devolo Netzwerkbuch

Transcrição

devolo Netzwerkbuch
dev_covernetzhandbuch07
24.02.2005
13:23 Uhr
Seite 1
Umfangreiche Informationen
zu den devolo-Produkten
finden Sie hier:
devolo-Homepage:
www.devolo.de
www.devolo.de
41632/0305
devolo Vertriebs-Infoline:
+49 (0)241-18279-79
devolo AG
Sonnenweg 11
52070 Aachen
devolo
Home-Networking und Internet
Stand März 2005
HOME-NETWORKING UND INTERNET
© 2005 devolo AG, Aachen (Germany)
Alle Angaben in diesem Buch sind nach sorgfältiger Prüfung zusammengestellt worden, gelten jedoch nicht als Zusicherung von Produkteigenschaften.
Weitergabe und Vervielfältigung dieses Buchs und die Verwendung des Inhalts sind nur mit schriftlicher Erlaubnis von der devolo AG
gestattet.
Marken
Windows® und Microsoft® sind eingetragene Marken von Microsoft, Corp.
Das devolo-Logo ist eine eingetragene Marke der devolo AG. Alle übrigen verwendeten Namen und Bezeichnungen können Marken oder
eingetragene Marken ihrer jeweiligen Eigentümer sein.
Die devolo AG behält sich vor, die genannten Daten ohne Ankündigung zu ändern, und übernimmt keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen.
devolo AG
Sonnenweg 11
52070 Aachen
Deutschland
41632/0205
www.devolo.com
A Vorwort
In vielen Familien wird dabei nicht mehr nur ein
Computer genutzt. Ein neues Gerät mit aktueller
technischer Ausstattung wird meistens als Ergänzung und nicht als Ersatz für den bisherigen Bestand gekauft. Und solch ein Betrieb von mehreren
Computern nebeneinander legt die Verbindung der
Geräte – die Vernetzung – nahe: Die Daten auf den
Festplatten, der Drucker oder der Internetanschluss
sollen nicht nur einem Benutzer, sondern allen offen stehen und gemeinsam genutzt werden.
Neben den Produkten aus dem Computerbereich
drängen mittlerweile auch viele andere Geräte in
den Bereich Heimvernetzung und Internet. So haben sich die PDAs (Personal Digital Assistant) vom
einfachen Terminkalender zu vollwertigen kleinen
Computern gewandelt. Beim Telefonieren – vor allem bei der mobilen Variante über das Handy – verschwinden die Grenzen zwischen Telefon,
Computer und Internet zusehends. Und sogar die
bisher völlig selbständigen Technikbereiche Foto,
Video und Audio können inzwischen vollständig digitalisiert mit dem Computerbereich verbunden
werden:
dio senden, nach wenigen Tagen bekommen Sie
die Abzüge in hochwertiger Qualität per Post
nach Hause geschickt.
● Die Musik auf Ihrem Notebook können Sie bei
einer Party über die Stereoanlage abspielen,
umgekehrt können Sie Ihre Lieblingsmusik auf
dem Computer speichern oder mit einem
Diskman überall hin mitnehmen.
● Auch Videofilme können Sie auf Bestellung in
digitaler Qualität einfach über den Internetanschluss nach Hause holen, und das Aufnehmen
von Sendungen aus dem Fernsehen direkt auf
DVD oder Festplatte hat die Videokassette verdrängt.
VORWORT
In vielen europäischen Ländern hat die Zahl der
Haushalte mit Internetanschluss die 50%-Marke
längst überschritten. Die Computeranwender nutzen ihre Desktop-PCs und Notebooks nicht mehr
nur für die Arbeit, sondern immer mehr auch in der
Freizeit zur Informationssuche, zum Einkaufen und
zur Kommunikation. Neue Angebote im Internet
wie die Reservierung von Kino-Tickets oder die
elektronische Steuererklärung machen die Nutzung
der Onlinezugänge für immer weitere Bevölkerungsgruppen interessant.
Die Experten nennen dieses Zusammenwachsen
der verschiedenen Medien die „digitale Konvergenz“. Mit diesem Buch möchten wir Ihnen helfen,
sich in den Themen Heimvernetzung und Internet
besser zurecht zu finden, Fachbegriffe zu verstehen, um die beste Lösung für Ihr persönliches
Heimnetzwerk und den Internetzugang zu finden.
Viel Spaß bei der Lektüre.
Ihr devolo-Team
● Die Bilder aus der Digitalkamera können Sie
über das Internet komfortabel an das Fotostu-
HOME-NETWORKING UND INTERNET
3
A.1 Für wen ist dieses Buch gedacht?
Bei der Zusammenstellung dieses Buches haben
wir vor allem an Computeranwender mit geringer
Erfahrung im Bereich Internet und Heimvernetzung, d. h. Vernetzung von Computern und anderen Geräten, gedacht. Fachbegriffe werden
ausführlich erklärt, Einstellungen bei der Konfiguration werden Schritt für Schritt dargestellt und bebildert.
VORWORT
Die PC-orientierten Beschreibungen beziehen sich
überwiegend auf Computer mit einem aktuellen
Windows XP-Betriebssystem in der Standardinstallation, so wie die Computer in den meisten Fällen
von den Händlern ausgeliefert werden. An den relevanten Stellen finden Sie außerdem Hinweise auf
Unterschiede zu den früheren Windows-Versionen
(Windows 98, Windows Me, Windows 2000).
4
Standardeinstellungen für Windows XP
Die Befehlsbeschreibungen und Bildschirme in diesem Buch beziehen sich auf die Standardinstallation von Windows XP. Falls Sie die Einstellungen der
Menüleiste und des Desktops verändert haben,
weichen die Befehle und Dialogfenster auf Ihrem
Computer möglicherweise von diesem Standard ab.
Gehen Sie wie folgt vor, um die Standardeinstellungen wiederherzustellen:
쐃 Klicken Sie mit der rechten Maustaste auf
Start und wählen Sie den Eintrag Eigenschaften
쐋 Klicken Sie mit der rechten Maustaste auf den
leeren Bereich auf Ihrem Desktop. Wählen Sie den
Menüpunkt Eigenschaften.
쐏 Öffnen Sie im Fenster Eigenschaften von
Anzeige die Registerkarte Designs. Wählen Sie
aus dem Pull-Down-Menü Design den Eintrag
Windows XP. Bestätigen Sie die Einstellung mit
OK.
A.2 Überblick über die Inhalte
Wir haben dieses Buch in vier Bereiche gegliedert:
● Im ersten Kapitel ☞ 'Heim- und Büro-Netzwerke' auf Seite 11 erfahren Sie alles, was Sie
für den Aufbau eines kleinen Netzwerkes zu
Hause oder im Büro wissen müssen.
● Das zweite Kapitel ☞ 'Das Internet' auf
Seite 63 zeigt Ihnen dann, wie Sie für die Computer in Ihrem Netzwerk den Zugang zum Internet ermöglichen. Außerdem finden Sie hier
Hinweise zu den wichtigsten Anwendungen.
● Das Kapitel ☞ 'Sicherheit für Computer und
Netzwerk' auf Seite 109 führt sicherheitsrelevante Aspekte der Computervernetzung auf und
zeigt Ihnen, was zum Schutz Ihrer Daten und
Computer notwendig ist.
● Für Interessierte enthält der ☞ 'Anhang' auf
Seite 159 zusätzliche Informationen und Grundlagen zu den vorher behandelten Themen. Dieses Kapitel dient jedoch nur zur Vertiefung der
Thematik und ist für das allgemeine Verständnis
nicht unbedingt erforderlich.
쐇 Öffnen Sie im Fenster Eigenschaften von
Taskleiste und Startmenü die Registerkarte
Startmenü. Aktivieren Sie den Eintrag Startmenü
und bestätigen Sie die Einstellung mit OK.
HOME-NETWORKING UND INTERNET
A.3 Konventionen
Wichtige Begriffe
Im laufenden Text sind die besonders wichtigen
Begriffe sind im Fließtext blau markiert. Dazu finden Sie außerdem in den Kästen am Rand der Seite
jeweils eine kurze Erklärung.
Auch alle Schaltflächen und Texte aus den Softwareabbildungen sind blau markiert.
Wichtige Begriffe
In diesen Kästen finden Sie Erklärungen zu besonders wichtigen Begriffen, die im Text
blau markiert sind.
Handlungsanweisungen
쐃 Die einzelnen Schritte bei Einstellungen und
Installationen sind in einer bestimmten Reihenfolge angegeben.
VORWORT
쐇 Bitte führen Sie diese Schritte genau in dieser
Reihenfolge aus.
쐋 Die einzelnen Schritte sind in der vorgestellten Reihenfolge einfacher für Sie nachzuvollziehen.
5
HOME-NETWORKING UND INTERNET
VORWORT
6
HOME-NETWORKING UND INTERNET
Inhalt
1 Heim- und Büro-Netzwerke ............................................................................................................................... 11
1.1 Was ist ein Netzwerk? ................................................................................................................................. 11
1.1.1
Netzwerkstrukturen ...................................................................................................................... 11
1.1.2
Lokal oder Global? ........................................................................................................................ 13
1.2 So bauen Sie Ihr Netzwerk auf .................................................................................................................... 14
1.2.1
Was benötigen Sie zum Vernetzen?............................................................................................. 14
1.2.2
Zwei Computer in einem Raum – direkte Verbindung ................................................................. 14
1.2.3
Mehrere Computer in einem Raum – das typische Ethernet-LAN............................................... 19
1.2.4
Computer in verschiedenen Räumen – das direct LAN (dLAN) nutzt das Stromnetz .................. 22
1.2.5
Netzwerk ohne Kabel – Wireless LAN (WLAN) ........................................................................... 24
1.3 Arbeiten im Netzwerk .................................................................................................................................. 28
1.3.1
Datei- und Druckerfreigabe installieren ....................................................................................... 29
1.3.2
Datei- und Druckerfreigabe verwenden ....................................................................................... 31
1.3.3
Benutzerkonten anlegen ............................................................................................................... 33
1.3.4
Den Zugriff einschränken.............................................................................................................. 40
1.3.5
So greifen Sie auf Daten im Netzwerk zu .................................................................................... 44
1.3.6
Netzwerkdrucker nutzen ............................................................................................................... 46
1.3.7
Musik und Video im Haus verteilen.............................................................................................. 47
1.3.8
Spielen im Netzwerk..................................................................................................................... 49
1.3.9
Internetverbindung gemeinsam nutzen ........................................................................................ 50
1.4 Zentrale Funktionen im Netzwerk ................................................................................................................ 58
1.4.1
Router und Proxy........................................................................................................................... 58
1.4.2
Dienste zur Adressvergabe in Netzwerken .................................................................................. 59
1.4.3
Server............................................................................................................................................ 61
2 Das Internet ........................................................................................................................................................... 63
2.1 Was ist das Internet? ................................................................................................................................... 63
2.2 Der Anschluss an das Internet ..................................................................................................................... 63
2.2.1
Übertragungsmedien und Adapter ............................................................................................... 64
2.2.2
Auswahl des Internetanbieters .................................................................................................... 68
2.2.3
Der Online-Tarif ............................................................................................................................ 68
HOME-NETWORKING UND INTERNET
INHALT
A Vorwort .................................................................................................................................................................... 3
A.1 Für wen ist dieses Buch gedacht? ................................................................................................................. 4
A.1.1
Standardeinstellungen für Windows XP ........................................................................................ 4
A.2 Überblick über die Inhalte .............................................................................................................................. 4
A.3 Konventionen ................................................................................................................................................. 5
A.3.1
Wichtige Begriffe............................................................................................................................ 5
A.3.2
Handlungsanweisungen ................................................................................................................. 5
7
2.3
2.4
INHALT
2.5
8
2.2.4
Internetanschluss einrichten ........................................................................................................ 69
2.2.5
Verbindung mit dem Internet herstellen....................................................................................... 74
Surfen im World Wide Web ........................................................................................................................ 75
2.3.1
Internet Explorer ........................................................................................................................... 75
2.3.2
So machen Sie den Internetzugang kindersicher ......................................................................... 78
2.3.3
Google – Katalog und Suchmaschine im Internet........................................................................ 81
2.3.4
Hilfe gegen unerwünschte Pop-Ups und Werbung ...................................................................... 83
E-Mail und andere Kommunikationswege................................................................................................... 84
2.4.1
Microsoft Outlook Express............................................................................................................ 84
2.4.2
Microsoft Outlook 2000/2003....................................................................................................... 87
2.4.3
Alternativen zu Outlook ................................................................................................................ 92
2.4.4
So funktioniert der Chat................................................................................................................ 92
2.4.5
Instant Messaging (IM)................................................................................................................. 92
2.4.6
Emoticons...................................................................................................................................... 94
2.4.7
Hilfe gegen unerwünschte Werbemails (SPAM).......................................................................... 95
Online einkaufen und bezahlen.................................................................................................................... 96
2.5.1
Internet-Shops .............................................................................................................................. 96
2.5.2
Froogle – eine Shopping-Suchmaschine ...................................................................................... 98
2.5.3
eBay – Internet Auktionshaus .................................................................................................... 100
2.5.4
Bezahlen im Internet................................................................................................................... 102
2.5.5
Online-Banking............................................................................................................................ 105
2.5.6
Dateien tauschen im großen Stil – File-Sharing im Internet ..................................................... 106
2.5.7
Spyware/Adware........................................................................................................................ 106
2.5.8
MicroLink Easy Clean.................................................................................................................. 107
3 Sicherheit für Computer und Netzwerk ......................................................................................................... 109
3.1 Gefahren und Abwehrmaßnahmen............................................................................................................ 109
3.1.1
Welche Gefahren bedrohen Computer und Netzwerke?............................................................ 109
3.1.2
Welcher Schaden droht durch die Gefahren? ............................................................................ 110
3.1.3
Wie viel Sicherheit braucht der Computer? ............................................................................... 110
3.2 Diebstahlschutz .......................................................................................................................................... 112
3.3 Verhalten der Anwender ............................................................................................................................ 112
3.4 Windows-Updates ..................................................................................................................................... 113
3.5 Windows-Benutzerverwaltung .................................................................................................................. 114
3.6 Kennwörter................................................................................................................................................. 116
3.6.1
Sichere Kennwörter .................................................................................................................... 117
3.6.2
Merkbare Kennwörter................................................................................................................. 118
3.6.3
Einsatz der Kennwörter............................................................................................................... 118
3.7 Verschlüsselung ......................................................................................................................................... 119
3.7.1
Symmetrische Verschlüsselung.................................................................................................. 120
3.7.2
Asymmetrische Verschlüsselung................................................................................................ 120
HOME-NETWORKING UND INTERNET
3.9
3.10
3.11
3.12
4 Anhang ................................................................................................................................................................. 159
4.1 IP-Adressen ................................................................................................................................................ 159
4.1.1
Wie ist eine IP-Adresse aufgebaut?........................................................................................... 159
4.1.2
Computer- und Netzwerkteil der IP-Adresse.............................................................................. 159
4.1.3
Private und öffentliche IP-Adressen ........................................................................................... 160
4.1.4
Adress-Umsetzung...................................................................................................................... 160
4.2 Zuweisung von IP-Adressen....................................................................................................................... 161
4.2.1
Netzwerk mit DHCP-Server......................................................................................................... 162
4.2.2
Alternative zu DHCP: Das APIPA-Verfahren ............................................................................... 163
4.2.3
Netzwerk mit festen IP-Adressen............................................................................................... 164
4.3 Version des Betriebssystems prüfen ......................................................................................................... 166
4.4 Dateisystem der Festplatte prüfen ............................................................................................................ 166
4.5 Protokolle, Ports und Sockets .................................................................................................................... 167
4.6 Tipps und Tricks ......................................................................................................................................... 168
5 Index ..................................................................................................................................................................... 171
HOME-NETWORKING UND INTERNET
INHALT
3.8
3.7.3
E-Mail-Verbindung verschlüsseln............................................................................................... 121
3.7.4
E-Mails durch digitale IDs schützen ........................................................................................... 123
3.7.5
Windows-Verschlüsselung für Dateien und Ordner................................................................... 124
Firewall....................................................................................................................................................... 125
3.8.1
Funktion einer Firewall ............................................................................................................... 126
3.8.2
Personal Firewall ........................................................................................................................ 126
3.8.3
Firewall in Routern...................................................................................................................... 127
3.8.4
Konfiguration .............................................................................................................................. 127
Antiviren-Software..................................................................................................................................... 140
3.9.1
Vor welchen Gefahren schützt eine Antiviren-Software?.......................................................... 140
3.9.2
So erkennen Sie einen Virus....................................................................................................... 141
3.9.3
Was können Sie gegen Viren tun? ............................................................................................. 142
3.9.4
Antiviren-Software ..................................................................................................................... 143
3.9.5
Hier erhalten Sie Vireninformationen......................................................................................... 153
SPAM-Filter ................................................................................................................................................ 154
Pop-Up-Blocker........................................................................................................................................... 154
3.11.1 Internet Explorer ......................................................................................................................... 155
3.11.2 Mozilla Firefox ............................................................................................................................ 156
Dialer-Schutz .............................................................................................................................................. 157
9
INHALT
10
HOME-NETWORKING UND INTERNET
Heim- und Büro-Netzwerke
Außerdem zeigen wir Ihnen, wie Sie in einem Netzwerk auf die Dateien eines anderen Computers zugreifen, wie Sie einen zentralen Drucker von allen
Computern im Netzwerk aus nutzen können und
wie Sie für alle Computer den Zugang zum Internet
einrichten.
Das besondere Highlight für Musikfreunde: Sie
können Ihr Netzwerk nicht nur für den Datenaustausch, sondern auch als Musikzentrale für das
ganze Haus einsetzen.
Beim Aufbau eines Netzwerks stellt sich oft die Frage, was man eigentlich dazu braucht. Die Antwort
auf diese Frage hängt von folgenden Faktoren ab:
● Wie viele Computer wollen Sie verbinden?
● Sollen Notebooks per Funk verbunden werden?
● Befinden sich die Computer in einem oder in
verschiedenen Räumen?
In den nächsten Abschnitten zeigen wir anhand einiger typischer Netzwerkbeispiele, was Sie zur Vernetzung benötigen und wie Sie dabei vorgehen. Die
dabei vorgestellten Ansätze lassen sich leicht auf
Ihr persönliches Netzwerk übertragen.
1.1
Was ist ein Netzwerk?
Ein Netzwerk ist eine Gruppe von Computern oder
anderen Geräten (Drucker, Scanner etc.), die miteinander verbunden sind und die untereinander
kommunizieren können. Auch wenn im Folgenden
oft nur von Computern die Rede ist, sind damit
doch meist ganz allgemein Netzwerkgeräte gemeint. Bei speziellen Unterschieden zwischen einzelnen Netzwerkgeräten weisen wir auf die
relevanten Aspekte hin.
Es gibt verschiedene Gründe für den Aufbau eines
Netzwerks, d. h. das Verbinden von Computern
und anderen Geräten:
● Das Versenden von Nachrichten von einem
Computer zum anderen, z. B. über E-Mail.
● Das gemeinsame Nutzen von Geräten und
Diensten wie Druckern oder Internetzugängen.
● Das zentrale Speichern von Daten an einem gemeinsamen Speicherort (File-Server).
● Die zentrale Verwaltung von wichtigen Sicherheitsfunktionen wie Firewall oder AntivirenSoftware.
Netzwerkstrukturen
In Heim- und Büronetzwerken trifft man verschiedene Modelle an, Computer untereinander zu vernetzen. In diesem Abschnitt betrachten wir
zunächst nur die unterschiedlichen Kommunikationsstrukturen, in denen die Netzwerkteilnehmer
Daten austauschen können. Wie die einzelnen Geräte dann über Kabel o. ä. tatsächlich verbunden
werden, zeigen wir weiter hinten in diesem Kapitel.
● In einem Peer-to-Peer-Netzwerk ist jeder
Computer mit den anderen Netzwerkteilneh-
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
Mit der Anschaffung eines zweiten Computers
steht auch meistens die Aufgabe ins Haus, die
Computer miteinander zu einem Netzwerk zu verbinden. In diesem Kapitel machen wir Sie mit wichtigen Grundlagen und Begriffen aus dem
Netzwerkbereich vertraut. Sie werden lernen, was
Sie zum Aufbau eines Netzwerks brauchen, wie Sie
die einzelnen Geräte anschließen und was Sie bei
der Einstellung der Software beachten müssen.
HEIM-
1
11
UND BÜRO-NETZWERKE
HEIM-
mern so verbunden, dass jeder mit jedem direkt
kommunizieren kann. Alle Computer sind
gleichberechtigt, d. h. sie können sowohl Daten
oder Dienste für die anderen Teilnehmer im
Netzwerk anbieten als auch Dienste auf anderen Computern nutzen.
Die direkte Verbindung der Computer untereinander in einem solchen Peer-to-Peer-Netzwerk
eignet sich nur für einige wenige Computer.
In Peer-to-Peer-Netzwerken gibt es keine zentrale Aufsichtsinstanz und nur relativ schwache
Sicherheitsmechanismen. Daher sollte diese
Struktur nur für Netzwerke mit geringen Sicherheitsanforderungen eingesetzt werden.
12
Kommunikationsbeziehungen zwischen den
Computern: jeder mit jedem
● Wenn die Sicherheit im Netzwerk einen hohen
Stellenwert haben und/oder eine zentrale Datenablage mehr Ordnung schaffen soll, bietet sich
ein Client/Server-Netzwerk an.
In einem solchen Netzwerk gibt es zwei unterschiedliche, nicht gleichberechtigte Arten von
Teilnehmern:
❍ Bei einem Server handelt es sich um einen
Computer, der seine Funktionen zur Nutzung
innerhalb des Netzwerkes anbietet. Die Festplatten des Servers dienen z. B. als zentraler
Speicherort für Dateien, ein an den Server
angeschlossener Drucker kann von allen
Teilnehmern im Netzwerk benutzt werden.
Ein solcher Server fungiert in der Regel nicht
als direkter Arbeitsplatz, d. h. niemand arbeitet direkt daran.
❍ Bei einem Client handelt es sich um einen
„normalen“ Arbeitsplatz-Computer, an dem
direkt gearbeitet wird. Ein ArbeitsplatzComputer stellt keine Funktionen zur Nutzung im Netzwerk bereit. Jeder ComputerClient nutzt die Netzwerkfunktionen wie
Speicherplatz oder Drucker auf dem Server.
Die individuelle Software zum Arbeiten
selbst läuft auf den jeweiligen lokalen Festplatten der Clients (Arbeitsplatz-Computer),
welche auch ohne das Netzwerk betrieben
werden können.
Innerhalb einer solchen Client/Server-Struktur
kommunizieren die Client-Computer nicht mehr
direkt miteinander, sondern der Server übernimmt hier die Funktion eines „Moderators“. Jeder Client kommuniziert mit dem Server, nicht
aber direkt mit den anderen Netzwerkteilnehmern. Durch diese Struktur wird die Anzahl der
notwendigen Kommunikationswege deutlich
reduziert. Beispiel: In einem Peer-to-Peer-Netzwerk brauchen zehn Computer 45 Kommunikationswege, in einem Client/Server-Netzwerk nur
zehn.
HOME-NETWORKING UND INTERNET
Lokal oder Global?
Neben der Kommunikationsstruktur, in der die
Computer in einem Netzwerk angeordnet sind, unterscheidet man auch die räumliche Ausdehnung.
● Lokales Netzwerk – Local Area Network (LAN)
Ein Lokales Netzwerk ist eine Gruppe von Computern, die innerhalb eines räumlich begrenzten
Bereiches zusammengeschlossen sind. Meistens
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
Außerdem macht die zentrale Verwaltung an einem Server-Computer macht das Einrichten und
die Wartung wichtiger Funktionen, wie z. B. der
Firewall oder des Virenschutzes, deutlich einfacher und sicherer als bei der separaten Installation auf jedem Client-Computer.
● Der Mainframe-Betrieb als drittes Modell sei
nur am Rande erwähnt, weil es im Bereich der
Netzwerke zu Hause oder in kleinen Büros selten anzutreffen ist. Als eine Erweiterung der Client/Server-Struktur läuft hier die Software zum
Arbeiten auf dem Server. Die reduzierten Clients
werden als Terminals bezeichnet und nur noch
als Ein- und Ausgabegeräte eingesetzt. Ohne
den zentralen Server können die Terminals nicht
betrieben werden.
HEIM-
Kommunikationsbeziehungen zwischen den
Computern: von jedem Client zum Server
findet man LANs in einem Büro, einer Firma
oder zunehmend auch zu Hause.
Die räumliche Begrenzung bezieht sich dabei
nicht nur auf ein einzelnes Gebäude: In vielen
Firmen sind die Computer in mehreren beieinander liegenden Gebäuden zu einem großen
LAN zusammengeschlossen.
Die Grenze eines LANs wird üblicherweise dann
erreicht, wenn zur Datenübertragung eine Internetverbindung benötigt wird.
Die Datenübertragungsraten innerhalb eines
LANs sind meistens recht hoch.
● Weitverkehrsnetzwerke – Wide Area Network
(WAN)
Wenn mehrere entfernte Computer zu einem
größeren Verbund zusammengeschlossen werden, spricht man von einem Weitverkehrsnetzwerk (WAN).
Die Verbindungen zwischen den einzelnen Bestandteilen des WANs können auf unterschiedliche Arten erfolgen, z. B. über:
❍ Telefonverbindungen
❍ Internetleitungen
❍ Direkte Verbindungen, d. h. eigene Verkabelungen
Beispiele für WANs sind z. B. die Netzwerke von
großen Firmen über mehrere Standorte (Städte)
hinweg oder das Internet, in dem weltweit viele
Millionen LANs und einzelne Computer verbunden sind.
Die Technik der Datenübertragung über weite
Strecken ist technisch aufwändiger und damit
teurer als die Technik in einem LAN – dies erklärt auch die Kapazitätsgrenzen der WAN-Verbindungen. Um dennoch wirtschaftlich arbeiten
zu können, müssen sich viele Computer die
WAN-Leitungen teilen – die Datenübertragung
wird dabei deutlich langsamer als im LAN. Ein
Vergleich: Eine aktuelle LAN-Verbindung mit einer Datenübertragung von 100 Mbit/s ist etwa
100 Mal schneller als eine aktuelle DSL-Inter-
13
netverbindung mit einer Übertragungsrate von
1000 Kbit/s.
HEIM-
UND BÜRO-NETZWERKE
1.2
14
So bauen Sie Ihr Netzwerk auf
über die Netzwerkverbindung kommunizieren,
d. h. Daten miteinander austauschen können.
Zwei Computer in einem Raum – direkte Verbindung
Was benötigen Sie zum Vernetzen?
Ethernet ...
... ist ein Standard zur Vernetzung von Computern. Die Regeln des Ethernet sind in der
IEEE-Norm 802.3 festgehalten und beschreiben dort z. B.
die Kabel, die für die Verbindung der Computer verwendet werden dürfen. Außerdem
wird in dieser Norm beschrieben, wie die Daten aufbereitet
werden müssen, damit sie
zwischen zwei Computern
über das Ethernet-Kabel
übertragen werden können.
Um Computer miteinander zu verbinden, sind im
Prinzip drei Komponenten erforderlich:
● Ein Übertragungsmedium, mit dessen Hilfe die
Daten von einem Computer zum anderen übertragen werden. Das kann im einfachsten Fall
z. B. ein Kabel sein, das speziell für diese Aufgabe gedacht ist – ein Netzwerkkabel. Es kommen
aber auch andere Kabel wie z. B. die normale
Stromverkabelung in Ihrem Haus oder Büro in
Frage oder – ganz ohne Kabel – eine Funkverbindung.
● Die Computer brauchen einen Adapter, über
den sie mit dem Übertragungsmedium verbunden werden. Dieser Netzwerkadapter passt auf
der einen Seite an eine vorhandene Anschlussmöglichkeit im Computer, auf der anderen Seite
zum Übertragungsmedium.
❍ Wenn es sich bei dem Übertragungsmedium
um ein Netzwerkkabel handelt, wird eine
Netzwerkkarte als Adapter verwendet.
❍ Setzen Sie die Stromverkabelung für die Datenübertragung ein, kommt ein so genannter
HomePlug-Adapter als Schnittstelle zwischen Computer und Stromnetz zum Einsatz.
❍ Bei einer Computerverbindung über Funk
übernehmen die Funknetzwerkadapter oder
WLAN-Adapter (WLAN-Karten) die Anbindung des Computers an das Übertragungsmedium „Luft“.
● Auf den Computern selbst müssen bestimmte
Software-Komponenten installiert und richtig
eingestellt sein, damit die beteiligten Computer
Das einfachste Heim- oder Büronetzwerk besteht
aus zwei Computern, die miteinander verbunden
sind.
Wenn sich die beiden Computer in einem Raum befinden, ist die direkte Verbindung über ein geeignetes Kabel oft die schnellste und kostengünstigste
Lösung.
☞
Das benötigen Sie dazu
Um die beiden Computer direkt miteinander zu verbinden, benötigen Sie als Übertragungsmedium ein
gekreuztes Ethernet-Kabel.
Das Kabel ist gekreuzt, weil bei dieser Art der Verbindung die Stecker eines „normalen“ EthernetKabels zwar passen, die Belegung der Drähte aber
genau anders herum liegt. Achten Sie also beim
Kauf darauf, dass es sich wirklich um ein gekreuztes Kabel (englisch: cross over) handelt! EthernetKabel sind auch unter den Begriffen Twisted-PairKabel, UTP-Kabel oder Patch-Kabel bekannt.
HOME-NETWORKING UND INTERNET
Wenn Sie ganz ohne Ethernet-Adapter auskommen
wollen oder müssen, können Sie auch spezielle
USB-Kabel verwenden, die oft für die direkte Verbindung von Notebooks eingesetzt werden.
☞
So gehen Sie vor
쐃 Stecken Sie die Stecker Ihres gekreuzten
Netzwerkkabels in die beiden Netzwerkbuchsen an
beiden Computern oder Notebooks.
Als Netzwerkadapter benötigen Sie für jeden Computer eine Netzwerkkarte. Die meisten modernen
Computer (Desktop-PCs genauso wie Notebooks)
verfügen ab Werk über eine entsprechende Netzwerkkarte. Sie erkennen die Netzwerkkarte auf der
Rückseite des PCs oder Notebooks an der typischen
Anschlussbuchse.
쐇 Damit ist der Anschluss auch schon fertig. In
den nächsten Schritten geht es um die Einstellung
der Software auf beiden Computern.
☞
Die Netzwerkkarte ist an vielen
Computern mit dem nebenstehenden Symbol gekennzeichnet.
Falls einer der zu vernetzenden Computer nicht
über eine Netzwerkkarte verfügt, können Sie diese
Karte sehr preiswert nachträglich in den DesktopPC einbauen. Für ältere Notebooks gibt es die
Netzwerkkarten auch als PC-Card für den PCMCIAEinsteckplatz. Alternativ können Sie auch eine
USB-Schnittstelle mit einem entsprechenden Ad-
So installieren Sie die Software
Mit der Verbindung der beiden Computer über das
Kabel ist allerdings noch nicht alles erledigt. Folgende Software-Komponenten sind auf allen Computern nötig, die in einem Netzwerk
kommunizieren wollen:
● Das Netzwerkprotokoll ist eine genaue Vereinbarung, wie die Computer die Daten untereinander austauschen. So beginnt z. B. ein
Computer die Kommunikation mit der Frage
„Hallo, ist da jemand?“, worauf die anderen
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
apter (z. B. MicroLink LAN USB von devolo) als
Ethernet-Adapter verwenden.
HEIM-
Viele aktuelle Ethernet-Netzwerkkarten erkennen
automatisch die Kabelbelegung (Autosensing). In
diesem Fall benötigen Sie kein Crossover-Kabel,
denn der Netzwerkadapter stellt sich automatisch
richtig ein. Wenn Sie nicht sicher sind, wählen Sie
ein Crossover-Kabel für Direktverbindungen: Unabhängig vom Typ der Netzwerkschnittstelle passen
Crossover-Kabel
bei
direkten
Computerverbindungen immer. Die „normalen“
Ethernet-Kabel dienen zum Anschluss eines Computers an einen Hub, Switch oder Router (die Erklärung dieser Begriffe finden Sie weiter hinten in
diesem Kapitel).
15
UND BÜRO-NETZWERKE
HEIM16
Automatik für IP-Adressen
Es gibt zwei Möglichkeiten
der automatischen Zuweisung
von IP-Adressen im Netzwerk:
● durch das Betriebssystem
über das so genannte APIPA-Verfahren;
● durch einen DHCP-Server
(DHCP = Dynamic Host
Configuration Protocol),
entweder auf einem eigenen Computer (Server) installiert
oder
als
Bestandteil eines Routers.
Computer mit ihrer Adresse und ihrem Namen
antworten.
Ein solches Netzwerkprotokoll ist z. B. TCP/IP
(Transmission Control Protocol/Internet Protocol). Dieses Netzwerkprotokoll wird für die
Kommunikation der Computer im Internet eingesetzt, dient aber auch als Basis für Datenaustausch der Computer in Ihrem Heim- oder
Büronetzwerk.
Auf allen Computern, die gemeinsam ein Netzwerk bilden sollen, muss das TCP/IP-Protokoll
installiert und eingerichtet sein.
● Der Client für Microsoft-Netzwerke ist ein Programm, das die Verbindung von einem Computer zu einem Microsoft-Netzwerk herstellt.
Dieser Client muss – ebenso wie das TCP/IPProtokoll – auf allen Computern im Netzwerk
installiert sein.
● Die Datei- und Druckerfreigabe wird benötigt,
wenn Sie von einem Computer in einem Windows-Netzwerk auf die Dateien eines anderen
Computers oder auf den an einen anderen Computer angeschlossenen Drucker zugreifen wollen. Diese Freigabe-Komponente muss dabei
auf beiden Computern installiert sein: sowohl
auf dem Computer, der die Dateien oder den
Drucker zur Benutzung freigibt, als auch auf
dem Computer, der dieses Angebot nutzen
möchte.
Das TCP/IP-Protokoll, der Client für MicrosoftNetzwerke und die Datei- und Druckerfreigabe sind
normalerweise ab Werk auf den Computern vorinstalliert bzw. werden beim nachträglichen Einbau
eines Netzwerkadapters mit eingerichtet.
쐃 Um zu prüfen, ob diese Komponenten auf
Ihrem Computer richtig installiert sind, klicken Sie
unter Windows XP auf Start Netzwerkumgebung Netzwerkverbindungen anzeigen. In
der Liste der Netzwerkverbindungen finden Sie
einen Eintrag mit der Bezeichnung LAN- Verbindung. Klicken Sie mit der rechten Maustaste auf
diesen Eintrag und wählen Sie im Kontextmenü den
Punkt Eigenschaften.
쐇 In den Eigenschaften der LAN-Verbindung
wird u. a. angezeigt, welche Komponenten von
diesem Netzwerkadapter verwendet werden. Hier
sollten Sie die Einträge Client für MicrosoftNetzwerke, Datei- und Druckerfreigabe und
Internetprotokoll (TCP/IP) finden.
☞
Die Windows-Netzwerkkomponenten
In einem Windows-Netzwerk auf der Basis des TCP/
IP-Protokolls bekommt jeder Computer eine eigene
Adresse, ähnlich einer Hausnummer. Mit diesen
Adressen – den so genannten IP-Adressen – können sich die Computer untereinander als Adressaten und Absender von Daten identifizieren.
HOME-NETWORKING UND INTERNET
Um zu prüfen, ob das TCP/IP-Protokoll richtig konfiguriert ist, klicken Sie unter Windows XP auf Start
Netzwerkumgebung Netzwerkverbindungen anzeigen. Klicken Sie in der Liste mit der rechten Maustaste auf diesen Eintrag für die LANVerbindung und wählen Sie im Kontextmenü den
Punkt Eigenschaften.
☞
Arbeitsgruppe und Computername
Die vom Betriebssystem oder einem DHCP-Server
zugewiesenen IP-Adressen eignen sich zwar hervorragend für die Kommunikation der Computer
untereinander, für Sie als Benutzer eines Computers im Netzwerk sind die Zahlen in einer Form wie
z. B. „192.168.1.100“ denkbar ungeeignet.
쐋 Markieren Sie in der Liste der Komponenten
den Eintrag für das TCP/IP-Protokoll und klicken Sie
wiederum auf Eigenschaften:
Um das Arbeiten im Netzwerk zu erleichtern, trägt
jeder Computer neben seiner IP-Adresse einen Namen, der vom Menschen besser verstanden wird.
Auch für den Computernamen gilt – genau so wie
für die IP-Adresse – dass er eindeutig im gesamten
Windows-Netzwerk sein muss.
Neben dem Computernamen sorgt noch eine weitere Bezeichnung für Ordnung im Netzwerk: die Arbeitsgruppe. Eine Arbeitsgruppe ist so etwas wie
ein Familienname für mehrere Computer. Alle
Computer, die zusammengehören und miteinander
kommunizieren sollen, werden in einer solchen Arbeitsgruppe zusammengefasst.
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
쐏 Kontrollieren Sie im folgenden Fenster, ob die
Einträge für die IP-Adresse und die DNS-ServerAdresse auf automatisch beziehen eingestellt
sind:
HEIM-
Damit es bei der Kommunikation zwischen den
Computern nicht zu Problemen kommt, müssen
diese IP-Adressen im Netzwerk eindeutig sein. Die
IP-Adressen können entweder fest von Hand an jedem Computer eingetragen oder automatisch zugewiesen werden. Um Fehler zu vermeiden, die bei
der manuellen Zuweisung der IP-Adressen auftreten können, ist in den meisten Fällen das automatische Beziehen der IP-Adressen zu empfehlen.
17
HEIM-
UND BÜRO-NETZWERKE
쐃 Klicken Sie zum Überprüfen und Ändern des
18
Sie für alle Computer, die zusammengehören sollen, den gleichen Namen ein.
Computernamens bzw. der Arbeitsgruppe unter
Windows XP auf Start Arbeitsplatz. Klicken Sie
in der Liste der Systemaufgaben auf den Eintrag
Systeminformationen anzeigen.
쐇 Wechseln Sie im nächsten Fenster auf die Registerkarte Computername.
쐋 In diesem Fenster sehen Sie die aktuell eingestellte Computerbeschreibung, den vollständigen Computernamen und die Arbeitsgruppe.
Nur der Computername und die Arbeitsgruppe sind
für das Zusammenspiel der Computer im Netzwerk
wichtig und müssen eindeutig im Netzwerk sein!
Die Computerbeschreibung kann im Prinzip mehrfach im Netzwerk vergeben werden, wenngleich
auch hier die Eindeutigkeit bei der Orientierung
hilft.
쐏 Um den Computernamen zu ändern, klicken
Sie auf die Schaltfläche Ändern in diesem Fenster.
Geben Sie im folgenden Fenster im Feld Computername einen für das gesamte Netzwerk eindeutigen Namen ein. Im Feld Arbeitsgruppe geben
☞
Testen der Verbindung
Mit diesen wenigen Handgriffen und Einstellungen
haben Sie die beiden Computer erfolgreich verbunden. Fassen wir zusammen:
● Beide Computer haben einen Netzwerkadapter;
● Die Computer sind über ein Crossover-Kabel
verbunden;
● Auf beiden Computern sind der Client für Microsoft-Netzwerke und das TCP/IP-Protokoll installiert;
● Das TCP/IP-Protokoll ist auf den automatischen
Bezug von IP-Adressen eingestellt;
● Beide Computer haben einen im Netzwerk eindeutigen Namen;
● Beide Computer gehören der gleichen Arbeitsgruppe an.
Um das Netzwerk zu testen, können Sie auf jedem
Computer prüfen, ob Sie den jeweils anderen Computer „sehen“ können.
쐃 Wählen Sie Start Netzwerkumgebung.
HOME-NETWORKING UND INTERNET
Festplatten
DVD/CD-Laufwerke
Wechseldatenträger
Drucker
Scanner (mit Einschränkungen, nicht bei allen
Modellen möglich)
Voraussetzung für den Zugriff auf die Ressourcen
auf dem anderen Computer ist jedoch immer, dass
die entsprechende Freigabe (Berechtigung) eingerichtet wurde. Wie das geht, erfahren Sie im Abschnitt ☞ 'Datei- und Druckerfreigabe
verwenden' auf Seite 31.
쐋 Im rechten Bereich des Fensters sollte daraufhin der Name des jeweils anderen Computers erscheinen.
☞
Erste Hilfe
Sollte der andere Netzwerkcomputer wider Erwarten nicht in der Ansicht erscheinen, prüfen Sie folgende Details noch einmal:
Mehrere Computer in einem Raum – das typische
Ethernet-LAN
Etwas komplizierter wird es schon, wenn man mehr
als zwei Computer oder Notebooks miteinander
vernetzen möchte. Damit bei dieser Anwendung
nicht jeder Computer direkt mit jedem anderen verbunden werden muss, können die Computer auch
über eine zentrale Verteilerstelle zusammengeführt
werden.
● Haben Sie ein Crossover-Kabel verwendet?
● Sind die Kabel richtig in der Netzwerkkarte eingesteckt?
● Befinden sich beide Computer in der gleichen
Arbeitsgruppe?
● Haben Sie den beiden Computern unterschiedliche Namen zugewiesen?
☞
Der Unterschied zwischen einem Hub und einem Switch
liegt in der Art, wie Daten
weitergeleitet werden.
Der Hub leitet hereinkommende Daten einfach an alle
angeschlossenen Computer
weiter und überlässt ihnen
das Herausfiltern der für sie
bestimmten Informationen.
Hierdurch sind Hubs relativ
günstig.
Der Switch (englisch für
Schalter) dagegen erkennt,
für welchen Computer die Daten bestimmt sind und leitet
sie gezielt weiter. Das führt zu
einer deutlichen Entlastung
des Netzwerkes.
In vielen modernen ISDNoder DSL-Routern ist der
Switch gleich mit eingebaut.
19
Peer-to-Peer (P2P)
Was können Sie damit machen?
Ein solches Peer-to-Peer-Netzwerk dient dazu,
auf die Ressourcen des jeweils anderen Computers
zugreifen zu können. Die Ressourcen des Computers sind dabei:
Hub oder Switch?
UND BÜRO-NETZWERKE
●
●
●
●
●
HEIM-
쐇 Klicken Sie im linken Bereich des Fensters auf
den Eintrag Arbeitsgruppencomputer anzeigen.
Als Verteilerstationen kommen sogenannte Hubs
oder Switches ins Spiel, mit denen mehrere Computer in einer Sternstruktur verbunden werden.
Der Vorteil der Sternstruktur liegt in der geringen
Fehleranfälligkeit (wenn ein Kabel ausfällt, ist nur
ein Computer betroffen) und in der leichten Erwei-
Netzwerk, in dem jeder Computer gleichberechtigt mit allen anderen Netzteilnehmern
kommunizieren kann.
HOME-NETWORKING UND INTERNET
HEIM-
UND BÜRO-NETZWERKE
terung, wenn neue Computer hinzukommen. Mit
den zwischengeschalteten Verteilern können in
größeren Anwendungen z. B. einzelne Teilnetzwerke zu einem großen Netzwerk zusammengefügt
werden.
20
Die Netzwerkverteiler (Hubs sowie Switches) gibt es
für Heim- und Büronetzwerke in der Regel mit fünf
oder acht Anschlüssen (Ports), für größere Netzwerke mit 12, 16 oder mehr Ports.
Hinweis: Die Verbindung der Computer untereinander in einem solchen Peer-to-Peer-Netzwerk eignet sich für kleinere ComputerGruppen. Bei höheren Sicherheitsanforderungen oder zur Nutzung zentraler Dienste wie Datenablage oder Drucker empfiehlt sich in der
Regel der Einsatz eines Servers.
Diese Art von Netzwerk wird häufig als Ethernet
bezeichnet. Dieser Begriff ist technisch nicht ganz
korrekt, hat sich aber im Sprachgebrauch so eingebürgert.
☞
Das benötigen Sie dazu
Um mehrere Computer miteinander zu verbinden,
benötigen Sie in jedem Computer eine Netzwerkkarte (oder einen Adapter von USB auf Ethernet),
einen Switch mit einer ausreichenden Anzahl von
Anschlussbuchsen als zentrale Schaltstelle und für
jeden Computer ein Ethernet-Kabel für die Verbindung zwischen Computer und Switch.
Achten Sie beim Kauf darauf, dass die Netzwerkkabel lang genug sind, um die Distanz zwischen den
Computern zu überbrücken.
☞
So gehen Sie vor
쐃 Verbinden Sie mit Hilfe der Netzwerkkabel jeweils die Netzwerkbuchsen der Computer mit jeweils einem freien Anschluss am Switch.
쐇 Damit ist der Anschluss auch schon fertig. In
den nächsten Schritten geht es um die Einstellung
der Software an den Computern.
☞
Die Windows-Netzwerkkomponenten
Auch für die Verbindung von mehreren Computern
über einen Switch müssen die üblichen WindowsNetzwerkkomponenten installiert und eingerichtet
sein:
HOME-NETWORKING UND INTERNET
Arbeitsgruppe und Computername
In Netzwerken mit mehreren Computern kann es
manchmal sinnvoll sein, die Computer organisatorisch besser zu strukturieren. In diesem Fall können
Sie zwei oder mehr Arbeitsgruppen verwenden, die
jeweils bestimmte Computer zu einer Gruppe zusammenfassen. Die Computer innerhalb einer Arbeitsgruppe finden sich gegenseitig leichter, die
Übersicht wird verbessert. Der Computernamen jedoch muss eindeutig im gesamten Windows-Netzwerk sein.
Hinweis: Auch wenn Sie Ihre Computer in verschiedenen Arbeitsgruppen organisieren, der
Computername muss im gesamten Netzwerk
eindeutig sein – über alle Arbeitsgruppen hinweg!
☞
Testen der Verbindung
Mit diesen wenigen Handgriffen und Einstellungen
haben Sie die Computer erfolgreich zu einem Netzwerk verbunden. Fassen wir zusammen:
● Alle Computer haben einen Netzwerkadapter
● Die Computer sind über ein Netzwerkkabel mit
dem Hub oder Switch verbunden
● Auf allen Computern sind der Client für Microsoft-Netzwerke und das TCP/IP-Protokoll installiert
● Das TCP/IP-Protokoll ist auf den automatischen
Bezug von IP-Adressen eingestellt
● Alle Computer haben einen im Netzwerk eindeutigen Namen
쐇 Im rechten Bereich des Fensters sollte daraufhin der Name der jeweils anderen Computer im
Netzwerk erscheinen.
☞
Erste Hilfe
Sollten die anderen Netzwerkcomputer wider Erwarten nicht in der Ansicht erscheinen, prüfen Sie
folgende Details noch einmal:
● Sind die Kabel richtig in der Netzwerkkarte und
im Switch eingesteckt?
● Befinden sich alle Computer in der gleichen Arbeitsgruppe?
● Haben alle Computer eindeutige Computernamen?
● Sind die Computer auf den automatischen Bezug von IP-Adressen eingestellt?
☞
Was können Sie damit machen?
Das Ethernet-LAN ist in der Anwendung sehr
flexibel. Zum Einen können wie bei der direkten
Computerverbindung
Peer-to-Peer-Netzwerke
aufgebaut werden, allerdings mit mehr als zwei
Netzwerkteilnehmern. Für größere Netzwerke er-
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
☞
쐃 Prüfen Sie die Verbindung über Netzwerkverbindungen Arbeitsgruppencomputer anzeigen.
HEIM-
● Netzwerkprotokoll TCP/IP installiert und eingestellt auf automatischen Bezug von IP-Adressen
● Client für Microsoft-Netzwerke installiert
● Datei- und Druckerfreigabe installiert
21
HEIM-
UND BÜRO-NETZWERKE
Client/Server-Netzwerk
22
Netzwerk mit verteilten Aufgaben: Server bieten Dienste
an, Clients nutzen diese
Dienste. Die Netzwerkteilnehmer sind im Gegensatz zum
Peer-to-Peer-Netzwerk nicht
gleichberechtigt.
laubt das Ethernet-LAN aber auch die Einbindung
von separaten Servern zu einem Client/ServerNetzwerk.
In beiden Varianten können die freigegebenen Ressourcen – Dienste bzw. Geräte – der anderen Computers oder Server genutzt werden. Die Vorteile der
Server-Struktur:
● Durch den Einsatz eines Servers können höhere
Sicherheitsanforderungen umgesetzt werden.
● Ein Server schafft durch sein zentrales Diensteangebot mehr Ordnung und ist einfacher zu
warten.
● Da ein Server üblicherweise dauerhaft im Betrieb ist, stehen die Dienste des Servers zu jeder
Zeit zur Verfügung. In einem Peer-to-PeerNetzwerk stehen die freigegebenen Netzwerkgeräte immer nur dann zur Verfügung, wenn der
entsprechende Computer eingeschaltet ist.
mehrere Zimmer oder sogar auf verschiedenen Etagen im Haus verteilt sind.
Für eine solche Anwendung müssen Sie die Netzwerkkabel von den Computern zum Switch durch
das gesamte Haus verlegen, was häufig mit einem
enormen Aufwand und verhältnismäßig hohen
Kosten verbunden ist.
Als Alternative zu den Ethernet-Kabeln können Sie
in diesen Fällen die im Haus vorhandenen Stromleitungen als Netzwerkkabel benutzen. Mit den dazu
benötigten Adaptern – den so genannten dLANAdaptern – schließen Sie die einzelnen Computer
an das zentrale Stromnetz an und nutzen diese Kabel zur Übertragung der Daten zwischen den verschiedenen Netzwerkteilnehmern.
Ein großer Vorteil der Ethernet-LANs besteht in der
sehr einfachen Technik und in den leichten Erweiterungsmöglichkeiten.
Hinweis: Voraussetzung für den Zugriff auf die
Ressourcen eines anderen Computers ist jedoch
immer, dass die entsprechende Freigabe (Berechtigung) eingerichtet wurde. Wie das geht,
erfahren Sie im Abschnitt ☞ 'Datei- und Druckerfreigabe verwenden' auf Seite 31.
Computer in verschiedenen Räumen – das direct
LAN (dLAN) nutzt das Stromnetz
Diese Netzwerkstruktur ist mit geringem technischen Aufwand einzurichten und daher meistens
Das Verbinden der Computer über die EthernetNetzwerkkabel gelingt noch recht einfach, wenn
sich alle Netzwerkteilnehmer in einem überschaubaren Raum befinden. Schwieriger wird die Verbindung jedoch schon, wenn die Computer auf
HOME-NETWORKING UND INTERNET
Was heißt HomePlug?
Das Stromnetz stellt in einem dLAN einen großen
Hub dar, jeder dLAN-Adapter in diesem Stromnetz
ist eine Anschlussbuchse (ein Port). Alle Computer,
die mit einem dLAN-Adapter an das Stromnetz angeschlossenen sind, können miteinander kommunizieren.
☞
Das benötigen Sie dazu
● Um die Computer über das Stromnetz miteinander zu verbinden, benötigen Sie in jedem Computer eine Netzwerkkarte oder eine freie USBSchnittstelle.
● Zum Anschluss an das Stromnetz benötigen Sie
den passenden dLAN-Adapter: entweder in der
Ethernet- oder USB-Ausführung und passend
zum freien Anschluss im Computer. Beim Einsatz eines MicroLink dLAN Duo brauchen Sie
sich über diese Frage keine Gedanken zu machen: Der Adapter MicroLink dLAN Duo passt
sowohl auf USB- als auch auf Ethernet-Anschlüsse.
☞
So gehen Sie vor
Der Aufbau eines dLAN-Netzwerks ist einfach.
쐇 Stecken Sie den dLAN-Adapter in eine freie
Steckdose – möglichst direkt und nicht über eine
Mehrfachsteckdosenleiste.
쐋 Installieren Sie auf einem der Computer im
dLAN den devolo MicroLink dLAN KonfigurationsAssistent. Mit dieser Software werden die dLANAdapter angemeldet und mit einem gemeinsamen
Netzwerkkennwort zur Verschlüsselung der Daten
versehen.
Hinweis: Weitere Informationen entnehmen
Sie bitte der Dokumentation der entsprechenden dLAN-Adapter.
☞
HomePlug ist ein weit verbreiteter Standard für die einfache Heimvernetzung über
Stromleitungen. Die dLANAdapter von devolo sind kompatibel zum HomePlug-Standard.
HomePlug ist nicht zu verwechseln mit den Begriffen:
● Power-over-Ethernet (PoE)
– eine Technik zur Stromversorgung über das
Ethernet-Kabel.
● Powerline – eine Technik
für den Internetzugang
über das öffentliche
Stromnetz außerhalb des
eigenes Hauses.
Die Windows-Netzwerkkomponenten
Auch für die Kommunikation im dLAN müssen die
üblichen Windows-Netzwerkkomponenten installiert und eingerichtet sein:
● Netzwerkprotokoll TCP/IP installiert und eingestellt auf automatischen Bezug von IP-Adressen
● Client für Microsoft-Netzwerke installiert
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
쐃 Verbinden Sie die Netzwerkbuchse oder
einen USB-Port des Computers über das entsprechende Kabel mit dem passenden dLAN-Adapter.
HEIM-
preiswerter als eine nachträglich eingebaute Ethernet-Verkabelung.
23
HEIM-
UND BÜRO-NETZWERKE
dLAN über USB
24
Über die USB-Schnittstelle
können Sie nur Desktop-PCs
oder Notebooks an das dLANNetzwerk anschließen, da für
den Betrieb im Netzwerk die
Installation von entsprechenden Gerätetreibern notwendig
ist.
Drucker, Scanner oder andere
Geräte können nicht über einen MicroLink dLAN USB ins
Netzwerk eingebunden werden.
● Datei- und Druckerfreigabe installiert
● Alle Computer haben einen im Netzwerk eindeutigen Namen
☞
Testen der Verbindung
Mit diesen wenigen Handgriffen und Einstellungen
haben Sie die Computer und Netzwerkgeräte erfolgreich zu einem dLAN-Netzwerk verbunden.
Fassen wir zusammen:
● Alle Computer und Netzwerkgeräte haben einen
Netzwerkadapter oder einen USB-Anschluss
● Die Computer sind über ein Netzwerkkabel oder
ein USB-Kabel mit dem entsprechenden dLANAdapter verbunden
● Alle dLAN-Adapter sind in eine Steckdose im
gleichen Stromnetz eingesteckt
● Auf allen Computern sind der Client für Microsoft-Netzwerke und das TCP/IP-Protokoll installiert
● Das TCP/IP-Protokoll ist auf den automatischen
Bezug von IP-Adressen eingestellt
● Alle Computer haben einen im Netzwerk eindeutigen Namen
쐃 Prüfen Sie die Verbindung über Netzwerkverbindungen Arbeitsgruppencomputer anzeigen.
쐇 Im rechten Bereich des Fensters sollte daraufhin der Name der jeweils anderen Computer im
Netzwerk erscheinen.
☞
Erste Hilfe
Sollten die anderen Netzwerkcomputer wider Erwarten nicht in der Ansicht erscheinen, prüfen Sie
folgende Details noch einmal:
● Sind die Kabel richtig im Netzwerkadapter, im
USB-Anschluss und in den dLAN-Adaptern eingesteckt?
● Sind die dLAN-Adapter direkt in eine Steckdose
eingesteckt?
● Befinden sich alle Computer in der gleichen Arbeitsgruppe?
● Haben alle Computer eindeutige Computernamen?
● Sind die Computer auf den automatischen Bezug von IP-Adressen eingestellt?
Den richtigen Anschluss der dLAN-Komponenten
können Sie über den dLAN Informer von devolo
prüfen. Diese Software zeigt alle dLAN-Adapter an,
die über das Stromnetz erreichbar sind. Wenn also
die dLAN-Adapter im dLAN Informer angezeit werden, die Computer aber dennoch keinen Zugriff auf
die anderen Netzwerkteilnehmer erhalten, liegen
die Probleme wahrscheinlich in der Konfiguration
der Windows-Komponenten.
Netzwerk ohne Kabel – Wireless LAN (WLAN)
Neben der Vernetzung über Netzwerkkabel (Ethernet-LAN) oder das Stromnetz (dLAN) gibt es als
weitere Möglichkeit die Funkverbindung zwischen
den Computern. Diese Art der Vernetzung kommt
ganz ohne Kabel aus, ist also drahtlos – oder
„wireless“, wie man im Englischen sagt. Das „Wireless Local Area Network“ (WLAN) wird im deut-
HOME-NETWORKING UND INTERNET
● In einem spontanen WLAN (auch Ad-hoc-Netzwerk genannt) können bis zu sechs Computer
mit den entsprechenden Funknetzwerkadaptern
spontan ohne weitere Infrastruktur miteinander
kommunizieren.
Das Ad-hoc-Netzwerk ist einfach und schnell
einzurichten und eignet sich z. B. für den gelegentlichen Datenaustausch zwischen Notebooks.
● Werden mehrere Geräte in das Funknetzwerk
eingebracht oder ist das Funknetzwerk für den
dauerhaften Betrieb vorgesehen, regeln so genannte „Access Points“ den Datenaustausch im
WLAN. Wegen der erforderlichen Infrastruktur
spricht man hier von einem „Infrastruktur-Netzwerk“.
Ein Access Point verbessert die nutzbare Bandbreite sowie die räumliche Ausdehnung des
● Um Computer zu einem Funknetzwerk zu verbinden, benötigen Sie in jedem Computer einen
Funknetzwerkadapter.
● Wenn die Computer im Funknetzwerk zusätzlich
Zugang zum LAN oder dLAN bekommen sollen,
benötigen Sie einen entsprechenden Access
Point.
❍ Für die Verbindung zum Stromnetz stehen
spezielle dLAN-Adapter mit WirelessSchnittstelle zur Verfügung – mit dessen
Hilfe bekommen Sie z. B. ein Funknetzwerk
mit Internetanschluss aus der Steckdose.
❍ Für die Verbindung zum Ethernet-LAN benötigen Sie einen Access Point. Oft werden
Access Points mit integriertem Router angeboten – so genannte WLAN-Router. Damit
lassen sich Funknetzwerke mit direkter Internetverbindung aufbauen.
☞
Sicherheit im Funknetzwerk
Mehr als bei allen anderen Netzwerkarten ist das
Thema Sicherheit im Funknetzwerk von besonders
großer Bedeutung. Das Übertragungsmedium – die
Luft – ist für jeden Interessierten frei zugänglich.
Während beim Ethernet-LAN oder dLAN die Netzwerkkabel oder Stromleitungen üblicherweise unter der direkten Kontrolle des jeweiligen
Eigentümers liegt, können die in einem Funknetzwerk übertragenen Daten sehr leicht von Fremden
mitgehört werden.
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
In einem Funknetzwerk unterscheidet man zwei
grundsätzlich verschiedene Typen:
Funknetzwerks und kann zudem einen Übergang zum Ethernet-LAN oder dLAN bilden. Auf
diese Weise können die Computer im Funknetzwerk nicht nur untereinander kommunizieren,
sondern auch alle Ressourcen im LAN nutzen:
Server, Drucker oder weitere zentrale Funktionen.
☞ Das benötigen Sie dazu
HEIM-
schen Sprachgebrauch auch als „Funknetzwerk“
bezeichnet.
25
Bitte beachten Sie daher vor allem beim Aufbau eines WLANs die Sicherheitshinweise in diesem Buch
und der jeweiligen Hersteller!
HEIM-
UND BÜRO-NETZWERKE
☞
So richten Sie ein Ad-hoc-Netzwerk ein
Der Aufbau eines spontanen Funknetzwerks (Adhoc) ist ähnlich schnell realisiert wie eine direkte
Verbindung zwischen den Computern.
쐃 Installieren Sie den Funknetzwerkadapter mit
allen erforderlichen Software-Komponenten in den
Computern.
Netzwerkname – SSID
Die SSID (Service Set Identifier) ist der Name des Funknetzwerks. Nur Computer, in
deren Funknetzwerkadapter
die gleiche SSID eingetragen
ist, können miteinander kommunizieren.
쐇 Tragen Sie in die Netzwerkadapter aller Computer die gleiche SSID ein. Zur Konfiguration der
SSID wird entweder eine spezielle Software des
Herstellers oder die Netzwerkumgebung von Windows verwendet.
쐏 Nehmen Sie die ggf. erforderlichen zusätzlichen Einstellungen zur Verbesserung der Datensicherheit im Funknetzwerk vor (z. B. WEPVerschlüsselung). Die Verschlüsselungseinstellungen müssen bei allen WLAN-Teilnehmern immer
identisch eingestellt werden!
☞
So richten Sie ein Infrastruktur-Netzwerk
ein
Der Aufbau eines Infrastrukturnetzwerks ist ähnlich
schnell realisiert wie eine direkte Verbindung zwischen den Computern.
쐃 Installieren Sie den Funknetzwerkadapter mit
allen erforderlichen Software-Komponenten in den
Computern.
쐇 Nehmen Sie im Access Point die erforderlichen Einstellungen für das Funknetzwerk vor, legen
Sie dabei insbesondere die SSID und die Sicherheitseinstellungen (z. B. WEP-Schlüssel) fest.
26
쐋 Schalten Sie den Ad-hoc-Modus für dieses
Funknetzwerk ein.
HOME-NETWORKING UND INTERNET
☞
Testen der Verbindung
Netzwerkname – SSID
Die SSID (Service Set Identifier) ist der Name des Funknetzwerks. Nur die Computer,
in deren Funknetzwerkadapter die gleiche SSID eingetragen ist, können miteinander
kommunizieren.
Mit diesen wenigen Handgriffen und Einstellungen
haben Sie die Computer erfolgreich zu einem Funknetzwerk verbunden. Fassen wir zusammen:
● Die Funknetzwerkkarte sind in den Computern
installiert
● In allen Funknetzwerkkarten ist die gleiche SSID
eingetragen
● Die Sicherheitseinstellungen stimmen überein
● Auf allen Computern sind die Windows-Netzwerkkomponenten installiert und eingerichtet
쐏 Schalten Sie den Ad-hoc-Modus für dieses
Funknetzwerk aus.
쐄 Nehmen Sie die ggf. erforderlichen Sicherheitseinstellungen vor (z. B. WEP-Verschlüsselung).
Die Verschlüsselungseinstellungen müssen bei allen WLAN-Teilnehmern (Access Points und WLANClients) immer identisch eingestellt werden!
쐃 Die schnellste Bestätigung für die Verfügbarkeit der Funknetzwerkverbindung erhalten Sie über
die Symbolleiste am unteren Bildschirmrand (Taskleiste). Wenn das gewünschte Funknetzwerk erreichbar ist, wird dort die aktuelle Signalstärke
angezeigt. Halten Sie dazu die Maus über das Symbol für die Netzwerkverbindung.
Hinweis: Weitere Informationen entnehmen
Sie bitte der Dokumentation der entsprechenden Hersteller.
☞
Die Windows-Netzwerkkomponenten
Auch für die Kommunikation im WLAN müssen die
üblichen Windows-Netzwerkkomponenten installiert und eingerichtet sein:
쐇 Wenn dort keine Verbindung angezeigt wird,
klicken Sie mit der rechten Maustaste auf dieses
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
● Netzwerkprotokoll TCP/IP installiert und eingestellt auf automatischen Bezug von IP-Adressen
● Client für Microsoft-Netzwerke installiert
● Datei- und Druckerfreigabe installiert
● Alle Computer haben einen im Netzwerk eindeutigen Namen
HEIM-
쐋 Tragen Sie in die Netzwerkkarte aller Computer die passende SSID ein.
27
28
쐋 Wenn die Verbindung mit dem Funknetzwerk
hergestellt werden kann, sollten Sie – wie bei den
anderen Netzwerktypen auch – in der WindowsNetzwerkumgebung die anderen angeschlossenen
Computer sehen können.
☞
In dieser Liste sollte dann das Netzwerk angezeigt
werden, mit dem Sie Ihren Computer verbinden
wollen.
Erste Hilfe
Sollten Sie wider Erwarten keine Verbindung zum
Funknetzwerk oder zu den anderen Computern im
WLAN bekommen, prüfen Sie folgende Details
noch einmal:
● Ist die SSID richtig eingestellt?
● Stimmen die Sicherheitseinstellungen überein
(z. B. WEP-Schlüssel)?
● Schalten Sie ggf. die Sicherheitseinstellungen
kurzzeitig aus, um die generelle Verbindung mit
dem Funknetzwerk zu prüfen. Wenn das Funknetzwerk ohne Schutz funktioniert, mit aktiviertem Schutz aber nicht mehr, sind die Ursachen
bei den Sicherheitseinstellungen zu suchen.
● Haben alle Computer eindeutige Computernamen und sind auf den automatischen Bezug der
IP-Adressen eingestellt?
HEIM-
UND BÜRO-NETZWERKE
Symbol und öffnen die Liste der verfügbaren Netzwerke.
1.3
Wird in der Liste ein Netzwerk angezeigt, Ihr Computer kann sich aber damit nicht verbinden, stimmen möglicherweise die Sicherheitseinstellungen
oder die SSID nicht überein. In diesem Fall ist die
Ursache wahrscheinlich bei Ihrem eigenen Computer zu suchen.
Wird in der Liste hingegen kein Netzwerk angezeigt, hat Ihr Computer gar kein Funknetzwerk gefunden. In diesem Fall liegt die Ursache eher auf
der Seite des anderen Computers (im Ad-hoc-Netzwerk) oder beim Access Point (im InfrastrukturNetzwerk).
Arbeiten im Netzwerk
Wenn Sie zu Hause oder im Büro in einem Windows-Netzwerk mit zwei oder mehr Computern arbeiten,
können
Sie
Netzwerkressourcen
gemeinsam nutzen. Sie können z. B. Festplatten
oder Ordner freigeben und anderen Netzwerkteilnehmern bereitstellen, anstatt sie über Disketten,
CDs oder USB-Sticks auf einen anderen Computer
zu übertragen. Auch den an einen Computer angeschlossenen Drucker können Sie allen Computern
im Netzwerk zugänglich machen.
Mit der „Netzwerkumgebung“ von Windows können Sie diese Möglichkeiten auf einfache Art und
Weise nutzen. In diesem Kapitel erfahren Sie, wie
HOME-NETWORKING UND INTERNET
쐃 Klicken Sie mit der rechten Maustaste auf das
Symbol Netzwerkumgebung auf Ihrem Desktop
und wählen den Menüpunkt Eigenschaften.
Datei- und Druckerfreigabe installieren
Um Dateien oder einen Drucker in einem WindowsNetzwerk freizugeben, müssen Sie zunächst die
Datei- und Druckerfreigabe installieren.
☞
Windows 2000 und Windows XP
Wenn Sie mit Windows 2000 oder Windows XP arbeiten und Ihren Netzwerkadapter mit den Standardeinstellungen installiert haben, ist die Dateiund Druckerfreigabe bereits installiert und aktiviert.
쐇 Klicken Sie auf die Schaltfläche Installieren.
Netzwerkumgebung
Das Symbol für die
Netzwerkumgebung ist nur
dann vorhanden, wenn in Ihrem Computer ein
Netzwerkadapter (z. B. über
Ethernet, USB oder FireWire)
installiert und konfiguriert ist.
Aber auch nur mit Netzwerkadapter hat die Installation der
Datei- und Druckerfreigabe
Sinn.
☞
HEIM-
Allerdings ist damit nur der „Dienst“ auf dem Computer installiert, d. h. die prinzipielle Möglichkeit
der Datei- und Druckerfreigabe. Die Freigabe von
bestimmten Ordnern oder Druckern muss anschließend individuell eingerichtet werden.
UND BÜRO-NETZWERKE
Sie Dateien oder Drucker unter Windows freigeben.
Zudem wird beschrieben, wie Sie den Zugriff auf
bestimmte Netzwerkfunktionen je nach Benutzer
einschränken können.
Windows 98 und Windows Me
Wenn Sie mit Windows 98 bzw. Windows Me arbeiten, gehen Sie wie folgt vor:
29
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
HEIM30
쐋 Wählen Sie Dienst aus. Klicken Sie auf Hinzufügen.
쐄 Im bereits bekannten Fenster Eigenschaften
von LAN- Verbindung erscheint der Eintrag für
die Datei- und Druckerfreigabe.
쐏 Wählen Sie Datei- und Druckerfreigabe
쐂 Zur Konfiguration der Freigabemöglichkeiten
klicken Sie auf die Schaltfläche Datei- und Druckerfreigabe.
für Microsoft Netzwerke und bestätigen Sie mit
OK.
쐆 Im folgenden Fenster setzen Sie je nach Bedarf den Haken an den Einträgen Anderen Benutzern soll der Zugriff auf meine Daten
ermöglicht werden können und/oder Anderen
Benutzern soll der Zugriff auf meine Drucker
ermöglicht werden können. Bestätigen Sie mit
OK.
HOME-NETWORKING UND INTERNET
Hinweis: Die Datei- und Druckerfreigabe muss
nicht nur auf dem Computer installiert werden,
der Dateien oder Drucker freigeben will. Auch
die anderen Computer, die auf die freigegebenen Drucker und Verzeichnisse im Netzwerk zugreifen wollen, müssen über diese
Komponenten verfügen. Installieren Sie daher
die Freigabekomponenten auf allen Computern, die zu einem Netzwerk zusammengeschlossen werden!
Datei- und Druckerfreigabe verwenden
☞
Dateien freigeben
Maustaste an, und wählen Sie den Menüpunkt
Freigabe...
쐋 Wählen Sie Diesen Ordner freigeben. Im
Feld Freigabename tragen Sie den Namen ein,
den das Verzeichnis im Netzwerk erhalten soll.
Wählen Sie einen Namen, der auf den Inhalt des
Verzeichnisses hindeutet, damit Sie und auch andere Benutzer das Verzeichnis im Netzwerk wiedererkennen.
HEIM-
Wenn die Datei- und Druckerfreigabe installiert ist
und die entsprechenden Benutzerkonten eingerichtet sind, können Sie Dateien auf Ihrem Computer für andere Benutzer im Netzwerk verfügbar
machen. Gehen Sie hierzu wie folgt vor:
쐃 Öffnen Sie den Windows-Explorer, z. B. über
die Tastenkombination Windows-Taste + e.
쐇 Öffnen Sie im linken Teilfenster den Verzeichnisbaum so weit, bis Sie das freizugebende Verzeichnis sehen. Klicken Sie mit der rechten
UND BÜRO-NETZWERKE
쐊 Zurück im Fenster Eigenschaften von LANVerbindung bestätigen Sie erneut mit OK. Starten
Sie den Computer neu.
31
쐏 Im Kommentarfeld können Sie wahlweise
eine kurze Beschreibung oder einen kurzen Kommentar eintragen, der mit dem Verzeichnis zusammen angezeigt wird.
쐄 Klicken Sie auf OK. Im Verzeichnisbaum des
Windows-Explorers erscheint unter dem Symbol
des Ordners nun eine Hand. An diesem Symbol er-
HOME-NETWORKING UND INTERNET
HEIM-
UND BÜRO-NETZWERKE
kennen Sie, dass ein Verzeichnis für Teilnehmer im
Netzwerk zugänglich ist.
☞
Drucker freigeben
Wenn Sie wie oben beschrieben die Microsoft Datei- und Druckerfreigabe installiert haben, können
Sie den an einen Computer angeschlossenen Drucker für die Verwendung im Netzwerk freigeben.
Wenn Sie Windows 2000 oder Windows XP einsetzen, können Sie mit Schritt 4 beginnen. Unter Windows 98 oder Windows Me beginnen Sie wie folgt:
쐃 Klicken Sie mit der rechten Maustaste auf das
Symbol Netzwerkumgebung auf Ihrem Desktop
und wählen den Menüpunkt Eigenschaften.
쐇 Klicken Sie auf die Schaltfläche Datei- und
Druckerfreigabe.
쐋 Im folgenden Fenster setzen Sie den Haken
neben dem Eintrag Anderen Benutzern soll der
Zugriff auf meine Drucker ermöglicht werden
können. Bestätigen Sie mit OK und starten Sie den
Computer neu.
쐏 Klicken Sie auf Start
Einstellungen Drucker
32
쐄 Klicken Sie mit der rechten Maustaste auf den
Drucker, den Sie im Netzwerk freigeben wollen. Klicken Sie auf Freigabe.
HOME-NETWORKING UND INTERNET
nicht beeinträchtigt, werden z. B. die Möglichkeiten einer Software-Installation beschränkt.
● Außerdem benötigen nicht alle Anwender in einem Netzwerk Zugriff auf alle Daten und Geräte
im Netzwerk. So sollen z. B. nicht alle Mitarbeiter in die Daten der Buchhaltung Einblick haben. Die Ordner, in denen die Buchhaltung ihre
Daten speichert, müssen also vor dem Einblick
der anderen Anwender geschützt werden. Und
der Farbdrucker der Marketing-Abteilung soll
nicht für den Ausdruck einfacher Dokumente
verwendet werden, deshalb erhalten nur die
Mitarbeiter dieser Abteilung Zugriff auf den entsprechenden Drucker.
☞
Benutzerkonten anlegen
Ein wesentliches Merkmal der Arbeit in einem
Netzwerk ist die Möglichkeit, einzelnen Computeranwendern gezielt unterschiedliche Möglichkeiten
einzuräumen:
● Ein Anwender mit besonderen Computerkenntnissen ist meistens dafür verantwortlich, die
Computer und die zugehörige Software zu installieren und zu warten – ein Administrator.
Dieser Administrator benötigt die Rechte für alle
denkbaren Aktivitäten im Netzwerk, damit er
seine Arbeit ausüben kann.
● Alle anderen Anwender haben in der Regel nur
eingeschränkte Rechte. Ein „normaler“ Computeranwender soll keine Programme auf den
Computern installieren, er soll damit arbeiten.
Damit er durch unbeabsichtige Änderungen am
Computersystem die Arbeit der Administratoren
Benutzerkonten regeln die Zugriffsrechte
auf einem Computer
In einem Netzwerk werden diese unterschiedlichen
Rechte in so genannten Benutzerkonten oder Benutzerprofilen verwaltet. Das Benutzerkonto regelt,
welcher Anwender auf welchem Computer arbeiten
darf, in welche Daten er Einblick hat und welche
Ressourcen (Geräte) ihm zur Verfügung stehen. Bei
den Dateiberechtigungen wird oft sogar noch unterschieden, ob er die Daten nur ansehen oder
auch verändern oder neu anlegen und löschen
darf.
Zu einem Benutzerkonto gehört der „Benutzername“ und das zugehörige „Kennwort“ bzw. „Passwort“. Im Sprachgebrauch wird diese Kombination
oft kurz als „Benutzer“ bezeichnet, als Synonym für
den eigentlich gemeinten Computeranwender als
Person. Mit dieser Kombination aus Benutzername
und Kennwort werden Sie Zugriffe in einem Netzwerk geregelt.
Nicht nur der Einsatz von Netzwerken hat sich in
den letzten Jahren stark entwickelt hat, auch die
Netzwerkfunktionen in den Windows-Betriebssys-
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
ein, unter dem der Drucker im Netzwerk sichtbar
ist. Außerdem können Sie dem Drucker einen Kommentar hinzufügen, der auch mit angezeigt wird.
Sinnvoll ist z. B. der Standort des Druckers. Unter
Windows 2000 und Windows XP befindet sich diese Einstellmöglichkeit in der Registerkarte Allgemein. Bestätigen Sie mit OK. Das Druckersymbol
erscheint nun mit einer Hand. An ihr erkennen Sie,
dass ein Drucker im Netzwerk freigegeben ist .
HEIM-
쐂 Im folgenden Fenster geben Sie einen Namen
33
UND BÜRO-NETZWERKE
HEIM34
temen haben sich im Laufe der Zeit verändert.
Während zu Zeiten der ersten Windows-Versionen
meistens separate Netzwerkprogramme wie „Novell Netware“ für die Regelung der Netzwerkrechte
eingesetzt wurden, sind diese Eigenschaften nach
und nach in die neueren Windows-Versionen integriert worden. Daher gibt es bzgl. der Benutzerverwaltung große Unterschiede zwischen Windows 98
bzw. Windows Me und den auf Windows NT basierenden Betriebssystemen Windows 2000 und Windows XP.
● Bei Windows 98 und Windows Me dient das
Anlegen von Benutzern zwei Zielen:
❍ Bei der Anmeldung am Computer mit einem
Benutzernamen und dem zugehören Kennwort werden die individuellen Einstellungen
des Anwenders angezeigt, z. B. seine persönlichen Symbole auf dem Desktop und
sein eigner Ordner mit den „Eigenen Dateien“. Damit kann die abwechselnde Arbeit
mehrerer Personen an einem Computer etwas komfortabler gestaltet werden, da jeder
Benutzer seine gewohnte Umgebung vorfindet. Die Daten in den persönlichen Ordnern
sind jedoch nicht vor dem Zugriff der anderen Benutzer geschützt. Jeder, der Zugang zu
dem Computer hat, kann diese Daten einsehen, verändern oder löschen. Da sogar das
Anmelden ohne Benutzername und Kennwort bei Windows 98 und Windows Me
möglich ist, darf diese Funktion nicht als Sicherheitsfunktion verstanden werden.
❍ Die Einschränkungen kommen erst beim Zugriff auf einen anderen Computer im Netzwerk zum Tragen: Für diesen Vorgang wird je
nach Einstellung auf dem anderen Computer
zwingend ein Benutzerkonto benötigt. Diese
Anforderung kann auch nicht umgangen
werden.
● Die Betriebssysteme Windows 2000 und Windows XP sind sogenannte Multi-Benutzer-Systeme.
❍ Das heißt, dass es auf dem Computer mehrere Benutzer geben kann, von denen jeder
ausschließlich auf seine eigenen Dateien Zugriff hat und jeder Benutzer individuelle
Rechte auf dem Computer besitzt. Diese
Rechte betreffen das Lesen, Schreiben und
Ausführen von Dateien. Sie können sogar
während der Arbeit zwischen den Benutzern
kurzzeitig hin- und herschalten, ohne die
Programme des einen Benutzers beenden zu
müssen.
❍ Darüber hinaus dienen diese Benutzerkonten
auch zur Rechteverwaltung von Netzwerkressourcen.
☞
Zentrale oder verteilte Benutzerkonten
In einem Client/Server-Netzwerk (☞ 'Client/Server-Netzwerk' auf Seite 22) dient ein Server als
zentraler Speicherort und als Ordnungsinstanz. Üblicherweise werden auf dem Server in einem solchen Netzwerk auch die Benutzerkonten angelegt,
damit sie einheitlich für alle Computer im Netzwerk
gelten und an einer Stelle leicht zu pflegen sind. Bei
der Anmeldung an einem Computer gibt der Anwender seinen Benutzernamen und sein Kennwort
ein, dass mit den Angaben auf dem Server abgeglichen wird. Daraufhin werden dem Anwender die
gültigen Rechte für die Arbeit im Netzwerk zugewiesen.
In einem Peer-to-Peer-Netzwerk fehlt diese Ordnungsinstanz: Hier sind alle Computer gleichberechtigt, es gibt in der Regel keine zentralen
Speicherorte. Daher gibt es auch keine zentrale
Verwaltung der Benutzerkonten. Wenn Sie in einem solchen Netzwerk mit verschiedenen Computern wechselseitig arbeiten und Zugriffe über das
HOME-NETWORKING UND INTERNET
Administratoren und eingeschränkte
Benutzer
Wie schon beschrieben, werden bei den Benutzerkonten Administratoren und „normale“ Computeranwender unterschieden. Nutzen Sie diese
Möglichkeit und richten Sie für die tägliche Arbeit
an Ihren Computern Benutzerkonten mit eingeschränkten Rechten ein. Verwenden Sie die Benutzerkonten der Adminstratoren nur für Zwecke, bei
denen die vollen Rechte unbedingt erforderlich
sind. Die weit verbreitete Praxis, jeden Benutzer als
Administrator einzurichten, untergräbt die Sicherheitsrichtlinie, die den Betrieb innerhalb eines
Netzwerkes eigentlich schützen sollte. Das betrifft
nicht nur den Zugriff auf die Systemeinstellungen
und die lokalen Daten, sondern auch mögliche Sicherheitslücken bei Zugriffen aus dem Internet!
☞
Wie Sie nach der Windows-Installation noch weitere Benutzer hinzufügen, zeigen wir anhand von
Windows 2000:
쐃 Klicken Sie auf Start
Einstellungen Systemsteuerung.
Administrator ohne Kennwort
쐇 Wählen Sie Benutzer und Kennwörter mit
einem Doppelklick.
Die bei der Installation von
Windows 2000 oder Windows
XP angelegten Benutzer haben den Status „Administrator“, verfügen aber noch nicht
über ein Kennwort. Diese
Kombination ist aus Sicherheitsgründen sehr gefährlich!
☞ 'Kennwörter' auf
Seite 116
Benutzerkonten anlegen unter Windows
2000 oder Windows XP
Wenn Sie Windows 2000 oder Windows XP verwenden, können Sie auf einem Computer verschiedene Benutzer anlegen, die sich mit
Benutzernamen und Kennwort anmelden müssen.
Die erste Möglichkeit bietet sich bei Windows XP
schon während der Installation. Hier können Sie
einfach in eine Liste eintragen, welche Benutzer einen Zugang auf dem Computer erhalten sollen.
UND BÜRO-NETZWERKE
☞
Achten Sie darauf, dass Sie den einzelnen Benutzern nach der Installation von Windows noch ein
Kennwort geben.
HEIM-
Netzwerk ermöglichen wollen, sollten Sie auf allen
Computern die gleichen Benutzerkonten (mit identischen Benutzernamen und Kennwörtern) einrichten. Das vereinfacht das spätere Arbeiten im
Netzwerk und das gemeinsame Nutzen von Ressourcen wie Festplatten oder Druckern deutlich.
35
쐋 Es erscheint das Fenster Benutzer und
Kennwörter mit einer Liste der aktuellen Benutzer.
Der Computer fasst die Benutzer in der rechten
Spalte zu einer Gruppe zusammen. Die Benutzer einer Gruppe erhalten jeweils die gleichen Zugriffsrechte auf dem Computer. Klicken Sie auf
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
Kennwort durch eine erneute Eingabe im nächsten
Feld und klicken auf Weiter.
쐏 Tragen Sie einen beliebigen Benutzernamen,
(wahlweise den vollständigen Namen) und eine
Beschreibung ein. Die optionalen Angaben helfen
Ihnen einen Benutzernamen einer Person zuzuordnen. Bestätigen Sie Ihre Eingaben mit Weiter.
쐂 Im folgenden Fenster weisen Sie dem Benutzer einer Benutzergruppe mit den jeweiligen Zugriffsrechten zu. Wählen Sie für eine höhere
Sicherheit Benutzer mit eingeschränktem Zugriff, da der Standardbenutzer in Windows viele
Änderungen am Computer vornehmen kann. Klicken Sie abschließend auf Fertig stellen.
HEIM-
Hinzufügen um einen weiteren Benutzer anzulegen.
36
쐄 Im nächsten Fenster tragen Sie das Kennwort
für den neuen Benutzer ein. Achten Sie darauf, dass
Sie ein sicheres Kennwort (☞ 'Sichere Kennwörter' auf Seite 117) angeben. Bestätigen Sie das
HOME-NETWORKING UND INTERNET
Wie schon beschrieben, werden bei der Installation
des Betriebssystems Benutzerkonten mit Administratorrechten, aber ohne Kennwort angelegt. Um
Rechte zu ändern, müssen Sie selbst als Administrator auf dem Computer angemeldet sein.
쐋 Wählen Sie durch einen Mausklick das Benutzerkonto aus, für das ein Kennwort angelegt werden soll.
쐃 Öffnen Sie über Start Systemsteuerung
die Systemsteuerung Ihres Computers.
쐏 Klicken Sie auf Kennwort erstellen.
쐇 Doppelklicken Sie Benutzerkonten.
쐄 Geben Sie nun zweimal das neue Kennwort
für den Benutzer ein. Im Textfeld darunter können
Sie einen Hinweis eingeben, durch den Sie auf das
Kennwort kommen, wenn Sie es einmal vergessen
haben. Bestätigen Sie mit Kennwort erstellen.
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
Kennwort ändern unter Windows XP
HEIM-
☞
37
HEIM-
UND BÜRO-NETZWERKE
쐂 Zum Schluss werden Sie darauf hingewiesen,
dass alle anderen Benutzer Ihre Daten lesen können. Wenn Sie dies verhindern wollen klicken Sie
auf Ja, nur für eigene Verwendung.
38
☞
쐃 Öffnen Sie über Start Systemsteuerung
die Systemsteuerung Ihres Computers.
Benutzeranmeldung umschalten unter
Windows XP
Wenn Sie den Computer starten, erscheint unter
Windows XP üblicherweise die Liste der Benutzer,
die auf diesem Computer eingerichtet sind. Der unter Windows XP Professional bei der Installation
eingerichtete Benutzer mit dem Namen „Administrator“ erscheint jedoch nicht in der Liste der auswählbaren Benutzer.
쐇 Doppelklicken Sie Benutzerkonten.
Wenn Sie sich dennoch als Benutzer „Administrator“ einloggen oder Sie generell die Liste mit den
Symbolen der einzelnen Benutzer vermeiden wollen, gehen Sie wie folgt vor:
쐋 Wählen Sie Art der Benutzeranmeldung
ändern.
HOME-NETWORKING UND INTERNET
halten Sie nicht mehr die Benutzerauswahlliste,
sondern ein Fenster, in dem Sie Benutzernamen
und Kennwort von Hand eingeben müssen. Geben
Sie hier als Benutzer „Administrator“ ein und als
Kennwort dieses, welches Sie während der Windows-Installation angegeben haben. Alle anderen
Benutzer können sich auf die gleiche Weise anmelden.
☞
Einstellungen Systemsteuerung
쐇 Wählen Sie Benutzer mit einem Doppelklick
aus.
Benutzer anlegen unter Windows 98 und
Windows Me
Auch Windows 98 und Windows Me verfügen über
eine Benutzerverwaltung mit eigenen Benutzerprofilen für jeden Anwender. Im Gegensatz zu Windows 2000 und Windows XP haben die Benutzer
erst dann Einfluss auf die Zugriffsrechte von Dateien und Druckern, wenn Sie auf ein Netzwerk zugreifen. Diese Benutzerverwaltung ist jedoch
unabhängig von der lokalen Verwendung des
Computers.
쐋 Es erscheint das Fenster Benutzereinstellungen. Klicken Sie hier auf die Schaltfläche Neuer
Benutzer...
Zum Anlegen eines Benutzers unter Windows 98
oder Windows Me gehen Sie wie folgt vor:
쐏 Ein Assistent hilft Ihnen bei den nächsten
Schritten. Zunächst fordert er Sie auf, einen Benutzernamen einzugeben. Wählen Sie diesen nicht zu
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
쐄 Wenn Sie jetzt Ihren Benutzer abmelden, er-
쐃 Klicken Sie auf Start
HEIM-
쐏 Entfernen Sie das Häkchen vor Willkommensseite verwenden. Bestätigen Sie Ihre Wahl
mit Optionen übernehmen.
39
UND BÜRO-NETZWERKE
übernehmen wollen. Aktivieren Sie die Objekte, die
Sie übernehmen wollen und klicken Sie auf Weiter.
쐄 Im nächsten Fenster werden Sie aufgefordert,
ein Kennwort für den neuen Benutzer einzugeben.
Achten Sie darauf, dass Sie ein sicheres Kennwort
(☞ 'Sichere Kennwörter' auf Seite 117) angeben.
Bestätigen Sie das Kennwort durch erneute Eingabe im zweiten Feld und klicken Sie auf Weiter.
쐆 Klicken Sie auf Fertig stellen, um den neuen
Benutzer anzulegen. Er erscheint in der Benutzerliste im Fenster Benutzereinstellungen.
HEIM-
lang, auch wenn 128 Zeichen möglich wären. Bestätigen Sie mit Weiter.
40
Den Zugriff einschränken
쐂 Im nächsten Schritt müssen Sie noch festlegen, welche Objekte Sie von dem aktuellen Nutzer
Es ist nicht immer erwünscht, dass jeder im Netzwerk auf alle Dateien zugreifen kann. Sie haben
verschiedene Möglichkeiten den Zugriff der Benutzer zu regeln. Vielleicht möchten Sie, dass jemand
eine Datei nur lesen, nicht aber verändern kann,
oder dass bestimmte Benutzer gar nicht auf einen
Drucker oder Dateien zugreifen können.
Während unter Windows 98 und Windows Me nur
die Möglichkeit besteht, diese Zugriffsrechte über
ein verzeichniseigenes Kennwort zu vergeben, lassen Windows 2000 und Windows XP ein detailliertes Regelwerk zu. Hierzu geben Sie Ihrem Computer
genaue Anweisungen darüber, welche Benutzer
oder Benutzergruppen Zugriff auf bestimmte Ressourcen im Netzwerk haben sollen.
HOME-NETWORKING UND INTERNET
Zugriff auf Verzeichnisse einschränken
unter Windows 2000 und Windows XP
Im diesem Abschnitt erfahren Sie wie Sie Zugriffsrechte einem bestimmten Benutzer oder einer Benutzergruppe zuweisen. Gehen Sie hierzu wie folgt
vor:
쐃 Öffnen Sie die Freigabeeinstellungen (☞
'Datei- und Druckerfreigabe verwenden' auf
Seite 31) für ein bestimmtes Verzeichnis, und klicken Sie auf Berechtigungen.
쐋 Es erscheint ein Fenster, in dem alle bekannten Benutzer und Benutzergruppen aufgelistet
werden. Wählen Sie den Eintrag aus, dem Sie Zugriff auf das Verzeichnis geben möchten, und fügen
Sie ihn mit der Schaltfläche Hinzufügen der unteren Liste hinzu. Wiederholen Sie den Vorgang,
wenn Sie weitere Einträge hinzufügen möchten.
Bestätigen Sie Ihre Auswahl mit OK.
UND BÜRO-NETZWERKE
☞
des Benutzers oder der Benutzergruppe angezeigt.
Um die Freigabeberechtigungen zu ändern, klicken
Sie auf Hinzufügen.
HEIM-
Sobald Sie einen oder mehrere Benutzer angelegt
haben, können Sie den Zugriff auf Ihre Dateien
oder Drucker im Netzwerk festlegen. Die Vorgehensweisen unter Windows 2000 bzw. Windows
XP sowie Windows 98 bzw. Windows Me unterscheiden sich voneinander und werden im Folgenden getrennt erläutert. Bei allen WindowsVersionen benötigen Sie zum Anlegen eines neuen
Benutzers Administratorrechte.
41
쐇 Im folgenden Fenster sehen Sie alle Benutzer
und Benutzergruppen, die Zugriff auf das Verzeichnis haben. Im unteren Bereich werden die Rechte
쐏 Im nächsten Schritt stellen Sie die individuellen Rechte der Benutzer oder Benutzergruppen ein.
Klicken Sie hierzu auf den jeweiligen Eintrag und
HOME-NETWORKING UND INTERNET
☞
Zugriff auf Verzeichnisse einschränken
unter Windows 98 und Windows Me
Unter Windows 98 und Windows Me haben Sie die
Möglichkeit, den Zugriff auf freigegebene Verzeichnisse durch ein Kennwort zu beschränken.
Dazu gehen Sie wie folgt vor:
쐃 Öffnen Sie die Freigabeeinstellungen (☞
'Datei- und Druckerfreigabe verwenden' auf
Seite 31). Bestimmen Sie den Zugriffstyp durch Anklicken des jeweiligen Feldes. Die Zugriffstypen
haben folgende Bedeutung:
쐄 Entfernen Sie abschließend den Eintrag 'Jeder' aus der Liste. Wählen Sie hierzu diesen aus und
klicken Sie auf Entfernen.
HEIM-
UND BÜRO-NETZWERKE
wählen Sie im unteren Abschnitt die gewünschten
Berechtigungen. Bestätigen Sie mit OK.
● Schreibgeschützt: Das Verzeichnis wird nur
zum Lesen freigegeben. Für den Lesezugriff
muss ein Kennwort eingegeben werden.
● Lese-/Schreibzugriff: Das Verzeichnis wird sowohl zum Lesen als auch zum Schreiben freigegeben. Für den vollen Zugriff muss ein
Kennwort eingegeben werden.
● Zugriff abhängig vom Kennwort: Das Verzeichnis wird sowohl zum Lesen als auch zum
Schreiben freigegeben. Zwei unterschiedliche
Kennwörter ermöglichen es zu differenzieren,
wer Lese- bzw. Schreibzugriff erhält.
42
Hinweis: Bei der Zuweisung von Rechten haben
Verbote eine höhere Priorität als Erlaubnisse. So
kann z. B. ein Benutzer zugleich auch ein Mitglied einer Benutzergruppe sein. Verbieten Sie
der Gruppe das Schreiben in einem Verzeichnis,
so gilt dieses Verbot auch für den Benutzer, unabhängig von den getrennt vergebenen Zugriffsrechten.
HOME-NETWORKING UND INTERNET
Zugriff auf Drucker einschränken unter
Windows 2000 und Windows XP
Wenn Sie den Zugriff auf einen Drucker einschränken möchten, dann gehen Sie wie folgt vor:
쐃 Öffnen Sie die Freigabeeinstellungen (☞
'Datei- und Druckerfreigabe verwenden' auf
Seite 31) für den freizugebenden Drucker. Klicken
Sie auf die Registerkarte Sicherheitseinstellungen.
쐇 Im oberen Abschnitt sind die Benutzer und
Benutzergruppen aufgelistet, die Zugriff auf den
Drucker haben. Im unteren Abschnitt werden die
jeweiligen Rechte angezeigt. Klicken Sie zunächst
auf Hinzufügen, um einem Benutzer oder einer
Benutzergruppe Zugriff auf den Computer zu geben.
쐏 Die neuen Benutzer und Benutzergruppen erscheinen in der Liste der Sicherheitseinstellungen.
Wählen sie einen Eintrag aus, um die individuellen
Zugriffsrechte festzulegen. Dabei haben Sie folgende Möglichkeiten:
● Drucken: Der Benutzer hat die Erlaubnis auf
dem Drucker Dokumente auszudrucken
● Drucker verwalten: Der Benutzer hat das
Recht, die Druckereigenschaften zu ändern.
● Dokumente verwalten: Der Benutzer darf die
Druckerwarteschlange beeinflussen.
쐄 Bestätigen Sie abschließend mit OK.
☞
Zugriff auf Drucker einschränken unter
Windows 98 und Windows Me
Wenn Sie den Zugriff auf einen Drucker unter Windows 98 und Windows Me einschränken wollen,
gehen Sie wie folgt vor:
쐃 Öffnen Sie wie oben beschrieben (☞ 'Datei-
und Druckerfreigabe verwenden' auf Seite 31) die
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
☞
쐋 Es erscheint ein Fenster, in dem alle bekannten Benutzer und Benutzergruppen aufgelistet
werden. Wählen Sie den Eintrag, dem Sie den Zugriff auf den Drucker geben möchten, aus und fügen Sie ihn mit der Schaltfläche Hinzufügen der
unteren Liste hinzu. Wiederholen Sie diesen Vorgang, wenn Sie weitere Einträge hinzufügen möchten. Bestätigen Sie Ihre Auswahl mit OK.
HEIM-
쐇 Geben Sie die Kennwörter ein und bestätigen
Sie mit OK. Geben Sie die Kennwörter ein weiteres
Mal ein, und bestätigen Sie mit OK.
43
HEIM-
UND BÜRO-NETZWERKE
Freigabeeinstellungen für den freigegebenen Drucker.
44
Sie sehen nun eine Liste aller Computer in der Arbeitsgruppe. Klicken Sie nun den Betreffenden an.
Sie sehen eine Liste aller freigegebenen Verzeichnisse auf dem Computer.
Der Zugriff auf die Verzeichnisse hängt von der Betriebssystemkonstellation der beiden beteiligten
Computer und den Benutzereinstellungen ab. Hier
machen sich die Unterschiede zwischen den Betriebssystemen Windows 2000 / Windows XP (Professional) sowie Windows 98 / Windows Me in
bezug auf die Benutzerverwaltung bemerkbar.
쐇 Geben Sie auf der Registerkarte Freigabe im
entsprechenden Textfeld ein Kennwort ein. Bestätigen Sie mit OK. Dieses Kennwort muss nun jedesmal eingegeben werden, wenn ein Benutzer über
das Netzwerk den Drucker verwenden will.
Sollte der Austausch von Daten oder das Nutzen eines Druckers trotz korrekter Einstellungen nicht
funktionieren, so kann das an einer Firewall liegen.
Diese müssen Sie so einstellen, dass sie den Austausch von Daten über die Datei und Druckerfreigabe erlauben. Wie das geht, erfahren Sie im
Kapitel ☞ 'Firewall' auf Seite 125.
So greifen Sie auf Daten im Netzwerk zu
Wenn Sie auf Dateien und Verzeichnisse auf anderen Computern zugreifen wollen, öffnen Sie z. B.
durch gleichzeitiges Drücken der Windows-Taste
und der Taste 'e' den Windows-Explorer. Links im
Verzeichnisbaum befindet sich unter den Laufwerken der Ordner 'Netzwerkumgebung'. Lassen Sie
sich darin das Gesamte Netzwerk und darunter das
Microsoft Windows Netzwerk anzeigen. In diesem
Ordner finden Sie sämtliche Arbeitsgruppen, die Sie
von Ihrem Computer aus erreichen können. Wählen
Sie die aus, in der sich der Computer befindet, auf
dessen Daten Sie zugreifen wollen.
☞
Zugriff von Windows 98 bzw. Windows Me
auf Windows 98 bzw. Windows Me
Dieses Scenario stellt grundsätzlich kein Problem
dar. Sie müssen lediglich das Kennwort für die jeweilige Freigabestufe eingeben.
☞
Zugriff von Windows 98 bzw. Windows Me
auf Windows 2000 bzw. Windows XP
Der Zugriff von Windows 98 bzw. Windows Me auf
Computer mit Windows 2000 bzw. Windows XP
funktioniert grundsätzlich nur, wenn das verwendete Benutzerkonto auf beiden Computern eingerichtet ist.
Beim Netzwerkzugriff von Windows 98 oder Windows Me wird immer der Benutzername verwendet, mit dem Sie sich an diesem Computer
angemeldet haben. Haben Sie sich z. B. als „Mustermann“ bei Windows 98 angemeldet, wird dieser
Benutzername beim Netzwerkzugriff an den Windows-2000-Computer übertragen und dort geprüft. Der Zugriff gelingt nur, wenn auf dem
Zielcomputer (mit Windows 2000) auch der Benutzer „Mustermann“ vorhanden ist.
HOME-NETWORKING UND INTERNET
Zugriff von Windows 2000 bzw. Windows
XP auf Windows 98 bzw. Windows Me
Windows 2000 und Windows XP übertragen beim
Netzwerkzugriff die Daten des aktuellen Benutzerkontos (Benutzernamen und Kennwort). Da Windows 98 und Windows Me diese Daten aber nicht
für den Zugriffsschutz der lokalen Ordner verwenden, kommt mit diesem Benutzerangaben auch
keine Netzwerkverbindung zu Stande. Windows 98
und Windows Me benötigen nur das für die Freigabe eingetrage Kennwort.
Beim Zugriff auf einen Computer mit Windows 98
oder Windows Me verwenden Windows 2000 und
Windows XP daher automatisch den Benutzernamen „Gast“. Geben Sie dazu nur das Kennwort ein,
welches als „Lese-/Schreibkennwort“ bei der Freigabe des Ordners eingetragen wurde.
Zugriff von Windows 2000 bzw. Windows
XP auf Windows 2000 bzw. Windows XP
Diese Zugriffe funktionieren nur dann, wenn Sie mit
einem auf dem Zielcomputer gültigen Benutzernamen und Kennwort eingeloggt sind und die erforderlichen Zugriffsrechte auf die freigegebenen
Ordner haben. Ist dies nicht der Fall, können Sie
das Verzeichnis als Netzlaufwerk verbinden. Wie
das funktioniert, erfahren Sie unter ☞ 'Netzlaufwerke einbinden' auf Seite 45.
☞
Zugriff von allen Windows-Varianten auf
Windows XP Home
Diese Zugriffe sind problemlos, da es unter Windows XP Home keine Möglichkeit gibt, den Zugriff
auf eine Netzwerkfreigabe zu beschränken. Es werden also keine bestimmten Benutzer oder Kennwörter benötigt, der Freigabeordner unter
Windows XP Home ist immer für alle Teilnehmer im
Netzwerk ohne Einschränkung zugänglich.
☞
Netzlaufwerke einbinden
Wenn Sie ein Verzeichnis auf einem anderen Computer regelmäßig brauchen oder sich mit einem anderen Benutzernamen und Kennwort am
Zielcomputer anmelden wollen, haben Sie die
Möglichkeit das Verzeichnis als sogenanntes Netzlaufwerk einzubinden. Es erscheint dann genau wie
Ihre lokalen Festplatten als Laufwerk im Arbeitsplatz. Um ein solches Netzlaufwerk einzurichten,
klicken Sie sich wie oben beschrieben bis zu dem
einzubindenden Verzeichnis durch und fahren wie
folgt fort:
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
☞
☞
HEIM-
Ist auch das Kennwort identisch, erhalten Sie direkten Zugriff auf die Daten, ansonsten müssen Sie
noch das richtige Kennwort eingeben. Zudem ist es
erforderlich, dass Sie auf dem Zielcomputer über
die Berechtigung verfügen, sowohl lokal als auch
über das Netzwerk auf das Verzeichnis zuzugreifen.
45
쐃 Klicken Sie mit der rechten Maustaste auf das
HEIM-
UND BÜRO-NETZWERKE
einzubindende Verzeichnis und wählen Netzlaufwerk verbinden.
46
Netzwerkdrucker nutzen
Um einen Netzwerkdrucker einzurichten, gehen Sie
wie folgt vor:
쐃 Wählen Sie Start Einstellungen Drucker und Faxgeräte.
쐇 Klicken Sie auf Drucker hinzufügen.
쐇 Geben Sie im Drop-Down-Feld an, welchen
Laufwerksbuchstaben das Netzlaufwerk auf Ihrem
Computer erhalten soll. Wenn Sie sich mit einem
anderen Benutzernamen und Kennwort anmelden
wollen klicken Sie auf anderen Benutzernamen
und geben die gewünschten Daten ein. Unter Windows 98 und Windows Me kann nur ein anderes
Kennwort eingegeben werden. Sie müssen hier
also bereits mit einem auf dem Zielcomputer gültigen Benutzernamen eingeloggt sein. Bestätigen Sie
mit Fertig stellen.
쐋 Es öffnet sich ein Assistent. Klicken Sie auf
Weiter. Wählen Sie im folgenden Fenster Netzwerkdrucker oder Drucker, der an einen anderen Drucker angeschlossen ist. Klicken Sie auf
Weiter.
HOME-NETWORKING UND INTERNET
쐆 Falls auf Ihrem Computer kein Treiber für den
Drucker installiert ist, wählen Sie diesen aus dem
erscheinenden Auswahlfenster aus oder installieren ihn von der Treiber-CD des Druckers nach. Klicken Sie auf Fertig stellen.
Musik und Video im Haus verteilen
Die Entwicklungen der Internet-Technologien und
der Kompressionsverfahren für Audiodaten haben
in den letzten Jahren die Bereiche Musik und Sprache immer mehr mit der Computerwelt verknüpft.
Beispiele sind das beliebte Musikformat „MP3“
oder das Telefonieren über das Internet nach dem
so genannten „Voice-over-IP“-Verfahren (VoIP).
Neben dem Telefonieren über den Computer hat
die Verbindung von Musik und Computern auch im
HiFi-Bereich einen enormen Siegeszug angetreten.
Bisher gab es zwischen den Audio- und Computerwelten aber meistens ein klare Trennung: Hifi-Anlage und Multimedia-PC sind oft in getrennten
Räumen untergebracht, eine Übertragung der vorhandenen Audiodaten findet meist nur über CDs
statt.
Die dLAN-Technologie von devolo kombiniert mit
speziellen MicroLink dLAN Audio-Adaptern die HomePlug-Technik mit der MP3-Technik und bietet
Ihnen somit viele Vorteile für eine bequeme Musik-
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
쐄 Wählen Sie im Feld Freigegebene Drucker
den Drucker aus, den Sie freigeben möchten. Klicken Sie auf Weiter.
쐂 Wählen Sie aus, ob der Drucker als Standarddrucker verwendet werden soll und klicken Sie auf
Weiter.
HEIM-
쐏 Wählen Sie Verbindung mit folgendem
Drucker herstellen. Tragen Sie nichts in das Textfeld ein, sondern klicken Sie direkt auf Weiter.
47
HEIM-
UND BÜRO-NETZWERKE
und Sprachübertragung über das hausinterne
Stromnetz in jede Etage und jeden Raum.
48
● Ihr Computer steht als Media-Server im Keller,
Sie versorgen mehrere Räume mit der gleichen
Musik aus einer Quelle.
● Die Musik aus dem Computer kann auch in die
HiFi-Anlage eingespielt und von dort über die
angeschlossenen Boxen ausgestrahlt werden.
● Umgekehrt können Sie die Musik von der HiFiAnlage zum Computer übertragen und dort abspielen.
● Auch ein Mikrofon kann als Quelle für Sprachdaten dienen, die zum Computer, zur
Stereoanlage oder zu den Aktivboxen übertragen werden.
● Mit HiFi-Anlage und Aktivboxen kann die Musik
auch ohne Computer über dLAN in einen anderen Raum übertragen werden.
● Sogar Internetradio kann ohne Computer direkt
in jedem Raum abgespielt werden.
Bei all diesen Beispielen dient das Stromnetz als
Übertragungsmedium. Die Computer werden wie
bei „normalen“ dLAN-Anwendungen auch mit entsprechenden dLAN-Adaptern an das Stromnetz angeschlossen. Die HiFi-Komponenten wie
Stereoanlage oder Mikrofon werden mit einem
speziellen MicroLink dLAN Audio ins dLAN eingebunden. In den dLAN-Audio-Adaptern wird dabei
automatisch die Umwandlung der HiFi-Audio-Signale in das MP3-Format (bzw. umgekehrt) vorgenommen.
☞
Das brauchen Sie dazu
Zum Aufbau des Musiknetzwerks im Haus benötigen Sie nur entsprechende Adapter für die jeweiligen
Geräte
–
das
Stromnetz
als
Übertragungsmedium ist ja schon vorhanden:
● Für jedes Gerät aus der HiFi-Welt (Stereoanlage,
Mikrofon oder Aktivboxen) benötigen Sie einen
MicroLink dLAN Audio, der den Anschluss an
das Stromnetz herstellt und dabei für die Umwandlung von HiFi-Audio-Signalen in das MP3Format und umgekehrt sorgt.
● Für einen Computer (Desktop-PC oder Notebook) oder einen Router (für direktes Internetradio im ganzen Haus) benötigen Sie ein dLANAdapter mit Ethernet oder USB-Anschluss, je
nach verfügbaren Anschlüssen der Geräte.
☞
So gehen Sie vor
쐃 Verbinden Sie die Anschlüsse des dLANAudio-Adapters mit den entsprechenden Anschlüssen der HiFi-Komponenten.
Mikrofon
Aktivboxen
Cinch-Buchsen für Stereoanlage
HOME-NETWORKING UND INTERNET
쐇 Verbinden Sie die Netzwerkbuchse bzw. einen USB-Port des Computers über ein entsprechendes Kabel mit dem passenden dLAN-Adapter.
den Computern und dem Internetzugangsgerät in
einem IP-Adresskreis liegen.
☞
쐏 Installieren Sie auf einem der Computer im
dLAN-Audio-Netz die MicroLink devolo-Konfigurationssoftware. Mit dieser Software werden die
dLAN-Adapter angemeldet und mit einem gemeinsamen Netzwerkkennwort zur Verschlüsselung der
Daten versehen.
Den richtigen Anschluss der dLAN-Komponenten
können Sie über den dLAN MicroLink Informer von
devolo prüfen. Diese Software zeigt alle dLAN-Adapter an, die über das Stromnetz erreichbar sind.
Wenn also die dLAN-Adapter im dLAN MicroLink
Informer angezeigt werden, die Computer aber
dennoch keinen Zugriff auf die anderen Netzwerkteilnehmer erhalten, liegt die Ursache des Problems
wahrscheinlich in der Konfiguration der WindowsKomponenten.
HEIM-
쐋 Stecken Sie den dLAN-Adapter in eine freie
Steckdose – möglichst direkt und nicht über eine
Mehrfachsteckdosenleiste.
Testen der Verbindung
쐄 Auf den Computern, von denen Sie Musik ins
Audionetzwerk einspeisen wollen, benötigen Sie
die Plug-Ins für die Playersoftware (MicroLink
dLAN Audio Streaming Server).
쐂 Mit dem Einstellen des gewünschten Betriebsmodus (Senden oder Empfangen) und der
Auswahl des Kanals ist die Installation des dLANAudionetzwerks abgeschlossen.
☞
Die Windows-Netzwerkkomponenten
Wenn zu Ihrem Audio-Netzwerk neben HiFi-Geräten wie Stereoanlage oder Aktivlautsprechern auch
Computer oder Internetradiostationen gehören,
müssen alle Adapter MicroLink dLAN Audio mit
UND BÜRO-NETZWERKE
Dazu muss auf den Computern das Netzwerkprotokoll TCP/IP installiert und auf automatischen Bezug
von IP-Adressen eingestellt sein.
49
Spielen im Netzwerk
Viele Spiele machen erst richtig Spaß, wenn Sie sie
gemeinsam mit oder gegen andere Personen spielen. Da dies jedoch nur sehr umständlich an einem
Computer geht, eignet sich ein Netzwerk aus mehreren Computern eher dazu. Denn, egal ob im lokalen Heimnetzwerk oder im Internet: Netzwerkspiele
erfreuen sich immer größerer Beliebtheit. Damit Sie
HOME-NETWORKING UND INTERNET
Ein Plugin ist eine Software,
die in den Browser oder andere Programme integriert wird,
um den Funktionsumfang zu
erweitern. Hiermit können Sie
Datenformate betrachten, die
für die Programme ursprünglich nicht konzipiert waren.
Beispiele sind ein PDF-Plugin
oder ein Flash-Plugin für
Webbrowser.
HEIM-
UND BÜRO-NETZWERKE
Plugin ...
50
Mehrspielermodus ...
Der Mehrspielermodus ist
eine Option in vielen Spielen,
in dem Sie ein Spiel mit oder
gegen andere Personen spielen.
im gemeinsamen Spiel an unterschiedlichen Computern mit Ihren Mitspielern kommunizieren können, bieten viele Spiele im Mehrspielermodus eine
Chat-Funktion (☞ 'So funktioniert der Chat' auf
Seite 92 an). Hierdurch ist es Ihnen möglich, Ihren
Mitspielern direkt übers Netz antworten.
Netzwerkspiele im Heimnetzwerk sind besonders
beliebt unter den Spielebegeisterten. Hierbei kennen Sie Ihre Mitspieler und eine hohe Datenübertragungsrate ermöglicht Ihnen das Spielen
schneller Action-Spiele. Doch nicht nur dieses Genre wird mit Mehrspielermodus angeboten. Die
Spanne reicht von Strategiespielen über Adventures bis hin zu „Ballerspielen“. Um diese Spiele im
Netzwerk betreiben zu können, reicht es, wenn jeder Spieler ein Exemplar der Software auf dem
Computer installiert hat. Einer der Spieler startet
ein neues Spiel und wartet auf die anderen Mitspieler. Sein Computer dient während des Spiels als
Server und synchronisiert die Handlungen der Spieler. Die anderen Spieler können diesem Spiel nun
beitreten, indem sie ebenfalls den Mehrspielermodus wählen und ihrem Computer die IP-Adresse
(☞ 'IP-Adressen' auf Seite 159) des Spiele-Servers geben.
Wenn Sie gegen andere Spieler antreten möchten,
jedoch kein eigenes Heimnetzwerk besitzen, können Sie bei vielen Spielern auch einen Server im Internet auswählen. Dadurch haben Sie die
Möglichkeit, Ihr Können mit dem von Spielern aus
aller Welt zu vergleichen. Allerdings bietet nicht jedes Spiel, das Online spielbar ist, diese Möglichkeit.
Näheres dazu erfahren Sie bei einem Spiele-Händler oder auf der Spieleverpackung. Wenn es um Online-Spiele geht, liegt eine Gefahr in den daraus
entstehenden Kosten. Normalerweise sind Sie
während der gesamten Spielzeit online. Und beim
Spielen kann es leicht passieren, dass Sie die Zeit
vergessen. Das kann dazu führen, dass Ihre Inter-
netkosten in die Höhen klettern. Möchten Sie regelmäßig im Internet spielen, sollten Sie überlegen,
ob eine DSL-Flatrate nicht lohnenswert für Sie ist.
Zudem ist DSL wegen seiner hohen Datenübertragungsleistung sehr zu empfehlen. Die Übertragungsrate eines Heimnetzwerkes ist zwar höher als
die DSL-Übertragungsrate, jedoch reicht DSL für
die meisten Spiele aus.
Für eine weitere sehr verbreitete Art von OnlineSpielen brauchen Sie keine teure Spiele-Software
zu kaufen oder zu installieren. Dies sind webbasierte Spiele, die meist auf der Programmiersprache
Java oder auf Flash basieren. Sie werden mit einem
Standardbrowser und einem entsprechendem
Plugin abgespielt. Es handelt sich dabei meist um
kleine Spiele, z. B. Schach, Karten- oder Würfelspiele mit einer einfachen Grafik. Doch in den letzten Jahren kommen dank schnellerer
Internetverbindungen immer mehr Spiele mit
durchaus ansprechender Grafik und Interaktionsmöglichkeiten auf den Markt. Ein bekanntes Beispiel hierfür ist z. B. die Yeti-Sport-Reihe.
Internetverbindung gemeinsam nutzen
Mit der Installation eines Netzwerks entsteht oft
auch der Wunsch, die Internetverbindung auf allen
Computern nutzen zu können. Kein Problem!
Wenn Sie z. B. Ihre Computer über die entsprechenden dLAN-Adapter zu einem Netzwerk verbunden haben, können Sie das an einen Computer
angeschlossene Modem auch von den anderen
Netzwerkcomputern aus mitbenutzen. Dabei wird
die vorhandene Internetverbindung für die anderen
Netzwerkteilnehmer freigegeben; man spricht von
der „Internetverbindungsfreigabe“ oder dem „Internet Connection Sharing“.
HOME-NETWORKING UND INTERNET
Einrichten des Gateways unter Windows 98
und Windows Me
쐃 Vergeben Sie diesem Computer (Gateway)
nun zuerst eine feste IP-Adresse. Klicken Sie dazu
unter Start Einstellungen Systemsteuerung Netzwerk auf die Registerkarte Konfiguration. Wählen Sie dort den Netzwerkadapter aus
und drücken Eigenschaften.
Hinweis: Es darf kein DHCP-Server (z. B. im
Router integriert) im Netzwerk vorhanden
sein!
Hinweis: Falls Sie Ihr Modem noch nicht installiert haben, schließen Sie es bitte zunächst an einen Ihrer Computer an,
installieren den Treiber und richten auf diesem Computer (Gateway), wie gewohnt, die
DFÜ-Verbindung (Internetverbindung) ein.
쐇 Klicken Sie nun auf der Registerkarte IPAdresse den Eintrag IP- Adresse festlegen und
geben die IP- Adresse 192.168.0.1 und die Sub-
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
☞
HEIM-
So können Sie einfach über das hausinterne Stromnetz von jedem beliebigen Computer aus ins Internet gelangen. Dazu schließen Sie die Computer
einfach jeweils über ein MicroLink dLAN Ethernet
oder MicroLink dLAN USB an das Stromnetz an. An
einem der Computer wird nun das Modem angeschlossen und die DFÜ-Verbindung eingerichtet.
Anschließend muss nur noch die Internetverbindungsfreigabe erteilt werden und alle dem Netzwerk angehörigen Computer sind mit dem Internet
verbunden.
51
UND BÜRO-NETZWERKE
HEIM-
net Mask 255.255.255.0 ein. Anschließend mit
OK bestätigen.
net- Programme und lassen sich die Details dazu
anzeigen.
Hinweis: Beim Gateway muss die für das
LAN fest eingestellte IP-Adresse 192.168.0.1
und die Subnetmask 255.255.255.0 eintragen sein
쐏 Klicken Sie nun auf den Eintrag Internetverbindungsfreigabe und bestätigen mit OK.
쐋 Unter Start
Einstellungen Systemsteuerung Software aktivieren Sie nun auf der
Registerkarte Windows Setup den Eintrag Inter-
52
쐄 Daraufhin fordert Sie das System auf die Windows-Installations-CD einzulegen und die Software für die Internetverbindungsfreigabe wird mit
Hilfe des Assistenten installiert und eingerichtet.
HOME-NETWORKING UND INTERNET
lungen Systemsteuerung System ein neuer
Eintrag namens Internetverbindungsfreigabe.
쐆 Zudem gibt es unter Start Einstellungen
HEIM-
Systemsteuerung Internetoptionen auf der
Registerkarte Verbindungen eine neue Schaltfläche Freigabe, über die die Internetverbindungsfreigabe aktiviert wird. Aktivieren Sie auf dieser
UND BÜRO-NETZWERKE
Dabei können Sie wahlweise eine Diskette zur Konfiguration des anderen Computers erstellen. Diese
benötigen Sie aber nicht, da Sie die Einstellungen
leicht manuell durchführen können.
53
쐂 Anschließend erscheint im Geräte-Manager
bei den Netzwerkkarten unter Start Einstel-
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
Registerkarte bitte auch unbedingt den Eintrag Immer Standardverbindung wählen an.
Leerlauf aktivieren und die gewünschte Zeit eingeben.
쐎 Starten Sie den Gateway-Computer jetzt neu.
☞
Einrichten des Clients unter Windows 98
und Windows Me
HEIM-
Sobald das Betriebssystem des Gateways wieder
hochgefahren ist, können Sie nun den Client-Computer im Netzwerk einschalten, mit dem Sie ins Internet möchten. Dieser Computer muss seine IPAdresse automatisch per DHCP beziehen. (Start Einstellungen Systemsteuerung Netzwerk
Registerkarte Konfiguration, Registerkarte IPAdresse, Eintrag IP- Adresse automatisch beziehen).
54
쐊 Sie richten eine automatische Trennung der
Internetverbindung nach einer bestimmten Leerlaufzeit ein, indem Sie unter Start Einstellungen Systemsteuerung Internetoptionen
auf der Registerkarte Verbindungen die verwendete DFÜ-Verbindung anklicken und auf der Registerkarte Einstellungen den Eintrag Trennen nach
쐃 Klicken Sie auf dem Client-Computer einfach
das Symbol des Internet Explorers an und es erscheint der Assistent für die Einrichtung des Internetzugangs (oder unter Start Einstellungen Systemsteuerung Internetoptionen auf der
Registerkarte Verbindungen die Schaltfläche
Setup wählen). Markieren Sie auf der Willkommensseite den Eintrag Internetverbindung ma-
HOME-NETWORKING UND INTERNET
nuell oder über ein lokales Netzwerk (LAN)
herstellen und Weiter.
쐋 Folgen Sie der Empfehlung und klicken die
Automatische Suche des Proxy-Servers an. Ein
E-Mail-Account soll nicht eingerichtet werden.
쐏 Beenden Sie mit Fertig stellen die Einrichtung des Internetzugangs.
HEIM-
쐇 Auf der folgenden Seite zur Internetverbindung wählen Sie bitte Internetzugang über ein
lokales Netzwerk (LAN) und klicken auf Weiter.
UND BÜRO-NETZWERKE
Hinweis: Auf dem Client muss der DHCPDienst eingeschaltet sein!
55
HOME-NETWORKING UND INTERNET
HEIM-
UND BÜRO-NETZWERKE
쐄 Geben Sie nun im Internet Explorer eine
www-Adresse ein und schon sind Sie online.
56
Hinweis: Der Computer, an dem das Modem
angeschlossen ist, muss stets eingeschaltet
sein, um den anderen Computern des Netzwerkes den Internetzugang zu ermöglichen.
☞
Einrichten des Gateways unter Windows
2000 und Windows XP
쐃 Öffnen Sie auf diesem Computer in die Netzwerkumgebung und lassen sich dort die Netzwerkverbindungen anzeigen. Dort erscheint nun auch
die Internetverbindung. Klicken Sie diese mit der
rechten Maustaste an und wählen Eigenschaften.
쐇 Klicken Sie die Registerkarte Erweitert (Windows XP) bzw. Gemeinsame Nutzung (Windows
2000) an und wählen Sie die Option Anderen Benutzern im Netzwerk gestatten, die Internetverbindung dieses Computers zu verwenden.
Als Heimnetzwerkverbindung geben Sie bitte die
entsprechende LAN-Verbindung an. Bestätigen Sie
anschließend mit OK.
HOME-NETWORKING UND INTERNET
Hinweis: Auf dem Client muss der DHCPDienst eingeschaltet sein!
쐇 Um die Internetverbindung von diesem Computer aus zu beenden, klicken Sie in der Netzwerkumgebung auf die Netzwerkverbindungen,
markieren die Internetverbindung, klicken die rechte Maustaste und wählen Status.
쐏 Starten Sie den Computer jetzt neu.
☞
UND BÜRO-NETZWERKE
쐃 Klicken Sie auf dem Client-Computer auf das
Symbol des Internet Explorers und geben eine
www-Adresse ein. Schon sind Sie online.
HEIM-
쐋 Die IP-Adresse des Gateways wird dabei automatisch per DHCP auf die Adresse 192.168.0.1
gesetzt. Sollte dies nicht explizit geschehen, wählen Sie dazu unter Netzwerkverbindungen, rechte
Maustaste auf der entsprechenden Netzwerkverbindung den Eintrag Eigenschaften. Auf der Registerkarte Allgemein klicken Sie bitte Ihren
Netzwerkadapter an und klicken auf die Schaltfläche Erweitert. Dort bitte den Eintrag Adresse automatisch beziehen aktivieren und mit OK
bestätigen.
57
Einrichten des Clients unter Windows 2000
und Windows XP
Sobald das Betriebssystem des Gateways wieder
hochgefahren ist, können Sie nun den Computer im
Netzwerk einschalten, mit dem Sie ins Internet
möchten. Dieser Computer muss seine IP-Adresse
automatisch per DHCP beziehen. (Netzwerkverbindungen, rechte Maustaste auf der entsprechenden
Netzwerkverbindung und Eigenschaften, Registerkarte Allgemein, Netzwerkadapter anklicken,
Erweitert, Adresse automatisch beziehen).
HOME-NETWORKING UND INTERNET
58
zum Nadelöhr bei der Arbeit. Um das Netzwerk in
diesem Stadium wieder leistungsfähiger zu machen, werden bestimmte Funktionen an zentraler
Stelle im Netzwerk in eigene Computer oder Zusatzgeräte ausgelagert.
In diesem Abschnitt stellen wir einige der häufig
verwendeten zentralen Netzwerkfunktionen vor.
Router und Proxy
☞
In den Netzwerkverbindungen wird nun angezeigt,
dass die Internetverbindung getrennt wurde.
Router
Ein Router ist ein eigenständiges Gerät oder eine
Softwarekomponente, die zwei getrennte Netzwerke miteinander verbindet. Router sind somit spezielle Gateways, die als „Knoten“ im Netz den
Übergang zwischen den Teilnetzwerken darstellen.
Da nicht alle Netzwerke im Internet direkt miteinander verbunden sind, werden Daten über mehrere
Netzwerkknoten bis zum Zielnetzwerk weitergeleitet. An jedem dieser Knoten steht ein Router, der
für die Weiterleitung zum nächsten Router sorgt.
HEIM-
UND BÜRO-NETZWERKE
쐋 Hier einfach die Schaltfläche Trennen anklicken und mit Schließen das Fenster beenden.
Hinweis: Der Computer, an dem das Modem
angeschlossen ist, muss stets eingeschaltet
sein, um den anderen Computern des Netzwerkes den Internetzugang zu ermöglichen.
Im Internet bestimmt ein Router den nächsten
Computer, der die Daten auf dem Weg zum Zielcomputer erhalten soll. Der Router entscheidet sich
automatisch an Hand von Routerprotokollen für
den zeitlich günstigsten Weg.
Internet-Provider
1.4
Zentrale Funktionen im Netzwerk
Mit zunehmendem Ausbau eines Netzwerks durch
weitere Computer stoßen die Freigabemechanismen der Peer-to-Peer-Netzwerke bald an ihre
Grenzen. Während die Dateifreigabe je nach Anwendung vielleicht noch ausreichend ihren Dienst
tut, wird der Zugriff auf freigegebene Drucker oder
die Internetverbindung eines Computers sehr bald
Internet-Router
HOME-NETWORKING UND INTERNET
Internet-Nutzer
☞
Proxy
Ein Proxy oder Proxy-Server (übersetzt: Stellvertreter) ist eine Software, die auf einem zentralen Vermittlungscomputer Daten zwischen seinen Clients
(die mit ihm verbundenen Computer) und einem
anderen Server via Internet übermittelt. Wenn Sie
mit Ihrem Computer auf das Internet zugreifen,
stellt der Proxy-Server stellvertretend für Sie eine
Verbindung zur angegebenen Internetadresse
Oft sind zusätzliche Funktionen, wie z. B. eine
Überwachungsfunktion in der Proxy-Server-Software integriert, damit Sie nur sichere Daten empfangen. Eines der wichtigsten Funktionen ist jedoch
ein Proxy-Server mit einem Cache, d. h. Zwischenspeicher, ein sogenannter Proxy-Cache-Server.
Dieser speichert zusätzlich die empfangenen Dokumente auf der eigenen Festplatte. Häufig verwendete Dokumente werden lokal vorgehalten – der
Proxy-Server kann Anfragen nach diesen Internetseiten direkt beantworten, ohne die Daten nochmals über das Internet anzufordern. Um sicher zu
gehen, ob die Seiten immer noch aktuell sind, fragt
der Proxy-Server erst bei dem Original-Server an,
ob die erhaltenen Dokumente noch aktuell sind.
Hierdurch reduzieren sich die Übertragungszeiten
enorm, und die Netzlast verringert sich um ein Vielfaches.
Dienste zur Adressvergabe in Netzwerken
☞
DHCP
Das Dynamic Host Configuration Protocol ermöglicht es, Computern in einem Heimnetzwerk automatisch IP-Adressen zuzuweisen. Die Computer
benötigen diese IP-Adressen, um in einem Netzwerk eindeutig identifizierbar zu sein. Die IPAdresse ist eine Art Telefonnummer eines Computers. Weitere Informationen zu IP-Adressen finden
Sie im Anhang ☞ 'IP-Adressen' auf Seite 159.
Neben den IP-Adressen werden bzgl. dieses Protokolls weitere wichtige Informationen über das
Netzwerk übertragen. Zu diesen Informationen
zählt z. B. die Computeradresse des Standardgateways oder der zu verwendende Name-Server. Wird
HOME-NETWORKING UND INTERNET
UND BÜRO-NETZWERKE
Ein Software-Router ist ein handelsüblicher Computer, bei dem das Routing in der Software implementiert ist. Entsprechende Programme sind unter
Microsoft Windows ab Version Windows 98 standardmäßig als „Internetverbindungsfreigabe“ oder
„Internet Connection Sharing“ zu finden; es gibt
auch separate Softwarelösungen für diese Aufgabe. Alle Computer, die über einen Switch oder Hub
mit einem anderen Computer mit aktivierter Internetverbindungsfreigabe verbunden sind, können
so auch ohne eigenes Modem o.ä eine Verbindung
mit dem Internet aufbauen.
(URL) her. Anschließend empfängt der Proxy-Server
die von Ihnen angeforderten Daten und leitet sie an
Sie weiter.
HEIM-
Router sind entweder als Hardware- oder Software-Router realisiert. Ein Hardware-Router ist ein eigenständiges Gerät, das die Verbindung mit dem
Internet herstellt. Die Computer werden über einen
Switch oder Hub (im Router integriert oder extern)
mit dem Router verbunden. So gelangen die Anwendercomputer über eine zentrale Leitung des
Routers ins Internet. Folglich benötigt kein Anwendercomputer seinen eigenen Internetanschluss.
59
UND BÜRO-NETZWERKE
HEIM60
ein neuer Computer an ein bestehendes Netzwerk
angeschlossen, fordert er bei dem zentralen Vermittlungscomputer die nötigen Informationen an.
Die Netzwerkadressen werden dabei dynamisch
vergeben. Das heißt, dass ein Computer nach einem Neustart nicht zwangsweise die gleiche Netzwerkadresse erhält, die er vorher hatte. DHCP
erspart die aufwendigere manuelle Einrichtung der
Netzwerkeinstellungen eines Computers. Es wird
demzufolge vor allem in großen Netzwerken eingesetzt, bei denen es regelmäßige Änderungen gibt.
☞
DNS
Das Internet ist hierarchisch gegliedert. Auf der untersten Ebene gibt es Millionen von Computern
(hosts). Diese gehören immer dem Netzwerk einer
Organisation an (Domain). Manche dieser Organisationen sind jedoch so groß, dass sie ihr Netzwerk
in Teilbereiche unterteilt haben (Subdomain). Auf
der höchsten Ebene der Netzwerkgliederung stehen die so genannten „Toplevel-Domains“. Sie vereinigen sämtliche Netzwerke von Organisationen,
die in einem bestimmten Bereich beheimatet oder
in einem bestimmten Gebiet tätig sind. Bekannte
Toplevel-Domains sind z. B. „.com“ (alle kommerziellen Organisationen), „.de“ (alle Organisationen
in Deutschland) oder „.org“ (alle gemeinnützigen
Organisationen).
Damit Computer im Internet gefunden werden
können, müssen die IP-Adressen bekannt sein. Da
jedoch niemand sich diese bis zu 12-stelligen Zahlenkombinationen
merken
kann
(z. B.
217.160.186.71), bekommt jeder Computer innerhalb eines Netzwerkes einen Namen. Damit dieser
Name im gesamten Internet eindeutig zuzuordnen
ist, gibt es das Domain Name System (DNS). Dieses
legt fest, das ein Computername immer die Form
„hostname.subdomain.domain.top-level-domain“
haben muss. Die „Subdomain“ kann weggelassen
werden, wenn in einem Organisationsnetzwerk
keine Teilnetze existieren.
Zur Verwaltung dieser Namen gibt es so genannte
Name-Server, häufig auch DNS-Server genannt.
Normalerweise verfügt jedes Teilnetzwerk über einen solchen Name-Server. Er kennt sämtliche Computernamen und die dazugehörigen IP-Adressen
aus dem jeweiligen Teilnetz. Außerdem kennt er
noch den Namen des Name-Servers aus dem
nächst höheren Bereich des Internets. Dieser wiederum kennt die Adressen von allen Teilbereichen
seines Netzwerks.
Beispiel: Ein Benutzer, der über die Deutsche Telekom ins Internet eingewählt ist, möchte sich in seinem Browser die Homepage des Akademischen
Auslandsamts der Universität Karlsruhe anschauen. Er gibt also im Adressfeld „www.aaa.uni-karlsruhe.de/“ ein. Dies ist der Computer mit dem
Namen „www” im Teilnetz „aaa“ der Universität
Karlsruhe („uni-karlsruhe“). „.de“ heißt, dass die
Universität in Deutschland angesiedelt ist.
Der Computer des Benutzers fragt nun den NameServer der Telekom, ob dieser den eingegebenen
Computer kennt. Da die Universität Karlsruhe jedoch nicht im Netz der Deutschen Telekom ist, fragt
der Telekom-Server den ihm übergeordneten
Name-Server. Dieser verwaltet alle deutschen
Netzwerke und kennt den Name-Server des Netzwerks der Universität Karlsruhe. Der wiederum leitet die Anfrage an den Name-Server des Teilnetzes
„aaa“ weiter, der die genaue IP-Adresse des Computers „www“ kennt. Er leitet diese Adresse an den
Computer des Benutzers zurück, der mit der IPAdresse eine direkte Verbindung aufbauen kann.
HOME-NETWORKING UND INTERNET
● Zum Einen handelt es sich hierbei um einen
Computer im Netzwerk, der anderen Computern
(Clients) bestimmte Dienste zur Verfügung stellt.
● Zum Anderen bezeichnet der Begriff Server auch
Software, die einen Server im obigen Sinne zu
einem solchen macht. Sie ist notwendig, damit
Clients die Dienste auf dem Server-Computer
benutzen können.
Im Sprachgebrauch bezeichnet man die dem Wort
„Server“ oft die Kombination aus Hard- und Software, d. h. den Computer mit den darauf installierten Server-Programmen.
Die Server-Software bietet den anderen Computern
(Clients) z. B. folgende Dienste an:
● Vergabe einer IP-Adresse (DHCP-Server)
● Speichern von Dateien (Datei-Server, File-Server)
● Verwalten und Verteilen von E-Mails (E-MailServer)
● Bereitstellen von Webseiten für das lokale Netzwerk – ein Intranet – oder das Internet (WebServer)
● Die gemeinsame Nutzung von Hardware, z. B.
Druckern oder CD-/DVD-Brennern.
Auf einem Server-Computer können gleichzeitig
mehrere Server-Programme laufen, sofern der
Computer dabei nicht überlastet wird.
Ein Server kann im Prinzip auf jedem Computer eingerichtet werden, der die nötige Leistungsfähigkeit
mitbringt. In der Praxis hat es sich allerdings durchgesetzt, für den Server einen eigenen Computer
☞
UND BÜRO-NETZWERKE
Mit dem Begriff „Server“ werden zwei unterschiedliche Elemente in einem Netzwerk bezeichnet:
einzusetzen, der für keine anderen Aufgaben eingesetzt wird. Man spricht dann von einem „dedizierten“ Server. Bei diesen dedizierten Servern
werden für den Computer besonders leistungsfähige und ausfallsichere Komponenten wie Festplatten und Lüfter eingesetzt, da diese Geräte im
Dauerbetrieb über Monate oder Jahre hinweg arbeit und der Ausfall der Server meistens ernsthafte
Folgen hat.
File-Server
Ein File-Server verwaltet zentral alle Dateien in einem Netzwerk. Er ermöglicht es, von jedem beliebigen Client-Computer aus, auf den gemeinsamen
Datenbestand zuzugreifen.
Auf dem Server werden üblichweise alle Daten ablegt, die nicht nur von einer Person genutzt werden. Aber auch die persönlichen Dateien – z. B. der
Ordner „Eigene Dateien“ – können auf einem Datei-Server gespeichert werden. Beim Anmelden des
Benutzers nach dem Start des Computers werden
diese Daten dann automatisch bereit gestellt.
Der File-Server verfügt über eine sehr große Festplattenkapazität und sollte eine schnelle Netzanbindung haben. Neben der Bereitstellung von
Daten kann ein File-Server auch verschiedene andere Aufgaben übernehmen. So kann er zum Beispiel darauf achten, dass niemals zwei Personen
gleichzeitig an einer Datei arbeiten. Zudem ersparen Sie sich durch die Nutzung eines File-Servers
das ständige Hin- und Herkopieren von dem einen
zum anderen Computer, Sie vermeiden Verwirrungen durch doppelte Ablage einer Datei und erleichtern die Sicherung von Daten: von einem FileServer kann man sehr komfortabel ein zentrales
Backup ziehen.
HEIM-
Server
61
Backup...
Backup wird die Sicherung
von Daten auf einem externen
Datenträger bezeichnet. Externe Datenträger können
z. B. Bandlaufwerke, DVDs
oder CDs sein.
HOME-NETWORKING UND INTERNET
Print-Server
Der Print-Server ermöglicht es, von jedem Computer aus auf einen zentralen Drucker zu drucken. Somit sparen Sie sich die überflüssige Anschaffung
von mehreren Druckern. Der Print-Server nimmt die
Druckaufträge von allen Computern entgegen und
arbeitet sie der Reihe nach ab.
Wenn Sie für diese Aufgabe keinen eigenen Computer als Server anschaffen möchten, können Sie
alternativ auf kleine Zusatzgeräte zurückgreifen.
Diese eigenständigen Print-Server verfügen in der
Regel über einen Netzwerkanschluss und einen
oder mehrere Druckeranschlüsse. Gerade zu Hause
oder in kleinen Büros sind diese Lösungen deutlich
flexibler und mit weniger technischem Know-how
einzurichten als ein „echter“ Drucker-Server.
HEIM-
UND BÜRO-NETZWERKE
☞
62
HOME-NETWORKING UND INTERNET
Das Internet
Für viele Menschen ist das Internet mittlerweile der
wichtigste Grund für die Anschaffung und Nutzung
eines Computers geworden. Die Kommunikation
mit anderen Menschen sowie der Abruf und der
Austausch von Informationen stehen deutlich im
Vordergrund, verglichen mit anderen gängigen
Computeranwendungen wie Texterfassung oder
Bildbearbeitung.
In diesem Kapitel stellen wir die Funktionsweise
und den Aufbau des Internets vor und beleuchten
die wichtigsten Anwendungen wie „World Wide
Web“, „E-Mail“ und andere.
Da die Sicherheit für den Internetnutzer des Internets von großer Bedeutung ist, haben wir diesem
Thema ein eigenes Kapitel gewidmet. Ausführliche
Informationen dazu finden Sie unter ☞ 'Sicherheit
für Computer und Netzwerk' auf Seite 109 .
2.1
Was ist das Internet?
Das Wort „Internet“ ist eine Abkürzung und steht
für „Interconnected Networks“, zu deutsch so viel
wie „verbundene Netzwerke“. Im Internet sind
weltweit viele Millionen Netzwerke und einzelne
Computer zusammengeschlossen.
Die Hauptaufgabe des Internets ist die Kommunikation der Menschen untereinander mit Hilfe der
beteiligten Computer. Informationen werden bereitgestellt und abgerufen. Da die Kommunikation
der Menschen auf unterschiedliche Art und Weise
geschehen kann, bietet auch das Internet verschiedene Kommunikationswege an: So wie für den Informationsaustausch ohne Computer je nach
Bedarf das Telefon, ein Fax oder einen Brief verwendet wird, gibt es im Internet Kommunikationsformen, wie z. B. E-Mail, Chat usw.
Jede dieser Kommunikationsformen wird im Internet durch einen „Dienst“ bereitgestellt. Einer dieser
Dienste – das World Wide Web oder kurz WWW –
wird umgangssprachlich manchmal als Synonym
für das Internet verwendet. Genau genommen ist
das WWW allerdings nur eine von vielen Kommunikationsformen im Internet.
Wie viele andere technische Entwicklungen hat
auch das Internet seine Wurzeln im militärischen
Bereich. In den Jahren nach 1960 entwickelten die
USA mit dem ARPANET eine Möglichkeit, Computer
an verschiedenen Orten untereinander zu verbinden. Die Möglichkeiten dieser Vernetzung wurden
später von den Universitäten erkannt und weiter
entwickelt. Mit der Einführung des „TCP/IP-Protokolls“ zur Regelung der Kommunikation im Netzwerk etablierte sich etwa ab 1982 der Name
Internet.
Den wichtigsten Durchbruch zum weltumspannenden Netzwerk leistetet ab Anfang der 90er Jahre
die Möglichkeit, auch öffentliche Datenverbindungen wie Telefonleitungen für das Internet zu nutzen. Während bis dahin zwischen den einzelnen
Netzwerken und Computern spezielle Datenleitungen fest verlegt werden mussten, die im Prinzip nur
von öffentlichen Einrichtungen oder Großunternehmen bezahlt werden konnten, öffnete sich das
Internet damit nun auch für Privatpersonen und
kleine Unternehmen.
2.2
Der Anschluss an das Internet
Wie zuvor beschrieben ist das Internet ein weltumspannender Zusammenschluss von Netzwerken
und einzelnen Computern. Um den eigenen Computer oder das eigene Heimnetzwerk mit dem Internet zu verbinden, benötigt man daher die
HOME-NETWORKING UND INTERNET
DAS INTERNET
2
63
gleichen Komponenten wie bei der Verbindung der
Computer innerhalb des eigenen Netzwerks:
● Übertragungsmedium
● Adapter zum Anschluss des Netzwerks oder der
Computer an das Übertragungsmedium
● bestimmte Softwarekomponenten, die den Datenaustausch im Netzwerk regeln
DAS INTERNET
Neben diesen drei Voraussetzungen, die auch in einem Heimnetzwerk gelten, kommt für den Anschluss an das Internet noch ein weiter Aspekt
hinzu: Das Übertragungsmedium im Internet ist in
der Regel eine öffentliche Datenverbindung, für
deren Nutzung Sie meist einen gebührenpflichtigen
Vertrag – einen Online-Tarif – benötigen.
64
In diesem Abschnitt stellen wir die gängigsten
Übertragungsmedien und die notwendigen Adapter sowie die erforderlichen Softwarebestandteile
vor. Außerdem finden Sie hier Hinweise zur Auswahl eines passenden Online-Tarifs.
Übertragungsmedien und Adapter
☞
Analoge Telefonleitungen
Die Möglichkeit zur Nutzung der weltweit verfügbaren analogen Telefonleitungen für die
Datenübertragung zwischen Computern war der
Startschuss für die internationale Ausbreitung des
Internets. Da in einem Computer Informationen in
digitalen Signalen gespeichert werden, müssen
diese Informationen zur Übertragung für analoge
Telefonleitungen zunächst umgewandelt werden.
Adapter: Diese Umwandlung in analoge Signale
nennt man Modulation, die umgekehrte Wandlung
von analogen in digitale Signale De-Modulation.
Aus diesen Worten leitet sich der Name des benötigen Adapters ab: Das Modem sorgt für die Modulation und Demodulation.
Modems gibt es als Einbaukarten für den Computer, z. B. PCI-Karten, als Einschubkarten für Notebooks oder als externe Modems für den Anschluss
über serielle Schnittstellen oder USB. Oft sind sie
schon im Computer integriert. Im folgenden Bild
sehen Sie ein externes Analog-Modem von devolo.
Für den Zugang zum Internet werden verschiedene
Technologien zur Datenübertragung verwendet. In
diesem Buch werden wir die Details der Technik
nicht weiter ausleuchten, sondern uns nur auf die
praktischen Aspekte für den Computeranwender
beschränken. Für den Anwender unterscheiden
sich die Übertragungsmedien vor allem in der Datengeschwindigkeit und in ihrer Verfügbarkeit.
Hinweis: Hinweise zum Anschluss der Internetadapter entnehmen Sie bitte der Dokumentation der entsprechenden Hersteller.
Datengeschwindigkeit: Beim Internetzugang über
analoge Telefonleitungen ist die Datengeschwindigkeit nicht in beide Richtungen gleich. Meistens
möchte der Computeranwender mehr Daten aus
dem Internet abrufen als versenden. Diese unglei-
HOME-NETWORKING UND INTERNET
Das Abrufen von Daten aus dem Internet nennt
man auch „Downloaden“, die Richtung der Datenübertragung
wird
dementsprechend
„Downstream“ (engl.: stromabwärts) genannt. Das
Senden von Daten ins Internet bezeichnet man als
„Uploaden“, die Datenrichtung als „Upstream“
(engl.: stromaufwärts).
Mit dem im Jahr 2000 verabschiedeten Standard
V.92 sind Downstreams von bis zu 56 kBit/s möglich. Ein digitales Foto in Postkartengröße und Bildschirmauflösung können Sie bei dieser
Geschwindigkeit in etwa 30 Sekunden herunterladen. Für das gleiche Foto in Druckqualität brauchen Sie aufgrund der Dateigröße schon ca. 5
Minuten. In der umgekehrten Richtung, d. h.
upstream, schafft ein Modem nach dem V.92-Standard bis zu 48 kbit/s.
Verfügbarkeit: Analoge Telefonleitungen sind
weltweit nahezu flächendeckend verfügbar. Der Internetzugang über analoge Modems ist daher weit
verbreitet. In allen modernen Notebooks ist ein
analoges Modem integriert, damit die Benutzer unterwegs überall eine Verbindung mit dem Internet
herstellen können. Da sich die analogen Telefonsysteme international zum Teil unterscheiden, sind
neben den zum Telefonnetz passenden Steckern
teilweise auch länderspezifische Einstellungen des
Modems erforderlich.
☞
ISDN
ISDN steht für „Integrated Services Digital Network“. Da im ISDN die Signale digital übertragen
werden, ist zwischen Computer und Übertragungs-
medium keine Modulation bzw. Demodulation erforderlich.
Adapter: Technisch korrekt heißt der Adapter zum
Anschluss an das ISDN-Netz daher ISDN-TerminalAdapter – umgangssprachlich wird er jedoch in
Verwandschaft zum Analog-Modem oft ISDN-Modem genannt.
ISDN-Adapter sind genau wie Analog-Modems als
Einbaukarten für den Computer, z. B. PCI-Karten,
als Einschubkarten für Notebooks oder als externe
Modems realisiert. Für den Anschluss von ganzen
Netzwerken an das Internet über ISDN bieten sich
so genannte ISDN-Router an. Das folgende Bild
zeigt einen externen ISDN-Router von devolo.
DAS INTERNET
che Verteilung der Bandbreite (Datengeschwindigkeit) wird als asymmetrische Datenübertragung
bezeichnet.
Datengeschwindigkeit: Beim Internetzugang über
eine ISDN-Leitung wird in der Regel eine Datengeschwindigkeit von 64 kbit/s erreicht. Da diese Geschwindigkeit sowohl für den Download als auch
für den Upload gilt, spricht man hier von einem
symmetrischen Datenübertragungsverfahren.
Die tatsächliche Datengeschwindigkeit liegt beim
ISDN-Adapter etwa doppelt so hoch wie bei einem
analogen Modem. Außerdem bringt der Internetzugang über ISDN noch andere Vorteile mit sich:
Ein normaler ISDN-Anschluss verfügt in der Regel
über zwei Kanäle, die gleichzeitig genutzt werden
können. Damit sind Sie also immer noch telefonisch
HOME-NETWORKING UND INTERNET
65
NTBA
DAS INTERNET
Abkürzung für „Network Termination for ISDN Basic Rate
Access“.
Der NTBA bildet als so genannter „Netzabschluss“ die
Möglichkeit, ISDN-fähige
Endgeräte wie Telefone, Telefonanlagen oder ISDN-Modems und -Router an das
ISDN-Netz anzuschließen.
66
erreichbar, auch wenn Ihr Computer mit dem Internet verbunden ist. Oder Sie verwenden für größere
Downloads aus dem Internet beide ISDN-Leitungen gleichzeitig und erhalten durch die „Kanalbündelung“ eine Datengeschwindigkeit von 128 kBit/s.
Verfügbarkeit: Ein ISDN-Adapter kann nur an einem entsprechenden ISDN-Anschluss (NTBA) bzw.
einer ISDN-Telefonanlage betrieben werden. ISDNAnschlüsse sind allerdings nicht so weit verbreitet
wie analoge Telefonanschlüsse. Auch international
sind große Unterschiede vorhanden, in einigen
Ländern ist ISDN kaum verbreitet. Aus diesem
Grund eignet sich die ISDN-Technik nur eingeschränkt für den Internetzugang in Notebooks, die
oft in mehreren Ländern eingesetzt werden.
☞
DSL
DSL steht für „Digital Subscriber Line“ und ist eine
Gruppenbezeichnung für mehrere Datenübertragungsverfahren. DSL wird oft als Synonym für ADSL
verwendet (Asymmetric Digital Subscriber Line).
Ähnlich wie bei der Datenübertragung über analoge Telefonleitungen handelt es sich auch bei dieser
Technologie um ein asymmetrisches Verfahren, mit
Datengeschwindigkeiten von bis zu 8 Mbit/s
Downstream und 1Mbit/s Upstream. In der Praxis
wird die Übertragungsrate von den Internetanbietern heruntergesetzt, z. B. auf 1000 kbit/s im
Downstream und 128 kbit/s im Upstream. Dennoch
liegt die nutzbare Bandbreite immer noch deutlich
über denen von analogen Anschlüssen oder ISDN.
Bei DSL werden die Daten über ein herkömmliches
Telefonkabel übertragen. Im Unterschied zu Analog- oder ISDN-Anschlüssen wird bei DSL jedoch
nicht eine vorhandene Telefonleitung alternativ für
Telefon oder Internet genutzt. Bei DSL bekommt
man einen zusätzlichen Datenkanal für die Inter-
netnutzung dazu, die vorhandenen Leitungen können parallel zum Telefonieren genutzt werden.
Adapter: Für den Anschluss an das Internet über
DSL sind eine Reihe von Geräten erforderlich. Zunächst müssen die Computersignale und die
Sprachinformationen getrennt werden, die gemeinsam und zeitgleich über ein Kabel übertragen
werden. Diese Aufgabe übernimmt der „Splitter“.
Die von den Telefonsignalen getrennten digitalen
Daten für den Computer müssen zur Übertragung
über das Telefonnetz entsprechend umgewandelt
werden. Diese Aufgabe übernimmt das ADSL-Modem. Für den Anschluss einzelner Computer an das
ADSL-Modem benötigt man eine Ethernet-Netzwerkkarte. Mehrere Computer in einem Netzwerk
schließt man üblicherweise über einen ADSL-Router an das ADSL-Modem an. In manchen Routern
ist das ADSL-Modem integriert, dann spricht man
von einem ADSL-Modem-Router. Im Bild sehen Sie
einen ADSL-Modem-Router von devolo.
Datengeschwindigkeit: Wie zuvor schon dargestellt, wird die verfügbare Bandbreite durch die Internetanbietern künstlich begrenzt. Üblich sind
derzeit im DSL-Netz Bandbreiten im Downstream
von 1000, 2000 oder 3000 kbit/s. Bei der kleinsten
Variante benötigen Sie für das Photo in Druckqualität nur ca. 16 Sekunden im Gegensatz zu 5 Minuten beim Analog-Modem.
HOME-NETWORKING UND INTERNET
Verfügbarkeit: In Deutschland ist DSL fast flächendeckend verfügbar. Allerdings müssen die Betreiber der Telefonnetze die Verteilerstellen oft noch
entsprechend nachrüsten, was zu Verzögerungen
bei der Bestellung eines DSL-Anschlusses führen
kann.
☞
Mobiltelefon (GSM/HSCSD/GPRS/UMTS)
Auch die Telefonverbindung über ein Handy kann
für den Zugang zum Internet genutzt werden. Diese
Variante ist vor allem für Computeranwender geeignet, die viel unterwegs und auf Reisen sind und
z. B. ihre E-Mails abrufen möchten oder Informationen aus dem Internet benötigen. Im Vergleich zu
allen anderen Verfahren ist der Internetzugang
über Mobiltelefon teuer.
Adapter: Als Adapter zwischen Mobilfunknetz und
dem Computer dient in der Regel das Handy selbst.
Das Handy wird über ein Kabel oder über eine
Funkverbindung mit dem Computer verbunden und
nach der Installation der erforderlichen Software
kann das Handy als Modem genutzt werden.
Alternativ gibt es für Notebooks spezielle PC-Karten, die nur eingesteckt werden und in denen ein
vollständiges Mobiltelefon (ohne Tasten und Display) eingebaut ist. Diese Variante eignet sich vor
allem für Internetnutzer, die gleichzeitig mobil telefonieren möchten.
Datengeschwindigkeit und Verfügbarkeit:
Je nach Möglichkeit des verwendeten Telefons und
des Telefonanbieters können verschiedene
Datenübertragungsverfahren genutzt werden.
Ohne hier auf Details einzugehen, gelten die folgenden wichtigen Unterscheidungsmerkmale:
● GSM (Global System for Mobile Communications) ist in den meisten Telefonen und Telefonnetzen verfügbar und ermöglicht mit
Datengeschwindigkeiten von 9,6 kBit/s bis
14,4kBit/s nur einen sehr langsamen Zugang
zum Internet.
● Schneller ist das Verfahren HSCSD (High Speed
Circuit Switched Data), bei dem Datenraten von
bis zu 43,2 kBit/s erreicht werden. Das verwendete Handy muss dieses Verfahren unterstützen,
und der Mobilfunkbetreiber muss ebenfalls die
Nutzung von HSCSD ermöglichen. Durch die
Abrechnung nach Online-Zeit eignet sich
HSCSD vor allem für den kurzfristigen mobilen
Internetzugang, z. B. für das Abrufen von EMails.
● Die Übertragung nach GPRS (General Packet
Radio Service) wird anders abgerechnet. Hier
wird nicht die Online-Zeit, sondern das übertragene Datenvolumen berechnet. GPRS erreicht
Datengeschwindigkeiten von bis zu 40,2 kBit/s
und eignet sich aufgrund der volumenabhängigen Abrechnung für einen länger andauernden
Zugang zum Internet, z. B. für das Besuchen von
Webseiten: Hier ist nur das Laden der Internetseiten kostenpflichtig.
● Das neueste Verfahren der Mobilfunktechnologie UMTS (Universal Mobile Telecommunications System) erlaubt sogar Datenraten von bis zu
2 Mbit/s. Allerdings ist UMTS noch nicht flächendeckend verfügbar und im Vergleich zu den
anderen Verfahren teuer.
☞
Abrechnungsmodelle
Die Abrechnungsmodelle für
die Datenübertragung bei den
Mobiltelefonen werden meistens so angeboten wie hier
dargestellt, es gibt allerdings
auch andere Modelle. Erkundigen Sie sich bei Ihrer Telefongesellschaft, welches
Modell am besten zu Ihrem
Nutzungsverhalten passt.
Fazit
Die Auswahl des „richtigen“ Übertragungsmediums hängt von der gewünschten Internetnutzung
HOME-NETWORKING UND INTERNET
DAS INTERNET
Für die Datenübertragung in das Internet
(Upstream) können Datengeschwindigkeiten zwischen 128, 256 oder 384 kBit/s gewählt werden. Je
nach Anbieter können allerdings auch noch andere
Varianten gewählt werden.
67
ab. Aufgrund der geringen Investitionen wählen
viele Einsteiger zunächst das analoge Modem. Ist
das gleichzeitige Telefonieren neben der Internetnutzung ein wichtiger Aspekt, ist ISDN oder DSL die
richtige Wahl. DSL ist das derzeit und auch in absehbarer Zukunft leistungsfähigste Verfahren. Die
Nutzung des Internets unterwegs hat mit HSCSD
und GPRS akzeptable Geschwindigkeiten erreicht,
die demnächst von UMTS abgelöst werden.
DAS INTERNET
Carrier
Der Anbieter von Datenleitungen werden im Computerbereich auch als Carrier
bezeichnet. Bei einem DSLAnschluss kann der Carrier der
DSL-Leitung von der Telefonleitung abweichen.
Auswahl des Internetanbieters
Für den Zugang zum Internet gibt es zahlreiche Angebote von verschiedenen Internetanbietern (Internetprovidern). Die Spanne reicht von lokalen oder
regionalen Anbietern über nationale Internetanbieter wie T-Online bis zu globalen Anbietern wie
AOL.
Bei der Auswahl des geeigneten Internetanbieters
können unterschiedliche Kriterien wichtig sein:
● Wie günstig sind die Tarife?
● Wie gut ist die Unterstützung bei technischen
Problemen?
● Kann man diesen Provider auf Reisen oder im
Ausland nutzen?
68
Internet-Service-Provider
Der Internet-Service-Provider
(oder kurz „Internet-Provider“
oder nur „Provider“) ermöglicht seinen Kunden den Zugang zum Internet und die
Nutzung bestimmter Dienste.
Durch die intensive Werbung in Zeitschriften und
im Fernsehen drängen sich vor allem die großen
Anbieter stark in den Vordergrund. Trotzdem müssen sie deshalb nicht für jeden Internetnutzer der
passende Partner sein. Prüfen Sie die verschiedenen Angebote (z. B. über Fachzeitschriften), bevor
Sie sich für einen Provider entschließen, und befragen Sie Bekannte oder Freunde nach deren Interneterfahrung.
Der Online-Tarif
Neben dem Übertragungsmedium und dem entsprechenden Adapter benötigen Sie noch einen
Vertrag, der die Nutzung des Internets ermöglicht.
Diesen Vertrag schließen Sie mit einem so genannten Internet Provider ab, wie z. B. T-Online oder
AOL, der gegen die Zahlung der vereinbarten Gebühren die entsprechenden Dienste anbietet. Die
Provider bieten sehr unterschiedliche Tarife an, deren Auswahl sich an persönlichen Nutzungsgewohnheiten orientiert.
☞
Tarifmodelle
Bei den Gebühren für die Internetnutzung müssen
zwei unterschiedliche Bestandteile unterschieden
werden:
● Zum Einen muss der Computeranwender für die
Nutzung des Übertragungsmediums zahlen:
❍ Bei ISDN und analogen Modems ist die Nutzung der analogen Telefonleitung bzw. der
ISDN-Leitung schon im Anschlusspreis enthalten.
❍ Anders bei DSL: Hier muss zusätzlich zur vorhandenen Analog- oder ISDN-Leitung noch
einen DSL-Anschluss bei einem geeigneten
Carrier bestellt werden, der mit einer monatlichen Gebühr bezahlt werden muss.
● Zum anderen muss bei einem Internet-ServiceProvider (ISP) ein Online-Vertrag nach einem
der folgenden Modelle abgeschlossen werden.
Generell können in etwa folgende Modelle unterschieden werden:
Call-by-Call: Bei diesem Tarif gibt es keine Grundgebür. Es fallen nur Kosten an, wenn das Internet
tatsächlich genutzt wird. Diese Gebühren sind im
HOME-NETWORKING UND INTERNET
Diese Tarife eignen sich besonders für Gelegenheitsnutzer oder zum Ausprobieren, bevor man sich
für einen festen Vertrag entscheidet.
Call-by-Call-Tarife werden in der Regel nicht für
DSL-Anschlüsse angeboten, sondern für Zugänge
über analoge oder ISDN-Modems.
Zeittarife: In diesen Tarifen wird gegen die Zahlung einer festen monatlichen Grundgebühr eine
bestimmte Online-Zeit vereinbart, z. B. 30 Stunden
pro Monat. Die Gebühr für die vereinbarten Grenzen ist vergleichsweise günstig, wird jedoch auch
fällig, wenn die Einheiten nicht verbraucht werden.
Wird die vereinbarte Grenze überschritten, werden
die zusätzlichen Einheiten zu einem höheren Betrag
abgerechnet.
Die Zeittarife eignen sich für die meisten „Normalnutzer“, die das Internet nur privat nutzen und z. B.
jeden Tag mit einer Stunde im Durchschnitt auskommen.
Volumentarife: Ähnlich wie bei den Zeittarifen
wird bei diesem Modell gegen Zahlung einer festen
monatlichen Grundgebühr ein bestimmtes übertragenes Datenvolumen vereinbart, z. B. 5 Gigabyte
pro Monat. Bei Überschreiten des vereinbarten Volumens werden auch hier die zusätzlichen Einheiten zu einem höheren Betrag abgerechnet.
Internetverbindung zugelassen. Flatrates werden
häufig für DSL-Anschlüsse angeboten.
Flatrates eignen sich besonders für intensive Internetnutzer, Familien mit mehreren Computern am
Internetanschluss oder Firmen. Die monatlichen
Kosten sind fest und vorher bekannt, werden aber
auch bei geringer Nutzung fällig. Aufgrund der hohen Attraktivität der Flatrates und der dadurch entstehenden hohen Belastung der Internetleitungen
haben die Provider zusätzliche Angebote entwickelt, die zwar unter dem Namen „Flatrate“ verkauft werden, aber dennoch bestimmte
Beschränkungen aufweisen, z. B. eine Beschränkung des Datenvolumens. Eine genaue Prüfung der
Tarife ist daher vor Abschluss des entsprechenden
Vertrages sehr zu empfehlen.
☞
Fazit
Für Einsteiger ist auf jeden Fall zunächst ein Callby-Call-Tarif zu empfehlen. Damit können Sie ohne
vertragliche Bindung Ihr eigenes Nutzungsverhalten im Internet ausprobieren und später zu einem
anderen, besser passenden Tarif wechseln. Der
Wechsel in einen höheren Tarif ist bei nahezu allen
Anbietern ohne Fristeinhaltung möglich.
Da bei den meisten Anwendern im Laufe der Zeit
eine steigende Nutzung des Internets zu verzeichnen ist, lohnt es sich auf jeden Fall, von Zeit zu Zeit
seine Abrechnungen zu prüfen und ggf. einen Tarifwechsel ins Auge zu fassen.
Internetanschluss einrichten
Die Volumentarife eignen sich für Nutzer, die das
Internet zeitlich sehr lange nutzen, dabei aber nur
wenige Daten übertragen.
Flatrates: Gegen die monatlich Zahlung einer festen Gebühr wird hier die unbegrenzte Nutzung der
Zum Anschluss eines Internetzugangs benötigen
Sie neben den erforderlichen Geräten auch die Zugangsdaten, die Sie aufgrund eines Vertrages mit
einem Provider erhalten.
HOME-NETWORKING UND INTERNET
DAS INTERNET
Bezug zur Nutzungsdauer vergleichsweise hoch,
dafür gibt es keine Verpflichtungen und keine regelmäßigen Kosten.
69
DAS INTERNET
☞
70
Zugangsdaten
● Bei einem Call-by-Call-Zugang ist das oft nur
eine Telefonnummer, die Sie mit Ihrem Computer mit Hilfe des Modems o. ä. anrufen. Die Abrechnung für die Internetnutzung erfolgt dann
über die Telefonrechnung für den Anschluss,
den Sie für den Internetzugang verwenden.
● Bei den Tarifen, die einen festen Vertrag voraussetzen (Volumen- oder Zeittarif bzw. Flatrate),
erhalten Sie zusätzlich zu einer Einwahltelefonnummer einen Benutzernamen und ein Kennwort, die jeden einzelnen Nutzer bei der
Anmeldung identifiziert. Hierbei erfolgt die Abrechnung über separate Rechnungen, sofern
nicht Telefonanbieter und Internet Provider aus
dem gleichen Haus kommen.
● Eine Besonderheit gibt es bei DSL-Tarifen: Da
die Einwahl hier nicht über den Telefonkanal erfolgt, sondern über einen Datenkanal, ist keine
Telefonnummer erforderlich. Die Benutzerdaten
reichen hier aus.
☞
☞
Internetzugang manuell einrichten über
Modem oder ISDN-Adapter
Am Beispiel von Windows XP zeigen wir das manuelle Einrichten eines Internetzugangs mit Telefonnummer, Benutzernamen und Kennwort, wenn Sie
für den Zugang ein analoges Modem oder einen
ISDN-Adapter einsetzen.
Der zu verwendende Adapter (Modem oder ISDNAdapter) muss vor dem Einrichten des Internetzugangs installiert sein. Informationen zur Installation der Adapter finden Sie in der entsprechenden
Dokumentation des Herstellers.
Der Computer muss für diese Internetverbindung
auf das automatische Beziehen von IP-Adressen
eingestellt sein. Hinweise dazu finden Sie unter ☞
'IP-Adressen' auf Seite 159.
쐃 Klicken Sie auf Start Netzwerkumgebung.
Einwahlsoftware
Eine Reihe von Internet Providern bieten eine so
genannte Einwahl- oder Zugangssoftware an, die
den Zugang zum Internet erleichtern soll. Prüfen
Sie genau die Vor- und Nachteile einer solchen
Software, bevor Sie diese allzu sorglos auf Ihrem
Computer installieren. Mit diesen Software-Paketen werden oft zusätzliche Komponenten auf Ihren
Computern installiert, die für die Internetnutzung
nicht erforderlich sind. Die dabei installierten Programmteile können je nach Anbieter nicht wieder
vollständig de-installiert werden. Mit den Angaben
von Telefonnummer, Benutzername und Kennwort
können Sie jedoch auch ohne diese Internet-Zugangssoftware eine Verbindung zum jeweiligen
Provider herstellen.
HOME-NETWORKING UND INTERNET
쐋 Starten Sie den Assistenten zum Erstellen einer neuen Netzwerkverbindung.
쐏 Wählen Sie die Option Verbindung mit dem
Internet herstellen.
쐄 Wählen Sie die Option Verbindung manuell
einrichten.
쐂 Für die Einwahl über ein Modem oder einen
ISDN-Adapter verwendet Windows das Verfahren
der Datenfernübertragung. Wählen Sie daher hier
die Option Verbindung mit einem DFÜ-Modem
herstellen.
쐆 Wählen Sie in der Auswahlliste das Modem
oder den ISDN-Adapter, den Sie für die Einwahl ins
Internet verwenden wollen.
DAS INTERNET
쐇 Wählen Sie im nächsten Fenster den Punkt
Netzwerkverbindungen anzeigen.
71
HOME-NETWORKING UND INTERNET
쐊 Geben Sie der Netzwerkverbindung einen Namen, z. B. den Namen Ihres Internet Providers.
finden der Verbindung und beenden den Vorgang
mit Fertig stellen.
Tragen Sie die Rufnummer des Providers und im
folgenden Fenster die Zugangsdaten (Benutzername und Kennwort) ein.
DAS INTERNET
☞
Internetzugang manuell einrichten über
DSL-Zugang
Am Beispiel von Windows XP zeigen wir das manuelle Einrichten eines Internetzugangs mit Benutzernamen und Kennwort über DSL.
Die zu verwendende Netzwerkkarte muss vor dem
Einrichten des Internetzugangs installiert sein. Informationen zur Installation der Netzwerkkarte finden Sie in der entsprechenden Dokumentation des
Herstellers.
72
Der Computer muss für diese Internetverbindung
auf das automatische Beziehen von IP-Adressen
eingestellt sein. Hinweise dazu finden Sie unter ☞
'IP-Adressen' auf Seite 159.
Hinweis: Bei manchen Providern ist das @-Zeichen oder ein Abschnitt der E-Mail-Adresse Bestandteil des Benutzernamens
(z. B. „[email protected]“ oder „[email protected]“!
쐎 Aktivieren Sie je nach Bedarf das Anlegen eines Symbols auf dem Desktop zum schnellern Auf-
HOME-NETWORKING UND INTERNET
쐃 Klicken Sie auf Start
Netzwerkumge-
쐏 Wählen Sie die Option Verbindung mit dem
Internet herstellen.
bung.
쐄 Wählen Sie die Option Verbindung manuell
einrichten.
쐋 Starten Sie den Assistenten zum Erstellen einer neuen Netzwerkverbindung.
쐂 Für die Einwahl über ein DSL-Modem verwendet Windows das Verfahren der Datenfernübertragung. Wählen Sie daher hier die Option
Verbindung über eine Breitbandverbindung
herstellen, die Benutzernamen und Kennwort
erfordert.
DAS INTERNET
쐇 Wählen Sie im folgenden Fenster den Punkt
Netzwerkverbindungen anzeigen.
73
HOME-NETWORKING UND INTERNET
쐆 Geben Sie der Netzwerkverbindung einen Namen, z. B. den Namen Ihres Internet Providers.
finden der Verbindung und beenden den Vorgang
mit Fertig stellen.
DAS INTERNET
쐊 Tragen Sie im folgenden Fenster die Zugangsdaten (Benutzername und Kennwort) ein.
74
☞
Internetzugang über Router
Wenn Sie einen Internetzugang für Ihr komplettes
Heimnetzwerk über einen Router einrichten möchten, werden die Einstellungen im Router selbst vorgenommen und nicht an den einzelnen Computern.
Hinweise zum Einrichten der Internetverbindung
des Routers finden Sie in der entsprechenden Dokumentation des Herstellers.
Hinweis: Bei manchen Providern ist das @-Zeichen oder ein Abschnitt der E-Mail-Adresse Bestandteil des Benutzernamens
(z. B. „[email protected]“ oder „[email protected]“!
쐎 Aktivieren Sie ja nach Bedarf das Anlegen eines Symbols auf dem Desktop zum schnellern Auf-
Verbindung mit dem Internet herstellen
Wenn der Zugang zum Internet korrekt eingerichtet
ist, gelingt das Verbinden mit dem Internet ganz
schnell:
● Beim Zugang über analoge Modems oder ISDNAdapter sowie bei einem direkten DSL-Anschluss über die Netzwerkkarte des Computers
doppelklicken Sie auf das entsprechende Symbol auf dem Desktop. Bestätigen Sie das Fenster
der Zugangsdaten mit OK, und schon startet der
Internet-Adapter die Anwahl zum Provider. Sobald die Verbindung hergestellt ist, verschwindet das Anwahlfenster und in der rechten
unteren Ecke des Bildschirm erscheint das Sym-
HOME-NETWORKING UND INTERNET
Hinweis: Bitte beachten Sie, dass durch diese
automatische Internetverbindung erhebliche
Kosten entstehen können, wenn die Computer
unbeaufsichtigt Internetverbindungen aufbauen können. Viele Programme verbinden sich in
regelmäßigen Abständen selbstständig mit
dem Internet, u. a. auch die aktuellen Versionen der Windows-Betriebssysteme.
Besonders bei Zeittarifen kann der Betrieb mit
Routern problematisch werden, da hier unbemerkt und ungewollt hohe Kosten entstehen
können!
2.3
Surfen im World Wide Web
Neben dem Abrufen von E-Mails ist das Surfen, oft
auch als Browsen bezeichnet, die häufigste Tätig-
keit im Internet. Browsen (engl.: durchstöbern) bezeichnet das Durchblättern von Internetseiten. Man
kann z. B. Informationen abrufen, Bilder anschauen oder Tickets für Veranstaltungen bestellen. Im
Folgenden zeigen wir Ihnen, wie Sie sich erfolgreich und sicher im Internet bewegen können.
Internet Explorer
Um im Internet surfen zu können, benötigt man ein
Programm, das die Internetseiten anzeigt. Diese Internetprogramme nennt man Browser. Der bekannteste Browser ist der Internet Explorer von
Microsoft, jedoch gibt es auch andere Browser, wie
z. B. Netscape Navigator und Mozilla Firefox.
☞
Grundfunktionen des Internet Explorers
● Internetadresse eingeben: Tragen Sie in das
Feld Adresse die gewünschte Internetadresse
ein. Dazu brauchen Sie nicht jedesmal 'http://'
einzutragen, denn der Internet Explorer ergänzt
dies automatisch.
● Seiten vor-, zurückblättern: Wenn Sie eine
oder mehrere Seiten vor- oder zurückblättern
möchten, klicken Sie in der Symbolleiste auf die
Schaltflächen Zurück bzw. Vor.
Haltezeit
Die Haltezeit-Funktion des
Routers setzt eine ordnungsgemäße Konfiguration voraus. Durch Dienste (z. B.
Zeitsynchronisierung, automatische Updates), Applikationen (z. B. E-Mail-Client,
Zugriff auf im WAN befindliche Proxy- oder DNS-Server,
Internettauschbörsen, FileSharing-Dienste) und nicht
ordnungsgemäß beendete
WAN-Zugriffe (z. B. Börsenticker) können kostenpflichtige
Verbindung zum WAN aufgebaut oder gehalten werden.
Hard- und Software des Routers verhalten sich aus technischer Sicht bei derartigen
Szenarien und Konfigurationen ordnungsgemäß.
Seit dem Tauschbörsen populär geworden sind, verursachen Portscans auf den
einschlägigen Ports unerwünschte Verbindungen, da
die Firewall diese ablehnt.
Auch in diesem Fall verhält
sich der Router technisch korrekt.
● Aktualisieren: Wenn Sie sich längere Zeit auf einer Internetseite befinden, kann es sein, dass
sich die Informationen auf der Internetseite geändert haben. Um die aktuelle Version neu auf-
HOME-NETWORKING UND INTERNET
DAS INTERNET
bol für die aktive Netzwerkverbindung. Beachten Sie bitte, dass Sie die Verbindung auch
selbst wieder beenden müssen, wenn Sie keinen
Zugang zum Internet mehr benötigen. Doppelklicken Sie hierzu das Symbol in der rechten
unteren Ecke des Bildschirms, das die aktive
Netzwerkverbindung anzeigt. Es erscheint das
Fenster Status im Netzwerk. Klicken Sie in
diesem Fenster auf die Schaltfläche Trennen.
● Wenn Sie dagegen den Zugang zum Internet
über einen Router realisiert haben, regelt der
Router für Sie das Auf- und Abbauen der Verbindung ins Internet. Sobald ein an den Router
angeschlossener Computer ein Programm startet, das eine Verbindung ins Internet benötigt,
baut der Router automatisch die Verbindung
dorthin auf. Wenn keine Verbindung ins Internet mehr benötigt wird, trennt der Router die
Verbindung je nach Einstellung nach der festgelegten Haltezeit automatisch.
75
zurufen, klicken Sie auf die Schaltfläche
Aktualisieren.
Es erscheint links im Fenster eine Spalte mit Links
auf die Webseiten, die an den vorausgegangenen
Tage und Wochen besucht wurden.
DAS INTERNET
● Startseite: Die Startseite ist die Seite, die automatisch geladen wird, wenn Sie den Internet
Explorer starten oder in der Symbolleiste auf
klicken.
Um die Startseite einzustellen, wählen Sie in der
Leiste Extras Internetoptionen... die Registerkarte Allgemein und tragen die gewünschte
Startseite ein.
Um den Verlauf zu sortieren, klicken Sie in der Verlaufsleiste auf die Schaltfläche Ansicht. Wenn Sie
gezielt nach einer Internetseite suchen möchten,
klicken Sie auf die Schaltfläche Suchen. Um die
Verlaufsleiste wieder auszublenden, klicken Sie erneut auf die Schaltfläche Verlauf.
● Verlauf: Mit der Verlaufsliste können Sie kürzlich besuchte Internetseiten wiederauffinden.
Klicken Sie hierzu in der Symbolleiste des Internet Explorers auf die Schaltfläche Verlauf.
Außerdem können Sie schnell auf Ihre Verlaufsliste
zugreifen, indem Sie neben dem Adressfeld auf den
Pfeil nach unten klicken.
76
☞
So arbeiten Sie mit Favoriten
Unter Favoriten können Sie Internetadressen speichern, um zukünftig einfach und schnell per
Mausklick auf diese Internetseiten zu gelangen.
Um die Übersicht zu behalten, können Sie die Links
in Ordnern organisieren.
HOME-NETWORKING UND INTERNET
fläche Favoriten.
Ihre Favoriten sehen Sie auch, wenn Sie nicht online sind, indem Sie beim Speichern des Links das
Kontrollkästchen Offline verfügbar machen aktivieren.
☞
쐇 Es erscheint links im Fenster eine Spalte mit
einigen voreingestellten Links. Um eine Internetadresse zu Ihren Favoriten zu speichern, markieren Sie
diese im Adressfeld und klicken auf Hinzufügen.
Es erscheint ein Fenster, in das Sie einen Namen Ihrer Wahl für diesen Link eingeben können.
Der Internet Explorer bietet viele Sicherheitsfunktionen, um Sie und Ihren Computer vor ungewollten
Zugriffen zu schützen. Beachten Sie bitte, dass der
Internet Explorer keinen ausreichenden Schutz vor
Viren und Würmern bietet. Zu diesem Zweck installieren Sie eine Anti-Viren-Software (☞ 'Antiviren-Software' auf Seite 140).
☞
쐋 Unter Verwalten... organisieren Sie diese Internetlinks wie im Internet Explorer in einem Ordnersystem.
쐏 Um die Favoritenspalte wieder auszublenden,
klicken Sie erneut auf die Schaltfläche Favoriten.
In der Menüleiste unter Favoriten können Sie Ihre
gespeicherten Links anzeigen lassen.
Wie sicher ist der Internet Explorer?
Viren und Würmer
Viren sind Programmcodes,
die auf Ihrem Computer automatisch ausgeführt werden,
und dort Schaden verursachen können.
Benutzen von Zertifikaten
Sie können Zertifikate verwenden, um Ihre persönlichen Identifikationsdaten im Internet und Ihren
Computer vor nicht sicherer Software zu schützen.
Ein Zertifikat ist eine Bescheinigung, welche die
Identität einer Person oder die Sicherheit einer
Webseite garantiert.
Der Internet Explorer verwendet zwei verschiedene
Arten von Zertifikaten:
● Wenn Sie persönliche Daten über das Internet
verschicken, verwendet der Internet Explorer ein
„persönliches Zertifikat“, um sicherzustellen,
dass Sie auch die Person sind, die Sie vorgeben
zu sein.
● Um sicherzustellen, ob eine Webseite sicher und
authentisch ist, gibt es „Sitezertifikate“. So wird
sichergestellt, dass keine Webseite die falsche
Identität annehmen kann. Das ist wichtig, wenn
Sie persönliche Daten ins Internet senden oder
aus dem Internet herunterladen.
HOME-NETWORKING UND INTERNET
DAS INTERNET
쐃 Klicken Sie in der Menüleiste auf die Schalt-
77
Banner
Banner sind Werbung in Form
von Bildern auf Internetseiten.
Ein Banner enthält meistens
einen Link auf die Internetseite des werbetreibenden Unternehmens.
DAS INTERNET
Pop-Ups
78
Ein Pop-Up ist ein visuelles
Element, das oft in einem Internet-Browser aufspringt
und dabei andere Elemente
überdeckt. Pop-Ups enthalten
meistens Werbung und werden von vielen Internetnutzern als störend angesehen.
Cookies
Cookies sind kleine Dateien
und werden von einer Internetseite erstellt, um Informationen auf Ihrem Computer
speichern (z. B. Ihre Einstellungen beim Besuch dieser Internetseite). Darüber hinaus
können Cookies persönliche
Identifikationsinformationen,
wie Ihren Namen Ihre E-MailAdresse oder Kennwörter
speichern, um Sie beim Besuchen der Webseite gleich mit
dem Kennwort anzumelden
oder Sie mit Ihrem Namen zu
begrüßen.
☞
Wie steht es mit dem Datenschutz im
Internet und dem Internet Explorer?
Der Internet Explorer bietet einige Datenschutzfunktionen an, um Ihre Privatsphäre zu schützen
und Ihre persönlichen Identifikationsdaten abzusichern. Mit dem Internet Explorer haben Sie die
Möglichkeit Datenschutzeinstellungen individuell
auf Ihrem Computer einzurichten. Zu den Datenschutzfunktionen gehören:
mit dem Betriebssystem Windows gestartet
werden.
Nachteile:
● Datenschutzeinstellungen, die den Umgang Ihres Computers mit Cookies festlegen.
● Datenschutzwarnungen, die Sie informieren,
wenn Sie auf eine Internetseite zugreifen möchten, die nicht den Kriterien Ihrer Datenschutzeinstellungen entspricht.
● Mit Hilfe von Sicherheitsfunktionen können Sie
den Zugriff von Unbefugten auf kritische Informationen (z. B. Kreditkartendaten) unterbinden.
● Sicherheit: Gerade die enge Beziehung zwischen Browser und Betriebssystem macht den
Internet Explorer anfälliger für Würmer und Viren als andere Browser (☞ 'Gefahr durch Programme: Viren und Co.' auf Seite 109).
● Benutzerfreundlichkeit: Der Internet Explorer
bietet nur eingeschränkte Möglichkeiten, PopUps zu unterdrücken (ab Version 6 mit Service
Pack 2), Bilder von gewissen Banner-Servern zu
sperren sowie animierte GIF-Bilder abzuschalten. In manchen anderen Browsern ist es in der
Grundeinstellung möglich, die Schriftgröße auf
allen Webseiten ohne weiteres zu vergrößern,
selbst wenn kleinere Schriftgrößen festgelegt
sind.
☞
☞
Was sind die Vor- und Nachteile des
Internet Explorers gegenüber anderen
Browsern?
Vorteile:
● Darstellung: Einige Webseiten werden besser
dargestellt als durch andere Browser. Das liegt
daran, dass viele Webdesigner ihre Internetseiten für den Internet Explorer optimieren, anstatt
sie gemäß den geltenden Standards des World
Wide Web Consortiums zu erstellen und in allen
Browsern zu testen. Der Grund dafür ist, dass
der Internet Explorer einen sehr hohen Marktanteil hat (80-90%).
● Ladezeit: Der Programmstart des Internet Explorers geht in der Regel schneller als bei anderen Browsern. Das liegt daran, dass wesentliche
Bestandteile des Internet Explorers zusammen
Alternativen zum Internet Explorer
Neben der Microsoft Standardsoftware Internet Explorer gibt es einige andere Programme, die einen
ähnlichen oder sogar größeren Funktionsumfang
besitzen. Die bekanntesten sind Netscape (http://
www.netscape.de), Firefox (http://www.firefox.com) und Opera (http://www.opera.com). Welchen Browser man verwendet, hängt letztendlich
vom eigenen Geschmack ab. Einen kleinen Vorteil
haben Nicht-Standard-Browser gegenüber dem
Internet Explorer: viele Viren nutzen die bekannten
Schwachstellen des Internet Explorers, um in den
Computer einzudringen. Alternativ-Browser sind
daher deutlich weniger gefährdet.
So machen Sie den Internetzugang kindersicher
Das Interesse von Kindern am elektronischen Medium Internet wird immer größer. Jedoch ist gerade
HOME-NETWORKING UND INTERNET
das Internet ein besonders gefährlicher Spielplatz,
denn Sex und Gewalt werden hier wie nirgendwo
anders propagiert. Daher ist es notwendig, dass Eltern Ihre Kinder vor diesen Seiten auch in ihrer Abwesenheit schützen. In diesem Abschnitt erfahren
Sie, wie Sie mit Filtersystemen Ihren Internetzugang kindersicher machen.
Wie funktionieren Filtersysteme zur
Kindersicherung?
Besonders gute Filtersysteme zur Kindersicherung
(wie z. B. die von Cobion) greifen auf eine Datenbank zu, in der Bewertungen von Internetseiten gespeichert sind. Wenn Sie Ihren Computer ins
Internet gehen, dann verbindet er sich mit dieser
Datenbank. Bevor eine Internetseite geladen wird,
prüft Ihr Computer diese an Hand der Bewertungen
in der Datenbank. Da das Internet sehr groß ist,
können nicht alle Internetseiten bewertet werden.
Jedoch ist es möglich das Ansehen unbewerteter
Inhalte auf dem Computer zu sperren. So können
Sie sicher sein, dass keine unerwünschte Seiten
aufgerufen werden.
☞
Auf der Registerkarte Inhalte können Sie den Inhaltsratgeber aktivieren, welcher Internetseiten filtert. Klicken Sie hierzu auf Aktivieren.
쐋 Es erscheint das Fenster Inhaltsratgeber.
Hier können Sie bestimmen welche Internetseiten
angezeigt werden dürfen.
DAS INTERNET
☞
쐇 Es erscheint das Fenster Internetoptionen.
Kindersicher mit dem Internet Explorer
Mit dem Internet Explorer haben Sie die Möglichkeit, Ihr Kind vor bestimmten Internetseiten zu
schützen. Gehen Sie wie folgt vor:
쐃 Starten Sie den Internet Explorer. Klicken Sie
in der Menüleiste auf Extras Internetoptionen....
79
Die Filtereinstellungen sind in vier unterschiedliche
Stufen eingeteilt: Gewalt, Nacktaufnahmen, Sex
und Sprache. Klicken Sie auf die jeweilige Kategorie, es wird Ihnen angezeigt auf welcher Filterstufe
diese Kategorie eingestellt ist. Mit dem Schieberegler kann zwischen den Stufen 0 bis 4 gewählt werden, wobei Internetinhalte der Filterstufe 0 den
strengsten Kontrollen unterliegen. Welche Filterstufe wofür steht, wird unter dem Schieberegler erläutert.
HOME-NETWORKING UND INTERNET
DAS INTERNET
쐏 Unbekannte Seiten werden in der Standardeinstellung nicht angezeigt. Das bedeutet, dass
harmlose Seiten, die dem Filtersystem unbekannt
sind, ebenfalls gesperrt werden. Diese Einstellung
können Sie aufheben, indem Sie auf die Registerkarte Allgemein klicken, und das Feld Zugang auf
ungefilterte Sites zulassen aktivieren.
80
☞
Kindersicher mit Cobion OrangeBox
Eine weitere Möglichkeit, Ihren Internetzugang
kindersicher zu machen, ist das Installieren zusätzlicher Software. Zahlreiche Produkte von devolo
liefern die Software orangebox kostenlos als Testversion mit.
쐄 Sie haben auch die Möglichkeit, den Zugriff
auf bestimmte Internetseiten unabhängig vom Filter zu regeln. Klicken Sie hierzu auf die Registerkarte Gebilligte Sites. Tragen Sie die Internetadresse
der Internetseite ein, und klicken Sie entweder auf
Immer, um die Seite stets zuzulassen oder auf Nie,
um die Seite zu sperren.
Die Internetseiten erscheinen anschließend in der
Liste der gebilligten bzw. nicht gebilligten Webseiten.
쐂 Klicken Sie abschließend auf OK, um die Einstellungen zu speichern. Bestätigen Sie Ihre Eingaben mit einem Kennwort. In Zukunft können Sie nur
mit diesem Kennwort den Filter aktivieren, deaktivieren oder anpassen.
Sie können hier eine Vielzahl von Kategorien auswählen, die erlaubt oder geblockt werden sollen.
Zudem arbeitet orangebox mit einer Filterliste von
über 20 Millionen Webseiten, und laut Hersteller
kommen täglich 100.000 Seiten hinzu.
☞
Weitere Programme
Es gibt eine Vielfalt an Software, um Ihren Internetzugang kindersicher zu machen. Im Gegensatz zu
der Software von Cobion werden bei vielen dieser
Programme die Internetseiten nur von Computern
nach Schlagworten durchsucht. Was z. B. auf den
Bildern gezeigt wird, können viele Kinderschutzprogramme jedoch nicht feststellen.
HOME-NETWORKING UND INTERNET
Google – Katalog und Suchmaschine im Internet
von Links zu den entsprechenden Internetadressen,
mit einer kurzen Beschreibung des Inhalts.
Wenn Sie sich im Internet über ein Thema informieren möchten, müssen Sie zuerst die passende Internetseite finden. Das ist jedoch bei der Vielfalt an
Internetseiten nicht einfach. Eine große Hilfe bieten
dabei Web-Dienste mit Ihren Katalogen und Suchmaschinen.
☞
Wie finde ich eine Seite mit Hilfe einer
Suchmaschine?
쐃 Stellen Sie eine Internetverbindung zu
www.google.de her. Die Startseite erscheint direkt
mit einem Feld, in das Sie Ihr Suchwort eintragen.
쐇 Wählen Sie aus, welche Seiten im Internet
durchsucht werden sollen, und klicken Sie auf die
Schaltfläche Google Suche. Es erscheint eine Liste
Klicken Sie auf die gewünschte Internetseite, und
Sie gelangen automatisch darauf.
☞
Was muss ich bei der Stichworteingabe
beachten?
Bei einer einfachen Suche über Google geben Sie
ein beschreibendes Wort ein, und Sie erhalten eine
Liste relevanter Suchergebnisse. Hierbei sollten Sie
jedoch einige Punkte beachten:
● Groß-/Kleinschreibung und Umlaute: Bei Ihrem Stichwort brauchen Sie Groß- und Kleinschreibung nicht zu beachten, und Umlaute
können z. B. als „ü“ oder auch „ue“ geschrieben
werden.
● Einzelne Zahlen und Buchstaben: Einzelne
Zahlen oder Buchstaben schränken die Suche
normalerweise nicht ein, sondern eher verlangsamen die Suche unnötig. Aus diesem Grund ignoriert Google sie, es sei denn, Sie setzen ein
„+“-Zeichen davor, z. B. „Band+1“. Setzen Sie
daher einzelne Buchstaben überlegt ein, denn
es ist nur in wenigen Fällen wirklich sinnvoll.
● Verschiedene Schreibweisen: Bei der Stichworteingabe ist es nicht nötig, verschiedene
Schreibweisen oder Worttrennungen einzugeben, wie etwa „Graphik“, „Grafik“ oder „Autoradio“, „Auto-Radio“, denn Google ergänzt sie
automatisch.
HOME-NETWORKING UND INTERNET
DAS INTERNET
Es gibt zwei Möglichkeiten eine passende Internetseite zu finden: entweder Sie suchen in einem Katalog, oder Sie geben ein Stichwort in eine
Suchmaschine ein. Bekannte Web-Dienste sind
z. B.
Google
(www.google.de),
Yahoo
(www.yahoo.de) und Lycos (www.lycos.de). Diese
funktionieren alle im Prinzip ähnlich. Im Folgenden
wird der Umgang bespielhaft an Google gezeigt.
81
Tipp: Verwenden Sie als Suchwort die einfachste
Form, z. B. Einzahl statt Mehrzahl.
☞
Sie gelangen dann auf eine Seite, bei der Sie
eine Vielzahl von Möglichkeiten haben Ihre Suche zu verfeinern.
Wie verfeinere ich meine Suche?
DAS INTERNET
Sind Ihnen die Suchergebnisse zu allgemein, dann
grenzen Sie Ihre Suche ein. Hierzu gibt es verschiedene Möglichkeiten:
82
● Suchwörter hinzufügen: Dazu geben Sie weitere Wörter in das Suchfeld ein. Google verfügt
über eine automatische „und“-Suche. Dadurch
werden nur Seiten ausgegeben, die alle Ihre
Suchbegriffe enthalten. Sie brauchen dazu lediglich ein Leerzeichen zwischen den Stichworten zu machen und dieses nicht mit einem „und“
verbinden.
● Wortgruppen suchen: Wenn Sie eine bestimmte Wortkette suchen, setzen Sie diese in Anführungszeichen, z. B. „wie finde ich was“. Um
Wortgruppen zu verbinden, lassen Sie einfach
Leerzeichen dazwischen.
● Wörter ausschließen: Sie können Wörter von
Ihrer Suchfunktion ausschließen, indem Sie ein
Minuszeichen („-“) vor das Wort setzen. Beachten Sie bitte, dass vor dem Minuszeichen ein
Leerzeichen sein muss.
● Erweiterte Suche: Google bietet auf seiner
Webseite die “erweiterte Suche” an, mit der Sie
Suchfunktionen einfach miteinander kombinieren können. Klicken Sie hierzu auf der Startseite
von Google auf Erweiterte Suche.
☞
Wie finde ich eine Seite mit dem Katalog?
Ein Webkatalog wird auch Verzeichnis genannt und
sortiert die Themen in hierarchische Suchbäume
bestehend aus Hyperlinks. So können Sie sich durch
die Verzeichnisse klicken, bis Sie zu der Liste mit
den gewünschten Themen gelangen.
● Klicken Sie auf das Register Verzeichnis.
Es erscheint eine Liste der verschiedenen Kategorien. Klicken Sie sich durch die Kategorien, bis das
gewünschte Thema mit der Link-Liste erscheint.
Hinweis: Wenn Sie Bilder suchen, klicken Sie
auf die Registerkarte Bilder. Zu Ihrem Stichwort
werden dann Bilder angezeigt.
HOME-NETWORKING UND INTERNET
Wie deute ich die Ergebnisseite?
Wenn Sie nach einem Stichwort suchen, gibt Google eine Ergebnisseite mit verschiedenen Elementen
aus. Im Folgenden zeigen wir Ihnen was wofür
steht:
쐃 Google Dienste: Klicken Sie auf die Registerkarte für den Dienst, den Sie von Google nutzen
möchten. Web zeigt Ihnen Internetseiten zu Ihrem
Suchwort, Bilder zeigt Ihnen Bilder, bei Groups
finden Sie Diskussionsarchive, unter Verzeichnis
ist der Dienst der Katalogsuche und unter News
finden Sie Nachrichten zu dem Thema.
쐇 Kategorie: Hier können Sie feststellen, wo
Themen zu Ihrem Stichwort im Verzeichnisbaum
der Katalogsuche gefunden wurden.
쐋 Überschrift der Ergebnisseite: Die Überschrift ist ein Link, der Sie per Mausklick auf die
entsprechende Internetseite bringt. Besitzt die Ergebnisseite jedoch keine Überschrift, erscheint hier
die URL.
쐏 Ergebnistext: Dieser Text ist ein Auszug aus
der ausgegebenen Ergebnisseite und zeigt Ihre
Suchwörter in Fett. So können Sie sehen, in welchem Zusammenhang Ihr Stichwort gefunden wurde.
쐄 Internetadresse und Größe der Ergebnisseite: Klicken Sie auf den Link, um auf die Ergebnisseite zu gelangen. Die Zahl hinter der URL gibt die
Größe des Textes an, der gefunden wurde.
쐂 Im Cache: Dies ist ein Link zu einem Archiv,
das den Text enthält, in dem Ihre Suchbegriffe gefunden wurden. Sollte aus irgendeinem Grund der
Link zu der Ergebnisseite nicht funktionieren, so
können Sie den Text trotzdem ansehen, da er kurzfristig im Archiv von Google gespeichert wurde.
Cache
Cache ist ein Zwischenspeicher im Computer, der nur für
kurze Zeit Daten speichert,
aber besonders schnellen Zugriff auf diese Daten erlaubt.
쐆 Ähnliche Seiten: Dieser Link sucht nach Internetseiten, die mit dieser in Zusammenhang stehen.
쐊 Anzeigen: Hier finden Sie Anzeigen von Firmen, die Ihre Produkte oder Dienstleistungen im
Internet anbieten. Um auf die Seite der jeweiligen
Firma zu gelangen, klicken Sie auf die blaue Überschrift. Unter der Überschrift finden Sie eine kurze
Beschreibung der Firma und die URL.
Hilfe gegen unerwünschte Pop-Ups und Werbung
Wer kennt Sie nicht, die kleinen Fenster, die beim
Öffnen oder Verlassen einer Homepage aufpoppen? Während sie meist einfach nur lästig sind und
unerwünschte Werbung anzeigen, weisen sie
manchmal auch gefährliche Inhalte auf, wie z. B.
URL
Eine URL ist die Bezeichnung
für eine Internetadresse, z. B.
www.devolo.com
쐃
쐊
쐋
쐄
쐏
쐂
쐆
HOME-NETWORKING UND INTERNET
DAS INTERNET
☞
83
DAS INTERNET
automatische Dialer-Downloads oder Viren enthalten. Man ist Ihnen jedoch nicht hilflos ausgeliefert.
Viele Browser der neuesten Generation haben so
genannte Popup-Blocker integriert, die das Öffnen
dieser lästigen Fenster verhindern. Doch auch
wenn Sie einen älteren Browser verwenden, kann
Ihnen geholfen werden. Geben Sie den Suchbegriff
„Pop-Up-Blocker“ in eine Internetsuchmaschine
ein, dann erhalten Sie zahlreiche Links zu Programmen, welche die gewünschte Funktionalität auch
für ältere Browser anbieten.
84
Nicht ganz so lästig, aber dennoch oft unerwünscht
sind die vielen Werbebanner, die einem im Internet
begegnen. Auch hier gibt es zahlreiche kleine Programme, die diese Banner ausblenden. Einige
Browser haben diese Funktion fest integriert, bei
allen anderen hilft wiederum die Suche im Internet.
Der Suchbegriff „Banner-Blocker“ sollte zum gewünschten Ziel führen.
2.4
E-Mail und andere Kommunikationswege
Eine der wichtigsten Funktionen des Internets ist
die Möglichkeit der Kommunikation. Folgerichtig
haben sich im Laufe der Jahre die unterschiedlichsten Kommunikationsformen herausgebildet. Neben
der E-Mail, die das Äquivalent zum Brief ist, gibt es
neue Kommunikationsformen wie Chat oder Instant Messaging, die es Menschen auf den ganzen
Welt ermöglicht, miteinander zu kommunizieren
und dabei einen beliebigen Grad an Anonymität zu
bewahren. Der folgende Abschnitt beschreibt die
verbreitesten Kommunikationsmittel des Internets
und führt Sie in deren Bedienung ein.
Microsoft Outlook Express
☞
Was bietet Outlook Express?
Mit Outlook Express können Sie Ihre E-Mail-Nachrichten auf bequeme Art und Weise versenden und
empfangen. Outlook Express holt Ihre E-Mails auf
Knopfdruck für Sie ab. Selbst wenn Sie über mehrere E-Mail-Adressen (E-Mail-Konten) verfügen,
können Sie mit diesem Programm alle auf einem
Blick verwalten. Außerdem können Sie Ihre E-Mails
lesen und schreiben, auch wenn Sie gerade nicht
im Internet (offline) sind.
☞
Wie empfange ich E-Mails?
Sie empfangen E-Mails, indem Sie Ihr E-Mail-Konto den E-Mail-Konten im Outlook Express hinzufügen. Hierzu benötigen Sie Ihren Kontonamen, Ihr
Kennwort und den Namen des Mail-Servers.
쐃 Starten Sie zunächst Outlook Express. Wählen
Sie unter dem Menüpunkt Extras den Eintrag
Konten...
HOME-NETWORKING UND INTERNET
쐇 Das Fenster Internetkonten erscheint. Klicken Sie auf Hinzufügen und anschließend auf EMail...
dann wählen Sie unter dem Menüpunkt Extras den
Eintrag Optionen....
쐏 Ihr Konto finden Sie nun in der Liste im Register E-Mail. Wenn Sie weitere Konten hinzufügen möchten, so klicken sie erneut auf Hinzufügen
E- Mail..., ansonsten schließen Sie das Fenster
'Internetzugang'.
☞
Wie hole ich meine E-Mails ab?
Klicken Sie auf die Schaltfläche Senden/Empfangen.
Im Fenster Optionen aktivieren Sie das Feld Nachrichteneingang alle 30 Minuten prüfen. Das Intervall können Sie festlegen. Bestätigen Sie Ihre
Eingaben anschließend mit OK.
DAS INTERNET
쐋 Folgen Sie den Anweisungen des Assistenten
für den Internetzugang.
85
Wenn Sie offline sind, stellt Outlook Express eine
Internetverbindung automatisch für Sie her. Im
Ordnerverzeichnis des Outlook Express unter
Lokale Ordner, Posteingang erscheinen nun Ihre
E-Mails.
Hinweis: Bitte beachten Sie, dass durch diese
automatische Prüfung des Nachrichteneingangs jeweils eine Internetverbindung aufgebaut wird. Je nach Online-Tarif können
erhebliche Kosten entstehen!
쐃 Wenn Sie möchten, dass Outlook Express Ihre
E-Mails automatisch abholt, wenn Sie online sind,
HOME-NETWORKING UND INTERNET
☞
Wie erstelle und verschicke ich E-Mails?
쐏 Speichern Sie Ihre E-Mail, indem Sie auf Datei Speichern klicken.
쐃 Nachdem Sie Outlook gestartet haben, klicken Sie auf Neue E- Mail.
쐇 Es erscheint das Fenster Neue Nachricht.
DAS INTERNET
Tragen Sie die Empfängeradresse in die erste Zeile
An: ein. Um einen Empfänger aus Ihrem Adressbuch auszuwählen, klicken Sie auf An: .
86
Ihre gespeicherten Dateien finden Sie im Ordnersystem des Outlook Express unter Lokale Ordner
Entwürfe.
Hinweis: Sie können Ihre E-Mail auch direkt
versenden, ohne sie abzuspeichern.
쐄 Sie verschicken Ihre E-Mail, indem Sie im EMail Fenster auf Senden klicken.
Geben Sie der Nachricht einen aussagekräftigen
Betreff, mit dessen Hilfe der Empfänger auf den
Inhalt schließen kann.
쐋 Im unteren Textfeld schreiben Sie Ihre Nachricht, und mit der darüberliegenden Symbolleiste
können Sie sie beliebig formatieren.
Daraufhin wird Ihre E-Mail in den Postausgang
verschoben.
Im Offline-Betrieb verbleiben die E-Mails im Postausgang, bis Sie wieder online sind. Sobald Sie online sind, werden die E-Mails direkt aus dem
Postausgang verschickt.
Wenn Sie eine Datei anhängen wollen, dann klicken Sie auf:
☞
Wie kann ich Adressen speichern?
Sie können Ihre Kontakte im Adressbuch des Outlook Express verwalten. Selbst umfangreiche
HOME-NETWORKING UND INTERNET
Adressbücher können in einer Dokumentenstruktur
übersichtlich gestaltet werden. Außerdem unterstützt eine Suchfunktion Sie bei der Suche von Personen. Zu jedem Eintrag können Sie umfangreiche
Angaben machen, die übersichtlich gegliedert dargestellt werden.
Sie können auch vom Hauptfenster aus Kontakte
anlegen bzw. auf sie zugreifen.
Auf dem Bildschirm erscheint das Fenster
Adressbuch. In der linken Spalte sehen Sie die Dokumentenstruktur des Adressbuches, und in der
rechten Spalte eine Liste Ihrer Kontakte.
Microsoft Outlook 2000/2003
Outlook bietet als Bestandteil des kostenpflichtigen
Office-Pakets einige Funktionen mehr als das kostenlose Outlook-Express, z. B. eine ausgefeilte Kalenderfunktion.
☞
쐇 Wählen Sie Neu Neuer Kontakt. Das
Fenster Eigenschaften erscheint, in das Sie die
gewünschten Informationen eintragen können.
Was bietet Outlook 2000/2003?
Mit Outlook 2000/2003 können Sie Ihre E-MailNachrichten auf bequeme Art und Weise versenden
und empfangen. Outlook holt Ihre E-Mails auf
Knopfdruck für Sie ab. Selbst wenn Sie über mehrere E-Mail-Adressen (E-Mail-Konten) verfügen,
können Sie mit diesem Programm alle auf einem
Blick verwalten. Außerdem können Sie Ihre E-Mails
lesen und schreiben, auch wenn Sie gerade nicht
nicht online sind.
☞
Wie empfange ich E-Mails?
Sie empfangen E-Mails, indem Sie Ihr E-Mail-Konto bzw. -Konten im Outlook hinzufügen. Hierzu be-
HOME-NETWORKING UND INTERNET
DAS INTERNET
쐃 Klicken Sie in der Menüleiste auf Adressen.
87
nötigen Sie Ihren Kontonamen, Ihr Kennwort und
den Namen des Mail-Servers.
DAS INTERNET
쐃 Starten Sie zunächst Outlook 2000/2003.
Wählen Sie unter dem Menüpunkt Extras den Eintrag E- Mail- Konten...
mehrere E-Mail-Konten einrichten, wiederholen
Sie die Schritte 1-3.
쐏 Um Ihre E-Mail-Konten anzeigen zu lassen,
wählen Sie unter Extras E- Mail- Konten... (siehe Schritt 1) die Option 'Vorhandene E-Mail-Konten anzeigen oder bearbeiten' und klicken Sie auf
Weiter.
Es erscheint eine Liste mit Ihren E-Mail-Konten.
쐇 Das Fenster E-Mail-Konten erscheint. Wählen Sie die Option Ein neues E- Mail- Konto hinzufügen, und klicken Sie anschließend auf Weiter.
Der erste Eintrag in der Liste wird automatisch als
Standard-E-Mail-Konto definiert. Das bedeutet,
dass Ihre E-Mails über dieses Konto versendet werden. Um ein anderes E-Mail-Konto als 'Standard'
zu definieren, wählen Sie den Eintrag aus der Liste,
und klicken Sie auf Als Standard festl.
88
쐋 Folgen Sie den Anweisungen des Assistenten
für das Einrichten des E-Mail-Kontos. Möchten Sie
HOME-NETWORKING UND INTERNET
☞
Wie hole ich meine E-Mails ab?
쐃 Wählen Sie Extras Optionen ....
Wenn Sie sich im Offline-Betrieb befinden, klicken
Sie auf Senden/Empfangen.
쐇 Es erscheint das Fenster Optionen, klicken
Sie nun auf die Registerkarte Mail-Setup und anschließend auf Senden/Empfangen....
Im Online-Betrieb empfängt und sendet Outlook
Nachrichten automatisch in einem festgelegten
Zeitintervall (Standardeinstellung). Um dieses Intervall festzulegen, gehen Sie wie folgt vor:
DAS INTERNET
Outlook stellt nun eine Internetverbindung automatisch für Sie her und versendet und empfängt
Ihre E-Mails. Im Ordner Outlook Heute Posteingang erscheinen nun Ihre empfangenen
Nachrichten.
89
HOME-NETWORKING UND INTERNET
DAS INTERNET
쐋 Im Fenster Übermittlungsgruppen können
Sie unter Im Onlinemodus das Übermittlungsintervall festlegen.
90
☞
Wie erstelle und verschicke ich E-Mails?
쐃 Klicken Sie in der Ordnerliste auf Entwürfe
und anschließend auf Neu.
쐇 Es erscheint das Fenster Unbenannte Nachricht. Tragen Sie die Empfängeradresse in die erste
Zeile An: ein, oder wählen Sie einen Empfänger aus
Ihrem Adressbuch (falls schon vorhanden) indem
Sie auf An: klicken.
Hinweis: Im Offline-Betrieb stellt Outlook nur
bei einer Aufforderung eine Verbindung zum
Server her. Wenn Sie jedoch möchten, dass
auch im Offline-Modus Ihre E-Mails in festgelegten Zeitintervallen abgeholt werden, dann
aktivieren Sie das Feld 'Automatische Übermittlung alle 5 Minuten'. Outlook stellt alle 5 Minuten eine Internetverbindung her und sendet
bzw. empfängt Ihre E-Mails. Bei Bedarf verstellen Sie die Anzahl der Minuten.
Hinweis: Bitte beachten Sie, dass durch diese
automatische Übermittlung jeweils eine Internetverbindung aufgebaut wird. Je nach OnlineTarif können erhebliche Kosten entstehen!
쐋 Geben Sie eine Überschrift im Textfeld hinter
Betreff ein, und schreiben im darunter liegenden
Textfeld Ihre Nachricht.
Verwenden Sie die Formatierungsleiste, um
Schriftart und -größe einzustellen.
HOME-NETWORKING UND INTERNET
쐏 Sie verschicken Ihre E-Mails, indem Sie im EMail-Fenster auf Senden klicken.
Daraufhin wird Ihre E-Mail in den Postausgang
verschoben.
Im Offline-Betrieb verbleiben die E-Mails im Postausgang. Sobald Sie online sind, werden die EMails direkt aus dem Postausgang verschickt.
쐃 Klicken Sie in der Ordnerliste auf Kontakte
und anschließend auf Neu.
쐇 Auf dem Bildschirm erscheint das Fenster
Unbekannt – Kontakt.
Wenn Sie Ihre E-Mail zu einem späteren Zeitpunkt
versenden möchten, können Sie sie nur speichern.
Klicken Sie hierzu auf das Symbol
. Ihre gespeicherten Dateien finden Sie im Ordnersystem des
Outlooks unter Lokale Ordner Entwürfe.
☞
Wie kann ich Adressen speichern?
Sie können Ihre Kontakte im Adressbuch des Outlooks einfach verwalten. Selbst umfangreiche
Adressbücher können in einer Dokumentenstruktur
übersichtlich gestaltet werden. Außerdem unterstützt eine Suchfunktion Sie bei der Suche von Personen. Zu jedem Eintrag können Sie umfangreiche
Angaben machen, die übersichtlich gegliedert dargestellt werden.
Tragen Sie Ihre Angaben ein und klicken auf Speichern und schließen.
쐋 Die gespeicherten Kontakte befinden sich im
Ordner Kontakte. Sie können Ihre Kontakte entweder mit der Stichwortsuche suchen oder im Index auf den Anfangsbuchstaben klicken.
HOME-NETWORKING UND INTERNET
DAS INTERNET
Wenn Sie eine Datei anhängen möchten, klicken
Sie auf die Büroklammer.
91
DAS INTERNET
Alternativen zu Outlook
92
Wie bei den Browsern gibt es auch bei den E-MailProgrammen eine Fülle von Alternativen zur Standardsoftware Outlook bzw. Outlook Express. Beispiele für andere E-Mail-Programme sind Pegasus
Mail, Netscape Messenger, Opera oder Thunderbird. Die beiden Letztgenannten sind Programme,
die sowohl einen Internetbrowser als auch eine
komfortable E-Mail-Funktion beinhalten. Auch die
Sicherheitsargumente für die alternativen E-MailProgramme sind die gleichen wie bei den Browsern: Viele Viren und Würmer nutzen für ihre Angriffe Sicherheitslücken in Standardsoftware.
Verwendet man Nicht-Standardsoftware, liegt man
in dieser Beziehung etwas mehr auf der sicheren
Seite.
So funktioniert der Chat
Ein Chat (engl.: Gespräch, Plauderei) bietet Menschen im Internet die Möglichkeit, miteinander
ohne Zeitverzögerung in größeren Gruppen zu
kommunizieren. Hierzu gibt es im Internet zahlreiche Chat-Rooms. Das sind Internetseiten, die von
vielen Menschen gleichzeitig angewählt werden
und über welche die Kommunikation abläuft. ChatRooms sind meist themenbezogen, so dass man
schnell andere Menschen mit den gleichen Interessen trifft.
Wählt man einen solchen Chat-Room im Internet
an, um mit anderen Menschen zu sprechen, meldet
man sich normalerweise erst einmal an. Hierzu gibt
man einen Benutzernamen ein, der frei erfunden
sein kann (z. B. „efi04“). Dies wahrt die Anonymität
im Chat. Danach kann es auch gleich losgehen.
Man erhält ein kleines Formularfeld, in das man
seine eigenen Kommentare eintragen kann. Über
eine Schaltfläche kann man die eingegebene Nachricht an den Chat schicken. Diese erscheint, zusam-
men mit den Nachrichten der anderen ChatTeilnehmer in einem weiteren Feld.
Ist man zum ersten Mal in einem Chat-Room, sollte
man sich am Anfang etwas Zeit nehmen und
schauen, worüber sich die anderen Teilnehmer unterhalten. Danach ist es viel einfacher sich an dem
Gespräch zu beteiligen und ggf. eigene Themen
einzubringen.
Instant Messaging (IM)
Das Instant Messaging im Internet ist im Gegensatz
zu einer E-Mail zum direkten Kontakt zweier Personen, die online sind, vorgesehen. Das wichtigste
Merkmal des Instant Messaging ist, dass Sie in Ihrer Kontaktliste Ihre Bekanntschaften eintragen,
um direkt sehen zu können, wer von denjenigen
gerade online ist. Beachten Sie jedoch, dass Ihre
Bekannten auch Mitglieder des gleichen ClientProgrammes sein müssen. Dann können Sie mit Ihren Bekannten „chatten“, vergleichbar mit einer
SMS beim Handy. Die Nachrichten, die sie verschicken, sind in ihrer Größe begrenzt, jedoch erlauben
die meisten Client-Programme auch das Anhängen
von kleinen Dateien, wie z. B. Bildern. Die größten
und bekanntesten Client-Programme für das Instant Messaging sind ICQ unter www.icq.de, MSN
unter www.messenger.msn.de, AIM unter
www.aol.de/aim und Yahoo Messenger unter
de.messenger.yahoo.com, deren Software und
Dienste kostenlos angeboten werden. MSN und
AIM sind am einfachsten zu bedienen, jedoch bietet ICQ sehr viele zusätzliche Features und Optionen. Da MSN als Einstieg am einfachsten ist,
werden wir die Nutzung beispielhaft am Windows
Messenger von MSN zeigen.
HOME-NETWORKING UND INTERNET
☞
Wie kann ich MSN nutzen?
Hinweis: Die in Ihrem Windows-Betriebssystem enthaltene MSN-Version muss nicht unbedingt aktuell sein. Laden Sie ggf. die aktuelle
aus dem Internet, bevor Sie mit dem Instant
Messaging beginnen.
Es erscheint das Windows-Messenger-Fenster. In
diesem können Sie Ihren Status angeben, damit
andere Mitglieder sehen, ob sie erreichbar sind.
zu benutzen, melden Sie sich unter www.msn.de
als 'Neuer Benutzer' bei MSN an. Stellen Sie eine
Internetverbindung her, und starten Sie Ihr MSN
Programm. Klicken Sie auf Neuen Benutzer hinzufügen.
쐋 Legen Sie Kontakte an: Um sich mit Ihren
Bekannten zu unterhalten, müssen Sie erst einmal
wissen, ob diese überhaupt online sind. Das sehen
Sie in Ihrer Kontaktliste, die Sie zunächst anlegen
sollten. Klicken Sie auf Kontakt hinzufügen.
In den folgenden Schritten geben Sie Ihre persönlichen Daten ein, und eine Internetadresse mit Ihrem
Wunschnamen wird angelegt. Mit Ihrer E-MailAdresse und Ihrem Kennwort loggen Sie sich dann
in Zukunft bei MSN ein.
쐇 Melden Sie sich an: Um den Messenger von
MSN zu nutzen, melden Sie sich zunächst an. Klicken Sie dazu in der Leiste auf Onlinekontakte
und anschließend auf Anmelden.
DAS INTERNET
쐃 Werden Sie Mitglied: Um Instant Messaging
93
Sie können entweder direkt die E-Mail Adresse
oder den Benutzernamen Ihres Bekannten eintra-
HOME-NETWORKING UND INTERNET
gen, oder Sie suchen mit Hilfe des Assistenten nach
Ihrem Kontakt mit dem Vor- und Nachnamen.
DAS INTERNET
Der neue Kontakt erscheint in Ihrer Kontaktliste. In
dieser sehen Sie sofort den Status Ihres Kontaktes.
쐏 Schicken Sie eine Sofortnachricht: Klicken
Sie im Windows Messenger auf Sofortnachricht
senden.
Emoticons
Ein großer Teil der heutigen Kommunikation zwischen Menschen läuft heutzutage über den Computer. Kommunikationsformen wie E-Mail, Chat
oder Instant Messaging (☞ 'E-Mail und andere
Kommunikationswege' auf Seite 84) drängen immer mehr in das Leben der Menschen. Sie haben
jedoch einen großen Nachteil gegenüber einem direkten Gespräch: Es ist sehr schwer Emotionen auszudrücken. Wie erkennt man z. B., ob eine Person
nach einem Chat-Beitrag lacht oder weint? War die
letzte E-Mail ernst gemeint oder doch ironisch?
Eine Möglichkeit dieses Problem zu lösen, wäre,
dem Gesprächspartner dies ausführlich zu schreiben. Doch da die Nutzer solcher Kommunikationsformen eher faul sind, haben sie sich andere
Möglichkeiten ausgedacht, die im Folgenden beschrieben werden:
☞
Smilies
Smilies sind kleine Zeichenkombinationen, welche
die verschiedensten Dinge ausdrücken können: Gefühle, Handlungen und vieles mehr. So zeigt man
z. B. mit :-), dass man gut gelaunt ist oder über etwas lacht. :-( bedeutet hingegen, dass man nicht
so gut gelaunt ist, und mit :..( deutet man sogar
weinen an. Sieht man bei einem Text einen zwinkernden Smilie ;-), so kann man davon ausgehen,
dass die Nachricht nicht ganz ernst gemeint war.
Smilies gibt es heute zu Tausenden und zu jedem
Thema passend. Star-Trek-Fans haben z. B. den
Worf-Smilie {:-| erfunden.
94
쐄 Wählen Sie einen Kontakt aus, der gerade online ist, und schreiben Sie ihm eine Nachricht.
Oft erkennen Sie die Bedeutung der Smilies, wenn
Sie den Kopf nach links legen und die gedrehte Zeichenkombination besser betrachten können. Sollten Sie einen Smilie einmal nicht kennen, fragen Sie
ruhig nach oder ermitteln Sie einfach im Internet.
HOME-NETWORKING UND INTERNET
☞
Der Wutausbruch
Ist man sehr wütend und möchte das seinem Gesprächspartner auch mitteilen, SCHREIBT MAN
EINFACH ALLES GROSS. Dies gilt im Allgemeinen
als schreien. Daher sollte man immer aufpassen, ob
der Text richtig formatiert ist. Leicht passiert es,
dass die Shift-Lock-Taste versehentlich gedrückt
wird und der ganze Text in Großschreibung erscheint. Also besser nicht abschicken und noch mal
neu schreiben, ansonsten kann es durchaus zu ungewollten Irritationen kommen.
☞
Zustandsbeschreibungen
Will man sein aktuelles Befinden oder das was man
gerade tut ausdrücken, so verwendet man zwei
Sterne. So können Sie, wenn Sie verärgert sind,
z. B. ein *gruml* zurückschicken, oder wenn Sie
sehr amüsiert sind ein *ambodenliegvorlachen*.
Hierbei wird der text zwischen den Sternen normalerweise zusammenhängend und klein geschrieben. Da der durchschnittliche Internetnutzer für
gewöhnlich aber ungerne mehr schreibt als unbedingt nötig, sind viele Abkürzungen geschaffen
worden. Beispiele hierfür sind *lol* (“laughing out
loud” englisch für “laut lachend”), oder *rofl* (“rolling on floor laughing” englisch für “auf dem Boden rollend vor Lachen”). Auch hier gilt: Wenn Sie
eine Abkürzung mal nicht kennen, fragen Sie einfach nach oder schauen Sie im Internet.
Zeichenkombination
Bedeutung
:-)
gut gelaunt
:-(
schlecht gelaunt
:-((
noch schlechter gelaunt
%)
schielend
;-)
zwinkernd, nicht
ernst gemeint
%-(I)
laut lachend
:..)
weinend
(-:
Linkshänder
(:-*
Kuss
--<--@
Rose
-=#:-)
Zauberer
:~j
rauchen und lächeln
ganz
Hilfe gegen unerwünschte Werbemails (SPAM)
Was im Briefkasten die Werbewurfsendung ist, ist
im E-Mail-Postfach das „SPAM“. Diese unerwünschten Werbemails machen mittlerweile einen
sehr großen Teil des gesamten E-Mail-Verkehrs
aus. Sie können sich gegen diese unerwünschten
Mails nicht wirklich schützen, aber wenn Sie einige
Regeln beachten, können Sie das SPAM-Aufkommen in Ihrem Postfach deutlich reduzieren.
Zuerst sollten Sie dafür sorgen, dass kein Unbefugter Ihre E-Mail-Adresse erfährt. Vor allem sollten
Sie sie im Internet nur dann angeben, wenn Sie sicher sind, dass diese Information nicht an Dritte
weitergegeben wird. Auch auf Webseiten sollte die
E-Mail-Adresse nie im Klartext stehen. Kleine Programme, Robots genannt, durchsuchen automa-
HOME-NETWORKING UND INTERNET
DAS INTERNET
Hier findet man viele Tabellen mit allen möglichen
Smilies zu jedem Thema. Doch Vorsicht: Ein Smilie
kann von unterschiedlichen Personen unterschiedlich interpretiert werden, und umgekehrt: Zu einer
Aussage kann es durchaus mehrere Smilies geben.
95
tisch Internetseiten. Einige dieser Robots sind
darauf spezialisiert, auf diesen Webseiten nach EMail-Adressen zu suchen und diese in Datenbanken einzufügen. Solche Datenbankinformationen
werden für Massenmails genutzt.
DAS INTERNET
Mittlerweile bieten die meisten E-Mail-Anbieter einen weiteren Schutz vor SPAMs. Sind Sie bei ihnen
Kunde, können Sie Ihre E-Mails von so genannten
SPAM-Filtern automatisch analysieren lassen. Wird
eine Nachricht als SPAM erkannt, wird sie aussortiert oder besonders gekennzeichnet. Nachteil dieser SPAM-Filter ist es jedoch, dass Sie hin und
wieder auch erwünschte Mails aussortieren.
96
Einige E-Mail-Anbieter führen so genannte Positivund Negativlisten. Hier geben Sie am Anfang jeder
Mail an, ob sie von einem erwünschten Absender
kommt oder ob Mails von diesem Absender in Zukunft immer automatisch gelöscht werden sollen.
Der Nachteil von Negativlisten ist, dass professionelle SPAM-Schreiber selten eine E-Mail-Adresse
zweimal verwenden. Positivlisten können dagegen
nur umgangen werden, wenn man, wie manche Viren dies tun, gezielt die Absenderadresse fälscht.
Deshalb muss jeder Absender, dessen E-Mails man
empfangen möchte, in dieser Liste stehen.
Das letzte Hindernis, das Sie den SPAM-Mails entgegensetzen können ist ein weiterer SPAM-Filter
im eigenen E-Mail-Programm. Viele E-Mail-Programme bieten diese Funktion an. Der Vorteil dieser Filter ist, dass man sie sehr viel besser an die
persönlichen Bedürfnisse anpassen kann, als es bei
den Filtern der E-Mail-Anbieter der Fall ist. Der
Nachteil ist, dass Sie die Nachrichten dazu erst mal
auf Ihren Computer herunterladen müssen.
Hinweis: Eine weitere Möglichkeit zur Vermeidung von SPAM ist, sich bei einem kostenlosen
Anbieter eine zweite E-Mail-Adresse einzurichten, die Sie gezielt nur dann einsetzen, wenn
eine Nutzung der Adresse für unerwünschte
Zwecke zu befürchten ist.
2.5
Online einkaufen und bezahlen
Neben dem Kommunizieren über E-Mail oder Messenger und dem allgemeinen Surfen im WWW hat
sich auch das Einkaufen im Internet zu einer der
wichtigsten Anwendungen entwickelt. Frei von jeden Ladenöffnungszeiten können die Kunden rund
um die Uhr in Ruhe im Angebot vieler Firmen stöbern und sich sehr schnell den günstigsten Anbieter aussuchen.
In diesem Abschnitt stellen wir die wichtigsten Varianten beim Einkaufen im Internet vor und geben
Hinweise auf das, was immer mit dem Einkaufen
verbunden ist: das Bezahlen.
Internet-Shops
Internet-Shops sind Webseiten, auf denen Unternehmen Produkte zum direkten Kauf anbieten. Die
gesamte Abwicklung der Bestellung erfolgt dabei
über das Internet, es gibt in der Regel keinen persönlichen Kontakt zwischen Käufer und Verkäufer.
● Manche Firmen eröffnen sich mit den InternetShops zusätzliche Absatzwege. Die gleichen
Produkte oder zumindest ein Teil des Angebots
aus dem „normalen“ Ladengeschäft werden
auch über das Internet angeboten und errei-
HOME-NETWORKING UND INTERNET
chen so eine größere Anzahl von potenziellen
Käufern.
● Bei anderen Shops ist der Verkauf über das Internet der Hauptzweck des Unternehmens, hier
gibt es gar keine Ladenlokale mehr.
● Werden Sie nach der Bestellung zeitnah über
den weiteren Bestell- und Liefervorgang informiert?
● Wird der voraussichtliche Liefertermin angegeben?
☞
Drucken Sie Ihre Bestellungen auf jeden Fall aus
und bewahren Sie diese mit den anderen Dokumenten wie Rechnungen etc. auf. Beachten Sie
auch, dass Sie als privater Abnehmer ein Rückgaberecht nach dem Fernabsatzgesetz haben. Informieren Sie sich über dieses Rückgaberecht vor dem
Kauf.
Der Kauf über das Internet ist für Käufer sehr bequem und oft preisgünstiger als im Handel, weil
u.a. die Verkaufsflächen und das Verkaufspersonal
nicht in die Kalkulation einfließen. Damit der Kauf
im Internet aber zu einem ungetrübten Vergnügen
wird, müssen die Shops bestimmte Anforderungen
erfüllen:
● Ist der Anbieter genau zu erkennen, mit Firmenname, Anschrift, Telefon, E-Mail-Adresse und
direkten Ansprechpartnern?
● Sind die angebotenen Artikel ausreichend und
deutlich beschrieben?
● Werden Zusatzkosten deutlich kenntlich gemacht?
● Werden unterschiedliche Zahlungsmöglichkeiten (Vorauskasse, Nachnahme, Kreditkarte etc.)
angeboten?
● Können Sie den Zustellservice frei wählen (Post,
Kurierdienst etc.)?
● Sind die allgemeinen Geschäftsbedingungen
gut zu finden?
● Welche Maßnahmen werden zum Datenschutz
unternommen?
● Werden Sie um Zustimmung gefragt, wenn Ihre
Daten für Werbezwecke wie Newsletter o.ä verwendet werden sollen?
● Werden kritische Daten wie Kreditkarteninformationen über sichere Verbindungen übertragen?
☞
Zertifizierte Shops
Aufgrund der steigenden Bedeutung der InternetShops im gesamten Handel bieten eine Reihe von
Organisationen Zertifikate, wonach z. B. Bestellund Zahlungsabwicklung sowie Datensicherheit
geprüft werden.
Ein Anbieter dieser Zertifikate ist der TÜV. Mit
s@fer-shopping entwickelten die Experten des TÜV
Management Service ein neues Konzept, welches
insbesondere die Daten- und Systemsicherheit, den
Datenschutz sowie die Ablaufprozesse des Shopanbieters untersucht und bewertet.
Um das s@fer-shopping-Prüfzeichen zu erhalten,
muss ein Unternehmen technisch und organisatorisch zuverlässig sein, sowie hohe Ansprüche an
seine Servicequalität und Sicherheit stellen.
Beachten Sie daher die entsprechenden Zertifikate
auf den Webseiten der Shops, und prüfen Sie für
sich selbst, welchem Zertifikat Sie Ihr Vertrauen
schenken.
HOME-NETWORKING UND INTERNET
DAS INTERNET
Shops vor dem Kauf prüfen
97
Froogle – eine Shopping-Suchmaschine
Produktauflistung und dem Link zu der entsprechenden Internetseite.
Wenn Sie im Internet nach einem bestimmten Produkt suchen, dann empfiehlt es sich bei der Vielfalt
an Online-Shops dies gezielt mit einer ShoppingSuchmaschine zu tun, wie z. B. Froogle. Froogle ist
ein Service von Google, der im Prinzip genau wie
eine herkömmliche Suchmaschine funktioniert.
Durch die Eingabe eines Stichwortes durchsucht
Froogle das Internet nach Online-Shops, die Ihren
Wunschartikel anbieten, und listet diese auf einer
Ergebnisseite mit einer jeweiligen Produktinformation auf.
DAS INTERNET
☞
98
Wie finde ich Produkte mit Froogle?
쐃 Stellen Sie eine Internetverbindung zu
www.froogle.de her. Die Startseite erscheint direkt
mit einem Feld, in das Sie Ihr Suchwort eintragen.
Klicken Sie auf das gewünschte Produktangebot.
Sie werden automatisch auf die Internetseite des
Online-Shops weitergeleitet.
☞
쐇 Klicken Sie auf den Schaltfläche Froogle-Suche. Es erscheint eine Ergebnisseite mit einer
Wie deute ich die Ergebnisseite?
Wenn Sie mit einem Stichwort nach einem Produkt
suchen, gibt Froogle eine Ergebnisseite mit verschiedenen Elementen aus. In diesem Abschnitt erklären wir Ihnen die Bedeutung der einzelnen
Elemente.
HOME-NETWORKING UND INTERNET
Die Ergebnisseite gliedert sich in drei Teile:
�
�
쐃 Linke Spalte: In dieser Spalte können Sie die
Ansicht der Ausgabeliste verändern und anpassen.
Zudem haben Sie die Möglichkeit Ihre Suche zu
verfeinern.
쐇 Ausgabeliste: Diese Spalte zeigt die Ausgabeliste mit einem Link zum Online-Shop, einer kurzen Produktbeschreibung und den Namen des
Online-Shops. Zudem erhalten Sie, wenn vorhanden, eine Bildvorschau auf das Produkt.
쐋 Anzeigen: Die rechte Spalte gibt eine Liste
der Sponsored Links (bezahlte Werbungen) aus.
Im Folgenden erklären wir Ihnen wofür die Elemente der linken Spalte stehen:
쐃
�
�
�
�
쐇 Sortieren nach: In der Ausgabeliste werden
die Produkte nach den höchsten Übereinstimmungen sortiert ausgegeben. Sie haben außerdem die
Möglichkeit, die Produkte dem Preis nach ausgeben zu lassen. Klicken Sie hierzu entweder auf
'Preis von niedrig nach hoch' oder auf 'Preis von
hoch nach niedrig'.
쐋 Preis von: Mit dieser Funktion haben Sie die
Möglichkeit die Angebote auf Produkte Ihrer Preisvorstellung einzuschränken. Geben Sie hierzu die
Preisspanne in die Felder ein, und klicken Sie auf
Los!
쐏 Gruppieren nach: Die Ausgabeliste gibt zu
Ihrer Suchanfrage jeweils nur ein Produkt eines Online-Shops aus. Sie haben außerdem die Möglichkeit, alle Produkte der Suchanfrage anzeigen zu
lassen. Klicken Sie hierzu auf 'Alle Produkte anzeigen'.
HOME-NETWORKING UND INTERNET
DAS INTERNET
쐃
쐃 Ansicht: Sie haben auch die Möglichkeit die
Ausgabeliste in Form einer Bildergalerie anzeigen
zu lassen. Das bedeutet, dass die Produktbeschreibungen wegfallen und alle Produktfotos mit dem
jeweiligen Link übersichtlich nebeneinander aufgeführt werden. Klicken Sie hierzu auf 'Bildergalerie'.
99
쐄 Suchen in: Sie können die Ausgabeliste eingrenzen, indem Sie die Suche auf bestimmte Kategorien beschränken. Klicken Sie hierzu auf die
gewünschte Kategorie.
eBay – Internet Auktionshaus
DAS INTERNET
Neben den Shops der einzelnen Firmen gibt es im
Internet eine zweite Einkaufsmöglichkeit: die Auktionshäuser. Bei diesen Internetplattformen werden Produkte nicht zu einem festen Preis verkauft,
sondern sie werden meistbietend versteigert. Als
bekanntes Beispiel stellen wir hier eBay vor.
100
eBay hat durch seinen weltweit größten OnlineMarktplatz ein Forum geschaffen, das effizientes
Handeln ermöglicht. Durch seine breite Produktpalette und unkomplizierte Abwicklung zieht eBay
Käufer und Verkäufer in großen Mengen an. So
können Sie bequem über das Internet Produkte zu
günstigen Preisen ersteigern oder auch versteigern.
Wie bei einer Auktion bieten Sie für ein Produkt bis
zu Ihrem Höchstgebot mit und können so auch
Schnäppchen ergattern.
☞
Was braucht man dazu?
Die Ersteigerung im Internet bei eBay erfordert nur
einen gewöhnlichen Internet Browser, z. B. den Internet Explorer, der im Lieferumfang von Windows
enthalten ist, und einen Internetanschluss.
☞
Wie finde ich Produkte?
eBay bietet eine sehr große Auswahl an verschiedenen Produkten an. Damit Sie die Übersicht behalten können, werden Produkte einer Kategorie
zugeordnet. Das Suchen von Produkten läuft unkompliziert ab: Sie klicken sich einfach durch die
Kategorien, bis Sie das Produkt Ihrer Wahl finden.
Eine praktische Alternative ist die Suchfunktion von
eBay, die direkt alle passenden Produkte eines
Stichwortes für Sie auflistet. Sie können dann, um
Einzelheiten zu erfahren, einfach auf ein Produkt
klicken.
쐃 Stellen Sie eine Internetverbindung zu der
Adresse www.ebay.de her. Es erscheint die Startseite des Internet-Auktionshauses.
쐇 Auf der Startseite sehen Sie in der linken
Spalte die Kategorien der Produkte. Klicken Sie auf
die gewünschte Produktkategorie.
Sie können auch Produkte über die Suchfunktion von eBay suchen, indem Sie Ihr Stichwort
auf der Startseite in die Spalte eintragen.
쐋 Es erscheint erneut eine Liste von Kategorien.
Hinter den jeweiligen Kategorien steht die Anzahl
der angebotenen Produkte.
Klicken Sie auf die gewünschte Unterkategorie.
HOME-NETWORKING UND INTERNET
쐋 Schließlich erscheint die Bestätigung Ihrer
Anmeldung.
☞
Klicken Sie auf die Kamera, um sich das Bild anzusehen, oder klicken Sie auf das Produkt, um Einzelheiten zu erfahren.
☞
Wie werde ich Mitglied bei eBay?
Sobald Sie bei eBay etwas kaufen, ersteigern, verkaufen oder versteigern wollen, müssen Sie sich
anmelden und Mitglied werden. Dies ist notwendig, um einen reibungslosen Ablauf der Auktionen
zu garantieren. Ihre Daten werden vertraulich behandelt, und um beim Mitbieten anonym zu bleiben, bekommen Sie einen Mitgliedsnamen Ihrer
Wahl.
쐃 Klicken Sie auf der Startseite von eBay auf
Anmelden.
쐇 Es erscheint das Fenster Anmeldung. In dieses Fenster tragen Sie alle erforderlichen Daten ein.
Wie ersteigere ich ein Produkt?
Der Kauf von Produkten über das Internet verläuft
oft unkompliziert. Voraussetzung ist nur, dass Sie
bei eBay als Mitglied registriert sind. Sie suchen
sich einfach ein Produkt Ihrer Wahl aus und tragen
Ihr Höchstgebot ein. eBay bietet dann automatisch
bis zu Ihrem Höchstgebot und bis zum Angebotsende, das durch den Verkäufer bestimmt wird,
mit. Sollten Sie überboten werden, informiert Sie
eBay per E-Mail darüber. Sie haben dann die Möglichkeit, Ihr Maximalgebot zu erhöhen.
Wenn Sie nach Angebotsende der Höchstbietende
sind, teilt Ihnen eBay per E-Mail die Kontaktinformationen des Verkäufers mit. Setzen Sie sich dann
mit diesem in Verbindung, und wickeln Sie den
Kauf ab.
Erscheint in der Artikelbeschreibung dieses Symbol, dann kann
das Produkt direkt zu einem festen Preis gekauft werden.
쐃 Klicken Sie in der Artikelbeschreibung auf die
Schaltfläche Bieten.
Folgen Sie den weiteren Anweisungen von eBay.
HOME-NETWORKING UND INTERNET
DAS INTERNET
쐏 Es erscheint die Produktpalette. Ist ein Bild
des Produktes vorhanden, erscheint eine Kamera
links neben dem Produkt.
101
쐇 Tragen Sie Ihr Maximalgebot ein und klicken
auf die Schaltfläche Weiter.
쐋 Bestätigen Sie Ihr Maximalgebot mit Ihrem
Mitgliedsnamen und Ihrem Kennwort. Sie sehen
dann sofort, ob Sie der Höchstbietende sind.
DAS INTERNET
Sobald die verbleibende Zeit der Auktion abläuft,
ist das Produkt an den Höchstbietenden verkauft.
102
Falls Sie mehr über das Bieten erfahren möchten, klicken Sie in der oberen rechten Ecke der Artikelseite auf
'Gewusst wie'.
☞
Wie sicher ist eBay?
Solange Sie einige Regeln einhalten, ist eBay ziemlich sicher. Folgende Punkte sind für eine sichere
Abwicklung entscheidend:
쐃 Bevor Sie mitbieten, sollten Sie sich in der Artikelbeschreibung zuerst den Punkt Angaben zu
Zahlung und Versand ansehen
쐇 Achten Sie beim Kauf auf die Angaben zum
Verkäufer, z. B. auf der Artikelseite. Die Bewertungszahl verrät Ihnen, welche Erfahrungen andere
Mitglieder mit dem Verkäufer gemacht haben. Ge-
naueres erfahren Sie unter Bewertungskommentare lesen.
쐋 Sichern Sie sich bei teuren Artikeln (ab ca.
EUR 200) durch einen Treuhandservice ab. Auf diesem Weg geben Sie erst die Zahlung frei, wenn die
Ware eingetroffen ist und Sie diese geprüft haben.
Näheres über den Treuhandservice erfahren Sie bei
eBay.
쐏 Seien Sie skeptisch, wenn teure Geräte zum
halben Preis angeboten werden. Dahinter verbergen sich oft „schwarze Schafe“.
쐄 Lassen Sie sich nie auf den Vorschlag eines
Verkäufers ein, den Kauf ohne eBay abzuwickeln.
Dieser Weg hat große Sicherheitslücken!
Umfassende Hinweise bezüglich Sicherheit
finden Sie auf der Internetseite von eBay unter: Startseite Hilfe Kaufen Sicher
handeln Übersicht .
Bezahlen im Internet
Wie bereits erwähnt, wird das Internet immer mehr
ein Forum für den Kauf und Verkauf von Produkten
und Informationen. Aus diesem Grund gewinnt das
Bezahlen im Internet und seine Sicherheit ebenfalls
mehr an Bedeutung. Dabei werden zwei grundlegende Aspekte unterschieden: das Zahlen von minimalen Beträgen, z. B. für das Herunterladen von
Informationen, und die Sicherheit beim Bezahlen
großer Beträge, z. B. bei der Ersteigerung bei eBay.
HOME-NETWORKING UND INTERNET
Zum Zweiten ist die Unsicherheit groß, wenn Sie
hohe Beträge für ein Produkt zahlen und nicht die
Gewissheit besitzen, es auch wirklich zu erhalten.
Aus diesem Grund gibt es Treuhandservices, wie
z. B. iloxx SAFETRADE sowie Services mit Tools, die
den Zahlungsvorgang erleichtern und absichern,
wie z. B. PayPal. Hinzu kommt, dass Sie für diese
Dienste keine Kreditkarte benötigen.
☞
Mitglied bei FIRSTGATE werden: Um das Zahlungssystem FIRSTGATE zu nutzen, melden Sie sich
kostenlos mit Ihrem Namen, Adresse und Bankverbindung bei dem FIRSTGATE click&buy™-Service
an. Damit sind Sie zum Abruf aller FIRSTGATE
click&buy™ tarifierten Angebote berechtigt.
쐃 Öffnen Sie auf die Internetseite
www.firstklick.de. Klicken Sie auf der Startseite auf
das Feld Anmeldung für Surfer.
Zahlen kleiner Beträge mit FIRSTGATE
Wie funktioniert FIRSTGATE? Das Zahlen kleiner
Beträge, wie Sie z. B. für das Herunterladen von Internetseiten anfallen, per Einzugsermächtigung
oder Kreditkarte lohnt sich nicht. Zu diesem Zweck
gibt es Zahlungsdienste, auch Payment-Anbieter
genannt. Der größte und bekannteste Anbieter ist
FIRSTGATE. So können Sie, sobald Sie bei
FIRSTGATE registriert sind, unter Angabe Ihres Benutzernamens und Kennwortes auf kostenpflichtige Internetinhalte problemlos zugreifen.
FIRSTGATE bucht zum Ende des Monats den Gesamtbetrag von Ihrem Konto ab und leitet ihn an
die jeweiligen Anbieter weiter. Zu den Anbietern
gehören u. a. Nachrichtenagenturen, Bildagenturen, Dienstleistungen (z. B. Routenplaner), Hobbyautoren, die hochwertige Inhalte profitabel
vermarkten wollen. Namhafte Anbieter in Deutschland mit dem Zahlungssystem FIRSTGATE sind u. a.
STIFTUNG WARENTEST, n-tv, RTL, bild.t-online.de,
Deutsche Post, AutoScout24, UNICEF und auto
motor und sport.
쐇 In drei Schritten werden Sie einfach Mitglied
bei FIRSTGATE. Sie können Ihre Zugangsdaten für
die Nutzung des Zahlungsdienstes, d. h. Kennwort
und Benutzername, bei dieser Anmeldung frei
wählen und bleiben bei Zahlungen anonym.
Sie können auch ohne Angabe Ihrer Kreditkartennummer oder Kontodaten bei FIRSTGATE Mitglied
werden. Sie bezahlen dann per 0190-Nummer über
die Telefonrechnung (nicht mit den umstrittenen
0190-Dailern zu verwechseln!).
Wie sicher ist FIRSTGATE? FIRSTGATE prüft die
Angaben von Anbietern und Surfern auf Vollständigkeit und Plausibilität. Sie können FIRSTGATE
click&buy™ erst nach umfangreichen Sicherheitschecks nutzen.
Zum Thema Datenschutz: Das Abrufen von kostenpflichtigen Inhalten, Bildern und Dokumenten geschieht in der Regel anonym. Die von Ihnen
HOME-NETWORKING UND INTERNET
DAS INTERNET
Zum Ersten ist es aufwendig und kostspielig, jedesmal wenn Sie eine tarifierte Internetseite ansehen
möchten, Ihre Kontoverbindungen anzugeben, und
diese geringen Beträge einzeln von Ihrem Konto
abbuchen zu lassen. Zu diesem Zweck wurde das
Bezahlungssystem FIRSTGATE entwickelt.
103
abgerufenen, kostenpflichtigen Inhalte werden von
FIRSTGATE vertraulich behandelt. Selbst FIRSTGATE Mitarbeiter haben keinerlei Möglichkeit, Ihre
Transaktionsdaten einzusehen. FIRSTGATE unterliegt als privatrechliches Unternehmen den Bestimmungen des Bundesdatenschutzgesetzes (BDSG).
Ihre Daten dürfen nur in dem Umfang verarbeitet
werden, wie spezielle Gesetze und die Privacy-Policy von FIRSTGATE dies zulassen oder Ihre Einwilligung vorliegt.
☞
Wie werde ich Mitglied bei PayPal? Um
bei
PayPal Mitglied zu werden, richten Sie ein kostenfreies Konto ein. Dazu geben Sie Ihren Namen, Ihre
Adresse, Ihre Bankverbindungen oder Kreditkartennummer und Ihre E-Mail-Adresse an. Ihre Daten werden vertraulich behandelt.
Dazu melden Sie sich auf der Internetseite
www.paypal.de als Neuer Benutzer an und folgen
den Anweisungen von PayPal.
Zahlen großer Beträge mit PayPal
DAS INTERNET
Der
Zahlungsservice
von
PayPal
und
iloxx SAFETRADE bieten Ihnen mehr Sicherheit,
wenn es um die Zahlung hoher Beträge geht.
104
PayPal hilft Ihnen bei der schnellen Abwicklung
von Zahlungen. Ob Sie Geld zahlen oder anfordern
möchten, Sie tragen lediglich die E-Mail-Adresse
und den Betrag ein, und PayPal erledigt den Rest
für Sie.
☞
iloxx SAFETRADE ist ein Treuhandservice und bietet
Ihnen mehr Sicherheit beim Online-Handel mit teuren Artikeln. Dadurch können Sie den Zahlungsvorgang besser kontrollieren, d. h. Sie geben erst die
Zahlung frei, wenn das Produkt bei Ihnen eintrifft.
Außerdem haben Sie die Möglichkeit, die Ware
vorher zu kontrollieren, ob die Angaben des Verkäufers stimmen.
Wie funktioniert iloxx SAFETRADE? Zuerst wird
der Käufer per E-Mail angewiesen, den Treuhandbetrag
auf
das
Treuhandkonto
von
iloxx SAFETRADE einzuzahlen. Sobald dies geschehen ist, wird der Verkäufer per E-Mail über den
Zahlungseingang informiert. Nachdem die Ware im
ordnungsgemäßen Zustand beim Käufer eingetroffen ist, gibt dieser die Zahlung frei, und
iloxx SAFETRADE überweist das Geld auf das Konto
des Käufers.
Wie funktioniert PayPal? Beim Kauf eines Artikels
über PayPal geben Sie lediglich die E-Mail-Adresse
und die Geldsumme an. Den Betrag bezahlen Sie
an PayPal per Kreditkarte oder Bankkonto. PayPal
schickt dann dem Empfänger eine E-Mail und
nzeigt ihm den Eingang der Zahlung an. Dieser akzeptiert den Betrag, indem er auf einen Link in der
E-Mail klickt und auf eine Seite von PayPal gelangt.
Zahlen großer Beträge mit
iloxx SAFETRADE
Der Treuhandbetrag ist die Gesamtsumme, die der
Käufer zahlen muss. Dieser setzt sich aus dem
Kaufpreis, sämtlichen vereinbarten Kosten (wie
z. B. Versandkosten) und der Treuhandgebühr (abhängig vom Kaufpreis plus Nebenkosten) zusammen.
HOME-NETWORKING UND INTERNET
Wie gebe ich den Treuhandservice in Auftrag?
Vor der Nutzung eines Treuhandservices müssen
sich beide Parteien über die Nutzung einig sein. Es
kann sowohl der Käufer als auch der Verkäufer die
Zahlungsabwicklung über iloxx SAFETRADE starten.
쐃 Hierzu klicken Sie auf der Internetseite
www.iloxx.de auf iloxx Safetrade.
Die wichtigsten Bedingungen beim Online-Banking
sind:
● Verschlüsseln der übertragenen Daten
● Schutz vor unbefugter Nutzung der Zugangsdaten
● Sicherstellen, dass der Absender der Informationen auch tatsächlich der berechtige Anwender
ist
쐇 Auf dieser Seite wählen Sie Auftragsstart.
● Beim PIN/TAN-Verfahren hat der Bankkunde ein
allgemeines Kennwort (PIN), mit dem er sich am
Bank-Server anmeldet. Zusätzlich hat er eine
Liste mit Transaktionsnummern (TANs), von denen er für jede Kontobewegung eine einsetzt.
Jede TAN ist dabei nur einmal zu verwenden.
Durch diese Kombination von PIN und TAN entsteht eine hohe Sicherheit gegen Missbrauch.
● Beim HBCI-Verfahren (Homebanking Computer
Interface Standard) wird an den eigenen Computer ein Kartenlesegerät angeschlossen, über
das mit Hilfe einer Chipkarte die Identität des
Kunden geprüft wird. Dieses Verfahren ist aufwendiger, aber auch bequemer als das PIN/
TAN-Verfahren.
Beachten Sie beim Online-Banking folgende Tipps:
Online-Banking
Ähnlich dem Einkaufen über das Internet wollen
auch immer mehr Menschen ihre Bankgeschäft bequem von zu Hause aus erledigen, unabhängig von
den Öffnungszeiten der Bankschalter. Die meisten
Banken bieten mittlerweile Online-Banking an. Wie
bei vielen anderen Themen rund um das Internet ist
auch hier die Sicherheit der wichtigste Aspekt.
● Achten Sie auf eine Verschlüsselung Ihrer Daten, zum Beispiel über SSL.
● Vergewissern Sie sich, mit wem Sie es beim Internetbanking zu tun haben. Achten Sie genau
auf die URL und das SSL-Zertifikat!
● Wählen Sie sichere Kennwörter aus, und bewahren Sie diese an einem sicheren Ort auf.
● Aktivieren Sie die Sicherheitseinstellungen des
Browsers!
HOME-NETWORKING UND INTERNET
DAS INTERNET
Diese Aufgaben werden zur Zeit üblicherweise
durch eines der beiden folgenden Verfahren realisiert:
105
DAS INTERNET
106
● Installieren Sie aktuelle Virenscanner mit automatischem Update der Virendefinitionen.
● Überprüfen Sie Ihre Kontobewegungen regelmäßig.
● Vereinbaren Sie mit Ihrer Bank ein Limit für die
täglichen Geldbewegungen über Online-Banking. Falls Unbefugte auf Ihr Konto zugreifen,
können Sie den Schaden damit zumindest begrenzen.
Spyware/Adware
Dateien tauschen im großen Stil – File-Sharing
im Internet
Eng mit Spyware verwandt, und meist nicht von Ihr
zu unterscheiden, ist die Adware. Es handelt sich
um Programme, die automatisch Werbebanner
einblenden. Hierdurch wird es Herstellern möglich,
Software scheinbar kostenlos anzubieten.
Die weite Verbreitung von schnellen Internetzugängen und günstigen Flatrates hat den so genannten Tauschbörsen im Internet einen starken
Zulauf beschert.
Bei diesen Diensten wie eMule oder Kazaa tauschen die Internetbenutzer gegenseitig Dateien
aus, die sich auf ihren Festplatten befinden. In den
meisten Fällen werden über diese Dienste Programme, Musik oder Filme ausgetauscht.
Beachten Sie bei der Nutzung diese Dienste folgende Hinweise:
● Zum Tausch werden oft Dateien angeboten, die
einem Copyright unterliegen. Prüfen Sie also vor
dem Tausch die Rechtmäßigkeit der Angebote.
● Bei den Tauschbörsen handelt es sich um Peerto-Peer-Netzwerke, bei denen zwei Computer
über das Internet direkt miteinander verbunden
sind. D. h. die Computer greifen direkt auf die
Festplatten der anderen Tauschwilligen zu, was
zu großen Sicherheitsrisiken führen kann.
● Mit der Software der Tauschbörsen werden oft
Spyware-Programme auf dem Computer installiert, was eine weitere Sicherheitslücke darstellt.
Als Spyware bezeichnet man Programme, die den
Computer ausspionieren, auf dem sie installiert
sind. Die Daten werden meist ohne Wissen und Zustimmung des Computerbesitzers an die Hersteller
der Software oder Dritte versandt. Informationen,
die ausspioniert werden, sind z. B. das Surfverhalten des Nutzers.
In Kombination können Spy- und Adware sehr effizient sein. Das Surfverhalten eines Internetnutzers
wird analysiert und speziell auf ihn abgestimmte
Werbe-Banner eingeblendet. Mit Vorsicht ist Spyware zu genießen, da sie neben dem Surfverhalten
im Prinzip alle nicht ausreichend geschützten Informationen des Computers auslesen und verschicken
kann.
Mit Spy- oder Adware sind nicht nur kleine, unbekannte Programme versehen, sondern auch die
kostenlosen Versionen des Browsers Opera, des EMail-Programms Eudora sowie die Internettauschbörse Kazaa werden auf diese Weise finanziert.
Spy- und Adware ist man jedoch nicht hilflos ausgeliefert. Zum einen gibt es im Internet diverse
Tools, die diese erkennen und entfernen. Zudem
kann man sich mit einer Personal Firewall (☞
'Personal Firewall' auf Seite 126) schützen. Firewalls sind Programme, die zum einen den unbefugten Zugriff von außen auf den Computer
unterbinden, zum anderen aber auch verhindern,
dass Daten ungewollt den Computer verlassen.
HOME-NETWORKING UND INTERNET
MicroLink Easy Clean
Beim Surfen im Internet entstehen Daten auf Ihrer
Festplatte, von denen Sie auf den ersten Blick
nichts oder nur wenig bemerken. Hierbei handelt es
sich z. B. um Cookies, kleine Dateien, die beispielsweise Informationen über Ihren Computer gespeichert haben, Protokolldateien oder lokale Kopien
von Webseiten. Diese Daten verbrauchen mit der
Zeit immer mehr Speicherplatz auf Ihrer Festplatte.
DAS INTERNET
Zudem speichert Ihr Browser Informationen über
Ihr Surfverhalten, Daten, die Sie in Formulare eingeben und sogar Kennwörter, die er automatisch
einsetzt, wenn Sie eine bestimmte Internetseiten
öffnen. Diese Daten bieten für Viren und Würmer
einen idealen Angriffspunkt, aus dem sie mit geringem Aufwand eine Fülle an teils vertraulichen Daten herausziehen können.
MicroLink Easy Clean unterstützt Sie dabei, den
wachsenden Datenmengen und den Sicherheitsproblemen vorzubeugen. Es löscht
● Cookies
● temporäre Internetdateien, die als Kopie von
Webseiten auf Ihrem Computer abgelegt werden
● Informationen, auf welchen Webseiten Sie in
den letzten Wochen waren
● Daten, die Sie in Formularen eingegeben haben.
● Kennwörter, die Sie auf Webseiten eingegeben
haben
● Listen von Dokumenten, die Sie zuletzt verwendet haben
107
MicroLink Easy Clean stellt sicher, dass unnötige
Daten von Ihrer Festplatte gelöscht und die Sicherheit Ihres Computers erhöht wird.
HOME-NETWORKING UND INTERNET
DAS INTERNET
108
HOME-NETWORKING UND INTERNET
Sicherheit für Computer und Netzwerk
Auf Computern und in Netzwerken werden immer
mehr persönliche und wichtige Daten gespeichert,
z. B. vertrauliche Kundendaten oder Kennwörter
für das Online-Bankkonto. Diese Daten müssen vor
unbefugten Zugriffen geschützt werden, denn der
Missbrauch kann in vielen Fällen zu erheblichen
Schäden führen. Missbrauch bedeutet dabei nicht
nur die unerlaubte Verwendung von vertraulichen
Informationen, sondern auch das Verändern, Beschädigen oder sogar Löschen von Daten.
Personen mit unredlichen Absichten können sich
auf zwei grundsätzlich verschiedenen Wegen unerlaubten Zugriff auf Ihre Daten verschaffen: entweder durch den direkten Zugang auf Ihren Computer
oder indirekt über ein Netzwerk bzw. das Internet.
Den direkten Zugang können Sie erschweren, indem Sie z. B. Kennwörter und bestimmte Benutzerrechte vergeben. Sobald Sie jedoch Ihren Computer
an ein Netzwerk oder das Internet anschließen, stehen Ihre Computer mit einigen Millionen Computern weltweit in Verbindung. Wenn Sie z. B. im
Internet surfen oder E-Mails abholen, empfängt Ihr
Computer Daten von fremden Computern. Bei diesem Datenaustausch gibt es Sicherheitslücken, die
sich Eindringlinge zunutze machen. Wenn Sie diese
Sicherheitslücken kennen, dann können Sie Ihre
Daten mit gezielten Maßnahmen schützen.
In diesem Kapitel stellen wir die wichtigsten Sicherheitsaspekte vor, die Sie im Umgang mit Ihrem
Computer beachten sollten. Sie werden lernen, Sicherheitslücken an Ihrem Computer zu erkennen,
Risiken einzuschätzen und eigenverantwortlich Sicherheitsmaßnahmen umzusetzen.
Zu Beginn des Kapitels werden einige Sicherheitslücken bzw. Maßnahmen zu deren Abwehr nur kurz
mit den spezifischen Fachausdrücken aufgeführt.
Die genaueren Erklärungen und konkrete Handlungsanleitungen finden Sie weiter hinten in diesem Abschnitt.
3.1
Gefahren und Abwehrmaßnahmen
Welche Gefahren bedrohen Computer und Netzwerke?
Es gibt zwei wesentliche Aspekte, die das Netzwerk
unsicher machen:
● Erstens können bösartige Programme ungewollte Aktionen auf Ihrem Computer ausführen
und Schaden anrichten. Dazu gehören z. B. Viren, die Dateien auf Ihrem Computer beschädigen oder sogar löschen.
● Zweitens können sich Personen unbefugten Zugriff auf Ihren Computer verschaffen und z. B.
vertrauliche oder wichtige Daten missbrauchen.
☞
Gefahr durch Programme: Viren und Co.
Schädliche Programme, wie z. B. Viren, Würmer,
Trojanische Pferde oder Dialerprogramme, führen
ungewollte Aktionen auf Ihrem Computer durch.
Die Folge ist, dass beispielsweise Dateien von Ihrem Computer verschwinden oder Programme
nicht mehr einwandfrei funktionieren.
Viren und Co. verbreiten sich selbstständig über
das Internet oder über andere Datenträger, wie
z. B. CDs oder Disketten. Der häufigste Weg ist die
Verbreitung über E-Mail-Anhänge. Werden diese
Anhänge geöffnet, so „infiziert“ sich Ihr Computer
mit dem schädlichen Programm. Mit einer geeigneten Virenschutzsoftware haben Sie jedoch die
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
3
109
SICHERHEIT FÜR COMPUTER UND NETZWERK
110
Möglichkeit, sich weitgehend vor diesen Schädlingen zu schützen.
Spezialaufgaben für Hacker
Auch wenn „Hacker“ im allgemeinen Sprachgebrauch als
Kriminelle angesehen werden,
können sie für Firmen nützlich
sein. Manche Hacker suchen
im Auftrag nach vorhandenen
Sicherheitslücken in Netzwerken, um so Vorschläge zum
besseren Schutz der Computer
zu unterbreiten.
Eine weitere Gruppe von Softwarebestandteilen ist
nicht generell als schädlich zu betrachten. Unerwünschte E-Mails (SPAM) oder selbstöffnende kleine Werbefenster im Internetbrowser (Pop-Ups)
sind nicht unbedingt gefährlich, meistens aber sehr
lästig. Dialerprogramme stellen eine spezielle Internetverbindung her, was zur Bezahlung von kostenpflichtigen Informationsdiensten durchaus
sinnvoll sein kann. SPAM, Pop-Ups oder Dialer
werden aber leider oft für schlimme Zwecke missbraucht, daher empfiehlt sich ein angemessener
Schutz auch gegen diese Programme.
☞
Gefahr durch Personen: Hacker, Cracker
und Co.
Hacker (manchmal auch als Cracker bezeichnet)
sind Personen, die sich auf kriminelle Art und Weise
Zugriff zu fremden Computer verschaffen. Sie können dabei erheblichen Schaden anrichten, indem
sie z. B. Dateien löschen, verändern oder geschützte Datenbestände kopieren.
Neben den Crackern gibt es auch noch die Kennwort-Fischer, die sich durch Vortäuschung falscher
Tatsachen Zugangsdaten z. B. zu Bankkonten oder
Kreditkarten verschaffen (englisch „Phishing“).
Dazu fälschen die Kennwort-Fischer E-Mails und
Internetseiten, über die Ihre Zugriffsdaten abgefragt werden.
Darüber hinaus gibt es zahlreiche andere Tricks, die
Betrüger anwenden. Wichtig ist, dass Sie diese Gefahren kennen, denn nur dann können Sie sie erfolgreich abwenden.
Welcher Schaden droht durch die Gefahren?
Die möglichen Schäden im Umgang mit Computern, Netzwerken und dem Internet kann man in
folgende Bereiche aufteilen:
● Manche Eindringlinge zielen darauf ab, Computer oder Netzwerke zu beschädigen. Dazu werden die Daten auf Festplatten gelöscht oder die
Internetverbindungen so überlastet, dass keine
geregelte Kommunikation über das Internet
mehr möglich ist (Denial of Service, DoS).
● Geheime Daten über Kunden oder Entwicklungen können das Ziel von Spionen sein, die sich
diese Informationen ohne Erlaubnis zunutze
machen wollen.
● Bei der Übertragung von Daten über öffentliche
Kommunikationswege wie das Internet besteht
grundsätzlich die Gefahr, dass Daten unterwegs
abgehört oder sogar verändert werden.
● Die meisten Gefahren zielen allerdings auf alles
ab, was mit Geld in Verbindung steht: Zugangsdaten zu Bankkonten oder Kreditkarteninformationen sind bei dunklen Gestalten sehr begehrt,
die auf Ihre Kosten einkaufen wollen.
Wie viel Sicherheit braucht der Computer?
Für jeden Computer und jedes Netzwerk müssen
Sie individuell abwägen, welchen Aufwand Sie für
Sicherheit investieren wollen bzw. müssen. Ein gewisser Sicherheitsstandard wie z. B. ein aktueller
Virenscanner und regelmäßige Windows-Updates
sollte dabei allerdings nie unterschritten werden.
Folgende Fragen können Sie bei der Entscheidung
unterstützen. Je mehr Fragen Sie mit „Ja“ beantworten, desto mehr Sicherheit braucht Ihr Computer.
● Nutzen Sie von Ihrem Computer aus OnlineBanking?
HOME-NETWORKING UND INTERNET
Diese und einige andere Fragen sollten Sie sich
stellen, wenn Sie über die Sicherheit Ihres Computers nachdenken. Die folgenden Abschnitte zeigen
auf, mit welchen Mitteln Sie sich gegen die Gefahren schützen können.
Weitere Informationen zum Thema Sicherheit finden Sie im Internet, z. B. auf der Webseite des Bundesamtes für Sicherheit in der Informationstechnik
unter http://www.bsi- fuer- buerger.de.
Die folgende Tabelle zeigt, mit welchen Maßnahmen Sie Ihre Daten, Computer und Netzwerke
schützen können und auf welchen Internetseiten
Sie die zugehörigen Anleitungen finden. Gleichzeitig dient diese Tabelle als „Checkliste“, mit der Sie
prüfen können, in welchem Bereich Sie evtl. noch
Bedarf haben (● = geeignet, ❍ = bedingt geeignet):
Maßnahmen
Gefahren
persönlicher
Zugriff
Diebstahlschutz
Verhalten
der
Anwender
☞ 112
☞ 112
●
●
Hacker,
Cracker
KennwortFischer
❍
●
Windows- WindowsUpdates
Benutzerverwaltung
☞ 113
Kennwörter
Verschlüsselung
Firewall
AntivirenSoftware
☞ 114
☞ 116
☞ 119
☞ 125
☞ 140
●
●
●
●
●
●
SPAMFilter
Pop-UpBlocker
DialerSchutz
☞ 154 ☞ 154 ☞ 157
●
●
Denial-ofService
●
Viren
●
●
●
●
❍
●
Trojaner
●
●
●
●
❍
●
Würmer
●
●
●
●
❍
●
SPAM
●
❍
Pop-Ups
●
❍
Dialer
●
❍
SICHERHEIT FÜR COMPUTER UND NETZWERK
● Arbeiten Sie von zu Hause aus und speichern
dazu Firmendaten auf Ihrem Computer?
● Haben auch Personen Zugang zu Computern
oder Internetanschlüssen, denen Sie nicht unbedingt vertrauen können?
● Verschicken Sie vertrauliche Daten über das Internet?
111
●
●
❍
HOME-NETWORKING UND INTERNET
●
SICHERHEIT FÜR COMPUTER UND NETZWERK
112
3.2
Diebstahlschutz
Die Absicherung von Computern oder Netzwerken
fängt bereits bei ganz unspektakulären Überlegungen an: Es muss sichergestellt werden, dass keine
unbefugten Personen Zugang zu einem Computer,
seinen Daten und damit auch dem Netzwerk bekommen.
Bios
Das Bios ist die Schnittstelle
zwischen dem Betriebssystem
und der Hardware. Startet ein
Computer, liest er zuerst aus
dem Bios Informationen zu
Festplatten und anderer im
Computer installierter Hardware und führt die im Bios gespeicherten Anweisungen
aus.
Welcher Aufwand hierfür notwendig ist, hängt sehr
stark vom Umfeld ab, in dem der Computer verwendet wird.
● Im Privathaushalt, in dem der Zugang zum
Computer für fremde Personen von Natur aus
beschränkt ist, sind normalerweise keine besonderen Sicherungsmaßnahmen notwendig.
● Anders sieht es schon aus, wenn es sich bei diesem Computer um einen Firmencomputer oder
um ein geschäftlich genutztes Notebook handelt. Hier ist nicht immer absehbar, wer Zugang
zu den Räumen hat. Die ganze Sicherheitsstruktur mit Firewall und Co. hilft nichts, wenn diebstahlwillige Personen nach Feierabend die
Computer gleich ganz mitnehmen. Hier sind
also die erforderlichen Schutzmaßnahmen wie
Zugangsregelungen oder Notebookschlösser
ratsam.
● Wenn Sie mit Ihrem Notebook sehr häufig unterwegs sind, steigt auch die Gefahr eines Diebstahls. Um den Dieben dennoch keinen Zugang
zu wichtigen Daten zu ermöglichen, kann der
Computer mit einem Bios-Kennwort geschützt
werden. Dieses Kennwort wird noch vor dem eigentlichen Startvorgang des Computers abgefragt. Ohne dieses Kennwort kann der
Computer nicht gestartet werden, und dieses
Kennwort kann (ohne tiefgreifende Hard- und
Softwarekenntnisse) nicht übergangen werden.
Hinweise zum Einrichten eines solchen Kenn-
wortes finden Sie unter ☞ 'Kennwort für das
Bios' auf Seite 119.
● Um im Falle eines Diebstahls die Daten auf dem
Computer für Fremde gänzlich unlesbar zu machen, können die Dateien oder Ordner selbst
verschlüsselt werden. Hinweise dazu finden Sie
unter ☞ 'Windows-Verschlüsselung für Dateien und Ordner' auf Seite 124.
3.3
Verhalten der Anwender
Eine zweite eher banale Sicherheitslücke im Umgang mit Computern, Netzwerken und sensiblen
Daten ist der Mensch selbst. Bequemlichkeit, Arglosigkeit und Vergesslichkeit sind die schlimmsten
Feinde der Computersicherheit.
Eine ausgeklügelte Sicherheitsrichtlinie mit hochentwickelter Technik hilft nichts, wenn die Anwender sie nicht leben. Mit der steigenden Entwicklung
der Sicherheitstechnik haben sich alternative Wege
für den Computerbetrug entwickelt, die gezielt auf
menschliche Schwächen setzen. Das Ausspähen
geheimer Informationen wie Kennwörter etc. über
soziale Kontakte nennt man „Social Engineering“.
Dabei geben sich Datendiebe z. B. als Mitarbeiter
einer Bank oder als Kollegen aus der eigenen Firma
aus, die aus dringenden Gründen die Zugangsdaten zu geschützten Informationen benötigen. Der
Erfahrung nach sind solche Versuche viel versprechender als das Knacken von technischen Sicherheitshürden.
Einige grundlegende Tipps sollten Sie auf jeden Fall
beachten:
● Verwenden Sie die eingerichteten Sicherheitstechniken wie Antiviren-Software, Firewall etc.
Schalten Sie die Sicherheitstechnik niemals aus,
HOME-NETWORKING UND INTERNET
Hinweis: Eine seriöse Organisation wie eine
Bank, ein Internetanbieter oder -Shop wird Sie
niemals auffordern, per E-Mail Ihre geheimen
Zugangsdaten zu verschicken.
3.4
Windows-Updates
Mit dem automatischen Update-Service können
Computer, die über eine Internetverbindung verfügen, regelmäßig nach solchen Aktualisierungen suchen und diese entsprechend installieren.
Hinweis: Windows 2000 und Windows XP sind
so voreingestellt, dass sie selbst nach Updates
suchen. Nutzen Sie diese Möglichkeit und führen Sie die Updates des Betriebssystems regelmäßig
durch,
um
die
bekannten
Sicherheitslücken zu schließen!
쐃 Wählen Sie in der Menüleiste Start Systemsteuerung. Wählen Sie dann den Punkt Leistung und Wartung und anschließend System.
Windows-Betriebssysteme von Microsoft sind der
De-facto-Standard in weiten privaten und geschäftlichen Bereichen der Computernutzung.
Durch den ständigen technischen Fortschritt haben
sich die Windows-Versionen zu sehr komplexen
Softwaresystemen entwickelt, die aufgrund ihrer
Komplexität leider einige Sicherheitslücken bieten.
Aufgrund der weiten Verbreitung dieser Betriebssysteme ist es für Cracker und ähnlich dunkle Gestalten sehr attraktiv, genau hier nach Schwächen
zu suchen. Hat man erst einmal eine Lücke gefunden, kann man die gleich auf Millionen Computern
ausnutzen.
Microsoft versucht die Sicherheitslücken unmittelbar nach Bekannwerden zu schließen. Um neue Sicherheitsaspekte auch in die schon installierten
Betriebssysteme zu implementieren, bietet Microsoft so genannte Patches oder Updates über das
Internet an, mit deren Hilfe man das Betriebssystem automatisch auf den neuesten Stand bringen
kann.
SICHERHEIT FÜR COMPUTER UND NETZWERK
nur um „schnell mal“ etwas zu erledigen, was
aus Sicherheitsgründen eigentlich untersagt ist.
● Verwenden Sie nur sichere Kennwörter und
nicht die Namen Ihrer Familienangehörigen.
Notieren Sie die Kennwörter nicht in der unmittelbaren Umgebung Ihres Computers.
● Geben Sie niemals Zugangsdaten zu sensiblen
Daten über E-Mail, Internet, Telefon o. ä. an
unbekannte Personen weiter.
113
쐇 In dem folgenden Dialog können Sie die Optionen für das automatische Update einstellen. Bei
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
der empfohlenen Option 'Automatisch' prüft der
Computer regelmäßig nach, ob wichtige Updates
vorhanden sind (sofern der Computer über eine Internetverbindung verfügt) und informiert Sie über
relevante Programm-Neuheiten.
Der Assistent schlägt dabei vor, welche Programmteile unbedingt installiert werden sollten und welche nur optional zu installieren sind.
Hinweis: Microsoft verschickt niemals Updates
oder Patches per E-Mail! Spielen Sie nur solche
Programmteile in Ihre Windows-Version ein,
die Sie von den offiziellen Microsoft-Servern
über die Update-Funktion geladen haben!
3.5
쐋 Wenn Sie das Update lieber nicht automatisch durchführen wollen, können Sie von Zeit zu
Zeit die Suche nach Updates und Patches auch von
Hand anstoßen. Wählen Sie dazu Start Systemsteuerung und anschließend den Eintrag Windows- Update.
114
Windows-Benutzerverwaltung
Auf Computern, die von mehreren Personen genutzt werden, ist es wichtig, dass jeder Nutzer nur
Zugriff auf die für Ihn bestimmten Informationen
hat. Dabei hilft die Benutzerverwaltung von Windows XP. Hier können Sie einzelne Benutzer einrichten, die entweder über Administratorrechte
oder eingeschränkte Zugriffsrechte verfügen. Als
Administrator dürfen Sie auf dem Computer
schlichtweg alles machen, während Sie als Nutzer
mit eingeschränkten Rechten nur Zugriff auf ganz
bestimmte Verzeichnisse haben. Jeder Benutzer erhält sein eigenes Kennwort, mit dem er sich beim
Betriebssystem anmelden muss.
Um einen Benutzer anzulegen, gehen Sie wie folgt
vor:
쐏 Sowohl beim automatischen als auch beim
manuellen Update stellt der Computer eine Verbindung zu einer speziellen Webseite von Microsoft
her, auf der nach wichtigen Updates gesucht wird.
HOME-NETWORKING UND INTERNET
temsteuerung.
쐇 Wählen Sie in der Systemsteuerung den Punkt
Benutzerkonten.
쐏 Geben Sie den Namen des neu zu erstellenden Nutzers ein und bestätigen diese Eingabe mit
Weiter.
쐄 Geben Sie im nächsten Fenster die gewünschten Zugriffsrechte ein. Computeradministrator sollten Sie nur für die Benutzer wählen, die
Einstellungen des Computers uneingeschränkt verändern sollen. Für Benutzer, die nur mit dem Computer arbeiten, sollten Sie den Punkt
Eingeschränkt aktivieren. Bestätigen Sie Ihre Eingabe mit Konto erstellen.
쐋 Wählen Sie im Fenster Benutzerkonten den
Punkt Neues Konto erstellen.
SICHERHEIT FÜR COMPUTER UND NETZWERK
쐃 Wählen Sie in der Menüleiste Start Sys-
115
Hinweis: Wenn Sie selbst für die Wartung und
Installation der Computer zuständig sind, sollten Sie für sich zwei separate Benutzerkonten
anlegen: eines für die tägliche Arbeit mit eingeschränkten Rechten und eines mit uneingeschränkten Rechten des Administrators.
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
116
쐂 Im Fenster Benutzerkonten sehen Sie nun,
dass der Nutzer angelegt wurde und ihm die gewünschten Zugriffsrechte zugeordnet wurden.
Wie in Schritt 5 erwähnt, sollte sich auch der Administrator des Computers für das normale Arbeiten
mit dem Computer einen Benutzer mit eingeschränkten Zugriffsrechten anlegen. Programme,
die Sie als Administrator ausführen, haben Zugriff
auf alle Dateien auf dem Computer. Führen Sie dagegen Programme als Benutzer mit eingeschränkten Rechten aus, haben Sie ausschließlich auf die
persönlichen Dateien Zugriff, alle anderen sind geschützt.
Ein solches Programm, das ausgeführt wird, könnte
auch ein Virus sein, der trotz aller Sicherheitsvorkehrungen einen Weg auf Ihren Computer gefunden hat.
● Arbeiten Sie als Nutzer mit eingeschränkten
Rechten, so kann der Virus der hier gestartet
wird auch nur auf die Dateien zugreifen, auf die
Ihr Benutzer Zugriffsrechte hat, d. h. wie oben
erwähnt nur die persönlichen Dateien. Eine Beschädigung dieser Dateien ist zwar sehr ärgerlich, in den meisten Fällen aber nicht
dramatisch.
● Wird ein Virus dagegen aktiv, während Sie als
Benutzer mit Administratorrechten arbeiten, hat
er Zugriff auf alle Dateien auf dem Computer,
d. h. auch jene, die das Betriebssystem sowie
einzelne Programme brauchen. Diese Schäden
zu beheben, bedeutet unter Umständen einen
enormen Aufwand bis hin zur kompletten Neuinstallation des Computers.
3.6
Kennwörter
Oft lässt sich der Zugang zu einem Computer nicht
ganz vermeiden. Während einer Besprechung steht
der Computer unbeobachtet am Arbeitsplatz, und
spätestens mit dem Anschluss an ein Netzwerk zu
Hause, in der Firma oder über das Internet gibt es
prinzipiell eine Zugangsmöglichkeit zu Ihrem Computer. Den ersten Schritt zum Schutz vor unbefugten Zugriffen stellen sichere Kennwörter dar.
Kennwörter sind die Schlüssel, die im digitalen
Raum die Türen öffnen – oder sie verschlossen halten, wenn der Zutritt zu bestimmten Bereichen
nicht erlaubt ist. Kennwörter können Sie einsetzen,
um z. B. auf Ihrem Heim-Computer den Zugriff auf
das gesamte System, einzelne Programme oder auf
Dateien zu beschränken. Sie brauchen sie aber
auch im Internet, z. B. zum Sichern Ihres E-MailKontos.
Was beim Schlüssel der Bart ist, sind beim Kennwort die Zeichenkombinationen. Sind sie zu einfach
gestaltet, ist das Kennwort einfach zu knacken. Das
Einzige, was Sie im Gegensatz zum Schlüssel mit
seinem Kennwort nie machen sollten, ist dieses mit
sich herumzutragen oder an öffentlich zugänglichen Orten wie der Tastatur oder einer
Schreibtischunterlage zu notieren. Der einzige sichere Ort für ein Kennwort ist im eigenen Kopf.
Hinweis: Speichern Sie Ihr Kennwort niemals
auf einem Datenträger und notieren Sie es nie
auf einem Zettel.
Doch wie gelangen Sie zu einem sicheren Kennwort, dass Sie sich auch noch gut merken können?
HOME-NETWORKING UND INTERNET
Wenden wir uns zunächst der Kennwortsicherheit
zu. Dazu versetzen wir uns in die Lage einer Person,
die Ihr Kennwort erraten (knacken) will. Nehmen
wir zudem an, diese Person hätte einige grundlegende Informationen über Sie gesammelt. Sie muss
nun alle möglichen Kennwörter ausprobieren. Um
einen Anfang zu finden, würde der Angreifer erst
mal Ihren Vornamen und Ihr Geburtsdatum probieren, dann das Ihres Mannes bzw. Ihrer Frau, Ihrer
Kinder oder sonstiger Verwandter. Klappt dies
nicht, probiert er es einfach mit einer Kombination
dieser Daten. Da die möglichen Kombinationen
recht gering sind, wäre das Kennwort selbst von
Hand sehr schnell geknackt.
Hinweis: Verwenden Sie niemals Ihren Namen,
öffentlich zugängliche Daten oder deren Kombinationen als Kennwort.
ben usw. Sehr beliebt sind auch Wörterbücher mit
Namen.
Hinweis: Verwenden Sie niemals ein Wort als
Kennwort, dass in irgendeinem Wörterbuch
oder in irgendeiner Namensliste, gleich in welcher Sprache vorkommen könnte.
Als letzte Variante kann ein Angreifer versuchen,
alle möglichen Kombinationen aus Buchstaben
und Zahlen auszuprobieren. Um das Knacken des
Kennworts zu erschweren, sollte Ihr Kennwort daher möglichst lang sein. Je länger das Kennwort ist,
desto mehr Kombinationen müssen getestet werden. Zusätzlich sollten Sie in Ihrem Kennwort sowohl Klein- und Großbuchstaben als auch Ziffern
verwenden. Wie sich das auf die Anzahl der Möglichkeiten auswirkt, zeigt die folgende Tabelle.
Länge
Wenn Sie den ersten Tipp befolgt haben, scheitert
der Kennwort-Knacker mit seinem ersten Versuch.
Da ihm die Arbeit zu viel wird, greift er nun zu einer
Software, die auf das Knacken von Kennwörtern
spezialisiert ist. Diese arbeitet automatisch ohne
weiteres Zutun des Angreifers.
Programme, die ein Kennwort knacken sollen, verfügen normalerweise über große Wörterbücher, die
Sie einfach von A bis Z durchprobieren. Dank der
schnellen Computer und Netzwerkverbindungen,
können diese Programme sehr viele Kennwörter in
sehr kurzer Zeit testen. Und da es so schnell geht,
probieren sie gleich mehrere Wörterbücher, auch in
Fremdsprachen und die Wörter rückwärts geschrie-
a..z oder
A..Z
a..z und
A..Z
Wartezeit nach Fehl-Login
Betriebssysteme und andere
Programme schützen sich teilweise selbst vor dem Ausprobieren eines Kennworts: Nach
einer bestimmten Anzahl von
fehlerhaften Eingaben (meistens drei) wird der Zugang für
eine sinnvolle Wartezeit gesperrt (z. B. fünf Minuten).
Besonders sichere Programme
erhöhen die Wartezeit sogar
nach jedem erneuten Auslösen der Wartezeit, bis sich der
Benutzer wieder mit seinem
richtigen Kennwort anmeldet.
a..z, A..Z
und 0..9
1
26
52
62
2
676
2.704
3844
3
17.576
140.608
238.328
4
456.976
7.311.616
14.776.336
5
ca. 12 Mio.
ca. 380 Mio.
ca. 916 Mio.
...
...
...
...
8
ca. 208 Mrd.
ca. 53 Bil.
ca. 218 Bil.
Beispiel: Ein handelsüblicher Heim-Computer. ist
in der Lage, ca. 10 Millionen Kennwörter pro Sekunde zu testen. Verwendet das Kennwort nur die
Buchstaben a..z und ist 8 Zeichen lang, braucht ein
Heim-Computer ca 5 Stunden, um die 208 Milliarden Kombinationen zu testen.
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
Sichere Kennwörter
117
SICHERHEIT FÜR COMPUTER UND NETZWERK
118
Verwenden Sie stattdessen ein Kennwort der gleichen Länge mit a..z, A..Z und 0..9, so bräuchte der
gleiche Computer für die nun 218 Billionen Möglichkeiten schon ca. 210 Tage.
Hinweis: Wählen Sie ein Kennwort, das
mindestens 8 Zeichen lang ist und das sowohl
Klein- und Großbuchstaben als auch Ziffern beinhaltet.
Kennwörter mit Klein- und Großbuchstaben, Ziffern und einer Länge von mindestens 8 Zeichen
gelten heutzutage als weitgehend sicher.
nen bestimmten Satz zu merken und dessen
Anfangsbuchstaben als Kennwort zu verwenden.
Der Satz sollte dabei wie oben beschrieben aus
mindestens acht Wörtern bestehen und sowohl
Groß- als auch Kleinbuchstaben und Ziffern enthalten.
Denkbar ist also z. B. der Satz: „Jeden Morgen stehen meine 3 Kinder um 8 auf.“ Das daraus resultierende Kennwort „JMsm3Ku8a“ erfüllt alle
Anforderungen an die Sicherheit. Und falls Sie sich
die Kombination nicht merken können, lässt sie
sich jederzeit leicht wieder in Erinnerung rufen.
Einsatz der Kennwörter
Um auch noch das letzte kleine Restrisiko auszuschließen, sollten Sie Ihr Kennwort in regelmäßigen
Abständen ändern.
Hinweis: Ändern Sie Ihr Kennwort mindestens
einmal pro Monat.
Wenn Sie diese Tipps beachten, hilft dem Kennwort-Knacker nur noch pures Glück. Mit sehr hoher
Wahrscheinlichkeit wird er früher oder später frustriert aufgeben.
Merkbare Kennwörter
Wie oben gesehen, muss ein Kennwort verschiedene Kriterien bzgl. der Sicherheit erfüllen. Ein weiteres, nicht minder wichtiges Kriterium ist, dass Sie es
sich merken können. Denn vergessen Sie ein Kennwort, kommen Sie normalerweise gar nicht oder
nur mit sehr hohem Aufwand wieder an Ihre Daten
heran. Die Frage ist nun, wie entwickeln Sie ein sicheres und merkbares Kennwort?
Auf diese Frage gibt es wie meistens viele Antworten. Eine einfache Variante besteht darin, sich ei-
Kennwörter kommen im Computerbereich an vielfältigen Stellen zum Einsatz; wir kommen bei den
einzelnen Anwendungen wieder darauf zurück.
Zwei einfache Beispiele wollen wir hier aber schon
aufführen:
☞
Kennwörter für die Windows-Benutzer
An Ihrem Windows-Betriebssystem sollten Sie sich
immer mit Benutzernamen und Kennwort anmelden (☞ 'Windows-Benutzerverwaltung' auf
Seite 114). Diese Schutzmaßnahme hat zwei Hintergründe:
● Zum Einem kann in Ihrer Abwesenheit kein Unbefugter Ihren Computer in Betrieb nehmen und
Ihre Daten einsehen.
● Zum Anderen nutzen manche Viren WindowsBenutzer mit Administratorrechten ohne Kennwort aus, um die Gewalt über einen Computer
zu erhalten.
Verwenden Sie also idealerweise für die tägliche
Arbeit Benutzer ohne Administrator-Rechte und
HOME-NETWORKING UND INTERNET
☞
Kennwort für den Bildschirmschoner
Einen sehr einfachen Schutz gegen Gelegenheitsspione bietet der Kennwortschutz des Bildschirmschoners. Versehen Sie Ihren Bildschirmschoner auf
jeden Fall mit einem Kennwort, damit sind die Daten auf dem Computer schon grundlegend geschützt. Wenn Sie den Computer für einige
Minuten unbeaufsichtigt lassen, schaltet sich der
Bildschirmschoner ein und fragt den Anwender
nach dem Benutzerkennwort, bevor er den Zugriff
auf den Computer wieder freigibt.
Wenn das automatische Einschalten des Bildschirmschoners nach einer festen Wartezeit nicht
zu Ihren Arbeitsgewohnheiten passt, können Sie
alternativ unter Windows XP auch mit der Tastenkombination Windows-Taste + L den Bildschirmschoner beim Verlassen des Computers direkt
aktivieren. Unter Windows 2000 drücken Sie
gleichzeitig die Tasten Strg + Alt + Entf und klicken
dann die Schaltfläche Computer sperren.
☞
Kennwort für das Bios
Manche Datendiebe werden vielleicht versuchen,
die unter Windows eingerichten Kennwörter zu
umgehen. Eine beliebte Methode ist das Starten
des Computers nicht über die eingebaute Festplatte, sondern z. B. über eine spezielle CD oder Diskette.
Stellen Sie die Boot-Optionen des Computers im
Bios daher so ein, dass ein Starten des Betriebssystems nur von der Festplatte erlaubt ist. In das Bios
gelangen Sie, wenn Sie gleich nach Einschalten des
Computers eine bestimmte, vom Bios abhängige
Taste drücken, wie z. B. die Taste F2 beim weit ver-
breiteten AMI-Bios. Nähere Informationen zu ihrem speziellen Bios finden Sie in den zugehörigen
Mainboard-Handbüchern.
Innerhalb des Bios finden Sie Einstellungen für die
Suche des Computers nach einem startbaren Betriebssystem (z. B. 1. Floppy, 2. CD-ROM, 3. Festplatte 1, 4. USB). Der Computer versucht folglich
zuerst vom Diskettenlaufwerk zu booten. Findet er
dort keine bootfähige Diskette, versucht er es mit
dem CD-ROM-Laufwerk, dann mit der ersten Festplatte usw. Das Booten von Diskette, CD-ROM,
USB oder sonstigen externen Geräten sollte komplett ausgeschaltet werden. Ansonsten reicht eine
einfache Bootdiskette oder bootfähige CD, um Zugriff auf den Computer und sämtliche auf ihm befindliche Daten zu bekommen. Die einzige BootOption in dieser Liste sollte demnach die Festplatte
sein, auf der das Betriebssystem des Computers installiert ist.
Des Weiteren muss natürlich auch das Bios selbst
vor unbefugtem Zugriff geschützt werden, damit
nicht jeder diese Einstellungen verändern kann.
Hierzu können Sie in jedem Bios ein so genanntes
Bios-Kennwort einrichten, das jedes Mal abgefragt
wird, wenn jemand versucht, das Bios zu verändern. Dieses Kennwort kann ohne tiefgreifende
Hard- und Softwarekenntnisse nicht umgangen
werden.
3.7
Mainboard
Das Mainboard verbindet die
einzelnen Elemente eines
Computers. Auf ihm werden
die meisten anderen Computerelemente, wie z. B. der Arbeitsspeicher, der Prozessor
und die Grafikkarte eingebaut.
Bootdiskette
Eine Bootdiskette ist eine Diskette mit allen Dateien, die
zum Starten des Computern
notwendig sind. Eine solche
Bootdiskette ist z. B. hilfreich
für Diagnosezwecke bei Störungen am Computer, weil
Festplatten in diesem Fall zum
Start nicht benötigt werden.
Boot-Optionen
Mit Boot-Optionen bezeichnet man die Einstellungen, die
das Starten des Computers
und das Laden des Betriebssystems steuern.
Verschlüsselung
Während Kennwörter Bereiche, Daten oder Funktionen vor Zugriff schützen, geht die Verschlüsselung
einen Schritt weiter. Sie verändert die Daten selbst
in einer Form, dass sie nur mit dem passenden
Schlüssel wieder entziffert werden können. Der
Schlüssel ist damit einem Kennwort sehr ähnlich.
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
sichern Sie den Zugang zum Windows-Betriebssystem mit einem Kennwort ab.
119
SICHERHEIT FÜR COMPUTER UND NETZWERK
120
Prinzipielle Aufgabe einer Verschlüsselung ist das
Sicherstellen der folgenden Aspekte:
Brute-Force-Attacke
Bei einer Brute-Force-Attacke
wird versucht, den Schlüssel
für ein verschlüsseltes Datenpaket durch ausprobieren aller möglichen Kombinationen
zu erraten. Dafür werden jedoch bei „starken“ Schlüsseln
mit ausreichender Länge
enorme Rechenleistungen der
Brute-Force-Computer benötigt. In manchen Fällen verteilen die Datenspione die
Rechenleistung deshalb über
das Internet auf mehrere
Computer, die gemeinsam
den Angriff auf den Schlüssel
starten.
● Authentizität: Ist der Absender wirklich der, für
den er sich ausgibt? Durch eine mit der digitalen
ID signierte E-Mail oder durch das Zertifikat einer Internetseite kann der Empfänger dies überprüfen.
● Vertraulichkeit: Durch das Verschlüsseln einer
E-Mail mit einer digitalen ID können Sie verhindern, dass Dritte Ihren E-Mail-Verkehr mitlesen.
● Integrität: Mit Hilfe einer digitalen ID kann der
Empfänger überprüfen, ob die empfangenen
Daten nach dem Absenden verändert wurden.
● Verbindlichkeit: Transaktionen und Kommunikation werden durch die eindeutige Identifikation der beteiligten Personen verbindlich.
Symmetrische Verschlüsselung
Zum Ver- und Entschlüsseln von Daten gibt es zwei
unterschiedliche Verfahren. Das erste ist die schon
lange verwendete symmetrische Verschlüsselung.
Symmetrisch heißt, dass zum Ver- und Entschlüsseln von Daten das gleiche Kennwort verwendet
wird. Spätestens im digitalen Zeitalter sind jedoch
große Nachteile dieses Verfahrens deutlich geworden. Möchten Sie einer Person auf der anderen Seite des Erdballs eine mit einem symmetrischen
Verschlüsselungsverfahren verschlüsselte Nachricht senden, benötigt diese erst einmal das Kennwort zum Entschlüsseln. Dieses unverschlüsselt an
den Empfänger zu senden hat keinen Sinn, es
könnte genauso abgefangen werden wie die spätere Nachricht und wäre damit unbrauchbar. Und
auch Telefone sind nicht das abhörsicherste Kommunikationsmittel. Um ganz sicher zu gehen, dass
nur die richtige Person das Kennwort erhält, müssten Sie sich mit ihr treffen und den Schlüssel für die
Verschlüsselung persönlich übergeben, was nicht
immer möglich ist.
Asymmetrische Verschlüsselung
Auf Grund der Nachteile der symmetrischen Verschlüsselung wurde das Verfahren der asymmetrischen Verschlüsselung entwickelt. Dieses
Verfahren basiert auf zwei Schlüsseln, dem so genannten Schlüsselpaar. Die Schlüssel sind meist
automatisch generierte Zeichenkombinationen mit
bis zu 2048 Bits. Der eine Teil des Schlüsselpaars
wird zum Verschlüsseln verwendet, mit dem anderen kann die Nachricht wieder entschlüsselt werden. Wie funktioniert das in der Praxis?
Wenn Sie Daten bei der Übertragung über das Internet verschlüsseln wollen, erzeugen Sie mit einem
geeigneten Programm ein Schlüsselpaar. Ein kostenloses, von der Bundesregierung gefördertes
Programm ist z. B. GnuPG. Den so erstellten öffentlichen Schlüssel verteilen Sie an alle Personen, mit
denen Sie kommunizieren wollen: entweder über
Ihre eigene Webseite oder per E-Mail. Dieser
Schlüssel ist nicht sicherheitskritisch, weil er nur
zum Verschlüsseln der Daten verwendet wird. Mit
diesem Schlüssel kann nun jeder Daten verschlüsseln, der Ihnen vertrauliche Mitteilungen zukommen lassen will.
Nur mit dem geheimen Schlüssel, den Sie gut geschützt bei sich aufbewahren, kann der Inhalt wieder entschlüsselt werden. Die Daten sind also auf
der Reise durch das Internet geschützt, weil niemand außer Ihnen selbst die Daten entziffern kann.
Werden die verschlüsselten Datenpakete auf dem
Weg durch das Internet mitgehört, können die Datenspione nur mit einer sehr aufwändigen BruteForce-Attacke versuchen, die verwendeten Schlüssel zu knacken.
Doch auch bei den Schlüsseln wie bei den Kennwörtern gilt: Ist der Schlüssel zu kurz, kann die Ver-
HOME-NETWORKING UND INTERNET
쐇 Wählen Sie im Fenster Internetkonten die
Registerkarte E- Mail.
E-Mail-Verbindung verschlüsseln
쐋 Wählen Sie das Konto aus, für das die sichere
Verbindung verwendet werden soll. Klicken Sie auf
die Schaltfläche Eigenschaften.
Um zu verhindern, dass Ihre E-Mails in einem Netzwerk von unbefugten Personen mitgelesen werden,
sollten Sie Ihr E-Mail-Programm anweisen, möglichst eine verschlüsselte Verbindung zum MailServer herzustellen. Dabei tauschen Ihr Computer
und der Mail-Server automatisch alle zur Verschlüsselung notwendigen Informationen aus. Dies
funktioniert allerdings nur dann, wenn der MailServer diese Option anbietet. Informationen hierzu
erhalten Sie von Ihrem E-Mail-Provider. Achten Sie
jedoch darauf, dass diese Verschlüsselung nur bis
zum Mail-Server des Providers gilt. Für den gesicherten Transport bis zum Empfänger ist der MailProvider verantwortlich bzw. der Empfänger, falls
er die Mails von seinem E-Mail-Konto abruft.
Und so richten Sie die verschlüsselte Verbindung im
E-Mail-Programm Outlook Express 6 ein:
Mail-Server
Ein Mail-Server ist ein Computer des E-Mail-Anbieters
mit entsprechender Software,
der Mails annimmt und an ihr
Ziel weiterleitet.
쐏 Wählen Sie im Fenster Eigenschaften die
Registerkarte Erweitert.
Provider
Ein Provider ist der Anbieter
einer gewissen Dienstleistung. Das kann z. B. das Bereitstellen einer E-MailAdresse oder eines Internetzugangs sein.
쐃 Starten Sie Outlook Express 6 und wählen im
Menü Extras Konten.
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
schlüsselung doch geknackt werden. Um das
Entschlüsseln ohne den privaten Schlüssel mit heutigen Mitteln unmöglich zu machen, werden
Schlüssellängen von 1024 bis 2048 Bits empfohlen.
Achten Sie also auf die Schlüssellängen der Software, die Sie zum Verschlüsseln verwenden.
121
SICHERHEIT FÜR COMPUTER UND NETZWERK
122
쐄 Aktivieren Sie die Haken im Bereich Serverportnummer und bestätigen Ihre Eingabe mit OK.
Zudem sollten Sie verhindern, dass Ihre Anmeldedaten, also Benutzername und Kennwort, unverschlüsselt übertragen werden. Auch hier gilt: Dies
funktioniert nur, wenn der Mail-Server diese Option bietet. Folgende Schritte müssen Sie durchführen:
쐇 Aktivieren Sie den Haken Anmeldung durch
gesicherte Kennwortauthentifizierung.
쐋 Sollte auch Ihr Postausgangs-Server eine Authentifizierung erfordern, aktivieren Sie den Haken
쐃 Öffnen Sie wie oben beschrieben das Eigenschaften-Fenster Ihres E-Mail-Kontos und wählen
Sie die Registerkarte Server.
HOME-NETWORKING UND INTERNET
E-Mails durch digitale IDs schützen
Sollte Ihr E-Mail-Provider die verschlüsselte Verbindung nicht unterstützen oder Ihre E-Mails eines
gewissen Schutzes bedürfen (z. B. bei Bankgeschäften oder dem Versand von Geschäftsdaten),
haben Sie die Möglichkeit, so genannte Zertifikate
bzw. digitale IDs zu verwenden. Diese bieten Ihnen
unter anderem die Möglichkeit Ihre E-Mails zu signieren und den E-Mail-Verkehr zu verschlüsseln.
Dieses Kapitel zeigt Ihnen, was es mit digitalen IDs
auf sich hat und wie Sie diese nutzen können.
Bei der digitalen ID handelt es sich um ein asymmetrisches Schlüsselpaar, das eindeutig einer Person oder Organisation zuzuordnen ist. Es handelt
sich also um eine Art digitalen Personalausweis
bzw. um eine digitale Unterschrift.
쐏 Aktivieren Sie im Fenster 'Postausgangsserver' den Haken Anmeldung durch gesicherte
Kennwortauthentifizierung (SPA). Bestätigen
Sie Ihre Auswahl mit OK.
Digitale IDs werden schon heute in vielen Bereichen eingesetzt. Neben dem privaten und geschäftlichen E-Mail-Verkehr signieren viele
Unternehmen wie Banken, Versicherungen und virtuelle Auktionshäuser Ihre Webseiten. Auch die öffentliche Verwaltung erweitert ihre digitalen
Angebote um rechtsverbindliche Anwendungen. So
gibt es Projekte, wo z. B. Bauanträge online gestellt
werden können. Weitergehende Projekte wie die
rein digitale Steuererklärung sind in Planung.
Digitale IDs werden bei einer öffentlichen Zertifizierungsstelle (z. B. www.trustcenter.de) beantragt. Je
nach gewählter Sicherheitsstufe gibt es kostenlose
und kostenpflichtige Angebote.
Nun werden auch Ihre Anmeldedaten verschlüsselt
übertragen und sind so sicher vor Datendieben.
Mit der digitalen ID können Sie dann z. B. Ihre EMails schützen:
● Durch das Signieren der E-Mail wird sichergestellt, dass der Absender einer Nachricht auch
wirklich der ist, für den er sich ausgibt (Authen-
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
Server erfordert Authentifizierung und klicken
Sie auf Einstellungen.
123
SICHERHEIT FÜR COMPUTER UND NETZWERK
124
tizität). Außerdem kann geprüft werden, ob die
Nachricht auf dem Weg zum Empfänger verändert wurde (Integrität).
● Beim Verschlüsseln der E-Mail wird der Inhalt
mit dem öffentlichen Schlüssel so verändert,
dass er von Fremden ohne den passenden privaten Schlüssel nicht gelesen werden kann (Vertraulichkeit).
Windows-Verschlüsselung für Dateien und Ordner
Digitale IDs erfüllen also die Anforderung nach einer wirksamen Verschlüsselung sehr gut, weil
durch Authentizität, Integrität und Vertraulichkeit
die Verbindlichkeit bei Geschäften über das Internet entsteht.
● Funktioniert nur unter Windows XP Professional, nicht unter Windows XP Home. Wie Sie das
Betriebssystem auf Ihrem Computer erkennen,
können Sie im Anhang nachschlagen ☞ 'Version des Betriebssystems prüfen' auf Seite 166.
● Funktioniert nur auf Festplatten, die mit dem
NTFS-Dateisystem formatiert sind. Wie Sie das
Dateisystem auf Ihrer Festplatte erkennen, können Sie im Anhang nachschlagen ☞ 'Dateisystem der Festplatte prüfen' auf Seite 166.
● Es können nur Dateien oder Verzeichnisse verschlüsselt werden, nicht aber ganze Festplatten.
● Verschlüsselte Daten können nicht über die Dateifreigabe mit anderen Anwendern gemeinsam
genutzt werden.
● Systemdateien können nicht verschlüsselt werden.
● Die Verschlüsselung kann von jedem Computerbenutzer aufgehoben werden, der Ihren Benutzernamen und das Kennwort kennt.
Es gibt im Internet eine Vielzahl von Zertifizierungsstellen, die digitale IDs ausstellen. Diese unterscheiden sich sehr stark durch die Kosten (bis
mehrere tausend Euro) für ein Zertifikat und die Sicherheitsbestimmungen bei der Vergabe. Diese Sicherheitsbestimmungen gehen von der einfachen
Überprüfung der E-Mail-Adresse bis hin zum persönlichen Identifizieren bei Geschäftsstellen der
Unternehmen.
Während für Unternehmen die teureren (und sichereren) digitalen IDs eine Überlegung wert sind, reichen für den normalen Hausgebrach auch die
kostenlosen IDs. Eine Möglichkeit, eine kostenlose
digitale ID zu erhalten, finden Sie bei der Hamburger TC TrustCenter AG (http://www.trustcenter.de).
Die TC TrustCenter AG ist einer der führender Lösungsanbieter im Bereich der IT-Sicherheit. TC
TrustCenter ist ein gemäß deutschem Signaturgesetz von der Regulierungsbehörde für Telekommunikation und Post (RegTP) akkreditierter
Zertifizierungsdiensteanbieter.
Wenn Sie Windows XP Professional einsetzen, können Sie die Verschlüsselung des Betriebssystems
einsetzen, um Ihre Dateien oder Ordner vor fremdem Zugriff zu schützen. Beachten Sie dazu folgenden Einschränkungen:
So gehen Sie vor, um die Verschlüsselung für Dateien oder Ordner einzurichten:
쐃 Klicken Sie mit der rechten Maustaste auf den
Ordner oder die Datei, die Sie verschlüsseln wollen,
HOME-NETWORKING UND INTERNET
쐇 Wählen Sie im folgenden Fenster auf der Registerkarte Allgemein die Schaltfläche Erweitert.
쐋 In den Erweiterten Attributen können Sie
die Dateiverschlüsselung aktivieren.
쐏 Die Dateiverschlüsselung bietet noch weitere
Funktionen wie z. B. den Export der verwendeten
Schlüssel, um die Sicherheit noch weiter zu steigern. Informieren Sie sich in der Dokumentation zu
Ihrem Betriebssystem über diese Funktionen.
3.8
Firewall
Eine Firewall (englisch für Brandschutzwand) dient
dazu, einen Computer oder ein (Teil-)Netzwerk vor
Angriffen eines anderen Computers oder eines anderen Netzwerkes (meist das Internet) zu schützen.
Firewalls gibt es in verschiedenen Varianten. Zum
Einen gibt es solche, die in Routern oder separaten
Computern implementiert sind und die zum Schutz
mehreren Computer in Netzwerken eingesetzt werden. Die so genannten Personal Firewalls schützen
dagegen nur den Computer, auf dem sie installiert
sind.
Dieses Kapitel beschreibt die Funktionen einer Firewall und erläutert die Unterschiede der einzelnen
Varianten. Zuletzt zeigen wir anhand zweier Beispiele (Personal Firewall von Microsoft und Nor-
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
und wählen Sie im Kontextmenü den Eintrag Eigenschaften.
125
SICHERHEIT FÜR COMPUTER UND NETZWERK
126
man Personal Firewall), welche Einstellungen Sie
vornehmen können.
Funktion einer Firewall
NAT
Bei der Übersetzung der IPAdresse (NAT) nutzen die
Computer im lokalen Netzwerk, die selbst nur über eine
privaten IP-Adresse verfügen,
die öffentliche IP-Adresse der
Firewall (z. B. in einem Router) für den Datenaustausch
mit dem Internet. Weitere Informationen zu öffentlichen
und privaten IP-Adressen finden Sie im Anhang ☞ 'Private und öffentliche IPAdressen' auf Seite 160.
Proxy
Ein Proxy ist ein Stellvertreter,
der als Vermittler zwischen
zwei Netzwerken fungiert
(z. B. zwischen LAN und Internet). Dabei werden die Daten
aus dem Internet nicht an die
Computer direkt weitergegeben, sondern zunächst an den
Proxy. Der kann die Daten
prüfen und nur ordnungsgemäße Datenpakete an die
Computer im lokalen Netzwerk weiterleiten.
Eine Firewall beinhaltet verschiedene Funktionen,
die jeweils einen Teilaspekt des Computerschutzes
abdecken.
Die erste dieser Komponenten ist der Paketfilter.
Wenn in einem Netzwerk Daten verschickt werden,
geschieht das üblicherweise in kleinen Paketen,
den Datenpaketen. Eine große Word-Datei wird
also beim Versenden per E-Mail in viele kleine Datenpakete aufgeteilt, die sogar auf unterschiedlichen Wegen zum Ziel kommen können. Dort
werden die Datenpakete dann automatisch wieder
zur ursprünglichen Word-Datei zusammengebaut.
Ein Paketfilter in der Firewall prüft anhand von verschiedenen Kriterien, ob die empfangenen Datenpakete erlaubt sind oder nicht. So können z. B.
bestimmte Absenderkreise anhand der IP-Adresse
gesperrt werden. Oder bestimmte Dienste wie HTTP
(Web-Surfen), SMTP (E-Mail) und FTP (Datenübertragung) werden anhand der zugehörigen Portnummern eingeschränkt. So kann ein Paketfilter
z. B. alle FTP-Pakete ablehnen, die nicht aus dem
eigenen Netzwerk kommen.
Die Firewall kann die Datenpakete jedoch nicht nur
anhand ihrer äußerlichen Merkmale wie Adresse
oder Dienst filtern, sondern sie darf sich auch ihre
Inhalte anschauen. Diese Aufgabe übernimmt ein
so genannter Content-Filter. Dieser sucht z. B. in
eingehenden E-Mails nach Viren oder auf Webseiten nach aktiven Elementen wie Java-Skripten. Findet er solche, entfernt er sie aus dem
eingegangenen Paket und leitet es erst danach an
den Empfänger weiter.
Als letzte hier vorgestellte Funktion kann eine Firewall die IP-Adressen der Computer im lokalen
Netzwerk für das Internet unsichtbar machen. Jedes Datenpaket, das Sie über das Internet verschicken, trägt die IP-Adresse des Absenders mit sich.
Meistens ist genau das aber nicht gewünscht, weil
die Bekanntgabe der eigenen IP-Adresse der Ausgangspunkt für Angriffe sein kann. Um dieses Problem zu lösen, kann die Firewall die IP-Adresse des
Absender-Computers durch die eigene IP-Adresse
der Firewall ersetzen. Im Internet ist dann z. B.
nicht mehr nachvollziehbar, von welchem Computer genau die Daten abgesendet wurden – alle lokalen Computer werden hinter der Firewall
versteckt. Dieses Verfahren wird auch als Network
Address Translation (NAT) bezeichnet.
Personal Firewall
Personal Firewalls bezeichnet man als reine Software-Firewalls, die direkt auf einem ArbeitsplatzComputer installiert sind. Sie sind die kostengünstigste Firewall-Variante und eignen sich insbesondere für Computer, die nicht in ein Netzwerk
integriert sind, sondern über einen direkten Zugang
zum Internet verfügen. Zudem eignen sie sich sehr
gut für Notebooks, mit denen Sie sich in fremde
Netzwerke einloggen.
Sie sind meist relativ einfach einzurichten und verfügen über viele der oben beschriebenen Möglichkeiten. Zudem arbeiten sie in den meisten Fällen
mit integrierten oder nachträglich auf dem System
installierten Virenscannern zusammen.
Personal Firewalls haben jedoch nicht nur Vor-,
sondern auch Nachteile. Zum Einen brauchen sie,
da sie auf jedem einzelnen Arbeitsplatzcomputer
installiert sind, Systemressourcen, die den Computer langsamer machen. Ein weiterer Nachteil ist,
dass die Proxy-Funktion weitestgehend wegfällt.
HOME-NETWORKING UND INTERNET
Firewall in Routern
Firewalls in Routern eignen sich vor allem für den
Schutz von kleineren Netzwerken. Der Firewallschutz beschränkt sich hier jedoch in der Regel auf
einen Paketfilter und ggf. Proxy-Funktion. Virenscanner und Content-Filter sind normalerweise
nicht in eine Router-Firewall integriert und müssen
auf den einzelnen Arbeitsplatz-Computern arbeiten. Der große Vorteil von Firewalls in einem Router
ist, dass für alle angeschlossenen Computer zentral
die Einstellungen vorgenommen werden können.
Die Arbeitserleichterung merken Sie spätestens
dann, wenn es um die Pflege und Aktualisierung
des Regelwerkes geht. Anstatt sie bei einer Personal Firewall auf z. B. 20 Computern einzeln zu ändern, stellen Sie die Änderungen hier einmal
zentral im Router ein. Die Konfiguration selber ist
aufgrund von Weboberflächen oder spezieller Konfigurationssoftware recht einfach.
dows-Firewall im Service Pack 2 für Windows XP
und die Norman Personal Firewall, die einigen devolo-Produkten beiliegt.
☞
Windows-Firewall konfigurieren
Die Windows-Firewall schottet Ihren Computer
weitgehend vom Internet ab. Standard-Netzwerkfunktionen, wie der Aufruf von Webseiten oder das
Versenden von E-Mails sind davon jedoch nicht betroffen. Eine weitere Ausnahme gibt es, wenn Sie
während der Installation gewählt haben, dass Datei- und Druckerfreigabe oder Remoteunterstützung aktiviert werden soll. Möchten Sie die
Windows-Firewall konfigurieren, so gehen Sie wie
folgt vor:
쐃 Öffnen Sie das Windows-Sicherheitscenter
durch das Doppelklicken auf das rote Schildsymbol
mit dem weißen X in der Taskleiste.
Alternativ können Sie das Sicherheitscenter auch
über Start Systemsteuerung Sicherheitscenter öffnen.
쐇 Klicken Sie auf Windows- Firewall.
Konfiguration
Die Konfiguration ist bei den meisten Firewalls sehr
ähnlich, da sie aus den gleichen Komponenten bestehen. Grundsätzlich gilt: Zuerst alles durch die
Firewall blockieren und danach Regel für Regel definieren, welche Pakete die Firewall durchlassen
soll. Wie dies funktioniert, zeigen wir anhand zweier Personal Firewalls. Dies sind zum einen die Win-
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
Diese kann keine vom Absender unterschiedliche
IP-Adresse angeben, so dass eventuelle Angriffe
sich direkt gegen den Arbeitsplatz-Computer richten und diesen unter Umständen lahm legen. Außerdem haben sich die Programmierer von
Computerviren auch schon auf die Personal Firewalls eingestellt. So sind erste Viren aufgetaucht,
welche die Einstellungen von weit verbreiteten
Firewalls in der Form veränderten, dass die Cracker
danach ungehindert arbeiten konnten.
127
SICHERHEIT FÜR COMPUTER UND NETZWERK
Remotedesktop
Mit der RemotedesktopFunktion können Sie über eine
Netzwerkverbindung von einem Computer auf einen anderen zugreifen.
쐋 In der Registerkarte Allgemein der FirewallKonfiguration können Sie diese aktivieren bzw.
deaktivieren. Setzen Sie hierzu den Auswahlpunkt
in den Kreis vor Aktiv bzw. Inaktiv. Wenn Sie Ihren
Computer zu 100% abschirmen wollen, setzen Sie
noch den Haken vor Keine Ausnahmen zulassen.
Beachten Sie dabei jedoch, dass dann auch die Datei- und Druckerfreigabe nicht mehr funktioniert.
Zu empfehlen ist diese Einstellung für Notebooks,
die häufig in fremde oder öffentlich zugängliche
Netzwerke integriert werden.
Firewall Ihnen meldet, wenn versucht wurde, eine
nicht genehmigte Verbindung herzustellen.
Remoteunterstützung
Mit der Remoteunterstützung
kann ein Computeranwender
einem anderen Anwender –
einem Experten – über ein
Netzwerk (lokal oder Internet)
gestatten, auf den eigenen
Computer zuzugreifen, z. B.
um bei Anwendungsproblemen zu helfen.
128
UPnP
Das Universal Plug and Play
dient zum herstellerübergreifenden Ansteuern von Geräten in einem IP basierenden
Netzwerk.
쐏 Haben Sie Keine Ausnahmen zulassen
nicht ausgewählt, können Sie auf der Registerkarte
Ausnahmen einstellen, auf welche Programme
und Dienste von außen zugegriffen werden darf. Im
Fenster vorgegeben sind Datei- und Druckerfreigabe, Remotedesktop, Remoteunterstützung
sowie UPnP-Framework. Diese können Sie durch
das Setzen des Hakens vor dem jeweiligen Eintrag
freigeben. Beachten Sie dabei, dass Sie nur das
freigeben, was Sie unbedingt benötigen. Weiter
unten können Sie durch Setzen des Hakens vor Benachrichtigen, wenn Programm durch Windows- Firewall geblockt wird einstellen, dass die
쐄 Wollen Sie dieser Liste ein weiteres Programm
hinzufügen, klicken Sie auf Programm... Im folgenden Fenster können Sie aus einer Liste oder
über einen Klick auf die Schaltfläche Durchsuchen... das gewünschte Programm aussuchen. Haben Sie ein Programm ausgewählt, klicken Sie auf
Bereich ändern.
쐂 In diesem Fenster können Sie einstellen, für
welchen Netzwerkbereich die Freigabe gelten soll.
HOME-NETWORKING UND INTERNET
쐆 Das ausgewählte Programm erscheint nun in
der Ausnahmenliste. Wollen Sie den Bereich ändern, markieren Sie ihn und klicken auf Bearbeiten. Ein Klick auf Löschen entfernt das Programm
wieder aus der Liste und die Verbindung wird blockiert.
über den ein Dienst oder Programm arbeitet, klicken Sie auf Port.
쐎 Im erscheinenden Fenster können Sie einstellen, welchen Namen Sie Ihren Einstellungen geben
und welchen Port Sie freigeben wollen. Zusätzlich
müssen Sie angeben, ob es sich um TCP- oder
UDP-Pakete handeln soll. Auch hier können Sie
wieder den Bereich wählen, für den diese Einstellung gelten soll. Bestätigen Sie Ihre Eingabe mit
OK.
쐅 In der Registerkarte Erweitert der FirewallKonfiguration können Sie wählen, für welche Netzwerkverbindungen die Firewall aktiviert sein soll.
Dies geschieht durch Setzen des Hakens vor den jeweiligen Eintrag im Abschnitt Netzwerkverbindungseinstellungen. Des Weiteren können Sie für
jede Netzwerkverbindung separate Einstellungen
vornehmen. Hinter jeder dieser Netzwerkverbindungen verbirgt sich normalerweise ein separates
Teilnetzwerk. Klicken Sie hierzu auf die Schaltfläche
Einstellungen.
TCP und UDP
Das Transmission Control Protocol TCP und das User Datagramm Protocol UDP gehören
zu TCP/IP-Protokoll-Familie.
TCP ist ein Protokoll, das sehr
auf Zuverlässigkeit ausgelegt
ist. UDP dagegen bietet wenig
Zuverlässigkeit, ist aber deutlich effizienter durch geringen
Verwaltungs-Overhead.
Welches Protokoll verwendet
wird, legen die Anwendungsprogramme selbst fest.
SICHERHEIT FÜR COMPUTER UND NETZWERK
Sie haben die Wahl zwischen Alle Computer (einschließlich der im Internet), Nur für eigenes
Netzwerk (Subnetz) und Benutzerdefinierte
Liste. Wenn Sie den letztgenannten Eintrag gewählt haben, müssen Sie im darunterliegenden
Textfeld die IP-Liste der Computer oder Teilnetzwerke angeben, die Zugriff auf das ausgewählte
Programm bekommen sollen. Wählen Sie hier den
Bereich immer so klein wie möglich. Bestätigen Sie
Ihre Eingabe mit OK.
129
쐈 In den Erweiterten Einstellungen können
Sie in der Registerkarte Dienste einstellen, welche
Dienste aus dem gewählten Teilnetzwerk für Benutzer aus dem Internet verfügbar gemacht werden
soll. Befindet sich z. B. auf Ihrem oder einem anderen Computer in dem Teilnetzwerk ein Web-Server
쐊 Wenn Sie nicht ein ganzes Programm, sondern nur einen bestimmten Port freigeben wollen,
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
130
ohne direkte Internetverbindung, setzen Sie den
Haken vor Webserver (HTTP).
씉 Unter Dienstbeschreibung geben Sie an,
welchen Namen der freizugebende Dienst hat. Im
Feld darunter müssen Sie den Namen oder die IP
des Computers angeben, auf dem der Dienst läuft.
Unter Externe Portnummer geben Sie an, welchen Port ein Nutzer aus dem Internet angeben
muss, wenn er den Dienst erreichen will; unter Interne Portnummer geben Sie den Port an, unter
dem der Dienst intern wirklich läuft. Zudem können
Sie wieder festlegen, ob es sich um eine TCP- oder
UDP-Verbindung handeln soll. Bestätigen Sie Ihre
Eingaben mit OK.
쐉 Es öffnet sich ein Fenster. Geben Sie den Namen oder die IP des Computers an, auf dem der
Web-Server läuft, und bestätigen mit OK.
ICMP
Auch das Internet Control
Message Protocol gehört zur
TCP/IP-Familie. Es dient der
Übermittlung von Fehlermeldungen innerhalb von IPNetzwerken.
씊 Der Dienst erscheint in der Liste. Möchten Sie
den Eintrag ändern, klicken Sie auf Bearbeiten,
Möchten Sie ihn aus der Liste entfernen, klicken Sie
auf Löschen.
씈 Wollen Sie einen nicht in der Liste vorgegebenen Dienst freigeben, klicken Sie in der Registerkarte Dienste auf Hinzufügen.
씋 Auf der Registerkarte ICMP (Internet Control
Message Protocol) können Sie einstellen, wie Ihre
Firewall auf bestimmte Anfragen aus dem Netzwerk reagieren soll. Dies geschieht durch das Set-
HOME-NETWORKING UND INTERNET
씌 Im Bereich Sicherheitsprotokollierung der
Registerkarte Erweitert der Firewall-Konfiguration
können Sie einstellen, ob und in welchem Umfang
die Firewall Ihre Aktivitäten protokolliert. Klicken
Sie dazu auf die Schaltfläche Einstellungen in diesem Bereich.
Es erscheint ein Assistent, der Sie durch den Installationsvorgang leitet. Klicken Sie auf Weiter.
쐇 Lesen Sie die Lizenzbestimmungen der Software genau durch. Wenn Sie ihnen zustimmen, klicken Sie auf Ja.
☞
Norman Personal Firewall
Installation und Grundkonfiguration: Gehen Sie
wie folgt vor, um die Norman Personal Firewall zu
installieren:
SICHERHEIT FÜR COMPUTER UND NETZWERK
zen des Hakens vor die jeweiligen Einträgen. Was
die Einträge bewirken, sehen Sie nach dem Anklicken im Bereich Beschreibung. Wählen Sie hier so
wenige Einträge wie möglich aus. Je weniger Sie
wählen, desto weniger Möglichkeiten hat ein Hacker oder Cracker, um herauszufinden, ob sich hinter einer bestimmten IP ein Computer verbirgt.
Bestätigen Sie Ihre Einstellungen mit OK.
131
쐃 Melden Sie sich als Nutzer mit Administratorrechten auf Ihrem Computer an. Starten Sie die Installationsdatei der Norman Personal Firewall
durch einen Doppelklick mit der linken Maustaste.
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
쐋 Geben Sie den Installationspfad an und klicken Sie auf Weiter.
쐏 Das Programm wird installiert. Ist die Installation fertig, müssen Sie Ihren Computer neu starten. Klicken Sie hierzu auf Fertig stellen.
Norman Personal Firewall unterstützt. Klicken Sie
auf Manuelles Setup.
쐂 Sie werden zunächst nach einem Administratorkennwort gefragt. Dieses wird später gebraucht,
wenn Sie die Einstellungen der Norman Personal
Firewall verändern wollen. Klicken Sie auf Weiter
und geben Sie zweimal das Kennwort ein. Beachten Sie dabei die Regeln für ein sicheres Kennwort
unter ☞ 'Sichere Kennwörter' auf Seite 117. Klicken Sie auf Fertig stellen.
132
쐄 Nach dem Neustart des Computers erscheint
ein neuer Assistent, der Sie beim Konfigurieren der
HOME-NETWORKING UND INTERNET
Ihren Computer erhalten sollen. Klicken Sie auf
Fertig stellen.
쐊 Klicken Sie auf Fertig stellen.
쐅 Norman Personal Firewall sucht Ihren Standard-Webbrowser und zeigt seine Startdatei an.
Klicken Sie auf Weiter. Dem Standard-Webbrowser wird nun erlaubt, auf das Internet zuzugreifen.
SICHERHEIT FÜR COMPUTER UND NETZWERK
쐆 Wählen Sie im folgenden Fenster Hoch - Nur
für erfahrene Benutzer. Klicken Sie auf Weiter.
133
쐎 Klicken Sie auf Weiter. Im erscheinenden
Fenster können Sie die Standard-Sicherheitsebene
festlegen. Wählen Sie hier den Eintrag Ich möchte
immer, wenn es um eine beliebige Verbindung
geht, gefragt werden. Darauf aufbauend können
Sie später Ausnahmen für Programme oder Dienste
bestimmen, die Zugriff auf das Netzwerk oder auf
쐈 Setzen Sie im nächsten Fenster den Haken nur
bei Alle von meinem Browser abgehenden
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
Verbindungen zulassen und klicken Sie auf Fertig stellen.
쐉 Norman Personal Firewall sucht nun Ihr EMail-Programm und zeigt dessen Startdatei im
Fenster an. Klicken Sie auf Weiter.
nen E-Mail zu bestätigen. Wählen Sie die
entsprechenden Einstellungen und klicken Sie auf
Fertig stellen.
씉 Im letzten Schritt der Konfiguration können
Sie nun weitere Internetanwendungen freischalten.
Diese Freischaltung betrifft jedoch nur ausgehende
Verbindungen. Werden Verbindungen von anderen
Computern zu diesen Anwendungen hergestellt,
erhalten Sie eine Warnung. Klicken Sie auf Weiter.
134
씈 Im folgenden Fenster können Sie wählen, ob
nur ankommende E-Mails durchgelassen werden –
für ausgehende E-Mails. Bei ausgehenden E-Mails
wird in solch einem Fall eine Warnung angezeigt,
oder ob auch alle ausgehenden E-Mails ohne Warnung durchgelassen werden sollen. Diese Warnung
ist auf der einen Seite ein sicherer Schutz vor Würmern, die ohne das Wissen des Nutzers E-Mails
verschicken, auf der anderen Seite bedeutet es einen gewissen Aufwand, den Versand jeder einzel-
씊 Im folgenden Fenster können Sie über die
Schaltfläche Hinzufügen weitere Anwendungen
angeben, für welche die Internetverbindung freigeschaltet werden soll. Haben Sie alle Anwendungen
HOME-NETWORKING UND INTERNET
Erweiterte Konfiguration: Wenn Sie die Grundkonfiguration abgeschlossen haben und Ihr Computer seine IP-Adresse über DHCP erhält, werden
Sie bei einem Neustart Ihres Computers feststellen,
dass die Netzwerkverbindung nicht funktioniert,
auch nicht mit den soeben freigegebenen Programmen. Das liegt daran, dass auch für die Kommunikation zwischen Computer und Router bzw.
DHCP-Server eine Netzwerkverbindung benötigt
wird, die bisher aber noch nicht genehmigt wurde.
Statt gleich eine Verbindung herzustellen und die
DHCP-Adresse zu beziehen, fragt die Firewall Sie
erst nach Ihrer Genehmigung. Um die Einstellungen nicht jedes Mal neu eingeben zu müssen, gehen Sie wie folgt vor:
쐃 Klicken Sie auf die Schaltfläche Details. Es
erscheint ein Fenster mit Informationen über das
Programm, das eine Verbindung zum Internet herstellen möchte. Außerdem wird hier der Port angegeben, über den die Kommunikation stattfinden
soll. Vergewissern Sie sich, dass dieses Programm
wirklich eine Verbindung mit dem Internet herstellen darf und nicht etwa ein Trojaner oder Wurm ist.
In unserem Fall handelt es sich um die Datei svchost.exe aus dem Verzeichnis C:\Windows\system32\. Diese ist ein fester Bestandteil
des Windows-Betriebssystems und soll daher die
Erlaubnis erhalten. Beachten Sie jedoch, dass diese
Datei ein beliebtes Angriffsziel für Viren, Würmer
und Trojaner ist. Scannen Sie sie daher im Zweifelsfall vorher mit einem aktuellen Virenscanner. Mar-
kieren Sie danach den Eintrag Daten merken und
klicken auf Ja.
쐇 Im folgenden Fenster werden Ihnen noch einmal genaue Informationen gegeben, was Sie freischalten können. Klicken Sie auf Weiter.
SICHERHEIT FÜR COMPUTER UND NETZWERK
angegeben, klicken Sie auf Fertig stellen. Klicken
Sie danach auf OK und die Norman Personal Firewall wird aktiv.
135
쐋 Nun müssen Sie angeben, ob die Datei über
jeden beliebigen Port eine Verbindung herstellen
darf oder nur über den, den Sie beim aktuellen Verbindungsaufbau verwenden wollten. Letzteres ist
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
in diesem Fall ausreichend. Markieren Sie den Port
und klicken Sie auf Weiter.
Konfigurationskonsole: Bei der Norman Personal
Firewall werden Sie viele Einstellungsmöglichkeiten
wiederfinden, die bereits oben bei der WindowsFirewall beschrieben wurden. Daher beschränken
wir uns in diesem Abschnitt auf die Unterschiede
zwischen den beiden Firewalls.
Um die Konfigurationskonsole der Norman Personal Firewall zu öffnen, klicken Sie mit der rechten
Maustaste auf das Symbol der Norman Personal
Firewall in der Taskleiste. Wählen Sie den Menüpunkt Einstellungen.
쐏 Gleiches wie Punkt 3 gilt auch für die IPAdresse. Markieren Sie die Adresse und klicken auf
Weiter.
쐄 Anschließend erhalten Sie eine Übersicht
über Ihre Einstellungen. Bestätigen Sie diese mit
Fertig stellen. Die Regel wird erstellt und Ihr Computer kann nun eine IP-Adresse beziehen.
Sie können nun folgende Einstellungen vornehmen:
136
So wie im oben beschriebenen Fall können Sie nun
mit jeder Anwendung und jedem Dienst vorgehen,
der versucht eine Verbindung mit dem Netzwerk
herzustellen.
쐃 Unter dem Menüpunkt Status können Sie die
Firewall-Engine und den Firewall-Assistenten starten bzw. beenden. Die Firewall-Engine ist das
Herzstück der Firewall, welches dafür sorgt, dass
alle Firewall-Aufgaben durchgeführt werden. Über
die Schaltfläche Engine deaktivieren schalten Sie
die Firewall ab, ohne jedoch das ganze Programm
zu beenden. Über Engine aktivieren wird sie wieder eingeschaltet. Der Firewall-Assistent sorgt dafür, dass beim Versuch einer Netzwerkverbindung,
für die bisher noch keine Regel erstellt wurde, ein
Assistent erscheint, der Sie bei der Erstellung dieser
Regel unterstützt. Sie haben diesen Assistenten be-
HOME-NETWORKING UND INTERNET
쐇 Im Bereich Sicherheit können Sie die Regeln
definieren, nach denen die Norman Personal Firewall arbeiten soll. Die Sicherheitsstufe für aktive Inhalte wie z. B. Javascript oder ActiveX können Sie
über den Schieberegler einstellen. Rechts neben
dem Regler wird Ihnen jeweils angezeigt, was die
jeweilige Einstellung bedeutet.
nuell erstellen bzw. ändern. Klicken Sie zum Erstellen einer neuen Regel auf Hinzufügen.
Unter Aktion können Sie einstellen, ob die neu zu
erstellende Regel eine Verbindung zulassen oder
ohne Nachzufragen blockieren soll. Bei Richtung
geben Sie an, ob die Regel nur für eingehende,
ausgehende oder in beide Richtungen laufende
Verbindungen gelten soll. Unter Protokoll stellen
Sie ein, ob die Regel für UDP-, TCP- oder beide Protokolle gelten soll. Im unteren Bereich des Fensters
gibt es ein Feld mit drei Registerkarten: Anwendung, Dienst und Adresse. Unter Anwendung
geben Sie an, ob die Regel für alle Anwendungen
gültig sein soll oder nur für eine ganz bestimmte
Anwendung, die Sie über Durchsuchen auswählen können.
Klicken Sie auf Erweitert. Hier können Sie die eben
bereits kennen gelernten Verbindungsregeln ma-
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
reits im vorangegangenen Abschnitt bei der Freigabe der Verbindung zum DHCP-Server kennen
gelernt. Über die Schaltflächen Stopp bzw. Start
können Sie diesen Assistenten deaktivieren bzw.
aktivieren. Ist er ausgeschaltet, werden alle Verbindungsversuche, für die noch keine Regel existiert,
abgelehnt.
137
SICHERHEIT FÜR COMPUTER UND NETZWERK
138
SSH
Mit Secure Shell wird sowohl
ein Protokoll der TCP/IP-Familie als auch ein entsprechendes Programm bezeichnet.
Über SSH kann man auf andere Computer zugreifen. SSH
wird überwiegend zum Zugriff
auf Server verwendet.
Nach einem Klick auf Dienst können Sie einstellen,
welche Ports freigeschaltet bzw. blockiert werden
sollen. Alternativ zum Port können Sie auch den
Namen eines Dienstes, wie z. B. SSH oder FTP, eingeben. Über die Schaltflächen << bzw. >> fügen
Sie die Ports zum lokalen bzw. zum Remote-System
hinzu. Das Remote-System ist die Gegenstelle der
Verbindung, z. B. ein Server oder ein Router.
FTP
Auch das File Transfer Protocol gehört zur TCP/IP-Familie.
FTP dient zur einfachen Datenübertragung in IP-Netzwerken. Ein FTP-Client zum
Download von einem FTPServer ist z. B. im WindowsExplorer eingebaut.
Da bei FTP die Daten im Klartext übertragen werden, eignet sich dieses Protokoll nur
für die Übermittlung unkritischer Daten.
Möchten Sie keine neue Regel hinzufügen, sondern
eine ändern, markieren Sie diese im Fenster Erweitert und klicken auf Ändern. Es öffnet sich das
gleiche Fenster wie bei Hinzufügen.
쐋 Im Bereich Elterliche Kontrolle haben Sie
die Möglichkeit, Benutzer anzulegen, Werbung sowie bestimmte Webseiten oder Inhalte zu blockieren. Dies kann sinnvoll sein, wenn Sie Ihre Kinder
vor bestimmten Inhalten im Internet schützen und
deren Surfmöglichkeiten einschränken wollen.
Nach einem Klick auf Einstellungen im Bereich
Benutzermanager können Sie Benutzer für die
Firewall einstellen. Sie müssen nicht identisch mit
den Benutzern von Windows sein.
Unter Adresse können Sie eine Adresse bzw. einen
Adressbereich angeben, für den die Regel gelten
soll. Über die Schaltflächen << bzw. >> fügen Sie
den Adressbereich zur Regel hinzu bzw. entfernen
einen markierten Adressbereich.
Diesen Benutzern können Sie individuelle Regeln
zuweisen, z. B. welche Webseiten sie aufrufen dürfen oder welche Inhalte gesperrt werden sollen.
Zunächst sollten Sie den Standardbenutzer durch
Klick auf die entsprechende Schaltfläche entfernen.
Dieser Standardbenutzer wird automatisch beim
Start der Firewall angemeldet. Ist er entfernt, erscheint bei jedem Start der Firewall ein Fenster zur
Eingabe des jeweiligen Benutzernamens und des
HOME-NETWORKING UND INTERNET
Geben Sie den Namen und das Kennwort des neuen Benutzers ein und klicken Sie auf OK. Im folgenden Fenster können Sie die Regeln für den Benutzer
angeben. Die stärkste Einschränkung bei den Filtern ist die Einstellung Nur in persönlicher Liste
vorhandene Sites zulassen. Durch einen Klick
auf persönliche Liste bearbeiten können Sie nun
explizit die Webseiten angeben, die der Benutzer
aufsuchen darf. Zu allen anderen Webseiten wird
der Zugang untersagt.
Wenn Sie im Bereich Blockierung von Werbung
im Fenster Elterliche Kontrolle auf die Schaltfläche Einstellungen klicken, können Sie URLs bzw.
URL-Teile angeben, von denen die Firewall keine
Inhalte beziehen soll. Wie solche URL-Eingaben
aussehen, sehen Sie, wenn Sie auf die Schaltfläche
Standardliste klicken. Fügen Sie jedoch Ihre eigenen Einträge nur im Fenster Benutzerdefiniert
hinzu, da die Standardliste bei Updates überspielt
wird und Ihre Einträge so verloren gehen würden.
Cookies
Die gleichen Einstellungsmöglichkeiten haben Sie
für den Websitefilter und den Inhaltsfilter im
Bereich Elterliche Kontrolle.
쐏 Unter Datenschutz können Sie einstellen,
wie sich die Norman Personal Firewall gegenüber
Cookies verhält. Es gibt zwei Arten von Cookies, die
die Firewall unterscheidet: eingehende und ausgehende. Cookies dienen sehr häufig der Identifikation von Benutzern auf einer Webseite. Viele
Webseiten versenden aus diesem Grund standardmäßig Cookies. Unangenehm werden Cookies
dann, wenn Sie z. B. ungefragt die von Ihnen besuchten Internetseiten protokollieren und an werbetreibende
Unternehmen
weitermelden
(Usertracking).
Cookies sind kleine Dateien
und werden von einer Webseite erstellt, um Informationen auf Ihrem Computer
speichern (z. B. Ihre Einstellungen beim Besuch dieser
Seite). Cookies können zusätzlich darüber hinaus persönliche
Identifikationsinformationen,
wie Ihren Namen, Ihre EMail-Adresse oder Kennwörter speichern, um Sie beim
Besuchen der Webseite gleich
mit dem Kennwort anzumelden oder Sie mit Ihrem Namen
zu begrüßen.
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
Kennwortes. Klicken Sie nun auf Hinzufügen, um
einen neuen Benutzer anzulegen.
139
SICHERHEIT FÜR COMPUTER UND NETZWERK
140
Da die Funktionen von Cookies oft jedoch auch erwünscht sind, fragt die Norman Personal Firewall
Sie jedes Mal, bevor diese Daten gesendet werden.
Sie können hier im Regelfall die Standardeinstellungen übernehmen.
Im ersten Teil dieses Kapitels lernen Sie die unterschiedlichen Schädlinge kennen, vor denen Sie eine
Antiviren-Software schützt. Im Anschluss erfahren
Sie, woran Sie einen Virus erkennen und wie Sie
sich vor Viren schützen können.
쐄 Im Menüpunkt Aktiver Inhalt legen Sie fest,
wie sich die Norman Personal Firewall in Bezug auf
aktive Inhalte verhält. Sie können für die einzelnen
Rubriken angeben, ob diese generell zugelassen
oder verboten werden sollen oder ob die Firewall
Sie explizit fragen soll.
Vor welchen Gefahren schützt eine AntivirenSoftware?
Antiviren-Software schützt Ihren Computer vor
schädlichen Programmen. Hierzu gehören:
● Viren
● Würmer
● Trojanische Pferde
Einige Scanner erkennen neben Viren auch andere
schädliche Programme, wie z. B. Dialer. Mehr über
Dialer erfahren Sie im Kapitel ☞ 'Dialer-Schutz'
auf Seite 157.
In diesem Abschnitt erfahren Sie, welche schädlichen Programme es gibt, welchen Schaden sie anrichten können und auf welchen Wegen sie auf Ihre
Festplatte geraten.
3.9
Antiviren-Software
Eine Antiviren-Software, auch Virenscanner genannt, überprüft alle hereinkommenden Daten auf
schädliche Bestandteile und warnt Sie, wenn ein
ein gefährliches Element auf Ihr Computer gelangt.
Antiviren-Software gibt es von zahlreichen Anbietern. Einschlägige Tests finden Sie regelmäßig in
den verschiedenen Computerzeitschriften. Viele
Hersteller dieser Software bieten für den Privatgebrauch kostenlose Versionen ihrer Antiviren-Software an. Doch trotz aller Sicherheitsvorkehrungen
kann es passieren, dass ein Virus auf die Festplatte
Ihres Computers gelangt. Auch in diesem Fall können Sie ihn mit einer Antiviren-Software aufspüren
und löschen.
☞
Viren
Viren sind die bekanntesten Schädlinge, die einen
Computer befallen können. Bei ihnen handelt es
sich um kleine Programme oder Programmteile, die
versuchen sich möglichst schnell weiterzuverbreiten und auf den Computern, auf denen sie gestartet werden, Schaden anzurichten. Heute sind viele
Tausende von ihnen im Umlauf und täglich kommen neue hinzu. Alleine der Nimda Virus im Jahr
2001 hat weltweit einen geschätzten wirtschaftlichen Schaden in dreistelliger Milliardenhöhe (US$)
angerichtet.
HOME-NETWORKING UND INTERNET
Ein Virus besteht im Normalfall aus drei Teilen:
● Kopierroutine: Diese dient der Vervielfältigung
des Virus. So kann er sich selbst z. B. in ein anderes Programm auf der Festplatte des Computers kopieren, so dass er bei Ausführung dieses
Programms immer automatisch mitgestartet
wird.
● Auslöser: Dieser kann sehr unterschiedlich sein.
Manche werden durch eine bestimmte Handlung auf dem Computer aktiv, z. B. das Anmelden eines Nutzers, viele warten aber auf ein
bestimmtes Datum, bis sie aktiv werden. Dadurch verbreiten sie sich erst eine Zeit lang auf
der ganzen Welt und werden dann alle gleichzeitig aktiv. Durch diese koordinierte Aktivität
gelingt es ihnen immer wieder, Computer oder
ganze Netzwerke lahm zu legen.
● Schadensroutinen: Von diesen gibt es verschiedene Arten: Die harmloseren verändern den
Mauszeiger oder lassen wilde Zeichen auf dem
Bildschirm erscheinen, die gefährlicheren verändern, zerstören oder löschen Dateien bzw.
ganze Festplattenbereiche.
☞
Würmer
Würmer sind eine Unterart der Viren. Sie hängen
sich nicht wie Viren an eine andere Datei, sondern
sie verbreiten sich selbständig in einem Netzwerk,
indem sie sich selbst kopieren. Meistens will der
Programmierer des Wurms einfach nur Aufsehen in
der Öffentlichkeit erregen.
Durch das selbständige Kopieren verursachen die
Würmer auf einem Computer oder in einem Netzwerk so viel Datenverkehr, dass diese lahm gelegt
werden. Hauptangriffspunkt von Würmern, die sich
über das Internet verbreiten, sind die Adressbücher
der E-Mail-Programme, insbesondere Outlook und
Outlook Express. Sie lesen diese Adressbücher aus
und schicken dann tausende Mails mit sich selbst
im Anhang an die Adressaten aus ihrem Adressbuch. Ausgefeilte Würmer erstellen dazu noch
sinnvolle, sich ändernde Betreffzeilen und fügen
Ihren Namen als Absender hinzu. So kann es übrigens auch passieren, dass Sie einen Virus oder
Wurm von einem guten Freund zugeschickt bekommen, ohne dass er davon weiß. Sein einziger
Fehler war, einige Sicherheitsregeln auf seinem
Computer nicht beachtet zu haben.
☞
Trojaner
Tools
Tools sind kleine Hilfsprogramme zur Arbeit mit einem
Computer.
Makros
Makros sind kleine Programme, die eine feste Abfolge von
Arbeitsschritten automatisch
ausführen. Sie sind nur mit
Hilfe eines auf dem Computer
installierten Programmes ausführbar.
Trojaner erfüllen auf einem Computer die gleiche
Aufgabe, die das Trojanische Pferd in der griechischen Sage tat: Es öffnet die Tür. Es handelt sich
hier um ein kleines Programm, das es anderen
Computern erlaubt, von außen auf Ihren Computer
zuzugreifen. Normalerweise bekommen Sie davon
gar nichts mit. Einmal auf den Computer gelangt,
ermöglichen Trojaner vielfältige Aktionen. Aktionen wie den Mauszeiger zu beeinflussen, sind dabei eher in die Rubrik Schabernack einzuordnen.
Andere, wie z. B. das Überwachen von Tastatureingaben oder das Suchen nach Kennwörtern können
beim Betroffenen erhebliche Schäden anrichten.
Trojaner gelangen, genau wie Viren, hauptsächlich
über E-Mails und das lokale Netzwerk auf Ihren
Computer.
So erkennen Sie einen Virus
Wie oben schon erwähnt, sind Computerviren sehr
flexibel, was die Art des Schadens angeht, den sie
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
Viren verstecken sich häufig in ausführbaren Dateien, z. B. kleinen Tools oder Spielen, die Sie aus dem
Internet herunterladen können. Auch in E-MailAnhängen oder in Makros von Word und Co. sind
sie häufig zu finden.
141
SICHERHEIT FÜR COMPUTER UND NETZWERK
142
Virenguard
Ein solches Programm überprüft den Computer auf Viren,
während ein Nutzer an ihm
arbeitet. Es überprüft jede Datei, die ausgeführt oder auf
dem Computer gespeichert
wird.
anrichten. Daher kann man nicht genau sagen,
welche Symptome Ihr Computer bei Virenbefall
zeigt.
erstellen. Diese werden von fast allen Herstellern
von Antiviren-Software angeboten.
Am einfachsten ist es, einen Virus zu erkennen,
wenn der Virenscanner oder der Virenguard meldet, dass er einen Virus gefunden hat.
Hinweis: Erstellen Sie die bootfähige CD oder
Diskette gleich nach dem Installieren der Antiviren-Software auf einem virenfreien Betriebssystem!
Ansonsten sollten Sie immer dann aufmerksam
werden, wenn Ihr Computer Dinge tut, die Sie sich
nicht erklären können. Wenn er sich also z. B. ohne
Vorwarnung ausschaltet, extrem häufig abstürzt
oder irgendwelche Einblendungen erscheinen, die
nicht zum normalen Ablauf gehören, sollten Sie Ihren Computer auf Virenbefall untersuchen.
Durch diese Bootfähigkeit der CD oder Diskette
vermeiden Sie, dass Sie das infizierte Betriebssystem starten müssen und unter Umständen mit einem bereits infizierten Virenscanner nach Viren
suchen. Achten Sie bei der Auswahl der AntivirenSoftware darauf, dass diese auch Dialer erkennt.
Ein weiterer Hinweis kann auch von Bekannten
kommen. Wenn diese Ihnen mitteilen, dass sie
Mails von Ihnen erhalten haben, bei denen Sie sicher sind, dass Sie diese nicht geschickt haben, ist
dies ein Anzeichen für einen Virus auf Ihrem Computer.
Nun können verschiedene Dinge passieren:
● Die Antiviren-Software findet den Virus und
kann ihn entfernen
● Die Antiviren-Software findet den Virus, kann
ihn aber nicht entfernen
● Die Antiviren-Software findet keinen Virus
Was können Sie gegen Viren tun?
Vor allem eins: Ruhe bewahren! Wenn Sie einen Virenbefall feststellen, beenden Sie zuerst Ihre Arbeit
und schließen alle geöffneten Dateien. Danach
sollten Sie alle Netzwerk- und Internetverbindungen durch das Herausziehen der entsprechenden
Kabel unterbrechen. Dadurch isolieren Sie den Virus auf dem lokalen Computer und schützen die
restlichen Computer im Netzwerk. Das Herausziehen der Kabel ist erforderlich, damit sich z. B. Dialer nicht mehr von sich aus ins Internet einwählen
können und so weitere Kosten verursachen.
Ist der Computer isoliert, folgt der zweite Schritt:
die Virensuche. Hierzu sollten Sie eine bootfähige
CD oder Diskette mit einem aktuellen Virenscanner
Im ersten Fall bietet Ihnen die Antiviren-Software
normalerweise mehrere Optionen an, wie weiter
vorgegangen werden soll. Sie kann versuchen, die
befallene Datei zu reparieren, den Virus zu löschen
und den ursprünglichen Zustand wiederherstellen.
Sie kann die Datei unter Quarantäne stellen, also
auf der Festplatte belassen und dafür sorgen, dass
sie keinen Schaden mehr anrichtet. Oder sie kann
die Datei löschen. Welche der Alternativen Sie
wählen, hängt u. a. von der Wichtigkeit der infizierten Datei ab und ist von Fall zu Fall neu zu entscheiden.
Kann der Virenscanner den gefundenen Virus nicht
entfernen, sollten Sie sich mit der Hotline des Herstellers der Antiviren-Software in Verbindung setzen. Schreiben Sie dazu den genauen Namen des
HOME-NETWORKING UND INTERNET
Hat der Virenscanner keinen Virus gefunden, kann
das bedeuten, dass es keinen Virus auf dem Computer gibt und die Probleme eine andere Ursache
haben. Es kann aber auch bedeuten, dass der Virenscanner den Virus einfach nicht finden konnte.
Das könnte daran liegen, dass der Virus sehr neu ist
oder dass der Virus der Software einfach nicht bekannt ist. Abhilfe schafft hier eine Überprüfung des
Computers mit einer alternativen Antiviren-Software eines anderen Herstellers und eine Internetrecherche nach dem Problem, durch das Sie auf den
vermeintlichen Virus aufmerksam geworden sind.
Sollten diese beiden Vorgehensweisen zu keinem
Ergebnis führen, können Sie ziemlich sicher sein,
dass sich kein Virus auf Ihrem Computer befindet.
ten beiliegt. Der Aufbau gliedert sich jeweils in folgende Punkte:
●
●
●
●
Installation
Konfiguration
Updates
Virensuche
☞
AntiVir
Installation: Zur Installation gehen Sie wie folgt
vor:
쐃 Öffnen Sie Ihren Webbrowser und wählen Sie
http://www.free-av.de.
쐇 Klicken Sie auf die Schaltfläche Download.
143
Antiviren-Software
Auf dem Markt gibt es zahlreiche, meist kommerzielle Virenscanner. Ihre Arbeitsweise ist nahezu
identisch. Sie unterscheiden sich vor allem in Funktionen wie der Überprüfung von E-Mails, der Häufigkeit von Updates und in der Geschwindigkeit,
mit der sie arbeiten. Dieses Kapitel erläutert die Installation und die wichtigsten Einstellungen anhand des für den privaten Gebrauch kostenlosen
Virenscanners AntiVir sowie des Virenscanners
Norman Virus Control, der einigen devolo-Produk-
SICHERHEIT FÜR COMPUTER UND NETZWERK
gefundenen Virus auf, den die Antiviren-Software
angezeigt hat. Alternativ können Sie auch selbst
von einem nicht infizierten Computer aus im Internet recherchieren. Als erste Anlaufstellen sind hier
die Webseiten der Hersteller der Antiviren-Software zu nennen. Diese bieten häufig kleine, von der
eigentlichen Antiviren-Software unabhängige
Tools an, um bestimmte Viren vom Computer zu
entfernen. Alternativ hilft es auch oft, den Namen
des Virus als Suchbegriff in eine Internet-Suchmaschine einzugeben.
쐋 Auf der folgenden Seite befinden sich einige
Informationen über den Virenscanner sowie die Lizenzbestimmungen. Lesen Sie alles gründlich durch
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
144
und beginnen Sie mit dem Download. Hierzu gibt
es zwei Downloadquellen, wir wählen Server 1.
쐏 Im folgenden Fenster wählen Sie Speichern,
geben einen Speicherort auf Ihrer Festplatte an und
klicken erneut auf Speichern.
쐄 Melden Sie sich als Benutzer mit Administratorrechten auf Ihrem Computer an. Starten Sie
dann die eben gespeicherte Installationsdatei.
쐂 Klicken Sie auf Setup.
쐆 Es erscheint ein Installations-Assistent, der
Sie durch die Installation des Virenscanners leitet.
Lesen Sie die Informationen der ersten beiden
Fenster durch und klicken jeweils auf Weiter.
쐊 Im folgenden Fenster bestätigen Sie durch
Setzen des Kreuzes bei Ich stimme sämtlichen
Bestimmungen des vorstehenden Lizenzvertrags zu, dass Sie die Lizenzbestimmungen akzep-
tieren. Klicken Sie danach auf die Schaltfläche
Weiter.
쐎 Die folgenden Fenster können Sie einfach
durch das Klicken auf Weiter bzw. Fertig stellen
bestätigen.
쐅 Lesen Sie die Informationen in der aufgegangenen Readme-Datei durch. Diese enthält unter
anderem Informationen, was Sie zu beachten haben, wenn auf Ihrem Computer eine Firewall läuft.
Konfiguration des Guards: Nachdem AntiVir installiert ist, sollten Sie noch einige Einstellungen
am Virenscanner und dem Guard vornehmen. Da
sich die Virenscanner gerade hier zum Teil stark unterscheiden, zeigen wir nur die wichtigsten Einstellungen. Detailliertere Informationen zu Ihrem
Virenscanner entnehmen Sie bitte dem dazugehörigen Handbuch.
쐃 Klicken Sie in der Taskleiste auf das rote
Rechteck mit dem weißen Schlüssel und wählen
den Menü-Eintrag AntiVir Guard konfigurieren.
HOME-NETWORKING UND INTERNET
쐋 Im Bereich Durchsuchen können Sie angeben, welche Dateien auf Viren durchsucht werden
sollen. Auch wenn dabei mehr Rechenleistung verbraucht wird, sollten Sie hier die sicherere Methode
Alle Dateien auswählen. Aktivieren Sie zusätzlich
den Haken bei Erweiterte Dateisystemunterstützung. Alle anderen Einstellungen können unverändert übernommen werden.
쐏 In der Registerkarte Aktion können Sie einstellen, wie der Guard reagieren soll, wenn er einen
Virus gefunden hat, den er nicht entfernen konnte.
Im Bereich Aktion falls Datei nicht repariert
sollten Sie den Auswahlpunkt Betroffene Datei
verschieben auswählen. Bei dieser Einstellung
wird die befallene Datei in ein anderes Verzeichnis
verschoben, auf das nur der Administrator Zugriff
hat. Sie kann nicht mehr ausgeführt werden und
Schaden anrichten. Eine weitere sehr sichere Lösung wäre, die Datei einfach zu löschen, doch dabei könnten unter Umständen wichtige Daten
verloren gehen. Letztendlich ist das Vorgehen, das
Sie wählen, reine Geschmacksache. Sollten Sie sich
für das Verschieben entschieden haben, können Sie
weiter unten noch das Quarantäne-Verzeichnis an-
geben, in das die infizierte Datei verschoben werden soll.
쐄 In der Registerkarte Reparatur können Sie
einstellen, ob der Guard gemeldete Dateien automatisch reparieren soll. Zudem sollte der Haken bei
Sicherheitskopie vor Reparatur gesetzt sein.
Wenn die Reparatur einer Datei fehlschlägt, kann
es schon mal vorkommen, dass die Datei danach
völlig zerstört ist. Ist dieser Haken gesetzt, können
Sie im Eingabefeld einstellen, in welchem Verzeichnis AntiVir die Sicherheitskopie ablegen soll.
SICHERHEIT FÜR COMPUTER UND NETZWERK
쐇 In der Registerkarte Suchen unter Gerätemodus können Sie einstellen, bei welchen Dateioperationen der Guard die Dateien auf Viren
überprüfen soll. Am sichersten ist der Zustand
Beim Lesen und Schreiben suchen, braucht allerdings auch am meisten Rechenleistung.
145
쐂 In der Registerkarte Unerwünschte Programme können Sie auswählen, vor welchen Programmtypen AntiVir warnen soll. Idealerweise
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
146
sollten hier alle aktiviert sein. Speichern Sie Ihre
Einstellungen mit einem Klick auf OK.
Daraufhin öffnet sich das Programmfenster und
AntiVir führt einen Selbsttest durch.
쐇 Wählen Sie im Menü Optionen KonfiguKonfiguration des Scanners: Nachdem nun der
Guard konfiguriert ist, muss das Gleiche auch noch
im Virenscanner getan werden.
쐃 Klicken Sie mit der rechten Maustaste erneut
auf das rote Viereck mit dem weißen Schlüssel in
der Taskleiste. Wählen Sie den Menü-Eintrag AntiVir Hauptprogramm starten.
rationsmenü.
쐋 Im Ordner Suchen können Sie einige grundlegende Einstellungen vornehmen. Unter Bootsektoren können Sie einstellen, ob von jedem
Laufwerk, das durchsucht wird, auch der Bootsektor überprüft wird. Hierdurch können Sie eine der
gefährlichsten Virenarten, die Bootviren, erkennen.
Diese speichern sich im Bootsektor einer Festplatte
und werden dann bei jedem Start des Betriebssystems geladen. Zudem sollte AntiVir unbekannte
Bootsektoren melden.
쐏 Unter Dateien stellen Sie ein, welche Dateien
durchsucht werden sollen. Die sicherste Einstellung
ist Alle Dateien.
쐄 Unter Priorität stellen Sie ein, wie viele Systemressourcen, Arbeitsspeicher und Prozessorzeit
HOME-NETWORKING UND INTERNET
unter Umständen zum endgültigen Verlust von
wichtigen Daten führen kann.
쐊 Im Ordner Unerwünschte Programme können Sie einstellen, vor welchen Programmtypen
AntiVir bei der Aktivierung warnen soll. Die sicherste Einstellung ist, wenn Sie den Haken bei Alle
Meldungen aktivieren setzen.
쐂 Im Ordner Suchen Archive sollten Sie alle
Haken setzen. Dies geschieht automatisch, wenn
Sie die beiden Häkchen links neben der Auswahlliste setzen. Damit teilen Sie dem Virenscanner mit,
dass alle Typen von Dateiarchiven durchsucht werden sollen.
쐆 Im Ordner Reparatur können Sie einstellen,
was der Virenscanner tun soll, wenn er eine infizierte Datei gefunden hat. Bedenken Sie bei Ihren
Einstellungen nur, dass das Löschen von Dateien
쐎 Im Ordner Diverses sollten Sie unter Virendefinitionsdatei angeben, wie alt diese Datei sein
darf, bevor AntiVir Sie warnen soll. In dieser Virendefinitionsdatei sind die Informationen gespeichert, die der Virenscanner braucht, um die Viren
zu erkennen. Da die meisten Hersteller von Virenscannern täglich neue Definitionsdateien veröffentlichen, ist der voreingestellte Wert von 14
Tagen viel zu hoch. Mindestens einmal in der Woche sollte diese Datei auf den neuesten Stand gebracht werden, besser wäre täglich. Stellen Sie das
Warnintervall auf 7 Tage ein. Zudem sollten Sie
darauf achten, dass der Haken bei Guard bei Sys-
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
dem Virenscanner zur Verfügung stehen sollen.
Stellen Sie die Priorität auf niedrig, so bekommt
das Programm wenige Ressourcen, und Sie können
parallel am Computer weiterarbeiten. Stellen Sie
die Priorität auf hoch, erhält der Virenscanner viele
Ressourcen. Dadurch kann das parallele Arbeiten
am Computer deutlich verzögert werden, dafür ist
der Scanner aber auch schneller fertig.
147
SICHERHEIT FÜR COMPUTER UND NETZWERK
148
temstart laden gesetzt ist. Bestätigen Sie Ihre Eingaben mit OK.
Updates: Wie oben erwähnt, müssen Virenscanner
immer auf dem neuesten Stand gehalten werden.
Dies betrifft nicht nur die Virendefinitionsdateien,
sondern auch die Suchwerkzeuge und das Programm selbst. Die meisten Hersteller von AntivirenSoftware aktualisieren ihre Vireninformationen
mindestens einmal täglich. Daher sollten Sie Ihre
Updates in ähnlichen Intervallen durchführen. Bei
AntiVir gehen Sie dazu wie folgt vor:
쐃 Klicken Sie mit der rechten Maustaste auf das
rote Rechteck mit dem weißen Schlüssel. Wählen
Sie den Menüpunkt Internetupdate starten.
Computer installierten Komponenten. Klicken Sie
auf Start.
쐋 Der Virenscanner stellt nun eine Verbindung
zum Server des Herstellers her und schreibt neben
den aktuell installierten Komponentenversionen
die Versionsnummern der aktuell verfügbaren
Komponenten. Zudem zeigt er durch die Symbole <
und =, ob die installierten Komponenten auf dem
neuesten Stand sind. Ist eine Komponente nicht
aktuell, so werden Sie durch eine Meldung darauf
aufmerksam gemacht. Klicken Sie auf Ja, um die
aktuelle Version herunterzuladen und zu installieren.
쐇 Im Bereich Versionsinformationen sehen
Sie die Versionsnummern der aktuell auf Ihrem
HOME-NETWORKING UND INTERNET
쐃 Klicken Sie mit der rechten Maustaste auf das
rote Rechteck mit dem weißen Schlüssel. Wählen
Sie den Menüpunkt AntiVir Hauptprogramm
starten. Das Programmfenster öffnet sich und der
Virenscanner führt zunächst einen Selbsttest durch.
Verläuft dieser positiv, können Sie mit der Virensuche fortfahren.
on vorgenommenen Einstellungen mit der Suche
nach Viren.
☞
Norman Virus Control
Installation: Auch bei der Installation von Norman
Virus Control unterstützt Sie ein Installations-Assistent:
쐃 Melden Sie sich auf Ihrem Computer als Nutzer mit Administratorrechten an. Starten Sie per
Doppelklick die Installationsdatei von Norman
Virus Control.
쐇 In der Registerkarte Verzeichnisse können
Sie angeben, wo der Scanner nach Viren suchen
soll. Sie haben die Wahl zwischen allen Festplatten
Ihres Computers, den Wechselmedien wie z. B. Diskette, CD-ROM oder USB-Stick sowie allen Netzwerklaufwerken, die auf Ihrem Computer
eingerichtet sind. Aktivieren Sie die gewünschten
Laufwerke, indem Sie den Haken vor den Einträgen
setzen.
쐇 Es erscheint der Installations-Assistent. Beenden Sie, falls aktiv, alle laufenden Virenscanner
auf Ihrem Computer. Klicken Sie auf Weiter.
쐋 Klicken Sie auf das Lupensymbol und der Virenscanner beginnt gemäß den in der Konfigurati-
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
Virensuche: Nachdem nun der Virenscanner installiert, konfiguriert und auf den aktuellsten Stand gebracht worden ist, können Sie Ihren Computer nach
Viren durchsuchen. Diese Suche sollten Sie, auch
wenn der Virenguard immer aktiviert ist, in regelmäßigen Abständen durchführen. Dies ist notwendig, da es schon einmal passieren kann, dass ein
neuer Virus in Ihr System eindringt, bevor Sie die
aktuelle Vireninformationsdatei des Herstellers installiert haben. Gehen Sie bei der Suche wie folgt
vor:
149
SICHERHEIT FÜR COMPUTER UND NETZWERK
쐋 Lesen Sie aufmerksam die Informationen und
die Lizenzbestimmungen durch. Wenn Sie ihnen
zustimmen, klicken Sie auf Weiter bzw. Ja.
eine Internetverbindung verfügt, sollten Sie hier auf
jeden Fall beide Haken setzen.
쐏 Tragen Sie den Lizenzschlüssel ein und klicken Sie auf Weiter.
쐄 Geben Sie das Installationsverzeichnis an und
klicken Sie auf Weiter.
쐆 Geben Sie an, ob Ihr Computer über eine Einwahlverbindung oder eine direkte Verbindung
verfügt. Klicken Sie auf Weiter.
150
쐂 Im folgenden Fenster können Sie angeben, ob
Norman Virus Control während der Installation und
danach regelmäßig einmal am Tag im Internet
nach Updates suchen soll. Wenn Ihr Computer über
쐊 Überprüfen Sie, ob alle Einstellungen korrekt
sind, und klicken Sie auf Weiter. Das Programm
wird installiert. Wenn im Internet Updates gefunden werden, müssen Sie den Download bestätigen.
Ist die Installation abgeschlossen, klicken Sie auf
Fertig stellen.
Konfiguration: Zum Konfigurieren von Norman Virus Control klicken Sie mit der rechten Maustaste
auf das grüne Norman-Symbol in der Taskleiste.
HOME-NETWORKING UND INTERNET
ren bzw. deinstallieren (Registerkarte Installieren)
und starten bzw. stoppen (Registerkarte Starten).
Im Konfigurationseditor können Sie folgende Einstellungen vornehmen und jede Änderung durch
die Schaltfläche Speichern bestätigen:
쐋 Im Menüpunkt Norman Virus Control
쐃 In der Registerkarte Internet des Menüpunktes Produkte installieren und aktualisieren
können Sie einstellen, ob, wann und wie oft Norman Virus Control automatisch im Internet nach
Updates suchen soll. Bei einer direkten Internetverbindung sollten Sie Bei direkter Internetverbindung zu festgelegten Zeiten wählen, haben Sie
eine Einwahlverbindung, ist die Variante Täglich
beim Einwählen (auf Verbindung warten) zu
empfehlen.
Allgemeine Einstellungen können Sie angeben,
welche Verzeichnisse auf Ihrem Computer von der
Virensuche ausgenommen werden sollen.
쐏 Unter Norman Virus Control Manueller
쐇 Im Menüpunkt Norman Virus Control
Komponenten können Sie durch Setzen von Haken vor die einzelnen Komponenten diese installie-
Scanner stellen Sie das Verhalten des Scanners
ein, wenn Sie ihn von Hand starten. In diesem
Menüpunkt gibt es drei Registerkarten: Scannen,
Protokolldatei und Archivdateien. Auf dem ersten können Sie einstellen, nach welchen schädlichen Elementen gesucht werden soll. Im Idealfall
setzen Sie im Bereich Scannen nach Viren, Trojanischen Pferden, Würmern usw. und: alle drei
Häkchen. Dies ist die sicherste Variante, verbraucht
aber auch die meisten Systemressourcen. Vom
Scannen sollten Sie so wenige Dateien wie möglich
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
Wählen Sie den Menüeintrag Konfigurationseditor.
151
SICHERHEIT FÜR COMPUTER UND NETZWERK
152
ausschließen. Auch hier müssen Sie einen individuellen Kompromiss zwischen Ressourcenverbrauch
und Sicherheit finden. In der Registerkarte Protokolldatei können Sie einstellen, in welchem Umfang protokolliert werden soll, nach wie vielen
Protokollen das erste wieder überschrieben wird
und in welchem Verzeichnis die Protokolldateien
gespeichert werden sollen. In der letzten Registerkarte können Sie einstellen, ob Archivdateien wie
z. B. ZIP- oder RAR- Archive standardmäßig gescannt werden sollen. Diese Einstellung sollte immer aktiviert sein.
ist Ihr Computer. Zudem sollten Sie so wenige Dateien wie möglich vom Scannen ausschließen.
쐂 Im Bereich Internetschutz stellen Sie ein,
쐄 Unter den beiden Menüpunkten Zugriffsscanner können Sie einstellen, wie sich der Echtzeitscanner verhalten soll. Dieser überprüft die
Dateien ununterbrochen, während Sie arbeiten.
Unter Zugriffsscanner (lokale Benutzer) stellen
Sie ein, wie sich der Echtzeitscanner verhalten soll,
wenn ein Nutzer auf dem Computer angemeldet
ist, unter Zugriffscanner (Dienste und Remotebenutzer) wenn kein Nutzer angemeldet ist. In den
Bereichen Strategie und Scannen nach Viren,
Trojanischen Pferden, Würmern usw. und: gilt
wieder: Je mehr Haken gesetzt sind, desto sicherer
wie Norman Virus Control Sie vor Gefahren aus
dem Internet schützen soll. In der Registerkarte
Scannen sollten grundsätzlich alle Haken gesetzt
sein. In der Registerkarte Sperren von Anlagen
dagegen müssen Sie genau abwägen, welche Einstellung für Sie die optimale ist. Wenn Sie z. B. regelmäßig Anlagen erhalten, hat es keinen Sinn, alle
zu sperren. Grundsätzlich alle durchzulassen birgt
dagegen eine erhöhte Gefahr für Ihren Computer.
Wählen Sie hier die für Ihren Computer optimale
Einstellung. Doch Vorsicht bei der Verwendung der
Einstellungen im Bereich Anlagenliste! Diese Einstellungen stellen ohne genauere Definition Extremeinstellungen dar. Entweder werden alle Anlagen
gesperrt oder alle durchgelassen. Tipps für die richtige Einstellung gibt auch die programmeigene Hilfe. Gesperrte Anlagen werden automatisch in den
HOME-NETWORKING UND INTERNET
쐆 Im Menüpunkt Norman Quarantäne
zum manuellen Scannen nach Viren und Co. mit der
rechten Maustaste auf das grüne Norman-Symbol
in der Taskleiste. Wählen Sie, je nachdem was Sie
scannen möchten, die Menüpunkte Diskette
scannen oder Festplatten scannen.
Quarantäne können Sie den Quarantänebereich
konfigurieren. In diesen Quarantänebereich kommen alle von einem Virus infizierten Dateien sowie
gesperrte Anlagen von E-Mails. Hier können Sie die
Standardeinstellungen übernehmen.
Wollen Sie die Virenscans automatisch starten,
steht Ihnen ein sogenannter Taskmanager zur Verfügung. Dieser führt die Virenscans immer zu von
Ihnen bestimmten Zeiten durch. Wie Sie den
Taskmanager einrichten, entnehmen Sie bitte dem
Benutzerhandbuch von Norman Virus Control.
Hier erhalten Sie Vireninformationen
Updates: Wenn Sie Norman Virus Control manuell
aktualisieren möchten, klicken Sie mit der rechten
Maustaste auf das grüne Norman-Symbol in der
Taskleiste und wählen den Menüpunkt InternetUpdate. Unter dem Menüpunkt Update-Status
können Sie überprüfen, wann das letzte Update
durchgeführt wurde.
Virensuche: Nachdem Sie Norman Virus Control
wie beschrieben konfiguriert haben, klicken Sie
Die beste Informationsquelle zu bestimmten Viren
sind die Hersteller der Antiviren-Software. Diese
verfügen über Viren-Datenbanken, die sowohl in
die Antiviren-Software integriert sind, als auch
über das Internet einsehbar sind. In diesen Datenbanken finden Sie eine Liste von allen bekannten
Viren und ihren Varianten. Dazu gibt es eine Beschreibung, wie sie sich verbreiten, welchen Schaden sie anrichten und was Sie gegen sie
unternehmen können.
Datenbank
Eine Datenbank ist eine strukturierte Sammlung von Daten.
Sie ermöglicht es, selbst in
großen Datenmengen gewünschte Informationen
schnell zu finden.
Allgemeinere Informationen rund um das Thema
Viren finden Sie auf der Webseite des Bundesamtes
für Sicherheit in der Informationstechnik (BSI, http://www.bsi-fuer- buerger.de). Neben ausführ-
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
Quarantänebereich von Norman Virus Control kopiert und gehen dadurch nicht verloren.
153
SICHERHEIT FÜR COMPUTER UND NETZWERK
154
lichen Informationen finden sich hier auch Links
auf kostenlose Sicherheitssoftware, wie z. B. Virenscanner, Dialer-Schutz oder Verschlüsselungstools.
3.10 SPAM-Filter
Unter dem Begriff SPAM oder Junk-Mail fasst man
alle nicht angeforderten Werbe-Mails und Kettenbriefe zusammen. Es handelt sich bei Ihnen meist
um Massensendungen, die mehr oder weniger willkürlich eine Vielzahl von Empfängern erreicht.
Auf den ersten Blick ist SPAM eher lästig als gefährlich. Auf den zweiten Blick erkennt man jedoch,
dass SPAMs jährlich Kosten in Milliardenhöhe verursachen. Diese Kosten entstehen vor allem durch
den Transport der E-Mails und durch die verlorene
Arbeitszeit, die durch Abrufen, Lesen und Löschen
von SPAMs entsteht.
Pop-Up-Fenster
Pop-Up-Fenster sind Fenster
in Ihrem Browser, die automatisch geöffnet werden.
Die meisten E-Mail-Provider bieten heutzutage
sehr effektive SPAM-Filter an, die unerwünschte
Mails aussortieren, bevor sie auf Ihren Computer
gelangen. Zusätzlich gibt es für Arbeitsplatz-Computer SPAM-Filter. Ihr Nachteil ist jedoch, dass die
Mails erst heruntergeladen werden müssen, bevor
diese aktiv werden können.
SPAM-Filter werden von den meisten E-Mail-Providern angeboten. Diese arbeiten auf sehr unterschiedliche Art und Weise. Die einen filtern erst
einmal alle E-Mails aus und verschieben sie in ein
separates Verzeichnis. Dort können Sie dann z. B.
entscheiden, dass in Zukunft alle E-Mails von
[email protected] nicht mehr als SPAM
betrachtet werden sollen. Alternativ lassen sich
auch ganze Domains freischalten, z. B. alle Mails
von der Domain devolo.de sind kein SPAM. Dieses
Verfahren ist auf der einen Seite sehr sicher, aber
auch sehr aufwendig, da Sie bei jedem Abrufen von
E-Mail in das SPAM-Verzeichnis schauen müssen,
um zu sehen, ob wirklich alles SPAM ist. Andersherum gibt es das Verfahren, explizit SPAM-Mails
auszuschließen. Da SPAMer jedoch sehr häufig ihre
Absenderadresse ändern, ist dieses Verfahren nicht
sehr effektiv.
Eine weitere Methode ist, E-Mails auf bestimmte
Wörter bzw. Wortkombinationen zu durchsuchen.
Diese Systeme sind mittlerweile sehr weit entwickelt und bieten eine hohe Trefferquote. Allerdings
besteht hier die erhöhte Gefahr, dass eine wichtige
Mail die zufällig zu filternde Worte enthält, den
SPAMs zugeordnet wird. Daher markieren diese
Systeme SPAM-Mails häufig durch eine Markierung in der Betreffzeile und überlassen es dem Nutzer, diese in seinem lokalen E-Mail-Programm
auszufiltern. Wie Sie diese Filterregeln erstellen,
entnehmen Sie bitte der Hilfe Ihres E-Mail-Programmes.
3.11 Pop-Up-Blocker
Pop-Up-Fenster sind Fenster in Ihrem Browser, die
automatisch geöffnet werden, wenn Sie auf eine
Internetseite kommen. In diesen Fenstern befindet
sich in den meisten Fällen Werbung. Die Pop-UpFenster können nicht nur sehr lästig sein, hinter ihnen verbirgt sich in einigen Fällen auch eine Gefahr. So können die Seiten der Pop-Up-Fenster z. B.
auch Viren- oder Dialer-Downloads weiterleiten.
Um dieser Gefahr aus dem Weg zu gehen, sollten
Sie Pop-Up-Fenster in Ihrem Browser deaktivieren.
In diesem Kapitel zeigen wir Ihnen, wie Sie das automatische Öffnen von Pop-Up-Fenstern mit den
HOME-NETWORKING UND INTERNET
쐋 Klicken Sie auf Speichern, wählen Sie das
SICHERHEIT FÜR COMPUTER UND NETZWERK
Pop-Up-Blockern des Internet Explorers und Mozilla Firefox unterdrücken.
Verzeichnis aus, in dem das Installationsprogramm
gespeichert werden soll, und klicken Sie erneut auf
Speichern.
155
im unteren Seitenbereich auf den Link Google
Toolbar.
Hinweis: Deaktivieren Sie das automatische
Öffnen von Pop-Up-Fenstern in Ihrem Browser.
Internet Explorer
Wenn Sie Windows XP mit Service Pack 2 auf Ihrem
Computer installiert haben, müssen Sie sich um
nichts weiter kümmern. Der Pop-Up-Blocker ist installiert und aktiviert. Konfigurieren können Sie Ihn
im Menü Extras Popupblocker.
Haben Sie eine andere Windows-Konfiguration
müssen Sie ein zusätzliches Tool installieren. Eine
Möglichkeit ist hierbei z. B. die Google Toolbar.
Diese bietet neben der Google-Suche aus jedem
Browserfenster heraus auch einen Pop-Up-Blocker
an. Um die Google Toolbar zu installieren, gehen
Sie wie folgt vor:
쐇 Klicken Sie auf Google Toolbar herunterladen.
쐃 Öffnen Sie den Internet Explorer und öffnen
Sie die Seite http://www.google.de. Klicken Sie
쐏 Starten Sie das heruntergeladene Programm,
und lesen Sie die Benutzungsbestimmungen durch.
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
156
Wenn Sie diesen zustimmen, bestätigen Sie dies
mit dem Klick auf die Schaltfläche Ich stimme zu.
ren Sie die restlichen Optionen und klicken auf
Nächste.
쐄 Wählen Sie im nächsten Fenster die von Ihnen
gewünschte Option durch Aktivieren des entsprechenden Eintrags am Ende des Textes. Bestätigen
Sie mit Weiter.
Die Google Toolbar wird nun installiert. Ist die Installation erfolgreich, sehen Sie folgendes Fenster:
쐂 Wählen Sie die Google-Webseite aus, welche
die Toolbar zur Suche verwenden soll. KonfigurieMozilla Firefox
Anders als beim Internet Explorer ist beim Mozilla
Firefox der Pop-Up-Blocker unabhängig von der
Windows-Konfiguration fest integriert. Um ihn einund auszuschalten sowie zu konfigurieren, starten
Sie den Mozilla Firefox und wählen den Menüpunkt
Tools Options. Im Untermenü Web Features
können Sie den Pop-Up-Blocker ein- und ausschal-
HOME-NETWORKING UND INTERNET
3.12 Dialer-Schutz
Dialer sind eine gute Sache, zumindest so lange sie
im positiven Sinne genutzt werden. Sie dienen dazu, im Internet sicher und bequem zu bezahlen.
Hierzu wählen Sie sich über eine kostenpflichtige
Nummer, seit 2003 mit Vorwahl 0900-9, ins Internet ein. Dann rufen Sie die gewünschte Webseite
auf bzw. laden sich die gewünschte Software oder
Bilder runter. Wichtig dabei ist, dass Sie sich bewusst über diese Nummer einwählen und über die
entstehenden Kosten informiert sind.
Hinweis: Erhalten Sie von Ihrem Telefonanbieter eine Telefonrechnung mit einer unrealistisch
hohen Internetrechnung, sollten Sie überprüfen, ob sich ein Dialer auf Ihrem Computer befindet.
Eine wichtige Einschränkung von Dialern ist, dass
sie nur bei Analog- und ISDN-Anschlüssen funktionieren und nicht bei DSL-Anschlüssen. Das liegt
daran, dass beim Herstellen einer Internetverbindung mittels DSL keine Telefonnummer verwendet
wird.
Schädliche Dialer-Programme installieren sich jedoch automatisch auf Ihrem Computer. Das kann
z. B. beim Aufrufen einer Webseite geschehen. So
sollten Sie vorsichtig sein, wenn auf einer Internet-
seite gesagt wird, dass zum Anzeigen einer Information eine Software installiert werden muss.
Schauen Sie sich die im Browser erscheinende Sicherheitswarnung genau an, bevor Sie die Installation des Dialers erlauben. Doch woran erkennen
Sie, ob ein Dialer seriös ist, oder nicht? An folgenden Punkten können Sie seriöse Dialer in den meisten Fällen erkennen:
● Erfolgen der Download, die Installation und die
Aktivierung des Dialers erst nach ausdrücklicher
Zustimmung Ihrerseits? Das kann z. B. durch
eine Texteingabe „Ja“ oder „OK“ geschehen.
● Sind alle Informationen zum Dialer auf Deutsch,
vollständig einsehbar und abspeicherbar?
● Wurde schon beim Download in einem separaten Zustimmungsfenster erklärt, dass es sich bei
dem Download um einen Dialer handelt?
● Wurde der Einwahltarif deutlich angegeben?
● Wählt sich der Dialer über eine 0900-9-er Nummer ein?
Download
Mit Download bezeichnet
man das Kopieren von Daten
aus dem Internet auf den eigenen Computer.
Erfüllt der Dialer diese oder andere im Mehrwertdienstegesetz festgehaltenen Anforderungen nicht,
sollten Sie ihn nicht herunterladen. Sollte dennoch
ein Dialer auf Ihren Computer geraten, und Sie
deswegen eine extrem hohe Telefonrechnung erhalten, können Sie sich direkt an die Regulierungsbehörde wenden. Alle Anbieter von Diensten über
eine 0190-er oder 0900-er Nummer müssen sich
dort registrieren. Hier können Sie detaillierte Informationen zum Anbieter der Einwahlnummer erhalten.
Kommt das vollständige Deaktivieren der Mehrwertdienstenummern über Ihren Telefonanbieter
für Sie nicht in Frage, sollten Sie eine Software installieren, die Dialer erkennt und verhindert, dass
diese aktiv werden. Diese Software gibt es kostenlos im Internet und von diversen Herstellern im
HOME-NETWORKING UND INTERNET
SICHERHEIT FÜR COMPUTER UND NETZWERK
ten sowie nach einem Klick auf Allowed SitesSeiten das Öffnen von Pop-Ups explizit erlauben.
157
SICHERHEIT FÜR COMPUTER UND NETZWERK
Handel. Links zu entsprechender Software finden
Sie u. a. unter http://www.bsi- fuer- buerger.de.
Für jede Rufnummer in dieser Liste können Sie festlegen, ob die Verbindungen zu dieser Nummer erlaubt oder verboten werden sollen.
Eine andere Variante liegt den meisten devolo-Produkten bei: der 0900 Warner. Bei der Installation
des 0900 Warner können Sie auswählen, ob die Dialer-Schutz-Software bei jedem Start von Windows
automatisch gestartet werden soll.
Nach der Installation können Sie von Hand Rufnummern eintragen, die in die Verbindungsfirewall
aufgenommen werden sollen.
158
HOME-NETWORKING UND INTERNET
4
Anhang
4.1
IP-Adressen
werk „192.168.2“ mit allen darin befindlichen
Geräten.
Wie ist eine IP-Adresse aufgebaut?
Aktuell werden im Internet und in lokalen Netzwerken IP-Adressen der Version 4 (IPv4) verwendet.
Wie sieht so eine IP-Adresse nach IPv4 aus? Technisch betrachtet, besteht die IP-Adresse aus 4
Bytes, also 4 Gruppen aus jeweils 8 Nullen und Einsen. Mit jedem Byte kann eine Zahl von 0 bis 255
dargestellt werden. Zu besseren Lesbarkeit werden
die 4 Bytes deshalb auch als Gruppe von 4 Zahlen
dargestellt. Eine IP-Adresse kann also z. B. in der
Byte-Schreibweise lauten:
● 217.160.186.71
In der Darstellung der einzelnen Bits würde diese
IP-Adresse folgendermaßen lauten:
● 11011001.1010000.10111010.01000111
Für bestimmte Zwecke sind innerhalb eines Netzwerks manche IP-Adressen reserviert. So steht die
„0“ am Ende eine IP-Adresse immer für das gesamte Netzwerk. „192.168.2.0“ steht also für das Netz-
Mit den möglichen Kombinationen aus den verfügbaren 4 Bytes lassen sich etwas mehr als vier Milliarden Adressen unterscheiden. Da diese
theoretisch verfügbaren Adressen aus technischen
Gründen nicht vollständig genutzt werden können
und Teilbereiche der Adressen für bestimmte Zwecke reserviert sind, kommt die Adressvergabe nach
IPv4 bald an die Grenzen. Der Nachfolger IPv6
steht schon bereit, bei dem die IP-Adressen nicht
mehr 32 Bit, sondern 128 Bit lang sind. Damit können alle denkbaren Anforderungen an die IPAdressierung von Netzwerkgeräten erfüllt werden.
Computer- und Netzwerkteil der IP-Adresse
Die IP-Adressen werden zur Kennzeichnung von
Netzwerkgeräten (Computer, Drucker etc.) verwendet. Da sich die Geräte auch in unterschiedlichen
Netzwerken befinden können, muss die IP-Adresse
sowohl das Netzwerk als auch den darin befindlichen Computer eindeutig markieren.
Der vordere Teil der IP-Adresse steht für das Netzwerk, der hintere Teil für die einzelnen Geräte im
Netzwerk. Die Anforderungen an die Anzahl der
Geräte, die in einem Netzwerk unterschieden werden müssen, sind jedoch nicht einheitlich: Eine Familie braucht zu Hause vielleicht nur vier
verschiedene IP-Adressen, eine internationale Firma braucht dagegen möglicherweise mehrere Tausend IP-Adressen.
Aus diesem Grund ist die Trennung des Netzwerkteils vom Geräteteil der IP-Adresse flexibel gestaltet. Mit Hilfe eine weiteren Zahl, der so genannten
„Netzmaske“, werden die beiden Bereiche aufge-
HOME-NETWORKING UND INTERNET
ANHANG
In Netzwerken, die auf die Protokolle der TCP/IPFamilie setzen, werden die so genannten IP-Adressen verwendet, um das Ziel bzw. die Quelle der Daten eindeutig zu identifizieren. Die IP-Adressen
sind also so etwas wie die Telefonnummer der
Computer. Nur wenn diese auch wirklich weltweit
eindeutig sind, kann eine geregelte Kommunikation der beteiligten Computer und anderer Netzwerkgeräte gesichert werden (mehr zu diesem
Thema finden Sie unter ☞ 'Private und öffentliche
IP-Adressen' auf Seite 160.
159
teilt. Die Netzmaske gibt an, wie viele der vorderen
Bits das Netzwerk kennzeichnen sollen. Der Rest
bleibt für die Angabe der einzelnen Netzwerkgeräte übrig. Betrachten wir als Beispiel die IP-Adresse:
über einen bestimmten Pool von IP-Adressen, von
denen er eine aktuell freie Adresse jedem Computer
zuweist, der sich über seine Zugänge mit dem Internet verbinden will.
● 192.168.0.100 oder anders geschrieben
● 11000000.10101000.00000000.01100100
Um diesen unterschiedlichen Anforderungen an die
IP-Adressen gerecht zu werden, sind die IP-Adressen in zwei Bereiche aufgeteilt:
Die folgende Netzmaske zeigt an, dass die ersten
24 Bits für die Kennzeichnung des Netzwerks dienen, die restlichen acht Bits stellen die Netzwerkgeräte in diesem Netzwerk dar:
● 255.255.255.0 oder anders geschrieben
● 11111111.11111111.11111111.00000000
ANHANG
Die IP-Adresse „192.168.0.100“ mit der Netzmaske „255.255.255.0“ steht für einen Computer mit
der Nummer „100“ im Netzwerk mit der Nummer
„192.168.0“.
160
Private und öffentliche IP-Adressen
IP-Adressen müssen eindeutig sein, um den geregelten Datenaustausch in einem Netzwerk zu gewährleisten. In einem lokalen Netzwerk kann diese
Forderung noch durch den eigenen Einfluss erfüllt
werden: Je nach Größe des Netzwerks kann der Administrator die IP-Adressen entweder fest in jedem
Gerät eintragen oder sie mit einem geeigneten Verfahren automatisch zuweisen lassen (☞ 'Zuweisung von IP-Adressen' auf Seite 161).
In einen großen Netzwerk wie dem Internet geht
das nicht mehr ohne eine übergeordnete Ordnungsinstanz. Woher soll der Computeranwender
in Deutschland auch wissen, welche der 4,3 Milliarden IP-Adresse gerade noch frei ist, wenn er sich
zwecks E-Mail-Versand mit dem Internet verbinden
will? Daher übernehmen die Internetanbieter die
Adress-Vergabe: Jeder Internetanbieter verfügt
● Private IP-Adressen können in einem lokalen
Netzwerk frei vergeben werden. Die Adressen
müssen nur innerhalb des eigenen privaten
Netzwerks eindeutig sein. In einem anderen
Netzwerk (bei einem Nachbarn, in einer anderen Firma) können ohne Probleme die gleichen
IP-Adressen verwendet werden. Private IPAdressen sind z. B.:
❍ 192.168.0.0
❍ 10.0.0.0
● Sobald sich ein Netzwerkgerät (z. B. ein Computer über ein Modem oder ein Router) mit dem
Internet verbinden möchte, kann die IP-Adresse
nicht mehr frei gewählt werden. In diesem Fall
wird die Adresse wie beschrieben vom Provider
zugewiesen. Diese IP-Adressen stammen aus
dem Adresskreis der öffentlichen IP-Adressen.
Damit es nicht zu Störungen bei Fehlkonfigurationen kommt, werden alle Datenpakete mit einer
Quell-Adresse aus dem privaten IP-Adressbereich
im Internet nicht weitergeleitet, sondern in den
Routern der Internetanbieter verworfen.
Adress-Umsetzung
Wenn nun in einem lokalen Netzwerk IP-Adressen
aus dem privaten Bereich verwendet werden, im
Internet aber nur öffentlich IP-Adressen zugelassen
sind, wie kann dann ein Computer aus einem loka-
HOME-NETWORKING UND INTERNET
Zu diesem Zweck gibt es die Netzwerk-Adress-Umsetzung, in englisch „Network Address Translation“
(NAT). NAT kommt zum Einsatz, wenn der Zugang
zum Internet über einen Router erfolgt, und nicht,
wenn sich einzelne Geräte direkt ins Internet einwählen wollen.
Private IP-Adresse:
192.168.1.100
Öffentliche IP-Adresse:
80.146.67.187
Private IP-Adresse:
192.168.1.101
Der Router erhält vom Internetanbieter eine öffentliche IP-Adresse (z. B. „80.146.67.187“). Im lokalen Netzwerk werden private IP-Adressen
verwendet (z. B. aus dem Bereich „192.168.1.0“).
Wenn nun ein Computer aus dem lokalen Netzwerk
Daten über das Internet an einen anderen Computer sendet, tragen die Datenpakete zunächst als
Absender-Adresse die (private) IP-Adresse des
Computers, z. B. die „192.168.1.50“. Als ZielAdresse ist eine (öffentliche) IP-Adresse von einem
Web-Server
eingetragen,
z. B.
die
„217.160.186.71“.
Da dieses Datenpaket im Internet nicht weitergeleitet würde, tauscht der Router die Absender-IPAdresse aus und setzt seine eigene, öffentliche IPAdresse ein. So gelangt das Datenpaket sicher zum
gewünschten Web-Server. Außerdem gibt der Rou-
ter dem Datenpaket eine interne Nummer mit (eine
Port-Nummer), um diesen Absender-Computer von
anderen im eigenen Netzwerk unterscheiden zu
können.
Der Web-Server antwortet auf dieses Datenpaket
und schickt seine Antwort an die Absender-Adresse. Dabei handelt es sich aber um die Adresse des
Routers und nicht um die Adresse des Computers,
der gerne die Daten vom Web-Server empfangen
würde. Damit der Router die Daten wieder richtig
zuordnen kann, liest er die Port-Nummer aus dem
Datenpaket aus und kann anhand einer internen
Tabelle feststellen, zu welchem Computer im lokalen Netzwerk diese Daten gehören. Aus diesem
Grund wird im Zusammenhang von Network
Address Translation (NAT) auch oft die Port
Address Translation (PAT) genannt.
4.2
Zuweisung von IP-Adressen
In einem TCP/IP-Netzwerk können Computer die
anderen Netzteilnehmer über die IP-Adressen
identifizieren. Die Zuweisung der richtigen IPAdressen zu den Computern, Routern und anderen
Netzwerkadaptern ist die entscheidende Basis für
die reibungslose Kommunikation dieser Geräte in
einem Netzwerk.
Grundsätzlich können die Computer im Netzwerk
auf drei verschiedenen Wegen zu einer IP-Adresse
kommen:
● Automatisch von einem DHCP-Server
● Automatisch über das APIPA-Verfahren
● Manuell durch Eintragen einer IP-Adresse
In den folgenden Abschnitten stellen wir die verschiedenen Verfahren vor und zeigen, welche Einstellungen Sie zur Zuweisung der IP-Adressen ggf.
noch vornehmen müssen.
HOME-NETWORKING UND INTERNET
ANHANG
len Netzwerk über das Internet mit einem anderen
Computer kommunizieren?
161
Netzwerk mit DHCP-Server
Wenn Sie ein Netzwerk mit mehreren Computern
betreiben und in diesem auch einen DHCP-Server
haben (z. B. in Ihrem Router), dann übernimmt der
DHCP-Server auch die automatische Zuweisung der
IP-Adressen an die Computer und andere DHCPfähige Netzwerkgeräte.
In diesem Fall müssen Sie sicherstellen, dass der
Adresspool des DHCP-Servers ausreichend groß ist,
um allen Geräten eine freie IP-Adresse zuzuweisen.
Außerdem müssen alle Computer auf den automatischen Bezug von IP-Adressen eingestellt sein.
Wie das geht, zeigen wir in den folgenden Abschnitten.
ANHANG
☞
162
Windows 98 und Windows Me
쐃 Öffnen Sie auf den angeschlossenen Computern die Eigenschaften der LAN-Verbindung. Wählen Sie dazu Start Einstellungen Systemsteuerung Netzwerk.
쐇 Klicken Sie auf den Eintrag für das TCP/IPProtokoll der Netzwerkkarte und auf Eigenschaften. Aktivieren Sie die Option IP- Adresse automatisch beziehen. Alle weiteren Optionen
können Sie ignorieren: Sie bleiben entweder leer
oder sind standardmäßig vorbelegt. Beenden Sie
die Dialoge mit OK.
Hinweis: Gibt es keinen Eintrag ähnlich zu
TCP/IP oder TCP/IP - > Netzwerkkartenname oder Internetprotokoll (TCP/IP), müssen
Sie das TCP/IP-Protokoll installieren. Wählen
Sie dazu unter Hinzufügen den Eintrag Protokoll und klicken erneut auf Hinzufügen. Im
folgenden Dialogfenster wählen Sie unter Hersteller den Eintrag Microsoft und unter Netzwerkprotokolle den Eintrag TCP/IP aus.
쐋 Wenn Sie einen Router für den Internetzugang einsetzen, müssen Sie noch konfigurieren,
dass nicht die Computer selbst sich ins Internet einwählen, sondern der Router. Wählen Sie dazu unter
Start Einstellungen Systemsteuerung Internetoptionen die Registerkarte Verbindungen und stellen Keine Verbindung wählen ein.
Beenden Sie die Dialoge mit OK.
☞
Windows 2000
쐃 Öffnen Sie auf den angeschlossenen Computern die Eigenschaften der LAN-Verbindung. Wählen Sie dazu Start Einstellungen Systemsteuerung Netzwerk- und DFÜ- Verbindungen. Klicken Sie mit der rechten Maustaste
auf die entsprechende LAN-Verbindung und wählen Eigenschaften.
쐇 Klicken Sie auf den Eintrag für das TCP/IPProtokoll der Netzwerkkarte und auf Eigenschaften. Aktivieren Sie die Option IP- Adresse automatisch beziehen. Alle weiteren Optionen
können Sie ignorieren: Sie bleiben entweder leer
HOME-NETWORKING UND INTERNET
oder sind standardmäßig vorbelegt. Beenden Sie
die Dialoge mit OK.
Hinweis: Gibt es keinen Eintrag ähnlich zu
TCP/IP oder TCP/IP - > Netzwerkkartenname oder Internetprotokoll (TCP/IP), müssen
Sie das TCP/IP-Protokoll installieren. Wählen
Sie dazu unter Installieren den Eintrag Protokoll und klicken auf Hinzufügen. Im folgenden Dialogfenster wählen Sie den Eintrag
Internetprotokoll /TCP/IP) aus und bestäti-
Hinweis: Gibt es keinen Eintrag ähnlich zu
TCP/IP oder TCP/IP - > Netzwerkkartenname oder Internetprotokoll (TCP/IP), müssen
Sie das TCP/IP-Protokoll installieren. Wählen
Sie dazu unter Installieren den Eintrag Protokoll und klicken auf Hinzufügen. Im folgenden Dialogfenster wählen Sie den Eintrag
Internetprotokoll /TCP/IP) aus und bestäti-
쐋 Wenn Sie einen Router für den Internetzugang einsetzen, müssen Sie noch konfigurieren,
dass nicht die Computer selbst sich ins Internet einwählen, sondern der Router. Wählen Sie dazu unter
Start Einstellungen Systemsteuerung Internetoptionen die Registerkarte Verbindungen und stellen Keine Verbindung wählen ein.
Beenden Sie die Dialoge mit OK.
쐋 Wenn Sie einen Router für den Internetzugang einsetzen, müssen Sie noch konfigurieren,
dass nicht die Computer selbst sich ins Internet einwählen, sondern der Router. Wählen Sie dazu unter
Start Systemsteuerung Netzwerk- und Internetverbindungen Internetoptionen die
Registerkarte Verbindungen und stellen Keine
Verbindung wählen ein. Beenden Sie die Dialoge
mit OK.
☞
Windows XP
쐃 Öffnen Sie auf den angeschlossenen Computern die Eigenschaften der LAN-Verbindung. Wählen Sie dazu Start Systemsteuerung Netzwerk- und Internetverbindungen Netzwerkverbindungen. Klicken Sie mit der rechten
Maustaste auf die entsprechende LAN-Verbindung
und wählen Eigenschaften.
쐇 Klicken Sie auf den Eintrag für das TCP/IPProtokoll der Netzwerkkarte und auf Eigenschaften. Aktivieren Sie die Option IP-Adresse automatisch beziehen. Alle weiteren Optionen
können Sie ignorieren: Sie bleiben entweder leer
Einige Internet-Anwendungsprogramme, wie z. B.l
E-Mail-Clients, benötigen eventuell ebenfalls diese
Information. Dann muss oft eine Einstellung ähnlich zu Verbindung herstellen mit auf LAN umgestellt werden.
Alternative zu DHCP: Das APIPA-Verfahren
Falls in Ihrem Netzwerk kein DHCP-Server verfügbar ist, können die Netzwerkgeräte möglicherweise
auch ohne Zuweisung von außen die Vergabe der
IP-Adressen untereinander regeln.
In diesem Fall wird APIPA (Automatic Private IP
Addressing) verwendet, bei dem die Netzteilnehmer selbst eine freie IP-Adresse aus dem Adresskreis von 169.254.0.0 mit der Subnetzmaske
255.255.0.0 suchen, wenn kein DHCP-Server gefunden wurde.
HOME-NETWORKING UND INTERNET
ANHANG
oder sind standardmäßig vorbelegt. Beenden Sie
die Dialoge mit OK.
163
APIPA ist in den Windows-Versionen Windows 98,
Windows Me, Windows 2000 und Windows XP
verfügbar. Der Computer muss dazu nur auf das
automatische Beziehen von IP-Adressen eingestellt
sein (wie beschrieben unter ☞ 'Netzwerk mit
DHCP-Server' auf Seite 162). Nach dem Start sucht
das Betriebssystem nach einem DHCP-Server. Wird
keiner gefunden, sucht der Computer selbst eine
freie IP-Adresse aus dem APIPA-Adresskreis aus. In
der Folgezeit sucht der Computer alle fünf Minuten
erneut nach einem DHCP-Server, um im Fall eines
vorübergehenden Ausfalls möglichst bald wieder
eine IP-Adresse vom DHCP-Server beziehen zu
können.
ANHANG
Die Nachteile von APIPA:
164
● Durch das ständige Suchen nach DHCP-Server
entsteht ggf. unerwünschter Datenverkehr im
Netzwerk.
● Nicht alle Netzwerkgeräte unterstützen dieses
Verfahren.
● Es gibt keine Kontrolle über die IP-Adressen eines Gerätes. Bei jedem Neustart wird eine andere IP-Adresse gewählt. Bei der Verwendung von
DHCP bekommt ein Netzwerkgerät nach dem
Start meistens wieder die gleiche LAN-IPAdresse wie beim letzten Einschalten.
Netzwerk mit festen IP-Adressen
Manchmal ist in einem Netzwerk die Zuweisung
der IP-Adressen über DHCP oder APIPA nicht möglich, weil z. B. einzelne Geräte nicht DHCP-fähig
sind. In diesem Fällen können Sie die IP-Adressen
auch fest in die Computer eintragen.
Hinweis: Achten Sie bei der Vergabe der IPAdressen darauf, dass jede IP-Adresse nur einmal vergeben werden darf! Bei doppelter Verwendung einer Adresse kann es zu Störungen
im Netzwerk kommen.
Wie das geht, zeigen wir in den folgenden Abschnitten.
☞
Windows 98 und Windows Me
쐃 Öffnen Sie auf den angeschlossenen Computern die Eigenschaften der LAN-Verbindung. Wählen Sie dazu Start Einstellungen Systemsteuerung Netzwerk.
쐇 Klicken Sie auf den Eintrag für das TCP/IPProtokoll der Netzwerkkarte und auf Eigenschaften. Aktivieren Sie die Option IP- Adresse festlegen und tragen die jeweilige IP- Adresse und
Subnetzmaske ein. Alle weiteren Optionen können Sie ignorieren: Sie bleiben entweder leer oder
sind standardmäßig vorbelegt. Beenden Sie die Dialoge mit OK.
Hinweis: Gibt es keinen Eintrag ähnlich zu
TCP/IP oder TCP/IP - > Netzwerkkartenname oder Internetprotokoll (TCP/IP), müssen
Sie das TCP/IP-Protokoll installieren. Wählen
Sie dazu unter Hinzufügen den Eintrag Protokoll und klicken erneut auf Hinzufügen. Im
folgenden Dialogfenster wählen Sie unter Hersteller den Eintrag Microsoft und unter Netzwerkprotokolle den Eintrag TCP/IP aus.
HOME-NETWORKING UND INTERNET
☞
Windows 2000
쐃 Öffnen Sie auf den angeschlossenen Computern die Eigenschaften der LAN-Verbindung. Wählen Sie dazu Start Einstellungen Systemsteuerung Netzwerk- und DFÜ-Verbindungen. Klicken Sie mit der rechten Maustaste
auf die entsprechende LAN-Verbindung und wählen Eigenschaften.
쐇 Klicken Sie auf den Eintrag für das TCP/IPProtokoll der Netzwerkkarte und auf Eigenschaften. Aktivieren Sie die Option Folgende IPAdresse verwenden und tragen die jeweilige IPAdresse und Subnetzmaske ein. Alle weiteren
Optionen können Sie ignorieren: Sie bleiben entweder leer oder sind standardmäßig vorbelegt. Beenden Sie die Dialoge mit OK.
Hinweis: Gibt es keinen Eintrag ähnlich zu
TCP/IP oder TCP/IP - > Netzwerkkartenname oder Internetprotokoll (TCP/IP), müssen
Sie das TCP/IP-Protokoll installieren. Wählen
Sie dazu unter Installieren den Eintrag Protokoll und klicken auf Hinzufügen. Im folgenden Dialogfenster wählen Sie den Eintrag
Internetprotokoll /TCP/IP) aus und bestäti-
쐋 Wenn Sie einen Router für den Internetzugang einsetzen, müssen Sie noch konfigurieren,
dass nicht die Computer selbst sich ins Internet einwählen, sondern der Router. Wählen Sie dazu unter
Start Einstellungen Systemsteuerung Internetoptionen die Registerkarte Verbindungen und stellen Keine Verbindung wählen ein.
Beenden Sie die Dialoge mit OK.
☞
Windows XP
쐃 Öffnen Sie auf den angeschlossenen Computern die Eigenschaften der LAN-Verbindung. Wählen Sie dazu Start Systemsteuerung Netzwerk- und Internetverbindungen Netzwerkverbindungen. Klicken Sie mit der rechten
Maustaste auf die entsprechende LAN-Verbindung
und wählen Eigenschaften.
쐇 Klicken Sie auf den Eintrag für das TCP/IPProtokoll der Netzwerkkarte und auf Eigenschaften. Aktivieren Sie die Option Folgende IPAdresse verwenden und tragen die jeweilige IPAdresse und Subnetzmaske ein. Alle weiteren
Optionen können Sie ignorieren: Sie bleiben entweder leer oder sind standardmäßig vorbelegt. Beenden Sie die Dialoge mit OK.
Hinweis: Gibt es keinen Eintrag ähnlich zu
TCP/IP oder TCP/IP - > Netzwerkkartenname oder Internetprotokoll (TCP/IP), müssen
Sie das TCP/IP-Protokoll installieren. Wählen
Sie dazu unter Installieren den Eintrag Protokoll und klicken auf Hinzufügen. Im folgenden Dialogfenster wählen Sie den Eintrag
Internetprotokoll /TCP/IP) aus und bestäti-
쐋 Wenn Sie einen Router für den Internetzugang einsetzen, müssen Sie noch konfigurieren,
dass nicht die Computer selbst sich ins Internet einwählen, sondern der Router. Wählen Sie dazu unter
Start Systemsteuerung Netzwerk- und Internetverbindungen Internetoptionen die
Registerkarte Verbindungen und stellen Keine
HOME-NETWORKING UND INTERNET
ANHANG
쐋 Wenn Sie einen Router für den Internetzugang einsetzen, müssen Sie noch konfigurieren,
dass nicht die Computer selbst sich ins Internet einwählen, sondern der Router. Wählen Sie dazu unter
Start Einstellungen Systemsteuerung Internetoptionen die Registerkarte Verbindungen und stellen Keine Verbindung wählen ein.
Beenden Sie die Dialoge mit OK.
165
Verbindung wählen ein. Beenden Sie die Dialoge
mit OK.
Einige Internet-Anwendungsprogramme, wie z. B.
E-Mail-Clients, benötigen eventuell ebenfalls diese
Information. Dann muss oft eine Einstellung ähnlich zu Verbindung herstellen mit auf LAN umgestellt werden.
4.3
쐇 Das folgende Fenster zeigt das installierte Betriebssystem und ggf. die Version des Service Packs
an.
Version des Betriebssystems
prüfen
Einige Funktionen sind nur unter bestimmten Versionen der Windows-Betriebssysteme oder nach
der Installation von Betriebssystemerweiterungen
(so genannte Service Packs) verfügbar.
ANHANG
So können Sie prüfen, welches Betriebssystem auf
Ihrem Computer installiert ist:
쐃 Klicken Sie im Windows Explorer mit der rechten Maustaste auf den Eintrag Arbeitsplatz und
wählen im Kontextmenü den Eintrag Eigenschaften.
쐋 Auch unter den anderen Windows-Versionen
rufen Sie die Informationen über das installierte
Betriebssystem auf diesem Weg auf.
166
4.4
Dateisystem der Festplatte prüfen
Für manche Anwendungen wie z. B. die Datenverschlüsselung unter Windows XP ist es wichtig zu
wissen, mit welchem Dateisystem die Festplatten
formatiert sind.
So können Sie das Dateisystem auf Ihren Festplatten prüfen:
HOME-NETWORKING UND INTERNET
ten Maustaste auf die Festplatte, deren Dateisystem Sie prüfen möchten und wählen im
Kontextmenü den Eintrag Eigenschaften.
쐋 Auch unter den anderen Windows-Versionen
rufen Sie die Eigenschaften der Festplatten auf diesem Weg auf. Unter Windows 98 erscheint z. B. das
folgende Fenster mit dem Dateisystem FAT32.
FAT
4.5
Protokolle, Ports und Sockets
Der Datenaustausch in Netzwerken wird über so
genannte Protokolle geregelt. Die IP-basierenden
Netzwerke (wie die meisten lokalen Netzwerke
oder das Internet) setzen auf die TCP/IP-ProtokollFamilie.
쐇 Das folgende Fenster zeigt neben einigen anderen Informationen auch das Dateisystem an, in
diesem Fall NTFS.
Die einzelnen Unterprotokolle dieser Familie wie
z. B. FTP oder HTTP stehen für einen bestimmten
Dienst und werden über die Ports gekennzeichnet.
Jeder Dienst auf einem Computer wird über einen
Port angesprochen. Die Port-Nummern werden von
einer zentralen Stelle vergeben, der Internet Assigned Numbers Authority (IANA) (www.iana.org).
Die Port-Nummern von „0“ bis „1024“ sind festen
Anwendungen vorbehalten und gelten als „allgemein bekannte“ oder „well known“ Ports. Die Ports
über 1024 hinaus können von den Programmen
frei verwendet werden. Beispiele für die bekannten
Ports sind:
Port
Dienst
Bedeutung
20/21
FTP
Dateitransfer
22
SSH
Secure Shell
25
SMTP
E-Mail-Versand
FAT steht für „File Allocation
Table“. In dieser Dateizuordnungstabelle wird, grob gesagt, festgehalten, wie die
Daten auf der Festplatte angeordnet sind. Je nach Größe
der Datenträger kommen unterschiedliche Varianten zum
Einsatz:
● FAT12 (z. B. für WindowsDisketten)
● FAT16 (für Festplatten bis
2 GigaByte)
● FAT32 (für Festplatten
über 2 GigaByte)
NTFS
NTFS steht für „New Technology File System“ und wurde
als Dateisystem mit Windows
NT eingeführt. Die Nachfolger
Windows 2000 und Windows
XP haben dieses System übernommen.
Zu den Vorteilen von NTFS gegenüber dem älteren FATSystem gehören die Möglichkeiten, durch gezielte Zugriffsrechte auf Dateiebene
und Datenverschlüsselung die
Sicherheit der Daten auf den
Festplatten zu verbessern.
HOME-NETWORKING UND INTERNET
ANHANG
쐃 Klicken Sie im Windows Explorer mit der rech-
167
Port
Dienst
Bedeutung
53
DNS
Auflösung von Domainnamen in
IP-Adressen
80
HTTP
Web-Server
110
POP3
E-Mail-Abholung
443
HTTPS
Web-Server mit SSL-Verschlüsselung
Die Kombination aus Port und IP-Adresse wird als
Socket bezeichnet. Port und IP-Adresse werden
dabei durch Doppelpunkt getrennt. Mit dem Socket
„192.168.2.99:80“ spricht man z. B. den
Web(HTTP)-Server auf dem Computer mit der IPAdresse „192.168.2.99“ an.
ANHANG
4.6
168
Tipps und Tricks
Kein Netzwerkzugriff auf Computer mit Windows
XP oder Windows 2000 möglich: Wenn beim Zugriff auf einen Computer mit Windows XP oder
Windows 2000 nach einem Kennwort für IPC$ verlangt wird, fehlt das entsprechende Benutzerkonto
auf dem Zielcomputer. Wenn der Benutzer Max
Mustermann über die Dateifreigabe auf einen solchen Computer zugreifen will, muss das Benutzerkonto für Max Mustermann auf beiden Computern
eingerichtet sein.
In der Netzwerkumgebung werden keine Computer angezeigt: Auch wenn alles richtig eingerichtet ist, kann es einige Minuten dauern, bis nach
dem Starten der Computer alle anderen Geräte in
der Netzwerkumgebung angezeigt werden.
Die Computer bekommen keine Verbindung ins
Internet: Wenn Ihre Computer keine Verbindung
zum Internet herstellen können, können Sie die Ursache mit folgenden Mitteln eingrenzen:
● Prüfen Sie, ob Ihr Netzwerkzugangsgerät (Router, Modem o. ä.) eingeschaltet ist und ob alle
Kabel richtig eingesteckt sind.
● Prüfen Sie bei einem Internetzugang über ISDN,
ob nicht gerade beide ISDN-Leitungen für Telefonate oder Faxverbindungen belegt sind.
● Wenn Sie in einem Netzwerk arbeiten, probieren Sie zunächst von einem anderen Computer
aus, ob auch dort der Internetzugang gestört ist.
● Prüfen Sie mit einem Ping, ob nur der Zugriff auf
einen bestimmten Server gestört ist (z. B. Ihr EMail-Server) oder ob gar kein Computer im Internet erreichbar ist. Öffnen Sie dazu eine DOSBox (mit Start Ausführen cmd) und geben Sie an der Eingabeaufforderung z. B. den
Befehl „ping www.devolo.de“ ein. Der Computer schickt dann eine Anfrage an den Web-Server von devolo. Lautet die Antwort „Antwort
von ... “ mit Angabe der Zeit, dann ist die Verbindung ins Internet grundsätzlich möglich.
Lautet die Antwort jedoch „Zielhost nicht erreichbar“ oder ähnlich, dann ist die Verbindung
ins Internet wahrscheinlich im Router, Modem
o. ä. gestört.
● Wenn der Zugang zum Internet grundsätzlich
möglich ist, aber nur bestimmte Programme
keine Verbindung bekommen, prüfen Sie die
Einstellungen der Firewall (s. u.).
HOME-NETWORKING UND INTERNET
Bestimmte Programme bekommen keine Verbindung mehr ins Internet: Wenn spezielle Programme keine Verbindung ins Internet herstellen können, kann die Ursache in der Firewall zu finden
sein. Die Software wurde vielleicht noch nicht freigeschaltet. Wenn z. B. Ihr E-Mail-Programm noch
Daten mit dem Internet austauschen kann, das Einkommensteuerprogramm aber keine Meldungen
über Elster übertragen kann, ist evtl. nur diese Anwendung in der Firewall gesperrt. Prüfen Sie in diesem Fall die Einstellungen der Firewall.
Unter Windows 98 oder Windows Me können Sie
eine ähnliche Anzeige mit Start Ausführen winipcfg aufrufen.
IP-Adresse des eigenen Computers anzeigen:
Um die IP-Adresse des eigenen Computers anzuzeigen, öffnen Sie unter Windows 2000 oder Windows XP eine DOS-Box (mit Start Ausführen cmd) und geben an der Eingabeaufforderung den
Befehl „ipconfig /all“ ein.
Die hier dargestelle Detailansicht öffnen Sie mit der
Schaltfläche Weitere Info >>.
ANHANG
Freigegebene Ordner unter Windows 98 nicht
sichtbar: Wenn die unter Windows XP oder Windows 2000 freigegebenen Ordner auf einem Computer mit Windows 98 nicht sichtbar sind, kann es
am Freigabe-Namen liegen. Windows 98 kann nur
Freigabe-Namen mit maximal 14 Zeichen darstellen.
169
Im folgenden Fenster werden die wichtigsten
Adress-Informationen für alle Netzwerkadapter in
Ihrem Computer angezeigt.
HOME-NETWORKING UND INTERNET
ANHANG
170
HOME-NETWORKING UND INTERNET
Index
A
C
Access Point
25, 26
Ad-hoc-Netzwerk
25, 26
Adress-Umsetzung
160
ADSL
66
Adware
106
AIM
92
Aktualisieren
75
Analoge Telefonleitungen
64
Adapter
64
Datengeschwindigkeit
64
Verfügbarkeit
65
AntiVir
143
Antiviren-Software
111, 112, 140, 142, 143
AntiVir
143
Norman Virus Control
149
AOL
68
APIPA
161
Arbeitsgruppe
17, 21
ARPANET
63
Asymmetric Digital Subscriber Line
66
Asymmetrische Verschlüsselung
120
Authentifizierung
123
Authentizität
120
Cache
Call-by-Call
Carrier
Client
Client für Microsoft-Netzwerke
Client/Server-Netzwerk
Cobion OrangeBox
Computername
Cookies
Cracker
Crossover-Kabel
B
Banner
Benutzerkonten
Benutzerkonto
Administrator
eingeschränkten Rechte
Bildschirmschoner
Passwort
Bios
Bootdiskette
Boot-Optionen
Brute-Force-Attacke
78
33
115
115
119
112
119
119
120
83
68
68
12, 54
16, 21, 23
12, 22
80
17, 21
78, 107, 139
110, 111
18
D
Datei- und Druckerfreigabe 16, 21, 24, 29, 31
Dateien freigeben
31
Drucker freigeben
32
Netzlaufwerke einbinden
45
Netzwerkdrucker
46
Zugriff einschränken
40
Datei-Server
61
Dateisystem
167
Dateizuordnungstabelle
167
Denial-of- Service
111
DHCP
59, 161
DHCP-Server
17, 61
Dialer
84, 109, 111, 140, 157
Dialer-Schutz
111, 157
Diebstahlschutz
111, 112
Digital Subscriber Line
66
digitale ID
124
erstellen
124
dLAN
22, 23
dLAN über USB
24
dLAN-Adapter
23
mit Wireless-Schnittstelle
25
dLAN-Technologie
47
HOME-NETWORKING UND INTERNET
INDEX
5
171
DNS
Domain
Domain Name System
DOS-Box
Download
Downstream
DSL
Adapter
Datengeschwindigkeit
Verfügbarkeit
Dynamic Host Configuration Protocol
60
60
60
168
65, 157
65
66
66
66
67
59
INDEX
E
172
E
Easy Clean
eBay
Produkt ersteigern
Produkte finden
Sicherheit
E-Mail
Microsoft Outlook 2000/2003
Microsoft Outlook Express
schützen durch digitale IDs
Signieren
unerwünschte Werbemails
verschlüsseln
E-Mail-Server
Emoticons
eMule
Ethernet
Ethernet-Kabel
gekreuzt
Ethernet-LAN
85
107
100
101
100
102
63, 84
87
84
123
123
95
121, 124
61
94
106
14, 20
14
19, 22
F
FAT
Favoriten
File Allocation Table
File-Server
Filesharing
eMule
167
76
167
61
106
106
Kazaa
106
Firefox
156
Firewall
111, 112, 126
Firewall in Routern
127
Norman Personal Firewall
131
Personal Firewall
126
Windows-Firewall
127
FIRSTGATE
103
Flatrates
69
Freigegebene Ordner nicht sichtbar
169
Froogle
98
FTP
138
Funknetzwerk
25
Funknetzwerk-Adapter
25
G
Gateway
General Packet Radio Service
Global System for Mobile Communications
Google
Cache
Kategorie
Pop-Up-Blocker
Stichworteingabe
Suchwörter
GPRS
GSM
51
67
67
81
83
83
84
81
82
67
67
H
Hacker
Haltezeit
High Speed Circuit Switched Data
HomePlug
HomePlug-Adapter
HSCSD
Hub
110, 111
75
67
23
14
67
15, 19
I
ICMP
ICQ
IEEE 802.3
HOME-NETWORKING UND INTERNET
130
92
14
Volumentarife
69
Zeittarife
69
Internetverbindung
gemeinsam nutzen
50
Internetverbindungsfreigabe
50
Internetzugang
einrichten für DSL-Zugang
72
einrichten für Modem oder ISDN-Adapter 70
IP-Adresse
159
automatischer Bezug
21
öffentliche
160
private
160
IP-Adresse anzeigen
169
ipconfig
169
IPv4
159
IPv6
159
ISDN
65
Adapter
65
Datengeschwindigkeit
65
Verfügbarkeit
66
J
Junk-Mail
154
K
Katalog
Kazaa
Kein Netzwerk-Zugriff
Keine Computer in der Netzwerkumgebung
Keine Verbindung ins Internet
Kennwortauthentifizierung
Kindersicherung
81
106
168
168
168
122
80
L
LAN
Local Area Network
Lokales Netzwerk
Lycos
13
13
13
81
M
Mainboard
119
HOME-NETWORKING UND INTERNET
INDEX
iloxx SAFETRADE
104
Treuhandservice
105
IM
92
Infrastruktur-Netzwerk
25, 26
Instant Messaging
92
Integrität
120
Internet
63
Adapter
64
Anschluss
63
Auktionen
100
Bezahlen
102
Browsen
75
Entwicklung
63
Tarifmodelle
68
Übertragungsmedien
64
Internet Connection Sharing
50
Internet Explorer
75
Alternativen
78
Benutzerfreundlichkeit
78
Darstellung
78
Datenschutz
78
Kindersicherung
79
Kindersicherung mit Cobion OrangeBox 80
Ladezeit
78
Sicherheit
77, 78
Vor- und Nachteile
78
Zertifikate
77
Internetadresse eingeben
75
Internetanschluss
einrichten
69
Einwahlsoftware
70
Zugangsdaten
70
Internet-Service-Provider
68
Internet-Shop
96
Froogle
98
s@fer-shopping
97
TÜV
97
Zertifizierte Shops
97
Internet-Tarife
Call-by-Call
68
Flatrates
69
173
INDEX
Mainframe
MicroLink Easy Clean
Microsoft Outlook 2000/2003
Mobiltelefon
Datengeschwindigkeit
Verfügbarkeit
Modem
Mozilla Firefox
MP3
MSN
Kontakte anlegen
Mitglied werden
nutzen
Sofortnachricht schicken
Musik
174
13
107
87
67
67
67
64
156
47
92
93
93
93
94
47
SSL
Online-Banking
OrangeBox
Outlook
Alternativen
Outlook 2000/2003
E-Mail-Adressen speichern
E-Mails abholen
E-Mails empfangen
E-Mails erstellen und verschicken
Outlook Express
E-Mails abholen
E-Mails Adressen speichern
E-Mails empfangen
E-Mails erstellen und versenden
N
P
NAT
126, 161
Network Address Translation
161
Network Termination for ISDN Basic Rate Access
66
Netzmaske
159
Netzwerk
11
Client/Server
12, 22
Peer-to-Peer
11, 19, 22, 58
Spiele
49
Netzwerkadapter
14
Netzwerkkarte
14, 21
Netzwerkprotokoll
15
Netzwerkressourcen
28
Netzwerkstrukturen
11
New Technology File System
167
Norman Personal Firewall
131
Norman Virus Control
149
NTBA
66
NTFS
124, 167
Passwort
Bildschirmschoner
Bios
Passwort- Fischer
Passwörter
Länge
Passwort-Fischer
PAT
Patch-Kabel
PayPal
Peer-to-Peer-Netzwerk
Personal Firewall
Phishing
Ping
PoE
Pop-Pp-Blocker
Pop-Up
Pop-Up-Blocker
Google
Internet Explorer
Pop-Ups
Port
well known
Port Address Translation
O
Online Banking
HBCI
PIN/TAN
105
105
105
HOME-NETWORKING UND INTERNET
105
110
80
92
91
89
87
90
85
86
84
86
119
119
111
111, 113, 116
117
110
161
14
104
11, 19, 22, 58
126
110
168
23
111
78
154
155
155
83, 110, 111
129, 161
167
161
Port-Nummern
Postausgangsserver
Powerline
Power-over-Ethernet
Print-Server
Proxy
167
122
23
23
62
58, 59, 126
Toplevel-Domain
60
Transmission Control Protocol/Internet Protocol
16
Trojaner
109, 111, 141
Trojanische Pferde
140
Trustcenter
124
Twisted-Pair-Kabel
14
R
128
128
19
15, 58, 75
S
Server
12, 22, 61
Service Pack
166
Sicherheit
109
Smilies
94
Social Engineering
112
Socket
168
SPAM
95, 96, 110, 111, 154
Filter
96, 111, 154
Spiele
49
Spyware
106
SSH
138
SSID
26, 27, 28
Standardeinstellungen für Windows XP
4
Startseite
76
Sternstruktur
19
Subdomain
60
Suchmaschine
81
Surfen
75
Switch
15, 19, 21, 22
Symmetrische Verschlüsselung
120
T
TCP
TCP/IP
TCP/IP-Protokoll
temporäre Internetdateien
T-Online
129
16, 21, 23, 159
63
107
68
U
Übertragungsmedium
UDP
UMTS
Universal Mobile Telecommunications System
Upload
UPnP
Upstream
URL
Usertracking
UTP-Kabel
14
129
67
67
65
128
65
83
139
14
V
V.92
65
Verbindlichkeit
120
Verhalten der Anwender
112
Verlauf
76
Verschlüsselung
111
Asymmetrische
120
E-Mail
121
Symmetrische
120
Windows-Verschlüsselung
124
Vertraulichkeit
120
Video
47
Viren
77, 109, 111, 140
Virenguard
142
Virenscanner
142
Virenschutz
bootfähige CD
142
Virenschutzsoftware
109
Voice-over-IP
47
VoIP
47
Volumentarife
69
HOME-NETWORKING UND INTERNET
INDEX
Remotedesktop
Remoteunterstützung
Ressourcen
Router
175
INDEX
W
176
WAN
13
Wartezeit
117
Web-Server
61
Weitverkehrsnetzwerk
13
WEP-Schlüssel
26, 28
Wide Area Network
13
Windows
Service Pack
166
Version prüfen
166
Windows Benutzerverwaltung
111
Windows XP
Standardeinstellungen
4
Windows-Benutzerverwaltung
114
Windows-Firewall
Sicherheitscenter
127
Windows-Updates
111, 113
winipcfg
169
wireless
24
Wireless LAN
24
Wireless Local Area Network
24
WLAN
24
Ad-hoc-Netzwerk
25
Netzwerkname
26
Sicherheit
25
WEP-Schlüssel
26
WLAN-Adapter
14
WLAN-Karten
14
WLAN-Router
25
World Wide Web
63, 75
Würmer
77, 109, 111, 140, 141
WWW
63
Y
Yahoo
Yahoo Messenger
81
92
Z
Zeittarife
Zertifikate
69
77, 97, 105
HOME-NETWORKING UND INTERNET