Leseprobe - HERDT
Transcrição
Leseprobe - HERDT
ICT Power-User SIZ und ICT Supporter SIZ 2010 Modul 132: Michael Raith, Tobias Schießl, Dr. Hendrik Siegmund, Konrad Stulle, Thomas Beer, Stephan Richter, Compendio-Autorenteam Benutzersupport mit Windows 8.1 1. Ausgabe, Mai 2015 SIZ-132-W81 5 Benutzersupport mit Windows 8.1 5 Windows 8.1 aktualisieren In diesem Kapitel erfahren Sie D wie Sie nach aktuellen Treibern für Windows 8.1 suchen können D wie Sie Windows Updates einstellen und installieren D wie Sie Service Packs für Windows 8.1 verwenden Voraussetzungen D Grundkenntnisse im Umgang mit Windows 8.1 D Vorhandener Internetzugang 5.1 Betriebssystem-Software aktualisieren Was und warum aktualisiert werden sollte Betriebssysteme wie Windows sind sehr komplexe Gebilde aus Treibern, Anwendungen, Diensten und Werkzeugen. Unzählige Zeilen von Programmcode müssen auf korrekte Weise zusammenarbeiten, um das Neben- und Miteinander von Dutzenden Prozessen zu ermöglichen. Trotz aller Sorgfalt werden deshalb auch nach Erscheinen der fertigen Verkaufsversion in der Einführungsphase zahlreiche Fehler oder Probleme auftauchen, die mithilfe von Updates oder Patches (engl. für 'Flicken') beseitigt werden müssen. Diese Fehler können sowohl die Software des Betriebssystems als auch Treiber für Hardware-Komponenten betreffen. Besonders kritisch sind neu entdeckte Sicherheitslücken, die den Computer für Angriffe aus dem Internet verwundbar machen, daher sollten Sie Windows 8.1 stets über Windows Update auf dem aktuellen Stand halten und kritische Sicherheitsupdates sofort installieren. Windows Update und Service Packs verwenden Microsoft bietet über Windows Update den automatischen Download von Systemupdates an. Üblicherweise erscheint frühestens ein Jahr nach Erscheinen einer neuen Windows-Version ein Service Pack, in dem alle bisher erschienenen Sicherheitsupdates und Patches zusammengefasst werden. Service Packs werden von Microsoft im Internet zum Download bereitgestellt und sind kostenpflichtig auch als optischer Datenträger erhältlich. 5.2 Windows Update verwenden Die Funktion von Windows Update Windows 8.1 stellt mit Windows Update eine Funktion zur Verfügung, mit der Verbesserungen und Erweiterungen für das Betriebssystem unmittelbar nach deren Veröffentlichung installiert werden können. Dazu gehören z. B. Sicherheitspatches, neue Treiber, aktualisierte Systemdateien und Antiviren-Updates sowie nützliche Tools, die Microsoft im Internet kostenlos zur Verfügung stellt. Auch Support-Informationen können Sie hier abrufen. Windows 8.1 ist standardmäßig so eingestellt, dass neue Updates automatisch heruntergeladen und nachts um 3:00 installiert werden, diese Einstellungen lassen sich jedoch auch anpassen. Falls der Computer zu dieser Zeit nicht angeschaltet ist, werden die Updates bei der nächsten Gelegenheit installiert. 28 © HERDT-Verlag 5 Windows 8.1 aktualisieren In Firmennetzwerken können die Administratoren alle Updates zentral über einen sogenannten WSUS-Server (Windows Server Update Service) sammeln, genehmigen und an die Clientrechner verteilen. Dadurch behalten sie die volle Kontrolle und können alle Updates vor der Auslieferung gründlich auf eventuelle Nebenwirkungen untersuchen, außerdem wird so die Internetverbindung entlastet, da nicht jeder einzelne Computer die Updates herunterladen muss. Über Windows Update können auf Wunsch auch Updates für andere Microsoft-Produkte wie das Office-Paket bezogen werden. Windows Update (Windows 8.1) ausführen Betätigen Sie zu starten. w und geben Sie update Ü ein, um die Windows-8.1-Variante von Windows Update Klicken Sie auf Jetzt prüfen . Falls neue Updates gefunden wurden, können Sie mit einem Klick auf Details anzeigen mehr Informationen anzeigen lassen. Klicken Sie auf Installieren, um alle angewählten Updates zu installieren. Windows Update (Desktop) ausführen Betätigen Sie w und geben Sie optionale Ü ein, um die Desktop-Variante von Windows Update zu starten, oder öffnen Sie Systemsteuerung - System und Sicherheit - Windows Update. Alternativ starten Sie das Programm wuapp über die Startseite. Für eine manuelle Suche nach Updates klicken Sie auf Nach Updates suchen . Wenn neue Updates gefunden wurden, sollten Sie diese sofort installieren. Folgen Sie dazu den Anweisungen des Assistenten. Starten Sie den Computer neu, falls Sie dazu aufgefordert werden. In der linken Spalte des Dialogs können Sie außerdem noch die Einstellungen ändern , den Updateverlauf anzeigen , ausgeblendete Updates anzeigen und eine Übersicht über alle installierten Updates erhalten . Windows Update in der Desktop-Version © HERDT-Verlag 29 9 Netzwerkeinstellungen verwalten Mit net use arbeiten Eine weitere Möglichkeit, Netzlaufwerke zu verbinden, steht Ihnen über die Eingabeaufforderung mit dem Befehl net use zur Verfügung. Eine Eingabeaufforderung öffnen Sie durch Eintippen von cmd auf der Startseite. Alternativ drücken Sie r und geben den Befehl cmd im Ausführen-Dialogfeld ein. Rechtsklick in die linke untere Bildschirmecke (alternativ x) und den Eintrag Eingabeaufforderung oder Eingabeaufforderung (Administrator) anklicken ist eine weitere Möglichkeit. net use Zeigt alle verbundenen Netzlaufwerke an. net use <Laufwerksbuchstabe>: /del Trennt das angegebene Netzlaufwerk. Verwenden Sie *, trennt Windows alle Netzlaufwerke. net use <Laufwerksbuchstabe>: \\<Computer mit Freigabe>\<Freigabename> Durch Eingabe dieses Pfads verbinden Sie das Netzlaufwerk. Verwenden Sie *, aktiviert Windows den nächsten freien Buchstaben. Sie können den Befehl auch mit der Syntax net use <Laufwerksbuchstabe>: \\<Computer mit Freigabe>\<Freigabename> <Benutzername> <Kennwort> angeben, um ein Laufwerk mithilfe eines anderen Benutzers als dem derzeitig angemeldeten zu verbinden. Verbundene Netzlaufwerke zeigt Windows im Explorer an. Sie können verbundene Laufwerke per Rechtsklick wieder trennen. 9.2 Netzwerkeinstellungen ändern Aktuelle Einstellungen einsehen Betätigen Sie öffnen. w und geben Sie netzwerkver Ü ein, um das Netzwerk- und Freigabecenter zu Alternativ können Sie das Netzwerk- und Freigabecenter über die Systemsteuerung oder über das Kontextmenü des Netzwerk-Symbols in der Taskleiste starten. Klicken Sie auf Adaptereinstellungen ändern . oder Betätigen Sie w, geben Sie adapter ein und wählen Sie Netzwerkverbindungen anzeigen. Das Netzwerk- und Freigabecenter von Windows 8.1 © HERDT-Verlag 65 9 Benutzersupport mit Windows 8.1 Klicken Sie im Kontextmenü der Ethernet-Verbindung auf Status, um Informationen über diese Verbindung zu bekommen. Rufen Sie anschließend im Kontextmenü der Verbindung den Menüpunkt Eigenschaften auf. Die Einstellungen der Netzwerkkarten erreichen Sie noch schneller, wenn Sie nach ncpa.cpl auf der Startseite suchen. Im Register Netzwerk sehen Sie eine Übersicht über die aktivierten Komponenten und Protokolle, die an diese Netzwerkkarte gebunden sind. Im Feld können Sie die Eigenschaften einer Komponente einsehen bzw. verändern, weitere Komponenten installieren sowie eine installierte Komponente deinstallieren. Im Kontextmenü von Netzwerkverbindungen stehen Ihnen folgende Optionen zur Verfügung: Eigenschaften der Ethernet-Verbindung D Deaktivieren - Wenn Sie diese Option auswählen, wird die Verbindung zum Netzwerk getrennt, die Netzwerkkarte wird im Geräte-Manager deaktiviert. Die Karte verhält sich so, als wäre sie nicht installiert. D Status - Wenn Sie diesen Menüpunkt auswählen, werden Ihnen ausführliche Informationen über die Konfiguration der Netzwerkverbindung angezeigt sowie die Datenpakete, die über das Netzwerk gesendet wurden. Sie erkennen, mit welcher Geschwindigkeit die Verbindung aufgebaut ist, wie lange die Netzwerkverbindung besteht und wie viele Datenpakete empfangen und gesendet worden sind. Klicken Sie auf die Schaltfläche Details, werden Ihnen ausführlichere Informationen über die Konfiguration der Netzwerkverbindung angezeigt. Sie erkennen die IP-Adresse, die MAC-Adresse sowie eine Vielzahl weiterer Informationen, die vor allem bei der Fehlersuche hilfreich sein können. D Diagnose - Startet einen Assistenten, der die Konfiguration des Adapters überprüft und Vorschläge zur Problemlösung unterbreitet. D Verbindungen überbrücken - Wenn Sie diese Option aus dem Kontextmenü einer Netzwerkverbindung auswählen, können Sie den Computer als Verbindung zwischen zwei Netzwerken einsetzen. TCP/IP als Standardprotokoll Windows 8.1 unterstützt wie schon seine Vorgänger beide Versionen des IP-Protokolls. Sowohl IPv4 als auch IPv6 sind standardmäßig installiert und aktiviert. TCP/IP konfigurieren Standardeinstellungen bei Verwendung von Microsoft TCP/IP sind: Dynamische IP-Konfiguration Die dynamische IP-Konfiguration ist standardmäßig aktiviert. Ist ein DHCP-Server im Netzwerk vorhanden, erhält der Computer automatisch eine IPAdresse zugewiesen. IP-Autokonfiguration Die IP-Autokonfiguration (APIPA, Automatic Private IP Addressing) ist ebenfalls standardmäßig aktiviert. Damit kann sich der Computer selbst eine IP-Adresse zuweisen, falls kein DHCP-Server antwortet. Die fehlerhafte Vergabe von IP-Adressen führt zu ernsten Störungen der Netzwerkkommunikation. 66 © HERDT-Verlag 13 Benutzersupport mit Windows 8.1 13 Datensicherung In diesem Kapitel erfahren Sie D welche Sicherungsarten und -strategien es gibt D wie Sie eine Sicherung durchführen und wiederherstellen Voraussetzungen D Grundlegende Bedienung von Windows 13.1 Sicherungsarten und -strategien Backup-Programme Die regelmäßige Sicherung der Datenbestände bietet Schutz vor Datenverlusten, die beispielsweise durch irreparable Festplattenfehler oder Computerviren verursacht werden können. Mit einem Backup-Programm können Sie … D D D D Sicherungskopien Ihrer Dateien erstellen, eine Imagesicherung Ihres Computers durchführen, einen Computer mithilfe eines Images wiederherstellen, die gesicherten Dateien wiederherstellen. Sicherungsmedien Der Speicherort der Sicherungskopien ist von den verfügbaren Medien abhängig. Normalerweise sollte das von Ihnen verwendete Medium mehr Speicherplatz zur Verfügung stellen, als auf Ihren gesamten Festplatten vorhanden ist. Dies ermöglicht es, eine Komplettsicherung in einem Durchgang durchzuführen. Gebräuchlich ist vor allem in Firmenumgebungen der Einsatz eines Bandlaufwerkes. Auf einzelnen Computern wird oft die Sicherung auf CD-R (bzw. mehrfach beschreibbare CD-RW), DVD-R / RW oder anderen Festplatten oder Wechseldatenträgern durchgeführt. Sicherungsarten 112 Normale Sicherung Jede Datei wird gesichert und als gesichert markiert. Kopiesicherung Jede Datei wird gesichert, aber nicht als gesichert markiert. Tägliche Sicherung Jede Datei in einem ausgewählten Pfad, die das Datum des aktuellen Tages trägt, wird gesichert, aber nicht als gesichert markiert. Inkrementelle Sicherung Nur veränderte oder ungesicherte Dateien werden gesichert und als gesichert markiert. Der Zeitaufwand für die Sicherung ist niedriger, der für die Wiederherstellung höher als bei einer differenziellen Sicherung. Differenzielle Sicherung Nur veränderte oder ungesicherte Dateien werden gesichert, aber nicht als gesichert markiert. Der Zeitaufwand für die Sicherung ist höher, der für die Wiederherstellung niedriger als bei einer inkrementellen Sicherung. © HERDT-Verlag Datensicherung 13 Sicherungsstrategien Bevor Sie Ihre Daten zu sichern beginnen, sollten Sie sich einen genauen Plan zurechtlegen, wie Sie vorgehen wollen. Berücksichtigen Sie dabei sowohl den Wert der Daten als auch die Häufigkeit der Änderungen sowie den zeitlichen und materiellen Aufwand für Sicherung und eine eventuelle Wiederherstellung. Angenommen, Ihre Daten werden täglich (Montag bis Freitag) geändert, und Sie möchten diese Änderungen ab dem Monat Januar täglich sichern. Beginnen Sie Ihre Datensicherung mit einer normalen Sicherung. Anschließend können Sie jeden Tag eine Datensicherung nach folgendem Plan durchführen: Jeden Freitag wird eine normale Sicherung durchgeführt. Dazu werden die Datenträger 1 und 6 bis 9 verwendet. Mit den Datenträgern 2 bis 5 werden jeden Wochentag inkrementelle Sicherungen durchgeführt. Auf diese Weise lassen sich die Zustände der letzten 4 Freitage sowie jedes Vortages herstellen. In einer Woche lässt sich jeder Vortageszustand wiederherstellen. Da die Datenträger 2 bis 5 im Rotationsverfahren mehrmals benutzt werden, sollten sie nach einer gewissen Zeit erneuert werden. Der Vorteil einer solchen Strategie besteht darin, dass neben der Version des Vortages, die vor allem bei Hardware-Fehlern wichtig ist, auch der Zustand von vor mehreren Wochen wiederhergestellt werden kann. So kann z. B. ein Zustand wiederhergestellt werden, der vor der Infektion mit einem Virus lag, das erst nach einiger Zeit aktiv wurde. Sicherungsstrategie mit vierwöchiger Sicherheit und täglicher Sicherheit 13.2 Windows 8.1 sichern, wiederherstellen und auffrischen Was ist die Systemwiederherstellung? Häufig werden im Lauf der Zeit auf einem Computer verschiedene Veränderungen vorgenommen, z. B. neue Hardware-Komponenten hinzugefügt, Apps und Treiber installiert oder es werden Änderungen am System bzw. an den Systemeinstellungen durchgeführt. Wenn der Rechner anschließend nicht mehr einwandfrei funktioniert, kann er mithilfe der Systemwiederherstellung und des Wiederherstellungspunkts in einen Zustand vor Auftreten des Problems versetzt werden. © HERDT-Verlag 113 16 Benutzersupport mit Windows 8.1 16 Datenschutz und Urheberrecht In diesem Kapitel erfahren Sie D D D D D was Informationen, Nachrichten und Daten sind warum sensible Daten geschützt werden müssen was mit Datensicherheit gewährleistet wird die Bedeutung von Datenschutzrichtlinien in der ICT die Datenschutzbestimmungen und Anforderung im eigenen Land Voraussetzungen D Grundkenntnisse des Betriebssystems D Erfahrungen im Umgang mit dem Internet 16.1 Was sind Informationen, Nachrichten und Daten? Nachrichten- und Informationssysteme Bei allen Systemen, die Nachrichten, Informationen oder Daten austauschen, wird eine Folge von Zeichen über ein komplexes Netzwerk weitergeleitet. Dieses Netzwerk kann aus verschiedenen Zwischenknoten bestehen. Dabei wird in jedem Zwischenknoten die Nachricht als Ganzes gespeichert und nach Freigabe des nächsten Übertragungsabschnittes an den folgenden Zwischenknoten bzw. an die Empfängereinheit weitergegeben. Die Sicherheit und der Schutz der übermittelten Nachrichten, Informationen und Daten sind im digitalen Zeitalter von höchster Bedeutung. Definition von Informationen Unter Informationen versteht man den Inhalt einer Nachricht sowie die Vermittlung von Wissen. Informationen enthalten keine irrelevanten oder redundanten Teile, wie dies bei einer Nachricht der Fall ist. Definition von Nachrichten Eine Nachricht ist definiert als eine endliche Folge von Zeichen, die der Übermittlung von Informationen dient. Vorrangig bei der Übertragung von Nachrichten ist die vom Sender zum Empfänger gerichtete Übermittlung der Information. Sobald eine Nachricht den Empfänger erreicht, hat sie ihre Aufgabe erfüllt. Ob die Nachricht für den Empfänger verwertbare Informationen enthält, ist dabei nicht relevant. Definition von Daten Daten sind Informationen zum Zweck der Verarbeitung. Dabei werden die entsprechenden Informationen aus Daten zusammengetragen, beispielsweise aktuelle Wettervorhersagen und Börsenkurse. Daten können, ebenso wie Signale, in analoger oder digitaler Form vorliegen. Daten lassen sich in digitaler oder analoger Form darstellen. Bei Daten hat man es vor allem mit Nachrichten zu tun, die nicht durch menschliche Sinne aufgenommen wurden. Daten werden entsprechenden Systemen (Daten verarbeitende Anlage) zur automatischen Verarbeitung zugeführt. Bei Daten kann es sich um Buchstaben, Zahlen oder Symbole handeln. 134 © HERDT-Verlag Datenschutz und Urheberrecht 16 16.2 Grundforderungen an Sicherheit Der Begriff „Sicherheit“ kann im realen Leben sowie in der Informationstechnologie unterschiedliche Bedeutungen haben. Um klarer einzugrenzen, wie sich ein sicherer Zustand von einem unsicheren Zustand unterscheidet, gibt es einige Grundforderungen (oder Sicherheitsziele). Sicherheit in der Informationstechnologie wird nicht ausschließlich durch den Schutz von Daten und Informationen gewährleistet. Eine weitere wichtige Rolle spielt dabei der physische Schutz einzelner Geräte. Eine Diebstahlsicherung kann beispielsweise durch das Kensington-Schloss sichergestellt werden. Geräte, die derart gesichert werden, sind mit einer entsprechenden Öffnung versehen, in die das Schloss eingeführt wird. Das dazugehörige Drahtseil mit Öse wird um eine feste Verankerung geschlungen, wodurch eine Verbindung zwischen zu schützendem Gerät und Anker hergestellt wird. Grundforderungen an die Vertraulichkeit Unter dem Sicherheitsziel der Vertraulichkeit (engl. Confidentiality) wird verstanden, dass Informationen nur diejenigen erreichen, die diese Informationen auch besitzen dürfen. Bezogen auf Kommunikation in Netzwerken ist das Sicherheitsziel der Vertraulichkeit vergleichbar mit dem Briefgeheimnis. Wenn Sie eine E-Mail an einen bestimmten Empfänger absenden, so erwarten Sie, dass auch nur der von Ihnen bestimmte Empfänger den Inhalt der E-Mail zu lesen bekommt. Das Ziel der Vertraulichkeit beschränkt sich nicht nur auf E-Mails. Jede auf einem Computersystem gespeicherte Information dient einem bestimmten Zweck und in den meisten Fällen ist es nicht erforderlich oder nicht erwünscht, dass diese Informationen öffentlich zugänglich sind. In der realen Welt sind Schutzmaßnahmen für Vertraulichkeit z. B. ein Briefumschlag, in den man seine nicht öffentliche Nachricht steckt, oder eine abgesperrte Tür, die nur den Personen Zugang zu einem Raum gewährt, die den passenden Schlüssel besitzen. Um Vertraulichkeit zu gewährleisten, können verschiedene Maßnahmen eingesetzt werden: beispielsweise eine Verschlüsselung von Dateien oder Nachrichten zwischen den Kommunikationspartnern oder eine Zugangskontrolle, die nur bestimmten Personen einen Einblick in das geschützte Datenmaterial erlaubt, u. a. sogenannte digitale Zertifikate. Wie Integrität gewährleistet wird Wenn mit Daten gearbeitet wird, muss ein sicheres System auch gewährleisten können, dass die Daten korrekt sind (engl. Integrity). Es gilt hier also, Möglichkeiten zu finden, mit denen zum Beispiel Fehler bei der Übertragung von Daten verhindert oder wenigstens erkannt und gegebenenfalls korrigiert werden können. Es muss aber auch möglich sein, Daten, Dokumente und Systeme gegen Manipulationen zu schützen. Wird an die Möglichkeit, die Integrität der Daten zu gewährleisten oder bestätigen zu können, auch eine Information über den Urheber oder Verfasser der Daten gekoppelt, so entsteht eine Authentizität (engl. Authenticity) der entsprechenden Daten – sozusagen eine digitale Unterschrift. Authentifizierung stellt in gewisser Weise eine detailliertere Sicht von Integrität als Sicherheitsziel dar. Durch die Einführung der De-Mail in Deutschland als Mittel der digitalen Signatur (digitale Unterschrift) wird bei genauerer Betrachtung eine weitere Stufe von Authentifizierung sichtbar: Eine E-Mail, die eine Bestellung enthält, wird vor Gericht ohne Weiteres keinen Bestand haben: Der Inhalt könnte beispielsweise manipuliert sein, oder es wurde sogar der Absender der E-Mail gefälscht und der vermeintliche Auftraggeber weiß gar nichts von seiner Bestellung. © HERDT-Verlag 135