Leseprobe - HERDT

Transcrição

Leseprobe - HERDT
ICT Power-User SIZ und ICT Supporter
SIZ  2010 Modul 132:
Michael Raith, Tobias Schießl, Dr. Hendrik Siegmund,
Konrad Stulle, Thomas Beer, Stephan Richter,
Compendio-Autorenteam
Benutzersupport
mit Windows 8.1
1. Ausgabe, Mai 2015
SIZ-132-W81
5
Benutzersupport mit Windows 8.1
5
Windows 8.1 aktualisieren
In diesem Kapitel erfahren Sie
D wie Sie nach aktuellen Treibern für Windows 8.1 suchen können
D wie Sie Windows Updates einstellen und installieren
D wie Sie Service Packs für Windows 8.1 verwenden
Voraussetzungen
D Grundkenntnisse im Umgang mit Windows 8.1
D Vorhandener Internetzugang
5.1
Betriebssystem-Software aktualisieren
Was und warum aktualisiert werden sollte
Betriebssysteme wie Windows sind sehr komplexe Gebilde aus Treibern, Anwendungen, Diensten und Werkzeugen. Unzählige Zeilen von Programmcode müssen auf korrekte Weise zusammenarbeiten, um das Neben- und
Miteinander von Dutzenden Prozessen zu ermöglichen. Trotz aller Sorgfalt werden deshalb auch nach Erscheinen
der fertigen Verkaufsversion in der Einführungsphase zahlreiche Fehler oder Probleme auftauchen, die mithilfe
von Updates oder Patches (engl. für 'Flicken') beseitigt werden müssen. Diese Fehler können sowohl die Software
des Betriebssystems als auch Treiber für Hardware-Komponenten betreffen. Besonders kritisch sind neu
entdeckte Sicherheitslücken, die den Computer für Angriffe aus dem Internet verwundbar machen, daher sollten
Sie Windows 8.1 stets über Windows Update auf dem aktuellen Stand halten und kritische Sicherheitsupdates
sofort installieren.
Windows Update und Service Packs verwenden
Microsoft bietet über Windows Update den automatischen Download von Systemupdates an. Üblicherweise
erscheint frühestens ein Jahr nach Erscheinen einer neuen Windows-Version ein Service Pack, in dem alle bisher
erschienenen Sicherheitsupdates und Patches zusammengefasst werden. Service Packs werden von Microsoft im
Internet zum Download bereitgestellt und sind kostenpflichtig auch als optischer Datenträger erhältlich.
5.2
Windows Update verwenden
Die Funktion von Windows Update
Windows 8.1 stellt mit Windows Update eine Funktion zur Verfügung, mit der Verbesserungen und Erweiterungen für das Betriebssystem unmittelbar nach deren Veröffentlichung installiert werden können. Dazu gehören z.
B. Sicherheitspatches, neue Treiber, aktualisierte Systemdateien und Antiviren-Updates sowie nützliche Tools, die
Microsoft im Internet kostenlos zur Verfügung stellt. Auch Support-Informationen können Sie hier abrufen.
Windows 8.1 ist standardmäßig so eingestellt, dass neue Updates automatisch heruntergeladen und nachts um
3:00 installiert werden, diese Einstellungen lassen sich jedoch auch anpassen. Falls der Computer zu dieser Zeit
nicht angeschaltet ist, werden die Updates bei der nächsten Gelegenheit installiert.
28
© HERDT-Verlag
5
Windows 8.1 aktualisieren
In Firmennetzwerken können die Administratoren alle Updates zentral über einen sogenannten WSUS-Server
(Windows Server Update Service) sammeln, genehmigen und an die Clientrechner verteilen. Dadurch behalten
sie die volle Kontrolle und können alle Updates vor der Auslieferung gründlich auf eventuelle Nebenwirkungen
untersuchen, außerdem wird so die Internetverbindung entlastet, da nicht jeder einzelne Computer die Updates
herunterladen muss. Über Windows Update können auf Wunsch auch Updates für andere Microsoft-Produkte
wie das Office-Paket bezogen werden.
Windows Update (Windows 8.1) ausführen
Betätigen Sie
zu starten.
w und geben Sie update Ü ein, um die Windows-8.1-Variante von Windows Update
Klicken Sie auf Jetzt prüfen .
Falls neue Updates gefunden wurden, können Sie mit einem Klick auf Details anzeigen mehr Informationen
anzeigen lassen.
Klicken Sie auf Installieren, um alle angewählten Updates zu installieren.

Windows Update (Desktop) ausführen
Betätigen Sie
w und geben Sie optionale Ü ein, um die Desktop-Variante von Windows Update
zu starten, oder öffnen Sie Systemsteuerung - System und Sicherheit - Windows Update. Alternativ starten
Sie das Programm wuapp über die Startseite.
Für eine manuelle Suche nach Updates klicken Sie auf Nach Updates suchen .
Wenn neue Updates gefunden wurden, sollten Sie diese sofort installieren. Folgen Sie dazu den
Anweisungen des Assistenten.
Starten Sie den Computer neu, falls Sie dazu aufgefordert werden.
In der linken Spalte des Dialogs können Sie außerdem noch die Einstellungen ändern , den Updateverlauf
anzeigen , ausgeblendete Updates anzeigen  und eine Übersicht über alle installierten Updates erhalten .





Windows Update in der Desktop-Version
© HERDT-Verlag
29
9
Netzwerkeinstellungen verwalten
Mit net use arbeiten
Eine weitere Möglichkeit, Netzlaufwerke zu verbinden, steht Ihnen über die Eingabeaufforderung mit dem Befehl
net use zur Verfügung.
Eine Eingabeaufforderung öffnen Sie durch Eintippen von cmd auf der Startseite. Alternativ drücken Sie
r und geben den Befehl cmd im Ausführen-Dialogfeld ein. Rechtsklick in die linke untere Bildschirmecke
(alternativ
x) und den Eintrag Eingabeaufforderung oder Eingabeaufforderung (Administrator) anklicken ist
eine weitere Möglichkeit.
net use
Zeigt alle verbundenen Netzlaufwerke an.
net use <Laufwerksbuchstabe>: /del
Trennt das angegebene Netzlaufwerk. Verwenden Sie *,
trennt Windows alle Netzlaufwerke.
net use <Laufwerksbuchstabe>: \\<Computer mit
Freigabe>\<Freigabename>
Durch Eingabe dieses Pfads verbinden Sie das Netzlaufwerk. Verwenden Sie *, aktiviert Windows den nächsten
freien Buchstaben.
Sie können den Befehl auch mit der Syntax net use <Laufwerksbuchstabe>: \\<Computer mit Freigabe>\<Freigabename> <Benutzername> <Kennwort> angeben, um ein Laufwerk mithilfe eines anderen Benutzers als dem
derzeitig angemeldeten zu verbinden.
Verbundene Netzlaufwerke zeigt Windows im Explorer an. Sie können verbundene Laufwerke per Rechtsklick
wieder trennen.
9.2
Netzwerkeinstellungen ändern
Aktuelle Einstellungen einsehen
Betätigen Sie
öffnen.
w und geben Sie netzwerkver Ü ein, um das Netzwerk- und Freigabecenter zu
Alternativ können Sie das Netzwerk- und Freigabecenter über die Systemsteuerung oder über das
Kontextmenü des Netzwerk-Symbols in der Taskleiste starten.
Klicken Sie auf Adaptereinstellungen ändern .
oder
Betätigen Sie
w, geben Sie adapter ein und wählen Sie Netzwerkverbindungen anzeigen.

Das Netzwerk- und Freigabecenter von Windows 8.1
© HERDT-Verlag
65
9
Benutzersupport mit Windows 8.1
Klicken Sie im Kontextmenü der Ethernet-Verbindung auf
Status, um Informationen über diese Verbindung zu bekommen.
Rufen Sie anschließend im Kontextmenü der Verbindung den
Menüpunkt Eigenschaften auf.
Die Einstellungen der Netzwerkkarten erreichen Sie noch
schneller, wenn Sie nach ncpa.cpl auf der Startseite suchen.
Im Register Netzwerk sehen Sie eine Übersicht über die aktivierten
Komponenten und Protokolle, die an diese Netzwerkkarte gebunden
sind.
Im Feld können Sie die Eigenschaften einer Komponente einsehen
bzw. verändern, weitere Komponenten installieren sowie eine installierte Komponente deinstallieren.
Im Kontextmenü von Netzwerkverbindungen stehen Ihnen folgende
Optionen zur Verfügung:
Eigenschaften der Ethernet-Verbindung
D Deaktivieren - Wenn Sie diese Option auswählen, wird die Verbindung zum Netzwerk getrennt, die
Netzwerkkarte wird im Geräte-Manager deaktiviert. Die Karte verhält sich so, als wäre sie nicht installiert.
D Status - Wenn Sie diesen Menüpunkt auswählen, werden Ihnen ausführliche Informationen über die Konfiguration der Netzwerkverbindung angezeigt sowie die Datenpakete, die über das Netzwerk gesendet
wurden. Sie erkennen, mit welcher Geschwindigkeit die Verbindung aufgebaut ist, wie lange die Netzwerkverbindung besteht und wie viele Datenpakete empfangen und gesendet worden sind. Klicken Sie auf die
Schaltfläche Details, werden Ihnen ausführlichere Informationen über die Konfiguration der Netzwerkverbindung angezeigt. Sie erkennen die IP-Adresse, die MAC-Adresse sowie eine Vielzahl weiterer Informationen, die vor allem bei der Fehlersuche hilfreich sein können.
D Diagnose - Startet einen Assistenten, der die Konfiguration des Adapters überprüft und Vorschläge zur
Problemlösung unterbreitet.
D Verbindungen überbrücken - Wenn Sie diese Option aus dem Kontextmenü einer Netzwerkverbindung
auswählen, können Sie den Computer als Verbindung zwischen zwei Netzwerken einsetzen.
TCP/IP als Standardprotokoll
Windows 8.1 unterstützt wie schon seine Vorgänger beide Versionen des IP-Protokolls. Sowohl IPv4 als auch IPv6
sind standardmäßig installiert und aktiviert.
TCP/IP konfigurieren
Standardeinstellungen bei Verwendung von Microsoft TCP/IP sind:
Dynamische IP-Konfiguration
Die dynamische IP-Konfiguration ist standardmäßig aktiviert. Ist ein DHCP-Server im Netzwerk vorhanden, erhält der Computer automatisch eine IPAdresse zugewiesen.
IP-Autokonfiguration
Die IP-Autokonfiguration (APIPA, Automatic Private IP Addressing) ist
ebenfalls standardmäßig aktiviert. Damit kann sich der Computer selbst eine
IP-Adresse zuweisen, falls kein DHCP-Server antwortet.
Die fehlerhafte Vergabe von IP-Adressen führt zu ernsten Störungen der Netzwerkkommunikation.
66
© HERDT-Verlag
13
Benutzersupport mit Windows 8.1
13 Datensicherung
In diesem Kapitel erfahren Sie
D welche Sicherungsarten und -strategien es gibt
D wie Sie eine Sicherung durchführen und wiederherstellen
Voraussetzungen
D Grundlegende Bedienung von Windows
13.1 Sicherungsarten und -strategien
Backup-Programme
Die regelmäßige Sicherung der Datenbestände bietet Schutz vor Datenverlusten, die beispielsweise durch irreparable Festplattenfehler oder Computerviren verursacht werden können. Mit einem Backup-Programm können
Sie …
D
D
D
D
Sicherungskopien Ihrer Dateien erstellen,
eine Imagesicherung Ihres Computers durchführen,
einen Computer mithilfe eines Images wiederherstellen,
die gesicherten Dateien wiederherstellen.
Sicherungsmedien
Der Speicherort der Sicherungskopien ist von den verfügbaren Medien abhängig. Normalerweise sollte das von
Ihnen verwendete Medium mehr Speicherplatz zur Verfügung stellen, als auf Ihren gesamten Festplatten vorhanden ist. Dies ermöglicht es, eine Komplettsicherung in einem Durchgang durchzuführen. Gebräuchlich ist vor
allem in Firmenumgebungen der Einsatz eines Bandlaufwerkes. Auf einzelnen Computern wird oft die Sicherung
auf CD-R (bzw. mehrfach beschreibbare CD-RW), DVD-R / RW oder anderen Festplatten oder Wechseldatenträgern durchgeführt.
Sicherungsarten
112
Normale Sicherung
Jede Datei wird gesichert und als gesichert markiert.
Kopiesicherung
Jede Datei wird gesichert, aber nicht als gesichert markiert.
Tägliche Sicherung
Jede Datei in einem ausgewählten Pfad, die das Datum des aktuellen
Tages trägt, wird gesichert, aber nicht als gesichert markiert.
Inkrementelle Sicherung
Nur veränderte oder ungesicherte Dateien werden gesichert und als
gesichert markiert. Der Zeitaufwand für die Sicherung ist niedriger, der
für die Wiederherstellung höher als bei einer differenziellen Sicherung.
Differenzielle Sicherung
Nur veränderte oder ungesicherte Dateien werden gesichert, aber nicht
als gesichert markiert. Der Zeitaufwand für die Sicherung ist höher, der
für die Wiederherstellung niedriger als bei einer inkrementellen
Sicherung.
© HERDT-Verlag
Datensicherung
13
Sicherungsstrategien
Bevor Sie Ihre Daten zu sichern beginnen, sollten Sie sich einen genauen Plan zurechtlegen, wie Sie vorgehen wollen. Berücksichtigen Sie dabei sowohl den Wert der Daten als auch die Häufigkeit der Änderungen sowie den
zeitlichen und materiellen Aufwand für Sicherung und eine eventuelle Wiederherstellung.
Angenommen, Ihre Daten werden täglich (Montag bis Freitag) geändert, und Sie möchten diese Änderungen ab
dem Monat Januar täglich sichern. Beginnen Sie Ihre Datensicherung mit einer normalen Sicherung. Anschließend
können Sie jeden Tag eine Datensicherung nach folgendem Plan durchführen:
Jeden Freitag wird eine normale Sicherung durchgeführt. Dazu werden die Datenträger 1 und 6 bis 9 verwendet.
Mit den Datenträgern 2 bis 5 werden jeden Wochentag inkrementelle Sicherungen durchgeführt. Auf diese Weise
lassen sich die Zustände der letzten 4 Freitage sowie jedes Vortages herstellen. In einer Woche lässt sich jeder
Vortageszustand wiederherstellen.
Da die Datenträger 2 bis 5 im Rotationsverfahren mehrmals benutzt werden, sollten sie nach einer gewissen Zeit
erneuert werden.
Der Vorteil einer solchen Strategie besteht darin, dass neben der Version des Vortages, die vor allem bei Hardware-Fehlern wichtig ist, auch der Zustand von vor mehreren Wochen wiederhergestellt werden kann. So kann
z. B. ein Zustand wiederhergestellt werden, der vor der Infektion mit einem Virus lag, das erst nach einiger Zeit
aktiv wurde.
Sicherungsstrategie mit vierwöchiger Sicherheit und täglicher Sicherheit
13.2 Windows 8.1 sichern, wiederherstellen und auffrischen
Was ist die Systemwiederherstellung?
Häufig werden im Lauf der Zeit auf einem Computer verschiedene Veränderungen vorgenommen, z. B. neue
Hardware-Komponenten hinzugefügt, Apps und Treiber installiert oder es werden Änderungen am System bzw.
an den Systemeinstellungen durchgeführt.
Wenn der Rechner anschließend nicht mehr einwandfrei funktioniert, kann er mithilfe der Systemwiederherstellung und des Wiederherstellungspunkts in einen Zustand vor Auftreten des Problems versetzt
werden.
© HERDT-Verlag
113
16
Benutzersupport mit Windows 8.1
16 Datenschutz und Urheberrecht
In diesem Kapitel erfahren Sie
D
D
D
D
D
was Informationen, Nachrichten und Daten sind
warum sensible Daten geschützt werden müssen
was mit Datensicherheit gewährleistet wird
die Bedeutung von Datenschutzrichtlinien in der ICT
die Datenschutzbestimmungen und Anforderung im eigenen Land
Voraussetzungen
D Grundkenntnisse des Betriebssystems
D Erfahrungen im Umgang mit dem Internet
16.1 Was sind Informationen, Nachrichten und Daten?
Nachrichten- und Informationssysteme
Bei allen Systemen, die Nachrichten, Informationen oder Daten
austauschen, wird eine Folge von Zeichen über ein komplexes Netzwerk
weitergeleitet. Dieses Netzwerk kann aus verschiedenen Zwischenknoten
bestehen. Dabei wird in jedem Zwischenknoten die Nachricht als Ganzes
gespeichert und nach Freigabe des nächsten Übertragungsabschnittes an
den folgenden Zwischenknoten bzw. an die Empfängereinheit weitergegeben. Die Sicherheit und der Schutz der übermittelten Nachrichten,
Informationen und Daten sind im digitalen Zeitalter von höchster
Bedeutung.
Definition von Informationen
Unter Informationen versteht man den Inhalt einer Nachricht sowie die Vermittlung von Wissen. Informationen
enthalten keine irrelevanten oder redundanten Teile, wie dies bei einer Nachricht der Fall ist.
Definition von Nachrichten
Eine Nachricht ist definiert als eine endliche Folge von Zeichen, die der Übermittlung von Informationen dient.
Vorrangig bei der Übertragung von Nachrichten ist die vom Sender zum Empfänger gerichtete Übermittlung der
Information. Sobald eine Nachricht den Empfänger erreicht, hat sie ihre Aufgabe erfüllt. Ob die Nachricht für den
Empfänger verwertbare Informationen enthält, ist dabei nicht relevant.
Definition von Daten
Daten sind Informationen zum Zweck der Verarbeitung. Dabei werden die entsprechenden Informationen aus Daten
zusammengetragen, beispielsweise aktuelle Wettervorhersagen und Börsenkurse. Daten können, ebenso wie
Signale, in analoger oder digitaler Form vorliegen. Daten lassen sich in digitaler oder analoger Form darstellen. Bei
Daten hat man es vor allem mit Nachrichten zu tun, die nicht durch menschliche Sinne aufgenommen wurden.
Daten werden entsprechenden Systemen (Daten verarbeitende Anlage) zur automatischen Verarbeitung zugeführt.
Bei Daten kann es sich um Buchstaben, Zahlen oder Symbole handeln.
134
© HERDT-Verlag
Datenschutz und Urheberrecht
16
16.2 Grundforderungen an Sicherheit
Der Begriff „Sicherheit“ kann im realen Leben sowie in der Informationstechnologie unterschiedliche Bedeutungen haben. Um klarer einzugrenzen, wie sich ein sicherer Zustand von einem unsicheren Zustand unterscheidet,
gibt es einige Grundforderungen (oder Sicherheitsziele).
Sicherheit in der Informationstechnologie wird nicht ausschließlich durch den Schutz von Daten und Informationen gewährleistet. Eine weitere wichtige Rolle spielt dabei der physische Schutz einzelner Geräte. Eine Diebstahlsicherung kann beispielsweise durch das Kensington-Schloss sichergestellt werden. Geräte, die derart gesichert
werden, sind mit einer entsprechenden Öffnung versehen, in die das Schloss eingeführt wird. Das dazugehörige
Drahtseil mit Öse wird um eine feste Verankerung geschlungen, wodurch eine Verbindung zwischen zu schützendem Gerät und Anker hergestellt wird.
Grundforderungen an die Vertraulichkeit
Unter dem Sicherheitsziel der Vertraulichkeit (engl. Confidentiality) wird verstanden, dass Informationen nur
diejenigen erreichen, die diese Informationen auch besitzen dürfen. Bezogen auf Kommunikation in Netzwerken
ist das Sicherheitsziel der Vertraulichkeit vergleichbar mit dem Briefgeheimnis. Wenn Sie eine E-Mail an einen
bestimmten Empfänger absenden, so erwarten Sie, dass auch nur der von Ihnen bestimmte Empfänger den Inhalt
der E-Mail zu lesen bekommt.
Das Ziel der Vertraulichkeit beschränkt sich nicht nur auf E-Mails. Jede auf einem Computersystem gespeicherte
Information dient einem bestimmten Zweck und in den meisten Fällen ist es nicht erforderlich oder nicht erwünscht, dass diese Informationen öffentlich zugänglich sind.
In der realen Welt sind Schutzmaßnahmen für Vertraulichkeit z. B. ein Briefumschlag, in den man seine nicht
öffentliche Nachricht steckt, oder eine abgesperrte Tür, die nur den Personen Zugang zu einem Raum gewährt,
die den passenden Schlüssel besitzen.
Um Vertraulichkeit zu gewährleisten, können verschiedene Maßnahmen eingesetzt werden: beispielsweise eine
Verschlüsselung von Dateien oder Nachrichten zwischen den Kommunikationspartnern oder eine Zugangskontrolle, die nur bestimmten Personen einen Einblick in das geschützte Datenmaterial erlaubt, u. a. sogenannte
digitale Zertifikate.
Wie Integrität gewährleistet wird
Wenn mit Daten gearbeitet wird, muss ein sicheres System auch gewährleisten können, dass die Daten korrekt
sind (engl. Integrity). Es gilt hier also, Möglichkeiten zu finden, mit denen zum Beispiel Fehler bei der Übertragung
von Daten verhindert oder wenigstens erkannt und gegebenenfalls korrigiert werden können. Es muss aber auch
möglich sein, Daten, Dokumente und Systeme gegen Manipulationen zu schützen.
Wird an die Möglichkeit, die Integrität der Daten zu gewährleisten oder bestätigen zu können, auch eine Information über den Urheber oder Verfasser der Daten gekoppelt, so entsteht eine Authentizität (engl. Authenticity)
der entsprechenden Daten – sozusagen eine digitale Unterschrift.
Authentifizierung stellt in gewisser Weise eine detailliertere Sicht von Integrität als Sicherheitsziel dar. Durch die
Einführung der De-Mail in Deutschland als Mittel der digitalen Signatur (digitale Unterschrift) wird bei genauerer
Betrachtung eine weitere Stufe von Authentifizierung sichtbar:
Eine E-Mail, die eine Bestellung enthält, wird vor Gericht ohne Weiteres keinen Bestand haben: Der Inhalt könnte
beispielsweise manipuliert sein, oder es wurde sogar der Absender der E-Mail gefälscht und der vermeintliche
Auftraggeber weiß gar nichts von seiner Bestellung.
© HERDT-Verlag
135

Documentos relacionados