Sie sind hier
E-Book

Windows 7 richtig administrieren

So betreiben Sie Windows 7 im Unternehmen sicher und effizient!

AutorFrank-Michael Schlede, Thomas Bär
VerlagFranzis
Erscheinungsjahr2010
Seitenanzahl384 Seiten
ISBN9783645200561
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis19,99 EUR
In den meisten Unternehmen ist nicht Vista, sondern erst Windows 7 der Nachfolger des altehrwürdigen Windows XP. Die beiden erfahrenen Praktiker und Fachautoren Thomas Bär und Frank-Michael Schlede zeigen Ihnen, wie Sie Windows 7 auf Unternehmens-PCs effizient, erfolgreich und sicher betreiben. Sie lernen die Hürden der Migration von XP zu 7 zu meistern und den XP-Modus zu nutzen, um besonders störrische Programme weiter zu verwenden. Auch die Themen Sicherheit, Automatisierung und Linux-Integration kommen nicht zu kurz. - Upgrade und Konfiguration von Windows 7 Die Uhr von Windows XP läuft ab. Dieses Buch zeigt Ihnen, wie Sie schmerzfrei auf das moderne PC-Betriebssystem Windows 7 migrieren und wie Sie das System optimal auf den Unternehmens-PCs verbreiten. Für alle Anwendungen, die noch das alte Windows benötigen, finden Sie Tipps, wie Sie den XP-Modus der Profi-Versionen von Windows 7 einsetzen. Sie erfahren, wie Sie Anwender und Benutzergruppen anlegen, ihnen über Gruppenrichtlinien Rechte zuweisen und ihnen Dateien und Systemressourcen wie Drucker zur Verfügung stellen. Darüber hinaus zeigen Ihnen die Autoren, wie Sie Administrationsaufgaben per Skript automatisieren. Sie lernen, wie Sie die Eingabeaufforderung für Skripte nutzen, und erhalten eine Einführung in das mächtige Kommandozeilen-Tool PowerShell. - Maximale Sicherheit Die Firewall und die Benutzerkontensteuerung bilden zwei herausragende Security-Features von Windows 7. Die Autoren zeigen Ihnen, wie Sie beide Elemente konfigurieren müssen, um größtmögliche Sicherheit bei gleichzeitigem Benutzerkomfort zu erhalten. Darüber hinaus erfahren Sie, wie Sie die Festplattenverschlüsselung Bitlocker im Unternehmen zielführend einsetzen und unerwünschte Software im Netz mit dem Applocker blockieren. Mit den Tipps dieses Buches wird das Erstellen der dafür notwendigen Richtlinien und Regeln zum Kinderspiel.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Cover1
Vorwort und Dank5
Inhaltsverzeichnis7
1 Grundlagen, Installation & Rollout11
1.1 Grundlagen der Windows-7-Installation12
1.1.1 Versionen und Editionen12
1.1.2 Prüfung der Kompatibilität14
1.1.3 Die Arbeit beginnt: das Easy Transfer Tool16
1.2 Installation: Neuigkeiten und Besonderheiten20
1.2.1 Windows-Images, Rollout und Deployment21
1.2.2 Das Windows Preinstallation Environment (Windows PE)22
1.2.3 Windows 7 kommt auf die Rechner: Windows AIK und mehr24
1.2.4 Der Weg zur Automatisierung26
1.2.5 Das Erstellen des Laufwerkabbildes: ImageX27
1.2.6 Das Starten mittels der Pre-Boot-Umgebung29
1.3 XP-Modus und Programmkompatibilität34
1.3.1 Wozu dient der XP-Modus?34
1.3.2 Grundlagen des XP-Modus und Virtual PC35
1.3.3 Installation von Virtual PC37
1.3.4 Einrichten des Windows XP-Modus39
1.3.5 Integrations-Features43
1.3.6 Virtual PC versus Mitbewerber45
1.3.7 Virtuelle Maschinen erzeugen und installieren46
1.3.8 Einstellungen von Windows Virtual PC50
1.3.9 Programmkompatibilität für 16-Bit-Anwendungen51
1.3.10 Programmkompatibilität52
1.4 Windows-Funktionen53
1.4.1 Funktionen hinzufügen54
1.4.2 Druck und Dokumentendienste54
1.4.3 Einfache TCP/IP-Dienste56
1.4.4 Hostfähiger Web-Kern für Internet-Informationsdienste57
1.4.5 Indexdienst57
1.4.6 Internet Explorer 858
1.4.7 Internet-Informationsdienste (IIS)61
1.4.8 Medienfunktionen67
1.4.9 Microsoft .NET Framework 3.5.168
1.4.10 Microsoft Message Queuing Server68
1.4.11 Plattform zu Windows Mini-Anwendungen68
1.4.12 RAS1-Verbindungsmanager-Toolkit (CMAK)68
1.4.13 Remote-Unterschiedskompression69
1.4.14 RIP-Listener69
1.4.15 Simple Network Management Protocol (SNMP)70
1.4.16 Spiele70
1.4.17 Tablet-PC-Komponenten70
1.4.18 TFTP-Client70
1.4.19 Windows Search71
1.4.20 Windows-Prozessaktivierungsdienst (WAS)72
1.4.21 Windows TIFF-iFilter72
1.4.22 XPS-Dienste74
1.4.23 XPS-Viewer74
1.4.24 ReadyBoost75
1.4.25 SuperFetch77
2 Konfiguration: Benutzer und Gruppen81
2.1 Lokale Konten für Benutzer und Gruppen81
2.1.1 Ein kurzer Ausflug zu den Domänenbenutzerkonten84
2.1.2 Die Grundlagen und Unterschiede der Benutzerkonten85
2.1.3 Gruppenkonten vereinfachen die Verwaltung88
2.2 Freigabe von Dateien und Ressourcen91
2.2.1 Dateifreigaben und die Sicherheit91
2.2.2 Kurze Anmerkungen zur Druckerfreigabe94
3 Windows 7 und das Netzwerk97
3.1 Einrichtung und Verwaltung des Netzwerks97
3.1.1 Die Netzwerke: Erkennung, Kategorien und Profile98
3.1.2 Virtual WiFi – eine »drahtlose Neuerung«103
3.2 IPv6: Änderung im Netzwerk-Stack106
3.2.1 IPv6-Unterstützung unter Windows107
3.2.2 Änderungen im TCP/IP-Stack108
3.2.3 Neue Funktionalitäten in IPv6109
3.2.4 Netzwerkadressen unter IPv6109
3.2.5 Die Netznotation unter IPv6111
3.2.6 Adressbereiche, die unter IPv6 verwendet werden können111
3.2.7 Konfiguration von IPv6 unter Windows 7113
3.2.8 Automatische Konfiguration113
3.2.9 Manuelle Konfiguration114
3.2.10 IPv6 über die Kommandozeile konfigurieren117
3.3 Windows 7 in der Domäne119
3.3.1 Domänenbeitritt120
3.3.2 Auch ohne Anschluss: der Offline-Domänenbeitritt122
3.3.3 Active-Directory-Features unter Windows Server 2008130
3.3.4 Anmelde- und Abmeldeskripte130
3.4 Remote-Desktop und Remote-Support136
3.4.1 Zugriff über das Netz: RDP (Remote Desktop Protocol)137
3.4.2 Remote Desktop Client138
3.4.3 Remote-Zugriff aktivieren144
3.4.4 Remote-Unterstützung zur Problembehandlung146
3.4.5 Finde den Fehler: die Problemaufzeichnung152
4 Sicherheitsaspekte155
4.1 Firewall und UAC (User Account Control)155
4.1.1 Firewall-Entwicklung: unter XP noch nicht komplett …155
4.1.2 Wichtige Grundlage: die Netzwerkstandorte157
4.1.3 Windows-Firewall mit erweiterten Einstellungen159
4.1.4 Regeln für den ein- und ausgehenden Verkehr erstellen161
4.1.5 Fein granuliert: Sicherheitsregeln für die Verbindungen162
4.1.6 Für die absoluten Profis: Zugriff von der Kommandozeile164
4.1.7 Ungeliebt, aber trotzdem wichtig: UAC167
4.1.8 UAC-Kontrolle mittels Gruppenrichtlinien169
4.2 Mehr Sicherheit durch Bitlocker & Applocker171
4.2.1 Mehr Sicherheit durch die Verschlüsselung172
4.2.2 Endlich einsetzbar: Was unter Windows 7 hinzukam177
4.2.3 Verschiedene Wege zur Wiederherstellung179
4.2.4 Sicherheit auch für mobile Laufwerke: Bitlocker To Go179
4.2.5 Arbeiten mit »alten Systemen« und Bitlocker To Go182
4.2.6 Für Administratoren: Besser zentral verwalten185
4.2.7 Sichere Anwendungen mit Applocker186
4.2.8 Die Regel und das Erstellen von Listen in der Praxis188
4.2.9 Das »Scharfschalten« der Regeln193
5 Automatisierung undScripting195
5.1 Eingabeaufforderung195
5.1.1 Grundlagen der Konsole196
5.1.2 Elementare Befehle198
5.1.3 Einer der wichtigsten Befehle: net203
5.1.4 rsh und rexec206
5.1.5 Der Alleskönner: Robocopy206
5.1.6 Der Erbe von NTBackup: Wbadmin211
5.1.7 Festplatte im Griff behalten: Diskpart214
5.1.8 Ran an das Dateisystem: Fsutil216
5.1.9 Schattenkopien steuern: Vssadmin218
5.2 Einführung in die PowerShell218
5.2.1 Kommandos und Hilfedateien218
5.2.2 Starten mit Skripts: Sicherheit und Richtlinien223
5.2.3 Kurze Namen erleichtern die Arbeit: Alias hilft!227
5.2.4 Pipes: Röhren, die Verbindungen schaffen228
5.2.5 Die richtige Anzeige: Formatierung des Outputs232
5.2.6 Wichtige Bausteine: Variablen & Operatoren234
5.2.7 Schleifen und Funktionen im Überblick240
5.3 Windows Management Instrumentation – WMI243
5.3.1 Was ist WMI?243
5.3.2 Architektur von WMI244
5.3.3 Zum Start: WMI aktivieren246
5.3.4 WMI-Repository sichern247
5.3.5 Wiederherstellung des WMI-Repository247
5.3.6 Praktischer Einsatz mittels WMIC247
5.3.7 Praktischer Einsatz von WMI mit VBS249
5.3.8 WMI-Sicherheit und Zugriffsrechte253
6 Zusammenspiel im Netzwerk255
6.1 BranchCache256
6.1.1 Grundüberlegung zu verteilten Netzwerken256
6.1.2 Design und Komponenten für BranchCache257
6.1.3 Installation und Konfiguration auf dem Content-Server258
6.1.4 BranchCache in der »Hosted Cache«-Konfiguration261
6.1.5 BranchCache in der »Distributed Cache«-Konfiguration266
6.1.6 Konfiguration für BranchCache: Die Client-Seite267
6.1.7 Leistungsüberwachung für BranchCache269
6.1.8 BranchCache-Speicher auffüllen270
6.2 Network Access Protection271
6.2.1 Was bietet NAP für den Unternehmenseinsatz?272
6.2.2 NAP mit DHCP einsetzen273
6.3 Zugriff ohne VPN: DirectAccess285
6.3.1 Wie die Verbindung aufgebaut wird286
6.3.2 Was wird für eine DirectAccess-Verbindung benötigt?289
6.3.3 Namensauflösung: DNS und die Richtlinientabelle292
6.4 Zusammenspiel: Windows 7 & Linux-Systeme294
6.4.1 Auch Windows kann Unix …295
6.4.2 Unix/Linux-Server und -Dienste auf Windows 7297
6.4.3 Windows 7 im Unix/Linux-Netzwerk301
6.4.4 Windows-Freigaben unter Linux: Samba im Einsatz302
Stichwortverzeichnis305

Weitere E-Books zum Thema: Betriebssysteme - Computersoftware

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Weitere Zeitschriften

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Burgen und Schlösser

Burgen und Schlösser

aktuelle Berichte zum Thema Burgen, Schlösser, Wehrbauten, Forschungsergebnisse zur Bau- und Kunstgeschichte, Denkmalpflege und Denkmalschutz Seit ihrer Gründung 1899 gibt die Deutsche ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

crescendo

crescendo

Die Zeitschrift für Blas- und Spielleutemusik in NRW - Informationen aus dem Volksmusikerbund NRW - Berichte aus 23 Kreisverbänden mit über 1000 Blasorchestern, Spielmanns- und Fanfarenzügen - ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...