O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Microsoft Windows 7 - Die technische Referenz

Book Description

Verteilen, verwalten und optimieren Sie Microsoft Windows 7 mit dem Know-how und der Unterstützung derer, die diese Technologie am besten kennen - dem Windows 7-Produktteam.

Table of Contents

  1. Cover
  2. Titel
  3. Impressum
  4. Inhaltsverzeichnis (1/5)
  5. Inhaltsverzeichnis (2/5)
  6. Inhaltsverzeichnis (3/5)
  7. Inhaltsverzeichnis (4/5)
  8. Inhaltsverzeichnis (5/5)
  9. Danksagungen
  10. Einführung
    1. Überblick über das Buch
    2. Dokumentkonventionen
      1. Hinweise
      2. Textkästen
      3. Befehlszeilenbeispiele
    3. Begleit-CD
    4. Verwenden des Windows 7 Resource Kit PowerShell Pack
    5. Verwenden der Windows PowerShell-Beispielskripts
    6. Systemanforderungen
    7. Support für dieses Buch
  11. Teil I: Überblick
    1. Kapitel 1: Überblick über die Verbesserungen in Windows 7
      1. Übersicht über die Verbesserungen von Windows 7 und Verweise auf deren Beschreibung in diesem Buch
        1. Benutzeroberfläche
        2. Leistung
        3. Mobilität
        4. Zuverlässigkeit und Supportfähigkeit
        5. Problembehandlung
        6. Bereitstellung
      2. Windows 7-Editionen
        1. Windows 7 Starter
        2. Windows 7 Home Basic
        3. Windows 7 Home Premium
        4. Windows 7 Professional
        5. Windows 7 Enterprise
        6. Windows 7 Ultimate
      3. Auswählen von Software und Hardware
        1. Windows 7-Software-Logo
        2. Hardwareanforderungen
      4. Zusammenfassung
      5. Weitere Informationen
    2. Kapitel 2: Sicherheit in Windows 7
      1. Sicherheit in spezifischen Bereichen
        1. Supportanrufe wegen Malware
        2. Datendiebstahl
      2. Sicherheitsfunktionen, die bereits mit Windows Vista eingeführt wurden (1/3)
      3. Sicherheitsfunktionen, die bereits mit Windows Vista eingeführt wurden (2/3)
      4. Sicherheitsfunktionen, die bereits mit Windows Vista eingeführt wurden (3/3)
        1. Windows Defender
        2. Windows-Firewall
        3. Verschlüsselndes Dateisystem (EFS)
        4. Verbesserter Anmeldeinformations- Manager
        5. Strukturelle und interne Verbesserungen der Windows 7-Sicherheit
      5. Neue und verbesserte Sicherheitsfunktionen von Windows 7 (1/4)
      6. Neue und verbesserte Sicherheitsfunktionen von Windows 7 (2/4)
      7. Neue und verbesserte Sicherheitsfunktionen von Windows 7 (3/4)
      8. Neue und verbesserte Sicherheitsfunktionen von Windows 7 (4/4)
        1. BitLocker und BitLocker To Go
        2. AppLocker
        3. Mehrere aktive Firewallprofile
        4. Benutzerkontensteuerung
        5. Sicherheitsfunktionen des Internet Explorers
        6. Verbesserte Überwachung
        7. Sichere Entkopplung des Speicherpools
        8. Windows-Biometrieframework
        9. Smartcards
        10. Dienstkonten
      9. Zusammenfassung
      10. Weitere Informationen
  12. Teil II: Bereitstellung
    1. Kapitel 3: Bereitstellungsplattform
      1. Einführung in die Tools
      2. Windows 7-Bereitstellungsterminologie
      3. Plattformkomponenten (1/2)
      4. Plattformkomponenten (2/2)
        1. Windows Imaging
        2. Antwortdateien
        3. Windows-Systemabbild-Manager
        4. Windows Setup
        5. Sysprep
        6. Windows PE
        7. Abbildverwaltung für die Bereitstellung
        8. Weitere Tools
        9. Windows-Bereitstellungsdienste
        10. ImageX
      5. Bereitstellungsszenarien
        1. Computeraktualisierung
        2. Neuer Computer
        3. Computerauffrischung
        4. Computerersatz
      6. Windows Setup-Grundlagen
        1. Vorinstallationsphase
        2. Onlinekonfigurationsphase
        3. Windows-Willkommensseitenphase
      7. Grundzüge des Bereitstellungsprozesses
      8. Microsoft Deployment Toolkit-Prozess
      9. Zusammenfassung
      10. Weitere Informationen
    2. Kapitel 4: Planen der Bereitstellung
      1. Verwenden des Microsoft Deployment Toolkit
        1. Dokumentation
        2. Solution Framework
      2. Planen von Bereitstellungen mit großen Stückzahlen
        1. Vorbereitungen
        2. Projektplanung
        3. Erstellen (Build)
        4. Stabilisieren
        5. Bereitstellen
      3. Planen von Bereitstellungen mit kleinen Stückzahlen
        1. Umfang und Ziele
        2. Aktuelle Umgebung
        3. Konfigurationsplan
        4. Test und Pilotprojekt
        5. Durchführung
      4. Voraussetzungen für Windows 7
        1. Hardwareanforderungen
        2. Aktualisierungspfade
      5. Vorbereiten der Bereitstellung (1/2)
      6. Vorbereiten der Bereitstellung (2/2)
        1. Anwendungsverwaltung
        2. Abbildbearbeitung
        3. Bereitstellung
        4. Infrastrukturangleichung
        5. Betriebsbereitschaft
        6. Sicherheit
        7. Migration
      7. Installieren des Microsoft Deployment Toolkit
      8. Starten der Deployment Workbench
      9. Aktualisieren der Microsoft Deployment Toolkit-Komponenten
      10. Zusammenfassung
      11. Weitere Informationen
    3. Kapitel 5: Testen der Anwendungskompatibilität
      1. Grundlagen der Anwendungskompatibilität
        1. Was bedeutet Kompatibilität?
        2. Warum Anwendungen versagen
      2. Auswählen des besten Tools
        1. Programmkompatibilitäts-Assistent
        2. Problembehandlung bei Programminkompatibilität
        3. Application Compatibility Toolkit
        4. Windows XP Mode
        5. Anwendungsvirtualisierung
      3. Grundlagen des Application Compatibility Toolkit (ACT)
        1. Unterstützte Topologien
        2. Kompatibilitätsbewerter
      4. Planen für das ACT
        1. Vorbereitungen für die DCP-Bereitstellung
        2. Auswählen einer Bereitstellungsmethode
        3. Auswählen eines Speicherorts für Protokolldateien
      5. Vorbereitungen für das ACT
        1. Freigeben des Protokollbearbeitungsordners
        2. Vorbereiten auf Microsoft Compatibility Exchange
        3. Installieren des ACT 5.5
        4. Konfigurieren des ACM
      6. Sammeln von Kompatibilitätsdaten
      7. Analysieren von Kompatibilitätsdaten (1/2)
      8. Analysieren von Kompatibilitätsdaten (2/2)
        1. Erstellen und Zuweisen von Kategorien
        2. Priorisieren von Kompatibilitätsdaten
        3. Bewerten der Anwendungskompatibilität
        4. Festlegen des Bereitstellungsstatus
        5. Verwalten von Kompatibilitätsproblemen
        6. Filtern von Kompatibilitätsdaten
        7. Synchronisieren mit Compatibility Exchange Service
      9. Rationalisieren eines Anwendungsinventars
        1. Identifizierung fehlender Anwendungen
        2. Auswählen der Anwendungsversionen
      10. Testen und Beheben von Problemen (1/2)
      11. Testen und Beheben von Problemen (2/2)
        1. Erstellen einer Testumgebung
        2. Modellieren der Produktivumgebung
        3. Verwenden des Standard User Analyzer
        4. Verwenden des Compatibility Administrators
        5. Bereitstellen von AM-Paketen (Application Mitigation Packages)
      12. Zusammenfassung
      13. Weitere Informationen
    4. Kapitel 6: Entwickeln von Datenträgerabbildern
      1. Einführung
        1. Erforderliche Vorkenntnisse
        2. Voraussetzungen für die Testumgebung
      2. Erstellen von Abbildern mit dem Microsoft Deployment Toolkit
      3. Erstellen und Konfigurieren einer Bereitstellungsfreigabe (1/3)
      4. Erstellen und Konfigurieren einer Bereitstellungsfreigabe (2/3)
      5. Erstellen und Konfigurieren einer Bereitstellungsfreigabe (3/3)
        1. Hinzufügen von Betriebssystemen
        2. Hinzufügen von Anwendungen
        3. Hinzufügen von Paketen
        4. Hinzufügen von zusätzlichen Gerätetreibern (Out-of-Box Drivers)
      6. Erstellen von Tasksequenzen
      7. Bearbeiten einer Tasksequenz (1/3)
      8. Bearbeiten einer Tasksequenz (2/3)
      9. Bearbeiten einer Tasksequenz (3/3)
        1. Konfigurieren von Gruppen- und Aufgabeneigenschaften
        2. Konfigurieren der Registerkarte Options
        3. Aktualisieren der Bereitstellungsfreigabe
      10. Aufzeichnen eines Datenträgerabbilds für LTI
      11. Manuelle Vorbereitung von Abbildern
      12. Anpassen des Microsoft Deployment Toolkit
      13. Zusammenfassung
      14. Weitere Informationen
    5. Kapitel 7: Übertragen der Benutzerzustandsdaten
      1. Auswählen der Migrationstechnologie
        1. Windows-EasyTransfer
        2. User State Migration Tool
        3. Microsoft IntelliMirror
      2. Verwenden von Windows-EasyTransfer
        1. Computerauffrischung
        2. Computerersatz
      3. Planen der Migration der Benutzerzustandsdaten mit USMT (1/2)
      4. Planen der Migration der Benutzerzustandsdaten mit USMT (2/2)
        1. Auswählen der Anwendungsexperten
        2. Identifizieren der Benutzerzustandsdaten
        3. Priorisieren der Migrationsaufgaben
        4. Auswählen eines Datenspeicherorts
        5. Automatisieren von USMT
        6. Testen der Benutzerzustandsmigration
      5. Installieren von USMT
        1. Netzwerkfreigabe
        2. Windows PE-Medien
        3. Microsoft Deployment Toolkit
        4. Configuration Manager
      6. Grundlagen der USMT-Komponenten
        1. ScanState.exe
        2. LoadState.exe
        3. Migrationsdateien
      7. Entwickeln von Migrationsdateien
        1. Anpassen von USMT
        2. Steuerdateisyntax
        3. Bereitstellen der Migrationsdateien
      8. Verwenden von USMT im Microsoft Deployment Toolkit
        1. Festlegen des Datenspeicherorts
        2. Hinzufügen von benutzerdefinierten Migrationsdateien
      9. Zusammenfassung
      10. Weitere Informationen
    6. Kapitel 8: Bereitstellen von Anwendungen
      1. Vorbereiten der Testumgebung
      2. Planen der Bereitstellung
        1. Prioritäten
        2. Kategorien
        3. Installationsmethoden
        4. Anwendungsexperten
        5. Konfigurationen
      3. Wahl der Bereitstellungsstrategie
        1. Vollständige Abbilder (Thick Images)
        2. Partielle Abbilder (Thin Images)
        3. Hybridabbilder
      4. Automatisieren der Installation
        1. Windows Installer
        2. InstallShield
        3. Altes InstallShield
        4. Altes InstallShield PackageForTheWeb
        5. Altes Wise Installation System
        6. Windows Script Host
      5. Neuverpacken von alten Anwendungen
        1. Der Umverpackungsprozess
        2. Umverpackungstools
      6. Einfügen von Anwendungen in ein Datenträgerabbild (1/2)
      7. Einfügen von Anwendungen in ein Datenträgerabbild (2/2)
        1. Hinzufügen von Anwendungen
        2. Definieren von Abhängigkeiten
        3. Installieren von Anwendungen
      8. Zusammenfassung
      9. Weitere Informationen
    7. Kapitel 9: Vorbereiten von Windows PE
      1. Windows PE im Überblick
        1. Leistungsmerkmale
        2. Beschränkungen
        3. Neue Funktionen von Windows PE 3.0
      2. Einrichten der Umgebung
        1. Installieren des Windows AIK für Windows 7
        2. Konfigurieren der Erstellungsumgebung
        3. Entfernen der Erstellungsumgebung
      3. Arbeiten mit Windows PE (1/2)
      4. Arbeiten mit Windows PE (2/2)
        1. Bereitstellen von Windows PE
        2. Hinzufügen von Paketen
        3. Kopieren von Anwendungen
        4. Hinzufügen von Gerätetreibern
        5. Installieren von Updates
        6. Übernehmen der Änderungen
        7. Erstellen von startfähigen Datenträgern
        8. Anpassen von Windows PE
      5. Automatisieren von Windows PE
        1. Automatisieren mit Unattend.xml
        2. Hinzufügen von Abbildern zu den Windows-Bereitstellungsdiensten
      6. Verwenden von Windows PE mit dem Microsoft Deployment Toolkit
      7. Zusammenfassung
      8. Weitere Informationen
    8. Kapitel 10: Konfigurieren der Windows-Bereitstellungsdienste
      1. Einführung in die Windows-Bereitstellungsdienste (1/2)
      2. Einführung in die Windows-Bereitstellungsdienste (2/2)
        1. Aufbau der Dienste
        2. Betriebsmodi
      3. Planen für die Windows-Bereitstellungsdienste (1/2)
      4. Planen für die Windows-Bereitstellungsdienste (2/2)
        1. Auswählen einer Version der Windows-Bereitstellungsdienste
        2. Anforderungen an den Server
        3. Anforderungen an die Clients
        4. DHCP-Voraussetzungen
        5. Anforderungen an das Routing
        6. Kapazitätsvoraussetzungen
      5. Installieren der Windows-Bereitstellungsdienste
        1. Windows Server 2003
        2. Windows Server 2008 R2
      6. Konfigurieren der Windows-Bereitstellungsdienste
      7. Vorbereiten der Suchabbilder
      8. Importieren von Abbildern
        1. Importieren von Startabbildern
        2. Importieren von Installationsabbildern
      9. Verwalten und Bereitstellen von Treiberpaketen (1/2)
      10. Verwalten und Bereitstellen von Treiberpaketen (2/2)
        1. Bereitstellen von Treiberpaketen für Clients
        2. Verwalten von Treibergruppen und Treiberpaketen
        3. Hinzufügen von Treiberpaketen zu Startabbildern
      11. Abbildsicherheit
        1. Voranmeldung der Clientcomputer
        2. Konfigurieren der obligatorischen Bestätigung durch einen Administrator
      12. Installieren von Windows 7
      13. Aufzeichnen von benutzerdefinierten Abbildern
      14. Erstellen von Multicastübertragungen
        1. Voraussetzungen für Multicastbereitstellungen
        2. Übertragungsarten
        3. Durchführen von Multicastbereitstellungen
      15. Verwenden der Windows-Bereitstellungsdienste mit dem Microsoft Deployment Toolkit
      16. Zusammenfassung
      17. Weitere Informationen
    9. Kapitel 11: Verwenden der Volumenaktivierung
      1. Einführung
      2. Aktivierungsoptionen
        1. Einzelhandel
        2. OEM-Aktivierung
        3. Volumenlizenzierung
      3. Schlüsselverwaltungsdienst
        1. Mindestanforderungen an die Computer
        2. Funktionsweise des Schlüsselverwaltungsdienstes
        3. Planen einer KMS-Bereitstellung
      4. Mehrfachaktivierungsschlüssel
        1. Volume Activation Management Tool
        2. Ablauf der Aktivierung
      5. Volumenaktivierungsszenarien (1/2)
      6. Volumenaktivierungsszenarien (2/2)
        1. Kernnetzwerk
        2. Isolierte Netzwerke
        3. Einzelne nichtverbundene Computer
        4. Test- und Entwicklungsumgebungen
      7. Was geschieht, wenn Computer nicht aktiviert werden?
        1. Aktivierungszeitraum
        2. Ablauf des Aktivierungszeitraums
      8. Product Keys
      9. Zusammenfassung
      10. Weitere Informationen
    10. Kapitel 12: Bereitstellen mit dem Microsoft Deployment Toolkit
      1. Einführung in MDT 2010
        1. Bereitstellungsszenarien
        2. Ressourcenzugriff
      2. LTI- Bereitstellungen mit MDT 2010 (1/2)
      3. LTI- Bereitstellungen mit MDT 2010 (2/2)
        1. Replizieren einer Bereitstellungsfreigabe
        2. Vorbereiten der Windows-Bereitstellungsdienste
        3. Konfigurieren der Ressourcen
        4. Anpassen von CustomSettings.ini
        5. Automatisierungseinstellungen für LTI
        6. Durchführen von LTI-Bereitstellungen
      4. Anpassen von MDT 2010 (1/2)
      5. Anpassen von MDT 2010 (2/2)
        1. Konfigurieren von mehreren Computern
        2. Konfigurieren von Einzelcomputern
        3. Anpassen von CustomSettings.ini
        4. Anpassen von BootStrap.ini
        5. Verwenden der MDT 2010-Datenbank
      6. Zusammenfassung
      7. Weitere Informationen
  13. Teil III: Desktopverwaltung
    1. Kapitel 13: Überblick über die Verwaltungstools
      1. Integrierte Tools
        1. Gruppenrichtlinien
        2. Windows Management Instrumentation
        3. Windows PowerShell
        4. Windows-Remoteverwaltung
        5. Befehlszeilentools
        6. Remotedesktop
      2. Herunterladbare Tools
        1. Microsoft Network Monitor
        2. Microsoft Baseline Security Analyzer
        3. Microsoft IPsec Diagnostic Tool
        4. Windows NT Backup-Restore Utility
      3. Windows Sysinternals Suite
      4. Windows 7 Enterprise und das Microsoft Desktop Optimization Pack
        1. Microsoft-Anwendungsvirtualisierung
        2. Microsoft Advanced Group Policy Management
        3. Microsoft Asset Inventory Service
        4. Microsoft Diagnostics and Recovery Toolset
        5. Microsoft Enterprise Desktop Virtualization
        6. Microsoft System Center Desktop Error Monitoring
      5. Microsoft System Center
        1. System Center Configuration Manager
        2. System Center Operations Manager
        3. System Center Data Protection Manager
        4. System Center Virtual Machine Manager
        5. System Center Essentials
      6. Einführung in das Skripting mit Windows PowerShell (1/14)
      7. Einführung in das Skripting mit Windows PowerShell (2/14)
      8. Einführung in das Skripting mit Windows PowerShell (3/14)
      9. Einführung in das Skripting mit Windows PowerShell (4/14)
      10. Einführung in das Skripting mit Windows PowerShell (5/14)
      11. Einführung in das Skripting mit Windows PowerShell (6/14)
      12. Einführung in das Skripting mit Windows PowerShell (7/14)
      13. Einführung in das Skripting mit Windows PowerShell (8/14)
      14. Einführung in das Skripting mit Windows PowerShell (9/14)
      15. Einführung in das Skripting mit Windows PowerShell (10/14)
      16. Einführung in das Skripting mit Windows PowerShell (11/14)
      17. Einführung in das Skripting mit Windows PowerShell (12/14)
      18. Einführung in das Skripting mit Windows PowerShell (13/14)
      19. Einführung in das Skripting mit Windows PowerShell (14/14)
        1. Arbeiten mit Windows PowerShell-Cmdlets
        2. Lesen von Textdateien mit einer Pipeline
        3. Weitere Anwendungen der Pipeline
        4. Arbeiten mit Cmdlets
        5. Grundlagen der Skriptentwicklung
        6. Verwenden der while-Anweisung
        7. Verwenden der do
        8. Verwenden der do
        9. Die for-Anweisung
        10. Die if-Anweisung
        11. Die switch-Anweisung
        12. Grundlagen von Modulen
        13. Einbinden von Funktionen
        14. Hinzufügen von Hilfetexten für Funktionen
        15. Suchen und Laden von Modulen
        16. Installieren von Modulen
      20. Zusammenfassung
      21. Weitere Informationen
    2. Kapitel 14: Verwalten der Desktopumgebung
      1. Grundlagen der Gruppenrichtlinien in Windows 7
        1. Gruppenrichtlinien vor Windows Vista
        2. Gruppenrichtlinien in Windows Vista und Windows Server 2008
        3. Neue Gruppenrichtlinienfunktionen in Windows 7 und Windows Server 2008 R2
        4. Gruppenrichtlinieneinstellungen in Windows 7
        5. Grundlagen der ADMX-Vorlagendateien
        6. Grundlagen der lokalen Mehrfachgruppenrichtlinienobjekte
      2. Verwalten von Gruppenrichtlinien (1/4)
      3. Verwalten von Gruppenrichtlinien (2/4)
      4. Verwalten von Gruppenrichtlinien (3/4)
      5. Verwalten von Gruppenrichtlinien (4/4)
        1. Konfigurieren des zentralen Speichers
        2. Hinzufügen von ADMX-Vorlagen zum zentralen Speicher
        3. Erstellen und Verwalten von Gruppenrichtlinienobjekten
        4. Bearbeiten von Gruppenrichtlinienobjekten
        5. Verwalten von MLGPOs (Multiple Local Group Policy Objects)
        6. Konvertieren von ADM-Vorlagen ins ADMX-Format
        7. Konfigurieren der Gruppenrichtlinienverarbeitung
        8. Verwenden der erweiterten Gruppenrichtlinienverarbeitung
      6. Behandlung von Problemen mit Gruppenrichtlinien
        1. Verwenden der Ereignisanzeige
        2. Aktivieren der Debug-Protokollierung
        3. Verwenden von GPLogView
        4. Verwenden von GPResult
      7. Zusammenfassung
      8. Weitere Informationen
    3. Kapitel 15: Verwalten von Benutzern und Benutzerdaten
      1. Grundlagen der Benutzerprofile von Windows 7
        1. Benutzerprofiltypen
        2. Benutzerprofilnamespace
      2. Bibliotheken (1/2)
      3. Bibliotheken (2/2)
        1. Arbeiten mit Bibliotheken
        2. Verwalten von Bibliotheken
      4. Bewegliche Arbeitsplätze (1/5)
      5. Bewegliche Arbeitsplätze (2/5)
      6. Bewegliche Arbeitsplätze (3/5)
      7. Bewegliche Arbeitsplätze (4/5)
      8. Bewegliche Arbeitsplätze (5/5)
        1. Grundlagen der servergespeicherten Benutzerprofile und der Ordnerumleitung
        2. Einrichten der Ordnerumleitung
        3. Einrichten servergespeicherter Benutzerprofile
      9. Arbeiten mit Offlinedateien (1/5)
      10. Arbeiten mit Offlinedateien (2/5)
      11. Arbeiten mit Offlinedateien (3/5)
      12. Arbeiten mit Offlinedateien (4/5)
      13. Arbeiten mit Offlinedateien (5/5)
        1. Erweiterungen für Offlinedateien, die mit Windows Vista eingeführt wurden
        2. Zusätzliche Erweiterungen für Offlinedateien, die mit Windows 7 eingeführt wurden
        3. Grundlagen der Offlinedateisynchronisierung
        4. Verwalten von Offlinedateien
      14. Zusammenfassung
      15. Weitere Informationen
    4. Kapitel 16: Verwalten von Laufwerken und Dateisystemen
      1. Überblick über die Laufwerkspartitionierung
        1. Wählen zwischen MBR und GPT
        2. Konvertieren von MBR- in GPT-Datenträger
        3. GPT-Partitionen
        4. Wählen zwischen Basisdatenträgern und dynamischen Datenträgern
      2. Arbeiten mit Volumes (1/2)
      3. Arbeiten mit Volumes (2/2)
        1. So erstellen Sie ein einfaches Volume
        2. So erstellen Sie ein übergreifendes Volume
        3. So erstellen Sie ein Stripesetvolume
        4. So ändern Sie die Größe eines Volumes
        5. So löschen Sie ein Volume
        6. So erstellen und verwenden Sie eine virtuelle Festplatte
      4. Dateisystemfragmentierung
      5. Sichern und Wiederherstellen (1/3)
      6. Sichern und Wiederherstellen (2/3)
      7. Sichern und Wiederherstellen (3/3)
        1. So funktionieren Dateisicherungen
        2. Datei- und Ordnerstruktur der Sicherungen
        3. So funktionieren Systemabbildsicherungen
        4. So führen Sie eine Systemabbildsicherung auf der Befehlszeile durch
        5. So stellen Sie einen Computer aus einer Systemabbildsicherung wieder her
        6. Ordnerstruktur der Systemabbildsicherungen
        7. Empfehlungen für Computersicherungen
        8. So verwalten Sie die Datensicherung mit Gruppenrichtlinieneinstellungen
        9. Vorgängerversionen und Schattenkopien
      8. Windows ReadyBoost
      9. BitLocker-Laufwerkverschlüsselung (1/4)
      10. BitLocker-Laufwerkverschlüsselung (2/4)
      11. BitLocker-Laufwerkverschlüsselung (3/4)
      12. BitLocker-Laufwerkverschlüsselung (4/4)
        1. So verschlüsselt BitLocker Daten
        2. So schützt BitLocker Daten
        3. BitLocker To Go
        4. BitLocker-Phasen
        5. Voraussetzungen für den Schutz des Systemvolumes mit BitLocker
        6. So bereiten Sie die Verwendung von BitLocker auf Computern ohne TPM vor
        7. So aktivieren Sie die BitLocker-Laufwerkverschlüsselung auf Systemvolumes
        8. So aktivieren Sie die BitLocker-Laufwerkverschlüsselung auf Datenvolumes
        9. So verwalten Sie BitLocker-Schlüssel auf einem lokalen Computer
        10. So verwalten Sie BitLocker auf der Befehlszeile
        11. So stellen Sie Daten wieder her, die von BitLocker geschützt werden
        12. So wird die BitLocker-Laufwerkverschlüsselung deaktiviert oder aufgehoben
        13. So stellen Sie ein BitLocker-Laufwerk außer Dienst
        14. So bereiten Sie AD DS für BitLocker vor
        15. So konfigurieren Sie einen Datenwiederherstellungs-Agenten
        16. So verwalten Sie BitLocker mit Gruppenrichtlinien
        17. Die Kosten von BitLocker
      13. Verschlüsselndes Dateisystem
        1. So exportieren Sie persönliche Zertifikate
        2. So importieren Sie persönliche Zertifikate
        3. So gewähren Sie anderen Benutzern Zugang zu einer verschlüsselten Datei
      14. Symbolische Verknüpfungen (1/2)
      15. Symbolische Verknüpfungen (2/2)
        1. So erstellen Sie symbolische Verknüpfungen
        2. So erstellen Sie relative oder absolute symbolische Verknüpfungen
        3. So erstellen Sie symbolische Verknüpfungen mit freigegebenen Ordnern
        4. So verwenden Sie feste Verknüpfungen
      16. Datenträgerkontingente
        1. So richten Sie auf einem einzelnen Computer Datenträgerkontingente ein
        2. So richten Sie auf der Befehlszeile Datenträgerkontingente ein
        3. So richten Sie Datenträgerkontingente mit Gruppenrichtlinieneinstellungen ein
      17. Datenträgertools
        1. Disk Usage
        2. EFSDump
        3. SDelete
        4. Streams
        5. Sync
        6. MoveFile und PendMoves
      18. Zusammenfassung
      19. Weitere Informationen
    5. Kapitel 17: Verwalten von Geräten und Diensten
      1. Grundlagen von Geräteinstallation und -verwaltung
        1. Verbesserungen an der Geräteverwaltung in Windows 7
        2. Grundlagen der Geräteinstallation in Windows 7
        3. Installieren und Verwenden von Geräten
        4. Verwalten der Geräteinstallation mit Gruppenrichtlinien
        5. Behandlung von Problemen bei der Geräteinstallation
      2. Grundlagen der Energieverwaltung (1/4)
      3. Grundlagen der Energieverwaltung (2/4)
      4. Grundlagen der Energieverwaltung (3/4)
      5. Grundlagen der Energieverwaltung (4/4)
        1. Verbesserungen an der Energieverwaltung in Windows 7
        2. Konfigurieren der Energieverwaltung
      6. Grundlagen von Diensten (1/2)
      7. Grundlagen von Diensten (2/2)
        1. Verbesserungen an den Diensten in Windows 7
        2. Verwalten von Diensten
      8. Zusammenfassung
      9. Weitere Informationen
    6. Kapitel 18: Drucken
      1. Verbesserungen beim Drucken in Windows 7
        1. Verbesserungen am Druck, die bereits in Windows Vista eingeführt wurden
        2. Zusätzliche Verbesserungen an den Druckfunktionen von Windows 7
      2. So funktioniert das Drucken in Windows 7
        1. Grundlagen von XPS
        2. Grundlagen des Windows-Drucksubsystems
        3. Grundlagen der Druckertreiberisolation
      3. Grundlagen der Konsole Druckverwaltung (1/2)
      4. Grundlagen der Konsole Druckverwaltung (2/2)
        1. Verbesserungen der Konsole Druckverwaltung in Windows 7
        2. Die Konsole Druckverwaltung
        3. Hinzufügen und Entfernen von Druckservern
        4. Konfigurieren der Standardsicherheit für Druckserver
        5. Hinzufügen von Druckern mit dem Netzwerkdruckerinstallations-Assistenten
        6. Erstellen und Verwenden von Druckerfiltern
        7. Erstellen und Verwenden von Treiberfiltern
      5. Verwalten von Druckern mit der Druckverwaltung (1/2)
      6. Verwalten von Druckern mit der Druckverwaltung (2/2)
        1. Konfigurieren von Druckereigenschaften
        2. Veröffentlichen von Druckern in AD DS
        3. Verwalten von Druckertreibern
        4. Konfigurieren des Druckertreiberisolationsmodus
        5. Exportieren und Importieren von Druckserverkonfigurationen
        6. Durchführen von Gruppenaktionen mit der Druckverwaltung
      7. Clientseitige Verwaltung von Druckern (1/2)
      8. Clientseitige Verwaltung von Druckern (2/2)
        1. Installieren von Druckern mit dem Assistenten Drucker hinzufügen
        2. Suchen nach Druckern
        3. Installieren von Druckern mit Point-and-Print
        4. Verwenden von Geräte und Drucker
        5. Standortabhängiges Drucken
        6. Verwenden des Systemsteuerungsmoduls Farbverwaltung
      9. Verwalten der clientseitigen Druckfeatures mit Gruppenrichtlinien (1/2)
      10. Verwalten der clientseitigen Druckfeatures mit Gruppenrichtlinien (2/2)
        1. Konfigurieren des Assistenten Drucker hinzufügen
        2. Deaktivieren des clientseitigen Druckerrenderings
        3. Konfigurieren von Einschränkungen für Point-and-Print
        4. Erweitern von Point-and-Print mit Windows Update
      11. Bereitstellen von Druckern mit Gruppenrichtlinien
        1. Vorbereiten einer Druckerbereitstellung
        2. Bereitstellen einer Druckerverbindung
        3. Einschränkungen für die Bereitstellung von Druckern mit Gruppenrichtlinien
        4. Zuweisen von Druckern nach dem Standort
      12. Migrieren von Druckservern
        1. Migrieren von Druckservern mithilfe der Druckverwaltung
        2. Migrieren von Druckservern mit PrintBRM
      13. Überwachen und Problembehandlung von Druckern
        1. Konfigurieren von E-Mail-Benachrichtigungen
        2. Konfigurieren von Druckserverbenachrichtigungen
        3. Konfigurieren von Skriptaktionen
        4. Konfigurieren von ausführlicher Ereignisprotokollierung
      14. Zusammenfassung
      15. Weitere Informationen
    7. Kapitel 19: Verwalten der Suchfunktionen
      1. Verbesserungen an Suche und Indizierung in Windows 7
        1. Suchfunktionen in Windows XP
        2. Suchfunktionen in Windows Vista
        3. Suchfunktionen in Windows 7
        4. Versionen von Windows Search
      2. So funktioniert Windows Search (1/4)
      3. So funktioniert Windows Search (2/4)
      4. So funktioniert Windows Search (3/4)
      5. So funktioniert Windows Search (4/4)
        1. Terminologie für die Suchmaschine
        2. Prozesse der Windows-Suchmaschine
        3. Aktivieren des Indexdienstes
        4. Architektur der Windows-Suchmaschine
        5. Grundlagen des Katalogs
        6. Grundlagen des Indizierungsprozesses
        7. Grundlagen der Remotesuche
      6. Verwalten der Indizierung (1/3)
      7. Verwalten der Indizierung (2/3)
      8. Verwalten der Indizierung (3/3)
        1. Konfigurieren des Index
        2. Konfigurieren der Indizierung von Offlinedateien
        3. Konfigurieren der Indizierung von verschlüsselten Dateien
        4. Konfigurieren der Indizierung ähnlicher Wörter
        5. Konfigurieren der Indizierung von Text in TIFF-Bilddokumenten
        6. Weitere Richtlinieneinstellungen für die Indizierung
      9. Verwenden der Suche (1/4)
      10. Verwenden der Suche (2/4)
      11. Verwenden der Suche (3/4)
      12. Verwenden der Suche (4/4)
        1. Konfigurieren der Suche mithilfe von Ordneroptionen
        2. Verwenden der Suche im Startmenü
        3. Suchen in Bibliotheken
        4. Arbeiten mit der Verbundsuche
      13. Behandlung von Problemen bei Suche und Indizierung mithilfe des integrierten Problembehandlungsmoduls
      14. Zusammenfassung
      15. Weitere Informationen
    8. Kapitel 20: Verwalten des Internet Explorers
      1. Verbesserungen an Internet Explorer 8
        1. InPrivate-Browsing
        2. InPrivate-Filterung
        3. Kompatibilitätsansicht
        4. SmartScreen
        5. Domänenhervorhebung
        6. Registerkartenisolierung
        7. Schnellinfos
      2. Verbesserungen, die bereits in Internet Explorer 7 eingeführt wurden (1/5)
      3. Verbesserungen, die bereits in Internet Explorer 7 eingeführt wurden (2/5)
      4. Verbesserungen, die bereits in Internet Explorer 7 eingeführt wurden (3/5)
      5. Verbesserungen, die bereits in Internet Explorer 7 eingeführt wurden (4/5)
      6. Verbesserungen, die bereits in Internet Explorer 7 eingeführt wurden (5/5)
        1. Änderungen an der Benutzeroberfläche
        2. Tabbed Browsing
        3. Suchleiste
        4. RSS-Feeds
        5. Verbesserte Unterstützung für Standards
        6. Erweiterte Gruppenrichtlinieneinstellungen
        7. Abwehr von Malware
        8. Schutz vor Datendiebstahl
        9. Sicherheitszonen
      7. Verwalten des Internet Explorers mit Gruppenrichtlinien
        1. Gruppenrichtlinieneinstellungen für Internet Explorer 7 und Internet Explorer 8
        2. Neue Gruppenrichtlinieneinstellungen für Internet Explorer 8
      8. Arbeiten mit dem Internet Explorer Administration Kit
      9. Behandlung von Problemen beim Internet Explorer
        1. Der Internet Explorer startet nicht
        2. Ein Add-On funktioniert nicht richtig
        3. Bestimmte Webseiten werden nicht richtig angezeigt
        4. Eine unerwünschte Symbolleiste erscheint
        5. Die Startseite oder andere Einstellungen haben sich geändert
      10. Zusammenfassung
      11. Weitere Informationen
  14. Teil IV: Desktopwartung
    1. Kapitel 21: Pflegen der Desktopcomputer
      1. Leistungsüberwachung
        1. Verbesserungen an der Leistungsüberwachung in Windows 7
        2. Arbeiten mit der Leistungsüberwachung
      2. Ressourcenmonitor
        1. Registerkarte Übersicht
        2. Registerkarte CPU
        3. Registerkarte Arbeitsspeicher
        4. Registerkarte Datenträger
        5. Registerkarte Netzwerk
      3. Zuverlässigkeitsüberwachung
        1. Funktionsweise der Zuverlässigkeitsüberwachung
      4. Windows Performance Tools Kit
      5. Überwachen von Ereignissen (1/4)
      6. Überwachen von Ereignissen (2/4)
      7. Überwachen von Ereignissen (3/4)
      8. Überwachen von Ereignissen (4/4)
        1. Grundlagen der Ereignisarchitektur von Windows
        2. Kanäle
        3. Verbesserungen an der Ereignisüberwachung in Windows 7
        4. Arbeiten mit der Ereignisanzeige
        5. Arbeiten mit dem Windows-Befehlszeilenprogramm für Ereignisse
        6. Überwachen von Ereignissen mit Windows PowerShell
      9. Arbeiten mit der Aufgabenplanung (1/5)
      10. Arbeiten mit der Aufgabenplanung (2/5)
      11. Arbeiten mit der Aufgabenplanung (3/5)
      12. Arbeiten mit der Aufgabenplanung (4/5)
      13. Arbeiten mit der Aufgabenplanung (5/5)
        1. Verbesserungen an der Aufgabenplanung in Windows 7
        2. Grundlagen von Aufgaben
        3. Architektur der Aufgabenplanung
        4. Sicherheit in der Aufgabenplanung
        5. Kompatibilitätsmodi für AT und Aufgabenplanung v1.0
        6. Das Snap-In Aufgabenplanung
        7. Standardaufgaben
        8. Erstellen von Aufgaben
        9. Verwalten von Aufgaben
        10. Erstellen und Verwalten von Aufgaben mit SchTasks.exe
        11. Aufgabenplanungsereignisse
        12. Behandlung von Problemen bei der Aufgabenplanung
        13. Interpretieren von Ergebnis- und Rückgabecodes
      14. Grundlagen des Windows-Systembewertungstools (1/2)
      15. Grundlagen des Windows-Systembewertungstools (2/2)
        1. Überblick über WinSAT
        2. Ausführen von WinSAT in der Befehlszeile
        3. Bedeutung der Ergebniswerte von WinSAT
        4. Ausführen von WinSAT über Leistungsinformationen und -tools
      16. Grundlagen der Windows-Fehlerberichterstattung (1/3)
      17. Grundlagen der Windows-Fehlerberichterstattung (2/3)
      18. Grundlagen der Windows-Fehlerberichterstattung (3/3)
        1. Überblick über die Windows-Fehlerberichterstattung
        2. Funktionsweise von WER
        3. Der Zyklus der Fehlerberichterstattung
        4. Überblick über die WER-Daten
        5. Konfigurieren von WER mit Gruppenrichtlinien
        6. Konfigurieren von WER im Wartungscenter
      19. Zusammenfassung
      20. Weitere Informationen
    2. Kapitel 22: Benutzersupport über Remoteunterstützung
      1. Grundlagen der Remoteunterstützung
        1. Verbesserungen an der Remoteunterstützung in Windows 7
        2. So funktioniert die Remoteunterstützung
        3. Verwenden der Remoteunterstützung im Unternehmen
        4. Interoperabilität mit der Remoteunterstützung in Windows Vista
        5. Interoperabilität mit der Remoteunterstützung in Windows XP
      2. Implementieren und Verwalten der Remoteunterstützung (1/5)
      3. Implementieren und Verwalten der Remoteunterstützung (2/5)
      4. Implementieren und Verwalten der Remoteunterstützung (3/5)
      5. Implementieren und Verwalten der Remoteunterstützung (4/5)
      6. Implementieren und Verwalten der Remoteunterstützung (5/5)
        1. Einleiten von Remoteunterstützungssitzungen
        2. Szenario 1: Anfordern von Remoteunterstützung über Easy Connect
        3. Szenario 2: Anfordern von Remoteunterstützung durch Erstellen von RA-Tickets und Speichern in überwachten Netzwerkfreigaben
        4. Szenario 3: Anbieten von Remoteunterstützung über DCOM
        5. Verwalten der Remoteunterstützung mithilfe von Gruppenrichtlinien
        6. Zusätzliche Registrierungseinstellungen zum Konfigurieren der Remoteunterstützung
      7. Zusammenfassung
      8. Weitere Informationen
    3. Kapitel 23: Verwalten von Softwareupdates
      1. Methoden für die Bereitstellung von Updates
        1. Windows Update-Client
        2. Windows Server Update Services
        3. System Center Configuration Manager 2007 R2
      2. Updates von Hand installieren, entfernen und skriptgesteuert einspielen
        1. Überblick über die Windows 7-Updatedateien
        2. So steuern Sie die Installation von Updates mit einem Skript
        3. So entfernen Sie Updates
        4. Bereitstellen von Updates auf neuen Computern
      3. Verwalten von BITS
        1. Das Verhalten von BITS
        2. Gruppenrichtlinieneinstellungen für BITS
        3. Verwalten von BITS mit Windows PowerShell
      4. Gruppenrichtlinieneinstellungen für Windows Update
      5. Windows Update so konfigurieren, dass es einen Proxyserver benutzt
      6. Tools zum Überwachen von Softwareupdates
        1. Die MBSA-Konsole
        2. MBSACLI
      7. Problembehandlung für den Windows Update-Client
      8. Der Prozess zum Aktualisieren von Netzwerksoftware (1/2)
      9. Der Prozess zum Aktualisieren von Netzwerksoftware (2/2)
        1. Zusammenstellen des Updateteams
        2. Inventarisieren der Software
        3. Erstellen eines Updateprozesses
      10. So verteilt Microsoft Updates
        1. Sicherheitsupdates
        2. Updaterollups
        3. Service Packs
        4. Der Lebenszyklus von Microsoft-Produkten
      11. Zusammenfassung
      12. Weitere Informationen
    4. Kapitel 24: Schützen des Clients
      1. Die Gefahren von Malware
      2. Benutzerkontensteuerung (User Account Control, UAC) (1/5)
      3. Benutzerkontensteuerung (User Account Control, UAC) (2/5)
      4. Benutzerkontensteuerung (User Account Control, UAC) (3/5)
      5. Benutzerkontensteuerung (User Account Control, UAC) (4/5)
      6. Benutzerkontensteuerung (User Account Control, UAC) (5/5)
        1. UAC für Standardbenutzer
        2. UAC für Administratoren
        3. Die UAC-Benutzeroberfläche
        4. So stellt Windows fest, ob eine Anwendung administrative Privilegien benötigt
        5. UAC-Virtualisierung
        6. UAC und Autostartprogramme
        7. Kompatibilitätsprobleme mit UAC
        8. So konfigurieren Sie die Benutzerkontensteuerung
        9. So konfigurieren Sie die Überwachung für die Privileganhebung
        10. Andere UAC-Ereignisprotokolle
        11. Empfehlungen für die Verwendung von UAC
      7. AppLocker (1/2)
      8. AppLocker (2/2)
        1. AppLocker-Regeltypen
        2. Überwachen von AppLocker-Regeln
        3. DLL-Regeln
        4. Benutzerdefinierte Fehlermeldungen
        5. Steuern von AppLocker mit Windows PowerShell
      9. Verwenden von Windows Defender (1/2)
      10. Verwenden von Windows Defender (2/2)
        1. Grundlagen von Windows Defender
        2. Warnstufen in Windows Defender
        3. Grundlagen von Microsoft SpyNet
        4. Konfigurieren von Windows Defender mit Gruppenrichtlinien
        5. Konfigurieren von Windows Defender auf einem einzelnen Computer
        6. So ermitteln Sie, ob ein Computer mit Spyware infiziert ist
        7. Empfehlungen für die Verwendung von Windows Defender
        8. So führen Sie eine Problembehandlung für unerwünschte Software durch
        9. Network Access Protection (NAP)
      11. Forefront
      12. Zusammenfassung
      13. Weitere Informationen
  15. Teil V: Netzwerke
    1. Kapitel 25: Konfigurieren der Windows-Netzwerkfunktionen
      1. Verbesserungen der Benutzerfreundlichkeit
        1. Netzwerk- und Freigabecenter
        2. Der Netzwerk-Explorer
        3. Netzwerkübersicht
        4. Der Assistent Eine Verbindung oder ein Netzwerk einrichten
      2. Verbesserungen der Verwaltbarkeit (1/2)
      3. Verbesserungen der Verwaltbarkeit (2/2)
        1. Netzwerkstandorttypen
        2. Richtlinienbasiertes QoS
        3. Windows-Firewall und IPsec
        4. Windows-Sofortverbindung
      4. Verbesserungen an den Kernnetzwerkfunktionen (1/4)
      5. Verbesserungen an den Kernnetzwerkfunktionen (2/4)
      6. Verbesserungen an den Kernnetzwerkfunktionen (3/4)
      7. Verbesserungen an den Kernnetzwerkfunktionen (4/4)
        1. BranchCache
        2. DNSsec
        3. GreenIT
        4. Effiziente Netzwerke
        5. Skalierbarkeit von Netzwerken
        6. Höhere Zuverlässigkeit
        7. IPv6-Unterstützung
        8. 802.1X-Netzwerkauthentifizierung
        9. Server Message Block (SMB) 2.0
        10. Strenges Hostmodell
        11. Drahtlosnetzwerke
      8. Verbesserte APIs
        1. Netzwerkerkennung
        2. Verbesserte Peernetzwerke
        3. EAPHost-Architektur
        4. Mehrschicht-Dienstanbieter
        5. Windows Sockets-Direktpfad für System-Area-Netzwerke
      9. So konfigurieren Sie Drahtloseinstellungen
        1. Einstellungen für Drahtlosnetzwerke von Hand konfigurieren
        2. Konfigurieren von Drahtloseinstellungen mit Gruppenrichtlinien
        3. Konfigurieren von Drahtloseinstellungen über die Befehlszeile oder ein Skript
      10. So konfigurieren Sie TCP/IP (1/2)
      11. So konfigurieren Sie TCP/IP (2/2)
        1. DHCP
        2. IP-Adressen manuell konfigurieren
        3. Befehlszeilenprogramme und Skripts
      12. So stellen Sie Verbindungen zu AD DS-Domänen her
        1. So stellen Sie die Verbindung zu einer Domäne her, wenn die 802.1X-Authentifizierung nicht aktiviert ist
        2. So stellen Sie die Verbindung zu einer Domäne her, wenn die 802.1X-Authentifizierung aktiviert ist
      13. Zusammenfassung
      14. Weitere Informationen
    2. Kapitel 26: Konfigurieren von Windows-Firewall und IPsec
      1. Grundlagen der Windows-Firewall mit erweiterter Sicherheit
        1. Verbesserungen an der Windows-Firewall, die bereits in Windows Vista eingeführt wurden
        2. Weitere Verbesserungen an der Windows-Firewall in Windows 7
        3. Grundlagen der Windows-Filterplattform
        4. Grundlagen der Windows-Diensthärtung
        5. Mehrere aktive Firewallprofile
        6. Grundlagen von Regeln
      2. Verwalten der Windows-Firewall mit erweiterter Sicherheit (1/5)
      3. Verwalten der Windows-Firewall mit erweiterter Sicherheit (2/5)
      4. Verwalten der Windows-Firewall mit erweiterter Sicherheit (3/5)
      5. Verwalten der Windows-Firewall mit erweiterter Sicherheit (4/5)
      6. Verwalten der Windows-Firewall mit erweiterter Sicherheit (5/5)
        1. Tools zum Verwalten der Windows-Firewall mit erweiterter Sicherheit
        2. Wichtige Verwaltungsaufgaben
      7. Zusammenfassung
      8. Weitere Informationen
    3. Kapitel 27: Verbindungen mit Remotebenutzern und -netzwerken
      1. Verbesserungen für die Anbindung von Remotebenutzern und -netzwerken in Windows 7
        1. Grundlagen von IKEv2
        2. Grundlagen von MOBIKE
        3. Grundlagen von VPN-Reconnect
        4. Grundlagen von DirectAccess
        5. Grundlagen von BranchCache
      2. Unterstützte Verbindungstypen
        1. Ausgehende Verbindungen
        2. Eingehende Verbindungen
        3. Veraltete Verbindungstypen
      3. Konfigurieren von VPN-Verbindungen (1/5)
      4. Konfigurieren von VPN-Verbindungen (2/5)
      5. Konfigurieren von VPN-Verbindungen (3/5)
      6. Konfigurieren von VPN-Verbindungen (4/5)
      7. Konfigurieren von VPN-Verbindungen (5/5)
        1. Unterstützte Tunnelprotokolle
        2. Vergleich der unterschiedlichen Tunnelprotokolle
        3. Kryptografische Verbesserungen
        4. Der Ablauf der VPN-Verbindungsaushandlung
        5. Erstellen und Konfigurieren von VPN-Verbindungen
      8. Konfigurieren von Wählverbindungen
        1. Erstellen einer Wählverbindung
        2. Konfigurieren einer Wählverbindung
        3. Erweiterte Verbindungseinstellungen
        4. Konfigurieren eingehender Verbindungen
      9. Verwalten von Verbindungen mit Gruppenrichtlinien
      10. Arbeiten mit dem Remotedesktop (1/5)
      11. Arbeiten mit dem Remotedesktop (2/5)
      12. Arbeiten mit dem Remotedesktop (3/5)
      13. Arbeiten mit dem Remotedesktop (4/5)
      14. Arbeiten mit dem Remotedesktop (5/5)
        1. Grundlagen des Remotedesktops
        2. Konfigurieren und Benutzen des Remotedesktops
        3. Herstellen einer Remotedesktopsitzung
        4. Verbessern der Remotedesktopleistung
        5. Behandlung von Problemen mit Remotedesktopsitzungen
        6. Konfigurieren und Benutzen von RemoteApp- und Desktopverbindungen
      15. Zusammenfassung
      16. Weitere Informationen
    4. Kapitel 28: Bereitstellen von IPv6
      1. Grundlagen von IPv6
        1. Grundlagen der IPv6-Terminologie
        2. Grundlagen der IPv6-Adressierung
        3. Grundlagen des IPv6-Routings
        4. Grundlagen von ICMPv6-Nachrichten
        5. Grundlagen der Nachbarermittlung
        6. Grundlagen der automatischen Adresskonfiguration
        7. Grundlagen der Namensauflösung
      2. Verbesserungen an IPv6 in Windows 7
      3. Konfigurieren und Problembehandlung von IPv6 in Windows 7 (1/3)
      4. Konfigurieren und Problembehandlung von IPv6 in Windows 7 (2/3)
      5. Konfigurieren und Problembehandlung von IPv6 in Windows 7 (3/3)
        1. Anzeigen von IPv6- Adresseinstellungen
        2. Konfigurieren von IPv6 in Windows 7 über die Benutzeroberfläche
        3. Konfigurieren von IPv6 in Windows 7 mit Netsh
        4. Andere IPv6-Konfigurationsaufgaben
        5. Problembehandlung für IPv6-Konnektivität
      6. Planen der Migration auf IPv6 (1/2)
      7. Planen der Migration auf IPv6 (2/2)
        1. Grundlagen von ISATAP
        2. Migrieren eines Intranets auf IPv6
      8. Zusammenfassung
      9. Weitere Informationen
  16. Teil VI: Problembehandlung
    1. Kapitel 29: Konfiguration und Problembehandlung des Startvorgangs
      1. Was ist neu beim Start von Windows?
        1. Startkonfigurationsdaten
        2. Systemwiederherstellung
        3. Windows-Startleistungsdiagnose
      2. Ablauf des Startvorgangs (1/3)
      3. Ablauf des Startvorgangs (2/3)
      4. Ablauf des Startvorgangs (3/3)
        1. POST-Phase
        2. Anfangsstartphase
        3. Windows-Start-Manager-Phase
        4. Windows-Startladeprogramm-Phase
        5. Kernel-Ladephase
        6. Anmeldephase
      5. Wichtige Startdateien
      6. So konfigurieren Sie Starteinstellungen (1/2)
      7. So konfigurieren Sie Starteinstellungen (2/2)
        1. So verwenden Sie das Dialogfeld Starten und Wiederherstellen
        2. So verwenden Sie das Tool Systemkonfiguration
        3. So verwenden Sie BCDEdit
        4. So entfernen Sie das Windows 7-Startladeprogramm
        5. So konfigurieren Sie ein Benutzerkonto für die automatische Anmeldung
        6. So deaktivieren Sie den Windows-Startsound
        7. So beschleunigen Sie den Startvorgang
      8. Der Ablauf bei der Behandlung von Startproblemen (1/5)
      9. Der Ablauf bei der Behandlung von Startproblemen (2/5)
      10. Der Ablauf bei der Behandlung von Startproblemen (3/5)
      11. Der Ablauf bei der Behandlung von Startproblemen (4/5)
      12. Der Ablauf bei der Behandlung von Startproblemen (5/5)
        1. Problembehandlung für den Startvorgang, bevor das Windows-Logo erscheint
        2. Problembehandlung für den Startvorgang, nachdem das Windows-Logo erscheint
        3. Behandlung von Startproblemen nach der Anmeldung
      13. Zusammenfassung
      14. Weitere Informationen
    2. Kapitel 30: Problembehandlung für Hardware, Treiber und Laufwerke
      1. Verbesserungen für die Problembehandlung für Hardware und Treiber in Windows 7
        1. Die Windows-Problembehandlungsplattform
        2. Zuverlässigkeitsüberwachung
        3. Ressourcenmonitor
        4. Windows-Speicherdiagnose
        5. Datenträgerfehlerdiagnose
        6. Selbstheilendes NTFS
        7. Höhere Zuverlässigkeit von Treibern
        8. Verbesserte Fehlerberichterstattung
      2. Der Ablauf bei der Behandlung von Hardwareproblemen
        1. So führen Sie eine Behandlung von Problemen durch, die verhindern, dass Windows startet
        2. So führen Sie eine Behandlung von Problemen bei der Installation neuer Hardware durch
        3. So führen Sie eine Behandlung von Problemen mit vorhandener Hardware durch
        4. So führen Sie eine Behandlung von nicht eindeutig zuordenbaren Symptomen durch
      3. So diagnostizieren Sie Hardwareprobleme (1/2)
      4. So diagnostizieren Sie Hardwareprobleme (2/2)
        1. So identifizieren Sie ausgefallene Geräte mit dem Geräte-Manager
        2. So überprüfen Sie den Hardwarezustand Ihres Computers
        3. So prüfen Sie die Konfiguration Ihrer Hardware
        4. So überprüfen Sie, ob die Firmware von System und Peripheriegeräten auf dem neusten Stand ist
        5. So testen Sie Ihre Hardware mit den Diagnosetools
        6. So vereinfachen Sie Ihre Hardwarekonfiguration
        7. So diagnostizieren Sie Probleme im Zusammenhang mit Laufwerken
      5. So verwenden Sie die eingebaute Diagnose (1/2)
      6. So verwenden Sie die eingebaute Diagnose (2/2)
        1. So verwenden Sie die Zuverlässigkeitsüberwachung
        2. So verwenden Sie die Ereignisanzeige
        3. So verwenden Sie Sammlungssätze
        4. So verwenden Sie die Windows-Speicherdiagnose
      7. So führen Sie eine Behandlung von Laufwerksproblemen durch (1/2)
      8. So führen Sie eine Behandlung von Laufwerksproblemen durch (2/2)
        1. So treffen Sie Vorbereitungen für den Fall, dass Datenträgerfehler auftreten
        2. So verwenden Sie Chkdsk
        3. So verwenden Sie den Datenträgerbereinigungs-Assistenten
        4. So deaktivieren Sie den permanenten Cache
      9. So führen Sie eine Behandlung von Treiberproblemen durch
        1. So finden Sie Treiberupdates
        2. So stellen Sie installierte Treiber wieder her
        3. So verwenden Sie die Treiberüberprüfung
        4. So verwenden Sie die Dateisignaturverifizierung
        5. So können Sie mit dem Geräte-Manager die Ressourcennutzung anzeigen und ändern
      10. So verwenden Sie die Systemwiederherstellung
      11. So führen Sie eine Behandlung von USB-Problemen durch
      12. So führen Sie eine Behandlung von Bluetooth-Problemen durch
      13. Tools für die Problembehandlung
        1. DiskView
        2. Handle
        3. Process Monitor
      14. Zusammenfassung
      15. Weitere Informationen
    3. Kapitel 31: Behandlung von Problemen mit Netzwerken
      1. Tools für die Problembehandlung
        1. Arp
        2. Ereignisanzeige
        3. Ipconfig
        4. Nblookup
        5. Nbtstat
        6. Net
        7. Netstat
        8. Network Monitor
        9. Nslookup
        10. PathPing
        11. Systemmonitor
        12. Sammlungssätze
        13. Ressourcenmonitor
        14. Ping
        15. Portqry
        16. Route
        17. Task-Manager
        18. TCPView
        19. Telnet-Client
        20. Test TCP
        21. Windows-Netzwerkdiagnose
      2. Der Ablauf bei der Behandlung von Netzwerkproblemen (1/5)
      3. Der Ablauf bei der Behandlung von Netzwerkproblemen (2/5)
      4. Der Ablauf bei der Behandlung von Netzwerkproblemen (3/5)
      5. Der Ablauf bei der Behandlung von Netzwerkproblemen (4/5)
      6. Der Ablauf bei der Behandlung von Netzwerkproblemen (5/5)
        1. So führen Sie eine Behandlung von Netzwerkverbindungsproblemen durch
        2. So führen Sie eine Behandlung von Anwendungsverbindungsproblemen durch
        3. So führen Sie eine Behandlung von Namensauflösungsproblemen durch
        4. So führen Sie eine Behandlung von Leistungsproblemen und sporadischen Konnektivitätsproblemen durch
        5. So führen Sie eine Behandlung von Beitritts- oder Anmeldeproblemen in einer Domäne durch
        6. So führen Sie eine Behandlung von Problemen bei der Netzwerkerkennung durch
        7. So führen Sie eine Behandlung von Problemen mit der Datei- und Druckerfreigabe durch
        8. So führen Sie eine Behandlung von Problemen in Drahtlosnetzwerken durch
        9. So führen Sie eine Behandlung von Firewallproblemen durch
      7. Zusammenfassung
      8. Weitere Informationen
    4. Kapitel 32: Problembehandlung für Abbruchfehler
      1. Überblick über Abbruchmeldungen
        1. Identifizieren des Abbruchfehlers
        2. Informationen für die Problembehandlung recherchieren
        3. Abbruchmeldungen
        4. Arten von Abbruchfehlern
      2. Speicherabbilddateien (1/2)
      3. Speicherabbilddateien (2/2)
        1. Konfigurieren von kleinen Speicherabbilddateien
        2. Konfigurieren von Kernelspeicherabbilddateien
        3. Konfigurieren von vollständigen Speicherabbilddateien
        4. So können Sie von Hand einen Abbruchfehler auslösen und eine Speicherabbilddatei erstellen
        5. Analysieren von Abbruchfehlern mithilfe von Speicherabbilddateien
      4. Vorbereitungen für das Auftreten von Abbruchfehlern treffen
        1. Verhindern, dass das System nach einem Abbruchfehler neu startet
        2. Aufzeichnen und Speichern der Abbruchmeldungen
        3. Überprüfen Sie die Anforderungen an den Festplattenplatz
        4. Installieren von Kerneldebuggern und Symboldateien
      5. Häufiger vorkommende Abbruchmeldungen (1/5)
      6. Häufiger vorkommende Abbruchmeldungen (2/5)
      7. Häufiger vorkommende Abbruchmeldungen (3/5)
      8. Häufiger vorkommende Abbruchmeldungen (4/5)
      9. Häufiger vorkommende Abbruchmeldungen (5/5)
        1. Stop 0xA oder IRQL_NOT_LESS_OR_EQUAL
        2. Stop 0x1E oder KMODE_EXCEPTION_NOT_HANDLED
        3. Stop 0x24 oder NTFS_FILE_SYSTEM
        4. Stop 0x2E oder DATA_BUS_ERROR
        5. Stop 0x3B oder SYSTEM_SERVICE_EXCEPTION
        6. Stop 0x3F oder NO_MORE_SYSTEM_PTES
        7. Stop 0x50 oder PAGE_FAULT_IN_NONPAGED_AREA
        8. Stop 0x77 oder KERNEL_STACK_INPAGE_ERROR
        9. Stop 0x7A oder KERNEL_DATA_INPAGE_ERROR
        10. Stop 0x7B oder INACCESSIBLE_BOOT_DEVICE
        11. Stop 0x7F oder UNEXPECTED_KERNEL_MODE_TRAP
        12. Stop 0x9F oder DRIVER_POWER_STATE_FAILURE
        13. Stop 0xBE oder ATTEMPTED_WRITE_TO_READONLY_MEMORY
        14. Stop 0xC2 oder BAD_POOL_CALLER
        15. Stop 0xCE oder DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING_OPERATIONS
        16. Stop 0xD1 oder DRIVER_IRQL_NOT_LESS_OR_EQUAL
        17. Stop 0xD8 oder DRIVER_USED_EXCESSIVE_PTES
        18. Stop 0xEA oder THREAD_STUCK_IN_DEVICE_DRIVER
        19. Stop 0xED oder UNMOUNTABLE_BOOT_VOLUME
        20. Stop 0xFE oder BUGCODE_USB_ DRIVER
        21. Stop 0x00000124
        22. Stop 0xC000021A oder STATUS_SYSTEM_PROCESS_TERMINATED
        23. Stop 0xC0000221 oder STATUS_IMAGE_CHECKSUM_MISMATCH
      10. Meldungen über Hardwarefehler
      11. Checkliste für Abbruchmeldungen
        1. Überprüfen Sie Ihre Software
        2. Überprüfen Sie Ihre Hardware
      12. Zusammenfassung
      13. Weitere Informationen
  17. Anhang: Barrierefreiheit in Windows 7
    1. Center für erleichterte Bedienung
      1. Weitere Barrierefreiheitsfeatures
      2. Arbeiten mit dem Center für erleichterte Bedienung
      3. Benutzen der Bildschirmlupe
      4. Benutzen der Sprachausgabe
      5. Benutzen der Bildschirmtastatur
      6. Tastenkombinationen für die erleichterte Bedienung
    2. Windows-Spracherkennung
    3. Assistive Technology-Produkte
    4. Microsoft Accessibility Resource Centers
    5. Weitere Informationen
  18. Glossar (1/4)
  19. Glossar (2/4)
  20. Glossar (3/4)
  21. Glossar (4/4)
  22. Stichwortverzeichnis
    1. A
    2. B
    3. C
    4. D
    5. E
    6. F
    7. G
    8. H
    9. I
    10. J
    11. K
    12. L
    13. M
    14. N
    15. O
    16. P
    17. Q
    18. R
    19. S
    20. T
    21. U
    22. V
    23. W
    24. X
    25. Y
    26. Z
  23. Die Autoren