Sie haben in Photoshop ein Bild verkleinert und dann wieder vergrößert. Nun wirkt das Foto unscharf.
Lösung: Wenn Sie die Größe von Pixelbildern verändern, gehen durch Interpolation (Berechnung fehlender Bildinformationen) immer Informationen verloren. Der Effekt verstärkt sich, wenn Sie den Vorgang mehrfachwiederholen. Arbeiten Sie daher beim Skalieren in Bildbearbeitungsprogrammen nie mit dem Originalbild, sondern immer mit einer Kopie des Bildes oder der Ebene.
Speziell Photoshop besitzt allerdings in Version CS2 die neuen Smart-Objekte. Diese Funktion erleichtert die Arbeit mit Pixelbildern. Der Bildinhalt lässt sich dabei in einem Container unterbringen, den Sie dann statt des eigentlichen Bildes vergrößern oder verkleinern. Das Original bleibt im Container jederzeit erhalten – wiederholte Größenänderungen haben daher keinen Einfluss auf die Bildqualität. So wenden Sie die Funktion an:
1. Öffnen Sie eine Bilddatei, und blenden Sie das Fenster „Ebenen“ ein (<F7>-Taste). 2. Im Kontextmenü der Ebene wählen Sie „In neuem Smart Objekt gruppieren“. Die Miniaturansicht zeigt jetzt einen weißen Rahmen um das Bild und ein Smart-Objekt-Symbol. 3. Gehen Sie auf „Bearbeiten, Transformieren, Skalieren“, und verändern Sie die Größe durch Ziehen der Anfasspunkte. Wenn Sie dabei die <Shift>-Taste gedrückt halten, behält Photoshop das Seitenverhältnis bei. Mit <Return> übernehmen Sie die Änderung. 4. Wiederholen Sie Schritt 3, und verkleinern und vergrößern Sie das Bild dabei mehrfach nacheinander.
Wenn Sie abschließend das Bild wieder auf die Originalgröße ziehen, stellen Sie – anders als bei der Arbeit ohne Smart-Objekte – keine Änderung der Qualität fest.
Microsoft hat ein Herz für vergessliche Anwender und ihnen eine hilfreiche Funktion spendiert. Sie können eine Kennwortrücksetzdiskette anlegen. Allerdings sind PCs mit Diskettenlaufwerk heutzutage schon fast die Ausnahme.
Lösung: Sie benötigen für diese Funktion nicht unbedingt eine Diskette. Wichtig ist nur, dass es sich um ein Wechselmedium handelt – also können Sie auch einen USB-Stick einsetzen. Dabei gibt es allerdings eine Einschränkung, um die Sie sich herumhangeln müssen.
1. Gehen Sie zur Benutzerverwaltung. Sie finden sie unter „Start, Einstellungen, Systemsteuerung, Benutzerkonten“. Wählen Sie Ihr Konto aus, und klicken Sie rechts im Fenster unter „Verwandte Aufgaben“ auf den Eintrag „Vergessen von Kennwörtern verhindern“. 2. Jetzt können Sie einen USB-Stick anschließen und dem Assistenten folgen. Windows erkennt den Stick als Wechselmedium und erstellt dort eine kleine Datei namens Userkey.PSW. 3. Aktivieren Sie – das ist der Unterschied zur Diskette – zusätzlich das Gast-Konto. Das ist die Voraussetzung, um später diese Daten auf dem USB-Laufwerk nutzen zu können. Nehmen wir nun an, Sie haben Ihr Passwort vergessen. Wenn Sie am Anmeldebildschirm von Windows das falsche oder gar kein Passwort eingeben, erscheint ein Tooltip, von dem aus Sie einen Assistenten aufrufen können. Dieser erlaubt Ihnen mit Hilfe der Kennwortrücksetzdiskette, ein neues Passwort anzugeben, mit dem Sie sich wieder anmelden können.
Der Gäste-Trick Bei USB-Geräten gibt es ein Problem: Nach dem Windows-Start sind beim Anmeldebildschirm noch gar keine USB-Medien eingebunden. Auch wenn Sie den Stick frühzeitig eingesteckt haben, erkennt ihn Windows nicht. Melden Sie sich deshalb erst mit dem Gast-Konto am System an. Dieses Konto hat standardmäßig kein Passwort, aber am System nur minimale Rechte. Doch nun erkennt Windows den USB-Stick als Laufwerk und bindet ihn ein. Wenn Sie sich jetzt wieder abmelden, bleibt das USB-Laufwerk eingehängt. Sie befinden sich wieder am Anmeldebildschirm, und der Stick kann die Aufgabe der Kennwortrücksetzdiskette übernehmen. Klicken Sie dazu auf den grünen Pfeil neben Ihrem Benutzernamen, und folgen Sie den Anweisungen.
Viele Termine finden nicht nach einem festen Rhythmus statt, sondern werden jeweils individuell vereinbart. So ist beispielsweise eine Besprechung einmal pro Monat, aber nicht immer am ersten Donnerstag im Monat. Solche Termine können Sie in Outlook nicht als Terminserien eingeben, weil diese ein regelmäßiges Muster voraussetzen. Wir zeigen Ihnen, wie Sie regelmäßig wiederkehrende Einzeltermine komfortabel weitergeben können.
Lösung: Sie können die betreffenden Termine in Ihrem Outlook-Kalender filtern und exportieren. Öffnen Sie dazu in Outlook über „Datei, Importieren/Exportieren“ den Import-/Export-Assistenten. Dort wählen Sie nacheinander „Exportieren in eine Datei“, „Persönliche Ordner-Datei“ und dann den Kalender aus. Im selben Fenster klicken Sie auf die Schaltfläche „Filter“. Im folgenden Fenster legen Sie die Filteroptionen fest.
Die exportierte PST-Datei geben Sie an den Kollegen weiter. Dieser importiert sie in seinem Outlook-Kalender über „Datei, Importieren/Exportieren, Importieren aus anderen Programmen oder Dateien, Persönliche Ordner-Datei“. Beim Import können Sie Outlook explizit anweisen, wie Sie beim Auftreten von Überschneidungen vorgehen wollen. Sie können entweder den ursprünglichen Termin beibehalten, so dass der neue nicht gesetzt wird. Oder Sie können den Termin durch das neue Element ersetzen oder zur Sicherheit den neuen Eintrag als Duplikat einfügen lassen.
Einfacher per Trick: Wenn Sie eine Terminserie mit ganztägigen Terminen weitergeben wollen, erstellen Sie mit einem Text-Editor eine Datei mit der Endung HOL, wie Outlook sie normalerweise zum Import von Feiertagen verwendet. In diese Datei schreiben Sie zunächst in eckigen Klammern einen Namen für die Kategorie, also etwa den Projektnamen der Terminserie. Danach folgt die Anzahl der Termine. Mit
[Bau-Projekt] 5
legen Sie also etwa eine Kategorie mit dem Namen „Bau-Projekt“ an, mit der fünf Termine importiert werden können. Die einzelnen Einträge folgen dann nach dem SchemaProjektmeeting,
2008/5/2
Achten Sie dabei darauf, dass Sie das Datum in der Reihenfolge „Jahr, Monat, Tag“ angeben. Speichern Sie die Textdatei mit einem beliebigen Namen. Zum Import reicht dann ein Doppelklick auf die Datei. Outlook bietet Ihnen ein Auswahlfenster mit allen Kategorien an, die Sie in der Termine.HOL festgelegt haben. Markieren Sie die gewünschten Kategorien, und bestätigen Sie Ihre Auswahl mit „OK“.
Die Vorteile: Dieses Verfahren erlaubt dem Empfänger, die HOL-Datei komfortabel zu importieren. Außerdem lassen sich in einer Datei verschiedene Termingruppen differenzieren, die in beliebiger Zusammenstellung importiert werden können.
Falls Sie - wie in der Abbildung - als Kategorienamen Bezeichnungen verwenden, die Sie später im Kalender nicht mehr benötigen, können Sie diese Angaben entfernen.
Der Benutzername ist natürlich nur die halbe Miete. Hat sich der Spion erfolgreich ins System geschlichen, wird er versuchen, die zugehörigen Passwörter zu ermitteln.
Der einfachste Weg: Die Suchfunktion von Windows benutzen. Fahnden Sie damit nach Dateien mit den Endungen »*.pwd«, »*.ped«, »*.psr«, »*.psx« und »*.db«. Damit haben Sie die Endungen der bekanntesten Passwort-Schutztools, etwa Password Safe, abgegrast. Interessant sind natürlich Dateinamen wie »key« und »secmod«. Öffnen Sie diese Dateien mit WinHex. Sind sie verschlüsselt, geht nichts. Andernfalls sehen Sie die in diesen Dateien gespeicherten Passwörter vor sich.
WinHex kann noch mehr: Mit diesem Tool lässt sich auch die Auslagerungsdatei von Windows (pagefile.sys) durchforsten. Das geht allerdings nur mit einer zweiten Windows-Partition oder einem DOS-Kopiertool, denn der Windows-Dateischutz verhindert das Öffnen der Auslagerungsdatei.
Wenn Sie den Rechner beispielsweise mit Vista booten, können Sie von dort die pagefile.sys einer vorhandenen XP-Partition in WinHex laden. Diese finden Sie im Stammverzeichnis der betreffenden Windows-Partition. Über »Suchen | Text suchen« geben Sie nun Begriffe wie »Password«, »admin« oder »Benutzer« ein. Sie werden staunen, welche Geheimnisse die pagefile.sys ans Licht bringen kann: neben Windows-Passwörtern auch die Kennwörter für Webforen oder verschlüsselte PDF-Dokumente.
So schützen Sie sich Viele Passwort-Schutztools erlauben das Verwenden individueller Datei-Endungen. Geben Sie eine an, die nicht so offensichtlich ist. Akzeptieren Sie beim Speichern des Datentresors nie das Standardverzeichnis. Denn Tools wie AI RoboForm und Password Safe sind auch in Hackerkreisen bestens bekannt. Vor dem Auslesen der pagefile.sys schützt ein Registry-Tweak:
Starten Sie regedit und navigieren Sie zum Schlüssel »HKEY_LOCAL_MACHINE\System\CurrentControlSet\ Control\SessionManager\Memory Management«. Klicken Sie doppelt auf den Eintrag »ClearPageFileAtShutdown« und weisen Sie den Wert »1« zu. So wird die Auslagerungsdatei bei jedem Herunterfahren von Windows mit Nullen vollgeschrieben. Beim Öffnen mit WinHex werden keine sensiblen Daten sichtbar.
Ein paar Kommandozeilen-Befehle genügen, um über ein verstecktes Administratorkonto auf Ihren PC zu gelangen. Hat sich der Spion erfolgreich eingeloggt, liest er mit gewöhnlichen Netzwerk-Administrationstools alle Benutzernamen aus.
Schlüpfen Sie nun selbst in die Rolle des Agenten. Starten Sie die Eingabe-Aufforderung und geben Sie dort eine Netzwerk- oder Internetadresse ein nach dem Muster
Damit erhalten Sie die IP-Adresse Ihres Angriffsziels. Mit dem "Ping-Befehl" erfahren Sie nebenbei noch, ob der betreffende Rechner erreichbar ist. Wenn ja, können Sie versuchen, sich über ein verstecktes Admin-Konto Zugang zu verschaffen. Dazu geben Sie
net use \\IP-Adresse\ipc$ /user:administrator
ein, wobei Sie die vorhin ermittelte IP-Adresse einsetzen. Erhalten Sie die Meldung »Der Befehl wurde erfolgreich ausgeführt«, könnte das Ausspionieren klappen.
Als Tatwerkzeug eignen sich die PsTools von Sysinternals. Entpacken Sie den heruntergeladenen ZIP-Ordner und kopieren Sie daraus die Kommandozeilentools »psexec« und »psloggedon« in den Ordner »windows\system32«. Anschließend geben Sie in der Eingabeaufforderung das Kommando
ein. Ist der Rechner nicht ausreichend geschützt, haben Sie nun die Namen aller Benutzer, die auf diesem PC eingeloggt sind.
So schützen Sie sich Was wir Ihnen hier gezeigt haben, nennt sich »Nullsession-Attacke«. Derartige Angriffe können über die Ports 137, 138, 139 und 445 ausgeführt werden. Erste Schutzmaßnahme: Installieren Sie als XP-Benutzer unbedingt das Service Pack 2. Die dort verbesserte Firewall verhindert Nullsession-Attacken zumindest dann, wenn jemand versucht, sich über das Internet bei Ihnen einzuloggen.
Bei Rechnern in lokalen Netzwerken sollten Sie die betroffenen Ports mit einer Firewall schließen. Benötigen Sie einen oder mehrere davon unbedingt, so starten Sie den Registrierungs-Editor und legen im Schlüssel »HKEY_LOCAL_MACHINE\System\CurrentControlSet\ Services\lanmanserver\parameters« die beiden neuen DWord-Werte »AutoShareServer« und »AutoShareWks« an. Weisen Sie den Einträgen jeweils den Wert »0« zu und starten Sie den Rechner dann neu. Damit ist zumindest die administrative Freigabe deaktiviert, die wir bei unserer Attacke ausgenutzt haben.
Trojaner greifen Passwörter und Kontodaten ab. Wir zeigen in einem simulierten Angriffsszenario, wie das funktioniert.
Ihr Nachbar hört mit – sofern er ein Spion ist und Ihnen Malware untergejubelt hat, die den über die Netzwerkkarte laufenden Datenverkehr mitschneidet und auswertet. Mit dem Netzwerktool Wireshark können Sie eine derartige Attacke simulieren und sehen, wie leicht sich ein Passwort stehlen lässt.
Netzwerkverkehr abhören Geben Sie nach dem Installieren und Starten von Wireshark über »Capture | Interfaces« die Netzwerkkarte Ihres PCs an und klicken Sie auf »Start«, um den darüber laufenden Datenstrom aufzuzeichnen. Anschließend starten Sie den Webbrowser und besuchen eine Seite, die das Angeben eines Kennworts verlangt. Sehr gut geeignet für diesen Zweck sind Webforen. Loggen Sie sich dort ein und beenden Sie danach die Aufzeichnung in Wireshark.
Das Passwort stehlen Jetzt müssen Sie nur noch die relevanten Informationen aus der Aufzeichnung herausfiltern. Das geht über »Edit | Find Packet«. Wählen Sie die Option »String« und geben Sie als Suchwort »login« ein. Über »Analyze | Follow TCP Stream« zeigt Wireshark den Benutzernamen und das Passwort im Textformat an – jedenfalls klappt das bei unserer Testseite. Werden Sie nicht fündig, probieren Sie ähnliche Begriffe wie »pass« oder »user«.
Spielen wir zur Abwechslung mal "guter Spion" – letztlich geht es ja um das Absichern des eigenen PCs. Per Eingabeaufforderung und Taskmanager erfahren Sie, ob Fremde in Ihren PC eindringen können und welche Prozesse heimlich Daten ins Web übertragen.
Führen Sie zuerst einen Portscan durch, um offene Hintertürchen zu finden. Hierzu starten Sie die Eingabeaufforderung und geben dort den Befehl
netstat -ano
ein. Sie erhalten eine Auflistung aller gerade aktiven Netzwerkverbindungen. Sehen Sie unter »Status« den Vermerk »Abhören«, ist der betreffende Port offen. Über ihn kann Ihr PC ausgehorcht werden.
Haben Sie offene Ports, stehen die Chancen gut, einen Maulwurf auf frischer Tat zu ertappen. Schauen Sie sich die Spalte »Remoteadresse« an. Steht dort »0.0.0.0:0«, werden im Moment keine Daten über diesen Port übertragen. Der Maulwurf schweigt. Interessant wird es erst, wenn Sie eine richtige IP-Adresse finden. Ist das der Fall, prüfen Sie mithilfe der angezeigten Prozess-ID, welches Programm gerade Daten sendet.
Hierzu öffnen Sie mit [Strg]+[Alt]+[Entf] den Taskmanager und wählen dort »Ansicht | Spalten auswählen«. Aktivieren Sie »PID (Prozess-ID)« und bestätigen Sie mit »OK«. Prüfen Sie nun im Register »Prozesse«, zu welchem Programm die mit netstat ermittelte PID gehört. Ein Beispiel: Zeigt netstat eine offene Verbindung mit der PID 2904, finden Sie die gleiche Nummer im Taskmanager. Auf unserem Testrechner gehörte sie zum Windows-Dienst »alg.exe«. Schwieriger wird es bei Sammelprozessen (svchost.exe). Um herauszufinden, welche Funker hier am Werk sind, benötigen Sie den Process Explorer von Sysinternals. Auch bei diesem Tool identifizieren Sie den mutmaßlichen Spion mittels der Prozess-ID.
So schützen Sie sich Unter »Lokale Adresse« sehen Sie mit netstat, über welchen Port ein Programm Daten verschickt. Steht hier etwa die IP-Adresse 127.0.0.1:1031, müssen Sie den Port 1031 von der Firewall blockieren lassen, um den Maulwurf zu stoppen.
Unter Windows Vista finden Sie unter "Netzwerk und Internet" in der Systemsteuerung das neue "Netzwerk- und Freigabecenter" (NFC), das grundlegende Sicherheitseinstellungen für Ihren Rechner im LAN enthält. Im oberen Teil des NFC-Fensters finden Sie eine schematische Darstellung der Verbindung Ihres Rechners. Das NFC zeigt auch an, welcher Standort gerade aktiv ist, und erlaubt das Ändern dieser Einstellung.
Lösung: Das NFC führt im Abschnitt "Freigabe und Erkennung" sechs Einstellungen auf, die darüber entscheiden, ob Ihr Rechner selbst Freigaben anbieten kann. Der Vista-PC gibt sich im LAN selbst nur dann zu erkennen, wenn "Netzwerkerkennung" eingeschaltet ist. Aktivieren Sie "Freigabe von Dateien", können andere Nutzer auf Daten auf Ihrem PC zugreifen. Solange die Option "Kennwortgeschütztes Freigeben" aktiv ist, gestattet Vista den Zugriff aber nur solchen Nutzern, die über ein Benutzerkonto auf dem Vista-PC verfügen. "Freigabe des öffentlichen Ordners" gibt den Inhalt des besagten Ordners, der unter Windows XP noch "Gemeinsame Dokumente" hieß, für den Zugriff via LAN frei. "Freigabe von Druckern" schafft die Voraussetzung für den zentralen Drucker-Zugang. "Freigabe von Mediendateien" aktiviert den in einigen Vista-Versionen enthaltenen UPnP-Server (Universal Plug and Play).
Privat vs. öffentlich: Welche der Optionen im NCF aktiv oder inaktiv sind, hängt zunächst vom Standorttyp ab. der für das aktuell verbundene Netzwerk gewählt wurde. In der durchaus sinnvollen Grundeinstellung aktiviert Vista die meisten Optionen nur in privaten Netzen. Allerdings merkt sich das Betriebssystem die Änderungen, die Sie an den Einstellungen vornehmen - und das birgt Tücken. Die Veränderung bezieht Vista nämlich nicht auf das aktuelle Netzwerk, sondern auf den Standort im Allgemeinen. Wer beispielsweise auf seinem Notebook den öffentlichen Standort für das Netzwerk "Zuhause" aktiviert und dann die Freigabe-Optionen einschaltet, dessen Gerät verwendet diese Optionen zukünftig an allen mit dem Standort "Öffentlich" markierten Netzwerken - etwa auch im potenziell unsicheren Internet-Café oder im Campus-WLAN. Noch bevor Sie Änderungen an den Einstellungen vornehmen, sollten Sie deshalb mit Hilfe des NFC den Standorttyp "Privat" aktivieren.
Windows Vista besitzt eine Suchfunktionen, über die Sie nicht nur nach Dateinamen, sondern auch nach speziellen Datei-Eigenschaften oder Inhalten suchen können. Wenn Sie dieses Mittel konsequent einsetzen, lassen sich die gewünschten Bilder oder Dokumente schnell auf der Festplatte aufspüren.
Lösung: Die zusätzlichen Datei-Eigenschaften stehen nicht für alle Dateitypen zur Verfügung. Sie sind beispielsweise bei JPG- und DOC-Dateien, nicht aber bei TXT- und RTF-Dateien vorhanden.
Infos eintragen: Die Anzeige und die Eingabe der Zusatzinfos erfolgen über den Detailbereich des Explorer-Fensters. Öffnen Sie im Explorer beispielsweise einen Ordner mit Bildern, und klicken Sie auf eine Bilddatei. Im unteren Teil des Fensters erscheint der Detailbereich mit den bereits verfügbaren Infos wie Dateiname und Aufnahmedatum. Nach einem Klick auf das Eingabefeld hinter "Markierungen" (Englisch: Tag) können Sie einen oder mehrere Begriffe eingeben, die das Bild näher beschreiben, etwa "Sonne; Strand; Meer". Mehrere Begriffe sind durch einen Strichpunkt (";") getrennt. Haben Sie bei gedrückter -Taste mehrere Bilder ausgewählt, gilt die Eingabe für alle markierten Dateien. Mehr Angaben sind über das Kontextmenü "Eigenschaften" einer Datei verfügbar. Auf der Registerkarte "Details" können Sie unter anderem "Titel" und "Thema" für ein Bild festlegen.
Nach Datei-Eigenschaften suchen: Rufen Sie jetzt die Windows Suche auf. Verwenden Sie dafür die -Taste, oder gehen Sie im Vista-Menü auf "Suchen". Klicken Sie im Fenster rechts auf "Erweiterte Suche", geben Sie hinter "Markierungen" den Suchbegriff "Sonne" ein, und klicken Sie auf "Suchen". Als Ergebnis sehen Sie alle Dateien, die die eingegebene Markierung enthalten. Durch Boolesche Operatoren lässt sich das Suchergebnis weiter verfeinern. Mit "Sonne AND Meer" findet Windows beispielsweise alle Bilder, die die Markierungen "Sonne" und "Meer" enthalten. Alternativ würde der Suchbegriff "Sonne OR Meer" die Bilder liefern, bei denen eine der beiden Markierungen gesetzt wurde. Die Operatoren "AND", "OR" und "NOT" müssen Sie in Großbuchstaben eingeben.
Tipp: Über die Schaltfläche "Suche speichern" legen Sie den Suchfilter im Ordner "Suchvorgänge" unterhalb Ihres persönlichen Ordners im Explorer ab. Das aktuelle Ergebnis steht Ihnen dann in Zukunft nach einem Klick zur Verfügung.
Die Benutzerkontensteuerung (UAC, User Account Control) von Vista unterbindet Systemeingriffe durch Anwendungen, solange Sie nicht dem Warndialog zustimmen. Wenn Sie regelmäßig bestimmte Programme nutzen müssen, bei denen UAC grundsätzlich anschlägt, nervt die Schutzfunktion schnell. Mit einem Trick schließen Sie ausgewählte Tools von der Kontrolle durch UAC aus und sparen sich damit einen Warndialog und die Passworteingabe.
Dieser Ausschluss erfolgt über eine „Application Fix“-Datenbank. Um sie anzulegen, brauchen Sie ein Konto mit Admin-Rechten und müssen das englischsprachige Application Compatibility Toolkit von Microsoft herunterladen und installieren.
Schritt für Schritt: Öffnen Sie „Start, Alle Programme, Microsoft Application Compatibility Toolkit“, klicken Sie mit der rechten Maustaste auf „Compatibility Administrator“, und gehen Sie auf „Als Administrator ausführen“. Nachdem Sie den UAC-Warndialog bestätigt haben und das Toolkit gestartet wurde, klicken Sie mit der rechten Maustaste auf den Eintrag „New Database(1) [Untitled_1]“ und wählen „Create New, Application Fix“. Im Fenster „Program Information“ tragen Sie unter „Name of the program to be fixed“ den Namen der ersten Anwendung ein, die erlaubt werden soll. Dann klicken Sie auf „Browse“ und wählen die entsprechende ausführbare Datei dazu aus. Klicken Sie nun auf „Weiter“, und aktivieren Sie die Option „None“.
Nach einem erneuten Klick auf „Weiter“ erscheint der entscheidende Dialog. Aktivieren Sie hier in der Liste „Compatibility Fixes“ die Klickbox neben „RunAsInvoker“. Damit erhöhen Sie die Standard-Rechte für dieses Tool. Nach einem letzten Klick auf „Weiter“ und dann auf „Fertig stellen“ erscheint das erlaubte Tool in einer neuen Datenbank. Klicken Sie nun auf „File, Save As“, und vergeben Sie einen Namen (zum Beispiel „Erlaubte Anwendungen“). Im nächsten Schritt geben Sie einen Dateinamen und einen Speicherort für die Datenbank an, etwa C:\Windows\ErlaubteAnwendungen.SDB.
Datenbank ausbauen: Um eine weitere Anwendung hinzuzufügen, klicken Sie den Datenbank-Eintrag erneut mit der rechten Maustaste an und führen die übrigen Schritte, wie oben beschrieben, durch.
Datenbank installieren: Sind alle gewünschten Anwendungen eingetragen, können Sie das Application Compatibility Toolkit schließen. Starten Sie dann ein Kommandozeilen-Fenster, und geben Sie
sdbinst C:\Windows\Erlaubte Anwendungen.SDB
ein, um die Datenbank zu installieren. Wenn Sie nun eines der erlaubten Tools aufrufen, startet es ohne Rückfragen. Das klappt auch aus einem Konto, das nur über eingeschränkte Rechte verfügt.
Ihr Musik-, Bilder- oder Video-Archiv ist mittlerweile so groß, dass der Plattenplatz dafür nicht mehr ausreicht. Folglich erweitern Sie Ihr Archiv auf andere(n) Festplatte(n). Mit einem Trick können Sie Ihr Gesamtarchiv auf einen Blick im Windows-Explorer einsehen.
Lösung: Mit virtuellen Ordner-Links, den „Junctions“, können Sie das Archiv auf der vollen Platte um die neueren Ordner erweitern, ohne dass dafür zusätzlicher Speicherplatz gebraucht wird. Voraussetzung dafür ist, dass beide Partitionen mit dem NTFS-Dateisystem formatiert wurden. Das können Sie überprüfen, indem Sie im Arbeitsplatz mit der rechten Maustaste auf den Laufwerksbuchstaben klicken und „Eigenschaften“ wählen. Auf der Registerkarte „Allgemein“ finden Sie einen Eintrag zum Dateisystem. Falls die Partitionen noch mit FAT(32) formatiert sind, können Sie sie verlustfrei in NTFS konvertieren.
Komfortabel per Tool: Junctions lassen sich bequem anlegen und entfernen mit dem Open-Source-Tool NTFS-Link (http://www.elsdoerfer.info/=ntfslink). Nach der Installation und einem Neustart öffnen Sie die beiden Archiv- Ordner in zwei Explorer-Fenstern. Markieren Sie alle Ordner im einen Fenster, und ziehen Sie sie bei gedrückter rechter Maustaste ins andere Fenster. Nun poppt ein Menü auf, in dem Sie „Junctions hier erstellen“ wählen. Die neu angelegten virtuellen Ordner verhalten sich exakt wie die Original-Ordner, so dass nun das gesamte Archiv scheinbar auf einer Partition liegt. Auf dem gleichen Weg können Sie auch „Hard-Links“ zu einzelnen Dateien anlegen. Allerdings funktioniert das nur jeweils auf einer Partition. Solange das Tool NTFS-Link installiert ist, können Sie „Junctions“ und „Hard- Links“ wie normale Datei- oder Ordnerobjekte im Explorer löschen, die Originale werden dabei nicht berührt. Alternativ klicken Sie mit der rechten Maustaste auf eine Junction, wählen „NTFS-Link, Link auf entfernen“ und löschen dann den Ordner.
Achtung: Wenn Sie NTFS-Link nicht mehr auf dem Rechner installiert haben, sollten Sie Junctions keinesfalls löschen, da es zu Datenverlust kommen kann.
Öffentliche Mail-Provider in Deutschland müssen schon jetzt laut Gesetz Technik installiert haben, die eine sofortige Mail-Überwachung ermöglicht. Und für die Zukunft ist mit einer weiteren Verschärfung der Gesetze zu rechnen – natürlich zu Lasten Ihrer Online-Privatsphäre. Lauschattacken staatlicher Behörden und gewöhnlicher Krimineller sind Sie aber nicht schutzlos ausgesetzt. Die Strategie lautet: Verschlüsseln Sie Ihre Mails. Wir zeigen Ihnen, wie es funktioniert.
Lösung: Nur ein geringer Anteil aller Internet-Nutzer codiert bis dato seine Mails. Vielen Anwendern ist nämlich gar nicht bewusst, dass ihre Nachrichten im Klartext übertragen werden, da die meisten Mail-Provider und -programme eine verschlüsselte Verbindung anbieten. Dabei werden jedoch nur Ihre Anmeldedaten verschlüsselt, nicht aber der Text der Nachricht.
Zertifikat besorgen: Gängige Mailprogramme wie Outlook, Outlook Express, Windows Mail unter Vista sowie Thunderbird beherrschen bereits die Verschlüsselung nach dem S/MIME-Standard (Secure / Multipurpose Internet Mail Extensions). Sie müssen also keine zusätzlichen Plug-ins installieren. Sie benötigen nur noch ein Zerti# kat, auch „Digitale ID“ genannt. Meist wird dafür eine Gebühr fällig. Für den Privatgebrauch gibt es aber auch Gratisversionen, die Sie etwavon Thawte unter http://thawte.com kostenlos bestellen können.
Klicken Sie dort auf den Link „Secure Your E-mail“. Nachdem Sie die Anmeldung abgeschlossen haben, können Sie unter dem Link „Certificates, Request a Certificate“ ein Zertifikat anfordern. Wählen Sie dazu den Punkt „X.509 Format Certificates“ und dann die Anwendung, für die Sie das Zertifikat erstellen lassen wollen. Das Fertigstellen dauert ein paar Minuten; Sie können das Zertifikat später unter „Certificates, View Certificate Status“ abrufen, indem Sie auf den Link unter „Type“ und auf „Fetch“ klicken.
Lassen Sie sich nicht irritieren: Sie erhalten keinen Download, sondern das Zertifikat wird ohne Umweg direkt in den Browser installiert. Haben Sie etwa den Internet Explorer verwendet, ist es danach automatisch in Outlook und Outlook Express verfügbar, bei Opera und Mozilla Seamonkey in dem dort jeweils zugehörigen Mailprogrammen. Wenn Sie es mit Thunderbird oder einem anderen Mailprogramm verwenden wollen, müssen Sie es zunächst aus dem Browser exportieren.
Internet Explorer: Gehen Sie auf „Systemsteuerung, „Internetoptionen“, und klicken Sie auf der Registerkarte „Inhalte“ auf „Zertifikate“. Markieren Sie auf der Registerkarte „Eigene Zertifikate“ das für „Thawte Freemail Member“ ausgestellte Exemplar, und klicken Sie dann auf „Exportieren“ mit der Option „Ja, privaten Schlüssel exportieren“. Wählen Sie ein Passwort zum Schutz des Zertifikats und einen beliebigen Dateinamen mit der Endung PFX oder P12.
Firefox: Unter „Extras, Einstellungen“ öffnen Sie die Registerkarte „Erweitert, Verschlüsselung“ und klicken auf „Zertifikate anzeigen“. Markieren Sie auf der Registerkarte „Ihre Zertifikate“ das für „Thawte Freemail Member“ ausgestellte Exemplar, und klicken Sie auf „Backup“. Auch hier müssen Sie ein Passwort eingeben, um das Zertifikat zu schützen.
Import: In Thunderbird gehen Sie unter „Extras, Einstellungen“ auf die Registerkarte „Erweitert, Zertifikate“ und wählen die Schaltfläche „Zertifikate“. Über „Importieren“ installieren Sie das Zertifikat, wobei Sie das von Ihnen vergebene SchutzPasswort eingeben müssen. Analog importieren Sie es in andere Mailprogramme.
Verschlüsseln & signieren: Mit dem Zertifikat können Sie ab sofort Ihre Mails signieren, das heißt elektronisch unterschreiben. Das geht ganz einfach beim Verfassen einer Nachricht über die entsprechenden Schaltflächen. Der Empfänger einer signierten Mail weiß, dass sie wirklich von Ihnen stammt, nicht etwa von jemandem, der unberechtigt Ihre Mailadresse verwendet. Außerdem kann er Ihnen von nun an verschlüsselte Mails senden. Umgekehrt können Sie an jeden Teilnehmer verschlüsselte Mails senden, wenn Sie bereits eine signierte Nachricht von ihm erhalten haben. Sie müssen dafür nichts extra konfigurieren. Wenn das Programm signierte Post empfängt, übernimmt es automatisch die Schlüssel für die zukünftigen verschlüsselten Mails in seinen Speicher.
Etwas Vorbereitung ist also notwendig, weil Sie ein Zertifikat besorgen und eventuell ex- und importieren müssen. Im täglichen Benutzen wird es dann aber ganz einfach. Den exportierten Schlüssel können Sie aufheben, um ihn nach einer eventuellen Neu-Installation parat zu haben, aber auch jederzeit erneut von der Thawte-Website herunterladen.
In der Mailflut, die die meisten Empfänger täglich erreicht, kann es passieren, dass Post untergeht. Viele Absender erwarten aber nach einer Mail eine zeitnahe Reaktion. Zumindest bei wichtigen Absendern können Sie sicherstellen, dass Sie von der Mail auch Notiz nehmen.
Leichter klappt das, wenn Sie eine zusätzliche Benachrichtigung festlegen. Und so geht’s: Öffnen Sie eine beliebige Mail des betreffenden Absenders, also etwa Ihres Chefs. Wählen Sie aus dem Menü den Eintrag „Aktionen, Regel erstellen“, und aktivieren Sie die erste Option mit dem Namen des Absenders. Zusätzlich können Sie „Gewählten Sound wiedergeben“ markieren und eine andere Sounddatei auswählen.
Klicken Sie dann auf die Schaltfläche „Erweiterte Optionen“, und nehmen Sie die folgenden Einstellungen vor: Im ersten Fenster bestätigen Sie die vorgegebene Bedingung mit „Weiter“, im zweiten Fenster markieren Sie den Eintrag „Im Benachrichtigungsfenster für neue Elemente diesen Text anzeigen“. Bevor Sie ins nächste Fenster wechseln, klicken Sie in der unteren Fensterhälfte auf den Link „diesen Text“ und geben den gewünschten Text ein, etwa „Hier kommt Post vom Chef!“. Danach aktivieren Sie die Regel mit einem Klick auf „Fertigstellen“. In Zukunft sehen Sie, wenn Sie Post von dem betreffenden Absender erhalten, ein Benachrichtigungsfenster, in dem seine Mails mit Betreff und Uhrzeit aufgelistet sind. Die Desktopbenachrichtigung („Extras, Optionen, Einstellungen, E-Mail-Optionen, Erweiterte E-Mail-Optionen, Desktopbenachrichtigungen anzeigen“) zeigt Outlook nur für kurze Zeit an. Dagegen bleibt das Benachrichtigungsfenster so lange offen, bis Sie es selbst schließen.
Sie verwenden den Total Commander, um Dateien mit Servern im Internet oder im lokalen Netz auszutauschen. Einen Client für Windows-Netzwerke und für FTP bringt er bereits mit. Er unterstützt aber kein SFTP (Secure Shell File Transfer Protocol).
Lösung: SSH (Secure Shell) sollte heute Standard sein. Der Schweizer Entwickler von Total Commander begründet auf seiner Web-Seite, warum die SSH-Funktionalität fehlt: Total Commander unterstützt es aufgrund der gegenwärtigen Patent- und Exportgesetze in der Schweiz nicht. Jedoch gibt es das SFTP-Plug-in, das die Unterstützung nachrüstet.
So richten Sie es ein: Schließen Sie alle Instanzen von Total Commander, und rufen Sie mit Administratorrechten die Setup-Datei Wfx_sftp_1_2_57_2_setup.EXE auf. Die Installationsroutine legt ein neues Verzeichnis mit den benötigten Dateien an und richtet das Plug-in in der INI-Datei von Total Commander ein.
Sollte das nicht automatisch funktionieren, müssen Sie es mit ein paar Klicks manuell aktivieren: Gehen Sie im Total Commander auf "Konfigurieren, Einstellungen, Plugins". Im Abschnitt "Dateisystem-Plugins" klicken Sie auf "Konfigurieren" und dann auf "Hinzufügen". Wählen Sie die Datei Plugin_sftp.WFX aus dem Installationsverzeichnis (standardmäßig unter "C:\Programme\TC Plugins"), und klicken Sie anschließend auf "Öffnen".
Das Plug-in ist nun einsatzbereit. Wenn Sie im Total Commander über die Laufwerksliste in die Netzwerkumgebung gehen, finden Sie den neuen Eintrag "Secure FTP Connections". Mit dem Untereintrag "Quick Connection" öffnen Sie eine Verbindung zu einem SSH-Server. Um permanente Links einzurichten, gehen Sie auf "Edit Connections". Solche Verbindungen funktionieren im Total Commander genauso wie gewöhnliches FTP - durch die Verschlüsselung wird lediglich die Datenübertragung etwas langsamer.
Viele Anbieter stellen nicht nur kostenlos ein Mailpostfach, sondern auch Speicherplatz im Netz zur Verfügung. Sie können ihn für Bilder, Musikdateien oder Dokumente nutzen. Der Speicherplatz lässt sich unter Windows XP und Vista in den Explorer einbinden, wenn der Anbieter das FTP- oder Webdav-Protokoll unterstützt.
Lösung: Per FTP (File Transfer Protocol) und Webdav (Webbased Distributed Authoring and Versioning) können Sie mehrere Dateien oder Ordner auf einen Server im Internet übertragen und wieder herunterladen. Webdav verwendet standardmäßig denselben Port wie ein Web-Browser (Port80) und benötigt daher keine spezielle Freischaltung in der Firewall. FTP benutzt Port 21 und funktioniert in einigen Firmen-Netzwerken nicht, falls die Mitarbeiter nur einen Web-Browser einsetzen dürfen. Von diesen Unterschieden abgesehen, sind Konfiguration und Verwendung bei beiden Verfahren identisch.
Wir erklären das Einbinden von Webdav-Speicherplatz am Beispiel von GMX (http://www.gmx.de). Für andere Anbieter verläuft die Konfiguration entsprechend.
XP: Starten Sie den Internet Explorer, und gehen Sie auf „Datei, Öffnen“. Geben Sie als Adresse „https://mediacenter.gmx.net“ ein, aktivieren Sie „Als Webordner öffnen“, und klicken Sie auf „OK“. Im folgenden Dialog tragen Sie Ihren Benutzernamen (GMX-Kundennummer) und das Kennwort ein, das Sie auch bei der Anmeldung verwenden. Im Windows-Explorer 7 nden Sie danach in der Netzwerkumgebung den neuen Ordner „mediacenter. gmx.net“ mit einigen Standardverzeichnissen, beispielsweise „Meine Bilder“. Diese können Sie genauso verwenden wie andere Ordner auf Ihrer Festplatte.
Vista: Unter Windows Vista verläuft das Einrichten wie für XP beschrieben. Alternativ weisen Sie über den Kontextmenüpunkt „Netzlaufwerk zuordnen“ von „Computer“ dem Web-Speicherort einen Laufwerksbuchstaben zu. Allerdings funktioniert Webdav mit dem GMX-Mediacenter unter Vista nicht fehlerfrei – Sie sehen nur den Ordner „Gelöschte Dateien“. Um auf andere Verzeichnisse zugreifen zu können, müssen Sie den Pfad in die Adresszeile eintippen, also beispielsweise „M:\Meine Bilder“. Außerdem vergisst Vista nach einem Neustart die Anmelde-Informationen, und Sie müssen das Netzwerklaufwerk neu zuordnen.
Linux: Starten Sie den Dateimanager Konqueror, und geben Sie in die Adresszeile webdavs://mediacenter.gmx.net ein. Anschließend fragt Sie das Programm nach Ihrem Benutzernamen und Kennwort. Nach einem Klick auf „OK“ sehen Sie die Ordner Ihres GMX-Mediacenters. Wenn Ihr Anbieter keine sichere Verbindung fordert, verwenden Sie „webdav://“ vor dem Server-Namen.
Alternative: Besonders für Vista-Anwender empfiehlt sich der Einsatz des kostenlosen GMX Upload-Managers. Das Programm arbeitet unter allen Windows-Versionen ab 2000 und lässt Sie auf das GMX-Mediacenter über einen Laufwerksbuchstaben zugreifen.
Sie haben zu Hause ein kleines lokales Netzwerk eingerichtet. Nun möchten Sie überprüfen, ob auf allen Rechnern die üblichen Sicherheitslücken geschlossen sind.
Lösung: Ein nützliches Tool für diesen Zweck bekommen Sie von Microsoft: Den Microsoft Baseline Security Analyser MBSA können Sie gratis in Version 2 hier herunterladen http://www.microsoft.com/downloads/detai...playlang=de.Das Tool können Sie entweder über eine grafische Oberfläche oder per Kommandozeile steuern.
Nach der Installation rufen Sie MBSA auf und entscheiden im ersten Dialog, ob Sie einen oder mehrere Computer checken möchten. In unserem Fall wählen Sie "Mehrere Computer überprüfen".
Voraussetzungen: Sie müssen auf allen Rechnern über Admin-Rechte verfügen, und die Rechner müssen natürlich über das lokale Netz verbunden sein.
Im nächsten Dialog tragen Sie neben "Domänennamen" den Namen der gemeinsamen Arbeitsgruppe ein. Nach einem Klick auf "Überprüfung starten" werden die Tests dann auf jedem PC der Gruppe durchgeführt. Währenddessen sollte zumindest auf dem Rechner, der das Tool ausführt, eine Internet-Verbindung bestehen. Das Tool lädt nämlich die aktuelle Datenbank Wsusscan.CAB mit Einträgen zu allen Sicherheitspatches von http://go.microsoft.com/fwlink/?LinkId=39043 herunter.
Auf den Ergebnisseiten können Sie für jeden Rechner schnell erkennen, welches die Schwachstellen sind. Weiterführende Links bei jeder gefundenen Schwachstelle liefern genauere Informationen und helfen Ihnen dabei, die Probleme möglichst schnell aus der Welt zu schaffen.
MBSA:Sicher per Script Die Kommandozeilenvariante von MBSA können Sie über die Datei Mbsacli.EXE aus dem Installationsverzeichnis des MBSA starten. Ohne Parameter checkt es das laufende System und gibt das Ergebnis auf der Kommandozeile aus. Um mehrere Rechner zu überprüfen, legen Sie einfach eine Batchdatei an, in die Sie für jeden Rechner eine Befehlszeile
"\mbsacli.exe /target\> C:\.txt"
eintragen. Dadurch wird das Ergebnis der Überprüfung jeweils in eine Textdatei geschrieben, die den Namen des Rechners trägt und auf der obersten Ebene von Laufwerk C:\ abgelegt wird. Diese Batchdatei können Sie dann beispielsweise über "Systemsteuerung, Geplante Tasks, Geplanten Task hinzufügen" automatisch einmal pro Monat ausführen.
Jeder Anwender besitzt einige sensible Daten, die nicht für fremde Leser bestimmt sind. NTFS-Rechte unter 2000 und XP zu vergeben, ist schön und gut, reicht aber nicht aus: Alle Restriktionen sind einfach zu umgehen, sobald ein Eindringling sich mit einer Knoppix- oder Bart-PE-CD bewaffnet und auf diesem Weg auf das System zugreift.
Lösung: Auf NTFS-Partitionen haben Sie die Möglichkeit, das EFS einzusetzen. Über das Encrypting File System können Sie alles verschlüsseln – von der einzelnen Datei bis zu ganzen Ordnerstrukturen. Um Daten zu codieren, klicken Sie mit der rechten Maustaste auf eine Datei oder einen Ordner. Dann wählen Sie „Eigenschaften, Allgemein, Erweitert“ und aktivieren die Option „Inhalt verschlüsseln, um Daten zu schützen“. Der Vorteil von EFS ist, dass dann wirklich niemand außer Ihnen auf die Daten zugreifen kann.
Sorgen Sie vor: Wenn Sie Ihren Schlüssel verlieren, Ihr Profil kaputtgeht,oder Sie gar neu installieren müssen, haben auch Sie selbst keinen Zugriff mehr. Aus diesem Grund sollten Sie vor dem ersten Verschlüsseln sozusagen einen Schlüsseldienst auf einem externen Datenträger anlegen. Damit kommen Sie im Fall des Falles immer noch an Ihre Daten.
Windows 2000: In dieser Windows-Version ist der Wiederherstellungsagent für das Administrator- Konto bereits vorinstalliert, so dass Sie den Schlüssel dafür nur exportieren müssen. Gehen Sie dazu in die Systemsteuerung, und wählen Sie „Internetoptionen“. Wechseln Sie auf die Registerkarte „Inhalte“, klicken Sie auf „Zertifikate“, exportieren Sie Ihr Administrator-Zertifikat auf ein externes Medium, und entfernen Sie es danach aus dem Profil. Im Notfall legen Sie den USB-Stick ein und lesen den Schlüssel per Doppelklick neu ein.
Windows XP Pro: Starten Sie den Rechner im abgesicherten Modus, und melden Sie sich als Administrator an. Erstellen Sie ein neues Zertifikat, indem Sie eine Eingabeaufforderung öffnen und die Befehle cd /d %temp% cipher /r:Administrator ausführen. Das auf diesem Weg erzeugte Zertifikat finden Sie dann in der Datei „%temp%\Administrator.cer“. Es identifiziert den Administrator als Inhaber des öffentlichen Schlüssels, über den wiederum die Daten verschlüsselt werden. Rufen Sie das Zertifikat per Doppelklick auf, und installieren Sie es. Dabei wird es unter „Vertrauenswürdige Stammzertifizierungsstellen“ abgelegt. Nun müssen Sie den neuen Wiederherstellungsagenten – so der offizielle Name des Schlüsseldiensts bei Microsoft – noch in den Richtlinien des lokalen Computers eintragen.
Öffnen Sie dazu wieder „Start, Ausführen“, und geben Sie „Gpedit.MSC“ ein. Hier wählen Sie „Computerkonfiguration, Windows- Einstellungen, Sicherheitseinstellungen, Richtlinien öffentlicher Schlüssel, Dateisystem wird verschlüsselt“. Danach klicken Sie mit der rechten Maustaste auf eine freie Stelle in der rechten Fensterhälfte, wählen „Dateiwiederherstellungs- Agenten hinzufügen“ und fügen schließlich mit dem Assistenten die Administrator.CER ein. Damit kann der Wiederherstellungsagent mit seinem privaten Schlüssel im Notfall jede EFS-Verschlüsselung auf dem System aufheben. Dieser Schlüssel wurde ebenfalls mit dem Zertifikat angelegt, und zwar in der Datei Administrator.PFX. Zur Sicherheit sollten Sie die Datei auf ein externes Medium verschieben, zum Beispiel einen USB-Stick.
Wenn Sie den Arbeitsplatz öffnen, haben Sie nicht nur Laufwerke und die Windows- eigenen Systemordner, sondern auch Ordner wie „Scanner und Kameras“ vor der Nase. Da Sie diese Ordner nie brauchen, möchten Sie sie gerne entfernen. Im Kontextmenü finden Sie dafür keine Lösch-Funktion, und der Papierkorb will sie auch nicht schlucken.
Lösung: Bei diesen im Arbeitsplatz angezeigten Elementen handelt es sich nicht um physikalische Ordner, sondern um virtuelle Verzeichnisse, die von einer Software oder einem Treiber angelegt wurden. Windows richtet vergleichbare Verzeichnisse für Arbeitsplatz und Netzwerk an. Dieser Typ lässt sich nicht auf dem gewohnten Weg löschen, sondern nur über die Registry deaktivieren.
Starten Sie dazu Regedit.EXE mit Administratorrechten. Gehen Sie zum Schlüssel
Hier finden Sie für jeden virtuellen Ordner im Arbeitsplatz jeweils einen Unterschlüssel, dessen Name aus einer hexadezimalen Zeichenkette besteht. Sie können die Einträge trotzdem leicht identifizieren: Wenn Sie mit der Maus auf einen davon klicken, sehen Sie im rechten Wertefenster im Eintrag „Standard“ den Namen des virtuellen Ordners – beispielsweise „Scanner und Kameras“.
So deaktivieren Sie einen Ordner: Klicken Sie links auf den Schlüsselnamen des entsprechenden Ordners, und drücken Sie zum Umbenennen. Fügen Sie am Anfang des Schlüssels ein Minuszeichen ein, so dass der neue Name so aussieht: „- {xxxx}“. Ab sofort ist dieses Element vom Arbeitsplatz verschwunden. Wenn Sie es später doch brauchen sollten, entfernen Sie das Minuszeichen vor dem Schlüsselnamen wieder.
Wenn Sie den Arbeitsplatz öffnen, haben Sie nicht nur Laufwerke und die Windows- eigenen Systemordner, sondern auch Ordner wie „Scanner und Kameras“ vor der Nase. Da Sie diese Ordner nie brauchen, möchten Sie sie gerne entfernen. Im Kontextmenü finden Sie dafür keine Lösch-Funktion, und der Papierkorb will sie auch nicht schlucken.
Lösung: Bei diesen im Arbeitsplatz angezeigten Elementen handelt es sich nicht um physikalische Ordner, sondern um virtuelle Verzeichnisse, die von einer Software oder einem Treiber angelegt wurden. Windows richtet vergleichbare Verzeichnisse für Arbeitsplatz und Netzwerk an. Dieser Typ lässt sich nicht auf dem gewohnten Weg löschen, sondern nur über die Registry deaktivieren.
Starten Sie dazu Regedit.EXE mit Administratorrechten. Gehen Sie zum Schlüssel
Hier finden Sie für jeden virtuellen Ordner im Arbeitsplatz jeweils einen Unterschlüssel, dessen Name aus einer hexadezimalen Zeichenkette besteht. Sie können die Einträge trotzdem leicht identifizieren: Wenn Sie mit der Maus auf einen davon klicken, sehen Sie im rechten Wertefenster im Eintrag „Standard“ den Namen des virtuellen Ordners – beispielsweise „Scanner und Kameras“.
So deaktivieren Sie einen Ordner: Klicken Sie links auf den Schlüsselnamen des entsprechenden Ordners, und drücken Sie zum Umbenennen. Fügen Sie am Anfang des Schlüssels ein Minuszeichen ein, so dass der neue Name so aussieht: „- {xxxx}“. Ab sofort ist dieses Element vom Arbeitsplatz verschwunden. Wenn Sie es später doch brauchen sollten, entfernen Sie das Minuszeichen vor dem Schlüsselnamen wieder.