Windows 7 Professional

Windows 7 Professional Kleine Einführung in nützliche Funktionen. Schwerpunkt: Computersicherheit. Kontakt: Reinhard Bindemann [email protected] E...
Author: Klaudia Thomas
31 downloads 3 Views 13MB Size
Windows 7 Professional Kleine Einführung in nützliche Funktionen. Schwerpunkt: Computersicherheit.

Kontakt: Reinhard Bindemann [email protected] Eine gewerbliche Nutzung der Einführung ist untersagt! Es wird keine Haftung für Schäden aus der Anwendung der Einführung übernommen.

1. ERSTINSTALLATION: Administrator einschalten 2. BENUTZERKONTEN: Administrator / Standardbenutzer / Jugendschutz / Gastkonto 3. DESKTOP: Design und Fotos anpassen 3.1. Programmsymbole auf dem Bildschirm anzeigen 3.2. Programmsymbole hinzufügen / Symbole in den Papierkorb verschieben 4. TASKLEISTE: Programme anheften und lösen 5. STARTMENÜ: Programme anheften und lösen 6. Windowstasten / Windows Mobilitätscenter / Center für erleichterte Bedienung 7. MENÜ COMPUTER 7.1. Im Computer nach Dateien in bestimmten Ordnern suchen 7.2. Datenträgerbereinigung / Datenträgerprüfung / Systemdateienüberprüfung 8. MENÜ SYSTEMSTEUERUNG 8.1. Installierte Programme 8.2. Automatische Wiedergabe / Standardprogramme 8.3. Leistungsinformationen 8.4. Verwaltung / Systemkonfiguration / Zuverlässigkeitsverlauf 8.5. Wartungscenter: Wartungsaufgaben ausführen 9. MENÜ NETZWERK 9.1. Router (Telekom) anschließen und mit DVD konfigurieren 9.2. Öffentliches Netzwerk einrichten 10. E-Mail-Konto einrichten (Microsoft Outlook) 11. DATENSCHUTZ 12. Microsofts Spionagesoftware weitgehend ausschalten 13. WINDOWS UPDATE 13.1. Windows Update alternativ manuell bei CHIP.de runterladen 13.2. Zwangsinstallation auf Windows 10 verhindern 14. INTERNET: Browsereinstellungen / Virenscanner 15. SYSTEMWIEDERHERSTELLUNG: Wöchentliche Wiederherstellungspunkte 15.1. Monatliche Windows-Systemsicherung 15.2. Alternative Acronis True Image: Windows-Systemsicherung 16. REPARATUR-DATENTRÄGER brennen 17. WINDOWS STARTET NICHT: Reparatur ANHANG: Nützliche und kostenlose Software

Sehr viele User benutzen immer noch das Betriebssystem XP, obwohl Microsoft den Support eingestellt hat. Für das beliebte Windows 7 gilt ähnliches. Supportende: 20.1.2020. Ungeachtet dieses Hintergrundes wurde von Sicherheitsfirmen immer wieder festgestellt, daß mangels Kenntnis auch die einfachsten Vorsichtsmaßnahmen im Internet nicht beachtet werden. Folge: Virenverseuchte Festplatten, Erpressungs-Trojaner usw. Dies betrifft auch Online-Computerspiele! Diese Kurzeinführung für einen Einzelplatz-PC betrifft Windows 7, gilt aber ungeachtet der jeweils etwas anderen Bildschirmansicht hinsichtlich der Sicherheitshinweise für alle Betriebssysteme von Windows. Die Einführung ist auf das Wesentliche konzentriert und behandelt die wichtigsten Fragen vom ersten Einschalten des Computers bis zur Wiederherstellung des kompletten Systems. Neben einigen nützlichen Funktionen (u.a. Desktopeinstellungen) geht es insbesondere um Einzelheiten aus den Menüs Benutzerkonten, Computer, Systemsteuerung, Netzwerk und Internet-Zugang, E-Mail, Windows Update und Internet unter besonderer Berücksichtigung des Datenschutzes und der Systemsicherheit. 100%ige Sicherheit gibt es nicht! Aber einige einfache hier geschilderte Maßnahmen tragen erheblich zur Sicherheit des Betriebssystems bei!

1. ERSTINSTALLATION: Administrator einschalten Werkmäßig ist das Administratorkonto in Windows 7 deaktiviert. Pfad zur Aktivierung: Systemsteuerung – Verwaltung – Computerverwaltung – System – Lokale Benutzer – Benutzer – Administrator. Das Häkchen im Kasten vor der Zeile "Konto ist deaktiviert" durch Linksklick entfernen. Bestätigen mit OK. Damit hat man die unbeschränkten Rechte des Administrators, um beispielsweise Programme zu installieren oder Änderungen in der Systemsteuerung vorzunehmen. Unter Vollständiger Name kann man einen beliebigen Namen eingeben. Windows-Hilfe Taste F1

Pfad

 Beliebiger Name

Windows 7 Home: Administrator einschalten. Pfad Start – Alle Programme – Zubehör – Eingabeaufforderung: Eingabe: Korrekte Schreibweise inkl. Leerzeichen >net …

Nach Eingabe Entertaste: Der Administrator ist eingeschaltet!

2. BENUTZERKONTEN: Administrator / Standardbenutzer / Jugendschutz / Gastkonto in der Systemsteuerung. Hier sollte man als Administrator ein Kennwort eingeben. Nach Einschalten des Computers kommt man nur in Windows, wenn man das Kennwort eingibt. Ebenso kann man das zugeordnete Bild verändern. Dies gilt für alle Benutzerkonten.

Die Benutzerkontensteuerung ist auf Standard voreingestellt. Das genügt.





Geht man über das Administratorkonto in das Internet, könnten Schadprogramme Zugriff auf alle Funktionen des Computers nehmen. Um das weitgehend auszuschließen, sollte man Anderes Konto verwalten anklicken und ein Standard-Benutzerkonto (mit einem beliebigen Namen) anlegen, das nur beschränkte Rechte hat. Auf dem Desktop sieht man jetzt wieder die Standardansicht. Weiterhin finden sich hier auch keine eigenen Dokumente, die bereits im Administratorkonto gespeichert sind. Mit Ausnahme des Administratorkontos unterliegen alle anderen Konten unterschiedlichen Zugriffsbeschränkungen.

 Beliebiger Name



Man sollte nur mit diesem Standard-Benutzerkonto in das Internet gehen oder E-Mails lesen. Auf Grund der beschränkten Standard-Benutzerkonten-Nutzerrechte können Schadprogramme hier nicht einfach Veränderungen an der Konfiguration des Windows-Systems vornehmen, die das ganze Betriebssystem schädigen. Das Sicherheitsrisiko ist auf den reduzierten Umfang des Benutzerkontos beschränkt. Diese Sicherheitsfunktion schützt auch das Administratorkonto. Im Standard-Benutzerkonto lassen sich z. B. im Computer (Festplatte C) und der Systemsteuerung weitgehend keine Änderungen durchführen. Hier erscheint das Menü der Benutzerkontensteuerung mit der Aufforderung, zuerst das Administrator-Kennwort einzugeben. Erst nach der Eingabe kann man mit den erweiterten Administratorrechten fortfahren. Derselben Beschränkung unterliegen Schadprogramme, deren Änderungsversuche ebenso geblockt werden. Für jedes Konto sollte ein separates sicheres Kennwort erstellt werden! Minimum 10 Zeichen (Buchstaben, Sonderzeichen, Zahlen). Beispiel: ß*>gHü#9/? Ein Jugendschutzkonto wird als Standard-Benutzerkonto wie oben eingerichtet. Klickt man unten auf Jugendschutz einrichten, dann im neuen Menü auf Jugendschutz, erscheint das Jugendschutzmenü.





Für Jugendliche können bestimmte Computerzeiten festgelegt werden. Außerhalb dieser Zeiten ist der Computer im Jugendschutz-Konto gesperrt. Auf dem Computer befindliche Spiele können nach Altersfreigabe oder direkt nach Namen geblockt werden. Ebenso können bestimmte Programme wie ein Drucker blockiert werden. Rechts AUS anklicken und dann Einstellungen vornehmen. Der Internetzugang wird nicht blockiert! Es gibt aber im Internet entsprechende Kinderschutzsoftware.

Gastkonto anklicken und auf Einschalten klicken. Ein Kennwort ist nicht vorgesehen. Ein Gastkonto ist für Personen bestimmt, die über kein Standard-Benutzerkonto verfügen. Ein Gastkonto hat äußerst beschränkte Rechte. Der Gast kann keine Soft- oder Hardware installieren, keine Einstellungen ändern und kein Kennwort eingeben. Sobald der Gast sich abmeldet, werden die im Gastkonto gespeicherten Daten wie Briefe gelöscht. Anschließend sollte der Administrator das Gastkonto wieder ausschalten, damit Unbefugte nicht auf den Computer zugreifen können.

3. DESKTOP: Design und Fotos anpassen 1) Windows 7 Standardansicht

3) Besser ist aber die Auswahl eigener Fotos. Eigene Fotos (Format meist .jpg) kann man unter Bibliotheken als Ordner in die Datei Bilder kopieren.

2) Rechtsklick auf Desktop, dann im Menü Linksklick auf Anpassen (Anpassung). Hier können u.a. aus der zweiten Reihe bzw. unter Desktophintergrund Windowsmotive übernommen werden.

4) Desktopbilder: Bild Rechtsklick und Linksklick auf Als Desktophintergrund festlegen

5) Das neue Bild ist jetzt auf dem Desktop.

6) Das zuletzt auf dem Desktop plazierte Bild erscheint links als nicht gespeichertes Design. Hier können weitere Bilder unter zwei verschiedenen Designs gespeichert werden. Klickt man dann ein gespeichertes Bild an, ändert sich sofort entsprechend das Desktopbild samt Design. 7) Unten in Sounds kann man für alle möglichen WindowsFunktionen Tonsignale ab- und auswählen. Das Ergebnis kann man unter einer Bezeichnung speichern. 8) Klickt man bei Bildschirmschoner Fotos an, wird bei Aktivierung des Bildschirmschoners die eigene Bildergalerie angezeigt. Bei laufendem Bildschirmschoner kann man zur Reaktivierung ein Kennwort verwenden!

3.1. Programmsymbole (Icons) auf dem Bildschirm anzeigen – Größe der Desktop-Symbole

Rechtsklick auf Desktop

Linksklick rechts: Desktop erscheint, auch wenn gerade ein Programm geöffnet ist

Desktopsymbol ändern: Rechtsklick auf Symbol – Eigenschaften – Anderes Symbol (aussuchen) – Linksklick – OK – Übernehmen – OK.

3.2. Programmsymbole hinzufügen / Symbole in den Papierkorb verschieben

Programm (Symbol-Verknüpfung) auf dem Desktop einrichten

Mausklick rechts

Nur Symbol vom Desktop entfernen. Programm wird dadurch nicht deinstalliert.

4. TASKLEISTE: Programme anheften und lösen

Programm (Symbol) an die Taskleiste anheften

Mausklick rechts

Programm (Symbol) von der Taskleiste lösen

5. STARTMENÜ: Programme anheften und lösen

Eigenschaften: Taskleiste und Startmenü Rechtsklick auf Taskleiste, Linksklick auf Eigenschaften



 Eingabezeile

Infobereichssymbole

6. Windowstasten: Schnell Menüs aufrufen

Center für erleichterte Bedienung

Windowstaste + X = Windows Mobilitätscenter U = Center für erleichterte Bedienung E = Menü Computer öffnen D = Desktop anzeigen L = Sperren des Computers bzw. Benutzerwechsel: Neuanmeldung mit Kennwort. Schnell Menüs finden Unten links bei Start in der Eingabezeile Namen wie z.B. Systeminformation eingeben. In dem aufgeklappten Menü erscheint meist neben anderen das gesuchte Menü. Öffnen: Linksklick auf das Menü. Schnell Dateien finden. Start + F3 = Im Menü rechts oben Stichwort eingeben. Bildschirmansicht (inkl. Desktop-Symbole) vergrößern und verkleinern: Taste Strg drücken und Mausrad vor- und zurückscrollen.

Windows Mobilitätscenter  Blaue Zeilen anklicken, entsprechende Eingaben in den Listen machen und auf OK klicken.

7. MENÜ COMPUTER: Festplatten (C:) + (D:) – Externer Massenspeicher (F:) über USB-Anschluß – DVD-Laufwerk (E:) für CD/DVD

Ort für Ihre Dateien

Auf der Festplatte (C:) befinden sich sämtliche Programme sowie unter Administrator/Eigene Dokumente auch Ihre Dateien.

Wichtige Programme und Dateien sollte man auf einen externen Massenspeicher (F:) kopieren (sichern).

7.1. Im Computer nach Dateien in bestimmten Ordnern suchen Links unten in der Eingabezeile z. B. Bilder eingeben, Linksklick auf Weitere Ergebnisse. In Suchergebnisse sieht man unter anderem meist äußerst zahlreiche einzelne Bilddateien. Zur besseren Übersicht über die Ordner, in denen sich diese Bilddateien befinden, unter Erneut suchen in Computer anklicken. Nach Durchlauf sieht man links diverse Ordner und rechts die Ordnerstandorte. Zum Öffnen doppelter Linksklick auf einen Ordner.

Hatte man in der Systemsteuerung – Programme und Funktionen (siehe Abschnitt 8.1.) eine Software deinstalliert, so können sich manchmal immer noch Ordner und Dateien dieser Software auf der Festplatte befinden. Über diesen Weg kann man diese Elemente nach Namen suchen. Dann Rechtsklick auf diese Elemente und mit Linksklick löschen.

7.2. Datenträgerbereinigung / Datenträgerprüfung / Systemdateienüberprüfung Wöchentliche Bereinigung und Überprüfung gibt Speicherplatz frei und hält das System fit! Erstens Rechtsklick auf Lokaler Datenträger (C:), dann Linksklick im Menü auf Eigenschaften, dann Linkslick auf Bereinigen.

Nach Durchlauf wird freizugebender Speicherplatz von Windows automatisch mit Häkchen angezeigt. Links unten auf OK klicken, im kleinen jetzt erscheinenden Menü auf Dateien löschen klicken.

Zweitens Linksklick auf Tools, dann auf Starten, anschließend auf Datenträgerprüfung planen klicken: Anschließend muß der Computer neu gestartet werden. Nachdem der Computer wieder hochgefahren wurde, erscheint ein schwarzer Bildschirm mit weißen Schriftzeilen. Hier kann man binnen 10 Sekunden durch drücken einer beliebigen Taste den Vorgang abbrechen. Anderenfalls beginnt die Datenüberprüfung mit nach unten laufenden weißen Zeilen auf dem schwarzen Bildschirm. Nach Beendung wird Windows automatisch neu gestartet. Das Programm (CHKDSK) überprüft die Festplatte auf Fehler und führt dort Bereinigungen durch! In der Systemsteuerung – Verwaltung – Ereignisanzeige – Windows Protokolle – Anwendung findet man das Ergebnis der Überprüfung in der Datei winnit. 0 KB in fehlerhaften Sektoren bedeutet Fehlerfreiheit.

Drittens kann man die Systemdateien auf Fehler überprüfen. Pfad: Start – Alle Programme – Zubehör – Eingabeaufforderung: Korrekte Schreibweise inkl. Leerzeichen >sfc /scannow und Entertaste. Das Programm sfc überprüft die Windows-Installation auf beschädigte Systemdateien und repariert sie bei Fehlern.

Sollte das Programm auf ein Problem stoßen, folgen sie den Anweisungen des Assistenten, um die gefundenen Fehler zu reparieren. Ist alles in Ordnung, geben Sie zum Verlassen des Programms exit ein und drücken Sie die Entertaste.

8. MENÜ SYSTEMSTEUERUNG: Hier hat man schnellen Zugriff auf viele Funktionen! Hier behandelte Menüs

Verwandte Menüs: Anpassung + Sound / Benutzerkonten + Jugendschutz / Netzwerk- und Freigabecenter + Heimnetzgruppe / Standardprogramme + Automatische Wiedergabe / System + Wiederherstellung / Wartungscenter + Problembehandlung. Infobereichssymbole: Festlegung von Symbolen in der Taskleiste rechts unten sowie von optischen Benachrichtigungen. Windows Defender: Programm gegen Spionagesoftware. Energieoptionen (Wichtig, falls sich ein Notebook mit aufgeladenem Akku nicht automatisch herunterfahren läßt): Auswählen, was beim Drücken von Netzschaltern geschehen soll – Beim Drücken des Netzschalters: Herunterfahren anklicken.

8.1. Installierte Programme – Können hier über Rechtsklick deinstalliert werden.

Hier können zusätzliche Funktionen aktiviert werden

 Schachprogramm

8.2. Automatische Wiedergabe Passende Aktion für einen Medientyp oder ein angeschlossenes Gerät aussuchen.

Standardprogramme Programmzugriff und Computerstandards festlegen. Die Option Benutzerdefiniert ist standardmäßig aktiviert.

8.3. Leistungsinformationen Bewertung einiger wichtiger Komponenten.

8.4. Verwaltung / Systemkonfiguration / Zuverlässigkeitsverlauf Verwaltung: Tool für erfahrene Benutzer. Kann man sich mal ansehen.

Systemkonfiguration / Systemstart: Hier sollte man alle für den Systemstart überflüssigen Programme ausklicken. Beschleunigt Windows beim Hochfahren.

Zuverlässigkeitsverlauf: Bei Start im Eingabefeld nur "Zu" eingeben. Sofort erscheint das Menü. Die roten Anwendungsfehler bedeuten nur, daß an diesen Tagen irgendwelche Fehler aufgetreten sind, aber nicht, daß hier auf Dauer etwas nicht funktioniert.

8.5. Wartungscenter / Wartungsaufgaben ausführen

INFO: Schnelle SSD-Festplatten müssen nicht defragmentiert werden! Schadet hier nur! Die Defragmentierung sollte in der Systemsteuerung – Verwaltung – Dienste deaktiviert werden. Rechtsklick auf diesen Dienst. Linksklick auf Eigenschaften und hinter Starttyp Deaktiviert auswählen und auf OK klicken.

9. MENÜ NETZWERK: Router und Netzwerk für das Internet einrichten Für einen schnellen Internet-Zugang empfiehlt sich ein sogenannter Provider, also eine Firma, die einen Router (kleines Geräte) liefert, an den der Computer über ein Ethernet-Kabel oder W-LAN (Funknetz) angeschlossen ist. Windows bietet beide Methoden. Die sicherste Methode ist ein Ethernet-Kabel über einen USB-Anschluß. Ist man nicht im Internet, zieht man einfach das Kabel aus dem Computer. In diesem Fall kann kein Cyberangreifer auf Ihren Computer zugreifen. Der Router wird vom Provider automatisch mit Sicherheits-Updates versorgt. Ein Funknetz ist insofern unsicher, als in einem Umkreis von ca. 30m Angreifer per Funk in Ihren PC eindringen könnten. Die Rechtsprechung hat teilweise PC-Besitzer haftbar gemacht, die im Mißbrauchsfall durch Dritte das W-LAN-Netz nicht durch ein sicheres Paßwort geschützt hatten. Die monatlichen Mietkosten für einen Router (inkl. telefonieren auch aus dem Festnetz) beliefen sich bei der Telekom in 2016 bei ca. 45 €. Miete ist besser als Kauf, weil ein defektes Gerät auch nach Jahren kostenlos (per Post) ersetzt werden muß. Der Router wird mit einer recht guten Gebrauchsanleitung plus DVD u.a. für die automatische Routerkonfiguration per Post geliefert. Sollte die automatische Routerkonfiguration fehlschlagen, muß man nach Handbuch manuell konfigurieren. Will man den Router über einen Telekom-Techniker Zuhause einrichten lassen, kostet das 100 € extra. Bei RouterStörungen kann man den Telekom-Telefonservice allerdings nur als völlig katastrophal bezeichnen. Nur sind andere Anbieter insofern auch nicht besser.

9.1. Router anschließen und konfigurieren: Telekom Speedport W 724 V

 Telefonanschluß

Verbinden Sie den Router und den PC mit dem Ethernet-Kabel. Legen Sie dann die DVD zur Routerkonfiguration in das DVDLaufwerk. Die DVD startet automatisch. Ist der Router nach kurzer Zeit konfiguriert, kann das Netzwerk eingerichtet werden.

Stomanschluß LAN 1 Ethernet-Kabel Computeranschluß DSL-Kabel Routeranschluß

Alternativ W-LAN Anschluß blau

9.2. Öffentliches Netzwerk einrichten: Router und Computer sind mit dem Ethernet-Kabel verbunden. Die Einrichtung erfolgt in der Systemsteuerung im Netzwerk und Freigabecenter. Alternativen sind ein Heimnetzwerk oder ein Öffentliches Netzwerk (Netzwerkadresse). Anders als der Name vermuten läßt ist das Öffentliche Netzwerk die sicherste Variante. Diese Option sollten Sie wählen, indem Sie in der zweiten Spalte links die blaue Zeile unter Netzwerk anklicken, dann rechts im Menü Öffentliches Netzwerk anklicken, dann dort schließen anklicken. Die LAN-Verbindung mit Netzwerkkabel findet man unter Adapter-Einstellungen: Diese Verbindung muß aktiviert sein bzw. aktiviert werden. Die DrahtlosVerbindungen sollte man mit Rechtsklick deaktivieren! Die Windows Firewall paßt sich automatisch der Netzwerkadresse an.

Ist die Netzwerkadresse eingerichtet, einfach Verbindung mit einem Netzwerk herstellen anklicken. Die Verbindung geschieht automatisch. Kann zeitlich etwas dauern. Anschließend können Sie in das Internet.

10. E-Mail-Konto mit Outlook 2010 und Postfach bei Web.de einrichten. Das E-Mail-Postfach bei Web.de ist kostenlos.

Konfiguration ab hier speziell für Web.de (Postfach) zwecks Datenverschlüsselung!

Der Verlauf der Konto- und Postfacheinrichtung verläuft in anderen Mail-Programmen ähnlich.

TIP: Damit das E-Mail-Postfach nicht mit SPAM (Werbemüll) überflutet wird, kann man zwei E-Mail-Adressen mit verschiedenen Bezeichnungen einrichten: Eine E-Mail-Adresse benutzt man für die Kommunikation mit Freunden und Bekannten. Die andere E-Mail-Adresse benutzt man nur für Bestellungen oder Surfen im Internet. Hier wird in den Junk-Mail-Optionen der Junk-Mail-Schutz auf hoch eingestellt. Dann hat man nur eine Datei, die man schnell durchsuchen und deren Inhalt man dann ggf. auch komplett löschen kann.

Nach einem erfolgreichen Test der Kontoeinstellungen unten auf Weiter und dann auf Fertigstellen klicken. E-Mail-Adresse und Postfach sind dann einsatzbereit.

Für den Zugang zum FreeMail-Postfach muß man auch ein frei gewähltes Paßwort eingeben.

E-Mails werden im Web.de Postfach gespeichert und dann automatisch an das PC-Mailprogramm weitergeleitet. Gelegentlich sollte man deshalb das FreeMail-Postfach bei Web.de aufsuchen und alle dort gespeicherten Mails inkl. des dortigen Papierkorbs löschen. Vorsicht Falle: Manchmal muß man auf der Web.de-Seite das Menü zur Weiterleitung an das FreeMail-Postfach ganz unten auf deren Seite suchen. Klickt man versehentlich zu schnell woanders hin, könnte man sich ein kostenpflichtiges WEB.DE Club Jahres-Abo einhandeln!

11. DATENSCHUTZ Im Internet wird ein von den meisten Menschen nicht wahrgenommener Dauerkrieg von gewerblichen Anbietern wie Facebook, Google, Microsoft, Amazon usw. (Datenschnüffelei) sowie kriminellen Angreifern zwecks Ausspähung von Bank-Kontendaten oder Plazierung von Erpresser-Trojanern etc. gegen alle geführt, die sich im Internet bewegen. Wer sich insbesondere über Cyberangriffe informieren will, kann beim Bundesamt für Sicherheit in der Informationstechnik (BSI) einen kostenlosen Newsletter abonnieren, der per EMail u.a. regelmäßig über neue Betrugstaktiken und aktuelle Updates informiert. Außerdem gibt es auf der BSI-Seite informative Artikel, wie man sich gegen die vielfältigen Bedrohungen schützen kann.

Server

Zunächst einige "coole" Begriffe: APP

Verschleiernder Begriff für Software.

Smart

Alberner Werbebegriff für sicherheitstechnisch weitgehend ungeschützte internetfähige Geräte wie Smartphones usw.

Cloud

Hinter diesem wolkigen Begriff verbergen sich Server (Computer-Datenspeicher), die in den USA, in Rußland oder sonstwo in der EU stehen können. Anbieter preisen diese Server als sicherste Möglichkeit der Datenverwahrung. Haben Sie Ihre Daten dort hochgeladen, können diese Anbieter ungeachtet irgendwelcher "Datenschutzerklärungen" praktisch damit machen, was die wollen; zum Beispiel Ihre Daten an Werbetreibende und Industrie verkaufen. Diese Datenspeicher sind in den USA Ziel staatlicher Überwachung, ansonsten häufig Ziel von kriminellen Angriffen. Von einer "Cloud" ist deshalb strikt abzuraten! Sichern Sie Ihre Daten z.B. für einen PC-Ausfall auf einer externen Festplatte (ca. 200 Gigabyte), was ohnehin die sicherste Methode ist. So behalten Sie die Kontrolle über Ihre Daten. Nur das zählt!

Internet der Dinge

Gebrauchsgegenstände des Alltags wie Fernsehgeräte, Lautsprecher, "Fitneß"-Tracker, Babyphones, Lichtanlagen, Rauchmelder usw., die ständig mit dem Internet vernetzt sind und für die unter Verschweigen der extremen Sicherheitsmängel zunehmend in den Medien geworben wird. Die Hersteller erhalten automatisch alle Ihre Daten, die auf Servern gespeichert werden. Außerdem sind diese Geräte praktisch nicht gegen Cyberangriffe geschützt, die immer zahlreicher vorkommen und lt. BSI schon teilvernetzte Häuser komplett lahmgelegt haben!

Im weiteren geht es um einige Schutzmaßnahmen, um Systemwiederherstellung und bei irreparablen Virenbefall um die Wiederherstellung des Computers.

12. Microsofts Spionage-Software weitgehend ausschalten

Dieses Programm sollte man auch in Windows Word und Outlook ausklicken. Pfad: Optionen – Sicherheitscenter – Datenschutzoptionen. Windows Media Player: Im Datenschutz "Info an Microsoft"… ausklicken.

Damit Ihr Surfverhalten im Internet nicht an Microsoft gesendet wird, klicken Sie auf der Internet-Startseite die Internet-Explorer-Menüs Extras, dann Vorgeschlagene Sites an. Im erscheinenden Menü sollten Sie Nein anklicken. In Windows 10 wird Microsofts Datenschnüffelei zum Beispiel durch das Programm "Cortana" noch intensiver!

13. WINDOWS UPDATE Regelmäßiges Windows Update ist für einen möglichst lückenlosen Schutz gegen Angriffe unbedingt erforderlich! Wenn der Computer nach einem Update heruntergefahren werden muß, zeigt Windows das an.

Ist der Windows 7 Computer neu oder wurde das System über mehr als drei Monate über einen externen Massenspeicher zurückgesetzt (siehe unten Abschnitt 15.1. und 15.2.), kann ein Problem auftreten. Windows Update sucht unendlich und findet nichts, obwohl Updates vorhanden sind.

13.1. Windows Update alternativ manuell herunterladen. Hier kann man zunächst 1) auf der Microsoft-Internetseite die Softwares Windows Update.diagcab bzw. Update Readiness herunterladen, speichern und ausführen. Da Windows 7 werkmäßig regelmäßig mit Service Pack 1 (Update-Pack) geliefert wird, kann man 2) nur mit dem Internet Explorer die danach erschienenen Updates bei CHIP.de runterladen. Dann sollte man 3) bei CHIP.de das Windows Update des letzten bzw. aktuellen Monat herunterladen. Jetzt müßte Windows Update wieder funktionieren und ggf. noch vorhandene Lücken schließen. Beim Herunterladen ist zwischen der 32-Bit-Version und der 64-Bit-Version zu unterscheiden. Welche Version ein Computer hat, kann man in der Systemsteuerung – System unter Systemtyp nachsehen.

Suchmaschine: CHIP Windows 7 Update Pack Monatlich aktuelle Version; Suchmaschine: CHIP Windows 7 Update

__________________________________________________________________ .

13.2. Zwangsinstallation auf Windows 10 verhindern! Neuerdings versucht Microsoft in zunehmendem Maße gegen den Willen der PC-Besitzer über Updates Windows 7 zwangsweise auf Windows 10 zu konfigurieren. Dagegen kann man folgendes tun: 1. Gehen Sie in der Systemsteuerung in Windows Update, dort links in Einstellungen ändern und entfernen sie den Haken vor der Zeile "Empfohlene Updates auf die gleiche Weise wie wichtige Updates bereitstellen". 2. Gehen Sie auf die Computer-Bild-Website "Windows 10 Zwangs-Update verhindern" und sehen Sie sich die 21 Screenshots der Software an. Sie können dann die Software Windows-10-Zwangs-Update-Killer herunterladen. Vielleicht stellen Sie fest, daß die entsprechende Windows-Funktion schon deaktiviert ist. Anderenfalls können Sie dem Assistenten folgen.

Noch ein allgemeiner Tip zum Download: Richten Sie vor jedem Download einen Wiederherstellungspunkt ein. Klicken Sie niemals auf Ausführen, sondern auf Speichern unter und wählen Sie den Desktop. Dort befindet sich dann die Setup.exe-Installationsdatei. Die sollten Sie zunächst durch den Virenscanner überprüfen: Datei mit Rechtsklick anklicken. Das Virusprogramm ist in dem aufgeklappten Menü zu sehen. Mit Linksklick Datei überprüfen lassen. Erst wenn hier nichts gefunden wurde, sollte man auf Ausführen klicken. Wichtig: Alle zusätzlich optional angebotenen Programme sollten grundsätzlich ausgeklickt werden. Mit denen handelt man sich fast immer Ärger ein!

14. INTERNET Browser: Software für den Internet-Zugang. Virenscanner gegen Schadsoftware. Relativer Schutz gegen Datenspionage, Viren, Malware und kriminelle Aktivitäten.

TIP: Englischsprachige Website öffnen. Rechtsklick auf die Website, dann im Menü Linksklick auf Mit Bing übersetzen. Die Übersetzung ist akzeptabel.

Manuelle Löschung

Einfache Browsereinstellungen. Hier Internet Explorer 11. Allgemein links unten: Suchmaschine Ixquick: Sammelt anders als Google über Sie keine Daten, stellt aber Google-Suchergebnisse zur Verfügung. Der Browserverlauf kann sowohl automatisch als auch manuell gelöscht werden. Wirklich zuverlässig ist nur die manuelle Löschung. Damit werden alle Cookies eliminiert. Das ist wichtig! Cookies sind kleine Anbieterprogramme und meist wirtschaftliche Spionageprogramme! Erweitert unten Mitte: Erweiterten geschützten Modus aktivieren: Erschwert die Ausführung von Schadsoftware im Internet Explorer. Datenschutz unten rechts: Cookie-Einstellung.

Browserinhalt (Kleine Auswahl) mit Cookies nach zwei Sekunden auf der Amazon-Internetseite.

Leeren des Ordners für temporäre Internetdateien beim

Pfad: Internetoptionen – Allgemein – Einstellungen – Dateien.

Schließen des Browsers. Das betrifft alle Dateien links im Bild.

TIP: Internetoptionen als Desktopsymbol. So kann man Browsereinstellungen schnell ändern. In der Systemsteuerung Rechtsklick auf Internetoptionen. Linksklick auf Verknüpfung erstellen.

Das InPrivate-Browsen verhindert, daß Internet Explorer Daten über Ihre Browsersitzung speichert. Dies umfaßt Cookies, temporäre Internetdateien, Verläufe sowie weitere Daten. Symbolleisten und Erweiterungen sind standardmäßig deaktiviert.

Ein Virenscanner ist unverzichtbar: Avira Free Antivirus 2017 ist gratis und empfehlenswert. Die Avira Connect Zusatz-Software sollte man besser ignorieren!

 Hier ist ein manuelles Update fällig!

15. SYSTEMWIEDERHERSTELLUNG: Wöchentliche Wiederherstellungspunkte erstellen. Pfad: Systemsteuerung – System – Computerschutz. System zu einem früheren Zeitpunkt wiederherstellen: Ein zeitlich gesetzter Wiederherstellungspunkt beinhaltet das komplette Betriebssystem. Von Ihnen erstellte Dateien werden nicht verändert! Bei Virenbefall, bei einer Programmänderung, die sich nicht ohne weiteres rückgängig machen läßt oder versehentlichem Herunterladen unerwünschter optionaler Software setzt man das gesamte System auf einen früheren Zeitpunkt zurück, der nicht verändert wurde. Bei CHIP.de, aber auch bei allen anderen Anbietern insbesondere mit zusätzlicher kostenloser Software muß man aufpassen und alle unerwünschte zusätzliche (optionale) Software vor dem Download oder der Ausführung im Menü wegklicken!

Wiederherstellungspunkte verbrauchen viel Speicherplatz. Deshalb kann man bis auf den letzten Wiederherstellungspunkt alle übrigen löschen. 1. Im Computer-Menü links auf Bereinigen klicken und nach dem Durchlauf Weitere Optionen anklicken. 2. Unter Systemwiederherstellung und Schattenkopien auf Bereinigen und OK klicken: Dann auf Dateien löschen klicken, dann links unten auf OK, dann nochmals auf Dateien löschen klicken. Fertig!

Über einen anderen Weg kann man alle Wiederherstellungspunkte löschen. Das sollte man aber niemals machen, weil dann eine Wiederherstellung über Wiederherstellungspunkte nicht mehr möglich ist! Siehe unten Abschnitt 17B.

15.1. Monatliche Windows-Systemsicherung / System wiederherstellen = Betriebssystem und Dateien Für den gesamten Computer auf einem externen Massenspeicher (Format NTFS, nicht FAT32) eine Sicherung über den USB-Anschluß erstellen. FAT 32 auf NTFS formatieren: Im Menü Computer Rechtsklick auf leeren Massenspeicher, Linksklick auf OK. Die Formatierung auf NTFS löscht alle ggf. auf dem Massenspeicher vorhandenen Daten! Vor der Systemsicherung (Backup) sollte der Computer durch den Virenscanner überprüft werden und danach eine Datenträgerprüfung und Systemdateienüberprüfung erfolgen! Danach Massenspeicher über USB anschließen. Für den späteren Fall eines irreparablen Virenbefalls oder der Verseuchung des Computers mit krimineller Schadsoftware kann mit dieser Sicherung der Computer vom Massenspeicher wieder auf den früheren Zeitpunkt einer Sicherung zurückgesetzt (wiederhergestellt) werden. Speicherzeit (Backup) ca. 30 Minuten.



Den Computer vom Massenspeicher wiederherstellen (Recovery).

Administrator – Besitzer – "C" – "D"

15.2. Alternative Acronis True Image: Windows-Systemsicherung / System wiederherstellen = Betriebssystem und Dateien Mit True Image kann man in nur einem Menü den kompletten Computer sichern (Backup) und wiederherstellen (Recovery). Backup-Zeit ca. 12 Minuten. Kosten der DVD-ROM 2017 für einen Computerplatz bei Amazon ca. 32 €. Hier ausführlichere Darstellung: Das integrierte Handbuch kann man weitgehend vergessen!

1. Programm aufrufen, dann externen Massenspeicher für Backup an den PC anschließen. Größe ca. 200 Gigabyte. 2. Optionen anklicken: Planung: Backup-Schema: Backup-Methode:

Menü klappt auf. Ohne Zeitplanung Benutzerdefiniertes Schema Vollständig

3. Unten als Standard speichern anklicken und rechts OK anklicken. 4. Dann Backup-Ziel wählen und unten Backup jetzt anklicken. Wenn nach dem ersten Backup nach einem Monat ein weiteres Backup erstellt wird, wieder genau so vorgehen! 5. Backup-Ziel Elements (F:) wählen

6. Backup jetzt anklicken Der Backup-Fortschritt ist auf untenstehendem Bildschirm auf einer Anzeige zu sehen

7. Backup-Fortschritt

(Nach Beendung ist das Backup auf dem Massenspeicher gespeichert).

Den Computer vom Massenspeicher wiederherstellen

1. Programm aufrufen, dann externen Massenspeicher für Recovery an den PC anschließen. 2. Massenspeicher (Element F:\): Benutzerdefiniertes Ziel, von dem die Recovery erfolgt. 3. Erscheint zusätzlich die Ansicht des angeschlossenen Massenspeichers auf dem Bildschirm: Auf Minimieren klicken!

 Massenspeicher

4. PC wiederherstellen

anklicken. Untenstehender Bildschirm erscheint.

 5. Bei mehreren Backups hier anklicken und das gewünschte Backup aus dem Massenspeicher auswählen!

Beispiel: Inhalt des externen Massenspeichers – Überflüssige Backup-Dateien auf dem Massenspeicher löschen!

6. Recovery jetzt anklicken

7. Nach kurzer Zeit erscheint ein Neustart-Menü: Neustart anklicken. 8. Nach dem Neustart erscheint ein blauer Bildschirm In Vorbereitung: Datenwiederherstellung. Volumen wiederherstellen von F:\Kompletter PC (Besitzer-PC)_full_b1_s1_v1.tib Der Recovery-Fortschritt ist auf einer Anzeige zu sehen. 9. Computer herunterfahren, wenn die Aktion abgeschlossen ist. 10. Nach dem Neustart wurde der Computer durch die frühere Backup-Version wiederhergestellt. INFO: In der Systemsteuerung – Verwaltung – Dienste muß man den Dienst Acronis Scheduler 2 Service vor dem Backup/Recovery auf Automatisch aktivieren und nach dem Backup/Recovery wieder deaktivieren. Bleibt der Dienst aktiviert, läßt sich Windows nicht herunterfahren!

16. REPARATUR-DATENTRÄGER brennen: Das sollte man rechtzeitig erledigen. Siehe nächste Seite! Läßt sich der Computer nicht mehr hochfahren, kann der PC mit einem Reparatur-Datenträger repariert und Windows wieder hochgefahren werden. Eine handelsübliche leere CD (NTFS mit ca. 700 MB) zum Brennen in das DVD-Ladegerät einlegen und schließen. Pfad: Systemsteuerung – Sichern und Wiederherstellen – Systemreparaturdatenträger erstellen: Anklicken.

Die Reparatur-CD eindeutig beschriften und weglegen.

17. WINDOWS STARTET NICHT: Reparatur A. Taste F8 1. 2. 3. 4.

Computer einschalten und schnell Taste F8 mehrfach hintereinander drücken, bis der schwarze Bildschirm erscheint. Mit der Pfeiltaste auf Computer reparieren scrollen und Entertaste drücken. Windows wird nach der Reparatur hochgefahren. Erscheint dagegen eine Fehleranzeige oder die Zeile Legen Sie die Windows CD/DVD ein, mit ESC verlassen. Dann öffnen Sie das DVD-Laufwerk. Danach Computer manuell ausschalten!

B. Installations-CD oder Reparaturdatenträger-CD = Taste F12 1. Reparatur-CD in Laufwerk einlegen, schließen und danach Computer einschalten. 2. Taste F12 schnell mehrfach hintereinander drücken, bis der schwarze Bildschirm erscheint. 3. Mit Pfeiltaste auf CD/DVD-Laufwerk scrollen. Entertaste und sofort beliebige Taste drücken. ______________________________________________________________________________________________________

4. MENÜ Windows 7 erscheint. Deutscheingabe bestätigen und Weiter anklicken. 5. MENÜ Computerreparaturoptionen erscheint. Anklicken. 6. MENÜ Systemwiederherstellungsoptionen erscheint. Ist schon angeklickt: Wählen Sie Wiederherstellungsangebote, mit denen sich Probleme beim Start von Windows beheben lassen. Wählen sie ein zu reparierendes Betriebssystem aus. Darunter steht im weißen Feld Windows 7 Weiter anklicken. 7. MENÜ Systemwiederherstellungsoptionen mit Tool-Liste erscheint. Wählen sie ein Wiederherstellungstool aus Zweite Option Systemwiederherstellung anklicken: 8. MENÜ Systemwiederherstellung erscheint: Wiederherstellung des Computers zum angegebenen Zeitpunkt. Wiederherstellungspunkt auswählen und auf Weiter klicken: 9. MENÜ Systemwiederherstellung: Wiederherstellungspunkt bestätigen. Auf Fertigstellen klicken. Nach der Wiederherstellung sollte Windows normal hochfahren!

ANHANG: Nützliche und kostenlose Software, die man im Internet runterladen kann.

Browser Mozilla Firefox. Alternative zum Internet-Explorer.

E-Mail-Programm Mozilla Thunderbird. Alternative zu Microsoft Outlook. Windows hat standardmäßig nur das äußerst rudimentäre Schreibprogramm WordPad. Genügt gerade zum Briefeschreiben mit ein paar Extras. Wem das nicht genügt, der könnte Microsoft Office inkl. Word und Outlook ab ca. 90 € kaufen. Das wird hier nur erwähnt, weil diese Programme wohl am besten aufgebaut sind. Apache Open Office: Alternatives kostenloses Büroprogramm. Das scheint noch die annehmbarste deutschsprachige Word-Alternative zu sein.

VLC Media Player: Dieses Programm bietet technisch wesentlich mehr Funktionen als der standardmäßige Windows Media Player.

Acrobat Reader DC: Mit diesem Programm kann man PDF-Dateien öffnen und lesen. Alle anderen zusätzlichen Funktionen sind kostenpflichtig!

PDFCreator 2.3: Mit diesem Programm kann man unter Profileinstellungen/PDF/Sicherheit Word-Dateien in PDF-Dateien inkl. Kennwort-Verschlüsselung konvertieren. PDF-Dateien haben unter anderem den Vorteil, daß Sie stark komprimiert werden. Hat man eine Word-Dartei mit 422 Megabyte, so entspricht dieselbe Datei im PDF-Format bei hoher Komprimierung nur 27 MB. Das spart Speicherplatz! Außerdem hat man bei der E-Mail-Versendung nicht riesige Anhänge. Weiterhin kann man eine umfangreiche Datei im PDF-Format viel schneller als jede Word-Datei durchsuchen. Die mitinstallierte Software PDF-ARCHITEKT sollte man sofort deinstallieren und im PDFCreator die Update-Funktion unter Anwendungseinstellungen auf "Niemals" einstellen, damit bei einem Update nicht zusätzlich unerwünschte Software installiert wird.

Mit CyberGhost kann man sich anonym im Internet bewegen. Die Software wird aufgerufen, dann muß man in der kostenlosen Version ca. zwei Minuten warten, bis der Schutz aktiv wird. Info zu CyberGhost auf der Wikipedia-Seite. Normalerweise wird im Internet bei Aufruf einer Internetseite dort die IP-Adresse des eigenen Computers erkannt und gespeichert. Mit CyberGhost geht die Verbindung des eigenen Computers zu einem Anonymisierungsserver und erst von dort zur Internetseite. Deshalb wird auf der aufgerufenen Internetseite auch nur die IP-Adresse des Anonymisierungsservers gespeichert. Dessen IP-Adresse, die mit der IP-Adresse Ihres Computers nicht identisch ist, kann sich aus "Sicht" der aufgerufenen Internetseite in Frankfurt, Paris oder einer anderen Stadt befinden, auch wenn Ihr PC in Hamburg steht.

Zuletzt Laden Sie regelmäßig Windows Update und Updates des Virenscanners herunter. Erstellen sie mindestens wöchentlich einen Wiederherstellungspunkt. Sichern sie monatlich den Computer durch ein Backup auf einem externen Massenspeicher. Verwenden Sie nur sichere "starke" Kennwörter mit mindestens 10 Zeichen. Für sehr wichtige Dateien sollte man mehr als 18 Zeichen auswählen. Kennwort notieren und dort ablegen, wo es niemand findet! Auf keinen Fall sollte man das Kennwort auf der Festplatte speichern! Geben Sie niemals Kennwörter weiter! Speichern Sie auf Websites auch dann keine Kennwörter, wenn Sie dazu aufgefordert werden. Öffnen Sie im Internet keine in Fenstern eingeblendete Werbung. Die stammt oft von Webservern und könnte Viren enthalten. Reagieren Sie im Internet niemals auf Aufforderungen, Ihren PC wegen angeblichen Viren- oder Malwarebefalls sofort testen zu lassen. Das gleiche gilt, wenn behauptet wird, Ihnen fehle ein Programm zur Öffnung einer Datei (auch wenn sie dieses Programm wie Adobe Reader DC haben). Klicken Sie diese Aufforderungen an, laden Sie sich fast immer Malware (Schadsoftware) herunter! Öffnen Sie niemals E-Mail-Anhänge unbekannter Herkunft inkl. Werbe-Mails, sondern löschen Sie diese E-Mails sofort. Die Gefahr ist erheblich, daß sich in den Anhängen Schadsoftware befindet, die Sie ausspioniert oder im schlimmsten Fall Ihren Computer zum endgültigen Absturz bringen kann! Laden Sie nicht den Adobe Flash Player herunter (Multimedia-Programm für Internetseiten). Haben Sie den schon, deinstallieren Sie diese Software! Immer wieder treten dort Einfallstore für Cyberkriminelle auf, so daß Medien und Browserhersteller schon 2015 zur sofortigen Deaktivierung des Flash Players rieten bzw. diesen automatisch ausschalteten. Es gibt kostenlose Antimalware-Programme. Hier kann es passieren, daß Virenscanner wie Avira Antivirus in diesen Programmen Malware findet und in die Quarantäne verschiebt. Das Programm kann dann nicht mehr installiert werden. Wer auf ein Antimalware-Programm dennoch nicht verzichten möchte, sollte ein kostenpflichtiges Programm wählen und sich vorher auf der BSI-Internetseite, dann im Internet gründlich informieren, bevor er ein Programm auf seine Festplatte lädt.

Wie gezeigt kann man Windows mit Bordmitteln fit halten. Deshalb sind Optimierungsprogramme wie AVG Tun Up, CC-Cleaner, Advanced System Care usw. nicht sehr hilfreich. Die bieten komprimiert nur das, was Windows regelmäßig auch enthält. Vor allem ist die in diesen Programmen enthaltene Registry-Reinigung sehr problematisch: Windows enthält ca. 40 Millionen Zeilen. Wenn bei einem Reinigungs-Vorgang ca. 200 Registry-Einträge als "Hoch" ( = Hohes Löschrisiko) eingestuft werden und die Option Löschen JA/Nein angeboten wird, ist das vor dem Hintergrund der gesamten Zeilenanzahl nicht beachtlich. Gleichwohl könnte diese Registry-Reinigung zur Instabilität des Betriebssystems bzw. zum endgültigen Absturz führen. Deshalb sollte man auf derartige Programme besser verzichten! ________________________________________________________________________________________________________________________________________________________________

Zusammenfassende Informationen zur "normalen" Bedrohung im Internet findet man auf der Seite Selbstdatenschutz und digitale Selbstverteidigung.

Die Begriffe rund um den Computer sind zahlreich und fast nie selbsterklärend. Wer für diese Begriffe Interesse hat, findet einen sehr guten Überblick mit verständlich erklärten Begriffen und Querverweisen im Computer-Wörterbuch.de => Das Lexikon/Glossar. Diesen Begriff einfach in die Suchmaschinenzeile eingeben. Speicherung: Im Internet die Namenszeile mit der rechten Maustaste anklicken, Linksklick im aufgeklappten Menü auf die Zeile Zu Favoriten hinzufügen Jetzt hat man diese Zeile bei Aufruf des Browsers oben in der Zeile Favoriten. Klickt man diese Zeile an, ist man sofort auf dieser Internetseite. Dort gibt es einen Link (Verbindung) zum informativen Computerfachmagazin.de mit weiteren informativen Links.