Hochsicherheits-Windows: Profi-Schutz für alle
In der Grundeinstellung ist Windows nicht so sicher, wie es sein könnte. Doch zum Glück bringt das System von Haus aus mächtige Tools mit, die die Sicherheit deutlich verbessern.
6 Profi-Schutz für alle
12 Windows absichern mit Restric'tor
20 Profi-Schutz mit AppLocker
28 Apps nur aus dem Store installieren
Notfall-Windows: Schnelle Hilfe für alle Fälle
Das c't-Notfall-Windows ist das Schweizer Taschenmesser für PC-Probleme: Es sucht nach Viren, prüft Hardware auf Fehler und hilft bei Datenrettung, Systemreparatur und vielem mehr.
30 Ein eigenes Notfallsystem bauen
38 c't-Notfall-Windows 2024 erweitern
42 Probleme lösen mit dem Notfall-Windows
50 Virensuche mit dem Notfall-Windows 2024
56 Den "Administrator" reaktivieren
Umzug & Lizenzen: Installation stressfrei übertragen
Hat man einen neuen Rechner, kann man ein schon vorhandenes Windows vom alten PC mitnehmen - mit c't-WIMage. Und unser KeyFinder hilft beim Auflisten der Lizenzschlüssel.
60 Windows-Umzug mit c't-WIMage
66 c't-KeyFinder liest Installationsschlüssel
72 Die Ausgabe des c't-KeyFinder
78 FAQ: c't-KeyFinder
84 Aus fürs Gratisupgrade
86 Windows Home durch Pro ersetzen
Windows-Alltag: Nützliches und Wissenswertes
Wie fährt Windows eigentlich herunter? Welche Funktionen schafft Microsoft ab? Und was kann der Taschenrechner alles? Außerdem: Wissenswertes zu BitLocker und zum Microsoft-Konto.
94 Was beim Ausschalten passiert
98 Tipps rund ums Ein- und Ausschalten
106 Tipps zum Taschenrechner
110 Ausgemustertes in Windows
114 FAQ: BitLocker
118 FAQ: Microsoft-Konto
Windows-Treiber: Auswahl und Installation
Jedes Windows kann nur so rundlaufen wie seine Treiber. Hier lesen Sie, was Windows automatisch installiert, wann Sie besser Hand anlegen und wie Sie Treiberupdates unterbinden.
122 Treiber für Windows
130 Treiber für Notebooks
134 Windows-Setup das Ziellaufwerk zeigen
140 Windows-Setup bei Laufwerksproblemen
144 Automatische Treiberupdates abgewöhnen
Zum Heft
3 Editorial
143 Impressum
146 Vorschau: c't Home & Office
Schadsoftware aller Art stellt auch heute noch eine ständige Gefahr für Windows-Nutzer dar, und das, obwohl sich Microsoft seit Jahren bemüht, daran etwas zu ändern. Mit dem Defender bringt Windows einen eigenen Virenscanner mit, der mit der Konkurrenz locker mithält (und zudem nicht mit Werbung nervt). Doch eines gilt für ihn genauso wie für jeden anderen: Sobald er nur ein einziges Mal danebenliegt und eine Schadsoftware fälschlich als harmlos einstuft, wird Windows trotzdem infi-ziert. Das Arbeiten ohne Administratorrechte hilft ebenfalls nicht in allen Fällen weiter, denn das Ins-tallieren von Software klappt an manchen Stellen auch ohne, etwa im Nutzerverzeichnis im versteck-ten Verzeichnis "C:\Benutzer\<Kontoname>\Appdata". Microsoft könnte das unterbinden, nutzt solche Tricks aber lieber selbst, etwa beim Installieren von Teams.
Ganz anders funktioniert die Methode, die wir in dieser Ausgabe vorstellen: das "Whitelisting". Ver-bieten Sie Windows das Ausführen sämtlicher Pro-gramme. Anschließend genehmigen Sie nur noch die Software, von deren Harmlosigkeit Sie überzeugt sind. Auf diese Weise spielt es plötzlich keine Rolle mehr, falls auf Ihrem Datenträger doch mal ein Virus in Form einer Datei landet: Windows verweigert deren Start und der enthaltene Programmcode bleibt inaktiv, kann also keinen Schaden anrichten.
Das Verfahren schützt aber nicht nur vor Schad-software: Damit können Admins verhindern, dass Mitarbeiter unerwünschte Software nachinstallieren oder portable Anwendungen nutzen, die ohne Ins-tallation auskommen. Das kann auch dann hilfreich sein, wenn Sie Windows-Rechner bei Verwandten, im Verein oder sonstwo betreuen. Es wäre nicht das erste Mal, dass bei PC-Problemen das Nachinstallie-ren von Software aus dubiosen Quellen die Wahrheit hinter der Behauptung "Ich hab nichts gemacht" darstellt.
Erlaubnisliste
Der Name "Whitelisting" kommt von "Weiße Liste", also einer Erlaubnisliste, in der steht, welche Pro-gramme Windows ausführen darf. Die Einträge in der Liste heißen üblicherweise "Regeln" oder "Richt-linien", im Englischen oft "Policies". Falls Sie schon mit Firewall-Regeln zu tun hatten: Die Regeln der Erlaubnisliste funktionieren ähnlich.
Eine Regel bezieht sich letztlich immer auf eine ausführbare Datei. Gemeint ist damit, dass Sie nicht Programme wie "Mozilla Firefox", "Libre Office" oder
"Baldurs's Gate 2" erlauben, sondern die jeweils im dazugehörigen Programmverzeichnis liegenden ausführbaren Dateien "firefox.exe", "soffice.exe" und "Baldur.exe". Dateien, die ausführbaren Programm-code enthalten, haben Dateitypen wie .exe, .com, .msi, .cmd, .ps1, .bat, .vbs, .js und so weiter, streng genommen gehören auch Bibliotheken dazu (.dll, .ocx ...).
Dokumente hingegen werden nicht überwacht: Das Öffnen und Bearbeiten von Texten, Tabellen, Videos und so weiter bleibt also problemlos mög-lich - vorausgesetzt, die mit dem jeweiligen Doku-mentendateityp verknüpfte Anwendung ist erlaubt, also beispielsweise das Office-Paket. Das bedeutet übrigens auch, dass von so einem Paket ausgeführte Makros ebenfalls erlaubt bleiben (was Sie aber üb-licherweise in den Office-eigenen Einstellungen verbieten können).
Es gibt verschiedene Arten von Regeln. Damit sie sinnvoll greifen können, muss Windows eine aus-führbare Datei sicher identifizieren, beispielsweise anhand ihrer Prüfsumme oder einem enthaltenen Zertifikat. Der Dateiname ist hingegen kein sicheres Erkennungsmerkmal, denn den könnte ein Schad-programm...