Schlagwort-Archive: Windows

Am 31.Mai ist World Backup Day

Moses BackUp

Als ich neulich meinen Laptop mit Windows 10 eingeschaltet habe, kam anstatt des Windows Start Bildschirms ein schöner blauer Bildschirm (Bluescreen). Nur unten links war ein Fehlercode aus Ziffern und Buchstaben zu sehen. Bei einem automatischen Software Backup hatte mein Laptop abgeschaltet um elektrische Energie zu sparen. Auf Human Energie nimmt man da keine Rücksicht. Alle üblichen Tricks Windows 10 zu starten, funktionierten nicht.

Zum Glück hat man heute ein Smartphone mit dem man nach dem PC Fehler suchen kann. Einige Experten rieten wie üblich zum kompletten Reset des PC. Einige Optimisten rieten zum Backup über den Windows Backup Service. Da ich meinen monatlichen Backup erst vor einer Woche gemacht hatte, startete ich den Windows 10 BackUp.

Ein Wunder! Nach mehreren Stunden ging mein PC wieder in Betrieb. Zwar gab es einige Fehler, die man mit Tricks beheben konnte – aber der PC lief wieder.

Nach einem solchen Erlebnis macht man den Backup gerne wieder sorgfältig auch ohne den World Backup Day. In der NY Times gibt es eine kurze Anleitung, wie man einen Backup seiner Daten bei Facebook, Instagram & Co machen kann NYT Backup Anleitung . Man kann mit den Cloud Services der Anbieter von Cloud Backup allenfalls seine Smartphones für kurze Zeit sichern. Als Benutzer sollte man aber nicht annehmen, dass man diese Dienstleistungen über Jahrzehnte zuverlässig und kostenlos nutzen kann.

Strukturierte Daten wie bei Facebook & Co kann man ohne die zugehörigen Programme kaum sinnvoll nutzen. Langfristig sollte man Daten nur in standardisierten PDF Formaten speichern, die auch von den grossen öffentlichen Büchereien verwendet werden (Tipps). Will man ganz sicher gehen und die Daten über Jahrhunderte sichern muss man die Daten auf Papier ausdrucken.

Ihre Erben werden diese Papiere dann in einem Container final entsorgen. Es sei denn, sie werden ein bischen wichtig oder gar berühmt. Dann kann man die Papiere einem Landesarchiv übergeben, das die Papiere dann über Jahrhunderte aufbewahrt. Die Dokumente einer Kleinstadt aus fünf Jahrhunderten, säuberlich in Ordnern (Folder) abgelegt können da schnell 20 Meter Regal belegen.

Findet man solche Papiere von Privatpersonen bei der Ahnen- oder Geschichtsforschung sind sie Gold wert – speziell für die „Geschichte des kleinen Mannes“. Die vielen digitalen Daten aus unserer Zeit werden bis dahin schon gelöscht oder unbrauchbar sein.

PS Ich verwende u.a. WordPress für meine Blogs, eine sehr gute Export Funktion für Blogbeiträge hat.

 

 

 

Private IT für Familie und kleine Gruppen – Strategie

Wolken

Alles in der Cloud?

Seit der Einführung des IBM PCs 1987 hat  die Zahl der privaten PCs in Deutschland  stark zugenommen (heute Abdeckung der Haushalte 80%). Die Organisation der privaten Datenverarbeitung hat sich dagegen relativ wenig  geändert. Obwohl heute fast alle privaten PCs einen Internetanschluss haben (80 % Abdeckung), werden ausser eMail und Surfen im Web alle Anwendungen lokal auf dem PC ausgeführt. Das Finanzamt nimmt dabei eine Nutzungsdauer von PC und Software und PC für die Abschreibung an. Im Privathaushalt werden PCs etwa alle 5 – 7 Jahre erneuert. Ähnlich lang ist die Nutzung von PC Software. Windows Benutzer (80% Marktanteil in Deutschland) konnten bisher Software wie z.B. Microsoft Office u.a. kaufen und beliebig lang nutzen. Microsoft hat es dabei geschafft, dass alte Programme, darunter auch viele kostenlose Programme, auch auf neueren Betriebssystemen benutzt werden konnten. Geld wurde dabei hauptsächlich mit dem Verkauf von neuen Versionen des Betriebssystems für neue PCs und Office Software verdient. Die Umsätze gehen aber zurück, weil immer mehr Benutzer Smartphones und PADs und die darauf verfügbaren APPs (Anwendungen) kaufen.

Die Software-Industrie möche deshalb ihr Geschäftsmodell ändern. Der Kunde soll jetzt die Software nicht mehr kaufen, sondern einen Services mieten und diese über das Internet mit PCs, Smartphones und PADsnutzen. Ein typisches Familien Paket von Microsoft Office 365 Home kostet für fünf Geräte 99 €/Jahr. Das Standard Paket Microsoft Office 2010 kann man heute dagegen für 69 € bei unbegrenzter Nutzungsdauer kaufen. Bei Office 365 sind allerdings 1 TB Cloud Speicher und 1 Stunde Skype zum Telefonieren enthalten. Auf den ersten Blick sieht das Angebot sehr verlockend aus. Preisbewusste Benutzer können sich aber ein ähnliches Paket kostenlos zusammenstellen mit z.B. Open Office und Thunderbird für eMail sowie einem kostenlosen Cloud Speicher (Dropbox  [2GB] oder  iCloud [5GB] ). Die Konkurrenz von Microsoft schläft natürlich nicht und bietet ähnliche Pakete an wie z.B.

Daneben gibt es viele Cloud Angebote von alten und neuen Softwareanbietern.   Gegenüber den klassischen Lösungen auf dem Heim PC haben alle Cloud Angebote jedoch einen gravierenden Nachteil. Die Netze sind zu langsam. Selbst mit schnellem DSL und WLAN ist der Datentransfer zu den Cloud Servern viel langsamer als zu einer lokalen Festplatte. Der Traum von den Tausenden von hochauflösenden Fotos und Videos oder dem PC BackUp in der Cloud ist da schnell ausgeträumt. Firmen verwenden für Cloud Services (speziell für die Administration) private Netze. Noch langsamer sind die Mobilfunknetze. Die schnellen Netze wird es auch in Zukunft zu erschwinglichen Preisen nur in den Ballungszentren geben. Weite Gebiete werden auch in Deutschland für Cloud Services nicht geeignet sein. Im Ausland wird es weiterhin totale Funklöcher geben. Wer schon einmal im Ausland im Funkloch ein Hotel buchen wollte, versteht die Problematik sofort.

Benutzer werden zur Zeit von großen und kleinen Anbietern umgarnt. Wer aber hier auf das falsche Pferd setzt, handelt sich viel Arbeit und Ärger ein. Bevor man sich auf die Angebote einläßt sollte man sich überlegen wie man in Zukunft die IT in der Familie, in Gruppen oder kleinen Unternehmen nutzen will. Wichtig ist dabei, dass man für sich eine Strategie entwickelt wie man die Vielzahl der (Pervasive Computing), Geräte, Netzwerke, Software und IT Dienste betreiben will ohne dass man  extensive Zeit mit der Administration der Infrastruktur verbringen muss.

Private-IT-Time-Scale

Dabei sollte man mindesten 20 Jahre voraus denken. In diesem Zeitrahmen werden sich Geräte, Netzwerke sowie Anwendungsprogramme und Datenformate ändern. Das Ziel muss ein, wichtige persönliche Daten und damit verbundene Anwendungen über einen möglichst langen Zeitraum zu erhalten. Kurzfristig kann man fast beliebige Geräte und Software betreiben (roter Bereich) – der Umstieg auf neue Geräte und Software ist meist möglich. Schwierirger wird es schon wenn man Anwendungen über 10 Jahre (grün) erhalten möchte. In diesem Zeitrahmen stellen Softwarefirmen und Gerätehersteller ihre Produkte oft ein oder gehen gar Bankrott.  Das wird im heiß umkämpften Markt der Cloud Services und APPs in den nächsten Jahren mit Sicherheit passieren. Kompatibiltät mit älteren Systemen wird dabei keine Priorität haben, da die Entwicklung IT nicht mehr von den großen, langsamen Großfirmen sondern von den Verbrauchern getrieben wird. Ganz interessant wird es, wenn Sie wollen, dass ihre Enkel oder Historiker noch auf ihre Dokumente und Fotos lesen und ansehen können.

Meine strategische Empfehlung an „normale Benutzer“ (keine IT Experten) für die nächsten 5 Jahre:

  • Bringen Sie ihre konventionelle PC (Windows) Infrastruktur schnell auf den heutigen Stand, damit Sie diese noch möglichst lang nutzen können.
  • Richten Sie ein Archiv mit einem PC älterer Bauart und externer Festplatte ein. Stellen Sie sicher, dass dieser PC nicht von Viren usw verseucht ist. Erlauben Sie keine Hardware oder Software Updates.
  • Verwenden Sie nur Programme die standardisierte Datenformate verwenden (hier hat Apple ein Problem), die möglichst viele andere Benutzer, Firmen und Behörden verwenden.
  • Nutzen Sie Cloud Services vorsichtig und sorgen sie für BackUp auf ihrem lokalen System. Warten Sie ab wer die Gewinner im neuen Cloud Rennen sind.
  • Nutzen Sie neuartige Geräte erst, wenn sich ein genügend großer Markt entwickelt hat.

Die Umsetzung dieser Strategie ist nicht einfach. In einer Reihe von Beiträgen  werde ich verschiedene Aspeke aufgreifen und versuchen Musterlösungen zu beschreiben.

Die Tricks der Viren, Spyware und Adware Mafia

Hacker und BeamteFrüher konnte man sich durch sorgfältige Auswahl der Webseiten, die man besucht, einigermaßen vor störender Werbung und Angriffen schützen. Nun bauen selbst seriöse Unternehmen, wie z.B. die FAZ , Werbung von Google AdSense/AdWords oder anderen Werbeservern ein. Ohne ihr Wissen werden die Benutzer nun mit Websites verbunden, die sie normalerweise nie besuchen würden.

Firefox_Pop_Ads

Webseite mit Werbung (Grafik blockiert)

Firefox_Pop_AdFirefox_Pop_AdFirefox_Pop_Ad Firefox_Pop_Ad

Im einfachsten Fall macht man mit diesen PopUps nur Werbung, die stört und den Bildaufbau verzögert. Häufig findet man aber auch PopUps, die auffordern irgend etwas anzuklicken oder Software Updates z.B. für den Browser, den Adobe PDF Leser oder Flash zu installieren. Im Beispiel oben wurde die Grafik des PopUps gesperrt – es wird nur noch der Text  „Ihre Software möglicherweise nicht mehr aktuell sein“ angezeigt. Es scheint sich hier offensichtlich nicht um ein seriöses Angebot zu handeln.

Geht man auf dieses Angebot ein, hat man verloren. Meist wird nun ein JavaScript Applet installiert, das so aussieht als käme es von einer seriösen Firma sodaß der Benutzer mit einem Klick der Installation zustimmt. Jetzt kann der Angreifer beliebige Software im Browser und auf dem PC installieren. Der Benutzer wird nun wilde Anzeigen, Umleitungen auf fremde Webseiten oder im Fall von Spyware bemerken, dass die Anwendungen langsamer laufen.

Nun erkennt der Benutzer, daß er sich unerwünschte  Spyware/Adware eingefangen hat. Als nächsten Schritt sucht er im Web nach möglichen Tools, die das Problem beheben.

Eine kleine Suche im Internet bringt einige Dutzend Software Tools, die versprechen garantiert zu helfen und die man kostenlos herunterladen kann. Adsense sorgt dann dafür, dass die armen Benutzer gleich wieder mehrere unseriöse Angebote in der Werbung erhalten. Man interessiert sich ja für Viren! Ganz vorsichtige Besucher suchen noch in den Foren und finden euphorische Bemerkungen wie gut das Tool doch funktioniert. Achtung: meist ist das nicht Information sondern Werbung!   Jubelperser finden sich überall. Lädt man das Tool kostenlos herunter und installiert es, so hat man im schlechtesten Fall gleich einige weitere Viren installiert. Läßt man nun einen Viren SCAN laufen, so findet dieser natürlich diese und eventuell einige andere Schädlinge  Will man diese aber entfernen, so funktioniert das nur, wenn man das Programm kauft!  Danach kann man die gefundenen Viren entfernen. Stellt dann aber fest, dass das eigentliche Problem nicht gelöst wurde. Beklagt man sich dann bei der Firma, auch „seriöse“ Firmen sind da nicht ausgenommen, wird man auf das Kleingedruckte verwiesen. Für die Hotline muss man meist noch bezahlen. Man wird dann auf die Geschäftsbedingungen verwiesen, in den denen natürlich steht, daß das gekaufte Programm speziell unbekannte Viren im System nicht beseitigen kann.

Tatsächlich können die typischen Virenschutzprogramme nur etwa 30% der tatsächlich auftretenden Viren erfassen. Um 70% zu erreichen muss man schon > 5 verschiedene Programme einsetzen. Nur bei speziellen Tests, die natürlich von den Viren „Freunden“ zusammengestellt werden, kommen manche Programme auf > 90 %. Auch das hilft dem Benutzer nicht, wenn sein Problem nicht in den 90% enthalten ist. Die Ersteller der Viren testen ja ihre Schadware mit den gängigen Virenschutz Programmen aus und stellen sicher, dass ihr neuester Virus nicht erfasst wird.

Es bildet sich eine seltsame Business Allianz der Verkäufer von Virenschutzprogrammen, von unseriösen Werbefirmen sowie Virenerzeugern , die häufig aus Ländern mit sehr guter Mathematik- und Informatikausbildung (also nicht Deutschland) stammen. Diese Allianz wird zum Teil sogar von den Behörden gestützt, die für ihre Spionageprogramme auf beide Parteien angewiesen sind. Vorratsdatenspeicherung ist IT Steinzeit und eigentlich sinnlos. Es hat sich ein privater Markt entwickelt auf dem man fast beliebige Informationen kaufen kann.

In einem aktuellen Fall hat z.B. kein Virenschutzprogramm ein DNS Hijacking auf einem infizierten PC erkannt. Beim DNS Hijacking wird jede vom Browser ausgehende Nachricht an einen „falschen“ DNS Server umgelenkt, der damit jede Nachricht vom Browser mitlesen und verändern kann. Das entspricht einem Postamt, das Briefe lesen und nach Belieben umlenken kann. Das ist ein „Traum“ für jeden Hacker oder Geheimdienst.

Ein typischer PC Benutzer kann sich gegen ausgefeilte Angreifer nicht schützen. Nur ausgewiesene Spezialisten können komplexe Viren von PCs sicher entfernen. Diese verlangen aber in der Regel > 100 € /Stunde. Wer sich als privater Benutzer einigermaßen schützen will, sollte folgende Regeln beachten.

  1. Nur mit einem Windows  Standardnutzerkonto  ins Web gehen (oder äquivalent bei anderen Systemen).
  2. Auf Anfragen keine Berechtigung zur Installation erteilen – das Admninstrator Passwort nie eingeben
  3. Die Standardeinstellungen des Browsers nicht ändern (keine AddOns usw). Einstellungen sollten nur von erfahrenen Benutzern geändert werden. Eventuell JAVAScript im Browser sperren, wenn es keine schwerwiegenden Nachteile hat. Notfalls kann man einen zweiten Browser installieren und nur dort JavaScript aktivieren.
  4. Nach Viren und Virenschutz  möglichst mit einem PAD oder Smartphone Suchen .Diese können mit Windows Viren nicht infiziert werden!)
  5. Auf alle Fälle sollte man ein Virenschutz Programm installieren, das wenigstens die leichten Angriffe abfängt. Man sollte aber täglich prüfen ob es auch läuft.
  6. Jede Woche einen BackUp des Systems machen.

Im Fall der Fälle wenn man sich einen schwierigen Virus eingefangen hat, ist es am einfachsten einen BackUp des Systems einzuspielen. Der gute Rat in den Foren, bei jedem kleinen Problem einfach neu zu installieren ist wohl nicht akzeptabel. Analyse und Korrektur komplexer Viren kann von „normalen“ PC Benutzern nicht geleistet werden.

Kennzeichen „schwieriger“ Viren sind z.B.

  • Versteckt sich in einer Funktion des Windows  Betriebssystem und wird mit dieser unsichtbar gestartet
  • Fälscht Datum von Files
  • Files und Prozesse können mit Standardfunktionen nicht gelöscht werden
  • Viren sind nur intermittierend aktiv oder werden von externen Websites gesteuert

Man erhält damit eine Ahnung wie komplex die Analyse und die Korrektur von Viren wird. Wenn sich unkontrollierte Werbung im Web weiter verbreitet und die Hersteller von Betriebssystemen und Browsern nicht grundlegende Veränderungen vornehmen, werden typische private Benutzer das Web nicht mehr vernünftig nutzen können.

Professionelle Benutzer verwenden schon heute Virtuelle Maschinen (VMWare ) wie es bei Großsystemen schon lange üblich ist. Private Benutzer werden aber die Kosten ( 130$) und die zusätzliche Komplexität abschrecken. Es ist wohl für Private Benutzer einfacher sich ein PAD zum Surfen zuzulegen und den PC fürs Arbeiten vom Web zu nehmen. Über die Cloud (auch PrivateCloud) kann man dann Daten nutzen und austauschen – mindestens so lange bis die aggressiven Viren auch in den PADs und in der Cloud auftauchen.

Viren und Trojaner selbst installiert – auf zur PC und Smartphone Kehrwoche!

AnonymObwohl immer wieder davor gewarnt wird, auf dem eigenen PC Software von unbekannten Quellen zu installieren  (Google: Vor Malware schützen), fällt man doch ab und zu auf die Tricks der Betrüger im Web rein. Häufig wird man beim Herunterladen von PDFs, Videos oder Musik aufgefordert, doch das eine oder andere Hilfsprogramm oder einen Update für übliche Reader and Player herunterzuladen. Selbst wenn man vorher in Wikipedia oder im Web mit Google die Seriosität des Download Anbieters prüft, kann man reinfallen. Die Erwähnung einer Firma in Wikipedia sagt ja nichts aus über die Seriosität – oft werden auch die Namen von seriösen Firmen für die unseriösen Downloads verwendet. Negative Bemerkungen über eine Schwindelfirma findet man meist nicht auf den ersten Seiten von Google. Ein beliebter Trick ist auch zu behaupten, dass der eigene PC infiziert ist und man ein Programm zur Entfernung der Schadsoftware herunterladen sollte. In den Foren findet man auch „schlaue“ Ratschläge obskure  Viren Scanner zu installieren, die dann selbst Malware enthalten. Nur wenige werden diesen Schwindlern auch noch ihre Kreditkartennummer verraten indem sie auf das DONATE  Feld klicken!

Ganz übel ist es aber, wenn man eine Malware deinstalliert und dabei eine neue Malware mit anderem Namen installiert wird. Neben echter Malware kommt immer mehr Datenerfassungs- und Werbesoftware im Browser zum Einsatz. Mit der Installation von eigenen Toolbars, Umleitung auf eigene Websites oder speziellen  Suchseiten versucht man Werbeeinnahmen zu generieren. An diesem Unfug beteiligen sich auch durchaus seriöse Firmen.

Es wird empfohlem mindestens einmal im Monat eine PC Kehrwoche durchzuführen, bei der man prüft, ob man Programme auf dem PC und Add Ons im Browser installiert hat, die man nicht mehr braucht. Da sollte man zuerst einmal aufräumen.

Danach sollte man prüfen ob die Schutzmechanismen (Firewall und Virenscanner) ordnungsmäßig installiert und aktiviert sind. Für die meisten Windows Anwender reichen die freien Standardprogramme von Microsoft (Windows Defender, Microsoft Security Essentials) aus, die auch relativ einfach zu bedienen sind. Natürlich kann man sich auch für gutes Geld ein professionelles Virenschutzprogramm kaufen, das seriös getestet wurde z.B. Antivirus Test Resultate: AV Test Award  . Da die verschiedenen Virenscanner nicht alle Probleme erkennen, empfiehlt es sich eine „zweite Meinung“ z.B. mit  Kaspersky Security Test (FREE) einzuholen. Man wird aber damit leben müssen, dass auch teure Virenscanner nicht alle Probleme finden können. Dann muss man versuchen, in den verschieden Foren vernünftig Hilfe zu finden. Vorsicht ist aber auch hier angebracht, wenn die Tipps von Nichtexperten kommen. Auf alle Fälle sollte man vor aufwändigen Reperaturen und nach der Kehrwoche einen BackUp des PC Systems machen.

Ist man stolzer Besitzer eines Smartphones (iPhone, Android, MS,  .. ) empfiehlt es sich auch beim Smartphone eine Kehrwoche durchzuführen und alle Apps, die man nicht wirklich braucht zu entfernen. Grundsätzlich sollte man auch bei der Installation von Apps zurückhaltend sein. Auch hier gilt die alte Regel: ein Programm, das nicht installiert ist, macht auch keine Probleme. Hat man zu viele Apps installiert, können die notwendigen Updates schon lästig werden. Bei Smartphones ist die Angriffsdichte noch nicht so hoch wie bei PCs. Bei den Smartphones ist eine der größten Gefahren, dass persönliche Daten z.B. das Adressbuch ausgespäht wird. Ich halte deshalb auf meinem Smartphone nur die wirklich wichtigen Telefonnummern und eMail Adressen. Der Großteil der Adressen (>300) und meiner privaten Daten liegen auf meinem geschützten Privat Portal Server. Telefongespräche und eMails können von dort mit einem Klick gestartet werden. Ich möchte auch nicht meine gesamten Kontakte dem Apple BackUp Server anvertrauen. So kann ich auch relativ leicht auf ein Smartphone einer anderen Marke umsteigen und bin nicht hilflos wenn man Smartphone mal verloren oder kaputt geht.

 

Symbian, iPhone, Windows oder Android Handy

So lange man mit dem Handy nur telefoniert kann der Benutzer die Auswahl seines „Persönlichen“ Handys noch relativ einfach treffen. Meist genügen die persönlichen Erfahrungen und das Lesen einiger Fachartikel. Die wichtigste Eigenschaft eines Handys ist noch immer das mobile Telefonieren. Auch hier gibt es noch viele Unterschiede, die man erst bemerkt wenn man in einer Zone mit niedriger Signalstärke oder im Ausland unterwegs ist. Für mich ist ein gutes Nokia Phone und ein international aktiver Provider (Vodaphone) noch immer die beste Telefon Lösung.  Immer wichtiger wird Foto und Video auf dem Handy. Ich verwende eine Kamera nur noch selten. Als erste Internet Funktion wird man auf dem Handy wohl eMail und danach die Suche auch nach Informationen und speziell Adressen und Stadtplänen nutzen.

Ich verwende seit Jahren Mobile eMail mit einer speziellen eMail Adresse, die nur wenige Leute kennen, da ich nicht Mengen von eMail erhalten möchte, wenn ich unterwegs bin (im Ausland wird das auch sehr schnell sehr teuer). Ich möchte mich auch nicht an einen bestimmten eMail Provider binden.  Sowohl das iPhone als auch Android Handy sind wenig attraktiv, wenn man nicht die eingebauten eMail Lösungen von Apple oder Google verwenden will.

Das iPhone besticht zwar durch die hervorragende Benutzeroberfläche, die aber bei den Hauptfunktionen Telefonieren und Fotografieren relativ wenig bringt. Ähnlich ist es bei Android (siehe Martin Sauters Blog). Die neue Ehe von Nokia und Windows wird wohl dem Windows Phone etwas Auftrieb geben, Interessant sind diese Geräte aber wohl nur für Angestellte in Unternehmen, die mit einer integrierten Windows Umgebung arbeiten. Die werden aber immer weniger, weil die Unternehmen die hohen Kosten der häufigen Änderungen der Microsoft Software nicht mehr mitmachen wollen.

Wenn man nicht unbedingt in den Gadget Zirkus einsteigen muss, ist man im Moment wohl gut beraten noch eine Weile mit dem mit den eigenen Internet fähigen Handy auszukommen und sich umzusehen, welche Software dafür verfügbar ist. Bereits die Installation eines vernünftigen Browsers (Opera Mini) auf dem Handy löst bereits viele Probleme. Bevor man seine persönlichen Daten und seine Handy Zukunft einem der  populären Anbieter anvertraut.

MS Office Dateien in Sharepoint öffnen

Hat man MS Office Dateien (Word, PowerPoint, Excel usw) in Bibliotheken im Sharepoint (MOSS) Portal gespeichert, kann man die Dateien direkt bearbeiten. In Windows XP klickt man dazu einfach mit der linken Maustaste auf den Namen des Dokuments. Das Dokument wird dann mit dem passenden MS Office Programm geöffnet und man kann die Datei ändern und gleich wieder ins Portal abspeichern. Macht man das Gleiche mit VISTA und mit dem MS Internet Explorer so wird das entsprechende MS Office Programm zwar geöffnet, der Zugriff auf die in Sharepoint gespeicherte Datei wird aber verweigert.  Interessanterweise wird die Datei aber korrekt geöffnet, wenn man in Sharepoint den Namen des Dokuments mit der rechten Maustaste anklickt und dann Öffnen wählt. Offensichtlich werden in den verschiedenen Programmpfaden die Sicherheitsfunktionen in Word unterschiedlich benutzt. Das Abspeichern der geänderten Datei ins Portal funktioniert bei VISTA auch nicht, da in der VISTA Standardeinstellung anders als bei XP kein Zugriff auf  Ordner eines offenen Webservers möglich ist.

Man kann nur wieder  empfehlen auch bei Sherepoint Firefox als Standard Browser zu verwenden. Da funktioniert zumindest das Öffnen der Datei immer. Allerdings kann man die geänderte Datei nicht direkt auf das Portal zurückschreiben, weil die Datei immer als schreibgeschützt geladen wird.

Da haben sich Microsoft Architekten beim Internet Explorer mal wieder in ihrer abstrusen VISTA Sicherheitsphilosophie verhakelt. Ein weiterer Grund für Sharepoint Nutzer VISTA nicht zu verwenden. An sich würde man ja erwarten, dass Microsoft seine Produkte besser integriert, um die Kunden zum Kauf möglichst vieler Microsoft Produkte zu motivieren. Es scheint aber gerade das Gegenteil der Fall, zu sein.