Bericht Windows 11: Auch unter der Haube hat sich etwas getan

DaysShadow schrieb:
Für mich ist das Windows Taste drücken und eingeben was ich suche, fertig. Ansonsten liegt noch etwas Zeug angepinnt auf der Windowsleiste, aber selbst da ist eingeben vermutlich schneller.
Genau so ist es bei mir auch ^^ Auf der Taskleiste liegt nur das, was ich fast immer nutze, aber eben nur fast und daher nicht im autostart haben möchte.
 
  • Gefällt mir
Reaktionen: DaysShadow
DaysShadow schrieb:
Klickt ihr ehrlich durch die Menüs bzw. wollt die Icons optisch suchen?
Ich muss optisch nicht suchen, ich finde zielgerichtet ;-) ich kann mir so ne optische Anordnung deutlich einfacher merken als irgend welchen Namen oder das ich was eintipp. Also ja: ich nutz das tatsächlich so, weil ich damit am besten zurecht komme.
 
  • Gefällt mir
Reaktionen: DaysShadow

Anhänge

  • 2021-07-05 204018.jpg
    2021-07-05 204018.jpg
    282,3 KB · Aufrufe: 238
  • Gefällt mir
Reaktionen: Eno77
Taxxor schrieb:
Hat MS Office eigentlich keine Starter App für sowas ?
Braucht man nicht unbedingt, meiner Meinung nach. Gut, ich habe für jede MS Office App ein eigenes Icon in der Taskleiste, aber dafür per Rechtsklick auf das Programm-Icon einen schnellen Zugriff auf bestimmte Funktionen. Muss aber meines Wissens von der Anwendung unterstützt werden. Hier am Beispiel von Outlook:

1625518903777.png
 
@Bodennebel Ja, auf die Art habe ich auf der Arbeit auch verschiedene Tabellen und Dokumente an die Taskleistenverknüpfungen von Word und Excel angepinnt.
 
@Jesterfox
Dank dir habe ich das Vollbildstartmenü jetzt entdeckt. Damit ist man wohl kaum langsamer, als wenn man direkt die Suche bemüht. Die Suche hat das Startmenü in Windows 7, trotz kümmerlicher Liste (nicht ausklappbar wie in XP), erträglich gemacht.

Wenn man jetzt noch die Größe für alle Kacheln stufenlos einstellen könnte, dann wäre im Startmenü auch Platz für Widgets (Ich hätte noch Raum dafür). Wobei der Desktop wohl dafür besser geeignet wäre. Aber das ist ja Geschmackssache

Mit meinem i5-6600 bin ich laut Microsoft ausgeschlossen, vielleicht tut sich da noch was. Bis 2025 habe ich definitiv einen neuen PC.
 

Anhänge

  • WindowsStart.png
    WindowsStart.png
    1,5 MB · Aufrufe: 235
DieAntwortistPI schrieb:
Wenn man jetzt noch die Größe für alle Kacheln stufenlos einstellen könnte
Stufenlos leider nicht, aber klein, mittel, lang und groß. Damit hat man zumindest ein paar Möglichkeiten. Und große Kacheln können ja unter Windows 10 wie Widgets agieren.

Den Desktop find ich wie gesagt weniger geeignet weil die Fenster drüber liegen... und man da auch nicht so schön gruppieren kann (zumindest geht keine Benennung der Gruppen)
 
Aktuell sind die Kachelgrößen beschränkt. Normale Programme auf "klein" und "mittel". Apps aus dem Microsoft-Store können auch in "groß" und "breit" dargestellt werden. Gibt es eine App, die Notizen als Live-Kachel im Startmenü direkt anzeigen kann (so wie die Sticky Notes App von Microsoft, nur halt im Startmenü)?
 
Sebbi schrieb:
ich denke eher TPM wird Pflicht, denn wenn man sieht, das die mit TPM die gesicherte Kommunikation unterwandern können,
Und wiegenau soll das funktionieren (nein, wird in dem verlinkten Artikel mit keinem Wort erklärt)? Insbesondere, wofür würde man das TPM brauchen? Wenn MS ne hintertür in die Kommunikation einbauen wollen oder müssen köbnen sie das doch auch einfach in Windows selbst machen.
 
  • Gefällt mir
Reaktionen: WiP3R
Klar könnte MS das. Aber das wäre "nur" Softwareseitig, und man könnte das einfach wieder deaktivieren. Theorethisch, mit einer "Hardware-Verdongelung" ist das fast unmöglich, denn dann könnte das zur Deaktivierung des ganzen Rechners führen (gesicherter Sperrbereich). Vom Datenschutz oder ähnlichen müssen wir erst gar nicht anfangen, was das für Möglichkeiten bietet. Es lässt sich dann weder etwas deaktivieren, noch manipulieren, und der OS Hersteller entscheidet selbst, was geändert werden darf.
 
  • Gefällt mir
Reaktionen: Klever und Sebbi
Also alles nur wilde Spekulationen über könnte theoretisch vielleicht.
 
Autokiller677 schrieb:
Also alles nur wilde Spekulationen über könnte theoretisch vielleicht.

Spätestens wenn es theoretisch machbar wäre, muss man solch einer perfiden Überwachung schon sowas im Keim ersticken! Denn erstmal die Grundlagen dafür da sind, bekommt man sowas bei Ausnutzung nur ganz schwer wieder weg.

Kuckt nur mal nach Hong Kong, wie da die Leute nun zu ihren "Glück" überredet werden. Mit fadenscheinigen Argumenten werden Kritikter mundtod gemacht, genau wie es unsere Regierung / die EU derzeit macht unter den Deckmantel von etwas völlig anderem.

Miuwa schrieb:
Und wiegenau soll das funktionieren (nein, wird in dem verlinkten Artikel mit keinem Wort erklärt)?

Die in der TPM Modul Blackbox erzeugte Verschlüsselung wird in der mit einer Hintertür ausgestattet, ganz einfach, so das alle die den Masterkey haben, bequem mitlesen können.
 
Sebbi schrieb:
Die in der TPM Modul Blackbox erzeugte Verschlüsselung wird in der mit einer Hintertür ausgestattet, ganz einfach, so das alle die den Masterkey haben, bequem mitlesen können.
Zwischen einer Hintertür und "mitlesen können" liegen Welten!

Angenommen Microsoft würde bei allen im TPM abgelegten Schlüsseln eine Hintertür einbauen, dann frage ich dich folgendes. Wofür brauchen dafür ein TPM? Sobald Windows hochgefahren ist, ist sowieso alles entschlüsselt zugreifbar.

Ich glaube du hast das Thema Verschlüsselung und erst recht das Thema TPM schlichtweg nicht verstanden.
 
  • Gefällt mir
Reaktionen: WiP3R
ich glaube du hast das falsch verstanden.

wie du geschrieben hast, in den TPM Modul werden gewisse Schlüssel hinterlegt. Wird mit denen eine Verschlüsselung erzeugt, kann jeder der den Schlüssel hat, die Verschlüsselung on the fly entschlüsseln und die Kommunikation mitlesen.

und das kann nicht kontrolliert werden im gegensatz zu heute, wo die Schlüssel ja vom OS erst übermittelt werden müssten, was natürlich nicht unbeobachtet bleiben würde. Mit dem TPM sind die Schlüssel ja schon bei den entsprechenden Behörden bekannt

das ganze würde dann die erwähnte Hintertür darstellen und die bei den Herstellern des Moduls gespeicherten Schlüssel aus deinen Modul ist der (Master)Key für deinen Rechner / Kommunikation.
 
Steht doch alles schon lange hier.
https://de.wikipedia.org/wiki/Trusted_Platform_Module
Was kommt, das kommt und normal User regen sich wegen zusätzlicher Sicherheit auch nicht auf.
Schlüssel werden innerhalb des TPMs erzeugt, benutzt und sicher abgelegt. Sie brauchen dieses also nie zu verlassen. Dadurch sind sie vor Software-Angriffen geschützt. Vor Hardware-Angriffen besteht ebenfalls ein relativ hoher Schutz (die Sicherheit ist hier mit Smartcards vergleichbar).
 
Sebbi schrieb:
Spätestens wenn es theoretisch machbar wäre, muss man solch einer perfiden Überwachung schon sowas im Keim ersticken! Denn erstmal die Grundlagen dafür da sind, bekommt man sowas bei Ausnutzung nur ganz schwer wieder weg.
Theoretisch möglich ist das, seit es Closed-Source Software / Fimware gibt. Im Keim ersticken heißt also heute de-facto keinerlei IT nutzen. MS hätte jederzeit eine Backdoor einbauen können / hat es vielleicht schon, die es Geheimdiensten oder sonstwem ermöglicht, Remote alles vom PC zu schnüffeln. Und könnte das ganze noch maskieren. Oder - da sehr viel Soft- und Hardware auch im Bereich Firewalls, Security Appliances und co aus den USA kommt - die Hersteller haben alle einen NSL erhalten und die Firewall zeigt die Pakete, die die "Schüffel-Flag" haben einfach nicht an, so dass du auch auf anderen Wegen nicht siehst, was da den PC verlässt.

Systeme wie TPM erhöhen in den meisten Fällen die reale(!) Sicherheit deutlich. Bisher haben viele Leute ihre PCs nicht verschlüsselt - Veracrypt und co sind aufwendiger zu handhaben, das Passwort am Anfang ist nervig, lang und kompliziert, steht am Ende auf einem Post-It unter der Tastatur usw. Gute Security haben bisher also fast nur Leute, die ein konkretes, hohes Bedrohungsprofil im Kopf haben und das abwenden wollen - und das können diese Leute auch genauso weiter machen, ohne TPM, dafür mit Smartcards, Offline-OTPs, 60-stellen Passwörtern oder was es sonst alles noch gibt.

Viele andere User haben dagegen bisher keine Verschlüsselung oder abgesichertes Key-Handling - sind also sowohl der potentiellen Backdoor in Windows ausgeliefert, als auch jedem Dieb, der einfach die Festplatte rausnehmen kann und an alle Daten kommt.

Und den zweiten Fall kann man mit TPMs gut entschärfen. Transparente, easy-to-use Verschlüsselung für jeden, ein guter, grundlegender Basisschutz. Hat bei Smartphones schon gut funktioniert, ja, für viel Geld haben NSA und co. irgendwelche Tools, um Smartphones doch noch auszulesen, aber als normaler Bürger muss man sich bei Verlust keine Sorgen mehr machen, dass der Dieb an Banking-Informationen oder kompromittierende Fotos kommt und man zum materiellen Verlust plötzlich auch noch eine Erpressung am Hals hat.

Am Ende des Tages gilt immer: Man muss dem Hersteller der Hard- und Software ein gewisses Vertrauen entgegen bringen. Wenn du den TPM Herstellern / MS nicht vertraust - nutz eine Verschlüsselungssoftware (der du hoffentlich vertraust, dass die keine Master-Keys haben, die sie mit Behörden teilen), die das TPM nicht nutzt. Und nimm irgendein Linux.

Es gibt für jemanden mit einem hohen Bedrohungsprofil hier keinerlei Verschlechterung der Sicherheit. Aber für sehr viele, deren Bedrohungsprofil bisher den Zusatzaufwand nicht gerechtfertigt hat, kommt plötzlich ein sichereres Key-Handling als bisher infrage - oder überhaupt zum ersten Mal die Nutzung von Geräteverschlüsselung.
 
  • Gefällt mir
Reaktionen: Terrier, WiP3R und xexex
Sebbi schrieb:
Die in der TPM Modul Blackbox erzeugte Verschlüsselung wird in der mit einer Hintertür ausgestattet, ganz einfach, so das alle die den Masterkey haben, bequem mitlesen können.
Und wieso sollten sie dafür das TPM brauchen und die Hintertür nicht einfach in Windows direkt integrieren?

Außerdem wird im TPM meines Wissens sowieso nichts verschlüsselt, sondern nur Keys abgelegt und Daten authentifiziert/signiert . Für die on-the-fly vershclüsselung der Festplatte oder auch nur des Netzwerverkehrs wäre so ein TPM viel zu langsam. Wenn überhaupt könnte man eine Hintertür in den Keygenerator einbauen, aber ich bin mir nichtmal sicher, ob Bitlocker und Co überhaupt das TPM für die Schlüsselgenerierung nutzen oder da nur ihre extern generierten Keys ablegen.

Aber wie schon gesagt, wenn MS ne hintertüre einbauen will, muss können sie das einfach direkt in Windows machen und brauchen dafür kein TPM. Aber wen interessieren schon Details wenn man über TPM ranten kann.

Sebbi schrieb:
und das kann nicht kontrolliert werden im gegensatz zu heute, wo die Schlüssel ja vom OS erst übermittelt werden müssten, was natürlich nicht unbeobachtet bleiben würde. Mit dem TPM sind die Schlüssel ja schon bei den entsprechenden Behörden bekannt

Mal unabhängig von der Frage, wie "die Behörden" genau an die Keys kommen und wissen, welcher Key zu welcher Kommunikation gehört, die man belauschen will: Wieso sollten TPM keys bei den Behörden rumliegen aber Windows eigne Keys nicht?

Sebbi schrieb:
ich denke eher TPM wird Pflicht, denn wenn man sieht, das die mit TPM die gesicherte Kommunikation unterwandern können, dann ist das doch der feuchte Traum für die die das Volk unter Generalverdacht stellen und dauerhaft überwachen wollen (siehe letzter Absatz) :

https://www.heise.de/news/EU-Parlam...nde-Scans-nach-Kinderpornografie-6130267.html

Hast du dir die Quelle (oder auch nur den im letzten Absatz verlinketen Artikel) dazu auch durchgelesen under verstanden, wofür die ein TPM nutzen wollen?

Die Idee ist, dass - wie bei de-mail - von vorneherhein keine Ende-Zu-Ende Verschlüsselung bei Messengern mehr erlaubt wird, sondern die Kommunikation auf dem Server entschlüsselt, gefiltert und wieder verschlüsselt wird.
Die Frage war dann, wie man das machen kann und trotzdem Vertraulichkeit sicherstellen kann und dabei kam eben die Idee ins Spiel, dass Entschlüsselung, Filterung und neur Verschlüsselung alles in einer "Sicheren enklave" passieren soll.

https://www.heise.de/news/EU-Kommis...en-Ende-zu-Ende-Verschluesselung-4889729.html
"Sichere Enklaven"

Ein weiterer Vorschlag stellt auf "sichere Enklaven" auf dem Server des Anbieters in Form etwa von Trusted Platform Modules (TPM) ab. In diesen abgeschotteten Bereichen sollen eine Entschlüsselung und das gängige Filtern möglich sein.

Fazit, das TPM auf dem Client würde keine "Umgehung" von ende-zu-ende Verschlüsselung erlauben (es wäre noch nicht mal involviert), sondern ein TPM-artiges Modul auf dem Server wird von den Behörden als mögliche Lösung dargestellt um trotz fehlender Ende-zu-Ende Verschlüsselung trotzdem Vertaulichkeit zu gewähren (Ist natürlich keine Lösung aber das ist dann nochmal ne andere Diskussion).

Aber wie schon gesagt, Wen interessieren schon solche Details. Hauptsache TPM wurde irgendwo in irgendeinem Kontext von irgendwem im Zusammenhang mit Sicherheitslücken oder Umgehung von Verschlüsselung genannt.
Ergänzung ()

Sebbi schrieb:
das ganze würde dann die erwähnte Hintertür darstellen und die bei den Herstellern des Moduls gespeicherten Schlüssel aus deinen Modul ist der (Master)Key für deinen Rechner / Kommunikation.
Stimmt so übrigens auch nicht ganz. Der Root-Key im TPM ist der "masterkey" (nicht wirklich das gleiche, aber close enough) für Authentifizierungszwecke. Den könnte man also nutzen um so zu tun, als hättest du irgendeine Nachricht signiert, die in Wirklichkeit garnicht von dir stammt, was potentiell für Man-in-the-Middle Attacken relevant ist.

Für die Verschlüsselung von Kommunikation besteht aber überaupt keine Notwendigkeit den Key von irgendwelchen Masterkeys abzuleiten (was nicht heißen soll, dass das nicht trotzdem bei irgendwelchen (insbesondere älteren) Protokollen gemacht wird - ich würde Lügen, wenn ich behaupten würde ich wäre ein experte auf dem Gebiet).
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Dasun und WiP3R
Ich bin am überlegen das ich auf meinem "Bastel-Notebook" jetzt Windows 11 installiere. Vielleicht kann mir vorher jemand ein paar Fragen beantworten:

a) läuft alles an Windows 10 Programmen auf Windows 11? Oder muß ich da mit Einschränkungen rechnen?
b) geht die "Vorschau" Windows Version bei Release in eine "Vollversion" über oder muß man dann den Rechner wieder plattmachen? (Ich habe einen Win10 Pro Key im Bios hinterlegt)
c) gibt es eine "normale" Windows-Update Funktion bei der Vorschauversion oder könnte es mal heißen "zu viele Änderungen - bitte neu Installieren"?
d) habt ihr Win 11 als alleiniges OS installiert oder in einer VM?

Gruß, Viper
 
vm, surfe grad mit aktuellem opera mit einem A voll tabs.
wurde soeben auf den neuesten build gebracht .71, über windows update.

wennst es physisch installieren willst, würde ich das mit einer dualboot installation machen.
das erste win ganz normal installieren, danach die große c: verkleinern, mit geeignetem tool (ich nehm paragon, aber es gibt viel), was platz für eine weitere installation schafft.
gar keine partition im nicht zugeordneten bereich erstellen, das kann win11 setup, dem man den nichtzugeordneten gibt.

sollte so gehen.
und ich würde danach dem bootmanager ein wenig klassisches verhalten beibringen. der befehl ist
"bcdedit /set "{current}" bootmenupolicy legacy" ohne "
weil beim standardverhalten wird immer das letzte quasi vorgeladen, was erstens nervt, und zweitens langsam und ineffizient ist, wenn man öfer wechselt.
 
  • Gefällt mir
Reaktionen: iron-man
Zurück
Oben