Nach einer Neuinstallation habe ich durch die Nutzung einer Smartcard  für einen VPN-Zugriff unter dem XP-Mode bei meinem Live-System Windows 7 ein “Unbekanntes Gerät” im “Geräte-Manager”.

Dieses habe ich durch die Deaktivierung des “Smartcard-Plug & Play Dienst” beseitigen können. Um dieses zu realisieren gibt es mehrere Wege:

a) Deaktivierung durch Gruppenrichlinie:

Unter Computerkonfiguation\Administrative Vorlagen\Windows-Komponenten\Smartcard muss der Smartcard-Plug & Play Dienst auf “Deaktiviert” gesetzt werden

b) Deaktivierung durch die Registry für 32- und 64-Bit-System

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\ScPnP] "EnableScPnP"=dword:00000000

Für ein 64-Bit-System muss ein weiterer Registry-Key hinzugefügt werden:

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Policies\Microsoft\Windows\ScPnP] "EnableScPnP"=dword:00000000

Somit wird die Smartcard nicht immer wieder neu erkannt, aber ich kann Sie im XP Mode weiterhin nutzen, um meinen VPN-Zugriff zu erhalten.

Um die Werte weiterverarbeiten zu können, habe ich mir ein VBS-Skript erstellt, dass ich euch gerne auch zu Verfügung stellen möchte.

' TPM auslesen
Set wmi1 = GetObject("winmgmts:{impersonationLevel=impersonate,authenticationLevel=pktPrivacy}!root\cimv2\Security\MicrosoftTPM")
set TPM = wmi1.ExecQuery("SELECT * FROM Win32_Tpm")
Set TPM_Import = TPM.ItemIndex(0)
Msgbox "TPM-Spezifikation: " & TPM_Import.SpecVersion
Msgbox "TPM-Chip initialisiert: " & TPM_Import.IsEnabled_InitialValue
Msgbox "TPM-Owner-Kennwort gesetzt: " & TPM_Import.IsOwned_InitialValue

' Bitlocker auslesen
Set wmi2 = GetObject("winmgmts:{impersonationLevel=impersonate,authenticationLevel=pktPrivacy}!root\cimv2\Security\MicrosoftVolumeEncryption")
set VOL = wmi2.ExecQuery("SELECT * FROM Win32_EncryptableVolume")
Set VOL_Import = VOL.ItemIndex(0)
Msgbox "Partition: " & VOL_Import.DriveLetter
Msgbox "Verschlüsselung aktiviert: " & VOL_Import.ProtectionStatus

Diese muss wie bereits im vorherigen Artikel beschrieben mit administrativen Rechten ausgeführt werden.

Aus dienstlichen Gründen beschäftige ich mich derzeit sehr viel mit dem Thema Bitlocker und plane dort einen Rollout. Nun müssen gewisse Grundwerte bekannt sein, um ein solches Rollout starten zu können.

Als Voraussetzungen soll bei dem Rollout der TPM-Chip genutzt werden. Entsprechend benötigt dieser die Spezifikation von mindestens 1.2. Dieses lässt sich aus einem WMI-Wert ermitteln:

Abfragepfad: Root\CIMV2\Security\MicrosoftTpm
Abfrage: select * from Win32_Tpm
Eigenschaft: SpecVersion

Desweiteren können weitere Werte ermittelt werden:

  • Wurde der TPM-Chip bereits initialisiert?
    Eigenschaft: IsEnabled_InitialValue
  • Wurde bereits ein TPM-Benutzerpasswort gesetzt?
    Eigenschaft: IsOwned_InitialValue

Wenn die Werte nicht verfügbar sind ist entweder kein TPM-Chip vorhanden oder dieser wurde deaktiviert.

Desweiteren lässt sich auch Abfragen, ob eine Festplatte verschlüsselt ist. Dazu muss allerdings in einen anderen Kontext gewechselt werden:

Abfragepfad: Root\CIMV2\Security\MicrosoftVolumeEncryption
Abfrage: select * from Win32_EncryptableVolume

  • Wie heißt der Laufwerksbuchstabe der Partition:
    Eigenschaft: DriveLetter
  • Ist die Partition verschlüsselt ?!
    Eigenschaft: ProtectionStatus

Diese Werte können allerdings nur als Administrator ermittelt werden, da man mit Standard-Benutzerrechten leider nicht diese Werte erreichen kann und ein “Zugriff verweigert” erhält.

Ich nutze als Supporter gerne die Tools, die mir ein Hersteller zur Verfügung stellt.
Um Bildschirm-Ausschnitte als Snapshot zu speichern, nutze ich unter Windows 7 gerne das Snipping-Tool.

In der Anfangsphase hatte ich allerdings beim “Aufnehmen” von Kontextmenüs häufiger das Problem, dass mir diese beim Klicken auf den Button “Neu” zu gingen. Dieses lässt sich allerdings durch eine Tastenkombination umgehen:

STRG + DRUCK

Entsprechend wird direkt beim geöffneten Tool, welches ich im Autostart abgelegt habe, direkt der Ausschneide-Bildschirm angeboten und auch das aufgeklappte Kontextmenü bleibt in diesem Zustand.

Derzeit bastel ich an einem Skript, welches auch ein Update durchführen kann. Da ich allerdings gerne systeminterne Tools nutzen möchte, um unabhäniger zu bleiben, suchte ich nach einer Alternative des bekannten PSKILL.exe aus den Sysinternals.

Dabei stieß ich auf den Befehl TASKKILL.EXE, der mir genau die benötigten Dinge erledigt und im Betriebssystem Windows 7  bereits vorhanden ist.

Damit ist es mir nun die erforderlichen Tasks zu beenden.

Bei einer grundsätzlichen Installation von Windows Vista sowie Windows 7 wird ein Leistungsindex ermittelt.
Dieser geht unter Windows Vista bis 5.9 und unter Windows 7 bis 7.9.

Diese Werte können ausgelesen werden und  für Statistiken genutzt werden.
Es wird eine WMI-Class WIN32_WinSAT abgefragt.

Folgende Werte werden zur Verfügung gestellt:
CPUScore = Komponente Prozessor
D3DScore = Komponente Grafik (Spiele)
DiscScore = Komponente Primäre Festplatte
GraphicScore = Komponente Grafik
MemoryScore = Komponente Arbeitsspeicher RAM
WinSPRLevel = Gesamtbewertung

Ich habe eine Anfrage erhalten, das jemand eine Audio-Datei erstellen wolle, damit man diese per E-Mail versenden kann.
Es sollte ein paar Geburtstagsgrüße über eine Entfernung von 1200 km gesandt werden und halt auch als Ton zur Verfügung stehen.

Windows 7 sowie sein Vorgänger Windows Vista steht ein Audiorecorder bereits direkt zur Verfügung.
Die Datei wird im WMA-Format angeboten und kann nach der Beendigung der Aufzeichnung an einem Beliebigen Ort gespeichert werden.
Optionen zum Konfigurieren stehen nicht zur Verfügung bzw. werden von der über den Menüpunkt Sound innerhalb der Systemsteuerung übernommen.