Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

6. Dezember 2006 um 20:47

Sandboxie – Programme rückstandfrei einsetzen

Mein Kollege Matthias machte mich heute auf eine interessante Software für Windows aufmerksam: Sandboxie.

Damit kann man bereits installierte Software rückstandsfrei verwenden. Man ruft ein Programm über die Software Sandboxie auf. Die fängt alle Dateizugriffe (also nicht die in der Registry, schade) ab und führt Änderungen in einer Kopie der Datei durch. Nach dem Ende der Anwendung werden diese Kopien wieder gelöscht. Besonders unterstützt wird eigenartigerweise der Internet-Explorer – ob der schon mal wegen besonderer Anfälligkeit gegenüber Schädlingen aufgefallen ist? Alle Cookies und temporären Dateien sind jedenfalls nach der Sitzung wieder futsch. Das klappte bei mir auch wunderbar mit Winword. Während die Anwendung läuft, kann man in einer Art Explorer die geänderten Dateien ansehen. Das ist besonders interessant. Bisher habe ich das immer nur mit FileMon oder Process Monitor protokollieren können, aber jetzt sehe ich ganz komfortabel die geänderten Dateien.

Eine Schwäche hat das System grundsätzlich: Man kann nur "sandboxen", was das Programm zur Laufzeit tut. Der Installationsroutine muss man immer noch vertrauen. Um auch das abzufedern, muss man eine etwas umfassendere Virtualisierungssoftware einsetzen.

6. Dezember 2006 um 19:27

Flexible kleine Projekte anstelle von Großbaustellen

In dem Novemberheft des Harvard Business Manager wird etwas beschrieben, dass sich mit meinen Vermutungen denkt. Neulich stellte ich die Frage, ob man in Bezug auf das Geschäftsmodell die im Internet gängige Strategie Dinge erst mal auszuprobieren und im Erfolgsfall auszubauen nicht doch auf andere Wirtschaftszweige übertragen kann. Der Punkt dabei ist, dass man dabei bewusst riskiert Fehler zu machen und dann daraus zu lernen. Das geht aber nur, wenn die Produktentwicklung nur so viel kostet, dass die Firma mehrere Fehler überstehen kann. Es gibt etliche Firmen in denen ein oder zwei Fehler gleich die ganze Firma in den Bankrott trieben (oder wenigstens dafür sorgten, dass sie verkauft wurden). Das ist zwangsläufig der Fall, wenn die Firma alles auf ein sehr teures Pferd gesetzt hat.

In dem Artikel "Das Ende der Blockbuster" Novemberheft des Harvard Business Manager empfehlen die Autoren ausgerechnet der Filmindustrie sich diese andere Strategie anzueignen. In der Vergangenheit glänzten gerade die Filmmacher damit, dass sie immer weniger, aber immer kostspieligere Projekte aufsetzen, die dann einfach zum Erfolg verdammt waren, weil sonst die Firma Pleite gewesen wäre. Als Abhilfe empfehlen sie anstelle der Blockbuster, die auf Masse abzielen, lieber viele kleine Projekte mit geringen Budget aufzusetzen, die teilweise ganz bewusst auf wenig beachtete Zielgruppen zugeschnitten sind. Während der Produktion sollen dann in Internet-Communities/Blogs/Chatrooms die Reaktionen "gemessen" werden (wie soll das gehen?). Kommen Projekte besonders gut an, dann wird das Budget flexibel erhöht.

Klingt für mich brauchbar!

5. Dezember 2006 um 23:52

Telekom dreht sich um sich selber

Auch heute ist die Telekom wieder in den Schlagzeilen: Heute wurde der Vorstand "umgebaut". Herr Obermann räumt auf, will den Laden auf Vordermann bringen. Ich bin ja mal gespannt, wie er das anstellen will. Normalerweise wird derzeit ja das närrische Dreigestirn bemüht (1 – Kosten senken, 2 – Mitarbeiter entlassen bzw. Gehälter kürzen, 3 – Vorstandsbezüge erhöhen).

Aber ich muss offen gestehen, dass die Ideen des neuen T-Chefs in meinen Ohren ganz gut klingen:

"Wir müssen diesen schwierigen Spagat zwischen einem Sparkurs, bei dem wir jeden Cent zwei Mal umdrehen, bevor wir ihn ausgeben, und einer Servicekultur mit hoch motivierten Menschen hinbekommen", sagte Obermann in Bonn.

Aber ich habe es noch nicht erlebt, dass jemand Beides gleichzeitig geschafft hat. Meistens wurde gespart (und das bedeutet doch in Managersprache es wurden "Mitarbeiter freigesetzt") oder der Service wurde verbessert. Ich bin ja schon mal darauf gespannt, wie er das machen will.

Naja, dass der Service verbessert werden kann, kann ich lebhaft bestätigen. Immerhin hatte ich bisher ausschließlich unangenehme Erlebnisse mit T-Mitarbeitern. Hier mal das jüngste Beispiel:

Als wir wochenlang darauf warten mussten bis unser Telefon endlich umgezogen wurde, hatte sich in der neuen Wohnung (hatte vorher schon einen Telefonanschluss, der funktionierte, habe selber mit den Vorbesitzern telefoniert) ein T-Techniker angekündigt, um die Leitung freizuschalten. Zum Glück musst ich an dem Tag arbeiten und meine Frau hat sich um ihn gekümmert. Aus Ihrem Bericht hier eine Kurzfassung. Es sei noch vermerkt, dass wir schon vor dem Umzug kein Telekom-Kunde mehr waren, sondern Kunde der NefKom (regionaler Anbieter) sind.

Er kam, sah den Telekom-Splitter an der T-Dose, zog ihn raus und sagte, der würde nur mit der Telekom funktionieren. Wir sollen doch den Splitter verwenden, den uns unser Anbieter geschickt habe. OK, sogar meine Frau wusste, dass der T-Splitter vor dem Umzug prima mit der NefKom geklappt hat, sagte aber nichts.

Im Keller untersucht er den Anschluss, kam wieder hoch und berichtete, dass die Leitung schon belegt sei. Deswegen müsse er zu den Nachbarn rüber. Das hätte auch schon auf seinem Auftrag gestanden, dass er da vermutlich hin müsste. Leider hatten sie es uns nicht gesagt und unsere Nachbarn sind ebenso nette wie unternehmungslustige Leute. Sie sind fast ebenso oft geschäftlich in D oder F unterwegs wie daheim. Wäre für den T-Techniker ja auch nicht schlimm gewesen, dann wäre er halt nochmal gekommen, hätte nochmal die Gebühr kassiert und dann sein Glück versucht. Aber wir hatten Glück, die Nachbarn waren da.

Das half dem Techniker aber auch nicht weiter. Er musste daraufhin zu irgendeinem Verteiler und konnte das Problem dann dort bereinigen. Was er da genau tat, wird wohl auf ewig sein Geheimnis bleiben. Danach klappte das Telefon endlich.

Da ich nicht da war und auch keinen Einblick in die notwendigen Abläufe beim Freischalten eines vorhandenen Telefonanschlusses habe, kann ich dazu keinen konkreten Verbesserungsvorschlag machen. Aber ich vermute, dass hier Potential für eine Verbesserung des Service ist.

PS: Natürlich funktioniert der T-Splitter auch heute noch prima mit der NefKom…

PPS: Wer mal umziehen will und DSL hat, sollte den Umzug des Telefons wenigstens 6 Wochen vorher beantragen. Dann sollte der Termin von den Telefonfirmen zu schaffen sein. Darin ist eingerechnet, dass wir auf der Formular zuerst nicht angegeben hatten in welchem Zimmer der originale T-Telefonanschluss war. Andere Tricks kannten wir ja schon von der Kündigung bei der Telekom. Bspw. hatte die Telekom die Kündigung damals zunächst abgelehnt, weil nicht wir Beide unterschrieben hatten.

5. Dezember 2006 um 22:10

Vertrauensbasis erhöhen

In dem Novemberheft des Harvard Business Manager gibt es einen sehr lesenswerten Artikel zum Thema Vertrauen zu Führungskräften und allgemein in Firmen. Der Autor Robert F. Hurley beschreibt, wie er Führungskräften hilft, dass die Mitarbeiter mehr Vertrauen zu Ihnen fassen. Daher heißt der Artikel auch "So schaffen Sie mehr Vertrauen" (11 Seiten).

Im ersten Augenblick klingt das danach mit billigen Tricks zu versuchen das Vertrauen anderer zu erschleichen. Aber das ich nicht gemeint. Im Geschäftsleben ist es ja leider derzeit (aus gutem Grund) eher so, dass Misstrauen gegenüber Managern eher angebracht ist. Der Artikel befasst sich damit, wie Führungskräfte auch in diesen Zeiten das Vertrauen der Mitarbeiter erringen können.

Hurley hat 10 Punkte identifiziert, die Vertrauen begünstigen, (warum sind es in amerikanischen Artikeln immer 10?) und geht sehr intensiv und fundiert darauf ein. Ich fasse sie mal mit meinen Worten zusammen.

Drei Faktoren in der Persönlichkeit desjenigen, der das Vertrauen aufbringen soll, beeinflussen, wie leicht er jemandem Vertrauen schenkt. Darauf hat man natürlich nur bedingt Einfluss:

  • Risikobereitschaft – Unter Umständen kann man dem anderen helfen das Risiko zu verringern in dem ggf. negative Folgen verringert werden.
  • Anpassungsgrad – Leute, die sich in ihrer Umgebungen wohlfühlen, haben eine tendentiell positivere Einstellung und schenken daher leichter Vertrauen.
  • Relative Macht – anerkannte Fachleute oder Personen mit gesicherten Positionen schenken leichter Vertrauen.

Die anderen Faktoren betreffen denjenigen, der das Vertrauen haben möchte:

  • Sicherheit – Je höher das ausgestrahlte Risiko, desto geringer die Bereitschaft dem anderen Vertrauen zu schenken.
  • Gemeinsamkeiten – Man schenkt Leuten eher Vertrauen, die eine breite Basis an Gemeinsamkeiten haben.
  • Interessenabstimmung – "Wenn die Interessen völlig übereinstimmen, dann ist Vertraue die logische Konsequenz." Wenn nur gegensätzliche Interessen da sind, …
  • Wohlwollen – Ist der andere tatsächlich an mir interessiert?
  • Kompetenz – Hat der überhaupt auf dem Gebiet Ahnung auf dem ich ihm Vertrauen schenken soll?
  • Vorhersehbarkeit und Integrität – Hält der andere seine Versprechungen? Ist er zuverlässig?
  • Kommunikation – "Da es sich bei Vertrauen um ein Beziehungsthema handelt, ist eine gut funktionierende Kommunikation von höchster Bedeutung."

Schade, dass ich nicht alle seine schönen Beispiele wiedergeben kann. Aber ich denke jeder hat schon selbst erlebt, wie wichtig Vertrauen für den Erfolg von Projekten ist und was dabei schief gehen kann. 😉

5. Dezember 2006 um 19:09

Dateien rückstandsfrei löschen

SuchenLaut TecChannel (Pfusch beim Löschen) hat Kroll Ontrack herausgefunden, dass normalerweise auch Dateien mit sensiblen Daten nur mit dem normales Windows-Funktionen gelöscht werden. Damit sind sie aber nicht wirklich weg, lediglich der Verzeichniseintrag ist verschwunden. Jemand der richtig intensiv sucht (siehe Bild), kann noch an die Daten rankommen, theoretisch wenigstens. Erst wenn an die gleiche Stelle mehrfach Daten drüber geschrieben wurden, dann können auch Datenrettungsexperten wie Ontrack oder fiese Hacker die Daten nicht mehr zurückholen.

Wenn man also sensible Daten löschen möchte, also z.B. die Datei mit allen Passwörtern ;-), dann sollte man die Dateien nicht mit dem Explorer löschen, sondern Werkzeugen wie dem Eraser verwenden. Das Tool ist kostenlos und sehr leistungsfähig. Damit sind die Daten dann wirklich verschwunden. Allerdings dauert das Löschen viel, viel länger…

3. Dezember 2006 um 22:28

ausgefallene beschriftete Bildchen für Jederfrau

Ich fand den Link zu ImageChef heute irgendwo. Er inspirierte mich dazu mal zusammenzutragen, welche Möglichkeiten mir schon mal über den Weg gelaufen sind, um ausgefallene beschriftete Bildchen online zu erstellen. Wenn Ihr weitere kennt, dann ergänzt das bitte als Kommentar.

ImageChef

Bei ImageChef kann man Schilder mit sehr vielen Vorlagen malen lassen. Die Möglichkeiten sind teilweise sehr gut.
Teste Glorf.it

RedKid

Auch bei RedKid gibt es eine gute Auswahl an Vorlagen für seine Bilder:
YourSign

CoolText

CoolText lässt einen coole Schriftzüge und Buttons designen.
CoolText

WarningLabelGenerator
Bei WarningLabelGenerator lassen sich beliebige Warnschilder erstellen.
WarningLabel

Buttonator

Beim Buttonator muss man erst mal Mitglied werden, aber es lassen sich ganz hübsche Buttons erzeugen.
Buttonator

GeoGreetings

Bei GeoGreetings kann man seinen Text mit Luftaufnahmen von Gebäuden darstellen lassen. Ziemlich abgedreht.
Geogreetings
Link mit animiertem Aufbau

SignBot

Bei SignBot kann sich eine ziemlich penetrante Laufschrift erstellen lassen:
Laufschrift

Web 2.0 Logo Generator

Den Web 2.0 Logo Generator gibt es leider offensichtlich nicht mehr. Er war vermutlich so erfolgreich, dass ihn die Macher vom Netz nehmen mussten. Er war schließlich eigentlich als Persiflage gemeint, kam aber enorm gut an…
Web 2.0

3. Dezember 2006 um 13:25

RunAs: gleiches Recht für alle

Wenn man unter Windows keine Administrator-Rechte hat, dann passiert es immer wieder, dass man etwas nicht tun darf. Die Meldungen sind unterschiedlich, die Ursache immer gleich: nicht genug Rechte. Anstelle jetzt seinen Account gleich zum Admin zu machen, kann man auch einfach die betreffende Aufgabe unter dem Benutzer des Administrators ausführen lassen.

RunAs

Dazu gibt es verschiedene Alternativen. Als Kommandozeilen-Freak nutze ich am liebsten das Werkzeug RUNAS. Will ich beispielsweise eine DOS-Bos mit Admin-Rechten geht das so:

E:\temp>runas /user:Administrator "cmd.exe"
Geben Sie das Kennwort für "Administrator" ein:
Es wird versucht, cmd.exe als Benutzer "MYBIGPC\Administrator" zu starten…

In der neuen Dos-Box kann ich dann alles tun, was Admins halt so tun.

CACLS

Beispielsweise kann ich mit dem Kommandozeilen-Werkzeug CACLS Rechte vergeben oder entziehen. Will ich der Gruppe der Benutzer und damit allen Mitgliedern Vollzugriff ("F") auf das Dokumentenverzeichnis geben, geht das beispielsweise so:

cacls d:\Daten\Dokumente /E /T /G VORDEFINIERT\Benutzer:F

Die Option "/E" bewirkt, dass die vorhanden Rechte nicht gestrichen und durch das neue ersetzt werden. Statt dessen wird das neue Recht nur ergänzt.
"/T" lässt auch alle Unterverzeichnisse und Dateien bearbeiten.

Tipp: Das Werkzeug Subinacl ist deutlich eleganter, muss aber bei Microsoft runtergeladen werden.

MachMichAdmin

Ein sehr guter Artikel mit viel mehr Tipps zu dem Thema findet sich bei Heide.de unter dem Titel "Heute ein Admin". Man kann ihn dort für 50Cent kaufen.

Darin wird das Werkzeug MachMichAdmin beschrieben mit dem man bestimmte Programme sehr komfortabel mit Admin-Rechten ausstatten kann, obwohl sie unter dem eigenen Benutzer ausgeführt werden.

Die Tools stehen als kostenloser Download bei Heise, die lesenswerte FAQ ist ebenfalls kostenlos.

2. Dezember 2006 um 23:51

Ablauf eines Software-Reviews

Wie neulich versprochen skizziere ich an dieser Stelle mal, wie ein Review bei uns abläuft. Im Wesentlichen geht es mir um das Review von Konzepten, also entweder dem Fachkonzept, dass die fachlichen Abläufe, Oberflächen und Anforderungen beschreibt, oder dem Systemkonzept, dass aufbauend auf dem Fachkonzept die geplante technische Umsetzung beschreibt.

Das Ziel ist es das behandelte Thema von allen Seiten und mit allen Beteiligten wasserdicht und verbindlich abzustimmen. Damit soll verhindert werden, dass erst in späten Phasen gravierende Probleme, Architekturschwächen oder Unverträglichkeiten zu anderen Projekten festgestellt werden.
Alle relevanten Bedenken/Probleme/Ideen/Einwände sollen rechtzeitig auf den Tisch gebracht werden, die Beiträge aller Beteiligten sollen berücksichtigt werden. Das klappt tatsächlich und ist deswegen wirklich wertvoll!

So läuft das bei uns ab:

Der oder die Autoren suchen sich einen neutralen Moderator und möglichst viele kompetente Gutachter (wir nennen sie "Inspektoren"). Ich persönlich habe erlebt, dass 8 bis 10 Leute OK ist, mehr werden mühsam, sind aber noch im Rahmen. Die Auswahl sollte so sein, dass aus jedem anderen direkt betroffenen Team eine dabei ist, nur notfalls 2. Die Gutachter bekommen das Konzept etwa 2 Wochen vor dem Termin zum Durcharbeiten und können das in deren Teams durchgehen, falls es dort Diskussionsbedarf gibt. Der eine nimmt dann alle Anregungen stellvertretend mit.

An den Termin selber wird das Konzept Seite für Seite durchgegangen: "Hat jemand eine Frage oder eine Anregung zu den Themen dieser Seite?" Dann kann jeder seine Punkte nennen. Es wird nicht darüber diskutiert, nur nachgefragt wie es gemeint ist und ggf. weitere Aspekte dafür oder dagegen gesammelt. An dem Tag wird nichts entschieden, nur gesammelt. Der Moderator schreibt alles mit und verschickt es anschließend als Protokoll an die Anwesenden.

Wenn völlig grundsätzliche Einwände oder Probleme entdeckt wurden, dann werden die Autoren beauftragt das Konzept zu überarbeiten und ein neues Review zu machen. Das passiert aber total selten und die Entscheidung darüber treffen eigentlich die Autoren selber. Meist recht es, wenn die gefundenen Schwachstellen eingearbeitet und das Konzept punktuell überarbeitet wird. In dem Fall werden am Ende ein oder besser zwei Freiwillige bestimmt (meist die mit den meisten Kritikpunkten ;-)), die später das überarbeitete Konzept "nachinspizieren".

Die Autoren gehen danach jedem der vorgebrachten Punkte nach und diskutieren sie jeweils im eigenen Team. In der Regel sind die Einwände sehr fundiert, berechtigt und wertvoll.Deswegen ist man auf den einen Seite meistens froh, dass die Punkte so frühzeitig aufgedeckt wurden. Manchmal werden die eigenen Punkte auch durch weitere Argumente untermauert. Aber wegen der "Masse" an Kritik muss man auf der anderen Seite sehr aufpassen, dass man den Blick auf das Gute am eigenen Konzept verliert (und damit auch den Spaß daran).
Das Team entscheidet selber, wie es auf die Einwände eingeht. Die Beiträge der Inspektoren sind nur Vorschläge. Zu jeder Anregung muss man allerdings genau dokumentieren, wie und warum man so man entschieden hat. Diesen Bericht und das überarbeitete Konzept bekommen dann die Nachinspektoren vorgelegt. Sie beurteilen, ob alle Punkte die notwendige Würdigung bekommen haben und ob die Entscheidungen nachvollziehbar sind. Wenn nicht, schlagen sie Nacharbeiten vor. Auch damit müssen sich die Autoren dann noch mal in der genannten Weise befassen. Danach ist aber Schluss…
😉

Am Ende bekommen alle Teilnehmer das überarbeitete Konzept und den Bericht über die Entscheidungen auf die Reviewbeiträge zugeschickt. Dann haben die betroffenen Teams noch mal eine Chance die getroffenen Entscheidungen zu kritisieren und den Dialog zu suchen.

Für die Autoren kann das ein unglaublicher Stress sein, für mich war es das jedenfalls mehrfach. Aber unter dem Strich hat es sich bisher noch immer gelohnt. Zu einem umfangreichen Fachkonzepte von mir, dass sich wie ein Querschnittsthema durch viele Teams durchzog, kamen mal über hundert Anregungen, Ergänzungen und Einwände. Und jedem davon musste ich nachgehen. 🙁
Immerhin gingen fast alle davon auch ins Konzept ein und haben es damit fast "unbreakable" gemacht. Aber zunächst mal hat es mir gereicht…
😉

Welch ein Aufwand? Stimmt, aber an anderer Stelle wird noch viel größerer Aufwand gespart. Mit so einem Review wäre der Shutdown-Dialog von Vista in längstens 3 Monaten abgestimmt und implementiert gewesen. Vermutlich schneller. Und besser wäre er bestimmt auch geworden. Damit vermeidet man ganz gezielt die Ehrenrunden, wenn die Dinge mit mehreren Teams abgestimmt werden müssen. Dennoch wird jeder Betroffene involviert. Dementsprechend erhöht sich auch die Akzeptanz bei den einbezogenen Teams. Deswegen ist es nur vordergründig aufwändiger…

2. Dezember 2006 um 23:44

Google findet alles, naja fast

Die Meinung, dass nur verlinkte Seiten oder Dateien von Suchmaschinen gefunden werden, hält sich derartig hartnäckig, dass ich diese Diskussion inzwischen schon sehr oft geführt habe…

Wer ebenfalls dieser Meinung ist, der kann bei Google ja mal nach "nur für den internen Gebrauch" suchen. Jedesmal, wenn ich zu Demonstrationszwecken danach suchte, war die Trefferquote von tatsächlich vertraulichen Dingen erstaunlich hoch.

Man kann aber auch nach anderen Dingen suchen, z.B. nach offenen Verzeichnissen, die Daten enthalten. Im Folgenden einfach den <name> durch den Namen oder ein Stichwort ersetzen. Und anstelle von &tl;type> einfach die gesuchte Dateierweiterung setzen:

-inurl:(htm | php | html) intitle:"index of" +"last modified" +"parent directory" +description +size +"<name>" +<type>

Zum Beispiel nach MP3s von "vorname nachname":

-inurl:(htm | php | html) intitle:"index of" +"last modified" +"parent directory" +description +size +"vorname nachname" +mp3

Interessant, wie einfach es die Plattenfirmen haben, wenn sie jemanden wegen Urheberrechtsverletzungen drankriegen wollen, oder?

Man kann auch ganz gezielt nur in einzelnen Domänen suchen mit "site", zum Beispiel: site:microsoft.com +whitepaper +"sql server 2005" +Virtualization

Damit kann man auch ganz gezielt seine eigene Site nach Sicherheitslecks durchsuchen… 😉

1. Dezember 2006 um 20:03

Harte Links

Heute hatte ich wieder das Problem, dass ich unter zwei verschiedenen Pfaden die gleiche Ausgabe einer Datei benötigte. Es ging um die INI-Datei von zwei Instanzen des gleichen Programmes. Als ich schon fast den Copy-Batch fertig hatte, um die eine Datei immer wieder über die andere zu kopieren, damit ich die Änderungen nicht doppelt pflegen muss, fiel mir eine bessere Alternative ein:

Hardlinks anlegen

Wenn man NTFS als Dateisystem einsetzt, dann kann man sogenannte Hardlinks anlegen. Das bedeutet, dass man auf die gleiche Datei einen echten Link legt. Man kann dann unter dem Pfad des Links und dem originalen Pfad auf die Datei zugreifen. Die Programme merken gar nicht, ob das ein Hardlink ist oder das Original, weil einfach ein echter Eintrag im Verzeichnis angelegt wurde.
Hier die Syntax:
fsutil hardlink create <neuer Dateinname> <vorhandener Dateiname>

Hier ein Beispiel:
Angenommen es existiert die Datei "E:\temp\dir1\MyOriginal.ini" und ich will auf die gleiche Datei auch unter dem Pfad "E:\temp\dir2\MyCopy.ini" zugreifen, dann kann man den Hardlink so anlegen:

C:\>fsutil hardlink create E:\temp\dir2\MyCopy.ini E:\temp\dir1\MyOriginal.ini
Hardlink erstellt für E:\temp\dir2\MyCopy.ini <<===>> E:\temp\dir1\MyOriginal.ini

Wenn man eher visuell orientiert ist, dann kann man natürlich auch Shell-Utilities verwenden. Ich habe von denen aber noch keines ausprobiert.

Hardlinks entfernen

Wenn man Hardlinks entfernen will, dann löscht man sie einfach, als seien sie Dateien. Dabei wird aber nur der Eintrag aus dem Verzeichnis gelöscht. Erst mit dem letzten Verweis wird auch die Datei gelöscht. Das gilt auch, wenn man das ursprüngliche Original zuerst löscht. Die "Kopie" bleibt erhalten.

Beispiel: lösche zuerst die ursprüngliche Datei und sehe trotzdem noch den Hardlink:

E:\temp>dir /B dir1
MyOriginal.ini

E:\temp>del dir1\MyOriginal.ini

E:\temp>dir /B dir2
MyCopy.ini

Erst wenn ich auch den letzten Verweis auf die Datei lösche, dann ist sie weg:

E:\temp>del dir2\MyCopy.ini

E:\temp>dir /B dir2

Hinweis: Hardlinks können leider nur auf Dateien in der gleichen Partition verweisen. Das gilt auch für Junction-Points…

Junction-Points (Abzweigungspunkte)

Leider geht das mit Verzeichnissen nicht. Hier bietet NTFS Junction-Points (Abzweigungspunkte) an. Sie arbeiten intern aber leider anders. Es werden wieder echte Links gelegt. Von Verzeichnis A nach Verzeichnis B. Unter B sehe ich also genau die Dateien, die unter A stehen. Deswegen die Warnung vorab: Wenn ich also eine Datei aus B lösche, dann ist sie auch aus A gelöscht.

Dazu benötigt man das Tool LinkD aus dem Windows Server Ressource Kit. So sieht die Syntax aus:

LINKD <Link-Verzeichnis> <originales Verzeichnis>

Beispiel:

E:\temp>dir /B dir1
file1.txt
file2.txt

E:\temp>linkd linkdir dir1
Link created at: linkdir

E:\temp>dir /B linkdir
file1.txt
file2.txt

Aber Vorsicht: Es ist in beiden Fällen jetzt das gleiche Verzeichnis.

E:\temp>dir /B dir1
file1.txt
file2.txt

E:\temp>del linkdir\file1.txt

E:\temp>dir /B dir1
file2.txt

Wenn man den Junction-Point wieder los sein will, dann geht das so:

E:\temp>linkd linkdir /D
The delete operation succeeded.

Das originale Verzeichnis ist dann mit samt Inhalt noch da.

Die Wikipedia listet ein paar Risiken und Nebenwirkungen, die interessant sind. Microsoft stellt auch ein paar weiterführende Infos bereit.

Und wie geht es weiter?

Diese netten Features wurden offenbar unter Vista aufgewertet. Wissenswertes dazu hat Daniel Melanchthon zusammengestellt.