Qualcomm erwirkt iPhone-Verbot in China

Import und Verkauf bestimmter iPhone soll in China gestoppt werden, laut Apple betrifft dies nur aber nur wenige Modelle.

Schon seit Jahren sind Apple und der Chip-Hersteller Qualcomm in juristische Konflikten verstrickt, immer wieder versucht Qualcomm auch Importverbote für Apple durchzusetzen. Diesen Montag hat Qualcomm bei einem Gericht in Fuzhou nun erfolgreich ein Import- und Verkaufsverbot von iPhones gegen Apple erwirkt. Grund sind Patentverletzungen in den Bereichen Foto-Skalierung und App-Verwaltung, die Klage stammt von 2017. Betroffen sind laut einem Bericht von Reuters die Modelle iPhone 6S, iPhone 7, iPhone 8 und iPhone X. Laut Apple bleiben allerdings in China alle iPhones weiter im Handel. Geräte mit aktuellem System iOS 12 wären von der Patentverletzung nämlich nicht betroffen, anscheinend nur Geräte mit iOS 11.

Laut einem Bericht von Reuters kann Apple durch Änderungen an der Software die Patente umgehen und sie im immens wichtigen Markt China weiter verkaufen. Trotzdem fiel der Aktienkurs von Apple bis Redaktionsschluss um 3,66 Prozent.

Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427

Corsair bietet RGB-RAM-Dummys ohne Speicher an

Corsair bietet passend zur Vengance-Reihe ein RGB-RAM-Dummy-Kit für noch freie Speicherbänke an.

Zum Thema RGB-Beleuchtung gibt es zwei Lager im PC-Bereich: Die einen lieben die farbenfrohen RGB-Gadgets in und um den PC, der andere Teil kann mit dem Hype um die bunten LED-Spielerei nichts anfangen. Für die Zielgruppe, die RGB-Farbenspiele toll findet, hat Crosair nun das Vengance RGB Pro Light Enhancement Kit im Aufgebot.

Dabei handelt es sich um RGB-RAM-Module. Der Clou: Die RAM-Module kommen ohne vorhandenen Speicher aus, sondern liefern nur die ansteuerbaren RGB-LEDs, die mit der entsprechenden Software gesteuert werden können, sehen jedoch wie herkömmliche Vengance-RGB-RAM-Module aus dem Hause Corsair aus. Wenn Sie also zum Beispiel nur zwei Ihrer vier RAM-Slots mit Speicherbänken belegt haben, können Sie die zwei leeren Slots so um RGB-Kits erweitern.

Corsair betont jedoch ausdrücklich, dass es sich bei den Modulen nicht um echte DDR4-RAM-Module handelt, kein Speicher verbaut wurde und nur für ästhetische Zwecke gedacht ist.

Die Module werden in weißer und schwarzer Farbe angeboten. In Corsairs offiziellem US-Webstore kostet das Vengeance RBG Pro Light Enhancement Kit in beiden Versionen 39,99 US-Dollar. Ob und wann das RGB-Kit in Europa vertrieben wird, ist derzeit noch nicht bekannt.

Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427

So schützen Sie Ihre Daten vor Katastrophen

Der Verlust von Daten durch Brände, Überschwemmungen und andere Naturkatastrophen kann für Unternehmen existenzgefährend sein. So schützen Sie Ihre Daten zuverlässig.

Laut Behörden-Berichten aus den USA müssen 25 Prozent der Unternehmen, die von einer Naturkatastrophe betroffen sind, ihren Geschäftsbetrieb dauerhaft einstellen. Aber auch in Deutschland sind Naturkatastrophen eine reale Gefahr für Unternehmen, die Hochwasserkatastrophe vor einiger Zeit in Bayern ist dafür der beste Beweis. Deshalb sollten Sie einen Notfallplan für den Super-Gau entwickeln. Noch besser: Sie überlegen Sie sich mindestens zwei Notfall-Backup-Strategien.

Cloud-Dienste

Ihre Sicherheitskopien an einem externen Ort zu speichern ist der beste Weg, um sicher zu gehen, dass die Kopie Ihrer wichtigen Daten vor allen denkbaren Katastrophen, die Ihr Unternehmen treffen könnten, geschützt ist.

Wählen Sie für größtmögliche Sicherheit einen etablierten Cloud-Storage-Anbieter aus, damit Sie sich darauf verlassen können auf Ihre Daten im Fall der Fälle zugreifen zu können. Zusätzlich sollten Sie Ihre Daten immer mit einer zuverlässigen Verschlüsselung versehen, bevor Sie diese einem externen Unternehmen zur Verwahrung anvertrauen.

In einigen Situationen könnte Cloud-Storage unpraktisch sein. Wenn Sie regelmäßig mit großen Daten arbeiten, versichern Sie sich, dass Sie genügend Internet-Bandbreite zur Verfügung haben, um Ihre Daten online abzusichern. Außerdem sollte Ihr Cloud-Storage-Anbieter, den Transport Ihrer Daten-Backups über physische Medien unterstützen, falls ein kompletter Download zu lange dauert.

Turnschuh-Netzwerk alias Sneakernet

Nutzer, die wenig Vertrauen in Cloud-Storage haben, sollten sich überlegen Ihre Daten auf Band oder auf externe Festplatten zu speichern. Deren Portabilität erleichtert den Transport an einen außerhalb Ihres Unternehmens gelegenen Ort. Ein solches als „Turnschuh-Netzwerk“ (Sneakernet) bezeichnetes System kann entweder so funktionieren, dass Sie die Datenträger jeden Abend mit nach Hause nehmen, oder Ihre Back-Up-Dateien beispielsweise alle paar Tage zu einem sicheren Schließfach bringen. Die Sneakernet-Strategie funktioniert auch mit klassischer Daten-Backup-Software.

Falls Ihre Speicher-Bedürfnisse nicht zu umfangreich sind, machen DVDs oder Blu-Rays Sinn. Diese sind deutlich günstiger als Bandlaufwerke, besonders wenn sie in großen Mengen erworben werden. Um sich vor einem alterungsbedingten Ausfall der Datenträger zu schützen, sollten Sie die Datenträger in einem kühlen, dunklen Raum lagern, vor Sonneneinstrahlung schützen und sie nur für kurzfristige Backups nutzen.

Synchronisieren Sie Ihr NAS

Wenn Sie alleiniger Unternehmens-Inhaber sind oder ein sehr kleines Unternehmen haben, können Sie Ihre Daten-Backups jeden Tag mit nach Hause nehmen. Aber das funktioniert nicht mehr, sobald Ihr Unternehmen und das Tätigkeitsumfeld wachsen.

Falls Ihr Unternehmen Büros an verschiedenen Orten besitzt, können Sie zwei miteinander kompatible NAS (Network-Attached-Storage) an jedem Ort mit Internetanschluss aufstellen und diese für die Synchronisation oder ein gegenseitiges Backup über das Netzwerk installieren. Typische NAS-Anbieter sind Buffalo, Synologyund QNAP. Vor einiger Zeit bot nur das teure Speichernetzwerk SAN (Storage Area Networks) diese Möglichkeit. Heute dagegen ist dazu nahezu jedes neue NAS in der Lage. Sehen Sie sich nach NAS-Modellen um, die Block-Level-Synchronisation unterstützen. Diese schont die Bandbreite, da sie nur die geänderten Teile einer Datei überträgt.

Wichtig: Sie sollten niemals unverschlüsselte Daten übertragen.

Katastrophen-geschützte Speichermedien

Spezielle besonders robuste Gehäuse schützen Ihre Datenspeicher vor Katastrophen. Beispielsweise können Sie Datenträger in feuerfeste Tresore einschließen.

Das ioSafe N2 NAS wiederum ist ein Unfall-resistentes NAS-Gerät, das automatische Datenspiegelung bietet (RAID-1). Er ist sowohl feuerfest bis zu einer Außentemperatur von rund 850 Grad für bis zu 30 Minuten, als auch wasserfest bei einer Tiefe von 3 Meter für 72 Stunden. Der ioSafe N2 läuft mit Synologys DiskStation-Manager-Betriebssystem, welches die Synchronisation mit einem zweiten Synology-NAS oder einer Cloud unterstützt.

300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T

Terminal-Tuning: Linux-Tricks für mehr Komfort

Die Bash-Kommandozeile ist extrem anpassungsfähig. So lassen sich Aussehen, Infos, Bedienung und Funktionen perfekt maßschneidern. Wir zeigen, wie’s geht.

Unter Linux kommen Sie ohne Kommandozeile noch weniger aus als unter Windows oder Mac-OS. Daher lohnt es sich auf alle Fälle, gewisse Defizite der Standardkonfiguration zu beseitigen und sich die Bash- Shell individuell einzurichten. Dann geht alles, was Sie dort brauchen, einfacher, schneller – und schicker. Dieser Artikel befasst sich mit Grundlagen- Tuning, nicht mit Shell-Scripting, landet dabei aber schnell bei komplexeren Anpassungen.

Gezieltere History-Bearbeitung

Einige Distributionen haben es voreingestellt, andere aus unerfindlichen Gründen nicht: das gezielte Filtern der Befehls-History. Was hilft es Ihnen, dass das Terminal die letzten 1000 Eingaben speichert, wenn Sie diese mit der Cursortaste (nach oben) einzeln abspulen müssten? Eigentlich kann die Shell die Befehls-History nach der Vorgabe filtern, die Sie bereits eingeben haben – etwa „sudo“. Dann erhalten Sie durch Drücken der Tasten Bild-oben und Bild-unten nur noch die Kommandos angezeigt, die mit „sudo“ beginnen: ein sehr hilfreicher Service, den Sie unbedingt aktivieren sollten. Dazu öffnen Sie die Datei „/etc/inputrc“ mit root-Rechten:

sudo gedit /etc/inputrc

Tragen Sie dort folgende Zeilen ein:

\"e[5~\": history-search-backward  \"e[6~\": history-search-forward

Eventuell sind die beiden Zeilen bereits vorhanden, und Sie müssen nur das vor angestellte Kommentarzeichen „#“ entfernen, um diesen wichtigen Komfortservice freizuschalten. Sind die beiden Tasten aktuell anders belegt, müssen Sie diese Belegung umgekehrt mit „#“ deaktivieren.

Alias-Befehlskürzel in der bashrc

Häufig benötigte Befehle kürzen Sie am besten durch Aliases ab. Das sind Kommandokürzel in der Form:

alias x='nautilus $PWD'

Die Eingabe „x“ im Terminal startet dann den grafischen Dateimanager Nautilus (oder jeden anderen, den Sie bevorzugen) mit dem aktuellen Ordner („$PWD“). Um solche Alias-Definitionen dauerhaft abzulegen, schreiben Sie diese in die Datei „.bashrc „in Ihrem „home“-Verzeichnis. Mehrzeilige Befehle sind kein Hindernis für Aliases – diese trennen Sie jeweils durch Semikolon ab:

alias hi='echo HiDrive laden…; echo Kennwort | sshfs -o password_ stdin mueller@sftp.hidrive. strato.com:/users/mueller ~/ HiDrive; nautilus ~/HiDrive'

Solange Sie Ihre „bashrc“ ausbauen, ist auch folgendes Alias sinnvoll:

alias conf='gedit ~/.bashrc & disown'

Damit laden Sie die Datei in den Gnome- Editor gedit, und zwar so, dass Sie das Terminal schließen können, ohne damit den Editor zu beenden.

Informativer Super-Prompt

Die Anzeige bei jeder Befehlseingabe, der Prompt, kann mehr oder weniger alle aktuellen Informationen anbieten, die Sie zur Orientierung erwarten. Die Prompt-Anzeige definieren Sie interaktiv zum Testen und dauerhaft in der Datei „.bashrc“ mit „PS1=’…’“. Standardvariablen wie das aktuelle Verzeichnis, Datum oder Uhrzeit werden durch vordefinierte Escape-Zeichenfolgen angefordert, etwa „\w“ für das aktuelle Verzeichnis – also:

PS1='/w'

Darüber hinaus können Sie aber auch jede beliebige Umgebungsvariable einfach mit „$[Variable]“ in die PS1-Definition setzen

PS1='/w [$LOGNAME]'

Um Infos gegeneinander abzugrenzen, sind ferner Farbdefinitionen vorgesehen, die stets mit der Sequenz „\[\033“ starten. Ein komplexer Prompt wie

PS1='\n\[\033[47;30m\]\d, \A \ [\033[41;37m\] \u on \H \ [\033[47;30m\] MB free=$freemem \[\033[41;37m\] $CPU \ [\033[40;37m\] [$timediff] \ [\033[42;30m\] \w \[\033[0m\]\n'

erscheint kryptisch. Wenn Sie den simplen Mechanismus verstanden haben, verliert er aber seinen Schrecken: Es geht Schritt für Schritt von einer Escape- Sequenz zur nächsten – „\n“ bedeutet einen Zeilenumbruch, „\[\033“ schaltet dann die Farben um, „\d“ setzt danach das Datum ein, erläuternder Text oder Zeichen wie Komma oder Blank sind an jeder Stelle möglich, ferner auch Systemvariablen mit „$“. Wichtig ist, Farbdefinitionen am Ende wieder explizit wieder zurückzusetzen („\[\033[0m\]“), andernfalls sind Störungen mit den allgemeinen Terminal- Farbeinstellungen („Bearbeiten fi Einstellungen fi Farben“) zu erwarten.

Die Wirkung des obigen Prompt- Beispiels sehen Sie in der Abbildung auf dieser Seite: Sie können also neben Standardvariablen wie Datum, Uhrzeit, User, Host, Arbeitsverzeichnis im Prinzip jede beliebige Info im Bash- Prompt anfordern. Im Beispiel sehen Sie den freien Arbeitsspeicher, die CPUAuslastung und einen Sekunden-Timer.

Der Prompt_Command

Der Prompt erlaubt den Einbau jeder beliebigen Variablen. Wenn diese allerdings echtzeit-aktuell sein soll wie etwa bei der CPU-Auslastung, muss diese Variable unmittelbar vor der Prompt-Darstellung ermittelt werden. Genau dafür bietet das Linux-Terminal einen speziellen Service: Mit

PROMPT_COMMAND=[script | function]

definieren Sie ein Shell-Script oder eine Function der Datei „.bashrc“, die bei jedem Enter in der Kommandozeile abgerufen wird. Da dies oft geschieht, sollte sich der Rechenaufwand dieses Prompt_Command in Grenzen halten. In unserem Beispiel-Prompt verweist der Prompt_Command auf eine kleine Function „promptcmd“ in der Datei „.bashrc“, welche die RAM-Auslastung, die CPU-Auslastung und die Zeit seit dem letzten Befehl ermittelt.

Unentbehrliche Kommandos

Die Befehle cd, mkdir, rmdir zum Wechseln und Bearbeiten von Verzeichnissen gehören ebenso zum Terminalalltag wie ls, cp, cat, mv, rm zum Auflisten, Kopieren, Lesen, Umbenennen und Löschen von Dateien. Selbst diese einfachen Standardtools bieten zahlreiche Optionen, die eine Recherche mit man [Befehl] lohnen. Man muss sich die geeigneten Parameter nicht dauerhaft merken, wenn man sie als Alias in der „.bashrc“ ablegt – etwa

alias ls='ls -AlF'

Viele weitere Terminalkommandos sind unersetzlich oder mit grafischen Alternativen weitaus umständlicher.

lsblk: Den schnellsten und übersichtlichsten Weg, sich alle Datenträgerkennungen anzeigen zu lassen, bietet der Befehl lsblk – mit eindeutiger UUID-Kennziffer durch folgende Parameter:

lsblk -fl

Die richtige Datenträgerkennung ist fundamental und unabdingbar, um etwa eine dd-Kopie oder eine Partitionierung durchzuführen.

df in der Form

df -h

oder auch df -h | grep /dev/sd – um die physischen Laufwerke zu filtern – ist das einschlägige Hilfsmittel für eine schnelle Übersicht zur Festplattenbelegung.

find: Windows-Umsteiger werden schnell feststellen, dass der Befehl ls kein Äquivalent zu dir ist. Für große Dateiaktionen ist das Kommando find einschlägig:

find /home -name "*.png"

find kann allerdings deutlich mehr, als die Dateien nur aufzulisten. Folgendes Kommando löscht im angegebenen Ordner alle Dateien bis auf jene mit der Endung „.png“:

find ~/Bilder -type f ! -iname "*.png" -delete

Das vorangestellte Ausrufezeichen kehrt den nachfolgenden Suchbegriff um (hier „*.png“).

Für alles, was find nicht selbst erledigen kann, gibt es den Parameter „-exec“ mit nachfolgendem Bash-Befehl. Dann sucht find die passenden Dateien und gibt sie mit „-exec“ weiter an das gewünschte Kommando.

xprop zeigt zahlreiche Eigenschaften grafischer Programme an. Das einfachste und häufigste Motiv, xprop zu verwenden, ist die Frage nach dem Programmnamen eines Fensters. Also etwa die Frage: Wie lautet der Name des Dateimanagers, den ich gerade benutze? Nach diesem Befehl

xprop | grep CLASS

verwandelt sich der Mauszeiger in ein Kreuz, mit dem Sie auf das gewünschte Fenster klicken. Im Terminal erscheint dann der zughörige Programmname.

pkill: Vor allem Prozesse, die in mehreren Instanzen laufen, wie etwa Browser, sind mit grafischen Hilfsmitteln wie der Systemüberwachung schlecht zu zähmen. Um alles zu beenden, was etwa zu Chrome oder Chromium gehört, hilft pkill:

pkill chrom

Die Eigenschaft von pkill, auch Teilstrings von Programmnamen zu akzeptieren, macht die Sache einfach, allerdings auch riskanter. Achten Sie darauf, dass der String eindeutig bleibt.

dd: Das Werkzeug dd (Diskdump) erledigt bitgenaue Kopien von einem Gerät auf das andere. Unentbehrlich ist es unter anderem für das Schreiben bootfähiger ISO-Images:

sudo dd if=[name].iso of=/dev/sd[x]

„if=“ steht für „Input File“, „of=“ für „Output File“, wobei aber typischerweise als „of=“ die Laufwerksangabe etwa einer DVD oder eines USB-Sticks anzugeben ist.

rsync ist ein Sicherungstool mit zahlreichen Spezialoptionen, aber oft genügt der Sammelschalter „-a“:

rsync -a /Quellpfad /Zielpfad

Dies berücksichtigt alle Unterverzeichnisse des Quellpfads. Für periodische Sicherungen nützlich ist Schalter „u“, also insgesamt rsync -au […]. Der Updateschalter spart viel Zeit, indem er bereits bestehende Dateien überspringt.

lshw zeigt nach

sudo lshw –short

unter anderem für die Klasse „memory“ die belegten und die nicht belegten RAM-Slots sowie die Kapazität der einzelnen Speichermodule. Weitere spezialisierte Tools lspci und lsusb liefern sämtliche PCI-und USB-Geräte, wobei Sie die Gesprächigkeit der Ausgabe durch die Parameter „-v“ und „-vv“ erhöhen können.

dmidecode kann weitgehend die komplette übrige Hardware analysieren, wobei Sie die gesuchte Komponente mit dem Schalter „-t“ angeben:

sudo dmidecode -t bios

Mögliche Parameter nach „-t“ sind „bios“, „system“, „baseboard“, „chassis“, „processor“, „memory“, „cache“, „connector“ und „slot“.

ifconfig informiert nicht nur über Netzwerkschnittstellen, sondern veranlasst auch Eingriffe. Bei purer Eingabe ifconfig erhalten Sie unter anderem die physikalische MAC-Adresse, die lokale IP-Adresse (ipv4 und ipv6) und Anzahl und Datenmenge der empfangenen (RX) und der gesendeten (TX) Datenpakete seit dem letzten Systemstart. Der Ethernet-Adapter erscheint als „eth0“, der WLAN-Adapter als „wlan0“. Die angezeigte „lo“-Schnittstelle mit der IP-Adresse 127.0.0.1 existiert nicht physisch, weshalb ifconfig hier auch keine Hardwareadresse anzeigt. Mit „down“ und „up“ wie

sudo ifconfig eth0 down

schalten Sie einen Adapter aus oder wieder ein, in diesem Fall mit „eth0“ den Ethernet-Anschluss.

300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T

Linux-Multiboot-Sticks: Mehr als ein Linux mitnehmen

Moderne USB-Sticks haben Kapazitäten von 16, 32, 64 Gigabyte oder mehr. Für ein Linux-Livesystem ohne eigenes Größenwachstum ist das luxuriöser Überfluss. Es bietet sich an, solche Sticks mit einem ganzen Werkzeugkasten zu füllen.

Tools wie Multisystem, Unetbootin, Yumi, Rufus und Universal USB-Installer befördern ein Systemabbild bootfähig auf einen USB-Stick. Auf große USB-Datenträger passt natürlich wesentlich mehr, zum Beispiel ein Installationsarchiv der wichtigsten Linux-Distributionen oder eine komplette Sammlung von Reparatur- und Zweitsystemen. Es gibt einschlägige Tools unter Linux beziehungsweise Windows, um solche Multiboot-Sticks bequem zusammenzubauen. Wir erläutern nachfolgend die von uns bevorzugten Tools Multisystem für Linux und Yumi für Windows .

Was bietet ein Multiboot-Stick in der Praxis und was nicht?

Multisystem und Yumi arrangieren im Handumdrehen eine stattliche mobile Sammlung von Distributionen für Reparatureinsätze und Wartungsaufgaben. Die durchaus mögliche echte Multiboot-Installation mehrerer Linux-Systeme ist zwar auch auf USBmöglich, aber ungleich zeitaufwendiger.

Ein mit Multisystem oder Yumi erstellter Multiboot-Stick enthält allerdings ausschließlich Linux-Livesysteme. Dies sind bekanntlich eingefrorene Systeme, die keine oder nur begrenzte Anpassungen zulassen. Installationen und Anpassungen sind nur mit einem zusätzlichen Speicherbereich möglich (Persistenz). Multisystem kann für Ubuntu-basierte Systeme persistenten Speicher einrichten, zusätzlich für ein beliebiges weiteres der transferierten Systeme. Yumi bietet Persistenz nur für Ubuntu-basierte Systeme. Persistenz macht Livesysteme zwar deutlich flexibler, aber Livesysteme bleiben sie dennoch. Ein Multiboot-Stick ist daher nicht unbedingt erste Wahl für individuell eingerichtete Desktopsysteme, aber umso mehr für einen pragmatischen Werkzeugkasten.

Multisystem unter Linux

Multisystem ist eine umfangreiche Toolsammlung, die meist über 250 MB abhängiger Pakete nach sich zieht. Die Oberfläche wird sichtlich und dies auch ohne Scham als grafisches Hilfsmittel verstanden, um die darunterliegenden Kommandozeilentools auszulösen. Der Umgang mit Multisystem ist daher mit häufigem Wechsel zu Terminals verbunden, die in der Regel das sudo-Kennwort verlangen. Installieren Sie das Tool in einem Terminalfenster über die folgenden vier Zeilen:

echo deb http://liveusb.info/multisystem/depot all main | sudo tee /etc/apt/sources.list.d/multisystem.list  wget -q http://liveusb.info/multisystem/depot/multisystem.asc -O- | sudo apt-key add -  sudo apt update  sudo apt install multisystem

Starten Sie dann Multisystem und wählen Sie den USB-Stick in der Liste aus. Wird kein Stick angezeigt, mounten Sie diesen erst mit dem Dateimanager. Klicken Sie dann in Multisystem auf den Eintrag des Datenträgers und dann auf „Überprüfe“. Die Installation des Grub2-Bootloaders quittieren Sie hier standardmäßig mit „OK“. Dann ziehen Sie die ISO-Datei des gewünschten Linux-Systems vom Dateimanager auf den Bereich unter „Drag and Drop ISO/img“ im Fenster von Multisystem und bestätigen die Kopieraktion mit Ihrem root-Passwort. Diese Aktion wiederholen Sie für jedes System, das Sie von USB-Stick starten möchten.

Achtung: Obwohl explizit angeboten, funktionieren Mausaktionen per Drag and Drop zum Einfügen der ISO-Images nicht überall zuverlässig. Für diesen Fall gibt es das CD-Symbol im selben Unterfenster. Nach einem Klick darauf können Sie die gewünschte Datei auf Festplatte auswählen. Wenn die ISO-Dateien noch nicht lokal vorliegen, kann Multisystem diese aus dem Internet abholen. Unter „Menüs –› Live-CD herunterladen“ hat das Tool Livesysteme in dreistelliger Zahl verlinkt.

Ein Klick auf das „Augen“-Symbol des Hauptfensters (im oberen Bereich links) blendet zahlreiche weitere Optionen ein. Bei Ubuntu-Systemen können Sie über die Schaltfläche mit dem Disk-Symbol den bereits erwähnten persistenten Speicher einrichten. Mit weitere Optionen verändern Sie die Reihenfolge der Systeme im Multiboot-Menü oder ändern die Beschriftung der Grub-Menüeinträge. Um zu erfahren, was sich hinter einer Schaltfläche des relativ unübersichtlichen Tools verbirgt, hilft ein Mouse-Over – ohne zu klicken. Dann zeigt Multisystem eine knappe, aber klare Erklärung der Funktion an.

Yumi unter Windows

Das englischsprachige Yumi für Windows – Your Universal Multiboot Installer – kann mehrere Linux-Systeme auf einen USB-Stick befördern, diesen bootfähig ausstatten und die Livesysteme beim Booten in einem Auswahlmenü anbieten. Die Linux-Variante des Tools wird nicht mehr weitergepflegt: Der Entwickler verweist auf zuverlässiges Funktionieren der Windows-Version unter Wine. Dies haben wir nicht getestet, da mit Multisystem eine taugliche Alternative bereitsteht.

Yumi benötigt unter Windows keine Installation – einfach herunterladen, die ausführbare Datei starten und loslegen. Die wenigen Schritte sind ähnlich wie bei Unetbootin : In diesem Fall wählen Sie in „Step 1“ das gewünschte Ziellaufwerk, in „Step 2“ die Distribution und im letzten Schritt „Step 3“ das ISO-Image der gewünschten Linux-Distribution. Bei der Auswahl der ISO-Datei zeigt Yumi nur Dateiobjekte an, die zur Distribution passen, die Sie vorher in „Step 2“ gewählt haben (es sei denn, Sie aktivieren die Option „Show all ISOs“).

Dies ist deswegen notwendig, weil Yumi zwar sehr viele, aber nicht beliebige Linux-Systeme booten kann. Wählen Sie daher in „Step 2“ immer präzise aus, damit Yumi die passende Bootumgebung einrichtet. Systeme, die hier nicht aufgelistet sind, können Sie unter Angabe eines technisch verwandten Systems ausprobieren, aber der Erfolg ist ungewiss.

Bei Ubuntu-basierten Systemen erscheint nach „Step 3“ ein zusätzlicher „Step 4“, mit dem Sie dem System einen persistenten Speicher und damit begrenzte Anpassungsfähigkeit spendieren können.

Auch Yumi kann wie Multisystem noch fehlende ISO-Images aus dem Internet laden. Dazu wählen Sie mit „Step 2“ die Distribution und aktivieren dann das Kästchen „Download Link“.

Nach absolvierter Kopie fragt Yumi jedes Mal automatisch nach: „Would you like to add more ISOs…“. Mit „Ja“ oder „Yes“ können Sie dann nach demselben Strickmuster weitere Systeme aufnehmen, solange der Platz des Datenträgers reicht. Beim Booten des Datenträgers erscheint der Yumi-Bootloader: Der bietet das normale Booten von der Festplatte an sowie unter „Linux Distributions“ die eingerichteten Systeme auf USB. Standardmäßig lädt Yumi nach 30 Sekunden Wartezeit das festinstallierte System der ersten Festplatte.

Yumi kann auf einem früher erstellten Multiboot-Stick nachträglich Systeme hinzufügen oder entfernen. Beim Erweitern gehen Sie einfach so vor wie oben beschrieben. Sie erhalten dabei zwar keinen Hinweis auf die bereits vorhandenen Systeme, aber diese bleiben unangetastet. Für das Löschen aktivieren Sie die Option „View or Remove Installed Distros“. Der Rest ist selbsterklärend.

300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T

Die schlimmsten Patchday-Pannen von Microsoft

Unerwünschte Patchday-Folgen: Windows bringt ein Update und plötzlich funktioniert IE und Co. nicht mehr. Wir haben Ihnen die größten Patch-Pannen zusammengestellt.

Gerade erst hat sich Microsoft mit dem Oktober-Update für Windows 10 bis auf die Knochen blamiert. Und blamiert sich damit immer noch, weil ständig neue Fehler auftauchen. Doch solche Update-Pleiten haben bei Microsoft Tradition, vor allem in Zusammenhang mit dem  Patchday.

Keine Frage: Der regelmäßige Patchday von Microsoft ist wichtig. Er hat die Sicherheit der Microsoft-Produkte deutlich verbessert. Sie sollten deshalb Windows so eingestellt haben, dass die Updates automatisch installiert werden. Doch ab und zu ging zum Patchday auch mal etwas schief. Die größten Patchday-Pannen stellt dieser Artikel vor.

Diese Beispiele zeigen: Nicht immer bringen Patches und Updates von Microsoft mehr Sicherheit. Ganz im Gegenteil: Diese groben Schnitzer machten den Microsoft-Patch, der jeweils am zweiten Dienstag eines Monats stattfindet, für Windows-Nutzer auf der ganzen Welt zur Hölle.

November 2001: Das UPnP-Patch-Debakel

Microsoft führte die automatische Windows-Update-Funktion als eine der großen Vorteile von Windows ME im September 2000 ein. Ein Jahr später wurden wir durch den Patch MS 01-059 , welcher das Windows Universal Plug ’n Play System vor einem Pufferüberlauf schützen sollte, ins Chaos gestürzt.

Microsoft patchte, repatchte und re-repatchte diesen Patch. Das FBI National Infrastructure Protection Centre folgte dieser Sicherheitslücke genau und warnte vor dem Sicherheitsrisiko. Nach einem Update, noch einem Update und einer Warnung, gab Microsoft schließlich bekannt, dass man das Problem behoben habe.

April 2004: Windows 2000 eingefroren

Im April 2004 gab Microsoft eine Menge Patches über sein Auto-Update heraus, von welchen eines ( MS 04-014 ) eine große Anzahl von Windows-2000-Maschinen lahmlegte. Dieser Patch sollte eigentlich ein Problem an der Jet Database Engine beheben.

Der Datenbank-Bericht 841382 schildert das folgendermaßen:

Es könnte eines der folgenden Symptome auftreten:

• Ihr Computer scheint während des Starts nicht mehr zu antworten.

• Sie können Sie nicht bei Windows anmelden.

• Ihre CPU-Auslastung nähert sich den 100 Prozent.

April 2006: Das IE-Dilemma

Am schwarzen Dienstag im April 2006 brachte Microsoft MS 06-015 heraus, ein Patch für den Internet Explorer. Zum Wochenende erkannten die meisten Windows-Nutzer, die die Auto-Update-Funktion aktiviert hatten, das Unheil. Am Wochenende vor dem „Tax Day“ mussten viele Windows-Nutzer feststellen, dass Sie Ihren Dokumenten- und Bilderordner nicht aufrufen konnten, keine Dateien öffnen oder speichern konnten, und „http://“ im Internet Explorer eintippen mussten, um diesen vor dem Einfrieren zu bewahren.

Der Grund: Der Patch beschädigte PCs, die ein älteres HP-Scannerprogramm oder einen älteren Nvidia-Grafiktreiber nutzten.

Microsofts Übergangslösung ( KB 918165 ) beinhaltete ein manuelles Verfahren zur Behebung, welches allerdings so anspruchsvoll war, dass nahezu niemand etwas damit anfangen konnte.

April 2006: Der Outlook-Express-Killer

Ebenfalls an diesem schwarzen Dienstag veröffentlichte Microsoft MS 06-016 , einen Patch für Outlook Express.

Nach der Installation des Patches konnte man nicht mehr das Adressbuch öffnen; einige Benutzer berichteten, sie hätten alle ihre Kontakte verloren andere sagten, das sie weder Mails empfangen noch empfangen.

Wissensdatenbankartikel 917288 zeigt das Behebungsverfahren: Deinstallieren Sie den Patch, Kopieren Sie eine WAB Datei (oder Dateien – es ist kompliziert), löschen Sie unverzüglich die Originaldatei, starten Sie OE und importieren Sie die kopierte WAB-Datei.

April 2006: Windows Genuine Advantage

Ja, drei Fauxpas in einem Monat: Microsoft nutzt das automatische Update auch dafür, um die neue Windows Genuine Advantage-Funktion zu installieren. Diese Version von WGA installierte zudem eine Komponente namens WGA Notification, welche Microsoft Informationen über den betroffenen Computer sendete, ohne es dem Nutzer mitzuteilen oder diesen um Erlaubnis zu fragen. Prompt gab es hierzu Gerichtsverfahren. Manche lästerten, es hätte wohl besser Windows Genuine Spyware heißen sollen.

August 2006: Internet Explorer Patch sorgt für Pufferüberlauf-Lücke

MS 06-042 , das geballte Sicherheits-Update für den Internet Explorer, brachte den IE nicht nur zum Absturz, sondern riss auch noch eine neue Sicherheitslücke auf. Ende August gestand Microsoft einige der Probleme von KB 923762 ein. Um die Abstürze beim IE 6 zu beenden, gab es eine neue Version von MS 06-042. Im September musste Microsoft den Patch wieder neu auflegen, um die „Long URL Buffer Overflow“-Lücke zu beseitigen.

KB 918899 listet 15 unabhängig identifizierte Probleme bei diesem Patch auf, von Abstürzen über Einfrieren bis zu unerklärlichem Verhalten.

Dezember 2007: Der Internet Explorer stürzt bei Seiten mit vielen Grafiken ab

Ein weiteres Sicherheitsupdate für den IE war MS 07-069 , das den IE so umfassend patchte, dass viele Windows-XP-SP2-Nutzer von Abstürzen auf Seiten mit vielen Grafiken berichteten. Wenn Sie die automatischen Updates aktiviert und das einfache Standard-WinXP-SP2 installiert hatten, konnte der Internet Explorer, nachdem der Patch installiert war,  nicht mehr die Microsoftseite msn.com, aufrufen.

Wenn Sie dagegen den Patch für IE 7 installiert hatten, konnte es vorkommen, dass Ihre (Drittanbieter) Firewall den IE nicht erkannte. Das Resultat daraus war, dass Sie per IE nicht mehr ins Internet kamen. IE brachte hierzu die wenig hilfreiche Fehlermeldung „Webseite kann nicht angezeigt werden.“

Es dauerte Wochen, aber Microsoft erkannte das Problem schließlich an und stellte ein Reparatur-Programm mit KB 946627 zum Download bereit.

April 2008: Quicken beendet plötzlich die Arbeit

Microsoft veröffentlichte das .Net 2.0 Service Pack 1 an einem Donnerstag über die Auto-Update-Funktion. Der Patch selbst war monatelang als optionaler, manueller Download verfügbar, bis irgendjemand bei Microsoft den automatischen-Update-Schalter umlegte.

Innerhalb weniger Minuten, beschwerten sich Quicken-Nutzer. QuickBooks war betroffen, ebenso wie TurboTax und Software des Commerce Clearing House.

Zur Behebung genügte es nicht QuickBooks zu deinstallieren und wieder neu zu installieren. Sie mussten .Net 2.0 deinstallieren und neu installieren.

Über die Jahre 2009, 2010, 2011: Üble .Net-Patches

Immer wieder erlebten wir vermurkste .Net-Patches, von denen sich einige dagegen sträubten installiert zu werden, andere legten .Net lahm und wiederum andere plätteten Programme, die auf .Net aufbauten. Es begann im Januar 2009 mit einem Patch der .Net Framework 3.5 auf Service Pack 1 bringen sollte, es aber nicht tat.

Ein weiterer Patch, im März 2009, welcher .Net Framework 3.5 SP1 hieß, installierte sowohl .Net Framework 2.0 SP2 als auch .Net Framework 3.0 SP2. Es war ein riesiges Durcheinander, das monatelang anhielt.

März 2009: Der XP Autorun-Blocker, der nicht funktionierte

Microsoft brauchte ewig, um einen Patch herauszubringen, der die Autorun-Funktion bei Windows XP deaktivierte. Autorun, das viele Computerwurm-Angriffe erst ermöglichte, musste aus Sicherheitsgründen geblockt werden. Aber Microsofts anfängliche Versuche die Leute durch das Deativierungsverfahren zu führen, funktionierten nicht.

Die letzte Lösung ist so kompliziert, dass einige Seiten von KB 967715 der Erklärung des Zusammenspiels aller Patches, sowohl derer die per Auto-Update als auch derer die manuell heruntergeladen wurden, gewidmet sind. Im Endeffekt hieß das, wenn sie nur ein Auto-Update installiert hatten, könnten Sie gedacht haben, dass Sie Autorun repariert hatten, aber das hatten Sie nicht. Es bedurfte etlicher weiterer Patches über mehrere Monate, um die Funktion endlich sauber abzustellen.

Dezember 2010: Patch bringt Task Scheduler zu Fall

MS 10-092 war ein eher harmloser Patch, der entwickelt wurde, um ein kleines Problem im Windows Task Scheduler zu beheben.

Aber kurz nachdem Sie diesen installiert hatten, sahen Sie Meldungen wie „Die Taskansicht ist fehlerhaft oder wurde manipuliert.“ In einigen Fällen wurde der Task beendet. In anderen Fällen stürzte der Computer ab. Den Patch nur zu deinstallieren genügte nicht.

KB 2305420 enthält viele Seiten mit der Beschreibung von Notlösungen.

Januar 2011: Ein Zuverlässigkeits-Update das keines war

Am schwarzen Dienstag im Januar 2011 lieferte Microsoft einen nicht sicherheitsrelevanten Patch über die Auto-Update Funktion aus. Dieser war bekannt als KB 2454826 . Microsoft behauptete es wäre ein „Leistungs- und Funktionalitätsupdate.“ Details zu diesem Patch waren zu dieser Zeit spärlich gesät, die daraufhin auftretenden 0x7F Blue Screens dagegen weit verbreitet.

Microsofts Ratschlag war, den Patch manuell zu deinstallieren .

Erst einen Monat später erfuhren wir den wahren Grund warum Microsoft diesen nicht sicherheitsrelevanten Patch herausbrachte: Er war eine Voraussetzung, um den Internet Explorer 9 zu installieren, welchen Microsoft zu dieser Zeit vorstellte.

April 2012: TurboTax druckte nicht mehr

Im April 2010 veröffentlichte Microsoft MS 12-025 , einen weiteren fehlerhaften .Net-Patch. Er hielt TurboTax vom Drucken von Steuerformularen ab.

Februar 2013: Blue Screens beim Internet Explorer 9

Wieder einmal verursachte Microsoft große Aufregung durch einen weiteren nicht-sicherheitsrelevanten Patch, den es über das automatische Update herausbrachte.

Dieses mal war es KB 2670838 , ein „Update der Windows 7 x64-Edition Plattform“, das den Internet Explorer 9 so beschädigte, dass dieser einen schwarzen Balken auf der rechten Seite des Bildschirms bekam. Wenn Sie auf diesen Balken klickten, stürzte Ihr PC ab.

Die Lösung dafür war das Deinstallieren des Patches.

April 2013: Weitere Abstürze

MS 13-036/KB 2823324 sollte einen Kerneltreiber ersetzen, löste aber verschiedenste falsche Warnungen und häufige Abstürze aus. Hauptsächlich betroffen davon waren Nutzer eines verbreiteten IE Add-ins aus Brasilien und Kaspersky Antivirus-Nutzer.

Microsoft bracht also einen neuen Patch heraus: „Microsoft veröffentlichte ein Sicherheitsupdate 2840149. Dieses Sicherheitsupdate behebt das Problem, welches mit dem Sicherheits Update 2823324 eingeführt wurde.“

Juli 2013: Vier unbestätigte außerordentlich fehlerhafte Patches

Ein passendes Finale dieser Präsentation sind diese vier automatischen Updates, die alle große Fehler mit sich brachten, die Microsoft aber alle nicht anerkannte.

Der .Net Framework Patch MS 13-052/KB 2840628 führte zu Ausnahmesituationen bei vielen Microsoft-Anwendungen. Ein ähnlicher Patch KB 2844286 fror SharePoint ein.

Der MS 13-057/KB 2803821 Media Format Runtime Patch machte Videos halb schwarz.

Das Windows 8/Windows RT Wartungs-Update KB 2821895 wiederum im Juni ließ viele Geräte abstürzen.

Die Probleme dieser Patches scheinen nun behoben, allerdings war das eine lange beschwerliche Prozedur, während Microsoft dazu schwieg.

August 2013: Etliche defekte Updates auf einmal

Innerhalb der ersten 48 Stunden des Auto-Updates gab Microsoft bekannt, dass sechs Windows Patches fehlerhaft waren und entfernte vier davon wieder. Das ist nicht nur die größte Menge an fehlerhaften Patches, die Microsoft auf einmal veröffentlicht hatte. Sondern Microsoft auch bis dato nie schneller reagiert, um fehlerhafte Flicken zurück zu ziehen.

Hier noch einige der etwas jüngeren Patchday-Pannen: Das Update-Rollup für VisualStudio 2010-Tools für Office-Laufzeit ließ Rechner einfrieren. Zum Patch-Day im Juni 2014 wiederum stellte Microsoft ein Update für Office 2013 bereit. Das bei etlichen Nutzern prompt dazu führte, dass sie Office 2013 nach der Installation des Updates nicht mehr verwenden konnten.

Januar 2018: Patch gegen Meltdown/Spectre legt AMD-PCs lahm

Microsoft hatte relativ bald nach Bekanntwerden der Meltdown-/Spectre-Sicherheitslücken einen Sicherheits-Patch für Windows 10 veröffentlicht. Allerdings berichteten einige Besitzer von Rechnern mit AMD-Prozessoren, dass der Patch KB4056892 ernste Probleme verursachen könnte: Die Windows-10-Rechner starteten nicht mehr beziehungsweise froren ein. Microsoft hatte deshalb bald darauf die Auslieferung des Patches an Computer mit AMD-Prozessoren gestoppt.

300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T

Festplatte perfekt gepflegt: 10 Tipps zur Lebensdauer

Egal, ob Magnetfestplatte oder Solid State Disk – mit diesen zehn Tipps behalten Sie die Kontrolle über Ihre Laufwerke, verlängern ihre Lebenszeit und können eingreifen, bevor Ihre Daten in Gefahr geraten.

Auf den Festplatten im Rechner lagern Ihre digitalen Schätze: Fotos, Dokumente, Musik, Videos. Dazu kommen noch die Programme und das perfekt eingerichtete Betriebssystem. Diese Daten wollen Sie auf keinen Fall gefährdet sehen. Dazu tragen Sie mit der richtigen Laufwerkpflege bei, da Sie so den Zustand der Platte kennen und handeln können, bevor es zum tatsächlichen Defekt kommt. Dabei unterscheiden sich die Maßnahmen, je nachdem, ob Sie eine klassische Magnetfestplatte oder eine Solid State Disk oder beides im PC haben. Diese zehn Tipps geben Ihnen die jeweils passenden Verfahren und Tools an die Hand. Ein Ratschlag vorweg: Haben Sie den Verdacht, etwas könnte mit Ihrem Datenträger nicht stimmen, erstellen Sie zuerst ein Backup. Danach können Sie sich ganz gelassen auf die Ursachenforschung begeben.

1. Festplattenanalyse starten

Um den Zustand Ihrer Festplatte festzustellen, verwenden Sie ein Tool, das die S.M.A.R.T.-Daten (Self-Monitoring, Analysis and Reporting Technology) auslesen und deuten kann. Es kann vom Festplattenhersteller selbst oder einem Drittanbieter stammen – wie beispielsweise Crystaldiskinfo , HDD Health , HDD Life oder HD Tune . Die Programme zeigen nicht nur den Gesundheitszustand des Datenträgers, sondern melden sich auch, sollten sich Parameter in eine Richtung verändern, die die Platte gefährdet. Dabei lösen sie so frühzeitig Alarme aus, dass Sie vorher eingreifen können, um Ihre Daten zu retten.

Ist die Festplatte neu, stehen die S.M.A.R.T.-Werte mehrheitlich auf Maximum – also 100 Prozent. Im Laufe der Zeit sinken sie. Bei HDD Health finden Sie die Werte unter „Drive –> SMART Attributes“, bei HDD Life klicken Sie im Startfenster auf „click for more information – view S.M.A.R.T. attributes“. Nicht alle Betriebsparameter, die die Festplatte ausgibt, können die Tools korrekt wiedergeben, denn die Plattenhersteller dokumentieren nicht alle Werte, wodurch ein Datenbankabgleich fehlt. Sie finden derartige Angaben dann als „Unknown Attribute“ oder „Unbekanntes Merkmal“ in der Liste wieder. Steht danach der Wert (Value) „100“, gibt es keinen Grund zur Aufregung.

Die entscheidenden Parameter für den Gesundheitszustand erfassen die Tools jedoch in der Regel korrekt. Dazu zählen etwa wieder zugewiesene Sektoren (Reallocated Sector Count): Dieser Wert gibt die noch verfügbaren Reservesektoren an. Sinkt die Anzahl, steigt die Ausfallwahrscheinlichkeit. Der Grund: In diesem Fall sind bereits Speicherbereiche auf einer Datenscheibe defekt gewesen und durch Reserven ersetzt worden.

Zu den wichtigsten S.M.A.R.T.-Daten gehört die Temperatur (Drive Temperature). Für jeden Festplattentyp gibt der Hersteller ein Temperaturspektrum an, in dem sich ein Laufwerk problemlos betreiben lässt. Bei ferromagnetischen Platten für den Desktop liegt er bei 5 bis 55 Grad Celsius. SSDs gelten als weniger empfindlich, weil die Flashspeicher keine beweglichen Bauteile besitzen. Ihr Temperaturbereich ist so auch mit 0 bis 70 Grad weiter ausgelegt. Allerdings macht auch ihnen ein allzu heißes Umfeld zu schaffen. Die Programme stellen den Temperaturstatus neben dem S.M.A.R.T.-Wert auch grafisch dar – meist durch Balken, die von Grün bis Rot reichen. So sehen Sie auf einen Blick, wie es um die Temperatur der Platte bestellt ist.

2. Festplatte testen

Reicht Ihnen das reine Auslesen der S.M.A.R.T.-Daten Ihrer Festplatte nicht aus, können Sie die Daten auch auswerten lassen – etwa mit der Freeware Speedfan . Sie ist eigentlich dazu gedacht, Spannung, Temperatur und die Lüftergeschwindigkeit Ihres PCs zu überwachen. Im Bereich „S.M.A.R.T.“ zeigt das Tool die ermittelten Werte an – allerdings nur von internen Festplatten. Unter „Hard Disk“ wählen Sie das gewünschte Laufwerk aus. Klicken Sie auf „Perform an in-depth online analysis of this hard disk“, sendet das Tool die Daten an die Webseite. Hier werden sie ausgewertet und wird ein Gesamtzustand in einer Prozentangabe festgehalten – etwa „The overall fitness of this drive is 99%.“

Wollen Sie die S.M.A.R.T.-Werte Ihrer Festplatte nicht nur ausgelesen, sondern auch bewertet haben, nutzen Sie Speedfan. Das Tool sendet sie zur Onlineanalyse.

Noch einen Schritt weiter gehen Sie mit HD Tune . Denn mit dem Gratistool können Sie Ihre Festplatte einigen Tests unterziehen, die unter anderem auch einen Rückschluss auf den Gesundheitszustand zulassen. Ob Ihre Platte beschädigte Sektoren aufweist, finden Sie über den Reiter „Error Scan“ heraus. Setzen Sie ein Häkchen im Kästchen vor „Quick Scan“, und klicken Sie auf „Start“, durchläuft die Platte einen Schnellcheck. Er ist nach kurzer Zeit erledigt und verschafft Ihnen einen ersten Eindruck, wie es um die Fitness der Sektoren bestellt ist. Gesunde Sektoren zeigt das Tool in grüner, nicht lesbare Bereiche in roter Farbe an. Ist Ihnen der schnelle Check zu ungenau, starten Sie einen regulären Durchlauf. Er kann allerdings je nach Festplattenkapazität mehrere Stunden dauern.

Neben der Sektorenanalyse finden Sie mit dem Tool auch die Plattengeschwindigkeit heraus. Starten Sie dazu unter „Benchmark“ einen Testlauf. Er gibt Aufschluss zu den minimalen, maximalen und durchschnittlichen Transferraten und ermittelt die Zugriffszeit. Die Ergebnisse verdeutlicht HDD Tune zusätzlich zu den Werten anhand einer Grafik.

3. Defekte Sektoren retten

Sie haben herausgefunden, dass einige Sektoren Ihrer Festplatte nicht lesbar sind. Das kann eine eher harmlose Ursache haben, wie etwa einen Stromausfall während eines Schreibvorgangs. In diesem Fall lässt sich der betroffene Block später problemlos überschreiben. Zur Sicherheit können Sie mit dem Gratisprogramm Check Drive eine weitere Prüfung machen. Klicken Sie dazu unter „Laufwerksüberprüfung“ auf „Prüfen“. Das Tool startet nicht nur einen detaillierten Check, sondern repariert auch beschädigte Sektoren. Bestätigen Sie dazu den „Check Modus“ mit „Ja“. Oft ist ein Neustart des Rechners nötig, bevor der Prüfungs-und Reparaturlauf beginnt. Am Ende zeigt Ihnen das Tool das Resultat an, wenn Sie auf „Ergebnisse“ klicken. Etwas nervig: Sie müssen Ihre E-Mail-Adresse angeben, um das Programm freizuschalten.

4. Festplatte pflegen

Bei Magnetfestplatten gehört das Defragmentieren unbedingt zum Pflegeprogramm. Denn damit räumen Sie das Laufwerk auf und sammeln verstreute Daten ein. Die Folge: Die Schreib-/Leseköpfe müssen nicht so weite Wege gehen, um verteilte Daten auszulesen. Das schont sie und verbessert so ganz nebenbei auch das Plattentempo. Die neu gewonnene Ordnung macht sich gerade bei aufwendigen Arbeiten am Rechner bemerkbar, wenn viele Dateien nachgeladen werden – etwa bei der Videobearbeitung oder komplexen Datei-und Programmoperationen. Bei Solid State Disks nützt Ihnen das Verfahren dagegen nichts. Im Gegenteil: Es ist davon abzuraten. Denn hier sind die Daten in Flash-Speicherblöcken abgelegt. Es gibt keine rotierenden Platten und keine Schreib-/Leseköpfe. Ein Zusammenfügen der Daten macht daher keinen Sinn.

Sie können zum Defragmentieren das Windows-Bordmittel einsetzen oder ein effektiveres Programm wie die Freeware Auslogics Disk Defrag einsetzen. Auch die kostenlose Systemtoolsammlung Glary Utilities bietet eine Defragmentierungsfunktion. Sie finden sie unter „Glary Suite“, wenn Sie über den zweiten blauen Punkt rechts im Fenster zu „Festplatten“ navigieren. Mit einem Häkchen vor der Partition definieren Sie, welche Platte defragmentiert werden soll. Haben Sie eine SSD im System, warnt Sie das Tool vor dem Vorgang.

5. Festplatte überwachen

Wollen Sie stets ein Auge auf Ihre Festplatte haben, lassen Sie ein Monitoring-Tool den Laufwerkszustand permanent checken. Die Aufgabe übernehmen bereits vorgestellte Tools wie HDD Life , indem sie die S.M.A.R.T.-Daten kontrollieren und kritische Veränderungen melden. Umfangreicher sind die Überwachungstalente von Argus Monitor. Mit der Shareware behalten Sie neben der Festplatte weitere Komponenten wie Grafikkarte und CPU im Blick. Das Programm warnt Sie so frühzeitig vor einem Plattenausfall durch einen Hardwaredefekt, dass Sie noch rechtzeitig wichtige Daten sichern können. Der Service ist allerdings nur für die ersten 30 Tage kostenlos, danach werden mindestens 7,50 Euro pro Jahr fällig.

Eine schlanke Alternative dazu ist HDD Thermometer . Das Programm überwacht ausschließlich die Plattentemperatur, startet mit Windows und wird in der Taskleiste mit einem Thermometersymbol angezeigt. Im Gefahrenfall gibt es einen Alarmton ab und fährt den Rechner herunter. Über einen Rechtsklick auf das Taskleistensymbol und „Einstellungen“ können Sie die zu überwachende Platte definieren und festlegen, für welchen Zeitraum die Temperaturwechsel in der Log-Datei festgehalten werden.

6. Kontrolle über Energiesparmodi

Haben Sie Magnetfestplatten im PC eingebaut, können die Schreib-/Leseköpfe ein gut vernehmbares Geräusch verursachen, wenn Sie zwischendurch nicht gebraucht werden und in die Parkposition fahren. Das kann akustisch stören, aber auch die Plattenmechanik belasten. Über ihre Energieeinstellungen können Sie sie kontrolliert in einen bestimmten Energiemodus versetzen. Nehmen Sie die Einstellungen über die Windows-Energieoptionen vor, gelten sie für alle im System eingebauten Festplatten.

Wollen Sie die Energieeinstellungen für jede Platte – inklusive externe Laufwerke – einzeln steuern, benötigen Sie ein Tool wie das Linux-Kommandozeilen-Programm Hdparm . Damit ändern Sie die Einstellungen des Advanced Power Managements (APM) Ihrer Festpatte. Um es ausführen zu können, benötigen Sie Admin-Rechte. Dazu gehen Sie nach dem Installieren in den Programmordner und suchen die Datei „hdparm.exe“. Per Rechtsklick gelangen Sie zu den „Eigenschaften“. Wählen Sie den Reiter „Kompatibilität“, und setzen Sie ein Häkchen bei „Programm im Kompatibilitätsmodus ausführen für:“. Im Auswahlfeld darunter wählen Sie „Windows XP (Service Pack 3)“. Setzen Sie unter „Berechtigungsstufe“ einen Haken bei „Programm als Administrator ausführen“, und bestätigen Sie die Einstellungen mit einem Klick auf „OK“. Jetzt hat die Exe-Datei ein Anker-Symbol und lässt sich damit mit Admin-Rechten ausführen, indem Sie per Rechtsklick darauf „Als Administrator ausführen“ auswählen.

Im Windows-Startmenü finden Sie unter „hdparm“ einige Shortcuts, die Sie ohne Kommandozeilenbefehle ausführen können. Die Einstellungen gelten stets für die aktuell laufende Windows-Sitzung. Mit einem Klick auf „More shortcuts“ sehen Sie alle direkten Einstellmöglichkeiten im Überblick. Bis zu drei Laufwerke lassen sich so individuell konfigurieren. Dabei haben Sie die Wahl: Schalten Sie APM an, verlängert sich die Akkulaufzeit. Der Modus ist für Notebooks sinnvoll, wenn Sie nicht am Netz hängen, erhöht jedoch die Parkvorgänge der Schreib-/Leseköpfe und somit den mechanischen Verschleiß. Deaktivieren Sie APM für eine Platte, wird sie nicht parken und somit weniger Geräusche machen, aber mehr Strom benötigen.

7. Plattengeräusche identifizieren

Stellen Sie komische Geräusche bei Ihrer Magnetfestplatte fest, ist die Ursache oft nicht ganz leicht auszumachen. Unabhängig davon, ob es sich um ein ernsthaftes Problem handelt, machen Sie als erste Maßnahme ein Backup Ihrer Daten und des Betriebssystems, damit Sie auf der sicheren Seite sind. Im harmlosen Fall ist die Parkposition der Schreib-/Leseköpfe im Leerlauf falsch eingestellt. Dabei handelt es sich nicht um einen Defekt. Auch Ihre Daten sind dadurch nicht gefährdet. Stört Sie das Geräusch jedoch sehr, können Sie es meist durch ein Firmware-Update beheben. Nutzen Sie dazu das Tool des Herstellers – etwa das Seagate-Update-Utility. Ein Klicken oder Rattern kann jedoch auch ein Vorbote eines Festplattencrashs sein. Auf der englischsprachigen Seite können Sie sich typische Geräusche von acht Magnetfestplatten-Herstellern vorspielen lassen. Klicken Sie auf einen Herstellernamen, erhalten Sie weitere Infos zu den möglichen Ursachen und Vorschläge zur Lösung.

Lebenserwartung: So lange halten Ihre HDDs und SSDs

Dabei hilft Ihnen das Gratistool Crystaldiskinfo . Je nach Plattentyp unterscheidet sich die Vorgehensweise.

Klassische Festplatte: Bei einem ferromagnetischen Laufwerk bildet der S.M.A.R.T.-Wert Annualized Failure Rate (AFR) die Grundlage. Der Wert errechnet sich aus der Anzahl der Stunden, die die Festplatte bei bestimmten Bedingungen wie Temperatur und Einschaltvorgängen durchschnittlich pro Jahr in Betrieb ist, und dem MTBF-Wert (Mean Time between Failures). Dabei handelt es sich um eine statistische Herstellerangabe für die mittlere Betriebsdauer zwischen Ausfällen. Crystaldiskinfo zeigt Ihnen die Betriebsstunden auf dem Hauptfenster rechts oben an. Den AFR-Wert finden Sie im unteren Teil des Fensters. Typischerweise liegt er unter einem Prozent bei knapp 9000 Stunden Einschaltdauer und 10.000 Start-Stop-Zyklen.

Solid State Disk: Die verwendeten Flashbausteine entscheiden, auf wie viele Schreibzyklen Ihre SSD ausgelegt ist. Beim gängigsten NAND-Typ MLC (Multi-Level Cell) sind es drei-bis fünftausend Schreibzyklen. Günstigere Modelle verwenden TLC (Triple-Level Cell). Dieser Typ übersteht etwa 1000 Schreibzyklen. Multiplizieren Sie Zahl des jeweiligen Speichertyps mit der nutzbaren Kapazität, erhalten Sie eine Angabe zur Gesamtlebensdauer in TBW (Tera Bytes Written). Wie viele Schreibzyklen Ihre SSD schon hinter sich hat, verrät Ihnen Crystaldiskinfo unter „Host-Schreibvorgänge (gesamt)“ wiederum im oberen Fenster auf der rechten Seite. Fahren Sie mit dem Mauszeiger über die Zahlenangabe, erhalten Sie den TBW-Wert. Vergleichen Sie ihn beispielsweise mit einer typischen 120-GB-SSD. Sie ist auf 360 bis 600 TB ausgelegt. Bedenken hinsichtlich der Lebenszeit Ihrer SSD müssen Sie erst haben, wenn ein Wert von mehreren Hundert TB angezeigt wird.

8. Trimfunktion bei SSDs

Solid State Disks unterscheiden sich grundlegend von Magnetfestplatten in ihrem Schreibverhalten. Sie können nur komplett leere Blöcke mit Daten füllen. Eine HDD stört es dagegen nicht, wenn bereits Datenreste vorhanden sind. Sie überschreibt diese einfach. Die Folge: Vor dem eigentlichen Schreiben ist eine SSD mit Löschen beschäftigt. Das geht jedoch mit der Zeit zulasten des Schreibtempos. Deshalb übernimmt der Trim-Befehl das Entfernen von Datenresten und sorgt so dafür, dass nur komplett leere Blöcke zum Beschreiben bereitstehen. Eine aktive Trim-Funktion hält damit das Schreibtempo Ihrer SSD auf der Höhe.

Seit Windows 7 erkennt das Betriebssystem eine SSD und aktiviert den Trim-Befehl automatisch. Sie können das mit der Freeware Trimcheck überprüfen. Dazu müssen Sie das Tool zweimal starten. Im ersten Lauf kopiert es eine Datei auf die SSD und löscht sie wieder. Warten Sie etwa 20 Sekunden, und starten Sie das Programm erneut. Nun prüft es genau den vorher gelöschten Bereich auf der SSD. Ist er komplett leer, ist Trim aktiv und es erscheint die Meldung „CONCLUSION: TRIM appears to be WORKING!“.

9. Suchindex abschalten

Bei einer Magnetfestplatte beschleunigt der Windows-Suchindex das Auffinden von Dateien. Haben Sie eine SSD im Einsatz, haben Sie davon nur Nachteile. Denn ein aktivierter Such-Index verursacht viele kleine Schreibvorgänge, die zulasten der SSD-Lebenszeit gehen. Zur Pflege Ihrer SSD deaktivieren Sie die Funktion, indem Sie ins Windows-Suchfeld „services.msc“ (ohne Anführungszeichen) eingeben und bestätigen. Unter Windows 10 klicken Sie auf „Dienste“, unter älteren Windows-Versionen auf „services.msc“. In der Liste der Windows-Dienste suchen Sie nach „Windows Search“. Mit einem Rechtsklick auf den Eintrag und auf „Beenden“ stoppen Sie die Funktion.

10. Daten ideal verteilen

Haben Sie einen Rechner mit einer SSD und einer klassischen Festplatte, sorgen Sie mit der richtigen Verteilung der Aufgaben für deren Langlebigkeit. Eine SSD eignet sich perfekt für umfangreiche Programme, das Betriebssystem und Spiele, denn hier profitieren Sie von den ultraschnellen Ladezeiten des Flashspeichers. Für Ihre Dokumente, Fotos, Musik und Filme benötigen Sie hingegen diese Geschwindigkeit nicht. Sie können ruhig auf der Magnetfestplatte abgelegt sein. So gehen Sie umsichtig mit den begrenzten Schreibzyklen Ihrer SSD um, ohne auf ihre Tempovorteile zu verzichten.

300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T

So verschlüsseln Sie Ihre E-Mails richtig

Mailverschlüsselung ist kompliziert? Nicht mit uns. Wir zeigen, wie Sie Ihre E-Mails für den sicheren Schriftverkehr perfekt verschlüsseln!

Viele Internetnutzer halten das Verschlüsseln ihrer E-Mails für unnötig. Doch selbst wenn Sie niemals sensible Daten wie Ihre Kontoinformationen oder Geschäftsgeheimnisse per E-Mail austauschen, lohnt sich die Verschlüsselung Ihrer digitalen Post. Denn nicht nur können sonst E-Mail-Inhalte und Anhänge in die falschen Hände geraten; ein Netz-Gauner könnte auch Ihren kompletten Account hacken, wenn Sie ihn nicht ordentlich schützen.

Sonderfall Datenschutz-Grundverordnung: Gerade seit die DSGVO am 25. Mai 2018 verbindlich in Kraft getreten ist, spielt die Mailverschlüsselung eine noch größere Rolle als bisher. Unternehmen müssen/sollen aufgrund der DSGVO Kundendaten verstärkt verschlüsselt abspeichern und/oder nur verschlüsselt weitergeben, beziehungsweise können durch die Verschlüsselung der Kundendaten „die Wahrscheinlichkeit einer Datenpanne und somit auch eines Bußgelds verringern.“

In diesem Artikel zeigen wir deshalb, wie Sie Mails sicher verschlüsseln – ganz egal, welchen Mail-Anbieter Sie nutzen.

Was Sie verschlüsseln sollten

Um Ihre E-Mail-Kommunikation effektiv zu schützen, sollten Sie drei Dinge verschlüsseln: Die Verbindung zu Ihrem E-Mail-Anbieter, Ihre E-Mails und Ihre gespeicherten oder archivierten Mails. Wir skizzieren zunächst die drei relevanten Bereiche Verbindungsverschlüsselung, Mailverschlüsselung und Verschlüsselung von archivierten/gespeicherten Mails, bevor wir auf diese drei Bereiche ausführlicher eingehen.

1. Verbindung verschlüsseln: https alias SSL/TLS

Belassen Sie die Verbindung zu Ihrem E-Mail-Anbieter unverschlüsselt, während Sie E-Mails abrufen oder versenden, können andere Nutzer im Netzwerk einfach Ihre Login-Daten stehlen und jede Nachricht einsehen, die Sie empfangen oder verschicken. Dieses Problem tritt vor allem dann auf, wenn Sie ein öffentliches Netzwerk – zum Beispiel einen WLAN-Hotspot in einem Café oder am Flughafen – nutzen. Doch auch in Arbeits- oder Privatnetzwerken kann eine unverschlüsselte Verbindung nicht selten zu Schwierigkeiten führen. Deshalb sollte der gesamte Datenaustausch zwischen Ihrem Client-PC/Browser/Mail-Programm und dem Server der Gegenseite nur über SSL-Verbindungen (SSL/TLS) laufen.

2. Mails verschlüsseln: S/MIME oder OpenPGP

Ihre E-Mails sind angreifbar, sobald sie den Server des Mail-Anbieters verlassen und sich auf den Weg durchs Internet machen. Cyber-Kriminelle können eine solche Nachricht abfangen, während Sie im Netz von Server zu Server wandert. Wer seine E-Mail vor dem Verschicken mit S/MIME oder OpenPGP verschlüsselt, macht ihren Inhalt für solche Schnüffler unlesbar. Wobei die Efail-Lücke hier allerdings seit Mai 2018 für Unruhe sorgt.

3. Gespeicherte Mails verschlüsseln

Sie lagern auf Ihrem Computer oder Mobilgerät ältere, gespeicherte oder archivierte E-Mails – zum Beispiel über ein Client-Programm wie Microsoft Outlook? Auch dann hat ein Dieb leichtes Spiel um an Ihre Daten zu gelangen – selbst, wenn Sie Ihr Gerät, Ihr Betriebssystem und sogar das Mail-Programm mit einem Passwort geschützt haben. Auch hier sorgt eine Verschlüsselung dafür, dass Ihre Nachrichten für Unbefugte unlesbar werden.

zu 1) So verschlüsseln Sie Ihre E-Mail-Verbindung

Um die Verbindung zwischen Ihrem E-Mail-Anbieter und Ihrem Computer oder Mobilgerät abzusichern, müssen Sie eine Secure Socket Layer- (SSL-) und eine Transport Layer Security- (TLS-) Verschlüsselung einrichten – dabei handelt es sich um das gleiche Sicherheitsschema, das Sie beispielsweise auch beim Online-Banking und bei Online-Einkäufen verwenden. Wenn Sie Ihre Mails über einen Browser abrufen (egal ob auf Desktop, Laptop, Smartphone oder Tablet), nehmen Sie sich einen Moment Zeit um zu überprüfen, ob die SSL-/ TLS-Verschlüsselung aktiviert ist. Wenn das der Fall ist, beginnt die Webseiten-URL mit https statt nur mit http.

Verschlüsselte Verbindungen sind bei Maildiensten mittlerweile aber Standard. Praktisch alle Anbieter von Maildiensten bieten ihre Webseiten und damit ihre Online-Mail-Portale nur noch über https an; das https steht für „Hypertext Transfer Protocol Secure“. Damit sind nach derzeitigem Stand der Technik alle Daten, die zwischen Ihrem Browser und dem Webserver übertragen werden in beide Richtungen vor fremden Blicken sicher. Sie müssen dafür also keine zusätzlichen Programme installieren.

Sie erkennen das Vorliegen einer verschlüsselten Verbindung neben dem bereits erwähnten https zu Beginn der Adresszeile im Browser meist auch noch an einem grünen Vorhängeschlossysmbol vor der Adresszeile. Wenn Sie mit der linken Maustaste auf das Schlosssymbol klicken, erhalten Sie weitere Informationen zur verschlüsselten Verbindung.

Sehen Sie keine https-Adresse oder andere Anzeichen für die Verschlüsselung, nachdem Sie sich bei Ihrem E-Mail-Anbieter eingeloggt haben, tippen Sie einfach manuell ein s hinter das http in die Adresszeile und bestätigen Sie mit der Enter-Taste. Sofern Ihr Dienstleister SSL und TLS unterstützt, führt diese Eingabemethode zur Verschlüsselung Ihrer aktuellen Verbindung. Durchstöbern Sie dann Ihre Kontoeinstellungen – vielleicht lässt sich hier eine automatische Verschlüsselung für zukünftiges Anmelden einstellen. Sind Sie nicht in der Lage, die Verschlüsselung manuell zu erzwingen, überprüfen Sie, ob Ihr Anbieter überhaupt SSL und TLS unterstützt. In der Regel ist das aber der Fall, zumindest bei allen gängigen Mailanbietern wie web.de, gmx oder Gmail.

Nutzen Sie dagegen ein Client-Programm wie Microsoft Outlook – oder eine E-Mail-App auf Ihrem Smartphone oder Tablet – ist es etwas schwieriger die Verschlüsselung zu überprüfen und einzurichten. Öffnen Sie dazu Ihr E-Mail-Programm oder Ihre App und navigieren Sie zu den Einstellungen. Dort wird Ihr Konto wahrscheinlich als POP/SMTP, IMAP/SMTP, HTTP oder Exchange aufgeführt. Suchen Sie nach einer Option, eine Verschlüsselung zu aktivieren; Sie finden sie normalerweise in den erweiterten Einstellungen. Ungefähr dort, wo sich auch Port-Nummern für eingehende und ausgehende Verbindungen zuweisen lassen. In Microsoft Outlook beispielsweise unter „Datei, Kontoeinstellungen, (Doppelklick auf) Ihr Mailkontonamen, Weitere Einstellungen, Sicherheit“.

Wenn Sie, zum Beispiel am Arbeitsplatz, ein Exchange-Mail-Konto verwenden, gibt es dafür einen ausgewiesenen Bereich für Sicherheits-Einstellungen. Hier können Sie klar und deutlich erkennen, ob die Verschlüsselungs-/ Sicherheits-Option aktiviert ist. Ist sie deaktiviert, überprüfen Sie bei Ihrem Mail-Anbieter, ob der Verschlüsselung unterstützt – und denken Sie im negativen Fall auch über einen Anbieter-Wechsel nach.

zu 2) So verschlüsseln Sie E-Mail-Nachrichten

Sie können und sollten Ihre individuellen Mails verschlüsseln – doch sowohl der Sender als auch der Empfänger der Nachricht müssen zuvor etwas Arbeit investieren, um den Schutz zu gewährleisten. Sie können entweder – sofern vorhanden – Verschlüsselungsfunktionen Ihres Mail-Anbieters nutzen, oder Verschlüsselungs-Software oder Client-Add-Ons benutzen. Am schnellsten und einfachsten ist die Benutzung von Web-basierten, verschlüsselten E-Mail-Diensten wie Sendinc oderJumbleMe – das erfordert allerdings, dass Sie einer Dritthersteller-Firma komplett vertrauen.

Die meisten Formen der Mail-Verschlüsselung – darunter die beiden heute gängigen asymmetrischen Verschlüsselungsverfahren S/MIME (Secure/Multipurpose Internet Mail Extensions) und OpenPGP (PGP steht für „Pretty Good Privacy“) – verlangen, dass Sie ein Sicherheits-Zertifikat auf Ihrem Computer installieren und Ihren Kontakten einen sogenannten „Public Key“ zukommen lassen, damit Sie Mails von Ihnen empfangen können. Gleichzeitig müssen aber auch die Empfänger Ihrer Nachrichten ein entsprechendes Sicherheits-Zertifikat auf ihren Computern installiert haben und Ihnen den Public Key zukommen lassen, damit Sie Mails von ihnen empfangen können.

Die Unterstützung für den S/MIME-Standard ist in vielen Client-Programmen bereits vorinstalliert – unter anderem auch in Microsoft Outlook. Zusätzlich unterstützen auch Browser-Add-Ons wie Google Mail S/MIME für Firefox die Verschlüsselung für Web-basierte E-Mail-Dienste. Beginnen Sie damit, sich ein Sicherheits-Zertifikat von Anbietern wie beispielsweise Comodo herunterzuladen. Die Verschlüsselung mit OpenPGP gibt es in verschiedenen Varianten, darunter PGP und als GNU Privacy Guard (GnuPG). Erhältlich sind kostenlose und kommerzielle Software und Add-Ons, wie Gpg4win oderPGP Desktop Email , die den OpenPGP-Standard unterstützen.

Wir stellen die Funktionsweise von OpenPGP und S/MIME in diesen beiden Artikeln vorMails schnell verschlüsseln mit eigenem Zertifikat und Sicher in der Cloud: Mails und Daten verschlüsseln mit OpenPGP. Auch die so genannte Volksverschlüsselung von Deutscher Telekom und Fraunhofer arbeitet mit S/MIME und bald auch mit OpenPGP.

Efail: Verschlüsselte Mails lassen sich von Angreifern lesen

Im Mai 2018 veröffentlichten Sicherheitsexperten aber eine schwere Lücke in der Mailverschlüsselung. Mit OpenPGP und S/MIME verschlüsselte E-Mails sind demnach unter anderem in den Mailprogrammen Microsoft Outlook, Apple Mail oder Thunderbird anfällig gegen Angriffe. Angreifer können aufgrund unzureichender Integritätssicherung verschlüsselte Mails abfangen, verändern und eigenen Code einfügen. Der Mailclient des Empfängers, der eine derart manipulierte verschlüsselte Mail empfängt, entschlüsselt sie und zeigt dann deren Inhalt an. Der vom Angreifer eingeschleuste Code kann dann aber dazu führen, dass Teile des verschlüsselten Mailtextes an den Server des Angreifers geschickt werden.

Anwender können die als Efail bezeichnete Sicherheitslücke unter Umständen dadurch reduzieren, dass sie das Nachladen von Bildern oder das Ausführen von HTML abschalten. Diese Maßnahmen lösen das Sicherheitsproblem aber nicht grundsätzlich.

Mittelfristig sollen Updates der Entwickler der Mailclients diese Sicherheitslücke schließen. Denn die Verschlüsselung selbst wurde nicht geknackt. Apple will mit macOS 10.13.5 und iOS 11.4 die Efail-Lücke bereits geschlossen haben.

Zumindest bei OpenPGP sollte das Problem mit der bis jetzt mangelhaften Integritätssicherung also durch Updates lösbar sein, bei S/MIME dagegen könnte das Problem tatsächlich ursächlich nicht zu lösen sein.

zu 3) So verschlüsseln Sie archivierte E-Mails

Wenn Sie einen E-Mail-Client oder eine App auf Ihrem Computer oder Mobilgerät nutzen, anstatt Ihre Mails via Browser abzurufen, sollten Sie sicherstellen, dass auch Ihre gespeicherten und archivierten Mails vor Fremdzugriff geschützt sind. Am besten verschlüsseln Sie dazu gleich Ihren kompletten PC, Laptop oder Ihr Mobilgerät – denn gerade die Mobilität mancher Geräte stellt ein erhöhtes Risiko für Diebstahl und Verlust dar. Wie Sie eine komplette Festplatte verschlüsseln lesen Sie in unserem Ratgeber: Festplattenverschlüsselung und Bitlocker-Verwaltung für Profis. Hier stellen wir Ihnen außerdem Software zur Verschlüsselung ihrer Festplatten vor: Verschlüsselung – die besten Gratis-Datentresore .

Mit Veracrypt gibt es auch ein bekanntes Gratis-Tool zur Verschlüsselung Ihrer Daten;ebenso können Sie Ihre Daten mit dem PC-WELT Datensafe schützen. Linux-Nutzer wiederum werden hier fündig: Linux-Verschlüsselung – so sichern Sie Ihre Daten ab . Undhier zeigen wir Ihnen die Verschlüsselung unter Android. Im mobilen Bereich ist es am sinnvollsten, ein Betriebssystem zu nutzen, das volle Geräteverschlüsselung mit PIN und Passwort unterstützt. BlackBerry- und iOS-Geräte, aber auch Android seit Version 3.0 bieten das.

Bei Desktops und Laptops lassen sich auch nur die E-Mails verschlüsseln, wenn Sie von einer Verschlüsselung des kompletten Geräts absehen wollen. Die vorinstallierten Funktionen von E-Mail-Clients variieren, überprüfen Sie sie also im Voraus für Ihre spezielle Software und Version. Verfügt Ihr Client nicht über eine vertrauenswürdige Verschlüsselung, verschlüsseln Sie stattdessen das Verzeichnis, in dem Ihre E-Mails gespeichert werden. Nutzen Sie beispielsweise die Professional, Business oder Ultimate Edition von Windows, lassen sich archivierte E-Mails – ganz gleich welchen Client Sie nutzen – über die Windows-eigene Encrypted File System (EFS) Funktion verschlüsseln. Suchen Sie dazu zuerst die Datei(en), die Ihr Client benutzt, um Ihre Nachrichten zu speichern; Microsoft Outlook nutzt beispielsweise eine .pst-Datei oder eine .ost-Datei für Exchange-Konten. Unter Windows XP zum Beispiel finden Sie die Datei unter C:\Dokumente und Einstellungen\Ihr Nutzername\Lokale Einstellungen\Anwendungsdaten\Microsoft\Outlook.

Sobald Sie herausgefunden haben, wo Ihr Client die Daten speichert, rechtsklicken Sie auf den Ordner, der die Dateien enthält, wählen Sie Einstellungen, klicken Sie auf Erweitert und im neuen Fenster setzen Sie ein Häkchen bei „Inhalt verschlüsseln, um Daten zu schützen“.

Damit wäre Ihr Teil der Arbeit erledigt. Das EFS-Feature öffnet und entschlüsselt Dateien dann automatisch, wenn Sie mit Ihrem Windows-Konto angemeldet sind. Vergessen Sie nicht, die Verschlüsselung zu deaktivieren, bevor Sie Windows neu installieren, oder Ihr Windows-Konto verändern – sonst sind Sie womöglich später nicht mehr in der Lage, Ihre eigenhändig verschlüsselten Dateien wieder zu entschlüsseln.

300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T

Windows schneller bedienen: Tipps für mehr Komfort

Vieles bei Windows ist Gewohnheit, aber nicht alles ist wirklich praktisch vorkonfiguriert. Wie es bequemer geht und welche zusätzlichen Tools für Mehrwert sorgen, erfahren Sie in diesem Artikel.

Wer täglich Windows nutzt, entwickelt eine Art Routine. Zwei Klicks hier oder drei Klicks da und schon erscheint die gewünschte Funktion oder Einstellung. Standardmäßig ist Windows jedoch nicht in allen Bereichen so vorkonfiguriert, wie es für schnelles und effizientes Arbeiten wünschenswert wäre. Einiges lässt sich bereits mit Bordmitteln so verändern, dass Windows sich bequemer bedienen lässt. Zusätzlich stellen wir hier Tools vor, die neben Komfort auch weitere Funktionen mitbringen.

Wir haben die Tipps mit Windows 10 Version 1803 ausprobiert. Die Beschreibungen gelten aber zum größten Teil auch für Windows 7 oder 8.1, die Beschriftung von Menüpunkten kann jedoch abweichen.

1. Ansichten und Navigation im Windows-Explorer

Im Dateimanager Windows-Explorer können Sie den linken Teil („Navigationsbereich“) oder den rechten Teil des Fensters nutzen, um Ordner zu öffnen. Unter Windows 10 sehen Sie rechts häufig verwendete Ordner wie „Download“ und „Bilder“ sowie die zuletzt geöffnete Dateien. Im Navigationsbereich ist der „Schnellzugriff“ mit Ordnern wie „Desktop“ und „Downloads“ untergebracht. Darunter erscheint „Dieser PC“ mit den gleichen Ordnern und zusätzlich „Lokaler Datenträger (C:)“ sowie – sofern vorhanden – weiteren Festplatten.

Wer häufiger direkt auf Laufwerk C: zugreifen möchte, findet die Ansicht „Dieser PC“ wahrscheinlich praktischer. Bei Windows 8.1 war das der Standard, der sich auch unter Windows 10 wiederherstellen lässt. Gehen Sie im Windows-Explorer auf „Ansicht“, und klicken Sie auf „Optionen“. Im Dialog „Ordneroptionen“ stellen Sie auf der Registerkarte „Allgemein“ hinter „Datei-Explorer öffnen für:“ statt „Schnellzugriff“ den Wert „Dieser PC“ ein. Auf dieser Registerkarte können Sie unter „Datenschutz“ außerdem die zuletzt beziehungsweise häufig verwendeten Dateien und Ordner aus dem Schnellzugriff entfernen oder den Verlauf löschen.

Navigationsbereich anpassen: Der Navigationsbereich zeigt standardmäßig nur das übergeordnete Element, beispielsweise „Bilder“, auch wenn Sie sich in einem Unterordner befinden. Es ist flexibler, unter „Ansicht –› Navigationsbereich“ die Option „Erweitern, um Ordner zu öffnen“ zu aktivieren. Die Anzeige im Navigationsbereich folgt dann dem im rechten Teil des Fensters aktuell gewählten Ordner. Das ist praktisch, wenn Sie beide Teile des Fensters für die Navigation nutzen wollen.

Setzen Sie ein Häkchen bei „Alle Ordner anzeigen“, wenn beispielsweise auch die „Systemsteuerung“, das eigene Profilverzeichnis und „Bibliotheken“ im Navigationsbereich erscheinen sollen. Das ermöglicht einen schnelleren Zugriff auf die genannten Elemente, verringert aber die Übersichtlichkeit. Wenn Sie nur zusätzlich die „Bibliotheken“ sehen wollen, gibt es dafür eine eigene Option.

Bei Windows 8.1 finden Sie unter „Ansicht –› Navigationsbereich“ die gleichen Optionen. Unter Windows 7 nehmen Sie die Einstellungen in den „Ordneroptionen“ auf der Registerkarte „Allgemein“ vor.

2. Ordneransichten im Windows-Explorer vereinheitlichen

Der Windows-Explorer wählt die Ordnerdarstellung automatisch abhängig vom Inhalt. Bei Ordnern, die beispielsweise Bilder oder Videos enthalten, sehen Sie große Symbole mit Vorschaubild. Enthält ein Ordner nur Dokumente, stellt der Windows-Explorer die Ansicht „Details“ ein, sind auch Bilder dabei, schaltet er auf „Große Symbole“ um.

Die Ansicht „Große Symbole“ ist sinnvoll, wenn man sich anhand der Vorschaubilder einen Überblick verschaffen möchte. Befinden sich jedoch viele Dateien in einem Ordner, wird es schnell unübersichtlich. Außerdem fehlen die Spalten, um die Dateien beispielsweise nach Datum zu sortieren. Auf der Registerkarte „Ansicht“ können Sie aber jederzeit etwas anderes einstellen, beispielsweise „Liste“ oder „Details“. Windows merkt sich die Einstellungen für einen Ordner, was sich aber nicht auf Unterordner auswirkt. Um das zu ändern, klicken Sie den gewünschten Ordner mit der rechten Maustaste an, wählen „Eigenschaften“ und gehen auf die Registerkarte „Anpassen“. Unter „Diesen Ordner optimieren für:“ wählen Sie den gewünschten Inhalt, beispielsweise „Allgemeine Elemente“, wenn Sie die Detail-Ansicht bevorzugen. Setzen Sie ein Häkchen vor „Vorlage für alle Unterordnern übernehmen“. Klicken Sie auf „OK“, um die Einstellungen zu speichern.

Sollen die bei einem Ordner geänderten Einstellungen für alle Ordner desselben Typs gelten, öffnen Sie das Fenster „Ordneroptionen“ (Punkt 1). Gehen Sie auf die Registerkarte „Ansicht“, und klicken Sie auf die Schaltfläche „Für Ordner übernehmen“. Per Klick auf „Ordner zurücksetzen“ kehren Sie jederzeit zu den Standard-Einstellungen zurück.

3. Pfade für einzelne Profilordner ändern

Eigene Ordner wie „Downloads“ oder „Bilder“ sind im Profilordner des jeweiligen Benutzers untergebracht. Der Windows-Explorer zeigt diesen als „C:\Benutzer\Benutzername“ an, wobei „Benutzername“ für die bei der Windows-Installation gewählte Kontobezeichnung steht. Tatsächlich ist der Ordner auf der Festplatte aber unter „C:\Users\Benutzername“ zu finden, was Sie nach einem Klick in die Adressleiste leicht ermitteln können. Ähnliches gilt auch für die Ordner „Bilder“ oder „Musik“, die im Dateisystem „Pictures“ und „Music“ heißen. Die Ordnerpfade spielen eigentlich keine Rolle, außer wenn der Platz auf der Festplatte knapp wird, und Sie einzelne Profilordner auf eine andere Festplatte auslagern möchten.

Klicken Sie beispielsweise den Ordner „Videos“ mit der rechten Maustaste an, wählen Sie im Kontextmenü „Eigenschaften“, und gehen Sie auf die Registerkarte „Pfad“. Hier sehen Sie den tatsächlichen Pfad im Eingabefeld. Nach einem Klick auf „Verschieben“ geben Sie einen beliebigen Ordner auf einer anderen Festplatte an, in dem Sie Videos speichern möchten.

Eine Alternative ist die Nutzung von „Bibliotheken“, über die Sie Dateien unabhängig vom Speicherort in einem virtuellen Ordner zusammenfassen (Punkt 4).

4. Bibliotheken für die Dateiorganisation nutzen

Bibliotheken hat Microsoft bereits mit Windows 7 eingeführt. Die Idee dahinter: Gleiche Inhalte wie Musik, Bilder, Videos und Dokumente sollen in nur einem Ordner zu finden sein, egal, wo sie tatsächlich gespeichert sind. Bibliotheksinhalte kann Windows außerdem in einem Suchindex erfassen, sodass Sie Dateien oder Datei-Inhalte schneller finden.

Unter Windows 7 hatten die Bibliotheken noch einen prominenten Platz im Navigationsbereich des Windows-Explorers, bei Windows 8.1 und 10 sind sie standardmäßig ausgeblendet. Gehen Sie auf „Ansicht –› Navigationsbereich“, und setzen Sie ein Häkchen vor „Bibliotheken anzeigen“, um das zu ändern.

Wenn Sie einen Ordner zu einer Bibliothek hinzufügen möchten, gehen Sie im Kontextmenü auf „In Bibliothek aufnehmen“ und wählen dann die gewünschte Kategorie, beispielsweise „Bilder“ oder „Musik“. Bei Freigaben im lokalen Netzwerk funktioniert das nur, wenn der Ordner auf dem Server- PC indiziert ist (Punkt 7).

5. Schneller zu häufig genutzten Ordnern navigieren

Der Abschnitt „Schnellzugriff“ im Navigationsbereich von Windows 10 lässt sich um eigene Ordner erweitern. Sie gelangen dann mit einem Mausklick schnell zum gewünschten Ordner. Windows 7 und 8.1 zeigen im Navigationsbereich den Abschnitt „Favoriten“ an, der die gleiche Funktion erfüllt.

Öffnen Sie einen Ordner, auf dessen Inhalt Sie häufig zugreifen. Klicken Sie „Schnellzugriff“ mit der rechten Maustaste an und wählen Sie im Kontextmenü „Aktuellen Ordner an Schnellzugriff anheften“. Bei Windows 7 oder 8.1 nutzen Sie entsprechend „Favoriten“ und „Aktuellen Ort zu Favoriten hinzufügen“.

Bei Windows 8.1 und Windows 10 gibt es bei Ordnern außerdem den Kontextmenüpunkt „An ‚Start‘ anheften“. Damit erzeugen Sie eine Verknüpfung zum gewählten Ordner auf der Kacheloberfläche beziehungsweise bei Windows 10 eine Kachel im Startmenü.

6. Erweiterungen für den Windows-Explorer nutzen

Wenn Ihnen die Fähigkeiten des Windows-Explorers nicht genügen, können Sie das Programm auch mit Zusatzfunktionen ausstatten.

7-Zip ist eine praktische Erweiterung, die sich in das Kontextmenü von Dateien und Ordnern integriert. Der Windows-Explorer verfügt zwar über eine eingebaute Zip-Funktion, die ist jedoch nicht besonders schnell und kann keine passwortgeschützten Archive erstellen. 7-Zip kann zahlreiche Formate entpacken, beispielsweise Rar, Arj und Zip, und es kann die Inhalte von ISO- und Wim-Dateien extrahieren. Neue Archive lassen sich unter anderem in den Formaten Zip und 7z erstellen, bei Bedarf mit einem Passwort schützen und in kleinere Teildateien aufteilen. Beim 7z-Format gibt es außerdem eine Option für selbstentpackende Archive, etwa wenn der Empfänger kein Packprogramm installiert hat.

Hashtab erweitert den Dialog „Eigenschaften“ von Dateien um die Registerkarte „Hashwerte“. Hier sehen Sie den CRC32, MD5 und SHA-1 Hashwert der Datei. Das ist nützlich, wenn Sie Downloads anhand eines Hashwerts prüfen wollen.

Qttabbar stattet den Windows-Explorer mit Tabs aus, über die Sie schnell zwischen unterschiedlichen Ordnern navigieren. Aktivieren Sie die neue Leiste unter Windows 8.1 oder 10 im Menüband unter „Ansicht –› Optionen“.

Teracopy ersetzt die Funktionen Kopieren und Verschieben. Es arbeitet mehrere Kopieraufträge nacheinander ab; sie lassen sich auch pausieren. Das Tool ist vor allem dann nützlich, wenn Sie oft Dateien aus unterschiedlichen Ordnern auf ein USB-Laufwerk kopieren müssen.

DMEX ist eine Erweiterung, die sich über Tastenkombinationen steuern lässt. Nach Installation des Tools öffnen Sie ein Fenster des Windows-Explorers und drücken Strg-F1. Damit blenden Sie das DMEX-Menü ein. Sie können darüber beispielsweise zwei Fenster des Windows-Explorers schnell nebeneinander anordnen, die Position der Fenster speichern und wiederherstellen. Es gibt außerdem Komfortfunktionen wie „Neuen Pfad erstellen“, „Dateien über Platzhalter markieren“ oder „Verzeichnisgröße anzeigen“.

7. Schnelle Suche im Dateisystem nutzen

Die Suche nach Datei- oder Ordnernamen sowie Datei-Inhalten ist vor allem auf gut gefüllten Festplatten eher langsam. Deshalb erstellt Windows automatisch für alle Ordner in den Benutzerprofilen und für das Startmenü einen Suchindex. Über den Index finden Sie Dateien in Bruchteilen von Sekunden. Bei einigen Dateitypen, etwa DOCX oder PDF, nimmt der Index auch den Inhalt auf, sodass Sie nach Wörtern innerhalb von Dateien suchen können.

Bibliotheksordner indiziert die Windows-Suche standardmäßig. Sie können in den Suchindex aber auch weitere Ordner aufnehmen. Dazu suchen Sie in der Systemsteuerung – bei Windows 10 in den Einstellungen – nach Indizierungsoptionen. Klicken Sie auf „Ändern“, erweitern Sie die Baumansicht im oberen Teil des Fensters, und setzen Sie ein Häkchen vor den gewünschten Ordner. Sie sollten aber nicht zu viele Ordner oder gar das komplette Laufwerk „C:“ in den Index aufnehmen, weil sich sonst die Suche verlangsamt und Windows sehr lange braucht, um Dateiänderungen zu berücksichtigen.

So nutzen Sie die Suchfunktion: Das Suchfeld im Windows-Explorer bezieht sich immer auf den aktuellen Ordner und nicht etwa auf den gesamten Index. Wenn Sie im gesamten Index suchen möchten, sollten Sie die Tastenkombination Win-Q verwenden oder bei Windows 10 den Suchtext einfach in das Cortana-Eingabefeld neben der Schaltfläche für das Startmenü eintippen. Bei Cortana lässt sich das Ergebnis nach einem Klick auf „Filter“ auf bestimmte Bereiche beschränken, beispielsweise „Dokumente“ oder „Ordner“. Im Windows-Explorer von Windows 8.1 und 10 sehen Sie im Menüband nach einem Klick in das Suchfeld unterhalb von „Suchtools“ mehrere Optionen. Per Klick auf „Art“ lässt sich auch hier die Suche auf bestimmte Dateitypen einschränken. Außerdem können Sie nach Änderungsdatum, Größe oder Autoren suchen. Windows trägt die erweiterten Such-Syntax nach der Auswahl in das Suchfeld ein und beginnt mit der Suche.

Tipp: Wer auf Cortana verzichten will und sich das Startmenü von Windows 7 zurückwünscht, sollte Classic Shell installieren. Die Suchfunktion zeigt Inhalte sehr schnell an, und das Startmenü ist aufgeräumter als das von Windows 10.

Alternative Dateisuche: Mit Everything können Sie sehr schnell nach Dateien und Ordnern auf der Festplatte suchen. Das Tool baut beim ersten Start einen Suchindex auf. Dabei nutzt es bestimmte Eigenschaften des NTFS-Dateisystems, weshalb der Vorgang nicht lange dauert. Everything überwacht alle Änderungen im Dateisystem, sodass der Suchindex stets aktuell ist. Nachteil: Mit Everything können Sie nicht nach Datei-Inhalten suchen. Dafür gibt es aber ein anderes Programm (siehe Kasten „Alternatives Suchtool für Datei-Inhalte“).

Sobald Sie den Suchbegriff in das Eingabefeld am oberen Rand des Programmfensters eintippen, startet die Suche, und das Ergebnis erscheint sofort. Verwenden Sie Platzhalter, um die Suche zu einzuschränken. So zeigt *win*.iso beispielsweise Dateien an, die „win“ an einer beliebigen Position enthalten und die Dateinamenserweiterung „iso“ besitzen. Eine Liste mit den Suchoptionen erhalten Sie über „Hilfe –› Such-Syntax“. Über das Menü „Suchen“ können Sie die Ergebnisse außerdem auf bestimmte Dateitypen beschränken, etwa „Bilder“ oder „Dokumente“.

8. Windows-Einstellungen optimieren

Einige Optionen finden Sie bei Windows 10 noch in der Systemsteuerung, viele sind aber bereits in die „Einstellungen“ gewandert. Alle halbe Jahre liefert Microsoft ein Funktionsupdate, bei dem Optionen dazukommen oder wieder verschwinden. Das macht es nicht leicht, sich zurechtzufinden. Das Gratis-Tool Winaero Tweaker hilft dabei, viele Windows-Optionen schnell zu ändern. Es zeigt eine übersichtliche, wenn auch englischsprachige Oberfläche. Einige der Optionen sind in den Windows-Einstellungen gar nicht zu finden und nur über direkte Eingriffe in die Registrierungs-Datenbank zu ändern.

Mit Winaero Tweaker können Sie beispielsweise den Sperrbildschirm von Windows 10 und Windows 8.1 deaktivieren. Sie gelangen dann nach dem Start direkt zum Anmeldebildschirm. Gehen Sie auf „Boot and Logon –› Disable Lock Screen“ und setzen Sie ein Häkchen vor „Disable Lock Screen“. Starten Sie Windows neu.

Wenn Sie in Windows 10 keine Werbung sehen möchten, gehen Sie auf „Behavior –› Ads and Unwanted Apps“. Setzen Sie Häkchen vor die gewünschten Optionen.

Sie möchten vorübergehend keine Windows-10-Updates erhalten? Eine Option dafür finden Sie unter „Behavior –› Disable Windows Update“.

Wenn Sie eine der Änderung wieder rückgängig machen wollen, rufen Sie die betreffende Einstellung erneut auf und gehen im Menü auf „File –› Reset to defaults“. Danach müssen Sie Windows neu starten.

Alternatives Suchtool für Datei-Inhalte

Wer Text in Word-, Libre-Office- oder PDF-Dateien suchen möchte, sollte sich Doc Fetcher ansehen. Das Tool benötigt eine Java-Laufzeitumgebung. In Doc Fetcher klicken Sie mit der rechten Maustaste in das Fenster unter „Suchbereich“ und wählen im Menü „Index erstellen aus –› Ordner“. Geben Sie den Ordner an, den Sie in den Suchindex aufnehmen möchten. Es öffnet sich ein Fenster, in dem Sie auf „Start“ klicken. Nach Abschluss der Indizierung tippen Sie einen Suchbegriff ein und klicken auf „Suchen“. Im Fenster erscheinen die gefundenen Dateien und, nach einem Klick auf eine Datei, die Vorschau mit der Fundstelle.

9. Laufwerksbuchstaben für USB-Geräte festlegen

Wenn Sie Ihr USB-Laufwerk anschließen, kann es sein, das Windows ihm einen anderen Laufwerksbuchstaben zuweist als zuvor, je nachdem, welcher gerade verfügbar ist. Sie möchten aber für USB-Geräte einen festen Buchstaben bestimmen. Probleme tauchen außerdem auf, wenn ein Laufwerksbuchstabe gerade durch ein Netzwerklaufwerk belegt ist. Dann sieht es so aus, als ob der USB-Stick nicht erkannt wurde. Er hat aber einfach nur keinen Laufwerksbuchstaben erhalten.

Mit USB Drive Letter Manager behalten Sie die Kontrolle über die Zuordnung von Buchstaben für USB-Laufwerke. Das Programm kann Buchstaben für bestimmte USB-Ports reservieren, neuen Datenträgern eine Liste von Standardbuchstaben vorgeben und auch Laufwerksbuchstaben für USB-Geräte sperren.

Nach der Installation gehen Sie in den Ordner „C:\Programme\USBDLM“ (64 Bit) oder „C:\Programme (x86)\USBDLM“ (32 Bit). Starten Sie „_edit-ini.cmd“ per Doppelklick. Das Tool erstellt die Datei „USBDLM.ini“ und öffnet sie im Editor. Tragen Sie die gewünschte Konfiguration ein. Dafür ein Beispiel: Neu angeschlossene USB-Laufwerke sollen ausschließlich die Buchstaben X, Y und Z bekommen. In diesem Fall muss die INI-Datei folgende zwei Zeilen enthalten:

[DriveLetters]  Letters=X,Y,Z

Um bestimmte Buchstaben für USB-Geräte zu sperren – hier N, O und P –, tragen Sie diese zwei Zeilen in die INI-Datei ein:

[NetworkLetters]  Letters=N,O,P

Speichern Sie die Datei, führen Sie „_service_ stop.cmd“ und danach „_service_start. cmd“ aus. Spätere Änderungen in der INI -Datei sind sofort wirksam. Sie müssen die Dienste oder Windows daher nicht neu starten. Weitere Beispiele finden Sie im Installationsordner in der deutschsprachigen Hilfedatei „USBDLM_ger.chm“. Hier erfahren Sie auch, wie Sie bestimmten USB-Geräten, abhängig etwa vom USB-Port, der Seriennummer oder der Geräte-ID, einen Laufwerksbuchstaben zuweisen.

10. Altes Windows auf neuer Hardware betreiben

Viele Nutzer möchten bei Windows 7 oder 8.1 bleiben, so lange es noch geht. Denn nicht jeder schätzt die Neuerungen in Windows 10, und oft funktionieren ältere Softoder betagte Peripheriegeräte nicht mit dem neuen System.

Es gibt aber auch den umgekehrten Fall. Wer sich einen neuen PC oder ein Notebook mit aktueller AMD-Ryzen- oder Intel- Kaby-Lake-CPU kauft, kann darauf Windows 7 oder 8.1 nach dem Willen von Microsoft nicht mehr nutzen. Unter der Voraussetzung, dass der Hersteller für den PC oder das Notebook Treiber für ältere Windows-Versionen bereitstellt, lässt sich das System zwar installieren, Sie erhalten aber – nach Installation aller Windows-Updates – keine neuen Updates mehr, und außerdem erscheint ständig eine nervende Meldung, dass die Hardware nicht unterstützt wird. Im April 2017 hat Microsoft Windows 7 und 8.1 mit Updates versorgt, die eine CPU-Prüfung durchführen. Wer die bisherige Festplatte in einen neuen PC einbaut oder Windows 7 oder 8.1 mit allen Updates neu installiert, erhält die Meldung „Hardware nicht unterstützt“.

Das wäre nicht weiter schlimm, wenn Microsoft dabei nicht auch noch das Windows-Update verhindern würde. Sie erhalten daher auch keine Sicherheitsupdates mehr. Aus Sicht des Herstellers ist der Schritt verständlich. Für Microsoft ist der Aufwand zu groß, alle Updates für ältere Windows-Versionen auch auf neuerer Hardware zu testen. Für den Nutzer bedeutet das jedoch: Ist der PC defekt und wird durch neue Hardware ersetzt, steht ein Zwangsupdate auf Windows 10 an (alternativ bleibt die Möglichkeit, auf Linux umzusteigen).

Betroffen sind vor allem Geräte mit den Prozessorfamilien Intel Kaby Lake (Core i3/ i5/i7-7000) und Apollo Lake (Celeron J/ N3400, Pentium J/N4200), aber auch etwas ältere CPUs wie Intel Atom Z530, Intel Core i5-4300M und AMD FX-6300. Intel beispielsweise stellt auch offiziell keine Windows- 7/8.1-Treiber für die integrierte Chipsatzgrafik mehr bereit. Das ist jedoch kein Problem, wenn Sie eine zusätzliche Grafikkarte etwa von Nvidiaverwenden.

Die Windows-Update-Sperre lässt sich mit dem Tool Wufuc umgehen. Wufuc deaktiviert die CPU-Prüfung beim Windows-Update, das damit wieder funktionsfähig wird. Außerdem verschwindet die Warnmeldung.

300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T

Windows 10: Problemen gezielt auf die Spur kommen

Windows bringt eine umfangreiche Sammlung von Bordwerkzeugen mit, die Sie bei der Analyse des Systems unterstützen. Wenn das nicht ausreicht, helfen nützliche Freeware-Tools weiter.

Microsoft will es den Nutzern so einfach wie möglich machen. In der Regel soll Windowsfast wartungsfrei laufen, sodass der Anwender nicht ständig mit dem System beschäftigt ist, sondern produktiv damit arbeiten kann. Auf der anderen Seite ist Windows auch relativ komplex. Das System läuft auf unterschiedlichster Hardware mit Treibern von diversen Herstellern. Software stammt von allen möglichen Anbietern, und die Programme können Fehler enthalten, die sich auf die Stabilität des gesamten Systems auswirken.

Windows ist außerdem ein beliebtes Ziel für Schadsoftware. Gelangt diese unbemerkt auf den Rechner, sind die Folgen kaum abzuschätzen. Antivirensoftware bietet jedoch oft nur Schutz vor bereits bekannten Bedrohungen. Wenn sich Windows ungewöhnlich verhält, sollten Sie daher prüfen, ob verdächtige Programme auf Ihrem PC laufen (Punkte 2 und 3).

Windows bietet standardmäßig mehrere Tools, mit denen sich das System analysieren lässt. Sie können beispielsweise ermitteln, welche Prozesse eine übermäßige Systemauslastung verursachen, was für Dienste laufen und welche Fehler aufgetreten sind. Bei Bedarf lässt sich Windows auf einen früheren Zustand zurücksetzen, oder Sie können nach fehlerhaften Treiber-Updates wieder den vorherigen Treiber aktivieren. Einige Aufgaben lassen sich jedoch mit zusätzlichen Tools besser erledigen.

1. Die gründliche Analyse steht vor der Reparatur

Welche Probleme Windows auch bereitet, zuerst gilt es immer, die möglichen Ursachen zu ermitteln. Das ist zugegebenermaßen oft nicht ganz einfach, weil Windows manchmal nichtssagende Fehlermeldungen ausgibt, aber andererseits auch etliche Fehler protokolliert, obwohl gar kein Problem vorliegt.

Hardwarefehler: Eine wichtige Unterscheidung ist die Art der Fehlermeldung. Bei einem Bluescreen, also einem Windows-Absturz mit blauem Bildschirm, liegt immer ein Hardwarefehler vor. Die Meldung im Bluescreen weist meist auf den verantwortlichen Treiber hin, enthält aber oft auch nur allgemeine Fehlermeldungen wie „IRQL_NOT_LESS_OR_EQUAL“ oder „DRIVER_POWER_STATE_FAILURE“. Sollte der Bluescreen nur kurz erscheinen und danach Windows neu starten, sodass Sie die Meldung nicht lesen können, gehen Sie so vor: Drücken Sie die Tastenkombination Win-Pause, klicken Sie auf „Erweiterte Systemeinstellungen“ und dann unter „Starten und Wiederherstellen“ auf „Einstellungen“. Entfernen Sie das Häkchen vor „Automatischen Neustart durchführen“, und klicken Sie auf „OK“.

Die allgemeine Regel bei Bluescreens lautet: Entfernen Sie die zuletzt installierte Hardware und den zugehörigen Treiber oder stellen Sie den vorherigen Treiber wieder her (Punkt 7). Durchforsten Sie außerdem das Windows-Ereignisprotokoll nach hilfreichen Hinweisen. Dazu rufen Sie die Ereignisanzeige auf (siehe Tabelle auf dieser Seite), und suchen unter „Windows Protokolle“ nach Fehlermeldungen.

Sollten Bluescreens sporadisch oder unter höherer Last auftreten, prüfen Sie den CPU-Lüfter. Wenn der Prozessor nicht ausreichend gekühlt wird, etwa weil der Lüfter verschmutzt ist, kann das System abstürzen.

Eine weitere Ursache kann ein defektes RAM-Modul sein. In diesem Fall untersuchen Sie den Hauptspeicher (Punkt 7).

Softwarefehler: Einen anderen Typ Fehlermeldung bekommen Sie zu Gesicht, wenn eine Anwendung abstürzt. Der Meldungstext erscheint in einem Fenster, Windows läuft aber in der Regel ungestört weiter. Manchmal bringen zerstörte Informationen in einer Datei die Anwendung zum Absturz. Das tritt häufig bei Word-Dokumenten, aber auch bei Videodateien auf. Manchmal lassen sich die betroffenen Dateien reparieren . Aber auch hier kann eine übermäßige Belastung des Systems die Ursache sein. Programme reagieren nicht mehr oder stürzen ab, wenn der Prozessor voll ausgelastet ist oder kaum noch Hauptspeicher zur Verfügung steht.

Im Überblick: Die wichtigsten Windows Standardtools
Name Beschreibung System Aufruf Seite
Task-Manager Liefert Infos zu laufenden Prozessen und ermöglicht deren Verwaltung Windows 7, 8.1, 10 Strg-Shift-Esc oder Win-R, taskmgr 29
Ressourcenmonitor Zeigt die Auslastung von CPU, Festplatte und Netzwerk Windows 7, 8.1, 10 Win-R, resmon 30
Systemkonfiguration Windows-Startverhalten ändern, Dienste abschalten Windows 7, 8.1, 10 Win-R, msconfig
Geräte-Manager Hardware- und Treiberverwaltung Windows 7, 8.1, 10 Win-R, devmgmt.msc 33
Systeminformationen Infos zu System und Hardwarekomponenten Windows 7, 8.1, 10 Win-R, msinfo32
Ereignisanzeige Zeigt Protokolleinträge von Windows und Anwendungen Windows 7, 8.1, 10 Win-R, eventvwr.msc 29

2. Laufende Programme und Dienste untersuchen

Windows startet automatisch etliche Dienste im Hintergrund, die beispielsweise für Netzwerkfreigaben oder das automatische Windows-Update zuständig sind. Dazu kommen meist mehrere Autostartprogramme, die etwa verfügbare Software-Updates prüfen, die Konfiguration von Maus oder Grafikkarte ermöglichen oder über die sich die Oberfläche der Antivirensoftware aufrufen lässt. Diese Programme zeigen sich oft im Infobereich der Taskleiste neben der Uhr.

Was auf dem PC gerade läuft, sagt Ihnen der Task-Manager. Sie rufen ihn am einfachsten über die Tastenkombination Strg-Shift-Esc auf. Alternativ drücken Sie die Tastenkombination Win-R, tippen taskmgr ein und bestätigen mit „OK“ (siehe Tabelle).

Unter Windows 8.1 und 10 zeigt der Task-Manager zuerst nur einige der aktiven Anwendungen. Nach einem Klick auf „Mehr Details“ erscheint eine erweiterte Oberfläche wie bei Windows 7. Auf der Registerkarte „Prozesse“ sehen Sie die laufenden Programme. Per Klick auf den Spaltenkopf „CPU“ sortieren Sie die Liste nach der Prozessorauslastung. In der Regel zeigt Ihnen der Task-Manager dann in der ersten Zeile den „Leerlaufprozess“ und bei „CPU“ etwa 90 bis 95 Prozent. Dabei handelt es sich um die verfügbare beziehungsweise nicht genutzte CPU-Leistung. Sind einige Anwendungen gestartet, erzeugen diese CPU-Last – entsprechend sinkt der Wert bei „Leerlaufprozess“.

Sie können die Liste per Klick auf den Spaltenkopf „Arbeitsspeicher“ auch nach Hauptspeicherbelegung sortieren.

Programme, die dauerhaft eine hohe Prozessorauslastung verursachen und/oder sehr viel Hauptspeicher benötigen, bremsen das gesamte System aus. Der Task-Manager zeigt Ihnen jedoch nur eine Momentaufnahme. Beobachten Sie daher die Anzeige im Task-Manager über einen längeren Zeitraum sowie direkt nach einem Windows-Neustart. Eine Antiviren-Software beispielsweise benötigt sehr viel CPU-Leistung und Hauptspeicher, wenn sie gerade die Festplatte untersucht.

Unbekannte Prozesse: Nicht immer ist auf den ersten Blick zu erkennen, welchen Zweck ein laufendes Programm erfüllt. Manchmal gibt die Spalte „Beschreibung“ Hinweise. Wenn Sie es genauer wissen wollen, wählen Sie im Kontextmenü der gewünschten Zeile „Eigenschaften“. Auf der Registerkarte „Details“ lässt sich beispielsweise der Hersteller ermitteln. Ist auf der Registerkarte „Digitale Signaturen“ ein Eintrag zu finden, können Sie sich über die Schaltfläche „Details“ weitere Informationen anzeigen lassen. Alleine die Existenz einer Signatur deutet mit hoher Wahrscheinlichkeit auf einen seriösen Ursprung hin. Lassen sich auf diesem Weg keine eindeutigen Informationen in Erfahrung bringen, hilft eine Suche nach dem Namen der ausführbaren Datei im Internet weiter. Das geht allerdings einfacher über den Process Explorer (Punkt 3).

Weitere Funktionen des Task-Managers: Auf der Registerkarte „Leistung“ sehen Sie grafische Darstellungen für CPU-und RAM-Auslastung. Unter Windows 7 ist die Anzeige recht spartanisch und zeigt nur einfache Diagramme und Informationen etwa zur Speicherbelegung und der Anzahl der laufenden Prozesse. Bei Windows 8.1 und 10 hat Microsoft die Darstellung aufgepeppt. Sie sehen jetzt auch die Taktfrequenz des Prozessors, und über die Leiste am linken Rand rufen Sie Diagramme für die Datenträger und das Netzwerk ab. Das CPU-Diagramm zeigt standardmäßig eine zusammengefasste Ansicht aller Prozessorkerne. Wenn Sie Diagramme für jeden einzelnen Kern sehen wollen, klicken Sie im Kontextmenü auf „Diagramm ändern in -> Logische Prozessoren“. Das CPU-Diagramm kann dabei helfen, ungewöhnliche Belastungen über einen längeren Zeitraum zu entdecken. Der Ressourcenmonitor bietet dafür aber weitergehende Möglichkeiten (Punkt 4).

Unter Windows 8.1 und 10 zeigt der Task-Manager auch die Registerkarte „Autostart“. Sie sehen hier, welche Programme Windows automatisch startet, und in der Spalte „Startauswirkungen“, wie sehr das System dadurch belastet wird. Was nicht nötig ist, können Sie über den Kontextmenüpunkt „Deaktivieren“ abschalten und so das System beschleunigen. Windows-7-Nutzer bearbeiten die Autostarteinträge über das Toolmsconfig auf der Registerkarte „Systemstart“. Eine Alternative mit mehr Funktionen für alle Windows-Systeme bietet das Tool Autoruns .

Die Registerkarte „Dienste“ liefert Ihnen Informationen zu den Windows-Dienstanwendungen. Bei Bedarf lassen sich Dienste über das Kontextmenü starten, anhalten oder neu starten. Informieren Sie sich aber vorher über die genaue Funktion eines Dienstes, damit Sie nichts abschalten, was für die Funktion von Windows notwendig ist.

3. Besserer Ersatz für den Task-Manager in Windows

Der Process Explorer von Microsoft-Sysinternals bietet mehr Funktionen als der Task-Manager in Windows. Sie können das Tool über das Windows System Control Center(WSCC) herunterladen und starten.

Durch farbige Unterlegungen zeigt Ihnen Process Explorer, was gerade auf dem PC vor sich geht. So leuchten etwa gerade erst gestartete Prozesse grün und solche, die beendet werden, rot auf. Gehen Sie im Menü auf „Options -> Configure Colors“. Das Fenster zeigt Ihnen eine Farblegende, und Sie können die Zuordnungen bei Bedarf ändern. Darüber hinaus lässt sich für jeden Prozess ermitteln, auf welche Dateien und Registryschlüssel er gerade zugreift. Sie aktivieren und deaktivieren diese Ansicht mit der Tastenkombination Strg-L.

Die Baumansicht ist bei vielen laufenden Programmen nicht gerade übersichtlich. Um eine Anwendung zu finden, klicken Sie in der Symbolleiste auf das Icon mit dem Fadenkreuz, halten die linke Maustaste gedrückt, bewegen das Fadenkreuz auf das Fenster der gewünschten Anwendung und lassen die Maustaste los. Der zugehörige Prozess wird dann in der Baumansicht aktiviert. Ein anderer Weg führt über das Menü „Find -> Find Handle or DLL“. Tippen Sie den Namen einer Anwendung beziehungsweise eines Prozesses ein, und klicken Sie auf „Search“. Klicken Sie auf eine Zeile im Suchergebnis, um in der Baumansicht zum Eintrag für diesen Prozess zu navigieren.

Gehen Sie im Kontextmenü eines Prozesses auf „Properties“. Auf den Registerkarten „Performance“ und „Performance Graph“ erhalten Sie eine Übersicht mit den CPU-und Speicher-Aktivitäten. Die Registerkarte „TCP/IP“ zeigt Ihnen, auf welche Netzwerkressourcen eine Anwendung gerade zugreift.

Unbekannte Prozesse: Wenn Ihnen ein Prozess verdächtig vorkommt, gehen Sie im Kontextmenü der Zeile auf „Search Online“. Process Explorer öffnet dann ein Browserfenster mit einer Suche nach dem Namen beziehungsweise der ausgeführten EXE-Datei. Meist zeigt das Suchergebnis Seiten von file und anderen Online-Datenbanken, die Informationen zu Windows-Programmen sammeln. Sie erfahren hier, zu welcher Anwendung eine EXE-Datei gehört und ob es sich dabei um Schadsoftware handeln kann.

Besteht ein Verdacht, gehen Sie im Kontextmenü auf „Check Virustotal“. Beim ersten Aufruf öffnet sich die Webseite von virustotal mit den Nutzungsbedingungen; diese müssen Sie im Meldungsfenster des Process Explorers mit „Ja“ bestätigen. Sie können auch alle laufenden Prozesse prüfen lassen, indem Sie bei „Options -> VirusTotal.com -> Check Virustotal.com“ ein Häkchen setzen. In der Spalte „VirusTotal“ sehen Sie das Ergebnis des Virenscans. Steht bei einem Prozess „0/57“ können Sie die Datei mit hoher Wahrscheinlichkeit als unbedenklich ansehen. Erscheint „1/57“, hat einer von 57 Virenscannern bedenkliche Software gemeldet. Mit einem Klick auf das Virustotal-Ergebnis öffnen Sie den Prüfbericht im Browser. Haben nur ein oder zwei Virenscanner Auffälligkeiten gemeldet, können Sie von einer fälschlichen Einordnung durch die Suchheuristik ausgehen. Sind es mehr, könnte es sich um Schadsoftware handeln. In diesem Fall klicken Sie auf der Virustotal-Webseite auf den Link „Verhaltens-Informationen“ oder „Kommentare“, um mehr über die geprüfte Datei zu erfahren. Im Zweifelsfall sollten Sie das betroffene Programm deinstallieren und mit einer aktuellen Antivirensoftware das System einer gründlichen Überprüfung unterziehen.

Tipp: Wenn Sie den Process Explorer dauerhaft statt des Windows Task-Managers verwenden wollen, gehen Sie im Menü auf „Options -> Replace Taskmanager“. Sie können das Programm dann bequem über die Tastenkombination Strg-Shift-Esc starten. Um die Änderung wieder rückgängig zu machen, rufen Sie den Menüpunkt erneut auf.

4. Detaillierte Untersuchungen mit dem Ressourcenmonitor

Task-Manager und Process Explorer eignen sich zur ersten Übersicht; der Ressourcenmonitor erlaubt eine weitergehende Analyse. Sie rufen das Tool über den Task-Manager und den Link „Ressourcenmonitor öffnen“ auf der Registerkarte „Leistung“ auf (Windows 7: Schaltfläche „Ressourcenmonitor“). Für den direkten Start drücken Sie die Tastenkombination Win-R, tippen resmon ein und klicken auf „OK“.

Die Grafiken auf allen Registerkarten zeigen den Verlauf über die letzten 60 Sekunden an. Sie enthalten eine blaue und grüne Kurve, die aber jeweils etwas anderes bedeutet. Bei den CPU-Diagrammen symbolisiert die blaue Linie die Taktfrequenz. Liegt die Linie bei 100 Prozent, läuft der Prozessor mit maximaler Taktfrequenz. Sinkt die Systemauslastung, wirken die Stromsparmechanismen aktueller CPUs, die Taktfrequenz kann reduziert werden und die blaue Linie zeigt geringere Werte. Die grüne Linie ist wichtiger, denn sie steht für die momentane CPU-Auslastung in Prozent. Bei den Graphen für Datenträger und Netzwerk passt der Ressourcenmonitor die Skalierung dagegen dynamisch an. Maximale Ausschläge der grünen Linie sind relativ zum Wert rechts oben über dem Diagramm zu verstehen. Steht bei „Datenträger“ beispielsweise „100 KB/s“, passiert auf der Festplatte gerade nicht viel, obwohl die starken Ausschläge der grünen Linie auf etwas anderes hindeuten. Wenn Sie testweise eine Datei kopieren, sehen Sie, dass sich die Skalierung des Diagramms auf „100 MB/s“ ändert. Für die Bewertung des PCs ist hier die blaue Linie wichtiger, denn sie entspricht der prozentualen Auslastung.

Der Ressourcenmonitor zeigt anders als der Task-Manager detaillierter an, welche Prozesse den PC gerade besonders beschäftigen. Dafür ein Beispiel: Der Dienst Svchost.exe ist für mehrere Dienste verantwortlich und taucht daher auch mehrfach in der Prozessliste auf. Wechseln Sie im Ressourcenmonitor auf die Registerkarte „CPU“, und sortieren Sie die Liste per Klick auf den Spaltenkopf nach Namen („Abbild“) oder CPU-Last. Klicken Sie den Svchost.exe-Eintrag an, der gerade viel Prozessorleistung benötigt, und setzen Sie ein Häkchen davor. In der Liste unter „Dienste“ sehen Sie, was genau das System stark belastet. Das kann beispielsweise der Dienst Wuauserv sein, der für Windows-Updates zuständig ist. Der zugehörige Abbild-Name lautet in diesem Fall „svchost.exe (netsvc)“. Um das Problem für den Moment zu beseitigen, stoppen Sie in unserem Beispiel den Dienst Wuauserv über den Kontextmenüpunkt „Dienst beenden“. Sie können dann erst einmal wieder die volle Leistung des PCs nutzen.

Starten Sie Windows neu und prüfen Sie, ob das Problem weiterhin besteht. Sollte das der Fall sein, holen Sie im Ressourcenmonitor über den Kontextmenüpunkt „Online suchen“ des betroffenen Dienstes weiter Informationen ein. Folgen Sie dann aber nur Empfehlungen aus sicheren Quellen. Manchmal sind im Suchergebnis Anbieter zu finden, die schnelle PC-Reparaturen mit einem Klick versprechen. Die Tools enthalten aber oft Schadsoftware. Laden Sie nur Tools von Microsoft oder von anderen als sicher geltenden Webseiten herunter.

5. Windows-Probleme durch Minimalkonfiguration erkennen

Die meisten Windows-Probleme werden durch Fehlfunktionen von Treibern, Programmen oder Diensten verursacht, die Sie nachträglich auf dem PC installieren. Über das Tool Msconfig lässt sich Windows für einen Start mit weniger Fremdsoftware konfigurieren. Sie können sich so an die Ursache herantasten. Starten Sie das Tool über die Tastenkombination Win-R und die Eingabemsconfig. Gehen Sie auf die Registerkarte „Allgemein“ und aktivieren Sie die Option „Diagnosesystemstart“. Klicken Sie auf „OK“, und starten Sie den Computer nach Aufforderung neu. Treten auch jetzt noch Fehler auf, hilft es wahrscheinlich nur, die Windows-Systemdateien auf den Originalzustand zurückzusetzen.

Sollte jetzt jedoch alles fehlerfrei laufen, liegt das Problem nicht im Kernsystem. Wählen Sie in Msconfig die Option „Benutzerdefinierter Systemstart“ und entfernen Sie die Häkchen vor „Systemdienste laden“ und „Systemstartelemente laden“. Damit deaktivieren Sie alle Dienste und Autostart-Einträge, die nicht standardmäßig zu Windows gehören. Starten Sie Windows neu. Sind die Probleme danach verschwunden, liegt der Fehler bei einem der deaktivierten Dienste oder Autostart-Programmen. Rufen Sie erneut Msconfig auf, setzen Sie das Häkchen vor „Systemdienste laden“ und starten Sie Windows neu. Tritt das Problem weiter auf, ist ein Dienst die Ursache, andernfalls ein Autostartprogramm („Systemstartelemente“). Zur weiteren Eingrenzung gehen Sie inMsconfig auf die Registerkarte „Dienste“, setzen ein Häkchen vor „Alle Microsoft Dienste ausblenden“ und klicken auf „Alle deaktivieren“. Aktivieren Sie einen Dienst nach dem anderen in der Liste und starten Sie Windows jeweils neu. Wenn der Fehler wieder auftritt, haben Sie den Schuldigen gefunden. Ist ein Autostartprogramm der Verursacher, verfahren Sie bei Windows 7 auf der Registerkarte „Systemstart“ entsprechend. Nutzer von Windows 8.1 oder 10 klicken hier auf „Task-Manager öffnen“ und deaktivieren das Autostartprogramm über das Kontextmenü.

Autostart ausmisten: Msconfig beziehungsweise der Task-Manager berücksichtigen nicht alle Autostartprogramme. Das Sysinternals-Tool Autoruns (siehe Kasten) zeigt Ihnen dagegen alles an, was Windows automatisch startet. Klicken Sie auf „Options -> Hide Microsoft Entries“, um die Anzeige auf Programme einzuschränken, die nicht von Microsoft stammen. Deaktivieren Sie alles, was für Sie entbehrlich ist oder was Sie nur selten nutzen. Windows ist dann nach einem Neustart schneller einsatzbereit. Wie beim Process Explorer beschrieben (Punkt 3), können Sie auch in Autoruns Informationen zu Programmen über den Kontextmenüpunkt „Search Online“ ermitteln oder über „Check Virustotal“ einen Virencheck durchführen.

6. Besserer Schutz der Privatsphäre dank Firewall

Die Windows-Firewall schützt Ihren PC vor unberechtigten Zugriffen aus dem Internet. Das gilt jedoch nur für eingehende Verbindungen, ansonsten dürfen alle Programme nach Belieben Daten in das Internet versenden. Über die Systemsteuerung lassen sich nach Klicks auf „Windows-Firewall“ und „Erweiterte Einstellungen“ auch Regeln für ausgehende Verbindungen festlegen. Die Konfiguration ist jedoch relativ kompliziert, und bei Fehlern legen Sie Internetanwendungen schnell versehentlich lahm. Das Tool Windows 10 Firewall Control erleichtert die Konfiguration. Sie müssen die portable Version nur entpacken und starten. Das Programm meldet sich jedes Mal, wenn eine Anwendung auf das Internet zugreifen will. Wählen Sie unter „Apply permissions“ den Eintrag „Disable all“, wenn Sie den Zugang verweigern wollen. Andernfalls wählen Sie „Enable all“. Klicken Sie auf „Apply“, um die Einstellung dauerhaft zu übernehmen, oder auf „Apply once“, wenn die Einstellung für die aktuelle Sitzung gelten soll.

7. Hardware untersuchen und Probleme beseitigen

Sollte ein Gerät nach der Installation eines neuen Treibers Probleme verursachen, führt der erste Weg zum Geräte-Manager. Suchen Sie in der Baumansicht nach dem Gerät, wählen Sie im Kontextmenü „Eigenschaften“, gehen Sie auf die Registerkarte „Treiber“ und klicken Sie auf „Vorherige Treiber“. Bestätigen Sie die Meldung mit „Ja“.

Wenn Sie wissen wollen, welche Hardware in Ihrem PC steckt, verwenden Sie das Windows-Tool Msinfo32 . Es zeigt Ihnen teilweise auch den Hersteller der Komponenten an – wichtig für die Treibersuche. Viel mehr hat Windows für die Hardware-Analyse nicht zu bieten.

Hier helfen Freeware-Tools weiter: Ausführliche Informationen zu Prozessor, RAM und Hauptplatine liefert CPU-Z . Crystaldiskinfo prüft die Gesundheit der Festplatten, undHwmonitor zeigt Ihnen die Temperaturen von Prozessor und Festplatte an. MitCrystaldiskmark prüfen Sie die Geschwindigkeit von Laufwerken, mit Furmark die Leistung der Grafikkarte. Wenn Sie Fehler in einem RAM-Modul vermuten, verwenden Sie Memtest86+ für einen Test. Mit Prime 95 stellen Sie fest, ob der Prozessor auch bei hoher Dauerbelastung weiter stabil läuft. Wenn nicht, reinigen oder ersetzen Sie den CPU-Lüfter.

Toolsammlung: Windows System Control Center

Das englischsprachige, portable Tool Windows System Control Center (WSCC) bietet eine einheitliche Oberfläche für zahlreiche Systemtools. Beim ersten Start erscheint das Fenster „Options“. Bestätigen Sie die Voreinstellungen einfach per Klick auf „OK“. Danach wählen Sie im Fenster „Software Sources“ die Toolquellen ab, die Sie nicht verwenden wollen. Wir empfehlen, alles zu installieren. Bestätigen Sie mit „OK“ und in den nächsten Fenstern mit „Yes“ beziehungsweise „OK“. Danach klicken Sie auf „Install“ und „Yes“. Nach dem Download der Tools steuern Sie die gewünschte Kategorie über die Navigation am linken Rand des Fensters an. Unter „Sysinternals“ finden Sie Tools wie Autoruns, Prozess Explorer und Process Monitor, bei „Nirsoft Utilities“ gibt es beispielsweise Bluescreenview und Disksmartview. Über das Eingabefeld rechts oben im Fenster lässt sich die Liste aller Programme filtern, sodass Sie das gewünschte Tool schnell finden. Häufig genutzte Tools nehmen Sie über den Kontextmenüeintrag „Add to Favorites“ in die Favoriten auf.

Alle Tools aus diesen Rubriken sind portabel. Das gewünschte Programm lässt sich daher auch direkt etwa aus dem WSCC-Unterverzeichnis „Sysinternals Suite“ starten.

Nach einem Klick auf „Windows“ sehen Sie eine Liste mit Windows-Standardtools wie „Resource Monitor“ und „Task Manager“. Der Start über WSCC geht bequemer, weil Sie sich dann nicht die Tastenkombinationen beziehungsweise Namen der Microsoft-Tools merken müssen.

WSCC liefert zu jedem Tool eine kurze Beschreibung und zeigt teilweise die Schaltfläche „?“ auf der rechten Seite der Zeile an. Darüber rufen Sie weiterführende Informationen auf. Sie starten ein Tool über die zugehörige Schaltfläche. Wenn es sich um ein Programm für die Kommandozeile handelt, erscheint das Fenster „Console“. Hinter „Parameters“ können Sie Optionen für das Tool eintippen.

Hinweis: Beim Download geben einige Virenscanner Warnungen aus oder blockieren die Dateien. Dabei handelt es sich um Falschmeldungen basierend auf der Heuristik, wie sie häufig bei systemnahen Tools auftreten.

300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T