Vivo zeigt Konzept-Smartphone ohne Buttons und Anschlüsse

Vivo hat mit dem Apex 2019 ein neues Konzept-Smartphone ohne Buttons und Anschlüsse vorgestellt.

Vivo hat heute in Hong Kong sein neues Konzept-Smartphone Apex 2019 vorgestellt . Das Gerät kommt komplett ohne Anschlüsse und Buttons aus und bietet ein nahezu randloses Display. Das Smartphone-Gehäuse ist aus einem Stück Glas gefertigt, was Vivo eigenen Aussagen zufolge vor große Herausforderungen gestellt hat. Um die typischen Smartphone-Buttons am Gehäuse-Rand zu simulieren, setzt Vivo auf kapazitive Sensoren und Drucksensoren. Zum Laden und zur Übertragung von Daten kommt eine magnetische Verbindung zum Einsatz. Als Lautsprecher fungiert das Smartphone-Display, das durch Vibration Sound erzeugt. Der Fingerabdrucksensor erstreckt sich fast über den gesamten Bildschirm und funktioniert mit mehreren Fingern gleichzeitig.

Zugunsten des fast randlosen Displays verzichtet Vivo auf eine Selfie-Kamera an der Smartphone-Front. Fotos können Nutzer mit der Dual-Kamera an der Rückseite aufnehmen. Zu den weiteren Features zählen ein Snapdragon 855, 12 GB RAM, 512 GB Speicher und ein mit 2.000 mAh sehr knapp bemessener Akku. Vivo betont, dass es sich beim Apex 2019 nur um ein Konzept-Smartphone handelt. Das Gerät wird also in dieser Form nie auf den Markt kommen. Es dient lediglich dazu, neue Technologien in der Smartphone-Entwicklung zu zeigen.

Build 18353: Neue Testversion für Windows 10 19H1

Microsoft hat Windows 10 Insider Preview Build 18353 (19H1) für Tester veröffentlicht. Mit Verbesserungen unter anderem für die Windows Sandbox.

Microsoft hat mit Windows 10 19H1 Build 18353 eine neue Testversion des nächsten großen Windows-10-Updates für Tester aus dem Fast Ring veröffentlicht. Neben den gewohnten Fehlerkorrekturen verspricht Microsoft auch einige Performance-Verbesserungen.

Einige der Verbesserungen betreffen die Windows Sandbox. Diese integrierte Sandbox ist eine der wesentlichen Verbesserungen des nächsten Windows-Updates, so weit es den Bereich Sicherheit betrifft. So können die Windows-10-Nutzer nun das Mikrofon in der Windows-Sandbox aktivieren. In der Konfigurationsdatei zur Windows-Sandbox kann man nun auch das Audio-Input-Gerät konfigurieren. Microsoft behob außerdem ein Synchronisationsproblem für die in der Windows Sandbox genutzte Zeitzone.

Einige Fehlerkorrekturen sollen Probleme mit dem Monitor lösen. Auch für Probleme mit Hardware-Treibern, die dazu führen konnten, dass sich Windows aufhängt, soll es in der neuen Testversion eine Lösung geben. Wer mit Windows 10 19H1 Build 18353 spielen will, soll ebenfalls von einigen Fehlerkorrekturen profitieren können.

Windows 10 19H1 Build 18353 hat wie alle Testversionen aber nach wie vor einige ungelöste Probleme. Beispielsweise mit Creative-X-Fi-Soundkarten oder mit einigen Realtek-SD-Kartenlesegeräten sowie mit VMware. Deshalb sollte man diese Build nicht auf Produktivsystemen installieren, sondern nur auf Rechnern, die für Testzwecke vorgesehen sind.

FAQ: 9 häufige Fragen zu CPUs geklärt

Bei Prozessoren versuchen die Hersteller scheinbar alles, um die Nutzer zu verwirren: Komplizierte Modellnamen, rätselhafte Fachbegriffe, unklare Upgrade-Möglichkeiten. Wir schlagen für Sie eine Schneise durch den CPU-Dschungel.

Lässt sich die Leistung einer CPU auf einen Blick erkennen?

Intel und AMD teilen ihr Angebot in Produktreihen ein, die sich wiederum in verschiedene Modellserien auffächern und sich in Preis und Leistung unterscheiden: Bei Intel sind das die Core-Familie für PC und Notebook sowie die Pentium-Reihe für günstigere Rechner, Einsteiger-Geräte sind mit einem Celeron bestückt, während die Atom-Prozessoren sich in Mini-PCs und Tablets finden. Die aktuelle CPU-Familie von AMD trägt den Namen Ryzen , die ältere A-Serie findet sich in günstigeren Rechnern. Innerhalb dieser Modellfamilien sollen zusätzliche Ziffern oder Bezeichnungen die Leistungsfähigkeit unterscheidbar machen: Bei Intel geht es dabei von Core i9 , Core i7 ,Core i5 bis hin zum Core i3 als schwächstes Mitglied der Core-Reihe. Bei AMD sitzt der Ryzen Threadripper an der Leistungsspitze, dahinter folgen Ryzen 7, Ryzen 5 und Ryzen 3. Produktnummern unterscheiden dann noch detaillierter die einzelnen CPUs der Modellreihen: Der Core i7-8600U etwa ist minimal schneller als der Core i7-8550U . Alle Informationen zu den jeweiligen CPUs bekommen Sie bei Intel auf der Webseite , bzw.bei AMD . Auf diesen Seiten lassen sich auch unterschiedliche Prozessoren vergleichen.

Was bestimmt die Rechenleistung einer CPU?

Wie schnell ein Prozessor arbeitet, hängt vor allem von der Anzahl der Kerne, der maximalen Taktrate sowie die Größe der Caches ab. Außerdem unterstützen einzelne Modelle zusätzliche Programmbefehle wie etwa SSE 4.2 oder AVX: Davon profitieren Sie, wenn Sie Software nutzen, die diese Befehle einsetzt. Ein weiteres Unterscheidungsmerkmal ist die Thermal Design Power oder maximale Leistungsaufnahme: Sie bestimmt, wie leistungsfähig das Kühlsystem des PCs sein muss, damit die CPU problemlos arbeiten kann.

Was ist besser: Mehr Kerne oder höhere Taktrate?

Das hängt vor allem davon ab, wofür Sie den Prozessor einsetzen: Nutzen Sie überwiegend Programme, die mehrere Kerne optimal ausnutzen können, sollten Sie der CPU mit mehr Kernen den Zuschlag geben. Achten Sie dabei nicht auf die Zahl der tatsächlichen Kerne, sondern auf die Anzahl der Threads, die ein Prozessor verarbeiten kann: Die ist bei Intel-Prozessoren mit Hyper-Threading (HT) beziehungsweise AMD-CPUs mit Simultaneous Multi Threading (SMT) doppelt so hoch wie die Anzahl der Kerne. Vor allem Software für Rendering, zur Videobearbeitung und Komprimierung profitiert von vielen Kernen – je mehr, desto besser. Den meisten Programmen allerdings, selbst Spielen, reicht eine CPU, die maximal vier Threads verarbeiten kann. Mehrere Kerne bringen auch Vorteile, wenn Sie mehrere Programme gleichzeitig nutzen: Aber auch hier ist meist eine Dualcore- CPU mit HT oder SMT ausreichend. Software, die nur einen Kern nutzt, gewinnt dagegen durch eine höhere Taktrate – vorausgesetzt, sie wird ausreichend gekühlt. Denn nur dann kann sie den maximal möglichen Takt erreichen.

Bei einer CPU sind zwei Taktfrequenzen angegeben. Warum?

Zum einen versehen die Hersteller jeden Prozessor mit einem maximalen Standardtakt: Er gibt an, wie hoch der Prozessor im normalen Betrieb takten kann. Je nach eingestelltem Windows-Energieschema läuft er ständig mit diesem Takt – oder nur, wenn Programme schnell abgearbeitet werden müssen. Außerdem können viele CPUs selbstständig für kurze Zeit über diesen Standardtakt hinausgehen – bei Intel heißt das Turbo-Boost, bei AMD Turbo-Core. Der Prozessor läuft dabei so lange mit der Turbofrequenz, wie er bestimmte Grenzwerte bei Leistungsaufnahme und Temperatur nicht überschreitet. Die in Datenblättern von PCs oder Notebooks angegebene maximale Turbofrequenz erreicht aber meist nur ein CPU-Kern.

Wie wichtig ist der Prozessor eigentlich für das Tempo des PCs?

In den technischen Angaben zu PCs steht der Prozessor immer an erster Stelle. Ob er auch die wichtigste Komponente im Praxiseinsatz ist, hängt von der Software ab, die Sie einsetzen: Bei Spielen ist eine starke Grafikkarte wichtiger, bei Office und für den schnellen Start von Windows und Programmen zählt eine SSD mehr. Andererseits dürfen Sie die CPU-Leistung auch nicht unterschätzen – selbst Websurfen geht mit einem starken Prozessor besser. Für die meisten Anwendungen ist aber ein ausgewogenes System wichtiger als reine CPU-Kraft: Das Leistungsniveau des Prozessors muss zum Arbeitsspeicher, zu SSD/Festplatte und GPU passen, damit nicht eine Komponente durch andere ausgebremst wird. Eindeutig schneller mit einer leistungsfähigen CPU laufen Programme für Rendering, zur Formatumwandlung bei Musik, Video, Foto und zum Komprimieren ab. Aber auch Bearbeiten und Berechnen umfangreicher Excel-Tabellen beschleunigt sich mit einem stärkeren Prozessor.

Was bedeuten CPU-Codenamen wie Kaby Lake, Skylake oder Zen?

Diese internen Bezeichnungen umfassen bei AMD und Intel eine Prozessorfamilie, deren Modelle den grundsätzlichen internen Aufbau teilen und in der gleichen Technik gefertigt werden. Günstigere CPUs aus einer Familie haben weniger Kerne, arbeiten mit einer geringeren Taktrate oder ihnen fehlen spezielle Funktionen wie etwa Turbo-Boost, während die Top-Varianten voll ausgebaut sind.

Wie wichtig ist es, die neueste CPU-Generation im PC zu haben?

Im Jahresrhythmus bringen AMD und Intel neue CPU-Familien auf den Markt: Meist sind sie etwas schneller, effizienter und sparsamer als die Vorgänger, weil sie eine neue Micro-Architektur besitzen, neue Befehle unterstützen oder in einem optimierten Verfahren gefertigt werden. Der Wechsel zur neuen Generation lohnt sich, wenn Sie tatsächlich für bestimmte Programme mehr Rechenleistung benötigen – die neuen Modelle sind rund 15 bis 20 Prozent schneller als die Vorgänger – oder wenn die CPUs neue Funktionen mitbringen – etwa hardwarebeschleunigtes Encoding und Decoding von 4K-Videos. Üblicherweise empfiehlt sich ein Wechsel alle drei bis vier Jahre, weil Sie dann die Fortschritte bei Rechenleistung und Sparsamkeit auch im PC-Alltag bemerken.

Wie leicht lässt sich eine CPU durch eine schnellere ersetzen?

Wollen Sie die CPU in einem Desktop-PC tauschen, müssen Sie darauf achten, ob die Platine den passenden Sockel für den neuen Prozessor hat und ob ein Bios-Update dafür verfügbar ist. Welche CPUs sich auf einer Platine oder in einem Komplettsystem einsetzen lassen, sollte Ihnen der Hersteller sagen können. Ist das System älter als drei Jahre, müssen Sie für einen neuen Prozessor meist auch in eine neue Hauptplatine investieren, weil sich die Sockelfassung für die aktuelle CPU geändert hat: So nutzen die Intel-Desktop-CPUs der siebten und sechsten Generation den Sockel LGA1151, die fünfte Generation Broadwell von 2015 kommt in den Sockel LGA1150. Bei Notebooks lässt sich der Prozessor nicht austauschen: Die Mobil-CPUs nutzen das BGA-Format und sind fest auf die Platine gelötet.

Sind aktuelle CPUs sicher vor Spectre- und Meltdown-Attacken?

Spectre und Meltdown , die Anfang des Jahres entdeckten Angriffsmöglichkeiten auf CPUs von AMD und Intel, nutzen grundlegende Beschleunigungsfunktionen der Prozessoren aus. Daher sind fast alle derzeit verfügbaren CPUs potenziell betroffen.

Modelle mit verändertem Design, die ab Werk nicht mehr anfällig für Spectre und Meltdown sind, will Intel erst Ende 2018 auf den Markt bringen. Deshalb sollten Sie unbedingt alle aktuellen Windows-Updates einspielen, um Ihr System gegen Variante 1 von Spectre und gegen Meltdown zu schützen – für Angriffe des Letzteren sind nur Intel-CPUs anfällig. Zum Schutz vor Spectre Variante 2 helfen bei einem Intel-System die Updates vom Mai 2018 für Windows 10 1803. Sie aktualisieren die meisten Intel-Prozessoren seit der zweiten Core-Generation von 2011. Für AMD-CPUs benötigen Sie ebenfalls die aktuellen Windows-Patches sowie ein Bios-Update des PC- oder Platinen-Herstellers.

Windows 10: Optimales Tuning mit System-Tools & Freeware

Auch Windows 10 benötigt ab und zu eine Service-Inspektion, damit das System weiter schnell und stabil läuft.

Vom Start weg, also etwa nach einer Neuinstallation, läuft Windows 10 fast immer zuverlässig und flott, die installierten Anwendungen machen auch meistens, was sie sollen. Doch im Laufe der Zeit setzt sich Ballast fest, der das System verlangsamen kann. Daher sollten Sie regelmäßig nicht mehr benötigte Daten und Anwendungen entfernen, die Registry auf Fehler und ungültige Verweise hin untersuchen, die Autostart-Einträge überprüfen und Windows-Einstellungen kontrollieren. Das lohnt sich vor allem auch deshalb, weil im Frühling 2017 mit dem Windows 10 Creators Update ein weiteres, großes Update für Windows 10 erschien.

Eine äußerst hilfreiche Tool-Sammlung zur Analyse und Pflege von Windows 10 (und früheren Windows-Versionen) ist die Microsoft Sysinternals Suite. Im Februar 2017 hat Microsoft der Sammlung ein umfangreiches Update spendiert, über welches wir Sie in diesem Artikel informieren.

Gründlicher Check automatisch startender Anwendungen

Ungefragt haben sich viele Ihrer Programme bei der Installation für einen automatischen Start eingerichtet. Dadurch dauert nicht nur der Windows-Start länger, sondern es geht auch Speicher verloren.

Lösung: Um die Leistung Ihres Computers auf Dauer zu erhalten, sollten Sie – gerade wenn Sie viele Programme installieren – regelmäßig Ihre Autostart-Einträge kontrollieren. Denn je mehr Software Sie auf dem Rechner installieren, umso mehr Programme klinken sich – zumeist ohne Ihre Erlaubnis – in die Autostart-Mechanismen von Windows ein und verzögern dadurch den Start des Betriebssystems.

Windows bietet mit dem Task-Manager in Windows 10 (Registerkarte „Autostart“) sowie dem Systemkonfigurationsprogramm msconfig.exe in früheren Windows-Versionen Bordwerkzeuge zum Verwalten der Autostart-Möglichkeiten. Beiden fehlt jedoch eine wichtige Funktion: Zwar lassen sich damit Autostart-Einträge vorübergehend deaktivieren, aber nicht löschen. Die betreffenden Programmverweise bleiben somit dauerhaft in der Autostart-Liste stehen und machen diese unübersichtlich.

Bessere Dienste bei der regelmäßigen Kontrolle nach Ressourcenfressern in den Autostart-Einträgen leistet die Freeware CCleaner . Starten Sie das Tool und ändern Sie dann die Sprache der Bedienerführung über „Options > Language“ auf „Deutsch (German)“. Klicken Sie nun auf „Extras > Autostart“. Auf der Registerkarte „Windows“ sehen Sie eine Tabelle mit Ihren derzeit für einen Autostart registrierten Programmen. Zu jedem Eintrag werden neben dem Software-Namen auch der Hersteller sowie die verknüpfte Datei angezeigt. Mit einem Doppelklick auf eine Zeile unterbinden Sie den Autostart der jeweiligen Software und die Zeile wird grau eingefärbt; ein erneuter Doppelklick aktiviert den Autostart wieder.

Um ein Programm aus der Liste zu entfernen, wählen Sie nach einem Rechtsklick den Befehl „Löschen“. Das Löschen von Autostartern ist risikolos, denn die in der Tabelle abgelegten Einträge sind lediglich Verknüpfungen zu den eigentlichen Programmen – die betreffende Software selbst wird nicht gelöscht. Ein Rechtsklick und „Beinhaltenden Ordner öffnen“ startet den Explorer im Installationsverzeichnis der automatisch startenden Software.

Nicht mehr benötigte Einträge im Explorer-Kontextmenü löschen

Das nach einem Rechtsklick im Windows-Explorer auf Dateien oder Verzeichnisse angezeigte Kontextmenü enthält eine Reihe von Befehlen, die Sie nicht brauchen.

Lösung: Das Kontextmenü von Dateien und Ordnern im Windows-Explorer soll schnellen Zugriff auf die am häufigsten benötigten Programme und Befehle bieten. Da sich aber fast jede Software für wichtig hält, tragen sich viele Programme im allgemeinen Kontextmenü ein. Einige fragen bei der Installation, ob das gewünscht ist, andere erstellen den Eintrag ohne Rückfrage. Wenn auf einem Rechner viele Programme installiert sind, sehen die Menüs entsprechend überfrachtet aus.

Kontextmenüpunkte lassen sich in der Registry ausknipsen, viel einfacher geht es inCCleaner : Klicken Sie auf „Extras > Autostart“ und bringen Sie die Registerkarte „Kontextmenü“ nach vorne, eventuell müssen Sie dazu das Programmfenster vergrößern. Wie bei den Autostart-Einträgen im vorhergehenden Tipp nennt CCleaner zu jedem Eintrag sowohl den Namen der betreffenden Software als auch den Hersteller und die verknüpfte Datei.

Treffen Sie eine Auswahl, welche Menüpunkte Sie abschalten möchten. Markieren Sie dann den ersten überflüssigen Eintrag und klicken Sie auf „Deaktivieren“, falls Sie den Menüpunkt später vielleicht wieder einschalten möchten, oder auf „Löschen“, wenn er komplett entfernt werden soll. Verfahren Sie in gleicher Weise mit den weiteren Menüpunkten.

Diagnose der in Ihrem Browser installierten Erweiterungen

Sobald Sie Ihren Webbrowser starten, erscheinen eine Toolbar oder zusätzliche Menüeinträge, die Sie gerne wieder loswerden möchten.

Lösung: Haben Sie lästige Toolbars, Menüerweiterungen oder Schaltflächen im Browser, die Sie nicht benötigen, stecken meistens Erweiterungsmodule dahinter, die sich imInternet Explorer , in Firefox , Chrome oder Opera eingenistet haben. Solche unerwünschten Gäste lassen sich mithilfe von Ccleaner aus allen vier Browsern wieder entfernen.

Klicken Sie in CCleaner auf „Extras > Autostart“. Nun sehen Sie Registerkarten für die Browser Internet Explorer, Firefox, Google Chrome und Opera. Bringen Sie die mit Ihrem Browser korrespondierende Registerkarte in den Vordergrund, so erscheint eine Übersicht der aktuell registrierten Erweiterungsmodule, die abhängig vom Browser-Typ als „Extension“, „Helper“, „Toolbar“ oder „Plugin“ gekennzeichnet sind. Diese Unterteilung ist für Ihre Zwecke allerdings irrelevant.

Markieren Sie eine Zeile mit einer Browser-Erweiterung, die Sie abschalten wollen, und klicken Sie auf „Deaktivieren“ oder „Löschen“. Wenn Sie nicht sicher sind, dann entscheiden Sie sich zunächst für „Deaktivieren“. Stellen Sie anschließend beim Surfen fest, dass alles wie gewohnt funktioniert, können Sie den jeweiligen Eintrag in CCleaner mit „Löschen“ endgültig entfernen. Vermissen Sie hingegen eine Browser-Funktion, schalten Sie die Erweiterung in CCleaner mit „Aktivieren“ wieder ein.

Zeitgesteuerte Wartungsaufgaben reduzieren

Ohne eine Aktion durch den Benutzer werden in Windows in regelmäßigen Abständen Programme ausgeführt, die Sie selbst gar nicht aufrufen wollten und die auch nicht auf Autostart stehen.

Lösung: Ursache für derartige Programmstarts sind Jobs im Aufgabenplaner, den Sie über den SuchbegriffAufgabenplanung auf der Startseite von Windows 10 und die Suchzeile aufrufen. Damit kann Windows so manche Wartungsaufgabe in Leerlaufzeiten automatisch im Hintergrund erledigen, mit der Sie sonst Arbeitszeit vertrödeln müssten. Allerdings nutzen auch Programme die Aufgabenplanung, die nicht von selbst starten sollten. Welche Jobs derzeit als geplante Aufgabe in Windows registriert sind, lässt sich mit Ccleaner rasch herausfinden.

Gehen Sie zu „Extras à Autostart“ und danach zu „Geplante Aufgaben“. Es wird eine Übersicht aller geplanten Prozesse angezeigt. Ist eine Zeile grau eingefärbt, ist sie deaktiviert. Über die Buttons rechts im Fenster können Sie die Ausführung eines Jobs verhindern oder den Task löschen.

Großreinemachen auf der Festplatte oder SSD

Sie vermuten, dass sich auf Ihrer Festplatte oder dem SSD-Laufwerk mit der Zeit überflüssige Dateien angesammelt haben. Jetzt möchten Sie die Laufwerke von Ballast befreien und den so belegten Speicherplatz freigeben.

Lösung: CCleaner bietet im Vergleich zur Windows-eigenen Datenträgerbereinigung bessere Funktionen. Das Gratis-Tool räumt die Festplatte oder SSD Ihres PCs auf und beseitigt dabei zum Beispiel Verlaufslisten von etlichen Anwendungen, Null-Byte-Dateien, verwaiste Links und andere überflüssige Datenreste.

Starten Sie das Tool und klicken Sie links in der Symbolleiste auf „Cleaner“. Legen Sie danach in der linken Spalte fest, welche Bereiche das Programm bereinigen soll. In der Regel können Sie die Standardeinstellung übernehmen. Klicken Sie nun auf „Analysieren“. Im Anschluss daran prüft Ccleaner anhand der Standardeinstellung, welche Dateien bei einer Reinigung gelöscht würden. Angezeigt werden sämtliche zu löschende Dateien und eine ungefähre Berechnung des frei werdenden Speicherplatzes.

Klicken Sie in der Ergebnisliste doppelt auf die einzelnen Einträge, um die Dateiliste dazu zu sehen. Damit bestimmte Einzeldateien nicht gelöscht werden, klicken Sie sie mit der rechten Maustaste an und wählen „Zu den Ausnahmen hinzufügen“. Um ganze Rubriken auszuklammern oder hinzuzufügen, entfernen oder setzen Sie das Häkchen davor auf den Registerkarten „Windows“ und „Anwendungen“.

Mit einem Klick auf „CCleaner starten“ führen Sie die Laufwerksbereinigung durch.

Schützen Sie Ihre Privatsphäre durch das Löschen von Spuren

Sie möchten nicht, dass andere sehen, welche Webseiten Sie angesteuert haben.

Lösung: Ccleaner löscht nicht nur überflüssige Dateien, sondern enthält nach einem Klick auf „Cleaner“ in der Spalte „Anwendungen“ auch Löschoptionen für den Internet Explorer, Mozilla, Firefox, Opera und Flash-Cookies. Für einen maximalen Schutz Ihrer Privatsphäre setzen Sie auch vor die Einträge „Gespeicherte Formulardaten“ und „Gespeicherte Kennwörter“ jeweils ein Häkchen, bevor Sie auf „Analysieren“ und auf „CCleaner starten“ klicken.

Alte Wiederherstellungspunkte vom Rechner entfernen

Sie haben Änderungen am System vorgenommen. Nun sollen die dabei erstellten Systemwiederherstellungspunkte gelöscht werden.

Lösung: Wiederherstellungspunkte brauchen viel Speicherplatz, bei zahlreichen Systemänderungen und Treiberinstallationen kommen neue hinzu. Eigentlich benötigen Sie im Falle des Falles aber immer nur den aktuellsten. Zum Löschen älterer Speicherpunkte in Ccleaner klicken Sie also auf „Extras > Systemwiederherstellung“, markieren dann bei gedrückter Strg-Taste alle Wiederherstellungspunkte, die vom Rechner entfernt werden sollen, und klicken schließlich auf „Entfernen“. Gut: Das Löschen des neuesten Eintrags sperrt Ccleaner aus Sicherheitsgründen automatisch.

Registry von überflüssigen Informationen befreien

Sie vermuten überflüssige Schlüssel in der Registry und möchten diese entfernen.

Lösung: Der PC-Saubermann CCleaner räumt die Systemdatenbank im Menüpunkt „Registry“ auf. Dazu analysiert das Tool die Registry per Klick auf „Nach Fehlern suchen“ auf ungültige Einträge hin und kann diese mittels Klick auf „Fehler beheben“ auch korrigieren. Allerdings beschleunigt das Säubern der Registrierdatenbank das System nicht. Die Registry-Dateien werden nach dem Aufräumen auch nicht kleiner: Der Umfang der Dateien bleibt ebenso unverändert wie die Ladezeit. Im laufenden Betrieb ist eine große oder sehr große Registry keine Bremse: Beim gezielten Zugriff einer Software auf ihre eigenen Schlüssel spielt die Menge der sonstigen Daten keine Rolle. Eine sehr große Registry kostet nur beim Systemstart die eine oder andere Sekunde mehr.

Daten auf einem Laufwerk sicher und vollständig löschen

Eine Festplatte soll vor der Weitergabe so gelöscht werden, dass niemand mehr an die darauf gespeicherten Daten herankommt.

Lösung: Wer beim Löschen auf Nummer sicher gehen will oder muss, verlässt sich nicht auf die Lösch-oder Formatierungsfunktionen des Betriebssystems, denn dabei werden die zuvor belegten Partitionen nur als beschreibbar markiert. Ccleaner hilft Ihnen, ein Laufwerk nach dem Löschen gezielt zu überschreiben und sämtliche zuvor enthaltene Daten damit unwiederbringlich zu entfernen.

Starten Sie Ccleaner und klicken Sie auf „Extras > Festplatten Wiper“. Stellen Sie im Ausklappfeld „Löschen“ die Option „Komplettes Laufwerk (Alle Daten werden gelöscht)“ ein. Bei „Sicherheit“ brauchen Sie nichts zu ändern, es reicht aus, Daten nur einmal zu überschreiben. Ein mehrfaches Überschreiben ist überflüssig. Setzen Sie bei „Laufwerke“ ein Häkchen vor das zu löschende Laufwerk und starten Sie den Vorgang mit „Löschen“.

Extras für die Administration von Windows-PCs einrichten

Als versierter Windows-Nutzer reichen Ihnen die standardmäßigen Systemfunktionen zur PC-und Netzwerküberwachung nicht aus.

Lösung: Das kostenlose Windows System Control Center vereint rund 300 Administrations-Tools von Microsoft und Nirsoft unter einem Dach. Zur Programmsammlung für erfahrene PC-Benutzer gehören unter anderem kostenlose Datei-, Netzwerk-, Internet-, Passwort-, System-, Desktop-und Browser-Utilities, die im WSCC-Bedienmenü in entsprechende Rubriken einsortiert sind.

Die Programme selbst sind beim ersten Start von WSCC noch nicht enthalten, sondern werden wahlweise im Live-Modus bei bestehender Internetverbindung gestartet oder über den integrierten Download-Manager heruntergeladen und in WSCC eingebunden. Der Update-Manager findet neue beziehungsweise aktualisierte Tools und pflegt diese ein.

Installieren Sie das WSCC. Um die Software auf einem USB-Stick zu installieren, entpacken Sie die Datei „wscc.zip“ auf den Speicherstick. Starten Sie WSCC und überprüfen Sie in der englischsprachigen Bedienoberfläche unter „Options“ im Register „Software“ die vorgegebenen Speicherpfade. Falls Sie auf einem Windows-PC mit 64 Bit die 64-Bit-Versionen der Tools verwenden wollen, setzen Sie im Register „Network“ ein Häkchen vor die entsprechende Option.

Klicks auf „Updates“ und „Install“ starten dann den Download-Vorgang der Tools.

Im WSCC-Bedienmenü sind die Tools in der linken Spalte nach Herstellern geordnet in drei Rubriken eingeteilt: „Sysinternals Suite“, „Nirsoft Utilities“ und „Windows Utilities“. Mit einem Doppelklick auf einen Eintrag klappt die Liste der Unterrubriken auf. Die in die jeweilige Unterrubrik einsortierten Tools zeigt WSCC inklusive Kurzbeschreibung im Hauptfenster an. Die Hilfedateien einiger Tools sind ebenfalls mit an Bord. Ob zu einem Programm weitere Informationen verfügbar sind, erkennen Sie am blauen Hilfe-Icon, das neben der Start-Schaltfläche des jeweiligen Tools platziert ist.

Laufende Systemprozesse und offene Ports überwachen

Sie möchten sich einen Überblick über die derzeitigen Systemprozesse und die darüber geöffneten Ports verschaffen.

Lösung: Currprocess aus dem WSCC zeigt alle aktuell ausgeführten Prozesse mitsamt interessanten Details an. Die Infos umfassen Prozessname, ID, Programmname, Beschreibung, Priorität, Version, Dateigröße, Attribute, Speicherbedarf, ausführender Nutzer und weitere Angaben. Zudem listet das Programm die vom Betriebssystem selbst und von Anwendungen geladenen DLL-Dateien auf. Der Benutzer kann angezeigte Prozesse mithilfe eines Rechtsklicks beenden, die Priorität anpassen, den Speicherinhalt in eine Datei sichern und den Task-Namen in den Zwischenspeicher legen.

Eine Liste aller geöffneten TCP/IP-und UDP-Ports zusammen mit den Programmen, die den jeweiligen Port offen halten, rufen Sie mit Currports ab. Angezeigt werden die Portnummer und das jeweilige Protokoll. Currports macht auch vor versteckten Prozessen nicht halt, sodass Sie Schad-Software entdecken und beseitigen können. Unbekannte Programme werden farblich hervorgehoben.

Kopierte Textschnipsel aus der Zwischenablage sammeln

Auf verschiedenen Webseiten sehen Sie interessante Textausschnitte, die Sie sammeln und für ein Dokument verwenden möchten.

Lösung: Clipboardic aus dem WSCC speichert im Hintergrund automatisch alle in der Zwischenablage abgelegten Textinhalte. Jedes Mal, wenn Sie Strg-C drücken, legt das Utility eine neue Zeile in seiner Protokolldatei an. Um die gespeicherten Einträge später weiterzuverarbeiten, genügt ein Doppelklick auf die entsprechende Zeile im Clipboardic-Fenster. Das Tool überträgt die Infos dann in die Zwischenablage und man kann sie mit Strg-V einfügen.

Lizenznummern der installierten Microsoft-Produkte auslesen

Für eine spätere Neuinstallation möchten Sie Ihre Software-Lizenzen in einer Datei sichern.

Lösung: Der im WSCC enthaltene Produkt-Key extrahiert Windows-und Office-Lizenzschlüssel aus der Registry und im Netzwerk, für den Fall, dass Ihnen die Originaldokumente mit den Keys abhanden kommen sollten. Sogar die Seriennummern von Exchange Server und SQL Server vermag das Tool zu exportieren.

Erweiterte Infos zu Funknetzwerken

Abhängig vom eigenen Standort häufen sich oft eine ganze Reihe von drahtlosen Netzwerken in der unmittelbaren Umgebung. Sie möchten sich über die erreichbaren WLANs informieren lassen.

Lösung: Das kostenlose Wireless Net View aus dem WSCC zeigt in der näheren Umgebung befindliche Drahtlosnetzwerke mit einer Reihe zusätzlicher Informationen an. Das Tool ist die ideale Ergänzung zu der in Windows integrierten Netzwerkverwaltung, wenn man sich Infos über die Verfügbarkeit von WLANs verschaffen oder das eigene WLAN verwalten will. Das Programm findet – vorausgesetzt, Ihr Rechner besitzt einen WLAN-Adapter – alle in der Umgebung vorhandenen drahtlosen Netzwerke und stellt sie in einer Liste dar. Zusätzlich zum Netzwerknamen (SSID) werden die aktuelle Signalstärke, der Verschlüsselungsstandard und die MAC-Adresse angezeigt.

Um das eigene Funknetzwerk im Blick zu behalten, starten Sie in WSCC den Wireless Network Watcher. Auf einfache Weise lassen sich mit dem Tool alle kabellos verbundenen PCs und Geräte anzeigen. So kann man jederzeit feststellen, ob sich eventuell Unbefugte Zugriff zum eigenen Netzwerk verschaffen konnten. Sind Sie mit einem Netzwerk verbunden, so scannt die Freeware alle IP-Adressen und erstellt eine Übersicht aller verbundenen Geräte mit den zugehörigen IP-Adressen, MAC-Adressen, den Herstellern der Netzwerkadapter und den Gerätenamen.

Der Task-Manager von Windows 10: Prozesse optimal kontrollieren

Der neue Task-Manager ist ein Allrounder, der viele zusätzliche Tools überflüssig macht. Wir zeigen die besten Tipps und Tricks.

Den Task-Manager hat Microsoft in Windows 10 deutlich verbessert. Das Tool war immer das Bordmittel der Wahl, wenn es darum ging, mit wenigen Klicks für mehr Tempo und Stabilität im System zu sorgen. Die neue Version in Windows 10 bietet mehr Funktionen und bessere Übersicht: Damit wird der Task-Manager zum Allrounder, das viele zusätzliche Tools überflüssig macht. Wir zeigen deshalb die besten Tricks für den Task-Manager, mit denen Sie mit wenigen Klicks typische PC-Probleme lösen, das System beschleunigen und für mehr Sicherheit sorgen. Und wenn das Windows-Tool auch für Alltagsaufgaben eine gute erste Anlaufstelle ist: Manchmal wünschen Sie sich einen tieferen Blick ins System. Das ermöglichen die Profi-Tools, die Sie ebenfalls in diesem Artikel finden.

Abgestürzte oder instabile Programme beenden

Das Problem: Ein Programm, das Sie gestartet haben, reagiert nicht mehr. Eventuell erscheint eine Windows-Fehlermeldung, etwa „Keine Rückmeldung“. Oder Sie wollen ein Tool per Klick auf das Kreuz rechts oben schließen, aber es passiert nichts.

Die Lösung: Rufen Sie den Task-Manager auf. Sie sollten nun den Programmprozess sehen, der das System ausbremst. Markieren Sie diese Zeile und klicken Sie anschließend rechts unten auf die Schaltfläche „Task beenden“. Alternativ klicken Sie mit der rechten Maustaste auf den Prozessnamen und wählen aus dem Kontextmenü den Eintrag „End task“.

Das funktioniert auch, wenn Sie den Task-Manager bisher noch nie aufgerufen haben. Um das Windows-Bordmittel jedoch komplett auszureizen, sollen Sie grundsätzlich die Detailansicht aktivieren. Klicken Sie dazu unten im Task-Manager auf „Mehr Details“.

Ein abgestürztes Programm zu beenden, ist besonders schwierig, wenn es im Vollbildmodus läuft und der Task-Manager dadurch verdeckt wird. Sie können dann jedoch über die Tastenkombination Strg-Alt-Entf den Sperrbildschirm aufrufen, wo Sie auf „Task-Manager“ klicken. Das Tool startet, wird aber weiterhin vom Vollbild verdeckt. Über die Tastenkombi Alt-Tab können Sie prüfen, ob der Task-Manager tatsächlich läuft. Nun drücken Sie die Alt-O und danach die Enter-Taste. So aktivieren Sie beim Task-Manager den Befehl „Immer im Vordergrund“. Nun sollte er über dem Fenster des abgestürzten Programms zu sehen sein.

Unter Windows 10 gibt es noch einen schnelleren Weg: Mit der Tastenkombination Windows-Tab öffnen Sie die Funktion „Virtuellen Desktops“: Klicken Sie dann auf das Plus-Zeichen, um einen neuen Desktop einzurichten. Sie sehen einen leeren Desktop, auf dem Sie den Task-Manager wie gewohnt starten und das andere Programm beenden können.

Prozesse finden, die hohe CPU-Last verursachen

Problem: In unregelmäßigen Abständen dreht plötzlich der Lüfter in Ihrem Rechner hörbar auf. Das passiert bei unterschiedlichen Programmen.

Lösung: Ein Prozess belastet den Prozessor so stark, dass er mehr Abwärme erzeugt und so den Lüfter veranlasst, schneller zu drehen. Da dieses Verhalten offenbar nicht mit dem Programm zusammenhängt, das Sie gerade benutzen, müssen Sie im Task-Manager nachsehen, welches Tool für die hohe CPU-Last verantwortlich ist. Öffnen Sie ihn dafür – natürlich wieder mit „Mehr Details“ aktiviert – und klicken Sie oben in die erste Spalte mit der Überschrift „CPU“. Der Task-Manager sortiert dann die laufenden Prozesse nach der Prozessorlast: So erkennen Sie den Lärmverursacher auf einen Blick – meist handelt es sich um das Antivirenprogramm, das einen Scan startet und dadurch die CPU stark belastet.

Autostart-Einträge abschalten, damit das System schneller startet

Problem: Es dauert sehr lange, bis Sie nach dem PC-Start auf Windows zugreifen und beispielsweise ein bestimmtes Programm öffnen können. Vorher starten zahlreiche andere Programme automatisch und nisten sich mit ihrem Symbol in der Taskleiste ein. Häufig laden sie auch noch selbstständig Updates herunter und aktualisieren sich.

Lösung: Bei der Installation verlangen viele Programme, dass sie automatisch mit Windows gestartet werden dürfen. Wenn Sie hier nicht aufpassen, haben Sie bald eine gut gefüllten Autostart-Ordner – abgesehen davon, dass sich zahlreiche Tools ungefragt an den Windows-Start koppeln. Der Task-Manager zeigt Ihnen, welche Programme automatisch starten. Gehen Sie dazu auf den Reiter „Autostart“. Alle Einträge mit dem Status „Aktiviert“ gehören zu Software, die mit dem Betriebssystemstart aktiv wird. Wollen Sie dieses Verhalten ändern, klicken Sie mit der rechten Maustaste auf den Eintrag und wählen „Deaktivieren“. In der Spalte „Startauswirkung“ weist der Task-Manager aus, wie sehr das Autostart-Programm den Windows-Start beeinflusst. Tools mit dem Eintrag „Hoch“ bremsen Windows am meisten aus. Das Betriebssystem errechnet diese Bewertung aus Last auf CPU und Festplatte beziehungsweise SSD, die das Programm beim Start verursacht. Die konkreten Werte können Sie sich anzeigen lassen, indem Sie mit der rechten Maustaste die Spaltenüberschrift anklicken und die Werte „Datenträger-E/A beim Start“ und „CPU beim Start“ markieren.

Der Eintrag „Nicht gemessen“ bedeutet, dass dieses Programm ganz frisch als Autostart definiert wurde und Windows noch keine entsprechende Bewertung vornehmen kann. Oder dass das Tool, auf das sich der Autostart bezieht, inzwischen gelöscht worden ist.

Übrigens: Seit der Windows-Version 1709 („ Fall Creators Update “) können Sie den Autostart auch über die Einstellungen regeln in „Apps –› Autostart“.

Es geht auch umgekehrt, wenn Sie für ein bestimmtes Programm den Autostart aktivieren wollen. Suchen Sie das Programm im Startmenü und klicken Sie mit rechter Maustaste auf sein Icon, dann auf „Mehr –› Dateispeicherort öffnen“. Es öffnet sich ein Explorer-Fenster mit der Verknüpfung zum Programm. Drücken Sie nun die Tastenkombination Windows-R und geben in das Eingabezeile shell:startup ein. In einem weiteren Fenster öffnet sich der Autostart-Ordner von Windows. Dorthin kopieren Sie die Programmverknüpfung. Nun startet das Programm zusammen mit Windows.

Oben rechts sehen Sie übrigens die Angabe „Letzte Bios-Zeit“. Die bezieht sich aber nur auf die Zeitdauer, die das Bios/Uefi für die Initialisierung der Hardware benötigt, hat also nichts mit der Startzeit von Windows zu tun: Änderungen in den Autostart-Einstellungen wirken sich darauf nicht aus.

So öffnen Sie den Task-Manager

Der Task-Manager ist ein essenzielles Programm für Windows-Nutzer. Deshalb können Sie ihn in Windows 10 über verschiedene Wege aufrufen. Auch wenn Sie immer nur einen nutzen, kann es sinnvoll sein, auch über andere Bescheid zu wissen: Dann kommen Sie selbst in schwierigen Lagen zum Task-Manager, zum Beispiel, wenn die Maus nicht mehr funktioniert oder Sie am Touchscreen arbeiten.

Über die Taskleiste: Klicken Sie am Windows-Desktop mit der rechten Maustaste auf einen freien Bereich in der Taskleiste. Es öffnet sich das Kontextmenü, aus dem Sie den Befehl „Task-Manager“ auswählen.

Über eine Tastenkombination: Der klassische Weg zum Task-Manager: Drücken Sie die Tasten Strg, Alt und Entf gleichzeitig. Klicken Sie dann auf „Task-Manager“.

Direktstart per Tastenkombination: Mit der Dreier-Tastenkombination Strg, linke Shift-Taste und Esc geht’s ohne Klick direkt zum Task-Manager.

Über die Windows-Taste: Windows-Profi nutzen gerne das Menü, das sich mit der Kombination Windows-Taste und X aufrufen lässt. Dort findet sich auch ein Eintrag für den Task-Manager.

Über das Suchfeld: Wenn Sie die Abkürzung taskmgr ins Suchfeld links unten eintragen, zeigt Windows den Task-Manager zur Auswahl an.

Über den Ausführen-Befehl: Den starten Sie mit der Tastenkombination Windows-R. Tragen Sie in die Eingabezeile wie oben taskmgr ein.

Programme mit hoher Speicherlast identifizieren

Problem: Noch lange, nachdem Windows gestartet wurde, hören Sie Ihre Festplatte arbeiten. Das System reagiert träge, Programme starten sehr langsam.

Lösung: Wie beim Tipp zur CPU-Last sollten Sie sich zunächst im Task-Manager informieren, welche Programme die hohe Festplatten-Last verursachen. Klicken Sie im Reiter „Prozesse“ auf die Spaltenüberschrift „Datenträger“. Nun können Sie die Schuldigen eventuell schon identifizieren: In Frage kommen oft Backup- oder Säuberungs-Tools, die sofort nach dem Windows-Start loslegen. Bei diesen sollten Sie die Autostart-Funktion wie beschrieben abschalten. Tritt das Problem auf, wenn das System schon länger aktiv ist, kann es an zu geringer RAM-Kapazität liegen: Das Betriebssystem muss dann benötigte Dateien von der Festplatte in den Arbeitsspeicher laden. Wie es um Ihren RAM-Ausbau bestellt ist, verrät der Task-Manager unter „Leistung –› Arbeitsspeicher“: Dort sehen Sie rechts oben, wieviel RAM im System eingebaut ist. Wenn Sie eine SSD nutzen und die Datenträgerlast ständig bei 100 Prozent steht, ohne dass Sie ein bestimmtes Programm als Verursacher identifizieren können, kann es am SATA-Treiber liegen. Tritt das Problem bei Ihnen auf, prüfen Sie im Geräte-Manager von Windows, ob der Flash-Speicher über den Standard-AHCI-Treiber angebunden ist: Klicken Sie dazu auf den Eintrag „IDE ATA/ATAPI Controller“ und anschließend auf „Treiber –› Treiberdetails“. Sehen Sie dort den Eintrag „storahci.sys“ nutzt das System den Standardtreiber.

Die hohe Speicherlast entsteht durch einen Fehler im sogenannten MSI-Modus (Message Signaled Interrupt). Der lässt sich über einen Registry-Eintrag abschalten: Den Registry-Pfad, den Sie dafür brauchen, finden Sie im ebenfalls im Geräte-Manager: Gehen Sie im Eintrag für den IDE-Controller auf „Details“, und wählen Sie „Geräteinstanzpfad“. Den Eintrag dort müssen Sie sich merken. Anschließend öffnen Sie den Registry-Editor und navigieren zum Pfad HKEY_LOCAL_MACHINE\System\Current- ControlSet\Enum\PCI. Hier wählen Sie den Eintrag, der dem Pfad entspricht, der im Geräte-Manager angezeigt wird. Anschließend klicken Sie im Registry-Editor weiter zu DeviceParameters\InterruptManagement\MessageSignaledInterruptProperties. Klicken Sie rechts doppelt auf den Eintrag „MSISupported“ und ändern Sie den Wert auf 0. Bestätigen Sie mit „OK“ und starten Sie den Rechner neu.

Profi-Tipp: So lassen sich mehrere Prozesse gleichzeitig schliessen

Mit dem Task-Manager können Sie sehr leicht Prozesse identifizieren, die das System verlangsamen. Was das Windows-Bordmittel aber nicht kann: Mehrere Prozesse und davon abhängig Unter-Prozesse gleichzeitig beenden. Das erledigen Sie aber bequem über die Kommandozeile und den Befehl taskkill.

Wenn Sie beispielsweise alle Prozesse der Browser Chrome und Firefox auf einen Schlag schließen wollen, geben Sie folgenden Befehl in der Eingabeaufforderung ein:

taskkill /f /im chrome.exe /im firefox.exe

Der Parameter f schließt alle Unterprozesse des angegebenen Prozesses, hinter dem Parameter im tragen Sie den Namen des Prozesses ein. Den bekommen Sie heraus, wenn Sie im Task-Manager im Reiter „Prozesse“ den gewünschten mit der rechten Mausstaste anklicken und „Zu Details wechseln“ auswählen. Den Namen in diesem Fenster tragen Sie dann in den Taskkill-Befehl ein.

Diese Prozesse strengen das System am meisten an

Problem: Nicht immer verursacht nur ein Tool die hohe Systemlast. Gerade das Zusammenspiel mehrerer Programme oder Dienste kann den Rechner ausbremsen. Sie würden gerne herausfinden, welche Prozesse den PC am meisten beeinflussen.

Lösung: Im Task-Manager finden Sie den Reiter „App-Verlauf“. Er zeigt, welche Programme zum Beispiel CPU und Netzwerk in einem bestimmten Zeitraum am meisten beanspruchen.

Um die Prozesse zu sortieren, klicken Sie auf die entsprechende Spaltenüberschrift. Sie können sich auch zusätzliche Daten anzeigen lassen: Klicken Sie mit der rechten Maustaste auf eine Spaltenüberschrift, und markieren Sie in der Auswahl weitere Kategorien zur Anzeige: Interessant ist beispielsweise „Downloads“ und „Uploads“ – so erkennen Sie, wer besonders viel Online-Bandbreite belegt.

In der Grundeinstellung zeigt der Task-Manager diese Informationen nur für sogenannte UWP-Apps an (Universelle Windows Plattform). Das sind Programme, die speziell für Windows 10 programmiert sind. Sie können die Anzeige aber erweitern: Klicken Sie auf „Optionen –› Verlauf für alle Prozesse anzeigen“. Dann werden alle Programme angezeigt, auch Systemprozesse.

Um die Werte zurückzusetzen, klicken Sie links oben auf „Auslastungsverlauf löschen“.

Programme mit dem Task-Manager neu starten

Problem: Sie installieren ein systemnahes Programm wie Antiviren- oder Verschlüsselungssoftware oder aktualisieren es. Dafür muss das Tool den Windows-Explorer schließen, der aber nach Abschluss der Installation nicht wieder von selbst startet, was das System quasi unbedienbar macht.

Lösung: Da ohne den Explorer auch die Taskleiste und das Startmenü nicht angezeigt werden, haben Sie keine Möglichkeit, ihn wieder per Mausklick zu starten. In diesem Fall hilft der Task-Manager: Rufen Sie ihn über einen der im Kasten auf Seite 63 beschriebenen Wege auf. Klicken Sie nun auf „Daten –› Neuen Task ausführen“. In das Eingabefeld geben Sie nun explorer.exe ein – nun startet der Windows-Explorer wieder.

Probleme bei der Video-Wiedergabe lösen

Problem: Sie spielen von der Festplatte ein 4K-Video ab. Doch die Wiedergabe ruckelt, obwohl Ihre Grafikkarte damit locker zurechtkommen müsste.

Lösung: Mit dem Task-Manager prüfen Sie, welche Hardware die Hauptlast bei der Video-Wiedergabe trägt. Spielen Sie dazu das Video ab und rufen im Task-Manager den Menüpunkt „Leistung“ auf. Wenn Sie dort links auf CPU klicken, sehen Sie die Prozessorlast, die die Video-Wiedergabe verursacht. Die sollte relativ gering sein, wenn die Grafikkarte das Entschlüsseln der 4KVideodaten übernimmt.

Sehen Sie dagegen einen deutlichen Ausschlag des Last-Diagramms, übernimmt der Prozessor diese Arbeit. Weitere Informationen bekommen Sie, wenn Sie links auf „GPU 0“ klicken. Wichtig ist hier die Angabe im Fenster „Video Decode“, die die GPU-Last anzeigt. Damit nun die GPU statt der CPU die Video-Wiedergabe schultert, müssen Sie im Abspielprogramm noch die Hardware-Beschleunigung aktivieren.

Alternativen zum Task-Manager: Profi-Tools für System und Hardware

Zwei Microsoft-Tools bieten detaillierte Informationen zu laufenden Prozessen und zu den Autostarts von Windows. Der Process Explorer verschafft Ihnen zum Beispiel durch farbige Unterlegungen der Prozesse einen besseren Überblick und zeigt, wie einzelne Prozesse zusammenhängen. Autoruns listet alle Autostart-Einträge geordnet nach unterschiedlichen Kategorien auf.

Die Freeware-Tools CPU-Z und GPU-Z bereiten umfassende Infos zum Prozessor und der Grafikkarte im System übersichtlich auf. So sehen Sie etwa auf einen Blick, welcher Generation die Hardware angehört, wie viel und welcher Speicher auf der Grafikkarte verbaut ist und welchen Treiber sie nutzt. Auch Infos zum Arbeitsspeicher und der Hauptplatine sind dabei.

Was in Ihrem System steckt, zeigen Aida64 Extreme Edition und HWinfo sehr ausführlich. Vor allem zur Hardware-Ausstattung bleiben mit den beiden Tools keine Fragen offen. HWinfo ist Freeware, Aida64 Extreme Edition gibt es gratis nur als funktionsund zeitbeschränkte 30-Tage-Testversion. Dafür bietet das Programm zusätzliche Funktionen wie etwa einen Lasttest.

Strategien für Passwörter

Alles über Passwörter! Dieser Artikel ist der Auftakt zum Heftschwerpunkt rund um System- und Onlinepasswörter, Passwortverwaltung und Zertifikate. Hier geht es zunächst um einfache Einschätzungen, welche Kennwörter besonders sensibel sind.

Viele Nutzer von PCs und Mobilgeräten sind sich nicht bewusst, wie viele und welche Zugangsdaten sie im Alltag verwenden. Ein Log-in samt Passwort ist schnell vergeben und schnell wieder vergessen: Betriebssystem, Browser, Mail- oder FTP-Programm speichern Log-in-Namen und Passwörter und tragen sie automatisch ein, sobald ein bestimmtes Ziel angefordert wird. Wer sich ganz auf die Software verlässt, hat aber theoretisch mehrere Probleme: Die Kontrolle über die Qualität der Passwörter geht verloren. Wenn die Software fehlt, sind Sie ausgesperrt. Und nicht zuletzt: Ist der Ort der Passwortsammlung im Browser, FTP-, Mailclient wirklich sicher (insbesondere auf mobilen Rechnern)?

Welche Passwörter wofür?

Im Heimnetz sind System-Log-ins, Netzfreigaben, Verwaltungsoberflächen (Router, Access Points, Apache-Dienste) nicht sonderlich sicherheitskritisch. Hier ist es vertretbar, sich die Log-ins für mehrere Zugänge mit einem gemeinsamen Kennwort zu vereinfachen, das noch nicht mal hohe Komplexitätsansprüche erfüllen muss. Eine wichtige Ausnahme ist nur das WLAN-Passwort, das den Zutritt Fremder ins Heimnetz verhindern muss: Dieses muss und darf komplex ausfallen, zumal es auf jedem Clientgerät nur einmal eingegeben werden muss.

Einfache Passwörter sind aber nur zulässig, solange Daten und Geräte das Haus nicht verlassen: Jede Öffnung nach außen via Portfreigabe im Router erfordert für dieses Gerät sichere Passwörter und jedes Notebook, das das Haus verlässt, verdient einen gut abgesicherten Systemzugang und Verschlüsselungsmaßnahmen.

Onlinekennwörter sind ebenfalls nicht über einen Kamm zu scheren: Der Zugang zu einer Vereinshomepage ist unkritisch. Hier kann man auch ein Standardpasswort für verschiedene Zugänge nutzen. Sensibel ist hingegen das Mailkonto: Ein gehacktes Mailkonto legt nicht nur die private Korrespondenz offen (bei IMAP unter Umständen die Korrespondenz über Jahre), sondern ermöglicht zudem den Zugriff auf weitere Online-Log-ins: Denn bei den meisten Diensten genügt die Mailadresse, um sich („Kennwort vergessen?“) einfach ein neues Passwort zu beschaffen, das dann an das gehackte Mailkonto geschickt wird. Ebenfalls sensibel sind Bank-, Paypal- und Onlineshop-Log-ins, wo die Kreditkartendaten hinterlegt sind. Letztere sind die fast heikelsten Kandidaten, denn für Transaktionen beim Onlinebanking ist in der Regel eine zusätzliche TAN nötig und bei Paypal lässt sich ebenfalls eine Zwei-Wege-Authentifizierung einrichten.

Voreingestellte Standardpasswörter

Viele Spezialsysteme für Platinenrechner, Router, Access Point, NAS-Speicher werden zunächst mit Standardpasswörtern ausgeliefert. Das heißt, dass der Zugang zur Konfigurationsoberfläche bei diesen Geräten und damit deren Verwaltung mehr oder weniger jedermann offensteht. Das ist im Privathaushalt kein ernstes Problem, solange solche Geräte nicht für das Internet geöffnet werden (etwa Internetzugriff in der Fritzbox, Portfreigabe für NAS-Gerät). Trotzdem ist es überall zu empfehlen, in Firmen sowieso, typische Standards wie „pi“ und „raspberry“, „admin“ und „admin“ (auch „0000“, „1234“ oder ganz leer) durch eigene Passwörter zu ersetzen.

Wo sind die Kennwörter gespeichert?

Die Komplexität von Passwörtern spielt – scheinbar – keine Rolle, weil sich die Software die Kennwörter merkt: So landen etwa die Zugangsdaten für lokale Netzfreigaben im gnome-keyring, in Filezilla ist ein FTP-Serverzugang nur einmal samt Kennwort einzutragen, Browser wie Firefox oder Chrome speichern auf Nachfrage die Login-Daten von Onlinediensten.

Sich auf die Software zu verlassen, hat aber Nachteile und erhöht die Komplexität: Wer nur einen PC oder ein Notebook nutzt, fährt damit bequem. Bei mehreren Geräten muss man dafür sorgen, dass dieselbe Software überall bereitsteht und die Passwörter kennt. Richtig bequem ist das nur beim Browser, sofern Sie sich bei Firefox Sync oder Chrome Sync anmelden und die Passwörter synchronisieren. Dabei übermittelt der Browser die Passwörter an Mozilla oder Google. Dies geschieht verschlüsselt, schafft aber Abhängigkeit vom jeweiligen Browser.

Wer mobile Notebooks nutzt, sollte wissen, dass sich alle Passwörter unter „Einstellungen –› Sicherheit –› Gespeicherte Zugangsdaten“ (Firefox) oder „Einstellungen –› Erweiterte Einstellungen –› Passwörter verwalten“ (Chrome/Chromium) auslesen lassen. Chrome fordert dabei unter Windows das Windows-Kennwort, unter Linux stehen die Kennwörter hingegen offen. Auch Filezilla-Daten oder die Mailkennwörter unter Thunderbird lassen sich auslesen. Firefox und Thunderbird sind aber gut zu schützen, indem man das zusätzliche Masterpasswort einrichtet.

Schlüsseldateien und Security Tokens

Anstatt Passwörter einzugeben, können Zugangsberechtigungen auch in Schlüsseldateien abgelegt werden. Das ist sehr verbreitet bei der SSH-Fernwartung von Linux-Servern, wobei auf dem zugreifenden Client mit dem Tool ssh-keygen ein Schlüssel erstellt wird und der öffentliche Teil desselben dann zum Server kopiert wird. Im Prinzip ist diese Art der Legitimierung einfacher (keine Eingabe) und sicherer (abhörsicher und komplex). Bei physischem Fremdzugriff auf den Client kehrt sich der Sicherheitsvorteil aber ins Gegenteil.

Ein weiteres Beispiel, das optional Schlüsseldateien vorsieht, ist die Verschlüsselungssoftware Veracrypt. Dort ist die Schlüsseldatei jedoch ein zweiter Nachweis neben dem Passwort, also ein zusätzlicher Schutz gemäß der Zwei-Wege-Authentifizierung. Schlüsseldateien erhöhen in jedem Fall die Komplexität: Dass man nach einem Zugangskennwort gefragt wird, ist jederzeit nachvollziehbar. Dass man sich hingegen aktuell nicht anmelden kann, weil man am falschen Rechner sitzt oder weil eine Schlüsseldatei verloren ging, kann Kopfzerbrechen über die Ursache auslösen.

Gute Kennwörter

Wer die unterschiedlichen Sensibilitätsstufen berücksichtigen will, kann sich Passwortstrategien nach folgendem Muster zurechtlegen: Ein einfaches Standardpasswort dient für die meisten lokalen Anmeldungen im Heimnetz. Ein anderes einfaches Kennwort nutzen Sie für unkritische Onlineanmeldungen (Forum, Schule, Verein, Stadtwerke). Für kritische Zugänge verwenden Sie komplexe Passwörter. Um es sich einfacher zu machen, kann ein variiertes Masterkennwort herhalten. Das könnte so aussehen: wien+bonn-kiel=ltrn – wobei „wien+bonn-kiel=“ das Masterkennwort wäre und „ltrn“ jeweils den 2., 4., 6. und 8. Buchstaben der Anmelde-URL von elsteronline. de übernimmt (als Beispiel). Ein solches Schema ist bei jeder Anmelde-URL jederzeit ohne Softwarehilfe rekonstruierbar. Zweifellos ist es aber noch sicherer, für jedes kritische Konto ein unabhängiges, komplexes Kennwort zu nutzen.

Komplexe Kennwörter sind aber kein Allheilmittel: Immer wieder werden die Datenbanken von Händlern und Webdiensten inklusive aller Zugangsdaten gehackt. Dann ist das Passwort in fremden Händen – sei es schwach oder stark.

Daher ist es so wichtig, für eine halb private Vereinsseite oder einen kleinen Onlineshop, die keine anspruchsvolle Sicherheitsadministration erwarten lassen, ein anderes Kennwort zu verwenden als beim Google- oder Mailkonto.

Der Geräte-Manager: Schnelle Hilfe bei Hardwarestress

Bei Problemen mit Hardware oder Treibern hilft der Windows Geräte-Manager. So setzen Sie das Tool optimal fürs Troubleshooting ein.

Auf den ersten Blick unterscheiden sich Windows 10 und Windows 7 fundamental voneinander. Doch wenn es ans Eingemachte geht, setzt Microsoft seit Jahren auf bewährte Tools. So ist der Geräte-Manager beispielsweise das Bordmittel der Wahl, um Hardwareprobleme zu lösen. Seit Windows 7 weitestgehend unverändert, bietet er einen raschen Überblick über die installierte Hardware und bestehende Probleme. Sie wissen natürlich, dass Sie über den Geräte-Manager Treiber installieren oder deinstallieren können. Doch Sie identifizieren damit auch versteckte oder unbekannte Geräte, lösen knifflige Treiberprobleme und erhalten Informationen zur installierten Hardware, die Ihnen beim Troubleshooting helfen.

So rufen Sie den Geräte-Manager auf

Weil der Geräte-Manager ein zentrales Tool in Windows ist, gibt es auch viele Wege, die zu ihm führen: In Windows 10 geben Sie Geräte-Manager in die Suchleiste links unten ein oder rufen das Schnellstartmenü über die Tastenkombination Windows-X auf und klicken dann auf den Eintrag „Geräte-Manager“. Auch unter Windows 7 führt der Eintrag in der Suchleiste zum Erfolg: Sie rufen sie auf, indem Sie auf das Windows-Symbol für das Startmenü klicken. In der Systemsteuerung finden Sie den Geräte-Manager in der linken Spalte unter „System und Sicherheit -> System“. Schließlich lässt er sich auch aus der Eingabeaufforderung heraus starten mit dem Befehl devmgmt.msc.

Der erste Überblick: Welche Geräte sind installiert

Im Geräte-Manager sehen Sie alle Komponenten des Rechners, für die Windows einen Treiber installiert hat – sowie diejenigen, für die es keinen Treiber finden konnte. So haben Sie eine umfassende Übersicht über alle Komponenten im Rechner, jedoch auch über angeschlossene Peripherie wie etwa Drucker und Monitor. Das ist recht hilfreich, wenn Sie beispielsweise auf der Suche nach passenden Treibern für eine Komponente sind: Während Sie wahrscheinlich wissen, von wem Prozessor, Chipsatz oder Grafikkarte in Ihrem Rechner stammen, kennen Sie den Hersteller von WLAN-Modul, Netzwerkchip oder Kartenleser eventuell nicht.

Die Geräte sind im Windows-Tool in Kategorien eingeteilt. Welche Komponenten sich etwa hinter „Netzwerkadapter“ verstecken, sehen Sie, indem Sie auf das kleine Dreieck vor der Kategoriebezeichnung klicken. Sofern der Hersteller seine Treiber ordentlich programmiert, tauchen sowohl der Hersteller-als auch der Modellname in der Treiberbezeichnung auf. So sehen Sie etwa an der Bezeichnung „Intel Centrino Wireless-N 2230“, dass Sie es mit einem WLAN-Modul von Intel zu tun haben, und können sich die passenden Treiber beschaffen.

Für jede Komponente den Hersteller herausbekommen

Nicht immer nutzt Windows Herstellertreiber. Es bringt zahlreiche Treiber mit und installiert diese, wenn kein aktuellerer verfügbar ist. Den tatsächlichen Hersteller zeigt Ihnen der Geräte-Manager dann aber nicht: Sie sehen im Reiter „Treiber“ Microsoft als Treiberanbieter.

Möchten Sie jedoch wissen, von welchem Hersteller die Hardware kommt, müssen Sie tiefer in den Geräte-Manager einsteigen. Um zum Beispiel den Hersteller eines Monitors herauszubekommen, klicken Sie im Geräte-Manager unter „Monitore“ auf „PnP-Monitor -> Details“. Wählen Sie nun unter „Eigenschaft“ die Option „Hardware-IDs“: Dort zeigt Ihnen der Geräte-Manager den Hersteller oder eine Abkürzung des Herstellernamens an, zum Beispiel PHL für Philips. Bei einem Notebook finden Sie so den Panel-Hersteller heraus, etwa AUO für AU Optronics oder LGD für LG Displays.

Treiber für unbekannte Geräte finden

Findet Windows keinen passenden Treiber für eine Komponente, taucht im Geräte-Manager ein unbekanntes Gerät mit einem gelben Fragezeichen auf. Wenn Sie gerade eine Hardware installiert haben, können Sie die passenden Treiber einspielen. Häufig tauchen unbekannte Geräte bei einer frischen Installation oder nach dem Upgrade von Windows auf: Die passenden Treiber, die Sie bei der älteren Installation eingespielt haben, fehlen dann.

Wenn Sie plötzlich mehrere unbekannte Geräte sehen oder nicht mehr wissen, welche Treiber zu welchem Gerät passen, können Sie im Geräte-Manager den Hersteller und den Produktnamen der Hardware herausfinden. Klicken Sie doppelt auf das unbekannte Gerät und öffnen Sie „Details“. Wählen Sie aus dem Drop-down-Menü den Eintrag „Hardware-IDs“. Jetzt sehen Sie mehrere Buchstaben-und Zahlenfolgen. Wichtig sind hier jeweils die Kombinationen hinter VEN_ und DEV_. Sie stehen für Vendor-beziehungsweise Device-ID. Damit kann Windows ein Gerät eindeutig identifizieren sowie den passenden Treiber einspielen beziehungsweise einen manuell installierten Treiber mit vorhandener Hardware in Verbindung bringen.

Nachfolgend erhalten Sie Hersteller und Namen der eingebauten Hardware und können den passenden Treiber von der Herstellerwebseite herunterladen.

Tempo und Funktionen von Hardware ermitteln

Der Geräte-Manager verrät Ihnen darüber hinaus Geheimnisse über das Tempo des eingebauten USB-Controllers oder weiterer eingebauter Hardware wie etwa einem Kartenleser.

Ob Ihr Rechner USB 3.0 unterstützt, sollte eigentlich an den blau eingefärbten Buchsen erkennbar sein. Einige Hersteller sparen sich allerdings die Farbe – alle USB-Buchsen sehen gleich aus. Höchstens ein kleines Symbol daneben gibt einen Hinweis auf die USB-Version.

Alternativen zum Geräte-Manager

Alternative Tools liefern meistens nicht mehr Informationen als der Geräte-Manager. Sie bereiten sie allerdings übersichtlicher auf und bieten darüber hinaus zusätzliche Optionen – beispielsweise für das Testen von neu installierter Hardware.

Aida 64 Extreme Edition zeigt sehr viele Informationen unterteilt in zahlreiche Kategorien. Zu den einzelnen Komponenten wie der Festplatte bekommen Sie auch technische Details wie das maximal mögliche Tempo der Schnittstelle. Außerdem zeigt das Tool Infos, die der Geräte-Manager nicht preisgibt, wie etwa die Kapazität des Notebook-Akkus. Der Rechner lässt sich mit Aida 64 auch testen: Das Tool bietet einen Lasttest, der CPU, GPU und Festplatten belastet und dabei Temperatur, Taktraten und Lüftergeschwindigkeit anzeigt. Außerdem können Sie die Leistung von Prozessor und Arbeitsspeicher untersuchen.

Die Freeware Hwinfo gibt es auch als portables Tool für den USB-Stick. Nach der Installation starten Sie das Programm mit „Run“: Dann sammelt es die Systeminformationen, die es anschließend in mehreren Fenstern anzeigt. Im Bereich „System Summary“ sehen Sie alle wichtigen Infos zu den Kernkomponenten CPU, GPU und RAM. Ein kleines Fenster zeigt die aktuelle Auslastung des Prozessors und der einzelnen Kerne an. Im Hauptfenster sehen Sie die verschiedenen Gerätekategorien in einer Baumstruktur: Haben Sie eine Komponente ausgewählt, gibt Hwinfo dazu detaillierte Informationen im rechten Fenster aus.

Im Geräte-Manager bekommen Sie Klarheit: Taucht dort unter „USB-Controller“ ein „Extensible Hostcontroller“ oder ein „xHCI-Controller“ auf, dann hat der Rechner USB 3.0. Sehen Sie nur einen Enhanced-Host-Controller beziehungsweise einen EHCI-Controller, so ist bei USB 2.0 Schluss. Zumeist gibt der Geräte-Manager aber keinen Aufschluss darüber, welches USB-Tempo ein angeschlossenes Gerät erzielen kann. Sie können sich zwar im Geräte-Manager über „Ansicht -> Geräte“ nach Verbindung anzeigen lassen, wie ein USB-Gerät mit dem System verbunden ist. Bei halbwegs aktuellen Systemen sind jedoch alle internen und externen USB-Geräte beim USB-3.0-Controller eingeordnet, auch wenn es etwa eine USB-2.0-Festplatte ist. Denn der xHCI-Controller kümmert sich auch um die USB-2.0-Anschlüsse.

Nur bei Geräten, die rund vier Jahre alt sind, können die USB-Ports mit den unterschiedlichen Geschwindigkeiten tatsächlich verschiedenen Controllern zugeteilt sein: Ein Gerät, das Sie an einen USB-3.0-Port anschließen, taucht daraufhin im Geräte-Manager unter dem xHCI-Controller auf, und ein Gerät an einer 2.0-Buchse steht unter dem Enhanced-Host-Controller. Der Grund: Bei älteren Chipsätzen kann der xHCI-Controller nur USB-3.0-Ports verwalten.

Möchten Sie wissen, welches USB-Tempo ein angeschlossenes USB-Gerät erreichen kann, hilft ein zusätzliches Tool wie das kostenlose USB Device Tree Viewer . Es zeigt Ihnen auf der linken Seite eine Baum-ansicht der angeschlossenen Geräte. Für jedes sehen Sie rechts, welches USB-Tempo es maximal beherrscht und ob es an einem USB-Anschluss hängt, an dem es diese Geschwindigkeit nutzen kann. Diese Informationen finden Sie im Abschnitt „Connection Information V2“. Welches Tempo die Schnittstelle schafft, an der das Gerät gerade angeschlossen ist, steht bei „SupportedUsbProtocols“. Bei einem USB-2.0-Port steht hinter Usb110 und Usb200 jeweils eine 1 beziehungsweise „yes“, bei einem USB-3.0-Port nur in der Zeile Usb300. Welche USB-Geschwindigkeit das Gerät schafft, steht einige Zeilen darunter: Finden Sie dort lediglich in der Zeile „Is SuperSpeed capable or higher“ eine 1, bedeutet dies, dass ein USB-3.0-Gerät mit einem USB-2.0-Port verbunden ist. Wenn auch die Zeile „Is operating at SuperSpeed or higher“ mit einer 1 versehen ist, sitzt die USB-3.0-Hardware am richtigen Anschluss.

So schnell ist USB Typ-C: Ganz aktuell wird die Frage, welche USB-Version vorhanden ist, beim neuen USB-Typ-C-Anschluss. Die Buchse ist gemeinsam mit dem USB-Standard 3.1 Gen 2 (Super Speed Plus) auf den Markt gekom-men: Doch eigentlich hat Typ-C nichts mit einem höheren USB-Tempo zu tun. Laut Spezifikation kann USB 2.0, USB 3.0 oder eben USB 3.1 darüber laufen – welches Tempo Ihr Rechner tatsächlich über Typ-C liefert, hängt wie bei älteren USB-Versionen vom eingebauten USB-Controller ab. Wie beschrieben, bekommen Sie das USB-Tempo heraus, indem Sie ein Typ-C-Gerät mit dem Rechner verbinden und den Geräte-Manager auf „Ansicht -> Geräte“ nach Verbindung umstellen. Wenn Sie sich zu dem angeschlossenen Gerät durchklicken, erkennen Sie, welchem USB-Controller es zugeordnet ist. In vielen Fällen wird es ein 3.0-Controller sein, das maximale Tempo entspricht also USB 3.0 (Super Speed) beziehungsweise USB 3.1 Gen 1. Nur wenn Sie einen USB-3.1-Controller im Geräte-Manager sehen, etwa den AS Media ASM1142, kann der Rechner volles USB-3.1-Tempo liefern.

Die maximal mögliche Geschwindigkeit kann auch bei einem Kartenleser eine wichtige Rolle spielen: Wenn Sie eine schnelle Karte in einem langsamen Kartenleser nutzen, wird sie ausgebremst. Während Sie bei einem externen Leser die passende Schnittstelle auswählen können, wissen Sie zumeist nicht, was ein eingebauter Leser im Rechner oder Notebook leistet. Hier hilft ebenfalls der Geräte-Manager weiter: Dieser zeigt an, wie der integrierte Kartenleser im System angebunden ist. Klicken Sie in der Standardansicht des Geräte-Managers auf den Abschnitt „Speichertechnologiegeräte“: Der Kartenleser taucht hier auf, wenn er über PCI-Express angebunden ist. Das wird sofort aus dem angezeigten Namen ersichtlich wie „PCIE Card Reader“. Seine Geschwindigkeit reicht dann für die schnellsten Speicherkarten aus. Andernfalls suchen Sie im Abschnitt „USB-Controller“ nach ihm: Auch hier gibt meist der angezeigte Name sofort Aufschluss über das Tempo, beispielsweise „USB 2.0 Card Reader“.

Zu wissen, wie interne Geräte angeschlossen sind, kann auch bei anderer Hardware interessant werden – zum Beispiel bei der Festplatte oder dem eingebauten WLAN-Modul. So lässt sich bei Tempoproblemen auf jeden Fall ausschließen, dass sie eine zu lahme Schnittstelle ausbremst. Stellen Sie den Geräte-Manager dazu auf die Verbindungsansicht um, über „Ansicht -> Geräte nach Verbindung“. Öffnen Sie nun die Baumansicht der Verbindungen, indem Sie auf das kleine Dreieck vor „ACPI x64-basierter PC“ sowie „Microsoft ACPI-konformes System“ klicken. Die wichtigsten Geräte finden Sie danach bei neueren Systemen unter „Stammkomplex für PCI-Express“, bei älteren unter „PCI-Bus“. Dort sind mehrere PCI-Express-x und USB-Controller aufgeführt, die im Chipsatz integriert oder mit diesem verbunden sind. Ein kleines Dreieck davor zeigt an, dass am jeweiligen Controller weitere Geräte angeschlossen sind. Unter den PCI-Express-Root-Ports des Chipsatzes sollten Sie zum Beispiel bei aktuelleren Rechnern das WLAN-Modul und die Netzwerkkarte sehen. Bei einer SSD können Sie auf diese Weise prüfen, ob sie über das AHCI-Protokoll mit dem System kommuniziert, wenn sie unter einem SATA-AHCI-Controller auftaucht oder mit dem schnelleren NVMe-Protokoll angebunden ist. Denn dann erscheint die SSD unter „Standardmäßiger NVM Express Controller“ oder zum Beispiel unter „Samsung NVME Controller“, wenn Sie den passenden Treiber für eine Samsung-SSD installiert haben.

Wenn Geräte in der Übersicht des Geräte-Managers fehlen

Wenn Sie eine neue Komponente eingebaut haben, sollte diese im Geräte-Manager auftauchen. Selbst wenn Windows keinen passenden Treiber findet, bemerkt das Betriebssystem, dass sich in der Konfiguration etwas verändert hat: Die neue Hardware taucht als unbekanntes Gerät auf. Für den Fall, dass Sie im Geräte-Manager überhaupt keinen Hinweis auf die neue Hardwarekomponente finden, sollten Sie sie erneut installieren und prüfen, ob sie richtig eingebaut und funktionsfähig ist.

Manchmal kommt es vor, dass eine Hardware erst angezeigt wird, wenn sie verwendet wird: Das ist zum Beispiel bei einem Thunderbolt-3-Controller der Fall, der sich erst als USB-Anschluss im Geräte-Manager zu erkennen gibt, wenn ein USB-Gerät am Typ-C-Anschluss steckt. Fehlt ein über USB angeschlossenes Android-Handy im Geräte-Manager, haben Sie nicht den passenden Übertragungsmodus aktiviert. Auf dem Smartphone sehen Sie in der Statusleiste einen Hinweis darauf, dass es mittels USB verbunden ist: Ändern Sie den Verbindungsmodus auf „Datenübertragung“, damit es auftaucht.Einige Komponenten zeigt der Geräte-Manager grundsätzlich nicht: Meist handelt es sich dabei um logische, nicht jedoch tatsächliche Geräte. Diese werden etwa von einer Software installiert – wie eine virtuelle Netzwerkkarte für ein VPN-Tool. Um sie zu sehen, aktivieren Sie unter Ansicht „Ausgeblendete Geräte anzeigen“.

Ab Windows 8 sehen Sie dann sämtliche Geräte, die jemals mit dem PC verbunden waren. Dies ist nützlich, um störende Treiberreste zu deinstallieren, beispielsweise bei einer Grafikkarte oder einer Maus. Die ehemals angeschlossene Hardware zeigt der Geräte-Manager mit helleren Symbolen an, um sie von den aktuell installierten Geräten abzuheben.

Unter Windows 7 müssen Sie die Ansicht der Ex-Geräte erst freischalten: Öffnen Sie die Eingabeaufforderung mit Administratorrechten. Geben Sie anschließend folgenden Befehl ein:

Set devmgr_show_nonpresent_devices=1

Starten Sie danach den Geräte-Manager direkt aus der Eingabeaufforderung mit dem Befehl

devmgmt.msc

So hilft der Geräte-Manager bei der Fehlersuche

Der Geräte-Manager unterstützt Sie ebenfalls bei der Lösung von Hardwareproblemen.

Beispiel WLAN-Adapter: Wenn die Onlineverbindung zwischen Notebook und WLAN-Router abbricht, dann kann das an den Energieeinstellungen des Funkmoduls im Laptop liegen, das nicht aus dem Standby-Modus aufwacht. Klicken Sie nun unter „Netzwerkadapter“ auf das WLAN-Modul und wählen Sie „Energieverwaltung“. Dort deaktivieren Sie „Computer kann das Gerät ausschalten, um Energie zu sparen“.

Wenn Sie verhindern möchten, dass Ihr Rechner unbeabsichtigt aus dem Schlafmodus aufwacht, weil Sie versehentlich die Maus verschoben haben, so führt Sie der Weg im Geräte-Manager zu „Mäuse und andere Eingabegeräte“ oder „Eingabegeräte (Human Interface Devices)“. Dort finden Sie die Maus als „HID-kon-forme Maus“. Nach einem Doppelklick darauf gehen Sie zu dem Reiter „Energieverwaltung“ und entfernen den Haken bei „Gerät kann den Computer aus dem Ruhezustand aktivieren.“

Bei Rechnern, die lediglich USB-2.0-Ports haben, kann es vorkommen, dass angeschlossene Geräte nicht funktionieren, weil sie zu wenig Strom bekommen – etwa eine externe Festplatte ohne Netzteil. Das Problem tritt gleichfalls auf, wenn viele Geräte an einem passiven externen USB-Hub hängen. Um die Stromaufnahme der USB-Peripherie zu überprüfen, klicken Sie auf „USB-Controller“ und danach mit der rechten Maustaste auf „Root Hub“ oder „Generic USB Hub“ – je nachdem, wo USB-Geräte angeschlossen sind. Daraufhin sehen Sie unter „Eigenschaften -> Stromversorgung“, wie viel Strom die verschiedenen USB-Geräte ziehen und ob ein einzelnes die 500 mA pro Anschluss überschreitet, die USB 2.0 liefert.

So beseitigen Sie die meisten WLAN-Probleme

Mieser Empfang, volles Frequenzband, hängende Router, vergessene Passwörter: Bequem sind Drahtlosnetze zwar, aber es gibt immer wieder Pannen und Aussetzer, die den Betrieb des Funknetzes verleiden.

Schlechter Empfang: Externe WLAN-Adapter

Die Aluminium-und Magnesium-Gehäuse von Notebooks und Ultrabooks sehen zwar elegant aus, wirken auf die internen WLAN-Antennen aber als Abschirmung. Günstige, externe WLAN-Adapter, per USB angeschlossen, bringen deutliche Leistungssteigerungen im Drahtlosnetzwerk. Noch besser: Verwenden Sie ein USB-Anschlusskabel von einem bis zwei Metern Länge, um den externen WLAN-Adapter unabhängig vom Notebook ausrichten zu können und damit oft ausschlaggebende dBm an Signalstärke herauszuholen. Ein externer Adapter erlaubt außerdem die Aufrüstung des Clients auf das 5-GHz-Frequenzband von 802.11n/ac, falls der WLAN-Router diesen Standard anbietet.

Anmeldung scheitert: Systematischer Check

Wenn die Verbindungsaufnahme scheitert, dann suchen Sie den Fehler systematisch:

1. Kontrollieren Sie Hardware-seitig, ob die notwendigen Voraussetzungen für WLAN existieren. Der Router oder Access Point muss aktiv sein und dort das WLAN aktiv, was in der Regel durch eine leuchtende oder blinkende WLAN-LED signalisiert wird. Auf Client-Seite muss ebenfalls klar sein, dass das zugreifende Gerät die Hardware dafür besitzt und diese aktiv ist. Insbesondere bei Notebooks lässt sich das WLAN-Modul durch einen oft übersehenen Schalter und oder eine Funktionstaste ein- und ausschalten.

Ob der Treiber für den Funknetzwerkadapter installiert ist, erfahren Sie im Gerätemanager – am schnellsten über die Tastenkombination Strg-Pause und „Geräte-Manager“. Kontrollieren Sie hier, ob die WLAN-Hardware unter „Netzwerkadapter“ auftaucht. Ist das nicht der Fall oder ist der Eintrag mit Ausrufezeichen markiert, fehlt der Treiber. Den gibt es entweder auf der mitgelieferten Original-CD/DVD oder auf der Website des betreffenden Herstellers zum Download.

2. Wird das gesuchte WLAN in der Funknetzliste des zugreifenden Geräts angezeigt? Falls nicht, gibt es dafür zwei Gründe: Entweder das Funknetz ist im Router noch gar nicht (nicht mehr?) eingerichtet oder es ist absichtlich „unsichtbar“ konfiguriert.

Beides können Sie in der Konfigurationsoberfläche des Routers ändern – etwa in der Fritzbox unter „WLAN -> Funknetz“. Ein unsichtbares WLAN wird zwar nicht angezeigt, Sie können sich aber leicht verbinden, wenn Sie dessen Namen kennen (SSID). Unter Windows tragen Sie das Netz via „Netzwerk- und Freigabecenter -> Drahtlosnetzwerke verwalten -> Hinzufügen“ einfach manuell ein.

3. In den meisten Fällen scheitert eine Anmeldung einfach dadurch, dass das WLAN-Passwort falsch eingegeben wurde. Ein unpassendes Tastaturlayout oder eine aktivierte Feststelltaste sind neben schlichtem Vertippen die häufigsten Gründe.

4. Enthält das Passwort Sonderzeichen? In seltenen Fällen kommt es vor, dass die Firmware eines Routers oder eines Geräts bestimmte Ascii-Zeichen nicht unterstützt. Wer sichergehen will, vermeidet bei der Einrichtung des WLANs im Router alle Formen von Klammern, das Dollar-, Prozent-, Ausrufezeichen sowie Schrägstriche.

5. Wenn ein PC, Notebook oder Smartphone nicht ins WLAN kommt, dann testen Sie den Zugang immer mit einem zweiten Gerät. Oft ist die WLAN-Konfiguration in Ordnung, aber die Signalstärke reicht bei dem problematischen Client nicht für die Anmeldung.

6. Um den Router und dessen Funksender als Fehlerquelle auszuschließen, hilft ein alternativer Hotspot. Ein Smartphone oder Tablet mit Android genügt, denn Hotspot-Fähigkeiten bietet Android bereits seit Version 2.2. Gehen Sie in Android auf „Einstellungen -> Drahtlos & Netzwerke“. Einer der Unterpunkte lautet „Tethering und mobiler Hotspot“. Auch bei Apple-Geräten können Sie einen „persönlichen Hotspot“ in den Netzwerkeinstellungen konfigurieren. Wichtig ist, WPA2- Verschlüsselung (WPA2 Personal) für realistische Testbedingungen zu wählen.

7. Unterstützt der Client-PC den gewählten Funkstandard? Bei Routern mit Dual-Band (fünf GHz und 2,4 GHz) sollten Sie im Einstellungsmenü überprüfen, dass dort 2,4 GHz nicht versehentlich abgeschaltet wurde.

8. Verhindert ein MAC-Filter auf dem Router den Zugang für neue Geräte? Sehen Sie in den WLAN-Sicherheitseinstellungen des Konfigurationsmenüs nach, ob eine Liste für erlaubte MAC-Adressen neue Clients ausschließt.

WLAN-Adapter: Windows will nicht

Ist der WLAN-Adapter unter Windows nicht auffindbar oder zeigt keine Reaktion, dann überprüfen Sie, ob das Funkmodul überhaupt eingeschaltet ist. Insbesondere bei Notebooks lässt sich das WLAN-Modul durch einen oft übersehenen Schalter und oder eine Funktionstaste ein-und ausschalten. Ob der Treiber für den Netzwerkadapter richtig installiert ist, erfahren Sie im Gerätemanager – am schnellsten über Strg-Pause und den Link „Geräte-Manager“. Kontrollieren Sie hier, ob die Hardware unter „Netzwerkadapter“ auftaucht. Tut sie das nicht oder ist der Eintrag mit Ausrufezeichen markiert, müssen Sie den Treiber installieren – entweder von der Original-DVD oder nach dem Download von der Hersteller-Website.

Knappe Kanalauswahl: 2,4 GHz richtig nutzen

Im urbanen Umfeld sind freie Kanäle im 2,4-GHz-Band für 802.11b/g/n knapp. Die Faustregel ist, zu fremden WLANs mindestens fünf Kanäle Abstand zu halten. Funkt also beispielsweise ein WLAN auf Kanal 1, sollte Ihr Router Kanal 6 benutzen – falls dieser belegt ist, Kanal 11. In Europa sind auch die Kanäle 1, 7 und 13 möglich, wobei aber auch in Deutschland vereinzelt WLAN-fähige Geräte verkauft werden, die über Kanal 11 nicht hinauskommen. In Mehrfamilienhäusern drängeln sich oft so viele WLANs auf den Kanälen, dass ein idealer Frequenzabstand nicht möglich ist. Dann sollten Sie das eigene WLAN auf den gleichen Kanal legen wie das nächste, fremde WLAN mit dem stärksten Signal. Denn hier greift die Koordinationsfunktion „Distributed Coordination Function“ (DCF) moderner Router immer noch besser als bei überlappenden, interferierenden Kanälen. Einen guten Überblick über alle Netzwerke in Reichweite bietet die Freeware Wireless Netview .

Die zehn besten Tipps & Tricks zur Fritzbox

Funkkanal: Vorsicht im 5-GHz-WLAN

Damit Sie über 5 Ghz ein WLAN-Netzwerk aufbauen können, müssen alle Geräte, die an dieser Verbindung teilnehmen sollen, diese Frequenz beherrschen – also Router und WLAN-Adapter. Auch wenn das zutrifft, kann keine Verbindung zwischen Router und Client zustandekommen, falls der Router DFS (Dynamic Frequency Selection) beherrscht wie die Fritzbox 7390 oder 7490. Denn diese Router können über 5 GHz alle 19 möglichen Übertragungskanäle nutzen – von 36 bis 140. Sie wählt automatisch den am wenigsten belasteten Kanal für die Übertragung aus. Allerdings muss auch die Gegenstelle auf diesem Kanal funken können – und das ist bei wenigen WLAN-Geräten der Fall.

Viele Router und Adapter unterstützen nur die vier Kanäle 36, 40, 44, 48. Bekommen Sie also in einem 5-GHz-WLAN keine Verbindung zur Fritzbox, sollten Sie im Router-Menü prüfen, auf welchem Kanal sie funkt. Das sehen Sie in einem Diagramm, das Sie unter WLAN -> Funkkanal -> WLAN-Umgebung finden, wenn Sie den Reiter „5-GHz-Band“ wählen. Ist es ein höherer Kanal als 48, findet der Adapter den Router nicht, weil er über diesen Kanal nicht funken kann. Sie müssen also die Fritzbox dazu zwingen, auf einem Kanal zwischen 36 und 48 zu senden – auch wenn das geringeres Tempo aufgrund höherer Störsignale bedeuten kann. Dazu markieren Sie bei WLAN -> Funkkanal den Eintrag „Funkkanal-Einstellungen anpassen“. Anschließend können Sie im Dropdown-Menü bei „5-GHz-Frequenzband -> Funkkanal“ einen passenden Kanal fest einstellen.

Router oder Access Point: Idealen Aufstellort finden

Wände, Türen und Möbel beeinträchtigen das elektrische Feld von Funknetzen. Es lohnt sich, Router und Access Points versuchsweise anders auszurichten und zu verschieben, da oft auch kleine Änderungen große Wirkung zeigen. Messen Sie währenddessen auf einem mobilen Notebook die Signalstärke. Dazu eignet sich das bereits genannte Wireless Netview . Das Tool zeigt neben der durchschnittlichen Signalstärke immer auch die momentane Signalstärke. Somit ist es gut geeignet, um mit dem Notebook durch Büro oder Wohnung zu wandern.

Die Stabantennen an WLAN-Routern arbeiten als omnidirektionale Antennen. Es handelt sich um Rundstrahler, die auf den horizontalen Achsen in alle Richtungen die gleiche Sendeleistung abgeben. Weniger gut „ausgeleuchtet“ bleibt bei dieser Antennenform die vertikale Achse. Diese Antennen versorgen daher ein ebenes Stockwerk ganz gut, aber nicht Keller oder ein Obergeschoss in Einfamilienhäusern. Die Neigung einer der Antennen kann daher große Auswirkungen auf die Signalqualität haben, und es lohnt sich der Versuch mit unterschiedlichen Winkeln der verstellbaren Antennen, wenn ein erster oder zweiter Stock abgedeckt werden sollen.

Einige WLAN-Router können die Sendeleistung in Prozentschritten oder in Milliwatt (mW) anpassen. Wenn Clients in einer Ecke der Wohnung keine Verbindung bekommen, dann ist eventuell gerade eine zu große Sendeleistung das Problem.

Ein hoher Pegel bedeutet nicht automatisch besseren Empfang – im Gegenteil: Die Interferenzen verstärken sich ebenfalls und die Signalqualität kann dann sogar schlechter sein als bei geringerer Sendeleistung. Überprüfen Sie, falls vorhanden, die Router-Einstellungen zur Sendeleistung und regeln Sie diese testweise herunter.

Router: Admin-Zugriff im Notfall

Wie lautete das Passwort für die Administrationsoberfläche des WLAN-Routers? Damit wieder das Standardpasswort des Herstellers funktioniert, ist ein vollständiges Zurücksetzen der Router-Konfiguration nötig. Dazu müssen Sie bei den meisten Routern, ausgenommen der Fritzbox, den im Szene-Jargon „30/30/30-Reset“ genannten Kaltstart durchführen:

1. Sie schalten den Router ein und drücken 30 Sekunden lang die Reset-Taste auf der Rückseite. Bei vielen Geräten ist ein spitzer Gegenstand nötig, da der Schalter im Gehäuse versenkt ist.

2. Bei gedrückter Reset-Taste trennt man das Gerät vom Strom und hält die Reset-Taste für weitere 30 Sekunden.

3. Bei weiter gedrückter Reset-Taste stecken Sie das Gerät wieder an das Stromnetz. Nach weiteren 30 Sekunden lassen Sie die Reset-Taste schließlich los.

Router von Asus schalten nach diesem Reset erst in einen Recovery-Modus. Nach Schritt 3 trennen Sie Asus-Router deshalb nochmals von der Stromversorgung und schließen sie erst nach einigen Sekunden wieder an.

Die AVM Fritzbox kann Ihnen einen Zugangs-Link zusenden, falls Ihre Mailadresse in der Router-Konfiguration hinterlegt ist. Klicken Sie dazu auf der Weboberfläche auf „Kennwort vergessen?“ unterhalb der Kennwortabfrage und dann auf „Push Service Mail senden“. Ist keine Mailadresse hinterlegt, müssen Sie auch hier alles zurücksetzen. Das gelingt innerhalb der ersten zehn Minuten nach dem Start der Fritzbox auf der Weboberfläche über „Kennwort vergessen? -> „Werkseinstellungen wiederherstellen“.

Nach einem Router-Reset müssen Sie einen PC per Ethernet-Kabel mit dem Router verbinden, damit der PC per DCHP eine IP-Adresse bekommt. Danach erreichen Sie im Browser mit der IP-Adresse die Router-Konfiguration.

Die IP-Adresse des Routers wiederum erhalten Sie mit der Eingabecmd /k ipconfig im Ausführen-Dialog (Tastenkombination Win-R). Ipconfig meldet die Router-IP neben „Standardgateway“.

Windows 10: Retpoline-Update macht Probleme in Destiny 2

Microsoft hat nun auch offiziell eingeräumt, dass das kürzlich für Windows 10 ausgelieferte Retpoline-Update Probleme bereitet. Die Lösung.

Anfang der Woche hatte Microsoft überraschend für Windows 10 Version 1809 mit KB4482887 ein Update veröffentlicht, bei dem durch die Implementierung der Retpoline-Technik die Performance des Betriebssystems in vielen Fällen deutlich gesteigert wird. Eine ausführliche Beschreibung des Updates bieten wir Ihnen die diesem Artikel ein. Wie Retpoline von den Nutzern manuell nach der Installation des Updates aktiviert werden kann, erläutern wir in diesem Beitrag.

Bereits kurz nach Veröffentlichung von KB4482287 tauchten Berichte auf Reddit von Nutzern auf, laut denen das Update für Probleme im Spiel Destiny 2 sorgt, weshalb wir auch unseren Beitrag aktualisierten. Ein Microsoft-Entwickler zeigte sich verwundert, weil zu dem Zeitpunkt noch gar nicht die Anleitung von Microsoft zur Aktivierung von Reptoline veröffentlicht worden war.

In der Nacht zum Freitag räumt Microsoft nun die Probleme auch offiziell ein. ImSupport-Beitrag zu KB4482887 wurde die Liste der bekannten Probleme in Verbindung mit dem Update um einen Eintrag erweitert. Microsoft weist nun konkret darauf hin, dass es nach der Installation von KB4482887 zu Verringerung der Performance bei der Grafikdarstellung und der Maus kommen kann. Betroffen sei unter anderem das Spiel Destiny 2.

Den Angaben von Microsoft zufolge wird auch bereits an einer Lösung des Problems gearbeitet und es soll bald ein Bugfix erscheinen. Wer kurzfristig eine Lösung benötigt, dem empfiehlt Microsoft die Deinstallation von KB4482887.

Und so deinstallieren Sie KB4482887 wieder:

Rufen Sie die Windows-Einstellungen auf

Klicken Sie auf „Update und Sicherheit“

Wählen Sie in der linken Seitenleiste „Windows Update“ aus

Klicken Sie dann im Hauptbereich „Updaterverlauf anzeigen“

Im Updateverlauf klicken Sie nun auf „Update deinstallieren“

Suchen Sie im neuen Fenster dem Eintrag für „KB4482887“, der natürlich nur dort auftaucht, wenn das Update auf dem System auch installiert wurde. Am schnellsten finden Sie den Eintrag, wenn Sie die Updates nach Installationszeitpunkt sortieren.

Geheimes Daten-Versteck mit Tools anlegen

Zeig mir deine Festplatte und ich zeige Dir, wer Du bist. Doch wer will das schon? Mit diesen Tools bleibt Privates privat.

Damit Privates privat bleibt, gibt es zwei Möglichkeiten. Entweder verschlüsseln Sie Ihre Dateien – und wecken damit erst recht die Neugierde eines etwaigen Hackers. Oder Sie verstecken die Daten einfach; nach dem Motto „Was ich nicht weiß, macht mich nicht heiß“. Zwar können Sie ganze Ordner in Windows einfach per Rechtsklick, „Eigenschaften“ und einem Häkchen bei „Versteckt“ unsichtbar machen. Doch davon raten wir dringend ab. Denn über „Extras, Ordneroptionen, Ansicht“ kann jeder einfach und schnell „Ausgeblendete Dateien, Ordner und Laufwerke anzeigen“. Zumindest jeder mit Zugriff auf Ihren Rechner – aber das ist ja auch für den Zugriff auf Ihre Dateien notwendig.

Vor allem Laptop-Besitzern ist es schnell passiert: Der Rechner ist kurz unbeaufsichtigt. Ein Daten-Versteck schützt aber nicht nur vor dem neugierigen Sitznachbarn im Café oder in der Bibliothek, sondern auch vor einem übereifrigen Chef, der Sie im Büro kontrollieren will. Oder vor einem Familienmitglied, das sich dann die Geburtstagsüberraschung selbst verderben würde. Zusätzlich zu einem Datenversteck empfehlen wir darum den privaten Surf-Modus im Browser. Dieser hinterlässt keine Spuren auf dem Rechner. In Google Chrome erreichen Sie ihn beispielsweise über die Tastenkombination STRG + Umschalttaste + N. Firefox-Nutzer verwenden statt dem „N“ ein „P“.

Die Programme unserer Galerie helfen Ihnen beim Verstecken privater Dateien – fast alle sind kostenlos. Egal, ob es sich nur um Desktop-Verknüpfungen handelt, um einen Bilder-Ordner oder um die ganze Festplatte.

SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
061384 061385 akkus für BOSE SOUNDLINK Mini serie
HK280-86FP FSP180-50PLV-36001754 36001822 LENOVO H305 H310 H315 H320 H330,Huntkey ih55 Netzteile/Adapters
6MT4T akkus für Dell Latitude E5450 E5550 E5570 Notebook 15.6
PW23Y akkus für Dell XPS 13 9360 0RNP72
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie