Die schlimmsten Patchday-Pannen von Microsoft

Unerwünschte Patchday-Folgen: Windows bringt ein Update und plötzlich funktioniert IE und Co. nicht mehr. Wir haben Ihnen die größten Patch-Pannen zusammengestellt.

Microsoft hat sich zuletzt mit dem Oktober-2018-Update für Windows 10 (18H2) bis auf die Knochen blamiert. Dieses Windows 10 Version 1809 erwies sich nach der Veröffentlichung als derart fehlerhaft, dass Microsoft es zurückziehen musste. Sie finden hier alle Details zu diesem missglückten Update.

Doch solche Update-Pleiten haben bei Microsoft Tradition, vor allem in Zusammenhang mit dem Patchday.

Keine Frage: Der regelmäßige Patchday von Microsoft ist wichtig. Er hat die Sicherheit der Microsoft-Produkte deutlich verbessert. Sie sollten deshalb Windows so eingestellt haben, dass die Updates automatisch installiert werden. Doch ab und zu ging zum Patchday auch mal etwas schief. Die größten Patchday-Pannen stellt dieser Artikel vor.

Diese Beispiele zeigen: Nicht immer bringen Patches und Updates von Microsoft mehr Sicherheit. Ganz im Gegenteil: Diese groben Schnitzer machten den Microsoft-Patch, der jeweils am zweiten Dienstag eines Monats stattfindet, für Windows-Nutzer auf der ganzen Welt zur Hölle.

November 2001: Das UPnP-Patch-Debakel

Microsoft führte die automatische Windows-Update-Funktion als eine der großen Vorteile von Windows ME im September 2000 ein. Ein Jahr später wurden wir durch den Patch MS 01-059 , welcher das Windows Universal Plug ’n Play System vor einem Pufferüberlauf schützen sollte, ins Chaos gestürzt.

Microsoft patchte, repatchte und re-repatchte diesen Patch. Das FBI National Infrastructure Protection Centre folgte dieser Sicherheitslücke genau und warnte vor dem Sicherheitsrisiko. Nach einem Update, noch einem Update und einer Warnung, gab Microsoft schließlich bekannt, dass man das Problem behoben habe.

April 2004: Windows 2000 eingefroren

Im April 2004 gab Microsoft eine Menge Patches über sein Auto-Update heraus, von welchen eines ( MS 04-014 ) eine große Anzahl von Windows-2000-Maschinen lahmlegte. Dieser Patch sollte eigentlich ein Problem an der Jet Database Engine beheben.

Der Datenbank-Bericht 841382 schildert das folgendermaßen:

Es könnte eines der folgenden Symptome auftreten:

• Ihr Computer scheint während des Starts nicht mehr zu antworten.

• Sie können Sie nicht bei Windows anmelden.

• Ihre CPU-Auslastung nähert sich den 100 Prozent.

April 2006: Das IE-Dilemma

Am schwarzen Dienstag im April 2006 brachte Microsoft MS 06-015 heraus, ein Patch für den Internet Explorer. Zum Wochenende erkannten die meisten Windows-Nutzer, die die Auto-Update-Funktion aktiviert hatten, das Unheil. Am Wochenende vor dem „Tax Day“ mussten viele Windows-Nutzer feststellen, dass Sie Ihren Dokumenten- und Bilderordner nicht aufrufen konnten, keine Dateien öffnen oder speichern konnten, und „http://“ im Internet Explorer eintippen mussten, um diesen vor dem Einfrieren zu bewahren.

Der Grund: Der Patch beschädigte PCs, die ein älteres HP-Scannerprogramm oder einen älteren Nvidia-Grafiktreiber nutzten.

Microsofts Übergangslösung ( KB 918165 ) beinhaltete ein manuelles Verfahren zur Behebung, welches allerdings so anspruchsvoll war, dass nahezu niemand etwas damit anfangen konnte.

April 2006: Der Outlook-Express-Killer

Ebenfalls an diesem schwarzen Dienstag veröffentlichte Microsoft MS 06-016 , einen Patch für Outlook Express.

Nach der Installation des Patches konnte man nicht mehr das Adressbuch öffnen; einige Benutzer berichteten, sie hätten alle ihre Kontakte verloren andere sagten, das sie weder Mails empfangen noch empfangen.

Wissensdatenbankartikel 917288 zeigt das Behebungsverfahren: Deinstallieren Sie den Patch, Kopieren Sie eine WAB Datei (oder Dateien – es ist kompliziert), löschen Sie unverzüglich die Originaldatei, starten Sie OE und importieren Sie die kopierte WAB-Datei.

April 2006: Windows Genuine Advantage

Ja, drei Fauxpas in einem Monat: Microsoft nutzt das automatische Update auch dafür, um die neue Windows Genuine Advantage-Funktion zu installieren. Diese Version von WGA installierte zudem eine Komponente namens WGA Notification, welche Microsoft Informationen über den betroffenen Computer sendete, ohne es dem Nutzer mitzuteilen oder diesen um Erlaubnis zu fragen. Prompt gab es hierzu Gerichtsverfahren. Manche lästerten, es hätte wohl besser Windows Genuine Spyware heißen sollen.

August 2006: Internet Explorer Patch sorgt für Pufferüberlauf-Lücke

MS 06-042 , das geballte Sicherheits-Update für den Internet Explorer, brachte den IE nicht nur zum Absturz, sondern riss auch noch eine neue Sicherheitslücke auf. Ende August gestand Microsoft einige der Probleme von KB 923762 ein. Um die Abstürze beim IE 6 zu beenden, gab es eine neue Version von MS 06-042. Im September musste Microsoft den Patch wieder neu auflegen, um die „Long URL Buffer Overflow“-Lücke zu beseitigen.

KB 918899 listet 15 unabhängig identifizierte Probleme bei diesem Patch auf, von Abstürzen über Einfrieren bis zu unerklärlichem Verhalten.

Dezember 2007: Der Internet Explorer stürzt bei Seiten mit vielen Grafiken ab

Ein weiteres Sicherheitsupdate für den IE war MS 07-069 , das den IE so umfassend patchte, dass viele Windows-XP-SP2-Nutzer von Abstürzen auf Seiten mit vielen Grafiken berichteten. Wenn Sie die automatischen Updates aktiviert und das einfache Standard-WinXP-SP2 installiert hatten, konnte der Internet Explorer, nachdem der Patch installiert war, nicht mehr die Microsoftseite msn.com, aufrufen.

Wenn Sie dagegen den Patch für IE 7 installiert hatten, konnte es vorkommen, dass Ihre (Drittanbieter) Firewall den IE nicht erkannte. Das Resultat daraus war, dass Sie per IE nicht mehr ins Internet kamen. IE brachte hierzu die wenig hilfreiche Fehlermeldung „Webseite kann nicht angezeigt werden.“

Es dauerte Wochen, aber Microsoft erkannte das Problem schließlich an und stellte ein Reparatur-Programm mit KB 946627 zum Download bereit.

April 2008: Quicken beendet plötzlich die Arbeit

Microsoft veröffentlichte das .Net 2.0 Service Pack 1 an einem Donnerstag über die Auto-Update-Funktion. Der Patch selbst war monatelang als optionaler, manueller Download verfügbar, bis irgendjemand bei Microsoft den automatischen-Update-Schalter umlegte.

Innerhalb weniger Minuten, beschwerten sich Quicken-Nutzer. QuickBooks war betroffen, ebenso wie TurboTax und Software des Commerce Clearing House.

Zur Behebung genügte es nicht QuickBooks zu deinstallieren und wieder neu zu installieren. Sie mussten .Net 2.0 deinstallieren und neu installieren.

Über die Jahre 2009, 2010, 2011: Üble .Net-Patches

Immer wieder erlebten wir vermurkste .Net-Patches, von denen sich einige dagegen sträubten installiert zu werden, andere legten .Net lahm und wiederum andere plätteten Programme, die auf .Net aufbauten. Es begann im Januar 2009 mit einem Patch der .Net Framework 3.5 auf Service Pack 1 bringen sollte, es aber nicht tat.

Ein weiterer Patch, im März 2009, welcher .Net Framework 3.5 SP1 hieß, installierte sowohl .Net Framework 2.0 SP2 als auch .Net Framework 3.0 SP2. Es war ein riesiges Durcheinander, das monatelang anhielt.

März 2009: Der XP Autorun-Blocker, der nicht funktionierte

Microsoft brauchte ewig, um einen Patch herauszubringen, der die Autorun-Funktion bei Windows XP deaktivierte. Autorun, das viele Computerwurm-Angriffe erst ermöglichte, musste aus Sicherheitsgründen geblockt werden. Aber Microsofts anfängliche Versuche die Leute durch das Deativierungsverfahren zu führen, funktionierten nicht.

Die letzte Lösung ist so kompliziert, dass einige Seiten von KB 967715 der Erklärung des Zusammenspiels aller Patches, sowohl derer die per Auto-Update als auch derer die manuell heruntergeladen wurden, gewidmet sind. Im Endeffekt hieß das, wenn sie nur ein Auto-Update installiert hatten, könnten Sie gedacht haben, dass Sie Autorun repariert hatten, aber das hatten Sie nicht. Es bedurfte etlicher weiterer Patches über mehrere Monate, um die Funktion endlich sauber abzustellen.

Dezember 2010: Patch bringt Task Scheduler zu Fall

MS 10-092 war ein eher harmloser Patch, der entwickelt wurde, um ein kleines Problem im Windows Task Scheduler zu beheben.

Aber kurz nachdem Sie diesen installiert hatten, sahen Sie Meldungen wie „Die Taskansicht ist fehlerhaft oder wurde manipuliert.“ In einigen Fällen wurde der Task beendet. In anderen Fällen stürzte der Computer ab. Den Patch nur zu deinstallieren genügte nicht.

KB 2305420 enthält viele Seiten mit der Beschreibung von Notlösungen.

Januar 2011: Ein Zuverlässigkeits-Update das keines war

Am schwarzen Dienstag im Januar 2011 lieferte Microsoft einen nicht sicherheitsrelevanten Patch über die Auto-Update Funktion aus. Dieser war bekannt alsKB 2454826 . Microsoft behauptete es wäre ein „Leistungs- und Funktionalitätsupdate.“ Details zu diesem Patch waren zu dieser Zeit spärlich gesät, die daraufhin auftretenden 0x7F Blue Screens dagegen weit verbreitet.

Microsofts Ratschlag war, den Patch manuell zu deinstallieren .

Erst einen Monat später erfuhren wir den wahren Grund warum Microsoft diesen nicht sicherheitsrelevanten Patch herausbrachte: Er war eine Voraussetzung, um den Internet Explorer 9 zu installieren, welchen Microsoft zu dieser Zeit vorstellte.

April 2012: TurboTax druckte nicht mehr

Im April 2010 veröffentlichte Microsoft MS 12-025 , einen weiteren fehlerhaften .Net-Patch. Er hielt TurboTax vom Drucken von Steuerformularen ab.

Februar 2013: Blue Screens beim Internet Explorer 9

Wieder einmal verursachte Microsoft große Aufregung durch einen weiteren nicht-sicherheitsrelevanten Patch, den es über das automatische Update herausbrachte.

Dieses mal war es KB 2670838 , ein „Update der Windows 7 x64-Edition Plattform“, das den Internet Explorer 9 so beschädigte, dass dieser einen schwarzen Balken auf der rechten Seite des Bildschirms bekam. Wenn Sie auf diesen Balken klickten, stürzte Ihr PC ab.

Die Lösung dafür war das Deinstallieren des Patches.

April 2013: Weitere Abstürze

MS 13-036/KB 2823324 sollte einen Kerneltreiber ersetzen, löste aber verschiedenste falsche Warnungen und häufige Abstürze aus. Hauptsächlich betroffen davon waren Nutzer eines verbreiteten IE Add-ins aus Brasilien und Kaspersky Antivirus-Nutzer.

Microsoft bracht also einen neuen Patch heraus: „Microsoft veröffentlichte ein Sicherheitsupdate 2840149. Dieses Sicherheitsupdate behebt das Problem, welches mit dem Sicherheits Update 2823324 eingeführt wurde.“

Juli 2013: Vier unbestätigte außerordentlich fehlerhafte Patches

Ein passendes Finale dieser Präsentation sind diese vier automatischen Updates, die alle große Fehler mit sich brachten, die Microsoft aber alle nicht anerkannte.

Der .Net Framework Patch MS 13-052/KB 2840628 führte zu Ausnahmesituationen bei vielen Microsoft-Anwendungen. Ein ähnlicher Patch KB 2844286 fror SharePoint ein.

Der MS 13-057/KB 2803821 Media Format Runtime Patch machte Videos halb schwarz.

Das Windows 8/Windows RT Wartungs-Update KB 2821895 wiederum im Juni ließ viele Geräte abstürzen.

Die Probleme dieser Patches scheinen nun behoben, allerdings war das eine lange beschwerliche Prozedur, während Microsoft dazu schwieg.

August 2013: Etliche defekte Updates auf einmal

Innerhalb der ersten 48 Stunden des Auto-Updates gab Microsoft bekannt, dass sechs Windows Patches fehlerhaft waren und entfernte vier davon wieder. Das ist nicht nur die größte Menge an fehlerhaften Patches, die Microsoft auf einmal veröffentlicht hatte. Sondern Microsoft auch bis dato nie schneller reagiert, um fehlerhafte Flicken zurück zu ziehen.

Hier noch einige der etwas jüngeren Patchday-Pannen: Das Update-Rollup für VisualStudio 2010-Tools für Office-Laufzeit ließ Rechner einfrieren. Zum Patch-Day im Juni 2014 wiederum stellte Microsoft ein Update für Office 2013 bereit. Das bei etlichen Nutzern prompt dazu führte, dass sie Office 2013 nach der Installation des Updates nicht mehr verwenden konnten.

Januar 2018: Patch gegen Meltdown/Spectre legt AMD-PCs lahm

Microsoft hatte relativ bald nach Bekanntwerden der Meltdown-/Spectre-Sicherheitslücken einen Sicherheits-Patch für Windows 10 veröffentlicht. Allerdings berichteten einige Besitzer von Rechnern mit AMD-Prozessoren, dass der Patch KB4056892 ernste Probleme verursachen könnte: Die Windows-10-Rechner starteten nicht mehr beziehungsweise froren ein. Microsoft hatte deshalb bald darauf die Auslieferung des Patches an Computer mit AMD-Prozessoren gestoppt.

Crashkurs: Samba und SSH in Linux nutzen

Linux ist im Netzwerk zu Hause. Die Dateimanager von Linux Mint & Co. beherrschen alle Netzwerkprotokolle. Da in Heimnetzen aber weitere Betriebssysteme mitreden möchten, sind Windows-Freigaben ein breiter Kompromiss, den Linux über Samba anbietet.

Wenn Sie in einem typischen gemischten Netzwerk Daten austauschen wollen, haben Sie in der Praxis wenig Auswahl: Das Network File System NFS von Linux macht den Zugriff von Windows- und Mac-Rechnern nicht unmöglich, aber schwierig, und mit dem AppleFile Protocol AFP von Mac-OS arbeiten Windows und Linux nicht zusammen. Der einfachste gemeinsame Nenner sind deshalb Windows-Freigaben ( SMB/ CIFS ), die über Apps wie Total Commander oder Network Places auch für Android zugänglich sind. Geht es punktuell von Linux zu Linux, ist SSH (Secure Shell) eine einfache Alternative. Haupteinsatzgebiet von SSH ist allerdings die Verwaltung von Linux-Rechnern (Server) über das Netz.

Samba-Freigaben (SMB/CIFS)

Einen SMB-Client (für den Zugriff auf SMB-Freigaben) bringen alle Systeme mit: Mac-OS zeigt solche Windows-Freigaben im Dateimanager in einer eigenen Rubrik. Unter Linux Mint, Ubuntu & Co. finden Sie solche Freigaben über den „Netzwerk“-Eintrag im Dateimanager – und ganz ähnlich auch im Windows-Explorer. Sofern es sich um eine Freigabe ohne den großzügigen „Gastzugriff“ (Zugriff ohne Kontoinformationen) handelt, ist zum Öffnen eine Authentifizierung notwendig: Dazu benötigen Sie den Namen und das Kennwort eines Samba-Kontos. Diese Zugangsdaten kann sich jeder Client dauerhaft merken, sodass die spätere Nachfrage entfällt (Option „Nie vergessen“ unter Linux Mint).

Auf SMB-Freigaben können aber nicht nur alle Systeme (als Clients) zugreifen: Es gibt auch für alle Systeme eine Serverkomponente, um Dateien für andere Rechner freizugeben. Windows bringt diese Komponente automatisch mit, unter Desktop-Linux und Mac-OS muss der Samba-Server nachinstalliert werden. In Linux Mint ist etwa keine manuelle Nachinstallation nötig, denn Sie können die SMB-Einrichtung direkt im Nemo-Dateimanager anstoßen: Dazu aktivieren Sie zunächst unter „Bearbeiten –› Module“ das Modul „Nemo Share“ und wählen dann nach Rechtsklick auf einen freizugebenden Ordner den Menüeintrag „Freigabeoptionen“. Unter „Ordner freigeben“ wird dann die Nachinstallation von Samba (SMB/ CIFS-Serverkomponente) angeboten.

Samba-Freigaben einrichten

Unter der Haube ist das Zusammenspiel von Samba-Freigaben und Benutzerkonten nicht trivial, denn der Samba-Server verwaltet Benutzer und Kennwörter unabhängig von den Systemkonten. Linux Mint synchronisiert jedoch die System- und Samba-Benutzerkonten automatisch, um die Konfiguration zu vereinfachen. Das heißt: Das Samba-Kennwort ist identisch mit dem Kennwort des Systemkontos.

Beachten Sie, dass zunächst nur das Systemverwalterkonto, das Sie bereits anlässlich der Installation erstellt haben, zu Netzfreigaben berechtigt ist. Hintergrund dafür ist die Tatsache, dass ein Benutzerkonto zur Gruppe „sambashare“ gehören muss, um Daten freigeben zu dürfen. Nur das erste erstellte Konto ist automatisch Mitglied von „sambashare“. Selbstverständlich können Sie in den Systemeinstellungen im Applet „Benutzer und Gruppen“ weitere Konten zum Gruppenmitglied von „sambashare“ machen.

Eine entscheidende weitere Hürde für Samba-Freigaben ist unter Linux genau wie unter Windows die Tatsache, dass eine Erlaubnis via SMB/Samba für den Zugriff nicht genügt. Der erfolgreiche Zugriff benötigt außerdem lokale Zugriffsrechte des betreffenden Systemkontos – mindestens Leserecht. Die Dateimanager von Linux Mint und Ubuntu bieten ein Verfahren, diese gar nicht einfache Situation möglichst komfortabel zu lösen. Sie gehen dabei aber einen Kompromiss ein: Die Freigabe kann nur dort stattfinden, wo der freigebende Benutzer (und Mitglied der Gruppe „sambashare“) das lokale Besitzrecht auf die Dateien hat. Das ist, wenn Besitz und Rechte nicht manuell geändert werden, ausschließlich im Home-Verzeichnis der Fall.

Freigaben im Dateimanager Nemo: Wenn Sie (nach Installation des Samba-Servers) im Kontextmenü eines Ordners den Eintrag „Freigabeoptionen“ wählen, können Sie dort dessen Freigabe aktivieren. Setzen Sie ein Häkchen vor „Anderen erlauben, Dateien in diesem Ordner zu erstellen und zu löschen“, wenn auch andere Benutzerkonten Schreibzugriff erhalten sollen. Aktivieren Sie zusätzlich den „Gastzugriff“, wenn Sie den Ordner auch ohne Anmeldung freigeben wollen. Wenn Sie beide Optionen aktivieren, erhalten auch „Gäste“ ohne Kontenanmeldung Schreibzugriff, was im Heimnetz durchaus vertretbar ist. Nach „Freigabe erstellen“ klicken Sie auf „Zugriffsrechte automatisch hinzufügen“, damit den anderen Benutzern die nötigen Rechte auf Ebene der lokalen Dateirechte eingeräumt werden.

Beachten Sie die oben genannte Einschränkung, dass diese bequeme Freigabe im Dateimanager keine beliebigen Freigaben außerhalb von „/home“ erlaubt. Diese sind nur durch Editieren der Konfigurationsdatei „/etc/samba/smb.conf“ möglich, was den Rahmen dieses kleinen Crashkurses sprengen würde.

SSH für Fernwartung und Datenaustausch

SSH ist ein einfaches und umfassendes Netzwerkprotokoll. Den SSH-Client für den Fernzugriff hat jedes Linux (und Mac-OS) standardmäßig an Bord. Soll ein Linux-Rechner über SSH erreichbar sein, braucht er zusätzlich die Serverkomponente, die mittels des Kommandos

sudo apt install openssh-server

schnell nachinstalliert ist. Es empfiehlt sich, den SSH-Server auf sämtlichen Linux-PCs einzurichten, um Erreichbarkeit und Datenaustausch in alle Richtungen zu ermöglichen. Nach der Installation ist der SSH-Server sofort aktiviert. Mit

ssh [kontoname]@[IP-Adresse]

verbinden Sie sich mit einem Server, wobei Sie die Stellvertreter durch den tatsächlichen Kontonamen sowie die IP-Adresse des Rechners ersetzen, den Sie erreichen wollen. Beim allerersten Zugriff ist dem Client der Server noch nicht bekannt und Sie müssen die Verbindung mit „yes“ bestätigen. Nach der Eingabe Ihres Kontopassworts erhalten Sie das Terminal des entfernten PCs und haben damit vollen Zugriff. Solche Terminalwartung via SSH ist die typische Verwaltungsmethode von Linux-Servern und setzt fundierte Bash-Kenntnisse voraus. Jedoch kann SSH über den Schalter „-X“

ssh -X [kontoname]@[IP-Adresse]

auch grafische Programme des entfernten Rechners auf dem zugreifenden System nutzen. Um mit Windows auf einen SSH-Server zu kommen, ist die freie Software Puttyder Klassiker. Für die Basisbedienung von Putty genügen die Angabe der IP-Adresse des Servers unter „Host Name“ und der Klick auf „Open“. Weniger bekannt, aber eigentlich moderner und komfortabler als Putty ist der Windows- SSH-Client Smartty .

SSH für den Datenaustausch: SSH bringt mit SFTP (nicht zu verwechseln mit FTPS) ein eigenes Transferprotokoll für den Datenaustausch mit. Da Linux-Dateimanager wie Nemo in Linux Mint dieses Protokoll beherrschen, ist zwischen Linux-Rechnern eigentlich weder Samba noch NFS nötig. Mit den Eingaben

sftp://[Benutzer]@[IP-Adresse]

oder

ssh://[Benutzer]@[IP-Adresse]

in die Adresszeile des Dateimanagers (Strg-L) und nachfolgender Eingabe des Benutzerkennworts haben Sie das komplette Dateisystem des entfernten Linux-Rechners vor sich. Diese Methode eignet sich für Medienwiedergabe, für Datensicherungen wie für das Editieren von Konfigurationsdateien.

Mit Notebook und Tablet produktiv im Café und im Freien arbeiten

Arbeiten Sie gerne im Café um die Ecke oder im Freien? Dann haben wir die richtigen Tipps für Sie, damit die Zusammenarbeit von Kaffee und Hotspot auch wirklich klappt.

1. Markieren Sie Ihren Platz

Bevor Sie Ihren Kaffee bestellen, denken Sie kurz an Ihr derzeitigen Büros. Was stört Sie daran? Ist es zu weit von den Toiletten entfernt? Oder vielleicht direkt unter einem Ventilator, der eiskalte Luft auf Sie bläst? Solche Unbequemlichkeiten werden Ihre Produktivität auch beim Outdoor-Arbeiten hemmen, also vermeiden Sie diese. Seien Sie nicht schüchtern, wenn es darum geht einen Tisch mit jemand anderem zu teilen. Außerdem sollten Sie eine Jacke oder einen Pullover mitnehmen, damit Sie Ihren Stuhl reservieren können.

2. Behalten Sie den Akku im Auge

Egal ob Sie ein Laptop oder ein Tablet nutzen, die Batterie muss für Ihre Bedürfnisse ausreichen. Falls Sie überwiegend kabellos arbeiten möchten, sollten Sie in einen Laptop investieren, der einen möglichst aktuellen Intel-Prozessor besitzt, welcher über eine deutlich bessere Akkulaufzeit als Vorgänger-CPUs verfügt. Oder Sie benutzen ein Energie-effizientes Tablet anstatt eines traditionellen Laptops.

Falls Sie länger als nur ein oder zwei Stunden im Café arbeiten wollen, sollten Sie ein Stromkabel mitnehmen. Viele Cafés und Kneipen, die kostenloses WLAN anbieten, erlauben es den Kunden die dortigen Steckdosen zu benutzen. Natürlich bedeutet das auch, dass Sie einen Platz nahe einer Steckdose benötigen.

3. Ist das Gratis-WLAN ausreichend leistungsfähig?

Eine der größten Attraktionen von Starbucks und ähnlichen Lokalen ist deren kostenloses WLAN. Ebenso bei McDonalds. Auch viele andere Laden- und Café-Ketten bieten kostenlose WLAN-Nutzung an, mitunter für einen befristeten Zeitraum. In den meisten Fällen gilt allerdings „Sie bekommen, wofür Sie bezahlen“. Deshalb sollten Sie sich nicht darauf verlassen, dass kostenloses WLAN für Ihre wichtige geschäftliche Videokonferenz ausreicht.

Stellen Sie außerdem sicher, dass Sie einen verlässlichen Plan B in der Hinterhand haben, wie zum Beispiel die Nutzung eines 4G/LTE-Smartphones, Tablets oder Hotspots als Notfall-Netzwerkverbindung für Ihr Notebook. Die meisten Mobilgeräte können anderen Geräten erlauben sich über WLAN mit diesen zu verbinden und das Datenvolumen zu teilen und kabellos-Anbieter bieten häufig zugehörige mobile Hotspots , welche den selben Zweck erfüllen. Behalten Sie im Hinterkopf, dass bei der Nutzung Ihres Smartphones oder Tablets als WLAN-Hotspot Ihr Datenvolumen aufgebraucht wird.

4. Bringen Sie ein Headset mit

Die Arbeit in einem Café oder Bistro wird häufig durch Gespräche, lärmende Maschinen und Bestellungen ausrufende Baristi gestört. All dieser Umgebungslärm wird Ihre Anrufe und Videochats beeinträchtigen. Um eine einwandfreie Kommunikation zu ermöglichen, verwenden Sie ein Lärm-unterdrückendes Headset wie das Bose QuietComfort 30.

Selbst wenn Sie sich nur durch einige Dokumente arbeiten möchten, können Sie von In-Ear-Kopfhörern oder konventionellen Kopfhörern profitieren. Entweder zur Entspannung mit etwas Musik oder zur Dämpfung der Umgebungsgeräusche.

Sie sollten auch Rücksicht auf andere Gäste nehmen. Diese möchten Sie nicht lautstark über die Quartalsberichte schimpfen hören, deshalb sollten Sie, wenn etwas präsentieren oder viel sprechen müssen, doch besser vom Büro aus arbeiten.

5. Schützen Sie sich

Es passiert schnell, dass Sie den Blick für Ihr Umfeld verlieren, wenn Sie sich auf ihre Arbeit fokussieren, dennoch sollten Sie immer ein Auge auf Ihre Geldbörse und andere Wertsachen haben.

Falls Sie auf die Toilette gehen müssen, fragen Sie entweder jemanden, ob er ein Auge auf Ihre Sachen werfen kann oder nehmen Sie alles mit und packen es danach wieder aus. Die Probleme bei diesen beiden Möglichkeiten sind offensichtlich, also ist die beste Option ein Laptopschloss, um Ihre Hardware zu schützen.

Aber auch wenn Ihr Laptop sicher ist, sollten Sie nicht vergessen Ihre anderen Dinge, wie die Brieftasche oder die Autoschlüssel, mitzunehmen, wenn Sie Ihren Platz verlassen.

Ein anderer Aspekt der physischen Sicherheit beinhaltet, dass niemand auf Ihren Bildschirm sehen kann, ganz besonders wenn Sie sensible Daten, wie ein Passwort oder Ihre Kreditkartennummer, eintippen. Sie können sich eine spezielle Bildschirmfolie kaufen, welche den Winkel, mit dem Sie Ihren Bildschirm einsehen können, minimiert, so dass Neugierige vom Nachbartisch aus nicht sehen können, was Sie schreiben oder lesen. Sie sollten auch auf Menschen hinter Ihnen achten, die über Ihre Schulter sehen könnten.

Netzwerk-Schnüffler können Apps wie DroidSheep nutzen, um zu sehen, was die Nutzer eines öffentlichen WLAN-Netzwerks gerade machen.

Überprüfen Sie also, ob Sie sich auch mit dem richtigen WLAN im Café verbinden. Kriminelle stellen oft gefälschte WLANs mit ähnlich aussehenden SSID-Namen zur Verfügung, um Leute dazu zu bringen, sich mit diesem zu verbinden, wodurch es für den Angreifer weit einfacher wird sich all Ihren Datenverkehr anzeigen zu lassen und zu abzufangen.

Selbst wenn Sie mit dem richtigen Drahtlosnetzwerk verbunden sind: Sind Sie vorsichtig damit, was Sie online machen. Die meisten öffentlichen WLAN-Netzwerke sind nicht gesichert, wodurch jeder in Ihrer Reichweite Ihren Datenverkehr abfangen kann. Auch bei einem WLAN-Netzwerk, das ein Passwort benötigt, könnten Ihre Aktivitäten für andere im Netzwerk befindliche Computer verfügbar sein. Überlegen Sie es sich gut, ob Sie eine vertrauliche Seite aufrufen möchten, wenn Sie ein öffentliches Wi-Fi Netzwerk benutzen. Für geschäftliche Daten sollten Sie sich grundsätzlich über VPN verbinden und bei anderen Seiten, welche Sie besuchen, sollten Sie sicherstellen, dass Sie ausschließlich sichere HTTPS-Verbindungen benutzen.

Windows 10 wird beliebter, Windows 7 fällt in der Gunst

Windows 10 kann bei der Verbreitung langsam zulegen, Windows 7 hingegen verliert einige Prozentpunkte.

Im Dezember konnte Windows 10 erstmals das betagte Windows 7 in Sachen Verbreitung überflügeln. Doch schon im Februar 2019 verlor Windows 10 wieder Marktanteile, während Windows 7 bei der Verbreitung zulegen konnte. Im vergangenen Monat wendete sich das Blatt erneut: Windows 10 konnte bei der Verbreitung etwas zulegen, während Windows 7 einen beträchtlichen Marktanteil verlor.

Nach Berechnungen von NetMarketShare konnte Windows 10 im März seinen Marktanteil von 40,3 Prozent auf 43,62 Prozent steigern. Das Plus von 3,32 Prozent ist beachtlich, ging der Anteil von Windows 10 doch im letzten Monat noch zurück. Im gleichen Zeitraum fiel der Anteil von Windows 7 hingegen von 38,41 Prozent um 1,9 Prozent auf 36,51 Prozent.

Auf 12 Monate bezogen verlor Windows 7 damit knapp 7 Prozent, während Windows 10 fast 10 Prozent gutmachen konnte. Zwischen den beiden Betriebssystemen liegen mittlerweile 7,11 Prozent. Die Verbreitung von Windows 8.1 sank im März hingegen um 0,24 Prozent, der Marktanteil des bei Nutzern eher unbeliebten Betriebssystems liegt damit bei 4,13 Prozent. Mac OS 10.14 kommt auf 5,40 Prozent aller Rechner zum Einsatz. Linux liegt abgeschlagen bei 1,53 Prozent. Nutzer sollten bede

Windows-Passwort vergessen? Kein Problem

Ausgesperrt? Wer sein System nicht mehr erreicht, kann zwar noch „fremd booten“ und Daten retten, aber alle Investitionen in das System wären verloren und eine mühsame Neuinstallation ist fällig. Das muss nicht sein.

Am ersten Tag nach dem Urlaub setzen Sie sich wieder an den PC, tippen das Kennwort ein – und scheitern: Windows meldet: „Das Kennwort ist falsch. Wiederholen Sie den Vorgang.“ und erwartet dazu Ihr „OK“. Nach dem Klick blendet das Betriebssystem als kleine Erinnerungshilfe einen „Kennworthinweis“ ein. Doch weil Sie aus der PC-Welt gelernt haben, dass Kennwörter nicht im Lexikon zu finden sind und aus Groß- und Kleinbuchstaben, Sonderzeichen sowie Ziffern bestehen sollten, hilft Ihnen ein Hinweis wie „Zehn Zeichen“ nicht wirklich weiter. Der Klick auf „Kennwort zurücksetzen“ führt Sie ebenfalls in eine Sackgasse, da Sie keinen
Rettungs-Stick angelegt haben. Vielleicht haben Sie sogar einen Passwort-Manager installiert, doch der ist natürlich nur nach einer erfolgreichen Anmeldung erreichbar. Keine Sorge, ein vergessenes Windows-Passwort ist keine Katastrophe. PC-Welt stellt Ihnen auf den nachfolgenden Seiten verschiedene Möglichkeiten vor, wie Sie die Tür zu Windows wieder aufsperren können.

Einfacher Zugriff auf Ihre Daten auch ohne Passwort

Eines vorweg: Die Anmeldung bei Windows mit dem Benutzernamen und dem Passwort dient weniger dem Schutz Ihrer Daten als vielmehr der Verwaltung der verschiedenen Benutzerprofile. Das Betriebssystem erkennt dadurch, wer gerade am PC sitzt, und kann dem jeweiligen Nutzer auf diese Weise dessen gewohnte Arbeitsumgebung bereitstellen. Um die Daten vor fremden Blicken zu schützen, bringt Windows Verschlüsselungstechniken wie EFS (Encrypted File System) und Bitlocker mit.

Doch solange Sie Ihre Dateien nicht verschlüsselt haben, sind diese weitgehend frei zugänglich, auch ohne dass Sie oder ein anderer Benutzer sich bei Windows anmelden. Wenn Sie zum Beispiel Windows 10 parallel zu einer älteren Windows-Version installiert haben, melden Sie sich einfach bei dieser älteren Ausführung an und greifen von dort aus per Explorer auf die Dateien des anderen Systems zu. Sie können auch die Festplattemit Windows 10 in einen anderen Rechner einbauen, in das dortige Windows booten und die Daten der zweiten Platte aufrufen. Vielleicht haben Sie aber auch ein Windows-10-Rettungssystem auf einer DVD oder einem USB-Stick angelegt. Dann können Sie mit diesem Medium Ihren Rechner booten und bekommen so ebenfalls Zugriff auf die Festplattendaten. Das ist natürlich keine Dauerlösung. Nach einer Datensicherung können Sie Windows neu installieren oder Sie sehen zu, dass Sie an ein neues Kennwort kommen.

Hinweis: Bevor Sie eine der unten beschrieben Lösungen ausprobieren, sollten Sie sicher sein, dass während der Passwort-Eingabe nicht die Feststelltaste aktiviert, beziehungsweise Num-Lock deaktiviert war.

Das Windows-Passwort und die Verschlüsselung

Die im Artikel beschriebenen Methoden zum Überschreiben des Windows-Passworts haben einen großen Haken: Wenn Sie auf Ihrer Festplatte Dateien oder Ordner mit der eingebauten Windows-Verschlüsselung geschützt haben, sind diese anschließend nicht mehr zugänglich. Denn das für die Verschlüsselung zuständige Encrypted File System (EFS) ist an das Benutzerkennwort gebunden. Wird es verändert, ganz gleich, ob durch den Administrator oder das Überschreiben des alten Passworts, kommen Sie nicht mehr an Ihre Daten heran. Betroffen sind sämtliche Files und Verzeichnisse, die Sie nach einem Klick mit der rechten Maustaste über den Befehl „Eigenschaften -> Erweitert -> Inhalt verschlüsseln, um Daten zu schützen“ chiffriert haben. Nur wenn Sie selbst Ihr Kennwort ändern, passt Windows auch die Verschlüsselung entsprechend an.

Es gibt allerdings einen Ausweg: Sie können das Zertifikat für die Verschlüsselung exportieren und auf einem anderen Laufwerk wie etwa einem USB-Stick speichern. Dazu benötigen Sie den Zertifikat-Manager von Windows, den Sie durch Eingabe des Dateinamens certmgr.msc in das Suchfeld der Taskleiste aufrufen. Gehen Sie dort auf „Eigene Zertifikate -> Zertifikate“, klicken Sie in der rechten Fensterhälfte mithilfe der rechten Maustaste auf Ihren Benutzernamen und wählen Sie „Alle Aufgaben -> Exportieren“. Sichern Sie mit dem folgenden Assistenten auch den privaten Schlüssel und definieren Sie ein Kennwort. Anschließend wählen Sie den gewünschten Speicherort aus und achten darauf, dass die PFX-Datei mit dem Zertifikat und dem Schlüssel nicht auf der lokalen Festplatte landet. Falls Sie dann nach einer Änderung des Windows-Kennworts nicht mehr an Ihre Daten kommen sollten, kopieren Sie das PFX-File wieder auf den Rechner und klicken es doppelt an. Damit rufen Sie einen Assistenten auf, mit dem Sie das Zertifikat wieder importieren.

1. Trick 17 mit Kaufprogramm: Passworteingabe überspringen

Windows speichert alle Passwörter in der Datei „SAM“ (ohne Endung) im Ordner „C:\Windows\ System32\config“. Hierbei handelt es sich um eine Datenbank, in der die Benutzerdaten verschlüsselt als Hash-Werte liegen. Diese Verschlüsselung zu knacken, ist je nach Komplexität des Kennworts sehr langwierig. Es existieren jedoch verschiedene Workarounds.

Die erste Möglichkeit ist der Einsatz des kostenpflichtigen Tools Kon-Boot . Sie brennen es auf eine CD oder kopieren es auf einen bootfähigen USB-Stick, starten Ihren Rechner damit und führen gleich anschließend einen zweiten Bootvorgang von der Festplattedurch. Kon-Boot patcht dann im Arbeitsspeicher den Windows-Code, der für den Anmeldevorgang zuständig ist, und lässt Sie nach der Auswahl eines Kontos mit Administrator-Rechten ohne Passworteingabe zum Desktop booten. Im nächsten Schritt lässt sich in den Einstellungen von Windows über „Konten -> Anmeldeoptionen“ das Kennwort ändern. Nehmen Sie nun die CD aus dem Laufwerk beziehungsweise entfernen Sie den USB-Stick und lassen Sie Windows von der Festplatte neu starten. Dabei können Sie sich mit dem neuen Passwort anmelden.

Kon-Boot war ehemals ein kostenloses Open-Source-Tool und ist mittlerweile kostenpflichtig. Im Internet finden Sie an einigen Stellen noch die alten Versionen, die allerdings nicht kompatibel zu Windows 10 sind.

2. Kennwort des Microsoft-Kontos zurücksetzen

Mit Windows 8 und 10 ist die lokal gespeicherte Konteninformation zwar nach wie vor möglich, aber Standard ist vielmehr die Anmeldung mit einem Microsoft-Konto, wobei das eingegebene Kennwort online über den Microsoft-Server verifiziert wird.

Die in den nachfolgenden Punkten erklärten Methoden zum Zurücksetzen des Kennworts greifen hier nicht. Sie gelten nur für lokale Kontenanmeldung. Wer nicht mehr an sein Windows 8 oder 10 kommt, weil er das Kennwort seines Microsoft-Kontos vergessen hat, kann das aber über jeden anderen Rechner online reparieren. Die Webadresse lautet https://account.live.com/resetpassword.aspx . Was Sie dabei in jedem Fall noch wissen müssen, ist die Mailadresse oder die Handynummer, die bei der Einrichtung des Microsoft-Kontos hinterlegt wurde. Anschließend erhalten Sie an dieser Mailadresse (oder ans Handy) einen Sicherheitscode, und nach dessen Eingabe können Sie ein neues Kennwort vergeben.

3. Windows-Kennwort eines lokalen Kontos zurücksetzen

Bei dieser ersten Variante benötigen eine beliebige Setup-DVD von Windows 7, 8 oder 10. Ob Original oder selbst gebranntes ISO-Image spielt ebenso wenig eine Rolle wie die Windows-Version. Diese muss auch nicht mit dem zu knackenden Windows übereinstimmen. Aber es muss sich um ein vollwertiges Installationsmedium handeln – auf keinen Fall eine Recovery-CD/DVD.

Booten Sie den Rechner über diese DVD. Nach der Auswahl der Sprache erscheint die Schaltfläche „Jetzt installieren“ oder „Windows installieren“. An dieser Stelle gibt es auch noch eine Schaltfläche „Computerreparaturoptionen“, die Sie hier wählen. Je nach Setup-Medium kommen Sie dann entweder sofort zur „Eingabeaufforderung“ oder über die Klickfolge „Problembehandlung -> Erweiterte Optionen -> Eingabeaufforderung“. Hier müssen Sie nun die Laufwerkskennung des installierten Windows herausfinden. Fangen Sie mit den beiden folgenden Befehlen

c: dir

an und machen Sie mit „d:“, „e:“ weiter, bis der „dir“-Befehl das typische Hauptverzeichnis eines Windows-Systems mit „Windows“ und „Program Files“ anzeigt. Dort gehen Sie mit

cd windows\system32

in den Ordner mit den Systemprogrammen, benennen mit

ren utilman.exe utilman.ex_

eine ausführbare Datei um und kopieren die Eingabeaufforderung auf diesen Namen:

copy cmd.exe utilman.exe

Danach können Sie das System herunterfahren, die DVD entnehmen und den Rechner wieder mit dem installierten Windows starten. Utilman.exe ist ein kleines Hilfsprogramm für Sehbehinderte („Erleichterte Bedienung“), das im Unterschied zu allen anderen Programmen schon am Anmeldebildschirm von Windows startklar ist. Das löst jetzt Ihr Anmeldeproblem. Gehen Sie am Anmeldebildschirm auf das Symbol „Erleichterte Bedienung“ oder verwenden Sie die Tastenkombination Win-U. Die auf „utilman.exe“ umbenannte Eingabeaufforderung „CMD.EXE“ wird sich öffnen. Nun genügt ein einziger Befehl, um das vergessene Kennwort durch ein neues zu ersetzen:

net user [konto] [kennwort]

Falls Sie Ihr Konto auch „vergessen“ haben (was dann aber doch eher nach Einbruch aussieht), dann nehmen Sie das Konto, das der Anmeldebildschirm aktuell anzeigt. Die Kennwortvergabe ist sofort gültig – Sie können sich also mit diesem Kennwort sofort am Windows-System anmelden.

4. Windows-Kennwort mit Linux-System entfernen

Ohne Setup-DVD von Windows 7/8/10 nehmen Sie den fast noch einfacheren Weg über ein Linux-System. Als alternatives Betriebssystem kommt in beispielsweise das PC-WELT-Notfallsystem in Betracht. Nach dem Start des Systems können Sie im Prinzip auch den Weg gehen, wie ihn Punkt 2 beschreibt, denn nach dem „schreibbaren“ Einbinden der Windows-Partition über „Laufwerke“ (in der Leiste oben) haben Sie vollen Zugriff auf das Verzeichnis „/Windows/System32“.

Aber es geht noch einfacher: Wählen Sie, ohne sich um eingebundene Laufwerke zu kümmern, unter „Rettungswerkzeuge“ die Option „Kennwort neu (Neue Version)“. Das Linux-System sucht dann automatisch nach der Windows-Partition und der Registry-Datei „SAM“. Wird es fündig, zeigt es die dort eingetragenen Benutzerkonten an, und Sie wählen das Konto, dessen Kennwort Sie löschen möchten. Fertig! Danach starten Sie Windows und werden ohne Kennwort angemeldet.

Falls das Tool „Kennwort neu (neue Version)“ nicht automatisch fündig wird, gibt es in den „Rettungswerkzeugen“ noch eine ältere Version „Kennwort neu“, die etwas unterstützende Interaktion erfordert.

5. Kennwort mit Offline NT Password & Registry Editor ändern

Der kostenlose Offline NT Password & Registry Editor setzt das Kennwort Ihres Windows-Kontos mit wenigen Klicks zurück. Das Open-Source-Tool kann das Passwort löschen beziehungsweise ersetzen, es aber nicht im Klartext anzeigen. Auch ist es möglich, einen Windows-Benutzer mit eingeschränkten Rechten zum Administrator zu machen. Mitgeliefert wird ein schlichter Editor für die Bearbeitung der Registry-Schlüssel von Windows.

Der Offline NT Password & Registry Editor ist in ein Live-System auf Linus-Basis eingebettet. Laden Sie die rund 17 MB große ISO-Datei herunter. Anschließend schreiben Sie das CD-Image mit einem Gratis-Tool wie Imgburn auf einen Rohling. Alternativ verwenden Sie einen USB-Stick und erstellen beispielsweise mit der FreewareSardu einen Multi- Boot-Stick mit dem Offline NT Password & Registry Editor.

Wenn Sie das System booten, zeigt das Tool alle erkannten Festplatten-Partitionen mit ihren Namen an. Wählen Sie Ihre Windows-Systempartition aus, indem Sie die Nummer eingeben und mit der Eingabetaste bestätigen. Im nächsten Schritt übernehmen Sie mit der Eingabetaste das Standardverzeichnis für die Registry. Mit der Taste 1 rufen Sie den Passwortmodus auf. Ein erneutes Drücken von 1 zeigt eine Liste aller Benutzer ab. Tippen Sie jetzt den Benutzernamen für das Konto ein, dessen Passwort Sie zurücksetzen wollen.Beachten Sie hierbei: Wie bei englischen Tastaturen üblich, sind die Tasten Y und Z vertauscht. Drücken Sie die Eingabetaste.

Die Auswahl 1 löscht das Passwort, die Taste 2 ermöglicht das Bearbeiten des Passworts. Mit 3 ändern Sie die Rechte des Benutzers. Mit ! und Q beenden Sie den Editor. Ihre Änderungen speichern Sie mit Z.

6. Vergessenes Windows-Passwort einfach ändern

Sie können das Kennwort einfach durch ein neues ersetzen – und das sogar mit den Bordmitteln von Windows. Eine Einschränkung gibt es aber doch: Die Datei- und Ordnerverschlüsselung des Betriebssystems ist an das Passwort gebunden. Falls Sie also Daten mit den Windows-Werkzeugen verschlüsselt haben, können Sie nach der Änderung des Kennworts nicht mehr darauf zugreifen. Wenn bei Ihnen dagegen alles unverschlüsselt auf der Festplatte liegt oder Sie ein externes Programm wie etwaVeracrypt verwenden, können Sie den folgenden Tipp gefahrlos nachvollziehen. Sie benötigen dafür lediglich die DVD von Windows 7, 8.1 oder 10, auch ein bootfähiger USB-Stick ist geeignet.

Booten Sie Ihren Computer von der DVD, und stellen Sie im ersten Fenster „Windows installieren“ sicher, dass als Installationssprache „Deutsch“ eingestellt ist. Klicken Sie auf „Weiter“ und „Jetzt installieren“. Solange Windows noch überlegt, drücken Sie die Tastenkombination „Shift + F10“. Es erscheint die Eingabeaufforderung, in die Sie „regedit“ eintippen, um den Registrierungs-Editor zu laden. Markieren Sie den Schlüssel „HKEY_LOCAL_MACHINE“, und öffnen Sie den Menübefehl „Datei –> Struktur laden“. Suchen Sie im folgenden Fenster die Systempartition C: und dort den Ordner \Windows \System32\config. In diesem Ordner sehen Sie eine Datei namens SOFTWARE. Doch aufgepasst: Der Registry-Editor zeigt keine Dateiendungen an. Die Datei, die Sie benötigen, heißt einfach nur SOFTWARE. Es gibt jedoch in Windows auch eine software.txt. Die richtige Datei erkennen Sie, indem Sie oben die Ansicht „Details“ einschalten und auf den Typ „Datei“ achten.

Markieren Sie SOFTWARE, und klicken Sie auf „Öffnen“. Der Editor will nun einen Schlüsselnamen von Ihnen wissen. Vergeben Sie eine beliebige Bezeichnung wie etwa „Passwort“, und bestätigen Sie mit „OK“. Klicken Sie sich nun durch zum Registry-Schlüssel HKEY_LOCAL_MACHINE\Passwort\Microsoft\Windows NT\CurrentVersion\Image File Execution Options. Klicken Sie den Ordner mit der rechten Maustaste an und gehen Sie auf „Neu –> Schlüssel“. Geben Sie dem neuen Schlüssel den Namen „utilman.exe“. Klicken Sie ihn mit der rechten Maustaste an, wählen Sie „Neu“ und „Zeichenfolge“. Tragen Sie als Namen „debugger“ ein, klicken Sie die Zeichenfolge doppelt an, tippen Sie als Wert „cmd.exe“ ein, und schließen Sie das Fenster mit „OK“. Zum Schluss gehen Sie wieder zurück zu HKEY_LOCAL_MACHINE\Passwort, markieren diesen Schlüssel und gehen auf „Datei –> Struktur entfernen“. Bestätigen Sie das Entfernen mit „Ja“, schließen Sie den Editor und die Eingabeaufforderung, und lassen Sie Windows neu booten. Wenn die Abfrage „Drücken Sie eine beliebige Taste, um von CD oder DVD zu starten“ erscheint, tun Sie nichts und lassen Windows von der Festplatte hochfahren.

Sobald die Abfrage des Kennworts erscheint, drücken Sie die Tastenkombination „Windows + U“. Damit öffnen Sie die Eingabeaufforderung, wo Sie den Befehl „net user [Benutzername] [Kennwort]“ eingeben, wobei Sie „[Benutzername]“ durch Ihren Anmeldenamen und „[Kennwort]“ durch das gewünschte neue Kennwort ersetzen. Die Anführungszeichen und eckigen Klammern lassen Sie weg. Nachdem Sie die Eingabetaste gedrückt haben, erscheint als Bestätigung „Der Befehl wurde erfolgreich ausgeführt“. Schließen Sie die Eingabeaufforderung, und tippen Sie das neue Passwort in das Anmeldefenster ein. Abschließend öffnen Sie wieder den Registry-Editor und löschen den Schlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Utilman.exe.

Der Trick nutzt aus, dass Windows bereits während der Anmeldung die Datei utilman.exe lädt, hinter der sich das Center für erleichterte Bedienung versteckt. Durch die vorgeführte Änderung an der Registry wird stattdessen cmd.exe aufgerufen, also die Eingabeaufforderung. Über deren Befehlsumfang lässt sich das Passwort dann ändern.

7. Windows-Passwort knacken mithilfe von Ophcrack

Mittlerweile haben Sie gelesen, wie Sie das Windows-Passwort überspringen, zurücksetzen oder überschreiben. Es gibt jedoch auch Tools, die versuchen, das originale Kennwort mit einer Brute-Force-Attacke zu erraten. Dabei probieren sie in schneller Folge so lange Zeichenkombinationen durch, bis sie das Gesuchte gefunden haben. Bei kürzeren, unkomplizierten Kennwörtern geht das recht schnell, bei längeren Zeichenketten kann der Vorgang Tage oder Wochen dauern. Der Vorteil: Wenn Sie auf Ihrer Festplatte Dateien verschlüsselt haben, dann kommen Sie so wieder an die Daten heran.

Achtung: Das Cracken fremder Passwörter ist illegal! Setzen Sie solche Tools nur ein, um Ihr eigenes Kennwort wiederherzustellen. Außerdem betrachten zahlreiche Antivirenprogramme diese Tools als Trojaner-Viren. Sie sollten das Schutzprogramm deshalb vor dem Einsatz vorübergehend deaktivieren.

Eines dieser Tools ist Ophcrack . Brennen Sie die ISO-Datei von Ophcrack auf eine CD oder DVD. Wie das geht, lesen Sie unter hier . Alternativ hierzu packen Sie die Inhalte mitRufus auf einen USB-Stick. Bitte Vorsicht: Dabei werden sämtliche vorhande- ne Dateien gelöscht. Infos zu Rufus finden Sie unter https://rufus.akeo.ie/ . Ophcrack arbeitet mit Rainbow Tables, die es in die Lage versetzen, nicht alle möglichen Zeichenkombinationen durchprobieren zu müssen. Stattdessen kann es auf vorgefertigte Zeichentabellen zurückgreifen. Mitgeliefert werden Rainbow Tables für Windows XP, das LM Hashes benutzt. Auf der Website des Herstellers, dem Schweizer Unternehmen Objectif Sécurité , sind überdies weitere Tables für neuere Windows-Versionen mit NT Hashes verfügbar, darunter auch einige kostenpflichtige Ausführungen für Profis.

Virtualisierung unter Windows 10 funktioniert nicht

Es häufen sich Meldungen, dass Virtualisierungen unter Windows 10 nicht klappen, obwohl der Prozessor die entsprechende Technik namens VT-x beherrscht und diese auch im Bios aktiviert ist. So gehen Sie vor.

Virtuelle Maschinen bieten sich an, um beispielsweise andere Betriebssystemeauszuprobieren, nicht ganz vertrauenswürdige Software zu testen oder Funktionen zu erproben, die das Produktivsystem nicht beeinträchtigen sollen. Dank kostenloser und intuitiv bedienbarer Programme wie Virtualbox lässt sich ein virtuelles System einfach und schnell aufsetzen. Doch es häufen sich Meldungen, dass Virtualisierungen unter Windows 10 nicht klappen, obwohl der Prozessor die entsprechende Technik namens VT-x beherrscht und diese auch im Bios aktiviert ist.

Damit Programme von Drittanbietern wie eben Virtualbox funktionieren, müssen Sie bei Windows-10-Pro-, Enterprise- und Education-Versionen zusätzlich die betriebssystemeigene Virtualisierungsfunktion Hyper-V abschalten. Öffnen Sie unter den Windows-Einstellungen den Punkt „Apps & Features“, gehen dann auf der rechten Seite auf „Programme & Features“. Wählen Sie „Windows-Features aktivieren und deaktivieren“ aus. In der nun angezeigten Liste entfernen Sie den Haken beim Punkt „Hyper-V“. Bestätigen Sie die Änderung mit „OK“ und starten Sie den Rechner neu.

Ist eine Virtualisierung immer noch nicht möglich, könnte der Windows Defender das Problem sein, der seit geraumer Zeit ebenfalls einen eigenen Virtualisierungsdienst anbietet. Dadurch unterbindet er die Ausführung anderer Software für virtuelle Maschinen. Navigieren Sie deshalb in das „Windows Defender Security Center“, indem Sie den Begriff beispielsweise in die Suchleiste des Startmenüs eintippen. Dort wechseln Sie auf den Eintrag „Gerätesicherheit“ und dann auf „Details zur Kernisolierung“. Hier deaktivieren Sie die Option „Speicher-Integrität“ und übernehmen die Änderung mit einem Neustart des Rechners. Danach sollte die Virtualisierung funktionieren.

Windows 10 lässt sich nicht aktivieren? Diese Tipps helfen

Windows 10 lässt sich nicht aktivieren? Wir verraten, was die Fehlercodes bedeuten und wie Sie die Probleme beheben können.

Zu den häufigsten Problemen nach dem Wechsel auf Windows 10 gehören Probleme bei der Aktivierung. Die Installation von Windows 10 ist zwar gelungen, das Betriebssystem meldet aber, es sei keine Aktivierung möglich. Meistens erscheint auch ein kryptischer Fehlercode. Nun bleiben 30 Tage Zeit, eine Aktivierung durchzuführen. Den Status der Aktivierung von Windows 10 erfahren Sie in den Einstellungen unter „Update & Sicherheit“ und „Aktivierung“.

In diesem Artikel gehen wir auf folgende Punkte ein:

Gründe für das Scheitern der Aktivierung von Windows 10

Lösungsmöglichkeiten für Aktivierungsprobleme

Windows 10 per Telefon aktivieren

Windows 10 nach Hardware-Änderungen neu aktivieren

Aktivierungsdaten für die spätere Nutzung sichern

Windows 10: Kann die Aktivierung umgangen werden?

Nein – die Aktivierung ist grundsätzlich für die langfristige Nutzung von Windows 10 erforderlich. Es kursieren im Netz Tools und Windows-10-Installationsmedien, mit denen angeblich die Aktivierung umgangen wird und man quasi Windows 10 als Raubkopie nutzen kann. Wir raten Ihnen grundsätzlich von deren Nutzung ab! In der Regel stammen diese Tools und Windows-10-Versionen von Online-Kriminellen, die das Betriebssystem voll mit Malware packen.

Grundsätzlich empfehlen wir Ihnen, ausschließlich eine Original-Windows-10-Version zu verwenden. Nur diese erhält regelmäßig von Microsoft die für den zuverlässigen und sicheren Betrieb notwendigen Aktualisierungen und Sicherheitsupdates. Und nur mit einem Original-Windows sind sie so schnell wie möglich vor neuen Attacken geschützt, idealerweise, wenn Sie Windows 10 in Verbindung mit einer guten Sicherheitssoftware einsetzen.

Die Zeiten haben sich geändert, in denen ein neues Windows viel Geld kostete. Windows 10 erhalten Sie legal auch für vergleichsweise kleines Geld. Mehr dazu finden Sie indiesem Artikel.

Windows 10: Kann ich es auch gratis testen?

Ja – die Möglichkeit gibt es. Das ist gerade dann praktisch, wenn Sie nur kurz mal testen möchten, ob eine (neue) Hardware oder Software mit Windows 10 kompatibel ist. Microsoft bietet kostenlos eine 90-Tage-Version von Windows 10 Enterprise zum Testen an. Dabei handelt es sich immer um die aktuelle Windows-10-Version.

Alternativ können Sie mit Microsofts Media Creation Tool auch eine aktuelle 32- oder 64-Bit-Version von Windows 10 Home oder Windows 10 Professional herunterladen und ohne die Eingabe eines Produktschlüssels 30 Tage lang testen. Genau genommen verstoßen Sie dabei allerdings gegen die Nutzungsbedingungen, denn für die Installation wird der Besitz eines Produktschlüssels vorausgesetzt. Sollte die Windows-10-Installation problemlos auf dem Rechner laufen, können Sie den Produktschlüssel direkt innerhalb von Windows 10 erwerben und ihn dann in den Einstellungen unter „Update und Sicherheit“ und „Aktivierung“ eingeben. Das ist allerdings eine teure Variante, denn bei Microsoft direkt kosten die Produktschlüssel für Windows 10 Home und Windows 10 Pro deutlich mehr als im Handel. Wenn Sie Windows 10 möglichst günstig erwerben wollen, dann empfehlen wir Ihnen lieber einen Blick in diesen Artikel.

Windows 10 – Aktivierung schlägt nach sauberer Neuinstallation fehl

Bei der ersten sauberen Neuinstallation von Windows 10 wird die Hardware des Rechners ermittelt und aus diesen Informationen quasi ein Fingerabdruck generiert, der fortan bei allen Aktivierungen von Windows 10 auf dem gleichen PC zum Einsatz kommt. Bei einer späteren sauberen Neuinstallation überspringen Sie dann einfach den Schritt und Windows 10 sollte dann automatisch aktiviert werden.

Diese neue, mit Windows 10 eingeführte Aktivierungsmethode trägt den Namen „Digital Entitlement“. Weitere Informationen hierzu finden Sie in diesem Artikel. Dort erfahren Sie auch, in welchen Fällen ein Produktschlüssel für Windows 10 eingegeben werden muss und in welchen Fällen dies nicht der Fall ist.

Seit dem November-Update 2016 für Windows 10 enthält das Betriebssystem eine verbesserte und vor allem vereinfachte Aktivierungsroutine. Bei dieser darf auch während der Neuinstallation von Windows 10 ein Produktschlüssel von Windows 7, Windows 8 oder Windows 8.1 eingegeben werden.

Windows 10 – Aktivierung scheitert nach Hardware-Änderung

Der oben bereits beschriebene Hardware-Fingerabdruck ändert sich, wenn umfangreiche Änderungen der Hardware im Rechner durchgeführt werden. Damit wird laut Angaben von Microsoft eine erneute Aktivierung von Windows 10 notwendig, wenn „signifikanten Hardware-Änderungen“ am Gerät durchgeführt werden. Was darunter zu verstehen ist, erläutert Microsoft leider nicht. Eine solche Änderung dürfte aber sicherlich der Austausch der Hautplatine darstellen. Welche Erfahrung wir beim Austausch eines Mainboards mit der Windows-10-Aktivierung gemacht haben und wie die Aktivierung dann geklappt hat, lesen Sie in diesem Beitrag.

Windows 10 per Smartphone oder Telefon aktivieren

Auch Windows 10 lässt sich per Smartphone/Telefon aktivieren. Bereits in früheren Windows-Versionen half die telefonische Aktivierung dabei, viele Probleme mit der Aktivierung zu lösen. Für die telefonische Aktivierung rufen Sie die Kommandozeile auf (Windows-Taste + R und dann cmd eingeben). In der Kommandozeile geben Sie den Befehl

slui 4

Im Drop-Down-Menü wählen Sie nun „Deutschland“ aus und folgen den weiteren Anweisungen. Das Anrufen des automatischen Telefonsystems ist sowohl über eine gebührenfreie Nummer (0800 / 2848-283) als auch über eine gebührenpflichtige Nummer (089 / 2444 5093) möglich.

Während des Gesprächs mit dem Computer werden Sie zur Angabe der angezeigten Installations-ID aufgefordert. Als Antwort erhalten Sie dann eine Bestätigungs-ID, die Sie nach einem Klick auf „Bestätigungs-ID eingeben“ in die eingeblendeten Felder „A“ bis „H“ eingeben müssen. Abschließend klicken Sie auf „Windows aktivieren“. Scheitert die Aktivierung, dann wird ein Fehlercode eingeblendet.

Auf den folgenden Seiten gehen wir auf die einzelnen Fehlercodes ein, die Windows 10 bei Aktivierungsfehlern meldet. Konkret finden Sie Tipps zu folgenden Fehlercodes:

0xC004C003 – Dieser Produkt Key hat nicht funktioniert

0xC004F034 – Lizenz konnte nicht gefunden werden oder war ungültig

0xC004FC03 – Während der Aktivierung dieser Windows-Kopie ist ein Netzwerkproblem aufgetreten

0xC004F061 – Der Softwarelizenzierungsdienst hat festgestellt, dass der angegebene Product Key nicht für Neuinstallationen verwendet werden kann, sondern nur für Aktualisierungen

0xC004C4AE – Bei der Echtheitsüberprüfung wurden manipulierte Windows-Binärdateien erkannt

0xC004C008 – Vom Aktivierungsserver wurde festgestellt, dass das Aktivierungslimit des Product Key überschritten ist

0xC004C020 – Vom Aktivierungsserver wurde festgestellt, dass die Grenze für Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK) überschritten wurde

0x80072F8F – Es ist ein Sicherheitsfehler aufgetreten

0x80004005 – Unbekannter Fehler

Außerdem erfahren Sie, wie Sie die Aktivierungsdaten nach einer erfolgreichen Aktivierung von Windows 10 sichern können.

Notebook durch Zuklappen herunterfahren

Gerade in Eile klappen Sie das Notebook einfach zu und denken nicht daran, dass sich das Mobilgerät dadurch nur in den Standby-Modus schaltet, der Rechner jedoch nicht auch automatisch herunterfährt.

Ein korrektes Ausschalten beim Zuklappen ist jedoch in vielen Situationen wünschenswert – etwa, bevor Sie in den Flieger steigen, da hier alle elektronischen Geräte ausgeschaltet sein müssen, aber beispielsweise auch, um den Akku zu schonen. Die Funktion können Sie Ihrem Laptop ganz einfach beibringen. Der Tipp zeigt Ihnen, wie Sie unter Windows 10 vorgehen.

Welche Aktion beim Schließen des Notebookdeckels ausgelöst werden soll, bestimmen Sie in den Energieoptionen des Betriebssystems. Sie gelangen dorthin, wenn Sie die Tasten „Windows“ und „X“ gleichzeitig drücken und im Fenster „Energieoptionen“ auswählen. Klicken Sie nun auf den Punkt „Auswählen, was beim Zuklappen des Computers geschehen soll“, um genauer zu definieren, wann der Laptop herunterfahren soll.

Sie können Ihre Einstellungen separat auf den Netz- und den Akkubetrieb anpassen. Unter „Akku“ haben Sie folgende Möglichkeiten: „Beim Drücken des Netzschalters“ und „Beim Zuklappen“. Letztere Option ist für unser Szenario relevant. Klicken Sie deshalb im Dropdown-Menü daneben die Funktion „Herunterfahren“ an.

Die Änderungen speichern Sie mit „OK“. Das Betriebssystem setzt die Einstellungen gleich um. Wir empfehlen einen Probelauf, bevor Sie die Funktion tatsächlich nutzen. Dann können Sie sicher sein, dass Ihr Notebook alle Änderungen richtig übernommen hat.

Defekte Hardware schnell austauschen – so geht’s

Der Ausfall einer Hardwarekomponente ist kein Grund, ein Gerät abzuschreiben. PCs machen den Zugang zum Innenleben besonders leicht, aber auch viele Notebooks unterstützen den Tausch von Standardkomponenten.

Hardwarefehler sind am einfachsten zu diagnostizieren, wenn insgesamt oder an bestimmter Stelle gar nichts mehr geht. Aber defekte Hardware kann sich auch diffuser äußern – mit Softwareabstürzen oder instabilem Netzwerk. Da hilft es dann gar nichts, an System und Software zu tunen: Einzige Abhilfe ist der Ersatz der Hardwarekomponente. Das Risiko, den Rechner zu beschädigen, ist minimal, die Gefahr freilich, falsche oder ungünstige Hardware einzukaufen, deutlich höher.

1. Wichtige Austauschkomponenten

Die Abbildung auf dieser Seite zeigt ein Mainboard mit wesentlichen Bauteilen. Abgesehen vom Austausch des Netzteils und des Mainboards bestehen typische Reparaturen darin, die alte Komponente vom Mainboard zu nehmen und die neue einzusetzen. Bei RAM, CPU, PCI-Karten, CMOS-Batterie ist es damit schon getan, Laufwerke, Lüfter und auch einige PCI-Karten benötigen zudem eine direkte Verbindung zum Netzteil.

Prozessor mit Lüfter (1): Der Prozessor ist auf dem Sockel mit Hilfe eines einrastbaren Metallbügels fixiert. Sockel und CPU werden in der Regel von einem CPU-Lüfter verdeckt.

Speicherbänke (2): Die zwei bis vier Bänke für RAM-Module können lediglich die von der Bauweise des Slots vorgegebenen RAM-Riegel aufnehmen. Der Einbau falscher Module ist physisch ausgeschlossen. Die Speicherriegel, heute meist DDR3 und DDR4 (DDR=Double Data Rate), haben je nach Typ Kerben an unterschiedlichen Stellen.

PCI-Erweiterungssteckplätze (3/4): Auf heutigen Mainboards finden Sie mindestens einen PCI-Slot (3) und mindestens einen längeren PCIExpress-Slot (4). PCI-Slots eignen sich für Peripherie wie Netzwerk-, TV- oder Soundkarten, während PCI-Express üblicherweise für die Grafikkarte genutzt wird.

SATA-Anschlüsse (5): SATA ist der aktuelle Übertragungsstandard zwischen Laufwerken und dem Prozessor. Hier schließen Sie Festplatten, SSDs und optische Laufwerke an. Die 40-Pin-Slots für alte IDE/PATA-Festplatten (6) sind auf jüngeren Boards nicht mehr vorhanden.

Mainboard-Stromstecker (7): Der 20- oder 24-polige ATX-Stromanschluss versorgt die Hauptplatine mit Strom. Der passende Stecker kommt vom ATX-Netzteil.

CPU-Stromstecker (8): Der Prozessor hat seine eigene Stromversorgung. Der achtpolige, eventuell quadratischvierpolige Stromanschluss für die CPU befindet sich in der Nähe der CPU. Der passende Stecker kommt vom ATX-Netzteil.

Lüfteranschlüsse (9): Für CPU- und Gehäuselüfter gibt es drei- oder vierpolige Anschlüsse, die mit „xxx_ FAN“ beschriftet sind. Der CPU-Lüfter sollte aufgrund seiner Steuerungsoptionen im Bios immer an den Anschluss „CPU_FAN“.

Hauptplatinen informieren mit Piepcodes oder Debug-LEDs über Probleme mit CPU, RAM oder Grafikchip. Die Erklärung der Codes finden Sie im Handbuch des Mainboards oder als PDF auf den Supportseiten des jeweiligen Herstellers.

2. Notebook- und Netbookakkus erneuern

Beim Akkutausch genügen wenige Handgriffe. Typischerweise gibt es auf der Unterseite einen oder zwei Entriegelungshebel. Nach der Entriegelung lässt sich der alte Akku aus dem Gerät ziehen. Einzige Herausforderung ist es, den passenden Akku zu einem akzeptablen Preis zu finden. Hier hilft eine Internetsuche mit der exakten Gerätebezeichnung oder noch präziser mit der Produktkennung, die der alte Akku zeigt. Dort finden Sie einen Aufkleber oder Aufdruck mit dem Hinweis „Replace with…“ und der Akkubezeichnung. Originalakkus kosten 50 Euro und (deutlich) aufwärts. Passende Nonameakkus, die Sie nicht über die Akkubezeichnung, sondern über die Gerätebezeichnung recherchieren, sind hingegen schon ab 30 Euro erhältlich. Umweltbewusste sollten etwas teurere Akkus wählen, die der EU-Richtlinie RoHS entsprechen (Restriction of Hazardous Substances).

3. Einsetzen einer Bios-Batterie

Die Hauptplatine besitzt eine Knopfzellenbatterie, damit die Bios/Uefi-Einstellungen auch bei abgeschaltetem Rechner erhalten bleiben. Die CMOS-Batterie wird im Gerätebetrieb stets aufgeladen und hält viele Jahre durch. Ist die Batterie am Ende, vergisst der PC permanent Uhrzeit sowie Bootund Peripherieoptionen. Hinzu kommen Fehlermeldungen beim Systemstart wie „CMOS Read Error“. In solchen Fällen sollten Sie den PC ausschalten, vom Stromnetz trennen, das Gehäuse öffnen und die Knopfzelle ausfindig machen. Meistens handelt es sich um Lithium-Knopfzellen vom Typ CR2032 (3 Volt, 225-230 mAh). Ein flacher Schraubendreher genügt, um die alte Batterie herauszulösen. Da solche Batterien auch in Uhren und Kfz-Schlüsseln zum Einsatz kommen, sind sie ab 1,50 Euro in jedem Supermarkt und an Tankstellen zu finden. Auf Notebooks ist ein Batteriewechsel nicht so mühelos. Netbooks fordern oft sogar das Wegklappen der Tastatur und weiteren Komponentenausbau, wobei die Gefahr besteht, Kabelverbindungen zum Display oder Touchpad zu trennen. Wenn Sie dort die Batterie wechseln müssen, sollten Sie eine Anleitung im Internet suchen, die möglichst genau zu Ihrem Gerät passt.

4. Neuen Arbeitsspeicher einsetzen

RAM-Defekte manifestieren sich, wenn sie vornehmlich bei hoher Speicherauslastung auftreten. Gewissheit über den Zustand des Arbeitsspeichers verschaffen Sie sich mitMemtest86+ . Defekte Module zu ersetzen ist sehr einfach. Es genügt, die seitlichen Halterungen nach außen zu klappen, die alten Module zu entnehmen und die neuen mit sanftem Druck einzulegen, bis die Halterungen einrasten. Die benötigte DDR-Generation (DDR, DDR2, DDR3, DDR4) und die Taktrate des Motherboards lassen sich im Bios oder alternativ unter Linux mit

sudo dmidecode –type 17

ermitteln. Idealerweise besitzen alle Speicherbausteine die Taktrate, wie sie der Chipsatz des Mainboards vorgibt. Schnellere Module sind kein Problem, arbeiten dann aber langsamer, als sie eigentlich könnten.

In engen Gehäusen liegen die Speicherbänke eventuell schlecht zugänglich unterhalb des Netzteils. In extremen Fällen scheiden technisch geeignete Module aufgrund ihrer Bauhöhe aus. Dies sollten Sie vorab prüfen.

Notebooks beherbergen statt Dimms kleinere SO-Dimms. Diese Speicherbausteine befinden sich auf der Unterseite der Notebooks und sind nach Entfernen einer Schraube leicht zugänglich. Schwierige Kandidaten sind Netbooks und Chromebooks: Hier ist von Modell zu Modell zu entscheiden, ob der Austausch die handwerklichen Fähigkeiten überfordert.

5. Die Grafikkarte ersetzen

Bleibt der Bildschirm schwarz, ist die häufigste Ursache ein loses Monitorkabel, denn HDMI- und unverschraubte DVI-Stecker sitzen nicht besonders fest. Hochwertige Grafikkarten haben zwei Problemfelder. Eines ist Überhitzung, die sich durch Bildfehler oder Abstürze äußert. Die Temperatur lässt sich mit Tools wie GPU-Z oder unter Linux mit dem Terminaltool sensors überwachen. Dazu müssen Sie das Paket „lm-sensors“ nachinstallieren und mittels des Befehls

sudo sensors-detect

konfigurieren, wobei Sie alle Nachfragen mit „yes“ beantworten. Künftig geben Sie einfach sensors ein. Die Temperatur der Grafikkarte wird unter „PCI-Adapter“ angezeigt, eventuell auch mit Modellbezeichnung. Die Schwellenwerte „high“ und „crit“ bieten gute Orientierung.

Ein zweites Problem ist mangelhafte Stromversorgung der Grafikkarte. Zwar liefert manches Netzteil eine hohe Gesamtleistung, aber nicht genug Strom auf der 12-V-Leitung. In diesem Fall sind Abstürze oder ein schwarzer Bildschirm die Folge. Trifft das zu, so benötigen Sie ein leistungsstärkeres Netzteil (siehe Punkt 8).

Der Einbau einer neuen Grafikkarte ist einfach, sofern Mainboard und Gehäuse genügend Platz bieten. Aktuelle Grafikkarten nutzen den (längeren) PCI-Express-Anschluss. Um die defekte Karte zu entfernen, müssen Sie bei den meisten Gehäusen zuerst die betreffende Schraube mit einen Schraubendreher entfernen. Danach lässt sich die Karte bei gleichzeitigem Drücken des kleinen Plastikhebels aus dem Slot ziehen. Die neue Karte drücken Sie senkrecht in den PCI-Express-Slot und setzen die Schraube wieder ein. Einfache Grafikkarten beziehen Strom via PCI-Slot, hochwertige benötigen Stromversorgung über einen sechspoligen Stecker, den jedes Netzteil vorsieht.

Einfache Grafikkarten kommen oft ohne aktiven Lüfter aus, fordern aber mit großen Passivkühlkörpern viel Platz. Eventuell wird dadurch der nächstgelegene PCI-Slot unbenutzbar.

6. Prozessor und Lüfter austauschen

Moderne PC-Hardware schützt die CPU vor kritischer Überhitzung, trotzdem kann ein System, das ständig heiß läuft, unberechenbar sein. Überprüfen Sie bei Systemen, die nach längerer Laufzeit instabil werden, die Temperatur von CPU, GPU und Hauptplatine. Für Windows eignet sich zur Überprüfung etwa CPU-Z und unter Linux das bereits genannte Tool sensors (im Paket „lmsensors“). Wenn die Temperaturen schon im Normalbetrieb nahe 70 Grad liegen, schalten Sie den PC ab, öffnen das Gehäuse und überprüfen die Lüfter: Staub und Schmutz könnten die Luftzirkulation stören. Schalten Sie den Rechner bei geöffnetem Gehäuse ein, um zu sehen, ob die Lüfter überhaupt anlaufen.

Sind harmlosere Ursachen auszuschließen und der Prozessor veraltet oder dauerüberhitzt, benötigen Sie eine neue CPU, die zum Mainboardsockel passt. Läuft der Rechner im Prinzip noch, gilt es den Sockeltyp des Mainboards herauszufinden (Mainboard-Modell im Web recherchieren). Der CPU-Tausch ist an sich nicht schwierig und ohne Werkzeuge zu erledigen. Hindernisse können sich aber durch beengte Verhältnisse ergeben: So ist oft bei kleinen Gehäusen der direkte Zugriff auf die CPU ohne Ausbau anderer Komponenten nicht möglich. Bei ausreichendem Platz können Sie die alte CPU samt Kühler entnehmen. Ziehen Sie zunächst den Stromstecker des Kühlers ab (Anschluss „CPU-Fan“). Lösen Sie dann den Justierungshebel des CPU-Sockels und klappen Sie den Halterrahmen hoch.

Die alte CPU lässt sich nun entnehmen. Den neuen Prozessor legen Sie so ein, dass sich die beiden Dreiecksmarkierungen auf dem Sockel und auf der CPU in derselben Ecke befinden. Dann lässt sich der Prozessor butterweich einsetzen.

Notebooks: Hier ist ein CPU-Wechsel mit Aufwand und Risiken verbunden. Zum Teil lässt sich der Prozessor nicht ausbauen, weil er mit der Hauptplatine verlötet ist. Recherchieren Sie im Internet nach einer seriösen Anleitung zu Ihrem Notebookmodell, um den Aufwand einschätzen zu können. In jedem Fall müssen Sie das Gerät aufschrauben und das Kühlsystem entfernen. Ob dies ohne Entnahme der Tastatur funktioniert, ist von Modell zu Modell verschieden. Den Notebookprozessor lösen Sie durch Drehen einer Schraube (Intel) oder Ziehen eines Hebels (AMD). Sobald Sie ein Knacken hören, können Sie die CPU herausnehmen und die neue einsetzen.

7. Defekte Festplatten und SSDs

Der Ausfall von Festplatten und SSDs gehört zu den schlimmeren Defekten, da er meist mit Datenverlust einhergeht. Beim Austausch eines Datenträgers mit der Systempartition ist darüber hinaus die Neuinstallation des Systems erforderlich. Anzeichen, dass ein Datenträger nicht mehr funktioniert oder sein Ableben naht, sind schleifende oder knackende Geräusche.

Vor allen anderen Maßnahmen sollten Sie das SATA-Kabel prüfen und eventuell auswechseln, selbst wenn es unbeschädigt scheint. Defekte SATA-Kabel sind Auslöser für Fehler aller Art. Lassen sich marode Kabel aus schließen, dann überprüfen Sie die Festplatte mit dem Diagnosesystem SMART (Self Monitoring, Analysis and Reporting Technology). Unter Ubuntu & Co kann das etwa das Standardtool gnome-disks („Laufwerke“), das für ein markiertes Laufwerk die Option „SMART-Werte und Selbsttests“ anbietet. Die Werte sind nicht einfach zu interpretieren: Anfänger können sich an der Spalte „Einschätzung“ orientieren, die bei allen Kriterien „OK“ lauten sollte. Der eigentliche Messwert steht in der Spalte „Wert“. Eine hohe „Lesefehlerrate“ ist ein ernstes Signal.

Hardwaretechnisch ist der Austausch von Festplatten und SSDs beim PC problemlos. Im typischen Fall sind Festplatten durch vier Schrauben im Gehäuse befestigt, die Sie lösen müssen. Nach Abziehen des SATA-Datenkabels und des Stromsteckers können Sie die alte Platte entnehmen, die neue einsetzen und mit Strom- und Datenkabel verbinden.

Bei vielen Notebooks geht der Austausch ebenfalls einfach von der Hand, da Sie nur eine Abdeckung auf der Unterseite entfernen müssen. Hier werden kleinere mechanische Laufwerke oder SSDs mit 2,5 Zoll eingebaut.

Heikler ist der Ersatz von SSD-Speicher im stark variierenden M.2-Format. Diese Speichermedien ähneln eher einem RAM-Modul und benötigen keinen zusätzlichen Stromanschluss. Welche M.2-SSD passt, müssen Sie im Gerätehandbuch, beim Hersteller oder anhand des alten Moduls recherchieren.

8. Defektes ATX-Netzteil austauschen

Netzteile verabschieden sich selten aufgrund von Defekten. Arbeitende, aber überlastete Netzteile sind aber nicht selten – vor allem nach Aufrüsten des PCs mit Grafikkarte oder leistungsstärkerer CPU. Wenn der Rechner gar keinen Mucks mehr macht, überprüfen Sie den Hauptschalter auf der Rückseite des Netzteiles und den Sitz des Stromnetzanschlusskabels.

ATX-Netzteile für PCs haben Normmaße und passen in jeden PC. Schwieriger ist die Entscheidung, welche Leistung das Netzteil erbringen muss. 500 Watt sind für Büroaufgaben ausreichend, für Spielerechner etwa 750 Watt. Es handelt sich um Maximalwerte, nicht um den Durchschnittsverbrauch.

In großen Towergehäusen müssen manche Kabel bis zu 50 Zentimeter zum Peripheriegerät überbrücken. Billignetzteile sind für solche Distanzen nicht ausgelegt. Die Länge des Kabelstrangs zu recherchieren, ist allerdings selbst bei vorbildlichen Onlineshops kaum möglich. Im Zweifel sollten Sie direkt im Laden einkaufen.

Der Austausch des Netzteils ist zeitaufwendig, aber nicht schwierig. Als Werkzeug genügt ein Kreuzschlitzschraubendreher. Ziehen Sie vor dem Ausbau alle Kabel ab, wobei sich Unerfahrene am besten jede Komponente notieren. Andernfalls werden später unscheinbare, aber unentbehrliche Stecker leicht übersehen, so etwa der zweipolige Anschluss für den Powerknopf oder der CPU-Stecker.

9. Mainboards auf Fehler prüfen und ersetzen

Der erste Schritt ist die Suche nach physikalischen Beschädigungen. Eindeutig sind aufgeblähte Kondensatoren der Spannungsregler neben der CPU. Ist nichts zu finden, bauen Sie die Hauptplatine aus. Verbogene Bleche und lose Schrauben hinter der Platine können einen Kurzschluss ausgelöst haben. Danach erfolgt ein Rückbau mit den absolut notwendigen Komponenten – CPU, ein RAM-Modul im ersten Slot und eine Grafikkarte, sofern kein Onboardchip vorhanden ist. Tut sich auch in dieser Minimalkonfiguration nichts, obwohl das Netzteil in Ordnung ist, ist die Hauptplatine wahrscheinlich defekt.

Der Austausch von Mainboards ist aufwendig, da sich sämtliche Aktionen hinzuaddieren, die dieser Beitrag angesprochen hat. Sind alle Komponenten entnommen, ist das Board nach dem Lösen einiger Gewindeschrauben aus dem Gehäuse zu entnehmen.

Beim Kauf des neuen Mainboards müssen Sie den richtigen Formfaktor ermitteln. Das verbreitete ATX-Format kennt mittlerweile ein halbes Dutzend Varianten für unterschiedliche Gehäusegrößen. Wenn Sie die bisherigen Komponenten wie CPU und RAM auf der neuen Platine weiternutzen wollen, brauchen Sie ein Board mit dem richtigen CPU-Sockel, mit den passenden Speicherbänken sowie dem passenden Bustakt. Die übrige Boardausstattung ist unkritisch, sofern sie keine Antikhardware wie IDE-Festplatten oder AGP-Grafik unterstützen muss.

Der optimale Reparatur-Stick für PC-Notfälle

Ein USB-Stick ist schneller als eine DVD und erlaubt die individuelle Anpassung von Rettungssystemen. Mit einem Multiboot-Stick halten Sie stets alle wichtigen Werkzeuge in der Hand. So klappt die Einrichtung in Linux.

Idealerweise dient ein schneller USB-Stick mit einem oder mehreren Systemen als mobiler Reparaturdatenträger: Der Inhalt eines USB-Sticks lässt sich jederzeit ersetzen, aktualisieren oder ändern, und der verbliebene Speicherplatz kann zur Datensicherung oder zum Dateitransport dienen. Lesen Sie hier, welche USB-Sticks sich ideal eignen, mit welchem Werkzeug Sie Systeme auf USB-Sticks übertragen und welche (Linux-)Systeme sich für Reparaturzwecke besonders anbieten.

USB-Stick: Die ideale Hardware für praktische Reparatursysteme

Die Lesegeschwindigkeit typischer DVD-Laufwerke liegt zwischen vier und zehn MB pro Sekunde. Sticks oder Festplatten am USB-2.0- Port liefern Daten mit etwa 35 MB/s, bei USB 3.0 sind theoretisch 450 MB/s erreichbar. Zum Vergleich: Eine durchschnittliche Festplatte bietet etwa 130 MB/s. Für die praktisch erreichbare Geschwindigkeit ist auch die Zugriffszeit entscheidend. Der Flash-Speicher in USB-Sticks oder SSDs erlaubt eine direkte Adressierung der Speicherzellen, was Zugriffszeiten von etwa 0,3 Millisekunden ermöglicht. Bei Festplatten sind es meist um die neun Millisekunden. Allerdings liefern nicht alle USB-3.0-Sticks die erwartete Geschwindigkeit. Vor allem kostengünstige Modelle erreichen oft weniger als 100 MB/s beim Lesen und Schreiben. Das genügt natürlich auch, um ein Betriebssystem zu booten, macht aber weniger Spaß als mit einem Stick, der 400 MB/s lesen kann.

Grundsätzlich gilt: Sticks mit größerer Speicherkapazität sind schneller als kleinere. Greifen Sie idealerweise zu Sticks mit 64 oder 128 GB. Einen guten Kompromiss in puncto Preis und Leistung bietet etwa der Sandisk Extreme Pro mit 128 GB. Der Stick kostet rund 80 Euro. Das sequenzielle Lese- und Schreibtempo beträgt bis zu 240 MB/s und die Zugriffszeit liegt bei rund 0,3 Millisekunden.

Desktop-PCs und Notebooks von einem USB-Stick booten

Die meisten PCs und Notebooks booten primär von der Festplatte oder dem DVD-Laufwerk, nicht über USB. Es gibt zwei Möglichkeiten, dies umzustellen: Das manuelle „Boot Menu“, das typischerweise nach einer Funktionstaste, beispielsweise F12, angezeigt wird und dann alle angeschlossenen Datenträger anbietet. Dort wählen Sie einfach denjenigen mit Ihrem Reparatursystem. Auf einem PC, wo Sie öfter von USB oder optischem Laufwerk starten, ersparen Sie sich diese manuelle Auswahl, wenn Sie in der Firmware die Bootreihenfolge derart einstellen, dass erst USB-Datenträger, daraufhin CD/DVD und danach erst die primäre Festplatte berücksichtigt wird. In das Bios gelangen Sie nach dem Start des Rechners mit der Taste Entf („Del“), F1, F2, F10 oder Esc. Welche Taste zuständig ist, zeigt das Rechner-Bios eventuell am unteren Bildschirm an oder es ist dem Handbuch des PCs zu entnehmen. Die Einstellungen für das Booten finden sich meist unter „Advanced BIOS Features“, „Boot Features“, „Boot“ oder ähnlich lautend. Suchen Sie dort die Option für die Reihenfolge der Bootgeräte und wählen Sie Ihren USB-Stick aus. Wenn Sie im Bios eine Funktion wie „Fastboot“ finden, deaktivieren Sie diese. Ansonsten werden USB-Geräte beim Einschalten des Rechners möglicherweise nicht berücksichtigt. Falls Secure Boot aktiviert sein sollte, deaktivieren Sie auch diese Option. Viele Notfall- und Rettungssysteme besitzen keinen digital signierten Bootloader, wie ihn diese Microsoft-Bootoption fordert, und starten nicht.

Aktivieren Sie – so vorhanden – die Option „USB Legacy“. USB-Eingabegeräte werden dadurch wie Geräte am PS/2-Anschluss behandelt. Andernfalls können Sie über eine USB-Tastatur bei einigen PCs nicht im Bootmenü navigieren. Die Einstellung bewirkt außerdem, dass sich USB-Sticks beim Betriebssystem als normale Laufwerke melden. Ferner sollten Sie Einstellungen wie etwa „Legacy Boot“ oder „UEFI and Legacy“ aktivieren. Bei neueren PCs lässt sich der USB-Stick dann sowohl im Biosals auch im Uefi-Modus starten.

Bei Bootproblemen schließen Sie den Stick direkt an einen USB-Port am PC an und nicht über einen USB-Hub. Entfernen Sie auch andere USB-Geräte wie Festplatten oder Speicherkartenleser. Probieren Sie mehrere USB- 2.0- oder USB-3.0-Buchsen aus. Wenn der Bootstick an anderen PCs funktioniert, ist der Fehler im Bios und nicht beim Stick zu suchen.

Leistung: Flash-Medien liegen vorne

Dass Mobilsysteme auf CDs und DVDs dem Nutzer manche zähe Wartepause abverlangen, ist offensichtlich. Wir wollten die Verhältnisse mit harten Zahlen vor Augen führen und haben das schlanke Linux-System Porteus auf verschiedenen Medien installiert und je zwei Messungen durchgeführt: Wie lange dauert der Start zum Benutzer-Desktop, wie lange der Start des Browsers? Benutzt wurden auf einem schnellen Testrechner kostengünstige Discounter-Medien. Die eine oder andere Verschiebung ist daher mit hochqualitativen Highspeed-Medien sicher möglich. Uns kam es hier aber auf den Gesamteindruck an, und der fällt wenig überraschend aus: Mit USB-Stick oder USB-Festplatte sowie mit SD-Karte können Sie nichts falsch machen. Für CD und DVD können nur andere triftige Gründe sprechen, etwa dass ein Gerät nicht über USB booten will oder dass das Medium schreibgeschützt sein soll.

Bootfähige Linux-Systeme auf den USB-Stick bringen

Linux-Systeme werden üblicherweise als ISO-Dateien angeboten. Das bootfähige Kopieren dieser ISO-Images erfordert aber einschlägige Tools, die Sie auf der Heft-DVD finden:

Unetbootin gibt es für Linux, Windows und Mac-OS X. Das Gratis-Programm hat sich in den letzten Jahren zum Standardwerkzeug für das Erstellen bootfähiger USB-Sticks entwickelt. Die Benutzung ist auf sämtlichen Plattformen identisch: Um ein ISO-Image bootfähig auf USB-Stick zu befördern, formatieren Sie diesen als Erstes in Ihrem Betriebssystem mit dem Dateisystem FAT32. Daraufhin starten Sie Unetbootin. Das Tool kennt die meisten populären Distributionen und kann diese auf Wunsch aus dem Web herunterladen. Hierzu dient die Drop-down-Liste „Distribution auswählen“ ganz oben. In der Regel werden Sie aber das ISO-Abbild bereits lokal vorliegen haben. Danach wählen Sie unten die Option „Abbild“ und navigieren nun (rechts auf gleicher Höhe) mit der Schaltfläche „…“ zur gewünschten Datei. Nach einem Klick auf „Öffnen“ sollten der Pfad- und Dateiname im Eingabefeld von Unetbootin erscheinen. Neben „Typ“ wählen Sie jetzt „USB-Laufwerk“ und neben „Laufwerk“ geben Sie die Kennung des USB-Sticks an. Kontrollieren Sie die Laufwerkskennung des USB-Sticks ganz genau, da Unetbootin das Medium komplett überschreiben wird. Unter Windows erscheint das Laufwerk mit seinem Laufwerksbuchstaben, unter Linux mit der Gerätebezeichnung „/dev/sd[x]“. Nach „OK“ startet der Kopiervorgang.

Yumi gibt es für Windows und Linux-Distributionen wie Debian, Ubuntu oder Mint. Das englischsprachige Yumi – Your Universal Multiboot Installer – kann gleich mehrere Linux-Systeme auf einen bootfähigen USB-Stick befördern und beim Booten in einem Auswahlmenü anbieten. Damit lässt sich ein ganzer Werkzeugkasten auf einem einzigen Stick für die Hosentasche zusammenbauen. Unter Windows benötigt das Tool keine Installation – einfach die ausführbare Datei starten und loslegen. Die wenigen Schritte sind ähnlich wie bei Unetbootin: In diesem Fall wählen Sie zunächst in „Step 1“ das gewünschte Ziellaufwerk aus, in „Step 2“ die Distribution und im letzten Schritt das ISO-Image. Nach absolvierter Kopie fragt Yumi jedes Mal automatisch nach: „Would you like to add more ISOs…“. Mit „Yes“ können Sie nach demselben Strickmuster weitere Systeme aufnehmen, solange der Platz des Datenträgers reicht. Beim Booten des Datenträgers erscheint der Yumi-Bootloader und bietet im Folgenden unter „Linux Distributions“ die eingerichteten Systeme an.

Sardu Multiboot Creator ist ein multiboot-fähiges Allround-Werkzeug, in dem Sie aus über 100 Live-Systemen in verschiedenen Rubriken Ihre persönlichen Favoriten auswählen und in einem Rutsch auf den Stick übertragen. So haben Sie bei PC-Problemen gleich mehrere Retter in der Not zur Hand und wählen das im Einzelfall am besten geeignete System im Bootmenü aus. Der Vorteil dieser Lösung ist, dass Sie die entsprechenden Live-CDs direkt über den Assistenten in Sardu vom jeweiligen Anbieter/ Hersteller herunterladen und auf den Stick integrieren können. Wie Sardu im Detail funktioniert und wie Sie damit einen Rettungsstick anfertigen, lesen Sie in diesem Artikel.

Win 32 Disk Imager ist das richtige Werkzeug unter Windows, um hybride ISO-Images auf USB zu schreiben. Hybrid-Images sind sowohl auf das Booten von CD/DVD als auch von USB vorbereitet und lassen sich ohne Umweg als rohe Kopie auf den USB-Stick kopieren. Unetbootin und Yumi erstellen nämlich ihre eigene Bootumgebung, die mit sehr vielen Debian/ Ubuntu-Systemen, aber eben nicht mit allen Linux-Systemen funktioniert. Möchten Sie daher ein Linux-System bootfähig auf USB schreiben, dessen Download-Site und Anleitung ausdrücklich auf den Win 32 Disk Imager verweist (oder auch auf das Kommandozeilentool dd unter Linux), verwenden Sie diesen statt Unetbootin, Yumi oder Sardu.

Die Bedienung des Win 32 Disk Imager ist selbsterklärend, weil lediglich die Quelldatei unter „Image File“ und das Zielgerät unter „Device“ anzugeben sind. Die Schaltfläche „Write“ startet den Vorgang. Mittels „Read“ lässt sich hingegen ein Image von dem unter „Device“ gewählten Datenträger einlesen.

Ein Windows-Notfallsystem auf USB-Stick übertragen

Das Windows-eigene Notfallsystem hat nicht annähernd den Bedienkomfort eines vollwertigen Linux-Systems. Daher sind alle Dateiaktionen, die Virensuche und Partitionsänderungen vorzugsweise mit einem Linux-Zweitsystem zu erledigen – einfacher, komfortabler und inklusive aller Netzwerkfunktionen. Das Windows-Notfallsystem hat aber auch seine unbestrittenen Vorteile: Der Zugriff auf die wichtige Systemwiederherstellung, auf ältere Systemsicherungen und auf die Registry ist nur damit möglich. Unter Windows 8 und 10 lässt sich das Notfallsystem Win RE problemlos auf externe Datenträger kopieren. Das ist ratsam, da nicht nur das Hauptsystem Windows, sondern auch das auf Festplatte vorinstallierte Win RE defekt sein kann. Darüber hinaus lässt sich ein mobiles Minisystem auf USB-Stick um zusätzliche Tools erweitern. Unter Windows 8.1 und 10 erscheint diese Option unter „Systemsteuerung -> Wiederherstellung -> Wiederherstellungslaufwerk erstellen“. Hier ist es auch vorgesehen, ein USB-Laufwerk anzusteuern. Nach einem Klick auf „Weiter“ wird das Notfallsystem auf den gewählten Datenträger geschrieben. Weitere Anpassungen dieses Reparatursystems mit dem Tool DISM dürften jedoch nur ambitionierte Bastler ansprechen.

Quick PE: Nicht ganz ohne Bastelei, aber doch wesentlich einfacher wird es mit dem PC-WELT-Tool Quick PE . Quick PE bringt alles Notwendige mit, um ein Windows-Reparatursystem in wenigen Minuten zu erstellen. Als Basis dienen die „Boot.wim“ einer Windows-Installations-DVD oder die „Winre.wim“ des Notfallsystems auf der Festplatte. Entpacken Sie das Archiv „QuickPE.zip“ in einem Ordner mit einem kurzen Namen sowie ohne Leerzeichen – etwa nach „C:\QuickPE“. Starten Sie dort die Batch-Datei „!RUN_ME.cmd“ nach Rechtsklick mit der Option „Als Administrator ausführen“. Es erscheint ein simples Textmenü, in dem Sie die Installationsquelle auswählen. Im einfachsten Falle verwenden Sie die Option 4 „WINRE aus Systemwiederherstellung erstellen“. Dies bedarf keiner Vorbereitungen, weil das Tool das auf der Festplattevorhandene Notfallsystem benutzt. Nach nur wenigen Sekunden erhalten Sie die resultierende Datei „Winre.iso“ eines 32-Bit-Systems unter „C:\ QuickPE\x86\“, die eines 64-Bit-Systems unter „C:\QuickPE\x64“ oder „C:\QuickPE\AMD64“.

Bevor Sie das ISO-Image auf einen USB-Stick schreiben, können Sie den Umfang des Systems mit einigen für eine Systemrettung hilfreichen Programmen erweitern. Die zusätzlichen Tools für Quick PE liegen in den Unterverzeichnissen „pe_extra\PortableApps“ (für 32-Bit-Programme) und „pe_extra_x64\PortableApps“ (64 Bit). Sie können dort nicht benötigte Utilities einfach löschen oder neue in das Verzeichnis hineinkopieren. Damit selbst hinzugefügte Programme später im PC-WELT-PE-App-Launcher des Notfallsystems auftauchen, muss im Dateinamen das Schlüsselwort „Portable“ vorkommen. Bei vielen portablen Tools ist das der Fall, andere portable Programme wie zum Beispiel Total Commander vertragen klaglos das Umbenennen der Programmdatei zu „Totalcmd64-Portable.exe“. Beachten Sie hierbei, dass die ausgewählte Software zur Systemarchitektur passen muss: Wenn Sie das Notfallsystem in 64 Bit erstellen, laufen dort keine 32-Bit-Programme.

Rufus: Mit Rufus erstellen Sie den bootfähigen USB-Stick mit Windows oder Linux als Betriebssystem. Das Gratis-Tool benötigt keine Installation. Starten Sie einfach die EXE-Datei. Wählen Sie im Aufklappfeld unter „Laufwerk“ den vorgesehenen USB-Stick aus und stellen Sie darunter „MBR Partitionsschema für BIOS oder UEFI-Computer ein“. Neben „Startfähiges Laufwerk erstellen mit:“ stellen Sie „ISO-Abbild“ ein und wählen nach Klick aufs Laufwerks-Icon die ISO-Datei aus. Ab Windows 8.1 lassen sich Windows2Go-Sticks anfertigen.

Zum Download: Reparatursysteme zur freien Auswahl

Beachten Sie, dass bootfähige Linux-Systeme als ISO-Images vorliegen müssen, um sie mit einem Werkzeug wie Unetbootin auch auf eigene USB-Sticks übertragen zu können.

Mit dem PC-WELT-Notfallsystem haben Sie eine umfangreiche Reparaturumgebung in der Hand, die auf Windows-Pannen aller Art spezialisiert ist. Die Bitdefender Rescue CD bietet einen Virencheck und Gparted Live den Partitionierungsklassiker Gparted. Die Allzwecksysteme Elementary OS , Ubuntu und Linux Mint können im Falle einer Systemhavarie eine komfortable Zweitumgebung bereitstellen, die auch produktiven Ansprüchen genügt. Die Distributionen Knoppix und Kanotix sind Minimalisten, die auf praktisch jeder, auch auf veralteter Hardware laufen. Sie eignen sich als Surfsysteme oder für den Zugriff auf Windows-Partitionen.