PC-Absturz: Gründe und Schutzmaßnahmen

Ein plötzlicher PC-Absturz ist der Super-Gau. Wir nennen typische Gründe dafür, weswegen der Rechenknecht streiken kann. Und geben Tipps als Schutzmaßnahmen gegen Abstürze.

Zunächst ist es nur ein kleines Stottern. Als nächstes stürzen Programme ab und merkwürdige Geräusche dringen aus Ihrem Arbeits-PC. Es folgt der obligatorische Bluescreen: Ihr PC ist gecrasht und Sie sitzen bloß da, warten einen Neustart ab und hoffen, dass all das keine ernsthaften Schäden hinterlassen hat. Zumal auf Ihrem Arbeits-PC alle Dateien liegen, die Sie für Ihr aktuelles Projekt dringend benötigen. Und der Kunde wartet…

Für solche Horror-Szenarien gibt es viele mögliche Ursachen. Umso wichtiger ist es zu wissen, wie und warum ein PC zusammenbricht, um Abstürze in Zukunft zu vermeiden. Denn eines sollten Sie sich immer vor Augen halten: Der nächste Crash Ihres PCs könnte auch sein letzter sein.

Die meisten Bluescreens sind das Resultat von Hardware- und Installations-Konflikten. Alle Ihre System-Komponenten brauchen IRQs (Interrupt Request Channels) wenn sie installiert werden und jede Komponente benötigt ihren eigenen Kanal, um richtig zu funktionieren. Wenn sich zwei Komponenten den gleichen Kanal teilen und gleichzeitig benutzt werden, kann es zu einem Absturz kommen.

Werfen Sie einen Blick in Ihren Geräte-Manager (bei Windows 7 finden Sie diesen unter „Systemsteuerung, Hardware und Sound“) und suchen Sie nach Geräten, die mit einem gelben Ausrufezeichen markiert sind. Hier liegen die Probleme, die sich oft allein mit einem Treiber-Update beheben lassen. Suchen Sie einfach auf der Webseite des Geräteherstellers nach den neuesten Treibern oder installieren Sie notfalls die betroffene Hardware neu.

RAM-Fehler

Fehler beim Arbeitsspeicher können ebenfalls die Ursache zahlreicher Bluescreens und Boot-Fehler sein. Zum Glück gehören Ihre RAM-Module zu den am einfachsten zu überprüfenden und auch auszutauschenden Komponenten.

Bemühen Sie zunächst die kostenlose Software Memtest86+ um sicherzugehen, dass der Problemherd tatsächlich Ihr RAM ist. Wenn Fehler entdeckt werden, müssen Sie als nächstes herausfinden, welcher Ihrer RAM-Riegel betroffen ist. Entfernen Sie dazu alle Riegel aus Ihrem System bis auf einen, den Sie in den primären Speicherslot stecken. Wenn das System nun ordnungsgemäß bootet und Memtest86+ keine Fehler entdeckt, fahren Sie nach dem gleichen Schema mit den verbleibenden RAM-Riegeln fort. Dabei immer nur einen Riegel gleichzeitig in den RAM-Slot stecken und booten, bis das System entweder Boot-Fehler produziert, oder Memtest86+ ein Problem entdeckt.

Wenn Sie herausgefunden haben, welches Modul die Probleme verursacht, können Sie es einfach durch einen neuen Riegel ersetzen. Achten Sie aber darauf, dass er kompatibel zu Ihrem Motherboard und den anderen RAM-Modulen ist.

Ihr Feind: Die Hitze

Computer erhitzen sich. Das wissen wir spätestens, wenn der Lüfter im Desktop-PC mal wieder besonders laut rotiert, oder sich unsere Beine nach ein paar Stunden unter dem Laptop wie frisch gegrillt anfühlen. Alles im Innern eines PCs erzeugt Abwärme. Und Hitze kann dazu führen, dass Komponenten instabil werden und Ihren PC zum Absturz bringen. Zum Glück, muss man fast sagen; denn PCs sind so gebaut, dass sie sich bei zu großer Hitzeentwicklung automatisch abschalten, um bleibende Hitzeschäden an Komponenten zu vermeiden.

Wenn Sie das Gefühl haben, Ihr PC leitet die Wärme nicht ausreichend ab, überprüfen Sie zuerst alle verbauten Ventilatoren auf ihre Funktionstüchtigkeit. Wenn sich einer gar nicht oder zu langsam bewegt, sehen Sie nach, ob alle Kabelverbindungen richtig sitzen. Wenn die Kabel richtig angeschlossen sind und sich der Lüfter trotzdem nicht bewegt, ist es besser, ihn auszutauschen. Als nächstes stellen Sie sicher, dass alle Lüftungsschlitze, Gitter und Filter in Ihrem PC frei von Staub, Tierhaaren und anderen Materialien sind und die Luft so ausreichend zirkulieren kann. Diese Stellen sind wahre Brutstätten für Hitzebildung. Wenn Sie stark verstaubte oder anderweitig blockierte Komponenten entdecken, reinigen Sie sie mit einem speziellen Luftdruckspray.

Wenn Sie einen Laptop besitzen, achten Sie darauf, dass dieser beim Arbeiten stets auf einem harten, flachen Untergrund steht, der die Lüftungsschlitze nicht verschließt oder behindert. Sie können die Temperatur Ihres Systems mit kostenlosen Tools, etwa demPC Wizard , überwachen. Zusätzlich zu ein paar anderen nützlichen Infos zeigt es Ihnen die Echtzeit-Temperatur aller Ihrer Komponenten an. Wenn in puncto Luftzirkulation alles tiptop ausschaut und Ihr PC sich trotzdem überhitzt, werfen Sie einen Blick in Ihre BIOS-Einstellungen. Wenn Sie während einer Übertaktungs-Eskapade an den Volt-Einstellungen herumgespielt haben, setzen Sie diese wieder auf ihre Ursprungswerte zurück. Je mehr Volt einer Komponente zugefügt, desto heißer wird sie.

Vielleicht haben Sie auch kürzlich eine neue CPU eingebaut? Dann könnte die Ursache für die Abstürze darin liegen, dass Sie die Wärmeleitpaste falsch aufgetragen haben. Entfernen Sie das Wärmeleitblech also wieder, reinigen Sie die Oberflächen mit einem Wattebausch und Isopropyl-Alkohol und versuchen Sie es erneut. Für das Auftragen von Wärmeleitpaste gibt es verschiedene Theorien, das Ziel ist jedoch stets das gleiche: Die Wärmeleitpaste legt sich zwischen die mikroskopisch kleinen Hügel und Täler auf der Oberfläche der CPU und der Wärmeleitplatte, um den bestmöglichen Kontakt zwischen beiden Komponenten herzustellen. Die Paste wirkt nicht, wenn zu wenig davon aufgetragen wurde und ebenso bleibt sie wirkungslos, wenn zu viel benutzt wurde. Arbeiten Sie also am besten nach der „Erbsen-Methode“: Setzen Sie einen kleinen, erbsengroßen Tropfen der Paste in die Mitte der CPU und setzen Sie dann das Wärmeleitblech direkt darauf. Der natürliche Druck verteilt die Paste gleichmäßig.

Router auf Werkseinstellungen zurücksetzen

Wenn sich eine fehlerhafte Netzkonfiguration nicht korrigieren lässt oder ein Netzwerkgerät nicht mehr zugänglich ist, hilft meist nur noch das Zurücksetzen auf die Standardeinstellungen.

Im Netzwerk kommt es auf das Zusammenspiel mehrerer Geräte an. Je nach Ausbau gibt es neben dem DSL-Router Switches zur Erweiterung der Ethernet-Anschlüsse, WLAN-Access-Points oder Repeater zur Vergrößerung der WLAN-Reichweite und Powerline-Adapter für den Datentransport über das Stromnetz. Kommt es zu Störungen, funktioniert der Internetzugriff nicht oder die Geräte können keine Daten austauschen. In diesem Fall prüfen Sie zuerst die Konfiguration der Geräte und stellen bei nicht behebbaren Fehlern die Standardeinstellungen wieder her.

1. Zugriff auf die Konfigurationsoberfläche

Prüfen Sie, ob Sie die Konfigurationsoberfläche des Routers im Browser aufrufenkönnen und ob dieser korrekt für den Internetzugriff und das WLAN konfiguriert ist.

Auch WLAN-Access-Points und Repeater lassen sich über eine Weboberfläche konfigurieren. Standard-IP sowie Benutzername und Passwort für den Zugang sind meist auf einem Aufkleber auf der Unterseite des Gerätes untergebracht oder in der Anleitung zu finden. Diese Daten gelten jedoch nur für den Auslieferungszustand.

Bei der ersten Konfiguration erhalten die Geräte eine IP-Adresse aus dem Adressbereich des DSL-Routers und sind dann nur noch über diese zu erreichen.

Wo immer technisch möglich, verbinden Sie Netzwerkgeräte für die Konfiguration direkt per Ethernet-Kabel mit dem PC, um weitere Fehlerquellen auszuschließen. Standardmäßig erhält der PC dann seine IP-Adresse von diesem Gerät. Sollte dort der DHCP-Server abgeschaltet sein, konfigurieren Sie die IP-Adresse manuell . Sollte ein Gerät auch dann nicht erreichbar sein, setzen Sie es auf die Werkseinstellungen zurück.

Einige Geräte bieten Tools, über die Sie Einstellungen ändern oder die Konfigurationsseite aufrufen. Bei Powerline-Adaptern von Devolo gibt es etwa das Devolo-Cockpit, das Sie nach einem Download von www.devolo.de installieren. Es zeigt alle Powerline-Geräte im Netzwerk an. Ist eine Weboberfläche für ein Gerät vorhanden, etwa beim Adapter dLAN 1200 + WiFi ac , erreichen Sie diese per Klick auf den zugehörigen Reiter neben dem Gerätesymbol.

Ähnliche Tools gibt es oft auch für Webcams, Netzwerkdrucker oder Geräte für die Haussteuerung. Beim Start durchsucht das Tool das Netzwerk nach passenden Geräten und zeigt diese an. Alternativ können Sie die per DHCP konfigurierten IP-Adressen auch über die Weboberfläche des Routers ermitteln, bei einer Fritzbox beispielsweise unter „Heimnetz“. Die Registerkarte „Geräte und Benutzer“ zeigt alle aktuell verbundenen Geräte. Die angezeigte IP-Adresse können Sie direkt in die Adresszeile des Browsers eintippen, um die Konfigurationsseite eines Gerätes aufzurufen. Sollten Sie bei einem Gerät eine feste IP-Adresse manuell eingestellt haben, taucht dieses nicht in der Übersicht des Routers auf. Hersteller-Tools können das Gerät dann ebenfalls meist nicht finden.

In diesem Fall müssen Sie den PC mit einer IP aus dem beim Gerät gewählten Bereich manuell konfigurieren oder das Gerät auf den Werkszustand zurücksetzen (-> Punkt 2 und 3).

2. Geräte auf Standard zurücksetzen

Wenn DSL-Router oder Access Points nicht funktionieren wie gewünscht, stellen Sie notfalls die Standardkonfiguration wieder her. Dafür ist der Zugriff auf die Konfigurationsoberfläche nötig, wie in Punkt 1 beschrieben. Wenn Sie das Passwort für die Konfigurationsoberfläche vergessen haben, verwenden Sie bei älteren Fritzboxen auf der Anmeldeseite den Link „zurücksetzen“. Auch dabei gehen alle Einstellungen verloren. Bei neueren Fritzboxen müssen Sie unter „System -> Push Service“ eine Mailadresse konfiguriert haben, an die das Gerät auf Anforderung einen Passwort-Rücksetz-Link sendet. Dann können Sie auf der Startseite den Link „Kennwort vergessen?“ verwenden und auf „Push Service Mail senden“ klicken. Ohne Zugang zur Konfigurationsoberfläche verwenden Sie die Anleitung aus Punkt 3. Sofern das möglich ist, empfiehlt sich vor dem Zurücksetzen eine Sicherung der bisherigen Konfiguration, bei einer Fritzbox beispielsweise über „System -> Sicherung“ auf der Registerkarte „Sicherung“.

Notieren Sie sich außerdem die Internet-Zugangsdaten, den WLAN-Schlüssel und andere wichtige Einstellungen wie etwa Regeln für die Portweiterleitung. Je nach Router-Modell sollten Sie noch weitere Daten sichern. Bei einer Fritzbox erstellen Sie unter „Telefonie -> Anrufe“ und „Telefonie -> Telefonbuch“ Backups der Listen, jeweils per Klick auf „Sichern“. Das Telefonbuch lässt sich später per Klick auf „Wiederherstellen“ rekonstruieren.

Alle konfigurierbaren Netzwerkgeräte bieten eine Reset-Option, die sich meist unter „System“ oder „System Tools“ erreichen lässt – bei einer Fritzbox unter „System -> Sicherung -> Werkseinstellungen“. Nach einem Klick auf „Werkseinstellungen laden“ wird das Gerät zurückgesetzt.

Der Vorgang kann einige Zeit dauern. Sollte die Konfigurationsoberfläche des Routers danach nicht automatisch erscheinen, starten Sie Ihr Betriebssystem neu, damit sich der PC eine neue IP-Adresse holt.

3. Zurücksetzen ohne Konfigurationsoberfläche

Die meisten Netzwerkgeräte lassen sich auch auf Hardware-Ebene auf den Standard zurücksetzen. Dazu dient meist ein kleiner Knopf auf der Unter- oder Rückseite, der sich oft nur mit einem spitzen Gegenstand wie eine Büroklammer betätigen lässt. Bei einigen Geräten halten Sie den Knopf während des Betriebs einige Zeit gedrückt, um den Reset einzuleiten. Bei anderen schalten Sie das Gerät aus und halten dann den Knopf nach dem erneuten Einschalten für mehrere Sekunden gedrückt. Die weit verbreitete Fritzbox hat keinen Reset-Knopf. Sie können aber ein Telefon verwenden, das mit dem Anschluss für ISDN-Geräte („FON S0“) verbunden ist. Für die meisten Anwender dürfte das AVM-Wiederherstellungsprogramm die komfortablere Option sein. Dieses installiert einfach die Firmware neu und löscht alle Einstellungen. Sie finden das Programm unterftp://ftp.avm.de/fritz.box/ . Gehen Sie in den Ordner mit der Bezeichnung Ihrer Fritzbox und dort nach „x_misc/deutsch“. Laden Sie die EXE-Datei mit der höchsten Versionsnummer herunter, für eine Fritzbox 7390 aktuell die Datei „fritz.box_fon_wlan_7390.annexb.06.30.recover-image.exe“. Damit das Programm funktioniert, müssen Sie die Windows-Firewall vorübergehend deaktivieren. Auf dieser Seite finden Sie eine Anleitung zum Wiederherstellungsprogramm .

Alternativer Notzugriff auf die Fritzbox

Sollte eine Fritzbox nicht mehr über http://192.168.178.1 oder http://fritz.boxerreichbar sein, etwa weil Sie für den Router eine IP-Adresse aus einem anderen Bereich konfiguriert haben, nutzen Sie den Notzugang. Verbinden Sie Buchse „LAN 1“ der Fritzbox direkt mit einem PC per Ethernet-Kabel. Starten Sie erst die Fritzbox und dann Windows neu. Die Konfigurationsoberfläche lässt sich jetzt über die IP-Adressehttp://169.254.1.1 aufrufen.

Defekte Dateien reparieren – So retten Sie Ihre Daten

Ein Programmabsturz, eine abgebrochene Netzwerkverbindung, ein unüberlegter Mausklick – das reicht, um wichtige Dateien zu verlieren. Sorgfältige Rettungsaktionen können den Totalverlust noch vermeiden.

Windows verwöhnt Nutzer zwar mit allerlei Backup-Versionen und ab Windows 7 auch mit einer Versionsverwaltung für Dateien, nicht jedoch mit Wiederherstellungs-Tools im Falle debiler Datenträger und defekter Dateisysteme. Natürlich ist die Vorsorge in Form von Backups immer das zuverlässigste Mittel, um einem Datenverlust vorzubeugen.

1. Zurücksichern statt retten: Dateien in Backups

Weil die meisten Anwender die hohe Kunst von Backups auf dem privaten Rechner kaum pflegen, hat Microsoft Backup und Wiederherstellung in das Betriebssystem integriert. Bereits Windows 7 ist mit der Möglichkeit ausgestattet, über eine Schattenkopie in einem reservierten Bereich auf der Festplatte auch Dateien und Ordner wiederherzustellen. Damit dies funktioniert, muss der Anwender zuvor aber in der Systemsteuerung unter „System -> Erweiterte Systemeinstellungen anzeigen -> Computerschutz“ die Wiederherstellungseinstellungen für jedes gewünschte Laufwerk aktiviert und konfiguriert haben. Die Wiederherstellung erfolgt danach im Windows-Explorer mit einem Rechtsklick auf die Datei beziehungsweise auf den Ordner und über die Auswahl des Menüpunktes „Eigenschaften -> Vorgängerversion“. Dieser Schutz hilft allerdings nur bei versehentlich überschriebenen und gelöschten Dateien.

Bei den Windows-Systemen 8.1 und 10 hat sich Microsoft wiederum etwas Neues einfallen lassen: Mit dem „Dateiversionsverlauf“ lassen sich verschiedene Versionen von Dateien vom Betriebssystem automatisch auf ein externes Laufwerk oder eine Netzwerkfreigabe sichern und von dort wiederherstellen. Dieser Ansatz bietet einen besseren Schutz bei Problemen mit dem Dateisystem oder Laufwerk, ist aber mit Einschränkungen verbunden: Der Dateiversionsverlauf funktioniert lediglich für Dateien in den Bibliotheken. Wer seine eigenen Dateien auf diese Weise schützen möchte, der muss seine Daten immer brav in einer der Bibliotheken speichern. Auch diese automatisierte Backup-Funktion müssen Sie zuerst einmal einschalten: Gehen Sie dazu in der Systemsteuerung auf „Dateiversionsverlauf“, wählen Sie als Nächstes das externe Laufwerk oder die Netzwerkfreigabe als Backup-Speicher aus und klicken Sie danach auf „Einschalten“.

An der Vorsorge gegen versehentlich herbeigeführten Datenverlust hapert es also unter Windows nicht. Die gebotenen Möglichkeiten, Dateien von defekten Datenträgern wiederherzustellen, sind aber doch sehr begrenzt.Im Alltag wird es so sein, dass Nutzer erschrocken feststellen, dass gerade jene Dateien nicht mehr lesbar sind, für die kein angelegtes Backup bereitsteht, weil Medien wie CDs/DVDs und USB-Sticks nicht mehr einwandfrei sind. Es gibt auch dann noch Tools, die für die behutsame Datenrettung auf eigene Faust infrage kommen. Wichtig ist, darauf zu achten, mit Reparaturaktionen direkt am Datenträger den Schaden nicht noch zu vergrößern.

2. Dateirettung: JPEGs, Dokumente, ZIP-Dateien und Co.

Es sind selten die spektakulären Hardware-Katastrophen, die ungesicherte Dokumente mit sich reißen, sondern die kleinen Gemeinheiten: Ein Absturz oder Netzwerkhänger zur denkbar ungünstigsten Zeit, Flüchtigkeitsfehler oder auch Missverständnisse im Team sind die wahren Datenkiller. Und selbst wenn „nur“ eine einzige Datei oder ein einziger Projektordner davon betroffen ist, so ist das Desaster schon groß genug. Dass alles muss aber nicht das Ende der Datei bedeuten, denn eine Wiederbelebung defekter oder gelöschter Dokumente rettet in vielen Fällen zumindest noch einen Teil – was immer noch besser ist als ein Totalverlust.

Ein triviales Namensproblem Viele Windows-Anwender halten ein Dokument für defekt, wenn das vertraute Symbol fehlt und der Doppelklick einen Dialog wie „Wie soll diese Datei geöffnet werden?“ produziert. Tatsächlich liegt oft nur eine falsche Dateinamenserweiterung vor oder diese fehlt komplett. Blenden Sie die Dateierweiterungen über „Ansicht -> Optionen -> Ansicht“ ein, indem Sie das Häkchen bei „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernen. Jetzt können Sie eine fehlende oder falsche Erweiterung manuell korrigieren.

Bilddateien: JPEGs restaurieren & defekte Daten wiederherstellen

Bei JPEG handelt es sich um ein komprimiertes Bildformat, das die Bildinformationen in einem Datenstrom von Byte-Blöcken speichert, den Anzeigeprogramme oder Bildbearbeitungen interpretieren. Dieser Aufbau macht JPEGs zu einem robusten Bildformat und wenn nicht ausgerechnet der Datei-Header am Anfang einer JPEG-Datei fehlt, kann der Inhalt einer beschädigten Bilddatei trotzdem noch angezeigt werden. Sie können dafür in der Regel jedes Bildbetrachtungs- oder -bearbeitungsprogramm verwenden. Mit Irfan View gibt es einen bewährten Bildbetrachter als Freeware-Tool, das auch bei beschädigten Bilddateien nicht schlappmacht.

Fehlt die JPEG-Signatur oder ein Teil des Datei-Headers, dann wird die JPEG-Datei schon gar nicht mehr erkannt. Aber auch in diesem Fall ist eine Wiederbelebung mit einem Datenrettungs-Tool einen Versuch wert. Ein Shareware-Programm, das die Ergebnisse einer Reparatur zunächst einmal mit einem Wasserzeichen versieht, ist Stellar Phoenix JPEG Repair . Die Vollversion ohne Wasserzeichen kostet 39 US-Dollar.

Office-Dateien: Begrenzte Fehlertoleranz

Eine Reparaturfunktion für nicht mehr einwandfreie Dokumente ist sowohl in MicrosoftOffice als auch im freien Libre Office vorhanden. Wenn Sie eine beschädigte Datei öffnen, werden beide Office-Pakete für die bekannten Dateiformate nach einer ersten Fehlermeldung eine Reparatur vorschlagen. Ein Test mit Dateien, die Defekte von gering bis schwer aufweisen, zeigt uns schnell: Libre Office ist empfindlich und quittiert das Öffnen auch bei kleinen Beschädigungen mit einem Ein-/Ausgabefehler. Wacker schlägt sich dagegen Microsoft Office . Selbst wenn Sie Libre Office und dessen offene Dokumentenformate bevorzugen, sollten Sie einen Reparaturversuch von Libre-Office-Dokumenten mit Microsoft Office ab der Version 2007 versuchen, wenn Ersteres nicht weiterhilft. Etwa bei Kollegen oder Bekannten, wenn Sie das Büropaket von Microsoft nicht auf dem Rechner haben oder nur über eine ältere Version (2000, XP, 2003) verfügen. Auch wenn ODT-Dateien kein natives Format von Microsoft Word ist, funktioniert die Reparatur defekter Dateien dieses Typs erstaunlich gut.

Schlägt die automatische Reparatur fehl, dann gibt es für DOC-Dateien in Microsoft Word ab Word XP noch eine nützliche Funktion zur Wiederherstellung des enthaltenen Textes. Alle anderen Informationen in der Datei, das heißt sämtliche Formate, Bilder, Formeln sowie andere Objekte gehen dabei verloren. Bei Textdokumenten sind diese Einbußen sowie die anschließende Arbeit allerdings immer noch einfacher zu verkraften als ein Totalverlust.

Gehen Sie in Microsoft Word auf den Dialog zum Öffnen einer Datei. In der Liste der Dateitypen wählen Sie im unteren Drittel die Option „Text aus beliebiger Datei wiederherstellen“ aus und als Nächstes die beschädigte DOC-Datei. Mit den neueren, XML-basierten, gepackten Formaten wie DOCX und ODT funktioniert dieser Weg dagegen nicht.

Archive: Rettung für Zip-Dateien

Bei gepackten Archiven haben auch kleine Fehler in der Datei und fehlende Bytes aufgrund der Dateistruktur große Auswirkungen auf den Inhalt. Eine Wiederherstellung der enthaltenen Dateien wird schnell unmöglich. Bei Zip-Archiven gibt ein Reparaturprogramm wie Diskinternals ZIP Repair . Aufschluss über den Zustand der Datei. Wenn sich der Datei-Header wiederherstellen lassen sollte, können Sie im Anschluss daran wenigstens einige Dateien extrahieren. Für das ebenfalls verbreitete Pack-Format RAR liefert Winrar selbst eine fähige Reparaturfunktion, die Sie über den Erste-Hilfe-Kasten in der Menüleiste aufrufen.

Alte Programme: Obsolete Dateiformate

Für jedes veraltete, proprietäre Datenformat schlägt irgendwann das letzte Stündlein. Obskure Binärformate wie beispielsweise Microsoft Works, Ami Pro, Word Perfect, Adobe Freehand, Adobe Pagemaker sowie eine Vielzahl anderer, heutzutage nahezu vergessener Programme, sind lediglich lesbar, solange man die dazugehörige Software noch parat hat.

Eine Frage ist, ob eine alte 16-Bit-Software noch läuft. Die 32-Bit-Varianten von Windows bis zu Windows 8.1 haben nach wie vor ein 16-Bit-Subsystem, die 64-Bit-Varianten hingegen nicht mehr. Hier sind uralte Programme wie beispielsweise Dbase folglich nicht mehr lauffähig. Wenn die alte Software selbst fehlt, dann gibt es mit der Webseitewww.vetusware.com eine gute Anlaufstelle. Dort werden Sie die wichtigsten Oldies finden.

Der Download erfordert eine Registrierung mit gültiger Mailadresse. Es gibt seitens der Document Foundation, die auch hinter Libre Office steht, das „Document Liberation Project“, das sich um die Unterstützung freier Bibliotheken für alte Dokumentformate kümmert. Die Ergebnisse dieser Arbeiten werden einmal in Libre Office einfließen.

Gelöschte Dateien: Schnelle Reaktion gefragt

Die Grenzen der Datenwiederherstellung sind immer dann erreicht, wenn das Betriebssystem eine Datei nicht nur zum Löschen markiert, sondern deren Platz bereits teilweise oder vollständig mit anderen Dateien belegt hat. Je mehr Zeit zwischen dem Löschen und dem Wiederherstellungsversuch verstreicht, desto geringer ist die Chance, eine gelöschte Datei noch retten zu können.

Wer hier schnell reagiert, der kann die verloren geglaubten Dateien jedoch häufig mithilfe des Programmes Recuva zurückholen. Das gilt nicht nur nach einem geleerten Papierkorb, sondern auch bei formatierten oder gelöschten Partitionen. Recuva stellt Daten wieder her, die auf Speichermedien mit den Dateisystemen FAT, NTFS oder exFAT abgelegt sind.

Somit unterstützt das Tool nicht nur Festplatten und USB-Sticks, sondern auch Flash-Speicherkarten. Eine Datenrettung funktioniert aus diesem Grund auch bei Digitalkameras, zumal das Tool ebenfalls Bilder im Raw-Format erkennt und oftmals wiederherstellen kann. Eine Voraussetzung dafür ist allerdings, dass sich das externe Medium auf dem Rechner als gewöhnliches Laufwerk ansprechen lässt.

Tipp: In unserem Ratgeber “ Notfall-Hilfe: Defekte Dokumente reparieren “ stellen wir weitere Möglichkeiten zur Datenrettung vor. Und diese Gratis-Tools retten im Notfall ebenfalls Ihre Daten .

Backups: Sichern statt verlieren

Die häufigste Panne ist das Backup selbst. Wählen Sie das richtige Medium, damit sich sicher geglaubte Kopien im Notfall nicht als Nieten herausstellen. Setzen Sie für Backups auf zuverlässige Medien, denen lange Lagerung nichts ausmacht. Bei Backups großer Datenmengen ist das Magnetband keinesfalls ausgestorben, da es bei korrekter, klimatisierter Lagerung nachweislich langfristige Haltbarkeit verspricht. Aktuelle Bandlaufwerke nach den Standards LTO-5 (1,5 TB) und LTO-6 (bis 2,5 TB) sind aber teuer und ohne eigene IT-Abteilung zu umständlich. Externe Festplatten sind dagegen nicht mehr teuer, der Zugriff darauf ist intuitiv und muss nicht linear wie bei Bändern erfolgen. Durch große Kapazitäten entfällt Organisationsaufwand. Daher sind Festplatten für Nutzer aller Couleur die aktuell beste Lösung. Vermeiden Sie lange Lagerung ohne Aktivität. Backup-Platten sollte man etwa alle drei Monate anschließen, damit die Viskosität der Lagerflüssigkeit erhalten bleibt.

3. Unstoppable Copier: Einzelne Dateien bei Lesefehlern retten

Nicht jeder Defekt an einem Datenträger hat dessen kompletten Ausfall zur Folge. Ein typisches Fehlerbild für lädierte optische Medien, USB-Sticks und Speicherkarten sind Lesefehler bei einzelnen Dateien. Partitionstabelle und Dateisystem sind noch weitgehend intakt, einzelne Sektoren aber nicht mehr. In diesem Fall bestehen immer noch gute Chancen, per Software einen Großteil der Daten vom Laufwerk zu retten. Unbrauchbar sind dafür die üblichen Dateimanager. Denn wenn beim Lesen Probleme auftreten, so brechen die üblichen Tools den Zugriff nach einer kurzen Zeitüberschreitung mit einer Fehlermeldung ab und verwerfen auch den bisher korrekt gelesenen Teil der Datei wieder oder bleiben gleich ganz hängen. Gründlicher arbeitet unter Windows der besonders hartnäckige Unstoppable Copier . Das Programm versucht, die Quelldateien Byte für Byte in mehreren Durchgängen zu lesen. Was schließlich unlesbar ist, füllt das Programm mit Nullen auf und rettet so immerhin eine Teildatei.

Nach dem Start geben Sie hinter „Quelle“ den defekten Datenträger an, von dem das Tool die noch lesbaren Dateien in das Verzeichnis unter „Ziel“ schreiben soll. Auch eine einzige Datei lässt sich dabei als Quelle angeben. Die weiteren Optionen zur Leseoperation finden sich unter „Einstellungen“, wobei Unstoppable Copier mit Standardwerten arbeitet, die eine maximale Anzahl von Durchgängen für das Auslesen der Dateien zulassen.

Diese Dateirestaurierung eignet sich natürlich nicht für jeden Dateityp. Am besten arbeitet das Programm bei gewöhnlichen Textdateien, aber auch die meisten Bildformate und Sounddateien sind aufgrund ihrer Struktur robust. Bei Office-Dateien muss die Reparaturfunktion von Microsoft Office weiterhelfen, die sich aber als durchaus brauchbar erweist.

4. Datenträger retten: Mit Abbildern arbeiten

Schlechter sieht es allerdings aus, wenn Windows gar kein Dateisystem mehr auf dem Medium erkennt und sich weigert, den Datenträger als solchen zu erkennen. Nun ist zusätzliche Vorsicht geboten, um das betroffene Medium durch Reparaturversuche am Dateisystem nicht noch weiter zu beschädigen. Zwar muss nicht immer ein physikalischer Schaden der Grund für defekte Dateisysteme sein, aber es lässt sich auch nie ganz ausschließen. Deshalb empfiehlt es sich, nicht direkt mit dem Laufwerk zu arbeiten, sondern zuerst ein Abbild mit Datenrettungs-Tools zu erstellen. Ein geeignetes Windows-Programm dafür ist das Kommandozeilen-Tool Dd .

Das Programm ist eine Portierung des bekannten Werkzeuges Dd von Linux und hat keine Programmoberfläche. Nach dem Entpacken der Datei „dd.exe“ öffnen Sie eine Eingabeaufforderung mit einem Rechtsklick auf die Verknüpfung und „Als Administrator ausführen“. Gehen Sie daraufhin mit dem Befehl cd in das Verzeichnis, in dem „dd.exe“ liegt und führen Sie zunächst den Befehl

dd –list

aus, der eine Liste aller Laufwerke anhand ihrer Geräteadressen, Mount-Punkte (Laufwerksbuchstaben) und ihres jeweiligen Typs anzeigt. Die Geräteadresse ist eine längere, hexadezimale Zeichenkette. Das Quelllaufwerk, aus dem das Abbild erstellt werden soll, erkennen Sie am Eintrag „Mounted on“, der den Laufwerksbuchstaben anzeigt, sowie am Typ, etwa „removable media“ für USB-Sticks, Speicherkarten und externe Laufwerke. Zum Auslesen brauchen Sie die komplette Geräteadresse und den Pfad der gewünschten Zieldatei. Hat ein Datenträger etwa die Adresse „\\.\Volume{4d9a39ae-71aa-11e5-9ad1- 848f69b7c9c0}\“ und soll das Image unter „C:\ usb.img“ erstellt werden, so geben Sie diesen Befehl auf der Kommandozeile ein:

dd if=\\.\Volume{4d9a39ae-71aa-11e5-9ad1-848f69b7c9c0} of=C:\usb.img

Stellen Sie vorher sicher, dass auf dem Ziellaufwerk genug Speicherplatz vorhanden ist.

5. Restauration: Ein Abbild öffnen und mit OSF Mount reparieren

Auf das Abbild können Sie ohne Risiko verschiedene Datenrettungs-Tools loslassen, ohne das tatsächliche Medium weiter in Mitleidenschaft zu ziehen. Der erste Schritt sollte aber das Anlegen einer weiteren Sicherungskopie dieses Abbilds sein. Falls ein Datenrettungs-Tool versagt, dem Dateisystem jedoch weiter zusetzt, haben Sie so noch das ursprüngliche Abbild für weitere Versuche. Vor einer Überprüfung mit Windows-Bordmitteln oder Rettungsprogrammen, ist es notwendig, die Abbilddatei als Laufwerk unter Windows verfügbar zu machen. Diese Aufgabe erledigt das Tool OSF Mount , das einem Image im Rohformat einen Laufwerksbuchstaben zuweist. Gehen Sie nach Installation und Aufruf des Programms, das Administratorrechte verlangt, auf die Schaltfläche „Mount new“. Die „Source“ (Quelle) belassen Sie auf „Image file“, dann wählen Sie darunter die von Dd erstellte Abbilddatei aus und vergeben nun einen Laufwerksbuchstaben im Feld „Drive Letter“. Unter „Drive type“ belassen Sie die Voreinstellung „Auto“, entfernen aber vor der Option „Readonly drive“ den Haken, falls es sich um ein Abbild von beschreibbaren Medien handelt. Klappt das Einhängen, so ist das Dateisystem noch lesbar. Um mögliche Fehler zu beheben, rufen Sie in einer Eingabeaufforderung, die Sie als Administrator öffnen, den Befehl

chkdsk [Laufwerksbuchstabe]:

auf, wobei der Laufwerksbuchstabe dem vergebenen Buchstaben des Abbildes entspricht. Die Ausgabe verrät Ihnen, wie es um das Dateisystem bestellt ist, und listet die Fehler auf, allerdings wird chkdsk Korrekturen nicht automatisch ausführen, bevor Sie das nicht mit „J“ bestätigen. Diese Reparaturen werden nur auf das Abbild angewandt und sind daher ungefährlich. Im Anschluss daran können Sie mit einem Dateimanager wie dem Explorer nachsehen, ob sich die benötigten Dateien jetzt vom eingehängten Abbild über den vergebenen Laufwerksbuchstaben lesen lassen.

6. Dateisystem: Größere Defekte mit Recuva umgehen

Wenn die Dateien nach der Reparatur des Abbilds nicht vorhanden oder zu beschädigt sind, verwerfen Sie diese Abbilddatei und arbeiten mit der zuvor erstellten Kopie weiter. Denn sollte das Windows-eigene chkdsk versagen, so ist der Schaden an den eventuell doch noch auslesbaren Dateien eventuell sogar größer als zuvor. In OSF Mount klicken Sie dazu in der Liste auf die Abbilddatei und danach auf „Dismount“. Erstellen Sie eine erneute Kopie der Abbilddatei und hängen Sie diese wieder in OSF Mount ein. Statt chkdsk zu verwenden, ziehen Sie jetzt das Datenrettungsprogramm Recuva hinzu. Recuva ist darauf spezialisiert, gelöschte Dateien zu finden, kann aber auch mit einer tieferen Suche auf lädierten Dateisystemen dienen.

Nach der Installation und dem Aufruf von Recuva wählen Sie den Laufwerksbuchstaben des Abbilds aus und gehen auf „Einstellungen -> Aktionen“. Schalten Sie dort die drei Optionen „Sicher gelöschte Dateien anzeigen“, „Tiefensuche“ und „Nach ungelöschten Dateien suchen“ ein. Starten Sie im Anschluss daran die Suche, die bei größeren Abbildern auch einige Stunden dauern kann. Nach dem Abschluss des Suchlaufs erhalten Sie eine Liste der gefundenen Dateien, die Sie mit einem Klick markieren und über „Wiederherstellen“ dann in einen ausgewählten Zielordner kopieren. Recuva findet auch alte Dateien, die auf dem Datenträger bereits gelöscht waren, aber physisch noch vorhanden sind. Stark fragmentierte Dateien lassen sich auf diese Weise allerdings nicht rekonstruieren.

7. Unlesbares Dateisystem: Abbilder direkt untersuchen

Ein schwieriger Fall sind Abbilder, die sich bereits nicht mehr mit OSF Mount einhängen lassen, da sich Windows gleich über ein fehlendes Dateisystem beschwert. In diesem Fall ist der Schaden am Laufwerk schon erheblich und mit den üblichen Programmen unter Windows geht es nicht mehr weiter. Übergehen Sie den Schritt, auf das Abbild mit OSF Mount zuzugreifen, und arbeiten Sie direkt mit der Abbilddatei und dem Wiederherstellungswerkzeug Photorec . Auch bei Phot

orec handelt es sich um eine Windows-Portierung eines bewährten Linux-Programms, das in der Eingabeaufforderung läuft und keine grafische Oberfläche hat.

Nach dem Entpacken der Programmdateien in einen beliebigen Ordner verschieben Sie die Abbilddatei ebenfalls dort hinein, da sich Photorec ansonsten häufig über fehlende Zugriffsrechte beschwert. Daraufhin öffnen Sie eine gewöhnliche Eingabeaufforderung, gehen in das Verzeichnis von Photorec und übergeben den Namen der Abbilddatei als Parameter:

photorec_win.exe usb.img

Wenn das Abbild einen anderen Namen als in diesem Beispiel hat, so passen Sie „usb.img“ entsprechend an. Jetzt wird Photorec nach Administratorrechten fragen und ein Menü im Textmodus präsentieren. Hier wählen Sie die Abbilddatei aus und bestätigen dann die ausgewählte Option „Proceed“ mit der Return-Taste. Im nächsten Menü gehen Sie unten mit der Pfeiltaste auf „Options“, schalten die Einstellung „Paranoid“ mithilfe von Return auf „Yes (Brute force enabled)“ und „Keep corrupted files“ auf „Yes“. Zurück geht es mit „Quit“. Wählen Sie mit der Pfeiltaste in der Liste „Unknown“ für das gesamte Abbild aus und starten Sie als Nächstes mit Return „Search“. Nun geht es an die Auswahl des Dateisystems, wobei Sie „Other“ für Windows-Dateisysteme belassen. Im darauffolgenden Menü wählen Sie das vorgegebene Unterverzeichnis, in dem Photorec liegt, als Zielverzeichnis für wiederhergestellte Dateien aus und bestätigen Sie diese Auswahl mit der C-Taste. Photorec wird die Dateien in neuen Unterverzeichnissen mit den Namen „recup_dir.1“, „recup_dir.2“, „recup_dir.3“ und so weiter speichern. So wie Recuva findet Photorec auch bereits gelöschte, zusammenhängende Dateien. Die originalen Dateinamen sind in jedem Fall verloren, die Dateiendungen bleiben allerdings bestehen. Zur Identifikation einer auf diese Weise wiederhergestellten Datei müssen Sie diese also zunächst einmal öffnen, als Nächstes untersuchen und anschließend bei Bedarf umbenennen.

8. Alte USB-Sticks: Datenträger mit MD5-Code überprüfen

Bei angestaubten USB-Datenträgern aus der Schublade ist es immer fraglich, wie gut – oder schlecht – es um die Datensicherheit bestellt ist. SMART-Werte zur Selbstanalyse liefern diese Datenträger im Gegensatz zu Festplatten und SSDs nicht. Bevor Sie einem älteren USB-Stick noch Daten anvertrauen, sollten Sie diese Kandidaten sicherheitshalber einem kleinen, manuellen Test unterziehen. Für einen Datenträgertest erstellen Sie zuerst eine MD5-Prüfsumme einer ausreichend großen Datei auf dem PC und kopieren diese auf den USB-Stick. Einen MD5-Prüfsummengenerator für Windows gibt es in unzähligen Varianten. Ein grafisches Gratis-Tool für diesen Zweck ist Win MD5 Free . Lassen Sie das Programm die MD5-Prüfsumme der kopierten Datei auf dem USB-Stick errechnen.

Sind beide Summen identisch, ist die Integrität der kopierten Datei bestätigt und der Stick ist noch in Ordnung. Wenn sich eine andere Prüfsumme ergibt, ist der USB-Datenträger mit hoher Wahrscheinlichkeit unbrauchbar. Ähnlich lassen sich auch Anschlusskabel und USB-Anschlüsse testen, die diese eine Fehlerquelle bei der Datenübertragung sein können.

Ultima Ratio: Professionelle Datenrettung

Liegt ein physikalischer Schaden des Datenträgers vor, der katastrophal erscheint, dann stellt sich die Frage: Sind die Daten so wertvoll, dass gleich professionelle Hilfe hinzugezogen werden sollte? So ist bei einer Festplatte mit Headcrash jeder weitere Betrieb schon riskant, da der Schaden auch bei den sanftesten, eigenen Rettungsversuchen nur noch größer wird. Im privaten Umfeld und für Selbstständige ist es immer eine Frage des Preises. Standardpreise für die Datenrettung gibt es nicht. Holen Sie deshalb unbedingt Angebote von verschiedenen Dienstleistern in Deutschland ein, etwa bei Kroll Ontrack oder bei Convar .

Gut ist, wenn die Preise erfolgsabhängig sind. Die in der Werbung auf den Webseiten von Datenrettungslaboren genannten Preise für Festplatten, USB-Sticks oder Speicherkarten können Sie erfahrungsgemäß oft gut verdreifachen bis vervierfachen. Es ist darüber hinaus üblich, dass schon die erste Untersuchung einiges kostet – bis zu 900 Euro. Erst im Anschluss daran ist eine Preiskalkulation möglich. Bei aktuellen großen Festplatten und SSDs beispielsweise ist es durchaus realistisch, mit Kosten von bis zu 3000 Euro zu rechnen.

Die besten Backup-Apps: Sichern & Wiederherstellen

Auch auf dem Smartphone ist man vor Datenverlust nicht sicher. Mit den richtigen Backup-Apps können Sie sich schützen.

G Cloud Backup

Kostenlose Rundumlösung: Mit „G Cloud Backup“ sichern Sie wichtige Daten und finden verlorene Geräte wieder.

„ G Cloud Backup “ erstellt Sicherungen von Kurznachrichten, Bildern, Videos und Adressbüchern sowie von Anruflisten und Ihrer Musik. Die Daten wandern in einen kostenlosen Cloudspeicher mit 10 GB Kapazität. Wenn mal ein Gerät verloren geht oder Sie zu einem neuen Smartphone oder Tablet wechseln, dann genügen die Installation der App auf dem Zweitgerät sowie wenige Wischgesten – schon ziehen Ihre Datensätze ins neue Zuhause um. Dabei hebt sich das Tool mit cleveren Extras von der Konkurrenz ab: Wer das Smartphone verliert, kann es per GPS auf einer Karte wiederfinden, und Fotos dürfen Sie sich im Cloudspeicher übersichtlich auf einer Art Timeline anschauen. Die App lässt sich per Zahlencode schützen. Im Cloudspeicher werden Daten laut Anbieter per AES- 256-Bit verschlüsselt und auf Amazon-Servern abgespeichert – das verspricht ausreichende Sicherheit. Für wenige Euro im Monat gibt es die Premiumversion mit extra viel Cloudspeicher, ohne Werbung und besserem Support.

Fazit: Neben der umfangreichen Datensicherung punktet diese App auch mit kostenlosem Cloudspeicher und einfacher Handhabung.

Vorteile: Smartphone-Tracking per GPS, umfangreiches Backup

Nachteile: Nur Cloud-Backup

Sonstiges: Deutschsprachig, kostenlos

CM Backup – Wiederherstellen

Mit der kostenlosen Android-App „CM Backup – Wiederherstellen“ verfrachten Sie Termine, Nachrichten, Lesezeichen und mehr zuverlässig in die Cloud.

Ob Fotos, Kalendereinträge, das Adressbuch oder Ihre Alarmeinstellungen: Die kostenlose Sicherungs-App „ CM Backup – Wiederherstellen “ bringt sensible Daten in der Cloud in Sicherheit, kann aber auch nur das: Lokale Backups sind damit nicht möglich. Dafür kommt das Tool mit einem eigenen 5-GB-Cloud-Konto daher. Wem das nicht reicht, der verbringt eindeutig zu viel Zeit mit seinem Smartphone. Problematisch ist das aber nicht: Wer mehr Platz braucht, kann Datenkontingente von 20 GB bis zu 1000 GB erwerben – allerdings nur im Abo. Der Cloudzwang ist zwar sicherer als lokales Abspeichern, birgt aber einen Nachteil: Je nach Datenmenge und Uploadgeschwindigkeit kann das Backup viel Zeit in Anspruch nehmen. Bevor Sie also alle verfügbaren Fotoalben sichern, sollten Sie eine kurze Inventur vornehmen. Ihre Daten wandern (laut Entwickler) verschlüsselt auf Amazon-Servern. Schön: Auch automatische Backups werden unterstützt; einmal pro Tag synchronisiert das Tool dann Ihre Daten.

Fazit: Umfangreiche Sicherungen im kostenlosen Cloudspeicher werden mit dieser App zum Kinderspiel. 5 GB gibt’s gratis – wer mehr braucht, muss zahlen.

Vorteile: Verschlüsselter Upload

Nachteile: Nur Cloudexport

Sonstiges: Deutschsprachig, kostenlos

Sichere dein Handy – Backup

„Sichere dein Handy – Backup“ macht von so ziemlich allem eine Sicherungskopie, was Nutzer mit der Zeit auf ihrem Android-Gerät so ansammeln.

“ Sichere dein Handy – Backup “ sichert Kurznachrichten und MMS, Systemeinstellungen und Anruferlisten, WLAN-Passwörter, Wörterbücher und Kalendertermine. Auch Apps, Lesezeichen und den Browserverlauf verschaffen Sie damit digitale Unsterblichkeit. Damit Sie sich nicht immer wieder aufs Neue durch die App arbeiten müssen, sind automatische Backups möglich, und Sicherungen lassen sich lokal auf der SD-Karte oder im eigenen Cloudspeicher bei Dropbox oder Google Drive hinterlegen. Ein Gerätewechsel wird mit der App zum Kinderspiel: Gesichertes können Sie per App flott wieder importieren. Das klappt auch, wenn Sie den App-Ordner einfach per Hand kopieren. Doch Vorsicht: Systemeinstellungen sollten Sie nicht auf ungleiche Geräte übertragen. Außerdem ist die Funktion, ebenso wie die Extraktion der WLAN-Passwörter, nur auf gerooteten Geräten verfügbar. Gut: Sicherungen lassen sich auch verschlüsselt speichern; das müssen Sie in den Einstellungen aber extra aktivieren.

Fazit: Umfangreiche Sicherungen in der Cloud oder im lokalen Speicher gehen mit dieser App schnell und einfach von der Hand.

Vorteile: Kopiert viele Datensätze

Nachteile: Keine

Sonstiges: Deutschsprachig, kostenlos

Easy Backup & Restore

„Easy Backup & Restore“ ist ein kostenloses Sicherungstool für fast alle persönlichen Dateien, MMS inklusive.

Kontakte, Anruflisten, Apps, Kurznachrichten und sogar MMS retten Sie mit dem Tool vor dem Daten-GAU. Auch Termine, Ihre Lesezeichen und sogar Wörterbücher bringt der digitale Rettungsdienst „ Easy Backup & Restore “ in Sicherheit. Die App backt Sicherungen in einer Datei standardmäßig auf die SD-Karte. Manchmal greift das Tool hier auch zum internen Speicher; da müssen Sie mit einem Dateimanager dann notfalls etwas nachhelfen. Wer keine SD-Karte hat, weil etwa der Slot fehlt, der kann Sicherungen auch per Google Drive, Dropbox oder Onedrive in die Cloud schicken. Wer ein Gerät mit Root betreibt, darf auch App-Daten (Einstellungen, Punkterekorde bei Spielen) speichern und wiederherstellen. Auch automatische Sicherungen unterstützt das Programm: Stunden-, tage- oder minutenweise lassen sich so Backups erzeugen. Achtung: Standardmäßig sichert die App keine Bilder und Videos – vermutlich aus Platzgründen. Das lässt sich in den Einstellungen aber jederzeit korrigieren.

Fazit: Selbst der biblische Backup-Meister Noah würde zu dieser App greifen! Das Tool sichert praktisch alle relevanten Daten zuverlässig und lässt sich einfach bedienen.

Vorteile: Nimmt ganze Ordner mit auf, Auto-Backup

Nachteile: Schwache Übersetzung

Sonstiges: Deutschsprachig, kostenlos

Helium – App Sync and Backup

Mit „Helium – App Sync and Backup“ sichern Sie Ihre Smartphone-Daten auch ohne Root auf dem PC, auf der SD-Karte oder bequem in der Cloud.

Ohne Root-Rechte haben Android-Nutzer beim Sichern Ihrer App-Daten normalerweise das Nachsehen. Nicht so mit „ Helium – App Sync and Backup “: Das Tool gehört zu den wenigen im Play Store, die Apps vollumfänglich im Backup einschließen können. Notwendig ist dafür lediglich eine Desktop-App, die ebenfalls kostenlos zu haben ist. Den Downloadlink finden Sie nach der App-Installation in einer automatischen Anleitung. Auch den USB-Modus müssen Sie möglicherweise umstellen, dafür gibt es aber ebenfalls denkbar einfache Hinweise. Anschließend können Sie mit „Helium“ nicht nur Apps sichern, auch Kontakte, SMS und Anruferlisten dürfen kopiert werden. Eine Premiumversion ist ebenfalls verfügbar; die verzichtet auf Werbung, ermöglicht automatische Backups und synchronisiert auf Wunsch direkt zwischen zwei Android-Geräten. Beim Umstieg auf ein neues Smartphone ist das mitunter sehr praktisch. Auch Cloud-Backups sind mit der Bezahlversion erlaubt.

Fazit: Nach der zusätzlichen Installation eines Desktopclient können Sie mit dieser App auch ohne Root-Rechte App-Daten sichern.

Vorteile: Sichert Einstellungen und App-Daten

Nachteile: Zusätzlicher Desktopclient notwendig

Sonstiges: Deutschsprachig, kostenlos

Simpler Kontakte Backup

Mit der kostenlosen Android-App „Simpler Kontakte Backup“ bringen Sie Ihr Adressbuch auf Knopfdruck in Sicherheit oder stellen es wieder her.

Um Namen, Nummern und Adressen müssen Sie sich keine Sorgen mehr machen, wenn Sie diese App installieren: Der Backupgehilfe erstellt aus Ihrem Adressbuch eine VCF-Datei und erlaubt es, die üblicherweise recht kleine Datei lokal abzuspeichern oder fix per E-Mail zu versenden. Das Ganze funktioniert auf Tastendruck, geht ohne Konto oder Cloudaccount vonstatten und macht besonders den Import zum Kinderspiel: Das recht universelle Dateiformat können Sie auch auf dem iPhone importieren oder auf Windows-PCs ins Adressbuch integrieren. Natürlich klappt das auch auf einem zweiten Android-Gerät, wenn Sie dort das gleiche Programm installieren. Damit eignet sich die App nicht nur als Backuptool; die gespeicherten Kontakte lassen sich so auch zwischen Konten bei Exchange oder Gmail austauschen. Auch regelmäßige Auto-Backups sind möglich (Premiumversion), und gedoppelte Kontakte werden ebenfalls identifiziert, können aber nur nach einer Registrierung zusammengefügt werden.

Fazit: Mit dieser App speichern Sie Kontakte als universelle VCF-Datei. Adressbücher lassen sich damit schnell sichern und bequem auch in andere Konten importieren.

Vorteile: Findet doppelte Einträge

Nachteile: Autofunktion nur in Proversion

Sonstiges: Deutschsprachig, kostenlos

Super Backup: SMS & Kontakt

Apps, Kurznachrichten, Kontakte und mehr: Mit „Super Backup: SMS & Kontakt“ bringen Sie die wichtigsten Daten auf Ihrem Android-Gerät in Sicherheit.

Vorsichtige und Vernünftige sind mit diesem Backuptool gut beraten: Die App packt SMS, Apps, Kontakte und Kalenderdaten, aber auch Anruferlisten und Lesezeichen in nur eine Datei auf die SD-Karte. Auch in den Cloudspeicher von Google Drive können Sie Ihr Backup damit verschieben. Beim Sichern von Nachrichten lassen sich damit auch nur ausgewählte Konversationen kopieren – unwichtige Plaudereien können Sie so einfach übergehen. Sicherungen führt die App auf Wunsch auch automatisch aus, das schließt den Transfer in die Cloud auch mit ein. Praktisch: Datensätze lassen sich auch dauerhaft am PC speichern, und der Import klappt auch auf Geräten mit unterschiedlichen Android-Versionen. So eignet sich das Tool auch prima beim Wechsel etwa zu einem neuen Smartphone oder um Daten auch auf einem Tablet verfügbar zu machen. Perfekt ist die App aber nicht: Medien wie Bilder oder Videos können Sie damit nicht sichern – da hilft nur Handarbeit.

Fazit: „Super Backup“ ist eine zuverlässige App, um Kontakte, Nachrichten und Ihre Termine zu sichern. Das Tool kopiert zwar auch Apps, lässt Medien wie Fotos oder Filme aber links liegen.

Vorteile: Einfache Handhabung

Nachteile: Kein Video- und Bildertransfer

Sonstiges: Deutschsprachig, kostenlos

SMS Backup & Restore

Die kostenlose Sicherungs-App „SMS Backup & Restore“ macht zuverlässige Backups all Ihrer Kurznachrichten. Das klappt auch im automatischen Modus.

Kurze Nachrichten können große Bedeutung haben. Damit Sie Flirts, witzige Sprüche oder nostalgische Erinnerungsstücke auf dem Android-Gerät nicht verlieren, können Sie Ihre Kurznachrichten mit diesem Tool übertragen und sichern. Die App packt SMS in einer kompakten XML-Datei auf die SD-Karte. Via E-Mail oder eben per Kartenwechsel bringen Sie Ihre Nachrichten so in Sicherheit. Auch in der Cloud können Sie damit ein SMS-Archiv anlegen. Ein Automodus ist ebenfalls an Bord, der in regelmäßigen Intervallen ganz automatisch Sicherungen Ihrer Nachrichten erstellt – so müssen Sie sich nicht jedes Mal wieder durch die gleichen Kommandos drücken. Sogar der Export klappt mit der Funktion (etwa per E-Mail) vollautomatisch. Achtung: MMS werden von der App nicht erfasst, das Tool beschränkt sich ausdrücklich auf SMS. Dafür ist die Werbung optional und kann in den Einstellungen einfach deaktiviert werden – so eine Funktion wünschen wir uns für alle Apps.

Fazit: Flottes Arbeitstempo, selbstständige Backups und der automatische Export können bei dieser App schnell überzeugen. Das Tool arbeitet aber nur mit SMS.

Vorteile: Cloudsupport, E-Mail-Export

Nachteile: Exportiert nur SMS

Sonstiges: Deutschsprachig, kostenlos

Nero Back It Up – Foto Backup

Keine Angst vorm Daten-GAU: Mit dem kostenlosen „Nero Back It Up – Foto Backup“ bringen Sie persönliche Daten wie Kontakte oder Nachrichten unkompliziert in Sicherheit.

Diese App macht keine halben Sachen: Ob Musik, SMS, Videos, Fotos oder Kontakte und Anruflisten – das Tool speichert wichtige Daten umfassend und zuverlässig via WLAN-Verbindung auf dem PC. Alternativ wandern Backups damit auch auf die externe SD-Karte – die sollten Sie dann natürlich besser nicht verlieren. Praktisch: Sie müssen dem Tool keine Ordner zuweisen, Medien und Nachrichten spürt die App selbstständig auf. Exportierte Datensätze können Sie per App direkt wieder aufnehmen, so eignet sich das Tool auch prima beim Smartphone- oder Tabletwechsel. Backups können Sie damit auch automatisch ausführen lassen – bei niedrigem Batterielevel (unter 30 %) können Sie das der App auch untersagen. So schützen Sie sich vor versehentlichem Datenverlust, wenn das Android-Gerät einen Backupvorgang wegen Energiemangels nicht zu Ende bringen kann. Die App kommt mit einem aufgeräumten Interface daher, reagiert aber manchmal etwas träge.

Fazit: Die App sorgt für eine umfassende Datensicherung auf PC oder Speicherkarte. Nachrichten, Medien und Kontakte bringen Sie mit diesem Tool auch automatisch in Sicherheit.

Vorteile: Einfache Bedienung

Nachteile: Kein Cloudsupport

Sonstiges: Deutschsprachig, kostenlos

App Backup & Restore

Mit „App Backup & Restore“ bringen Sie Ihre Lieblings-Apps in Sicherheit und können diese jederzeit unkompliziert wiederherstellen.

Die Installationspakete Ihrer Apps, sogennannte „APKs“, können Sie mit diesem Gratis-Tool unkompliziert in der Cloud oder auf der externen SD-Karte sichern. So lassen sich nicht nur die liebsten Anwendungen retten, Sie können damit auch Speicherplatz freischaufeln, indem Sie etwa selten benutzte Apps in den vorläufigen Ruhestand versetzen. Der APK-Manager spürt Duplikate auf und beseitigt sie, stellt frühere App-Versionen wieder her und verschiebt gesicherte Apps in die Cloud. Backups dürfen Sie bei Bedarf per Mail versenden, Sicherungen können automatisch nach Zeitplan erfolgen, und den App-Cache putzt der Android-Assistent ebenfalls wieder sauber. Wer mit vielen Anwendungen hantiert, weiß die Sortierfunktionen zu schätzen: Installationen und Archive ordnen Sie damit nach Namen, Datum und Größe. Auch verankerte System-Apps zeigt das Tool; die lassen sich ohne Root-Rechte aber nicht entfernen. Achtung: App-Daten wie Einstellungen oder Protokolle sichert die App nicht.

Fazit: Dieses Gratistool konzentriert sich auf das Backup von Apps. Dafür steht eine Reihe von Werkzeugen zur Verfügung; Nachrichten oder Kontakte können Sie damit aber nicht sichern.

Vorteile: Cloud-Backup und lokale Sicherung

Nachteile: Bearbeitet nur Apps

Sonstiges: Deutschsprachig, kostenlos

JS Backup

Datensicherung, automatische Backups und – wenn es sein muss – auch der Wechsel zum iPhone: „JS Backup“ macht’s möglich.

Ein Backup in der Cloud schützt Ihre Daten vor Geräteverlust oder Beschädigungen. Mit dem Backuptool „ JS Backup “ bekommen Sie 2 GB kostenlosen Cloudspeicher, um Musik, Videos Fotos oder Dokumente zu sichern. Das klappt auch unkompliziert im Automodus – so müssen Sie sich nicht jede Woche aufs Neue mit dem Thema auseinandersetzen. Die App sichert auch Adressbücher, arrangiert sich mit mehreren Cloudkonten und hält Daten auf mehreren Android-Geräten synchron. Dabei werden auch Kurznachrichten und MMS gesichert, Kalendereinträge wandern zuverlässig in den Cloudspeicher und Lesezeichen sowie Wörterbücher werden kopiert. Via WLAN können Sie Ihre Sicherungen auch auf einem lokalen PC hinterlegen oder auf die SD-Karte schieben; die App läuft ab Android-Version 2.2. Auch mit fremden Cloudkonten ist das Tool kompatibel, je nach Anbieter besteht hier aber ein Limit für Dateigrößen: Bei Dropbox sind das beispielsweise maximal 10 GB.

Fazit: Datenübertragungen auf andere Geräte, Backups via Cloud oder lokalen Speicher und automatische Sicherungen beherrscht diese App.

Vorteile: Funktional

Nachteile: Keine Erklärungen oder FAQ

Sonstiges: Deutschsprachig, kostenlos

Contacts Backup & Restore

Hier dreht sich alles ums Adressbuch: Mit „Contacts Backup & Restore“ sichern Sie Kontakte in der Cloud oder im lokalen Speicher.

Die kostenlose Android-App „ Contacts Backup & Restore “ möchte die Nutzer im Fall eines verlorenen Smartphones vor dem größten Grusel bewahren: dem Verlust aller Kontaktdaten. Mit der App hinterlegen Sie ihr digitales Adressbuch verschlüsselt im Cloudspeicher des Anbieters; dazu ist vorab eine kostenlose Registrierung nötig. Wer im Zeitalter allgegenwärtiger Schnüffelei beim Schlagwort „Cloud“ skeptisch wird, darf Sicherungen auch auf der SD-Karte ablegen und von dort aus verschicken oder auf den PC übertragen. Auch automatisches Backup via Synchronisation ist mit der App möglich – das klappt aber nur in der Cloud. Dafür aktualisiert die App regelmäßig das Onlinebackup im Hintergrund mit dem Adressbuch auf dem Smartphone. Wer vom iPhone zu Android wechselt, ist mit der App auch gut bedient: Das Programm gibt es in einer iOS-Version; damit sichern Sie Kontakte auf die gleiche Weise in der Cloud und können sie anschließend mit der Android-App auf das neue Gerät importieren

Fazit: Diese App sichert Adressbücher in der Cloud oder auf der SD-Karte. Weitere Daten rührt das Tool aber nicht an. Für den Wechsel von iOS zu Android ist es geeignet.

Vorteile: Cloudsupport, Auto-Backup

Nachteile: Sichert nur Kontakte

Sonstiges: Deutschsprachig, kostenlos

Die unglaublichsten Sicherheitslücken der Internet-Geschichte

Hacker finden immer neue Lücken, durch die sie in fremde Systeme eindringen können. Dank Video-Konferenzen, Heizthermostate, Netzwerkdrucker, Internet-TVs und Spielkonsolen. Wir stellen die unglaublichsten Sicherheitslücken der letzten Jahre vor.

„Je digitaler unser Leben wird, desto mehr unkonventionelle Türen öffnen sich für Cyber-Kriminelle, die Daten stehlen und Schäden anrichten wollen“, erklärt Toralv Dirro, Sicherheits-Experte bei McAfee Labs. Wir zeigen Ihnen deshalb einige der schockierendsten Datenpannen und schlimmsten Angriffe der letzten Jahre.

Chaos-Kammer

Im Jahr 2010 wurde die US-Handelskammer Opfer eines besonders komplizierten Angriffs. Der Angriff war so schwerwiegend, dass, nachdem das Problem entdeckt wurde, die Handelskammer es für einfacher hielt, die betroffenen PCs komplett zu zerstören, statt sie zu desinfizieren. Doch noch erschreckender war es, was nach der Zerstörung der PCs passierte: Man fand heraus, dass eines der Heizthermostate der US-Handelskammer mit chinesischen Servern kommunizierte, während der Drucker eines Angestellten plötzlich begann, lauter auf Chinesisch bedruckte Seiten Papier auszuspucken. Und dieser Vorfall führt uns gleich zum nächsten Skandal.

Die Bequemlichkeit von Netzwerk- und internetfähigen Druckern wird überbewertet. Von überall auf der Welt drucken zu können ist zwar großartig – doch viele dieser Web-Drucker sitzen außerhalb von Firewalls und warten quasi nur darauf, dass ein Hacker vorbeikommt, um sie zu entern. Diverse US-Reports aus dem Januar 2013 weisen ebenfalls eindringlich auf das Risiko hin, das in vielen Druckern schlummert.

Sebastian Guerrero, Forscher bei ViaForensic, fand etwa heraus, dass Hacker eine Sicherheitslücke in HPs JetDirect-Technologie ausnutzen können um die Hardware zu ruinieren. Schlimmer noch: Sie erhalten auch Zugriff auf zuvor ausgedruckte Dokumente. App-Entwickler Andrew Howard verfasste daraufhin einen Blog-Eintrag darüber, wie schnell eine einfache, gut gemachte Google-Suche Zehntausende von webfähigen HP-Druckern identifizieren kann.

Datenklau via Drucker ist nicht neu – aber jetzt, wo „traditionelle“ Sicherheitslecks immer ineffektiver werden, werden offene Büro-Geräte zur bevorzugten neuen Zielscheibe.

Smart ist nicht clever genug

Auf neuen, Internet-fähigen Fernsehgeräten gehen böse Dinge vor sich. „Moderne Fernsehgeräte sind gleichfalls attraktive Ziele, insbesondere für fortgeschrittene Hacker“, sagt McAfees Spezialist Dirro. „Von allen technischen Geräten, die auf einen möglichen Hacker-Angriff überprüft werden, sind Fernseher unter den letzten Prüfkandidaten. Im Dezember 2012 hat eine Sicherheitsfirma in Malta bekannt gegeben, dass sie eine Sicherheitslücke in der Fernbedienung für Samsungs Smart TVs gefunden haben.“

Rufen Sie sich einmal ins Gedächtnis, dass einige Web-TVs über integrierte Webcams und Mikrofone verfügen und sie darauf auch die Login-Informationen aller Ihrer Web-Konten speichern können. Das oben erwähnte Sicherheitsleck bei Smart-TVs erlaubt es Hackern übrigens, auf Ihren Fernseher zuzugreifen und auch USB-Module auszuschnüffeln, die mit Ihrem TV verbunden sind.

Kopierschutz ist sowas von…

Auf die Gesichter zahlreicher PC-Spieler auf der ganzen Welt legt sich unweigerlich ein Ausdruck von Wut, wenn sie das Wort „Digital Rights Management“, kurz DRM – oder Kopierschutz – hören. Insbesondere der Kopierschutz von Hersteller Ubisoft gerät wegen seiner besonderen Härte immer wieder in die Kritik. Im Juli 2012 erreichte Ubisofts DRM seinen bisherigen Unbeliebtheits-Höchststand, als sich herausstellte, dass der dazugehörige Uplay-Dienst unbemerkt ein schlampig programmiertes Browser-Add-on installierte . Eines, das Hacker mühelos ausnutzen konnten, um die Kontrolle über einen Gamer-PC zu übernehmen. Vielen Dank, Ubisoft!

Glücklicherweise patchte Ubisoft das Leck nur wenige Stunden nach Bekanntwerden des Problems – mit einer vorgepressten und aufgezwungenen Entschuldigung auf den Lippen. Einen Nachweis, dass in der Zeit niemand das Leck für kriminelle Zwecke missbraucht hat, gibt es indes nicht.

Bitteres Spiele-Vergnügen

Der Ubisoft-Skandal ist leider nicht das einzige Datenleck im Bereich von Videospielen. Ende 2012 fand die Firma ReVuln heraus, dass das steam://-Protokoll von Valves Steam-Service dazu missbraucht werden kann, bösartige Codes zu verbreiten .

Das Problem liegt bei Browsern, die automatisch steam://-Kommandos ohne Warnung ausführen – etwa Safari – oder nur mit minimalen Informationen für den Nutzer – Firefox. Sobald der bösartige Code unbemerkt eine Start-Erlaubnis erhält, nutzt er die Funktionen und Schwachstellen von Steam, um Ihre Festplatte mit allerlei hässlichen Ärgernissen zu füllen. Die Moral von der Geschichte? Erlauben Sie Ihrem Browser bloß nicht, Steam-Protokolle automatisch auszuführen!

Tief verborgen

Erst vor ein paar Wochen entdeckten Kaspersky-Forscher zwei Apps im Google-Play-Store: DroidCleaner und Superclean. Beide behaupten, sie würden alle laufenden Anwendungen auf Ihrem Smartphone neu starten – machen jedoch ziemlich Böses, wenn Sie Ihr Android-Gerät als Daten-Festplatte mit Ihrem Windows-PC verbinden.

Wenn Ihr PC über einen aktivierten Autostart verfügt, wird ein bisher auf Ihrer SD-Karte verborgen gehaltener Code ausgeführt und installiert Malware auf Ihrem System. Einmal eingenistet, kann die Malware Ihr Mikrofon steuern: Sie bemerkt selbständig Geräusche, startet eine Audio-Aufnahme, verschlüsselt sie und sendet sie anschließend unbemerkt an ihren Malware-Meister. Verheerend – ein neuer Malware-Dreh, der eine alte Schwachstelle ausnutzt: den Autostart bei Windows.

Virtuelle Crisis

Eine verbesserte Systemsicherheit ist einer der großen Vorteile bei der Benutzung eines virtuellen PCs – im schlimmsten Fall können Sie einfach das infizierte Disk-Image entfernen und von vorne anfangen. Eine besondere Malware namens Crisis stellt diese Sicherheit jedoch auf den Kopf.

Wie Symantec berichtet, nistet sich Crisis auf Ihrem PC ein, wenn Sie zuvor eine infizierte JAR-Datei herunterladen. Crisis sucht dann nach VMware – Images für virtuelle Maschinen, die auf Ihrer Festplatte lagern. Findet es eines, bettet es sich mit Hilfe des VM Player-Tools darin ein. Dabei handelt es sich allerdings nicht um eine Sicherheitslücke, sondern um einen generellen, negativen Nebeneffekt in der Natur von virtuellen Maschinen – es sind im Wesentlichen Codezeilen, die auf Ihrer physischen Maschine gelagert werden. Wer seine Images verschlüsselt, muss sich um Crisis allerdings keine Sorgen mehr machen.

Ausspioniert

Die tolle, neue Videokonferenz-Software, die vor kurzem in Ihrem Unternehmen installiert wurde, könnte so manchem Hacker quasi den roten Teppich ausrollen. „Auf einige Videokonferenz-Systeme kann man vom Internet aus zugreifen – sie bieten damit ein perfektes Ziel für diejenigen, die unbemerkt interne Videokonferenzen aushorchen wollen“, warnt McAfees Dirro.

Im Jahr 2010 fanden Forscher mehrere Sicherheitslecks in den Unified-Videoconferencing-Produkten der Firma Cisco. Sie waren in der Lage, die Geräte komplett zu übernehmen und hatten damit vollen Zugriff auf die Hardware und auch auf alle Netzwerke, mit denen die Hardware zu diesem Zeitpunkt verbunden war. Cisco schloss diese Datenlecks damals sehr schnell.

Im Januar 2012 gaben Forscher bekannt, dass mehr als 150.000 Videokonferenz-Systeme so konfiguriert sind, dass sie eingehende Anrufe automatisch annehmen: So können Kriminelle oft stundenlang unbemerkt am anderen Ende der Leitung hängen und alles aushorchen, was in der Zwischenzeit passiert.

Mundtot machen

Im Jahr 2007 fand George Ou von ZDNet heraus, dass es möglich ist, eine Audio-Datei zu erstellen, die Kommandos für die Windows-Sprachsteuerung ausspuckt – und denen leistet Ihr Computer brav Folge.

Warum aber blieb die Flut an Sprachbefehl-Schädlingen im Internet daraufhin trotzdem aus? Ganz einfach: Ein erfolgreicher Hack ist an viele Faktoren gebunden. Zum einen müsste das potenzielle Opfer erst einmal die Windows Sprachsteuerung aktiviert und funktionierende Lautsprecher und ein Mikrofon angeschlossen haben – außerdem müssten Sie selbst mucksmäuschenstill vor Ihrem Rechner sitzen, während Ihr PC eigenständig diverse Sprachbefehle ausplappert. Und selbst wenn all das tatsächlich der Fall wäre, würde die Sicherung der Windows-Benutzerkontensteuerung die Sprachbefehle daran hindern, essentielle Systemfunktionen auszuführen.

Bis dato wurde diese Sicherheitslücke zwar nicht gestopft – angesichts des ausgesprochen unwahrscheinlichen Eintretens und der geringen Gefahr sieht Microsoftdafür aber auch keinen Bedarf.

Screenshot auf einem Windows-Tablet erstellen

Wir zeigen Ihnen, wie Sie den Bildschirm auf einem Windows-Tablet ganz leicht abfotografieren können. Dazu genügt das Drücken der richtigen Tasten.

Auf einem Windows-PC gibt es eine Vielzahl von Tools zum Erstellen eines Screenshots. Aber auch ohne ein zusätzliches Programm lässt sich mit der Taste „Druck“, die sich meistens rechts oben auf der Tastatur befindet, ein Foto des Bildschirminhaltes aufnehmen. Auf einem Tablet funktioniert das mangels mechanischer Tastatur nicht.

Hier müssen Sie wie bei einem Smartphone zwei Tasten gleichzeitig drücken, um einen Screenshot auszulösen. Bei einem Windows-Tablet sind das die Windows- und die Leiser-Taste. Die Windows-Taste befindet sich in der Mitte unter dem Bildschirm und die Lautstärke-Taste zumeist links oder rechts seitlich am Gehäuse. Der Screenshot gelingt am sichersten, wenn Sie als Erstes die Windows-Taste drücken, diese gedrückt halten und dann die Leiser-Taste drücken.

So überprüfen Sie Ihren Netzwerkadapter

Bei Internet-Ausfällen oder Netzwerk-Problemen hilft oft schon ein prüfender Blick auf den Netzwerkadapter. So können Sie ausschließen, dass dort die Ursache des Problems liegt.

So gut wie alle aktuellen Computer besitzen einen Onboard-Netzadapter, die Netzwerkfunktion ist also im Chipsatz der Hauptplatine untergebracht. Neben der Netzwerkbuchse sind meist zwei LEDs. Die grüne LED leuchtet, wenn Verbindung zu einem Netzwerk besteht, die gelbe LED zeigt den Status der Übertragung an. Sie flackert, wenn Daten übertragen werden. USB-WLAN-Adapter haben meist nur eine LED, welche leuchtet wenn das WLAN aktiv ist und bei Datenübertragung blinkt.

Bevor Sie sich der Fehlersuche beim Netzwerkadapter widmen, sollten Sie sicherstellen, dass die Ursache nicht beim Router oder dem Übertragungsweg liegt. Wenn die grüne LED nicht leuchtet, probieren Sie zunächst mit einem anderen PC oder Notebook aus, ob hier die Netzwerkverbindung funktioniert. Wenn die Verbindung bei einem anderen Gerät klappt, ist der Fehler entweder beim Übertragungsweg zwischen PC und Router oder dem Netzwerkadapter zu suchen. Sollte es Probleme mit der Verbindungseinrichtung bei einem neuen PCs geben, ist es außerdem ratsam zu überprüfen ob der Netzwerkadapter richtig angeschlossen und verkabelt ist.

Fehlersuche im Geräte-Manager: Treiber prüfen und reparieren

Wenn die grüne LED leuchtet, die gelbe aber nicht, ist der Fehler bei der Software zu suchen. Ob der Treiber für den Netzwerkadapter richtig installiert ist erfahren Sie im Geräte-Manager. Drücken Sie die Windows-Taste und dazu die Taste R. Geben Sie anschließend devmgmt.msc ein und klicken Sie auf „OK“. Alternativ können Sie auch im Startmenü von Windows nach „Geräte-Manager“ suchen.

Manche Probleme können Sie hier schon durch einfaches Deaktivieren und ein erneutes Aktivieren des Netzwerkadapters lösen. Bei Notebooks funktioniert dies oft mit einer herstellerabhängigen Tastenkombination.

Wenn Sie hiermit kein Glück haben, klicken Sie erneut mit der rechten Maustaste auf den Eintrag und wählen Sie „Treibersoftware aktualisieren“. Wird dadurch das Problem nicht gelöst, sollten Sie sicherheitshalber auf der Hersteller-Website nach neuen Treibern suchen. Als letzte Maßnahme können Sie den Netzwerkadapter deinstallieren und anschließend den Rechner neustarten, wodurch er sich und die Treiber neu installiert.

Windows bietet außerdem noch eine automatische Problembehandlungsfunktion für den Netzwerkadapter. Drücken Sie hierzu die Windows-Taste und „R“. Über den Befehlncpa.cpl öffnen Sie anschließend die Netzwerkverbindungen. Alternativ führt der Weg über die Systemsteuerung -> „Netzwerk und Internet“ -> „Netzwerk- und Freigabecenter“ -> „Adaptereinstellungen ändern“. Mit einem Rechtsklick können Sie hier das Diagnose-Tool von Windows aufrufen.

Als seltene Fehlerquelle kann sich auch das BIOS herausstellen. Unter „Integrated Peripherals“ oder „Advanced“ können Sie prüfen ob der Netzwerkadapter an dieser Stelle deaktiviert ist.

Gerücht: OnePlus 7 erscheint im Mai in drei Versionen

Das neue Smartphone des chinesischen Herstellers OnePlus erscheint voraussichtlich im Mai 2019 in drei Versionen.

Voraussichtlich am 14. Mai 2019 wird der chinesische Elektronik-Hersteller OnePlus sein neues Smartphone vorstellen. Das OnePlus 7 soll dabei in drei unterschiedlichen Ausführungen erhältlich sein. Das Flaggschiff OnePlus 7 Pro wird den Gerüchten zufolge über einen an den Seiten gebogenen AMOLED-Bildschirm mit 6,64-Zoll und Quad-HD+-Auflösung verfügen. Ebenfalls an Bord ist den Mutmaßungen zufolge ein Front-Kamera, die in einem ausfahrbaren Pop-Up-Mechanismus an der Gehäuse-Oberseite untergebracht ist. Auf eine Notch im Display kann OnePlus durch diesen Kniff verzichten. Zur weiteren Ausstattung sollen ein Akku mit 4.000 mAh, Stereo-Lautsprecher, USB 3.1 sowie eine Dreifach-Kamera an der Rückseite gehören. Die Hauptkamera löst dabei mit stattlichen 48 Megapixeln auf.

Das OnePlus 7 ohne Pro-Namenszusatz setzt ebenfalls auf eine 48-Megapixel-Kamera an der Rückseite. Auf die ausfahrbare Selfie-Kamera müssen Käufer hier jedoch verzichten. Die Front-Linse ist in einer Teardrop-Notch in der oberen Display-Kante untergebracht. Der Bildschirm bietet eine Diagonale von 6,4 Zoll. Beim dritten OnePlus-7-Modell soll es sich um eine 5G-Variante handeln, die die gleichen Features wie das OnePlus 7 Pro bietet und mit 5G-Konnektivität aufwartet.

Lenovo Z6 Pro: Erstes 100-Megapixel-Smartphone

Lenovo hat sein kommendes Flaggschiff-Smartphone bestätigt. Die Kameras sind dabei in der Lage, 100-Megapixel-Fotos zu knipsen.

Lenovo hat sein kommendes Flaggschiff-Smartphone Z6 Pro bestätigt. Das Lenovo Z6 Pro wird in China, offiziell ab dem 23. April 2019 vertrieben. Neben der Launch-Bestätigung, sind schon einige weitere Details im Netz gelangt.

In der letzten Ankündigung hat der Vice President und General Manager von Lenovos Consumer Business in China einige Fotos der Funktionen des Telefons veröffentlicht, was auch die Kamerafähigkeiten des Smartphones bestätigt. So wurde angegeben, dass das Lenovo Z6 Pro mit vier Kamerasensoren auf der Rückseite sowie einem Primärsensor mit 48 Megapixeln ausgestattet sein wird. So wird das Smartphone in der Lage sein, 100-Megapixel-Fotos aufzunehmen. Somit wäre das Lenovo Z6 Pro das erste 100-Megapixel-Smartphone.

Des Weiteren besitzt das Smartphone einen Snapdragon-855-CPU von Qualcomm, 12 Gigabyte RAM, ein „Waterdrop-Notch“-Display mit einer 90-prozentigen Bildschirm-zu-Body-Ratio sowie einen Fingerabdrucksensor im Display. Auch wird das Smartphone die zukunftsfähige 5G-Konnektivität aufweisen.

Im Vorfeld der offiziellen Markteinführung am 23. April wurde das Lenovo Z6 Pro über die offizielle Website des Unternehmens in China für Reservierungen zur Verfügung gestellt.

Der Starttermin ist nur noch ein paar Tage entfernt, so werden weitere Details nicht mehr lange auf sich warten lassen. Zu Preisen sowie der Verfügbarkeit sind noch keine Informationen bekannt.

AMD Ryzen: Alle CPUs von 2019, 2018 & 2017 samt Testberichten

Mit Ryzen-CPU für Desktop-PCs, Threadripper, Ryzen-Pro-Prozessoren, Ryzen Mobile und Ryzen-Desktop-APUs ist AMD mit Intel endlich auf Augenhöhe. Alle Testberichte, technische Daten und Codenamen. Plus: Das bringt AMD 2019 und 2020.

Dieser Artikel rund um die Ryzen-Prozessoren von AMD gliedert sich in fünf Teile. Zunächst geben wir einen kurzen Ausblick auf die Ryzen-, Threadripper- und Epyc-Prozessoren des Jahres 2020 . Danach stellen wir in Kapitel 2 die Neuerscheinungen des Jahres 2019 vor. Also die Ryzen-Prozessoren auf Zen-2-Basis (die dritte Generation der Ryzen-CPUs). Im dritten Teil erfahren Sie alles über die AMD-Prozessoren des Jahres 2018 (also die zweite Generation der Ryzen-CPUs). Zu den wichtigsten Ryzen-CPUs liefern wir auch ausführliche Testberichte mit. Im vierten Teil dieses Artikels geben wir einen Rückblick auf das Jahr 2017, in dem AMD die erste Generation seiner neuen Ryzen-CPUs erstmals vorgestellt hat. Im fünften Teil schließlich skizzieren wir die Codenamen für die Ryzen-Prozessoren.

1. AMD-Neuerscheinungen 2020: Ryzen 4000, Zen 3, 7 nm+

Die Informationslage zu den AMD-Ryzen-4000-Prozessoren des Jahres 2020 ist naheliegenderweise noch dünn . Als Architekturbezeichnung wird Zen 3 gehandelt, deren CPUs im 7-nm+-Verfahren gefertigt werden sollen. Als Sockel kommt weiterhin AM4 zum Einsatz.

Mit einem Ryzen Threadripper 4000 mit Sockel TR4 ist ebenfalls zu rechnen.

Epyc-Server-Prozessoren tragen den Codenamen Milan (Mailand).

AMD liefert außerdem die Ryzen-Prozessoren für die Sony Playstation 5. Dabei soll es sich um Ryzen-CPUs der 3. Generation handeln (im 7-Nanometer-Verfahren gefertigt und mit acht Kernen). Diese sollen ab dem dritten Quartal 2020 für die Playstation 5 verfügbar sein, die Playstation 5 soll dann danach im Laufe des Jahres 2020 erscheinen.

2. AMD-Neuerscheinungen 2019: Ryzen-3000-CPUs der 3. Generation, Zen 2, 7 nm

AMD konnte im ersten Quartal 2019 von Intels Lieferengpässen bei Prozessoren profitieren. Einige Hardware-Hersteller verbauten AMD- statt Intel-Prozessoren in ihre Notebooks. Das war anscheinend vor allem bei Einsteiger-Notebooks der Fall. LautGamestar stieg dadurch AMDs Marktanteil im Mobilgerätesegment von 9,8 Prozent im ersten Quartal 2018 auf 15,8 Prozent im ersten Quartal 2019. Das ist für AMD ein All-Time-High bei Notebook-Prozessoren.

Ryzen 3000 für Desktop-PCs: Die diesjährigen AMD-Ryzen-Prozessoren tragen die Verkaufsbezeichnung Ryzen 3000 (Codename: Mattise). Verkaufsstart soll Gerüchten zufolge am 7. Juli 2019 sein. Die Ryzen-3000-Prozessoren werden von Auftragsfertiger TSMC im 7-nm-Verfahren (plus 14 nm für I/O) in der brandneuen Zen-2-Architektur gefertigt. Chips, die im 7-nm-Verfahren gefertigt werden, fallen kleiner aus und versprechen mehr Leistung und/oder eine reduzierte Leistungsaufnahme gegenüber 12- oder 14-nm-Verfahren-Prozessoren.

Marktbeobachter rechnen neben dem AMD Ryzen 3000 mit 8 Kernen und 16 Threads für vermutlich 199 bis 299 Dollar auch mit einem 12-Kerner für bis zu 399 Dollar und mit einem 16-Kerner für um die 499 Dollar. Mit einem zweiten Zen-2-Die auf dem Chip wären technisch bis zu 16 Kerne und 32 Threads möglich. Ein Retailer aus Singapur hatte die AMD-CPUs der Ryzen-3000-Serie bereits gelistet, obwohl AMD die CPUs noch nicht einmal vorgestellt hat. Los gehen die Preise demnach bei 111 Dollar für den Ryzen 3 3300 und sie enden bei 561 US-Dollar für den Ryzen 9 3850X.

Als Sockel dient weiterhin AM4. Die Ryzen-3000-Prozessoren bekommen auch einen neuen Hauptplatinen-Chipsatz: X570 mit Support für PCIe Gen4 als wesentliche Neuerung. Wobei AMD Ryzen 3000 aber auch abwärtskompatibel zu X470- und X370-Hauptplatinen sein wird.

Mit der Vorstellung der dritten Ryzen-Generation und den X570-Chipsätzen mit Zen 2 Core wird auf der Computex 2019 in Taipei (28. Mai bis 1. Juni) gerechnet.

BIOS-Updates machen ältere Boards kompatibel: Wer noch eine Hauptplatine für AMD Ryzen 1000 (erste Ryzen-Generation) oder Ryzen 2000 (zweite Ryzen-Generation) besitzt, soll nach einem BIOS-Updates auch die neuen AMD-Ryzen-3000-CPUs darauf verbauen können. Die ersten Mainboard-Hersteller beginnen gerade mit der Bereitstellung der BIOS-Updates.

Ryzen Threadripper: Ebenfalls noch 2019 kommt der AMD Ryzen Threadripper 3000 HEDT CPUs (Codename: Castle Peak) im 7-nm-Verfahren (plus 14 nm für I/O). Der Threadripper 3000 auf Zen-2-Basis und mit 32 Kernen bleibt unverändert beim Sockel TR4, wie es schon beim Threadripper 2990X der Fall ist.

Epyc: Der Serverprozessor Epyc (Codename: Rome) kommt mit bis zu 64 Zen-2-Kernen im 7-nm-Verfahren, die um einen zentralen I/O-Chip (im 14-nm-Verfahren gefertigt) positioniert sind. Konkret heißt das: Bei dem neuen Epyc-Prozessor kombiniert AMD bis zu acht 7-nm-CPU-Dies (die als AMD-CPU-Chiplets bezeichnet werden) mit jeweils acht Kernen um einen 14-nm-I/O-Chip. Der 14-nm-I/O-Chip verwaltet alle Verbindungen zu Speicher, Speicherschnittstellen und PCI-Express. AMD verspricht sich von dieser Anordnung eine Beseitigung der Flaschenhälse beim Speicherzugriff, wie Gamestar schreibt. Die neuen Epyc-Prozessoren „Rome“ unterstützen bis zu 64 Kerne (128 Threads) pro Socket. Acht DDR-DRAM-Interfaces werden unterstützt. Außerdem unterstützt der neue Epyc PCIe 4.0 mit 1 TB/s Bandbreite.

Die Auslieferung des neuen Server-Prozessors „Rome“ soll AMD laut Digitimes Mitte 2019 beginnen

Ryzen für Embedded Einsatz: AMD hat am 17. April 2019 seine Embedded-Produktfamilie um das Ryzen Embedded R1000 SoC (System on a chip) erweitert. Das Dualcore Ryzen Embedded R1000 SoC (ausgestattet mit den Sicherheitsfunktionen Secure Root of Trust und Secure Run Technology sowie Speicherverschlüsselung) kann passiv gekühlt werden und soll für Anwendungen in Displays, Netzwerkgeräten und Thin Clients gedacht sein. R1000 SoC bietet 4K Encoding/Decoding; bis zu drei 4K-Displays lassen sich mit bis zu 60 FPS ansteuern, mit H.265 Encode/Decode(10b) und VP9-Decode-Fähigkeiten. Das neue SOC unterstützt Dual-Gigabit-Ethernet. Das berichtet das taiwanische IT-Branchen-Magazin Digitimes.

Ab dem zweiten Quartal 2019 will AMD diesen Chip an ODMs und OEMs weltweit liefern. Mit dem Ryzen Embedded V1000 SoC hat AMD schon länger einen Ryzen-Prozessor für den Embedded-Einsatz im Angebot.

Das ist Zen 2: Bereits im November 2018 hat AMD am Beispiel des oben erwähnten Epyc „Rome“ die Zen-2-Architektur vorgestellt. Wichtig ist die Steigerung der Leistung pro Takt (IPC) gegenüber der vorangegangenen Zen+-Architektur: Von 10 bis 15 Prozent mehr Leistung ist die Rede bei Ryzen 3000, bei Epyc-Prozessoren soll es bis zu 25 Prozent mehr Leistung sein.

Für die neuen Ryzen-Prozessoren auf Zen-2-Basis soll AMD laut Gerüchten aus einemchinesischen Forum den internen Aufbau ändern. So sollen die 16-Kern-Prozessoren jeweils zwei CPU-Complexes (CCX) mit jeweils acht Kernen besitzen. Bisher verbaut AMD in seinen 8-Kern-Prozessoren immer zwei CPU-Complexes (CCX) mit jeweils vier Kernen, wie Gamestar erklärt. Neue Ryzen-Prozessoren mit Grafikkern (APUs) wiederum würden nur noch einen CCX mit acht Kernen verwenden. Zudem seien die aktuellen AM4-Hauptplatinen schon für 16 Kerner konzipiert.

Alle Prozessoren der Zen-2-Architektur lässt AMD im 7-nm-Verfahren fertigen und zwar von TSMC (Taiwan Semiconductor Manufacturing Company) . Bei TSMC bündelt AMD also die Fertigung aller 7-nm-CPUs und 7-nm-GPUs (Codename: Navi). Wobei aber auchSiliconware Precision Industries (SPIL) und das chinesische Unternehmen Tongfu Microelectronics (TFME) als weitere Produzenten für 7-nm-Chips gehandelt werden. Globalfoundries ist an der 7-nm-Fertigung nicht beteiligt.

Ryzen APU: Bereits Anfang 2019 sind Ryzen 3000-APU-Mobile-Chips (Codename: Picasso) mit integrierter Vega-Grafik für Notebooks erschienen , mit Zen+-Architektur und im 12-nm-Verfahren von Globalfoundries gefertigt, mit zwei bis vier Kernen und vier bis acht Threads sowie Taktraten von 2,1 bis 2,6 GHz. Im Turbomodus kommen die Spitzenmodelle Ryzen 7 3700U und 3750U auf bis zu 4 GHz.

Die Ryzen APU für Desktop-PCs („Picasso“, Zen+, 12 nm) sollen im zweiten Quartal 2019 folgen. In der zweiten Jahreshälfte 2019 sollen APUs mit Zen 2 folgen (Codename: Renoir).

3. AMD-Neuerscheinungen 2018: Ryzen-2000-CPUs der 2. Gen., Zen+, 12 nm

AMDs Ryzen-Prozessoren der zweiten Generation basieren auf der Zen+-Architektur, die im 12-nm-Verfahren beim Globalfoundries gefertigt wird. Dazu gehören AMD-Ryzen 7 2700X, Ryzen 7 2700, Ryzen 5 2600X und Ryzen 5 2600 – also die zweite Generation der Ryzen-Prozessoren – sowie die 2018 erschienenen Threadripper-CPUs. Globalfoundries fertigt alle 12-nm- und 14-nm-Chips für AMD. Anfangs wurden Ryzen-2000-Prozessoren übrigens auch noch mit der Zen-1-Architektur und im 14-nm-Verfahren gefertigt. Als Sockel dient durchgehend AM4.

Ryzen 3 2300X taktet mit bis 4,3 GHz

Laut der Spiele-Webseite Gamestar hat der Ryzen 3 2300X eine maximale Taktrate von 4,3 Ghz. Sofern er mit einer Wasserkühlung kombiniert wird, was in diesem Preissegment wohl eher selten der Fall sein dürfte. Mit Precision Boost 2 und Luftkühlung liegt die maximale Taktrate des Ryzen 3 2300X immerhin bei 4,2 GHz.

Der reguläre Boost-Takt liegt bei 4,0 GHz und der Basistakt bei 3,5 GHz. Diese Angaben beruhen auf Benchmarkergebnissen aus einem chinesischen Internetforum.

Zum Vergleich: Der Ryzen 3 1300X hat einen Basistakt von 3,4 und einen Boost-Takt von 3,6 GHz. Precision Boost 2 unterstützt der Ryzen 3 1300X nicht. Zu dieser Technologielässt sich folgendes sagen: „Precision Boost 2 soll dank eines neuen Algorithmus nicht nur höhere Boost-Taktraten ermöglichen, sondern diese auch öfters erreichen. Die Übertaktung in 25-MHz-Schritten erfolgt immer in Abhängigkeit von der CPU-Spannung, den Temperaturen, maximalen Taktraten und dem Stromverbrauch.“ Der Ryzen 3 1300Xbeziehungsweise dessen Nachfolger Ryzen 3 2300X sind als Vierkern-Prozessoren für den preissensiblen Massenmarkt gedacht.

Ryzen-2000-CPUs im 12-nm-Verfahren (Ryzen-Desktop-CPUs der 2. Generation)

Im April 2018 erschien die zweite Generation der Ryzen-CPUs, die auf der damals neuen 12nm-„Zen+“-Architektur basierte. Mehr dazu lesen Sie hier: AMD Ryzen 2. Generation Desktop-CPUs ab sofort verfügbar : AMD-Ryzen 7 2700X (8 Kerne), Ryzen 7 2700, Ryzen 5 2600X und Ryzen 5 2600.

Der Ryzen 7 2700X verfügt über acht Kerne und einen Basistakt von 3,7 GHz und einen Turbomodus mit 4,3 GHz. Zum Vergleich: Der Basistakt des Vorgängers Ryzen 7 1700X liegt bei 3,4 GHz und der Turbotakt bei 3,8 GHz. Zudem fertigt Globalfoundries für AMD die neue Ryzen-Generation im 12-Nanometer-Verfahren; der Vorgänger wurde noch im 14-nm-Verfahren von Globalfoundries produziert. Das 12-Nanometer-Verfahren senkt Stromverbrauch und Abwärme.

Test 1: Wir haben den Top-Prozessor der zweiten Ryzen-Generation getestet: AMD Ryzen 7 2700X im Test – Acht-Kern-CPU mit Multicore-Power

Test 2: Außerdem haben wir diesen neuen Sechs-Kerner der 2. Generation getestet:AMD Ryzen 5 2600X: Sechs-Kern-CPU der zweiten Ryzen-Generation im Test

Test 3: Wir haben auch den AMD Ryzen 7 2700 ausgiebig getestet: AMD Ryzen 7 2700 im Test: Effizienter Prozessor mit acht Kernen und 16 Threads

Test 4: Wir haben den AMD Ryzen 5 200 getestet. Eine effiziente und günstige 6-Kern-CPU.

AMDs erfolgreiches Comeback auf dem CPU-Markt zahlt sich auch in barer Münze aus:AMD machte im ersten Quartal 2018 81 Millionen US-Dollar Gewinn.

Die Einführung von Ryzen Pro Mobile für leistungsstarke Notebooks plant AMD für das zweite Quartal 2018. Notebook-Prozessoren besitzen einen integrierten Radeon-Vega-Grafikchip.

In der 2. Hälfte 2018 folgen außerdem neue und leistungsgesteigerte Ryzen-Pro-CPUsfür den professionellen Desktop-Einsatz.

Threadripper 2. Generation mit Zen+-12nm-Architektur und TR4-Sockel

Die zweite Generation Ryzen Threadripper folgte dann im zweiten Halbjahr 2018 im August. D er Ryzen Threadripper 2990X kommt mit 32 Kernen und 64 Threads sowie 3,4 GHz Basistakt und kann mit bis zu 4,2 GHz getaktet werden. Die TDP liegt bei 250 Watt.

PC-WELT-Test: Ryzen Threadripper 2990WX schlägt Intel Core i9

Wir haben die neue Super-CPU von AMD getestet: 32 Kerne: AMD Ryzen Threadripper 2990WX zerschreddert Intels Core i9 im Test . Sie können den Ryzen Threadripper 2990WX hier bestellen.

Neben dem 32-Kern-Top-Modell 2990WX erschienen 2018 noch diese drei Threadripper-Versionen:

Der AMD Ryzen Threadripper 2970WX (24 Kerne, 48 Threads, Boost Takt: 4,2 GHz, Basis Takt: 3.0 GHz, TDP: 250 Watt). Unser ausführlicher Testbericht dazu und daraus ein Kurzfazit: „Hauptsächlich eine CPU für Anwender, die entwickeln, designen und Projekte bearbeiten oder eben Programme nutzen, die von vielen Kernen profitieren. Nicht immer kann die 24-Kern-Threadripper-CPU ihre Stärke ausspielen, weil das stark von der jeweiligen Anwendung abhängt.“

Der AMD Ryzen Threadripper 2950X (16 Kerne, 32 Threads, Boost Takt: 4,4 GHz, Basis Takt: 3,5 GHz). Rund 800 Euro. Wir haben diese Monster-CPU getestet, unser Fazit: „Der AMD Ryzen Threadripper 2950X macht so ziemlich alles besser als sein Vorgänger 1950X. Selbst in Sachen Multi-Threading können wir einen Leistungsanstieg messen. Und da es nur wenig Anwendungen gibt, die die Anzahl der Kerne respektive Threads tatsächlich ausreizen, ist noch kein Performance-Limit in Sicht. Aber auch die höheren Taktraten machen sich deutlich bemerkbar und sorgen somit auch für höhere Bildraten in Spielen.“

Der AMD Ryzen 2920X (12 Kerne, 24 Threads, Boost Takt: 4,3 GHz, Basis Takt: 3,5 GHz) ab Oktober 2018 verfügbar. Für unter 600 Euro. Wir haben diesen kleinsten Threadripper-Prozessor der zweiten Generation getestet: “ Der 2920X eine sehr empfehlenswerte, vergleichsweise günstige CPU und ein toller Einstieg in Sachen Threadripper-Prozessoren.“

Alle Threadripper basieren auf Sockel TR4.

Threadripper-2000-CPUs kommen in attraktiven Boxen

Die neuen Verkaufsverpackungen unterscheiden sich von denen der Vorgänger Threadripper 1000. Sie sind größer, schicker und attraktiver, wie videocardz urteilt. Der Prozessor befindet sich hinter einem durchsichtigen Sichtfenster. Der Kunde öffnet die Box von vorne und findet dann zusätzlich Werkzeuge, Aufkleber und Anleitungen.

AMD hatte auch schon neue APUs (also Desktop-CPUs mit integriertem Grafikchip) angekündigt: Ryzen 5 2400GE und Ryzen 3 2200GE.

Ryzen Pro Desktop CPUs für Unternehmenrechner: AMD hat am 7.9.2018 mitgeteilt, dass die zweite Generation der Ryzen-Pro-Desktop-Prozessoren auf Sockel AM4 verfügbar ist. Dabei handelt es sich um Ryzen 7 Pro 2700X, Ryzen 7 Pro 2700 und Ryzen 5 Pro 2600. Sie sind für den Einsatz in Rechnern im kommerziellen, unternehmensinternen und öffentlichen Sektor gedacht. Darüber hinaus kündigte AMD die Verfügbarkeit des Athlon Pro 200GE Desktop-Prozessors an. Er besitzt genauso wie die Ryzen Pro keine integrierte Vega-Grafik.

Die neuen Einsteiger-Prozessoren Athlon Desktop mit integrierter Radeon Vega-Grafik – AMD Athlon 200GE, Athlon 220GE und Athlon 240GE Prozessor – wiederum sollen für alltägliche PC-Anwender gedacht sein. Sie kombinieren die Zen-CPU- und Vega-Grafik-Architekturen in einem System-on-Chip (SOC). Die Leistung dieser Athlon-Prozessoren liegt unter der der Ryzen-Prozessoren.

Seit dem 18. September 2018 ist der AMD Athlon 200GE-Prozessor bei globalen Fachhändlern und Systemintegratoren erhältlich. Die Athlon 220GE- und 240GE-Prozessormodelle sollen laut AMD voraussichtlich im vierten Quartal 2018 auf den Markt kommen. Die Desktop-Prozessoren AMD Athlon Pro 200GE und 2nd Gen Ryzen Pro werden unter anderem in Dell-, HP- und Lenovo-Systemen erhältlich sein, abhängig von den jeweiligen Einführungsplänen der OEMs. Die Athlon-Prozssoren nutzen den Sockel AM4.

4. 2017: Mit diesen neuen Ryzen-CPUs (Zen 1/14 nm) gelang AMD das Comeback

Das Jahr 2017 war ausgesprochen erfolgreich für AMD: Die neue Prozessor-Architektur Ryzen – Ryzen CPUs für Desktop-Rechner, Ryzen Threadripper, Ryzen-Pro-Prozessoren, Ryzen Mobile und Ryzen-Desktop-APUs – mit über 20 unterschiedlichen Chips rockt mit bis zu 52 Prozent mehr Leistung gegenüber der Vorgänger-Generation. Die ewige Nummer 2 hinter Intel schrieb endlich wieder schwarze Zahlen und kann vor allem auch technisch mit ihren Produkten überzeugen.

Wir geben einen kurzen Rückblick auf die Ryzen-Prozessoren des Jahres 2017 (Zen-1-Architektur, 14-nm-Verfahren, AM4-Sockel) und liefern zu fast jedem neuen Prozessor einen Testbericht. So sehen Sie auf einen Blick, was die jeweilige Ryzen-CPU tatsächlich kann. Außerdem können Sie sich in unserem Preisvergleich über die günstigsten Angebote für Ihre Traum-CPU informieren.

Im März 2017 stellte AMD die Ryzen-Prozessoren für Desktop-Rechner vor. Den Anfang machte der Ryzen 7. Im April folgten die Ryzen-5-Desktop-Prozessoren.

Im Juni 2017 kündigte AMD die Ryzen Pro-Desktop-Prozessoren an. Sie sind für den Einsatz im professionellen Umfeld gedacht.

Im Juli komplettierte AMD dann die Ryzen Desktop-PC-Reihe mit dem Ryzen 3 . Er soll den Mainstream-Desktop-PC-Nutzer adressieren.

Den Sommermonat August nutzt AMD für die Vorstellung der Hochleistungs-CPUsRyzen Threadripper .

Im Oktober folgten die Ryzen Mobile-Prozessoren mit Radeon-Vega-Grafik für leistungsstarke Notebooks.

Der Rückblick endet mit den Ryzen Desktop-APUs im Februar 2018: Ryzen 5 2400G und Ryzen 3 2200G. Sie vereinen die leistungsstarke Radeon-Vega-Architektur mit Zen-CPU-Kernen. AMD bezeichnet vergleichsweise preiswerte CPUs mit integriertem Grafikchip für Desktop-Rechner als APU. Das APU steht für Accelerated Processing Unit. Windows-7-Nutzer aufgepasst: Die neuen AMD-APUs sind inkompatibel zu Windows 7 !

5. Codenamen für AMD-Prozessoren

Die Desktop-CPUs von 2017 heißen Summit Ridge. 2018 folgten Desktop-CPUs mit dem Codenamen Pinnacle Ridge . 2019 heißen die Desktop-CPUs dann Matisse (Ryzen 3000) und für die 2020er-Desktop-CPus kommt der Codename Vermeer zum Einsatz.

Die APUs (also Desktop-CPUs mit integrierter Vega-Grafik) trugen in der ersten Generation 2017 noch keinen Codenamen. Die 2018er-APUs auf Basis von Ryzen 2000 trugen den Codenamen Raven Ridge. Die 2019er-Generation der APUs mit Ryzen 3000 heißt Picasso und die 2020er mit Ryzen 4000 soll Renoir heißen. Vega ist wiederum die Bezeichnung für die GPUs von AMD, die 2019 von Navi abgelöst werden. Die Navi-GPUs werden erstmals durchgehend im 7-nm-Verfahren produziert, während Vega-GPUs noch im 14- und 12-nm-Verfahren gefertigt wurden. Lediglich die letzte Vega-GPU, die Radeon VII, wurde erstmals im 7-nm-Verfahren produziert.

Auf Threadripper im Jahr 2017 folgte 2018 „Threadripper 2. Generation“ und 2019 Castle Peak (AMD Ryzen Threadripper 3000 HEDT CPUs). Ab 2020 soll die Monster-CPU von AMD dann NG HEDT (Next Generation Highend Desktop) heißen.

Bei den Server-Prozessoren Epyc lauten die Codenamen folgendermaßen: 2017 Naples, 2018 Naples, 2019 Rome und 2020 Milan.