Überflüssige Daten löschen: Festplatte freiräumen

Das Betriebssystem schleppt oft viel Ballast mit sich herum, der dauerhaft Speicherplatz blockiert. Vieles davon können Sie gefahrlos löschen, manches müssen Sie auf jeden Fall behalten. Der Artikel vermittelt das nötige Know-how.

Auch in den Zeiten der Terabyte-Platten gibt es gute Gründe, sparsam mit dem Speicherplatz umzugehen. Denn zum einen stecken in vielen preiswerten Notebooks lediglich SSDs mit Kapazitäten zwischen 64 und 128 GByte, auch bei den teureren Modellen sind meist nur 256 GByte Standard. Zum anderen unterschätzen viele Anwender den Platzbedarf moderner Programme und Windows-Versionen und greifen aus dieser Überlegung – und aus Gründen der Sparsamkeit – ebenfalls zu Platten rund um die 200-GByte-Marke.

Wer bei der Installation von Anwendungen Disziplin walten lässt und seine Fotos und Videos regelmäßig zu einem Clouddienst oder auf ein externes Medium verschiebt, kann natürlich auch mit kleineren Kapazitäten glücklich werden. Dazu gehört aber auch, dass man den Plattenfüllstand regelmäßig überprüft und bei Windows auch darauf achtet, dass das Betriebssystem keinen unnötigen Ballast mitschleppt. Microsoft hat Windows zwar bereits von Haus aus mit einigen automatisch arbeitenden Löschfunktionen für nicht mehr benötigte Dateien ausgestattet. Es gibt jedoch noch wesentlich mehr Ordner, deren Inhalte Sie gefahrlos entsorgen können.

In diesem Artikel zeigen wir Ihnen, wo Sie beim Aufräumen von Windows ansetzen können. Denn beim Löschen von Systemdateien sollten Sie äußerst vorsichtig vorgehen, um das System nicht dauerhaft zu beschädigen. Zudem lassen sich viele nicht mehr benötigte Files nur über die Kommandozeile und mit speziellen Befehlen entfernen.

Altes Windows löschen

Nach dem Update auf eine neue Version von Windows 10 fällt der Ordner „C:\Windows.old“ ins Auge. Offensichtlich handelt es sich um die vorherige Installation des Betriebssystems, die für den Fall, dass etwas nicht funktioniert, noch eine Weile aufgehoben wird. Ärgerlich ist jedoch, dass dieser Ordner meist mehrere Dutzend Gigabyte umfasst und damit eine Menge Platz wegnimmt.

Normalerweise löscht Windows die Vorgängerversion nach zehn Tagen automatisch, Sie brauchen sich also nicht darum zu kümmern. Falls das einmal nicht funktionieren sollte, können Sie auch selbst eingreifen. Das einfache, manuelle Löschen über den Explorer funktioniert allerdings nicht, Windows meldet beim Versuch fehlende Berechtigungen.

Es gibt nun zwei Möglichkeiten, das Problem zu lösen: Der elegante Weg führt über die „Einstellungen“ von Windows im Startmenü. Klicken Sie dort auf „System –› Speicher –› Dieser PC –› Temporäre Dateien“ und setzen Sie ein Häkchen vor „Temporäre Windows-Installationsdateien“. Klicken Sie anschließend oben auf „Dateien entfernen“.

Zum zweiten können Sie auch Windows im abgesicherten Modus neu starten. Anschließend lässt sich „\Windows.old“ einfach über den Explorer löschen. Um den abgesicherten Modus zu erreichen, gehen Sie ebenfalls in die „Einstellungen“ und wählen „Update und Sicherheit –› Wiederherstellung“ und klicken Sie im Abschnitt „Erweiterter Start“ auf „Jetzt neu starten“. Sobald Windows wieder hochfährt, erscheint der Bildschirm „Option auswählen“. Klicken Sie dort auf „Problembehandlung –› Erweiterte Optionen –› Starteinstellungen –› Neu starten“. Sie gelangen nun zu einer Liste mit Startoptionen. Drücken Sie die Taste 4 beziehungsweise F4, um den Computer erneut zu booten, diesmal jedoch in den abgesicherten Modus.

Nach der Aktualisierung von Windows 10 taucht zudem ein neuer Ordner mit der Bezeichnung „\Windows10Upgrade“ auf Laufwerk C: auf. Genau wie bei „\Windows.old“ handelt es sich dabei um eine Art Sicherungskopie für den Fall, dass beim Upgrade etwas schiefgeht. Der etwa 20 MByte große Ordner wird nach zehn Tagen automatisch entfernt; Sie können ihn aber auch selbst löschen. Dazu müssen Sie lediglich in der Systemsteuerung über „Programme und Features“ das Tool „Windows 10-Update-Assistent“ deinstallieren. Anschließend ist auch der Ordner verschwunden.

Mehr Platz, aber nicht mehr Tempo

Beim Abspecken von Windows und dem Aufräumen unter Ihren Anwendungen und Daten geht es ausschließlich um das Vergrößern des verfügbaren Speicherplatzes. Ein Geschwindigkeitsgewinn springt dabei nicht für Sie heraus. Systembremsen wie fragmentierte Dateien gibt es bei SSDs nicht mehr, auch bei mechanischen Festplatten spielt dieser Punkt keine Rolle mehr. Allerdings werden einige SSD-Typen langsamer, wenn sie randvoll sind. Lediglich einige Funktionen wie die Systemwiederherstellung oder das Auslagern des Speichers auf den Datenträger werden durch den Platzmangel beeinträchtigt. Windows macht Sie in diesem Fall allerdings auf entsprechende Probleme aufmerksam.

Auch das Aufräumen in der Registry führt nicht zu mehr Tempo. Moderne Computer arbeiten diese Datenbank so schnell ab, dass es auf ein paar ins Leere laufende Links mehr oder weniger nicht ankommt. Zudem lässt sich auch der Platzgewinn durch das Löschen nicht benötigter Einträge vernachlässigen.

Datenträgerbereinigung einsetzen

Ein praktisches Werkzeug zum Aufräumen in Windows ist die Datenträgerbereinigung. Für den Aufruf des Programms markieren Sie im Explorer das Laufwerk, das Sie entschlacken wollen, mit der rechten Maustaste und gehen auf „Eigenschaften“. Nach einem Klick auf „Bereinigen“ erscheint die Datenträgerbereinigung. Sie können das Tool aber auch durch Eingabe von Datenträgerbereinigung oder cleanmgr im Suchfeld des Startmenüs und einen anschließenden Klick auf den Programmnamen oder über die Systemsteuerung aufrufen. Gehen Sie dort in der Symbolansicht auf „Verwaltung –› Datenträgerbereinigung“.

Das Gute an diesem Tool ist, dass sich damit keine systemrelevanten Files löschen lassen. Sie können also bedenkenlos Häkchen vor den verschiedenen Optionen setzen, ohne befürchten zu müssen, dass Windows nach dem Löschvorgang nicht mehr funktioniert. Das gilt auch dann, wenn Sie auf den Button „Systemdateien bereinigen“ klicken, der Sie zu einer erweiterten Liste führt. Dafür benötigen Sie allerdings Administratorrechte.

Die Datenträgerbereinigung sollte immer der erste Anlaufpunkt sein, wenn es um die Entlastung der Festplatte geht. Markieren Sie nacheinander die einzelnen Optionen des Programms. Dabei wird jeweils eine Erläuterung eingeblendet, und über den Button „Dateien anzeigen“ können Sie teilweise auch die löschbaren Files einsehen. Setzen Sie jeweils ein Häkchen vor die Option und bestätigen Sie den Löschvorgang schließlich mit „OK“.

Datenbereinigung für Profis

Die Datenbereinigung enthält ein verstecktes Formular mit weiteren Löschoptionen, das Sie allerdings lediglich über die Eingabeaufforderung erreichen. So gehen Sie vor: Tippen Sie Eingabeaufforderung in das Suchfeld der Taskleiste und klicken Sie rechts neben dem Treffer auf „Als Administrator ausführen“. Tippen Sie anschließend in das neue Fenster den Befehl

cleanmgr /sageset:65535 /sagerun:65535

und bestätigen Sie mit der Eingabetaste. Es erscheint nun das Fenster der Datenträgerbereinigung mit einigen neuen, aber auch einigen bereits bekannten Optionen. Auch in diesem Fall gilt, dass Sie mit dem Tool nichts kaputt machen können. Setzen Sie also Häkchen vor die Dateikategorien, die Sie entfernen möchten, und bestätigen Sie mit „OK“.

Temporäre Dateien löschen

Die Datenträgerbereinigung löscht die temporären Dateien in Ihrem persönlichen Ordner unter C:\Benutzer\[Benutzername]\AppData\Local\Temp, nicht jedoch die Files im globalen Windows-Verzeichnis unter C:\Windows\Temp. Für den Zugriff auf diesen Ordner brauchen Sie Administratorberechtigungen. Entsprechend ausgestattet, können Sie die Dateien in diesem Verzeichnis per Hand entfernen. Das funktioniert so auch beim Temp-Ordner in Ihrem Benutzer-Ordner. Das hat den Vorteil, dass die Inhalte anschließend noch im Papierkorb von Windows verfügbar sind. Die Datenträgerbereinigung hingegen entfernt die Files sofort aus dem System.

Ähnlich sieht es aus bei den temporären Internetdateien. Die Datenträgerbereinigung berücksichtigt lediglich die entsprechenden Ordner der beiden integrierten Browser Microsoft Edge und Internet Explorer. Benutzer von Google Chrome finden die entsprechende Funktion in den Einstellungen ihres Browsers unter „Weitere Tools –› Browserdaten löschen“, bei Firefox stehen diese Befehle im Menü unter „Einstellungen –› Datenschutz & Sicherheit“ im Abschnitt „Cookies und Website-Daten“.

Windows aufräumen

Windows besteht aus einer Vielzahl an Ordnern, von denen einige mit der Zeit immer größer werden. Bei einigen davon können Sie den Inhalt löschen, andere wiederum sollten Sie tunlichst nicht anrühren. Dazu gehört unter anderem der Ordner „\Windows\WinSxS“. Windows speichert an dieser Stelle sämtliche Dateien, die es eventuell einmal benötigen könnte, beispielsweise wenn Sie bislang nicht genutzte Funktionen aktivieren oder das Betriebssystem beschädigte Systemdateien reparieren muss. Außerdem hält Windows in WinSxS nach dem Update seiner Komponenten die alten Dateiversionen in petto. Aus diesem Grund nimmt der Umfang dieses Ordners mit der Zeit immer weiter zu.

Dennoch dürfen Sie ihn auf keinen Fall löschen, denn anschließend wäre Windows nicht mehr funktionsfähig. Seit Windows 8 gibt es immerhin die Aufgabe „StartComponentCleanup“, die in Ruhepausen, wenn das System also längere Zeit keine Tastatureingaben oder Mausbewegungen mehr registriert hat, nicht mehr benötigte Dateien aus WinSxS löscht. Dabei spart sie allerdings alle Files aus, die jünger als 30 Tage sind oder durch die Funktion Windows Update auf die Platte kamen. Sie können diese Aufgabe auch selbst starten, und zwar mit dem Befehl

schtasks.exe /Run /TN „\Microsoft\Windows\Servicing\StartComponentCleanup“

, den Sie als Administrator in die Eingabeaufforderung eingeben.

Alternativ dazu können Sie in Windows 10 in der Eingabeaufforderung den Befehl

Dism.exe /online /Cleanup-Image /StartComponentCleanup

ausführen. Er macht im Prinzip das Gleiche wie die zuvor genannte Aufgabe, bezieht jedoch auch Dateien, die jünger sind als 30 Tage, in die Aktion mit ein. Schließlich gibt es noch den Befehl

Dism.exe /online /Cleanup-Image /StartComponentCleanup /ResetBase

, der sämtliche ersetzten Dateiversionen aus WinSxS entfernt, inklusive der Files aus dem Windows Update. Achtung: Die Ausführung dieser Befehle kann je nach System durchaus eine Stunde oder länger dauern.

Auch im Ordner „\Windows\SoftwareDistribution\Download“ sammelt sich im Laufe der Zeit viel überflüssiger Datenmüll an. Dabei handelt es sich größtenteils um Überbleibsel von Updates, die das Windows Update heruntergeladen und anschließend nicht komplett gelöscht hat. Sie können diese Daten bedenkenlos in den Papierkorb werfen, müssen aber zunächst sicherstellen, dass aktuell keine weiteren Updates anstehen. Starten Sie Windows dazu neu und rufen Sie dann die „Einstellungen“ auf. Öffnen Sie „Update und Sicherheit“ und klicken Sie auf „Nach Updates suchen“. Falls Windows nun eine Aktualisierung findet, warten Sie die Installation ab, starten noch einmal neu und vergewissern Sie sich, dass keine weiteren Updates vorhanden sind.

Anschließend rufen Sie die Eingabeaufforderung mit Administratorrechten auf und tippen den Befehl

net stop wuauserv

ein, um das Windows Update zu beenden. Gehen Sie dann im Explorer zu „\Windows\SoftwareDistribution\Download“ und löschen Sie den Inhalt dieses Ordners – aber nicht den Ordner selbst! Danach setzen Sie das Windows Update mit

net start wuauserv

wieder in Gang.

PC schneller machen: Windows, Speicher und Festplatten aufräumen

Treiber aufräumen

Die Treiberpakete einiger Hardwarehersteller hinterlassen bei der Installation Ordner auf dem Laufwerk C:, die dann beispielsweise „\Intel“ oder „\Nvidia“ heißen. Vorsichtshalber sollten Sie von diesen Verzeichnissen ein Backup auf einem anderen Laufwerk speichern, danach können Sie sie getrost löschen.

Anders sieht es aus bei den Treibern im Ordner „C:\Windows\system32\driverstore“. Hier packt Windows zum einen seine eigenen Treiber hinein, zum anderen liegen hier auch die Dateien der aktuell installierten Treiber von Fremdherstellern. Viele dieser Dateien werden in der Regel nicht benötigt. Seien Sie dennoch vorsichtig und kopieren Sie den Inhalt des Ordners auf ein anderes Laufwerk. Legen Sie dort einen neuen Ordner an, den Sie beispielsweise „\treiberbackup“ nennen. Anschließend öffnen Sie die Eingabeaufforderung mit Administratorrechten und tippen den Befehl

pnputil /export-driver * z:\treiberbackup

ein, wobei z:\ hier für Ihr Backup-Laufwerk steht.

Dann können Sie beginnen: Geben Sie

pnputil /e

ein und drücken Sie die Eingabe-Taste. Sie bekommen nun eine Liste der vorhandenen Treiber angezeigt. Jeder von ihnen besitzt eine Datei mit der Bezeichnung oem[Nummer].inf, also beispielsweise oem1.inf. Tippen Sie nun den Befehl

pnputil /d oem1.inf

ein, um diesen Treiber zu löschen. Keine Angst: Falls er von Windows benötigt wird, verweigert das Betriebssystem den Zugriff. Arbeiten Sie die Liste auf diese Weise Eintrag für Eintrag ab – leider lässt sich immer nur ein Treiber auf einmal löschen. Falls es später dennoch einmal zu Problemen wegen eines fehlenden Treibers kommen sollte, können Sie mit dem Befehl

pnputil /a z:\treiberbackup\*.inf

die zuvor gesicherten Dateien wiederherstellen.

Nützliche Tools fürs Aufräumen von Dateien

Windirstat: Für die Suche nach besonders großen Dateien und das Löschen überflüssiger Windows-Files können Sie sich Hilfe bei speziellen Tools holen. Platzfressende Dateien wie etwa Images oder Videos, die in tief vergrabenen Ordnern überlebt haben, finden Sie am besten mit der Freeware Windirstat . Sie zeigt Ihnen die Belegung der Festplatte sowohl als Liste wie auch in grafischer Form an.

Clean Master for PC: Beim Entlasten der Festplatte von nicht mehr benötigten Files unterstützt Sie Clean Master for PC (kostenlos). Wie immer bei solchen Tuning-Tools sollten Sie jedoch Vorsicht walten lassen, da die Software teilweise recht rigoros vorgeht. Idealerweise fertigen Sie zunächst ein Image der Partition an, bevor Sie den Programmen die Lizenz zum Löschen erteilen. Auf jeden Fall sollten Sie die Liste der Dateien kontrollieren, die die Tools entfernen wollen, und im Zweifelsfall lieber einige Files weniger zum Löschen freigeben.

Duplicate Cleaner: Diese Freeware findet doppelte Dateien und löscht sie. Wählen Sie einen Ordner aus, und lassen Sie ihn nach doppelten Dateien durchsuchen. Duplicate Finder listet alle doppelten Dateien auf und überlässt Ihnen die Wahl, welche Dateien gelöscht werden sollen.

4 Tools für den perfekten Daten-Abgleich

Synchronisation und Backup: Wir stellen Ihnen vier Tools vor, mit denen Sie schnell und sicher Daten zwischen verschiedenen Rechnern abgleichen und sichern.

Mit unseren Synchronisier-Tools finden Sie Dubletten und halten Ihre Daten auf allen Rechnern immer auf dem aktuellen und gleichen Stand. Unsere Synchronisier-Tools eignen sich sowohl für Privatanwender als auch für Unternehmen. Die meisten Programme sind Shareware und können eine Zeitlang kostenlos getestet werden.

Puresync

Puresync ist ein kostenloses und netzwerkfähiges Sicherungs- und Synchronisationsprogramm. Mit Puresync können Sie Daten auch zeitgesteuert und vollautomatisch synchronisieren. Puresync ist eine deutschsprachige Freeware für Windows Vista, Windows 7, Windows 8, Windows 10.

Toucan

Mit Toucan sichern Sie Ihre Daten und synchronisieren damit zudem Verzeichnisse. Die Daten lassen sich mit Toucan komplett oder inkrementell sicher und mit 7-Zip komprimieren. An die Datensicherheit wurde bei Toucan ebenfalls gedacht: Mit AES-256 können alle synchronisierten Daten verschlüsselt werden, der Zugriff ist darauf nur per Passwort möglich. Das quelloffene und mehrsprachige Toucan läuft auf Rechnern mit Windows XP, Vista, Windows 7, Windows 8.1 sowie Windows 10. Der Download ist 2,53 MB groß.

AllSync

AllSync ist ein Backup- und Synchronisationsprogramm, mit dem Sie Ihre Dateien und Ordner immer dann spiegeln, aktualisieren und archivieren können, wenn Sie es wünschen. Sie legen bei AllSync den Quell- und den Zielordner fest und stellen die Kopier- und Synchronisationsregeln ein. Diese Einstellungen lassen sich in Profilen speichern. AllSync arbeitet auch via Netzwerk und kommt mit allen gängigen Speichermedien zurecht. Festgelegte Aufgaben können zeitgesteuert automatisch durchgeführt werden. AllSync ist eine deutschsprachige Shareware für Windows XP, Vista, Windows 7, Windows 8, Windows 10.

BestSync

Als professionelles Synchronisierungs- und Backup-Werkzeug sieht der Hersteller BestSync. Sie können mit BestSync Dateien zwischen lokalen Ordnern und auch zwischen externen Speichermedien wie Laptops, Netzwerk-Laufwerken, FTP-Servern und USB-Sticks abgleichen. Die deutschsprachige Shareware BestSync erledigt das zeitaufwändige Durchsuchen und Kopieren von Dateien und das Erstellen von Backups sowie die Up- und Downloads auf einen Server automatisch. Zu den besonderen Features von BestSync gehört der Abgleich mit Outlook das Update von Websites. Die Testversion von BestSync läuft unter Windows XP, Vista, Windows 7, Windows 8, Windows 10. Für die dauerhafte Nutzung fallen Preise ab 19,99 Euro an.

Die wichtigsten CMD-Befehle für Windows zur Netzwerk-Analyse

Windows stellt leistungsfähige Befehle zur Verfügung, mit denen nicht nur Administratoren und Webmaster, sondern auch Endanwender schnell ihr Netzwerk oder ihre Internetverbindungen überprüfen und konfigurieren können. Wir stellen die wichtigsten Befehle für die Kommandozeile alias CMD von Windows XP, Vista, 7, 8.1 und 10 vor.

Update 6.9.: Das heutige Update finden Sie auf Seite 7 dieses Artikels. Darin zeigen wir, wie Sie gespeicherte WLAN-Passwörter mit dem Befehl netsh anzeigen.

Auf den nächsten Seiten stellen wir Ihnen die wichtigsten Windows-Befehle für Ihr Netzwerk und Ihre Internetverbindung vor, die Sie im CMD-Fenster von Windowseingeben können. Sie erfahren unter anderem, wie Sie die Mac-Adresse ermitteln, was es mit Arp auf sich hat, wie Sie die IP-Adresse Ihres Rechners herausbekommen und die Route Ihrer Datenpakete verfolgen. Wie Sie ganz einfach und schnell testen, ob Ihr Rechner überhaupt eine Verbindung ins Internet aufbauen kann und wie die Netzwerk-Konfiguration Ihres PCs konkret aussieht. Falls Sie einen Trojaner auf Ihrem PC vermuten, so stellen wir Ihnen einen Windows-Befehl vor, mit dem Sie eine solche unerwünschte Verbindung aufspüren können und alle geöffneten Internetverbindungen Ihres Rechners anzeigen.

Wir haben die CMD-/Kommandozeilen-Befehle mit Windows XP, Vista und Windows 7 getestet, weil diese Betriebssysteme im professionellen Umfeld/Unternehmenseinsatz immer noch am weitesten verbreitet sind. In der Regel sollten die CMDs aber auch mit Windows 8 funktionieren. Öffnen Sie das CMD-Fenster/die Eingabeaufforderung unter Windows 8, indem Sie „cmd“ in das Suchen-Feld der Seitenleiste von Windows 8 eingeben und in der daraufhin erscheinenden Trefferliste auf „Eingabeaufforderung“ klicken. Noch schneller öffnen Sie die Eingabeaufforderung mit dieser Tastenkombination: „Windows-Taste“ + „R“ drücken und dann „cmd“ eintippen.

Hinweis zur Terminologie: Für alle Windows-Versionen ab Windows 2000 ist die korrekte Bezeichnung für das Fenster, in das Sie die CMD-Befehle eingeben, „Eingabeaufforderung“ beziehungsweise „Kommandozeilen-Interpreter“. Die CMD-Befehle nennt man „Kommandozeilen-Befehle“ oder auch „Windows-Befehle“. Die Bezeichnungen „DOS-Fenster“ und „DOS-Befehle“ sind dagegen streng genommen nicht mehr korrekt und gelten für die Zeit vor Windows 2000. Wir verwenden in diesem Artikel jedoch alle Bezeichungen abwechselnd.

So geht’s mit CMD: Windows-Befehle eingeben

Um die Windows-Befehle einzugeben, gehen Sie immer so vor: Öffnen Sie bei Windows XP eine Eingabeaufforderung über Start, Ausführen. Tippen Sie cmd ein und drücken Sie Return. Unter Vista geben Sie bei „Suche starten“ cmd ein. Unter Windows 7 gehen Sie über den Start-Button zu „Programme/Dateien durchsuchen“ und geben dort „cmd“ ein. Sie Daraufhin öffnet sich ein DOS-Fenster, in dem Sie die Kommandozeilenbefehle eingeben. Wenn Sie einen Befehl eingetippt haben, müssen Sie danach immer Return drücken, um ihn auszuführen. Ruckzuck sehen Sie dann das Ergebnis.

Alternativ können Sie auch die Windows-Taste und zeitgleich die Taste „R“ drücken und dann „cmd“ eingeben, um die Eingabeaufforderungen zu öffnen.

Hinweis: Die Screenshots stammen teilweise von Windows Vista Home, von Windows XP Professional und von Windows 7 Pro. Je nach dem von Ihnen eingesetztem Windows-System kann die Darstellung und die genaue Benennung der Eingabeaufforderung etwas abweichen. Zudem stehen nicht auf allen Rechnern alle DOS-Befehle gleichermaßen zur Verfügung.

Zwei Schnell-Tipps für typische Internetprobleme

Typischer Einsatzzweck: Interneteinstellung erneuern

Problem: Manchmal verschluckt sich der PC bei der Konfiguration des Internetzugangs. Zum Beispiel, weil man ein Konfigurationstool für die IP-Einstellungen ausprobiert hat.

Lösung: Löschen Sie die eingestellten Internetdaten mit ipconfig /release. Und fordern Sie neue IP-Einstellungen mit ipconfig /renew an. Jetzt weißt Ihnen der DHCP-Server eine neue IP-Adresse zu.

Typischer Einsatzzweck: Internetverbindung prüfen

Frage: Hat mein PC noch eine Verbindung zum Internet? Diese Frage stellt man sich, wenn eine oder mehrere Webseiten sich nicht öffnen lassen. Doch liegt das an meinem Rechner/Router oder vielleicht doch an den betreffenden Webseiten?

Lösung: Geben Sie ping www.google.de ein. Die Google-Seite dürfte immer verfügbar sein. Wenn Sie nach wenigen Sekunden die erwarteten Paket-Informationen bekommen, dann können Sie sich mit dem Internet verbinden.

Generelle Tipps zum Konsolenfenster:

1. Falls Sie wissen wollen, welche Windowsversion Ihnen zur Verfügung stellt, geben Sie einfach „ver“ im Konsolenfenster ein. Dabei zählt Microsoft aber anders, als Sie das vermutlich erwarten. Liefert Ihnen der ver-Befehl beispielsweise „6.1“ als Ergebnis, so ist damit Windows 7 gemeint. Auf sehr alten Rechnern ermitteln Sie damit auch die DOS-Version.

Alternativ können Sie auch den Befehl „winver“ auf der Kommandozeile eingeben. Wobei Sie das Kommandozeilenfenster für diesen Befehl nicht einmal benötigen, sondern sogar direkt in der Eingabeaufforderung winver eingeben können.

2. Falls Sie weitergehende Informationen zu einem bestimmten DOS-Befehl benötigen, geben Sie help „und den gesuchten BEFEHL“ ein. Allerdings existiert diese Hilfefunktion nur für gängige DOS-Befehle, bei weniger geläufigen Befehlen wie netsh hilft eine alternative Hilfeanfrage weiter: netsh /?.

3. Wie bei Linux können Sie auf der Kommandozeile mit der „Pfeil nach oben“- und der „Pfeil nach unten“-Taste zwischen bereits eingegebenen Befehlen navigieren und diese damit bequem erneut ausführen.

4. Wenn Sie den Rechner runterfahren wollen und Sie gerade ein DOS-Fenster offen haben, dann können Sie durch Eingabe von shutdown samt dem passenden Parameter den PC runterfahren.

5. whoami: Zeigt Benutzername und Rechnername

Tippen Sie whoami (englisch für wer bin ich?) ein. Windows zeigt Ihnen darauf den Namen Ihres PCs und Ihren Benutzernamen an.

6. cls: Bildschirminhalt löschen

Wenn Sie bereits mehrere Befehle in einem Konsolenfenster eingetippt und dementsprechend viele Ausgaben erhalten haben, verlieren Sie vielleicht den Überblick. Ordnung schafft cls (clear screen) und das Fenster ist wieder leer.

7. path: zeigt Pfade für ausführbare Daten an

Mit path können Sie sich die Verzeichnisse anzeigen lassen, in denen Sie Dateien ablegen, die sich von der Kommandozeile aus direkt starten lassen können ohne dass Sie in das betreffende Verzeichnis wechseln müssen. Sie können Verzeichnisse hinzufügen, indem Sie entweder Path oder das Menü des Windows-Explorers nutzen.

Sie können die in Windows integrierte Datenträgerbereinigungs-Funktion auch im Kommandozeilenfenster nutzen. Geben Sie das diesen Befehl ein (unser Screenshot entstand auf einen Windows 7-PC, der Befehl funktioniert aber auch unter Windows 8.1): cleanmgr.exe/d c:

Gegebenenfalls müssen Sie „c:“ noch durch den Laufwerksbuchstaben ersetzen, der bei ihrem System richtig ist. Die Datenträgerbereinigung von Windows benötigt nun einige Zeit, um die nicht mehr benötigten Dateien auf dem System zu ermitteln und zu berechnen, wie viel Speicherplatz durch das Löschen der Dateien freigegeben werden kann. Bei der Gelegenheit können Sie auch gleich Haken bei „Temporäre Internetdateien“, „Heruntergeladene Programmdateien“ und „Temporäre Dateien“ setzen, um zusätzlichen Speicherplatz freizugeben, der unnötig vom System belegt wird.

Zwischenablage ruck, zuck sicher löschen

Sie müssen mal eben jemand anderes an Ihren PC lassen und wollen vermeiden, dass diese Person den Inhalt der Windows-Zwischenablage sieht? Kein Problem: Mit einem kurzen CMD-Befehl löschen Sie den Inhalt der Zwischenablage sofort.

Öffnen Sie ein CMD-Fenster und geben Sie diesen Befehl ein: echo off | clip . Drücken Sie danach Return.

Wenn Sie jetzt beispielsweise in Word STRG+V drücken, dann fügt Windows nicht ein. Denn die Zwischenablage ist leer.

Der obige Screenshot zeigt die Anwendung von „echo off | clip“. Wir haben zunächst einmal die Zwischenablage mit diesem Befehl gelöscht, aus Versehen geschah das sogar zwei Mal. Danach haben wir wahllos einige Buchstaben eingetippt und diese dann mit STRG+V in die Kommandozeile eingefügt; ebenso gut hätten wir diesen Inhalt auch in jede beliebige Windows-Anwendung wie zum Beispiel Word einfügen können. Anschließend haben wir erneut echo off | clip eingegeben. Als wir danach erneut STRG+V gedrückt haben, war die Zwischenablage leer und es wurde kein Text auf die Kommandozeile eingefügt.

tasklist: Alle laufenden Prozesse anzeigen

Bevor man ins Internet geht oder ein Netzwerk nutzt, möchte man vielleicht wissen, was überhaupt auf dem eigenen Rechner alles läuft und welche Dienste oder Anwendungen den Rechner ausbremsen könnten. Dafür gibt es den Befehl tasklist.

Der Befehl tasklist zeigt eine Liste der Prozesse an, die aktuell auf dem Rechner laufen. Für alle laufenden Anwendungen und Dienste. Auf dem lokalen Rechner oder auf einem Remote-Rechner. Zu jedem Prozess sehen Sie PID, Sitzungsnamen und Sitzungsnummer und vor allem die Speichernutzung. Damit identifizieren Sie Speicherfresser beziehungsweise Anwendungen, die Ihren Rechner ausbremsen..

Mit tasklist /? lassen Sie sich alle Optionen dieses Befehls anzeigen. Tasklist /v liefert eine ausführliche Ausgabe. Tasklist /svc zeigt alle Dienste an, die in jedem Prozess gehostet werden. Wenn Ihnen der Name eines dort angezeigten Dienstes oder Anwendung nichts sagt, dann suchen Sie danach in einer Suchmaschine.

Ausgabe in Datei umleiten

Nicht immer ist es für die Analyse ideal, wenn die Ausgabe von Befehlen auf dem Bildschirm vorbeirauscht. Sondern für die Analyse benötigt der Profi-Anwender besser eine Datei mit allen Daten. Das lässt sich leicht bewerkstelligen: Monitor-Ausgaben von Befehlen können Sie auch in eine Datei umleiten. Ein Beispiel: netstat -o >C:\offeneports.txt erstellt die Text-Datei offeneports neu und speichert darin die geöffneten Ports und die bestehenden Internetverbindungen. Wenn Sie statt des „>“ ein „>>“ verwenden, wird die Ausgabe an den bereits bestehenden Datei-Inhalt angehängt.

Dateien mit Bordmitteln verstecken: Der type-Befehl

Sie können mit dem „>“ TXT-Dateien auch in anderen Dateien verstecken, indem Sie Dateien in Datenströmen verstecken. Das klappt auf Windowssystemen mit dem Dateisystem NTFS, das der Standard bei Windows ist. Mit dem Befehl „type daten.txt > bild.jpg:hide“ hängen Sie die Datei daten.txt an die Datei bild.jpg an. Sie können nun die Datei daten.txt löschen.

Wenn man das Verzeichnis anschaut, sieht man nicht, dass daten.txt in bild.jpg versteckt ist. Auch wenn Sie das Bild in einer Bildarbeitung öffnen, sehen Sie nichts von der darin versteckten Datei!

Wenn Sie die versteckte Datei wiederherstellen wollen, dann geben Sie „more < bild.jpg:hide > daten.txt“ ein. Und schon befindet sich die Datei daten.txt wieder in Ihrem Verzeichnis.

Wichtig: Die versteckte Datei geht verloren, wenn Sie die Bilddatei auf Linux, einen USB-Stick oder einen Windows-Rechner kopieren, der nicht das NTFS-Dateiformat verwendet. Denn NTFS ist zwingend erforderlich für diesen Trick. Weil Sie dafür Alternate Data Streams von NTFS verwenden. Damit lassen sich mehrere Datenströme in einer Datei abspeichern. Mit dem Befehl dir /r können Sie Datenströme anzeigen lassen.

Regeln für Windows-Firewall schnell aufrufen

Von der Kommandozeile aus starten Sie mit „wf“ das Windows-Firewall-Regelwerk. In dem dann erscheinenden Fenster können Sie die seit Vista in Windows eingebaute Firewall konfigurieren.

Diskpart: Festplatten sicher löschen

Microsoft liefert Windows mit dem Kommandozeilen-Tool diskpart.exe aus. Damit können Sie eine Festplatte sicher löschen: Das Tool überschreibt hierzu jeden einzelnen Sektor einer Festplatte mit Nullen. Danach können Sie die Festplatte ruhigen Gewissens zum Elektroschrott werfen oder bei Ebay verkaufen.

Sie starten diskpart.exe mit Eingabe des Befehls „diskpart“ auf der Kommandozeile. Dafür müssen Sie auf dem Windows-Rechner Administratorrechte besitzen. Mit „list disk“ lassen Sie sich alle vorhandenen Datenträger anzeigen. Diese sind durchnummeriert, mit „select disk <Nummer>“ wählen Sie den zu löschenden Datenträger aus. Mit „clean all“ starten Sie dann den Löschvorgang. Der Löschvorgang kann durchaus einige Zeit dauern.

Das Laufwerk, auf dem Windows installiert ist, sollten Sie damit aber nicht löschen können. Sie können aber die Festplatte mit der Windows-System-Partition ausbauen und in einen anderen Rechner einbauen und dort dann überschreiben lassen.

Hauptplatine ermitteln

Mit diesem Kommandozeilenbefehl identifizieren Sie die Hauptplatine Ihres Windows-PCs:

wmic baseboard get product,Manufacturer,version,serialnumber

Windows 10 von der Kommandozeile aus telefonisch aktivieren

Sie wollen Ihr frisch installiertes Windows telefonisch installieren?

Geben Sie slui 4 auf der Kommandozeile ein. Im daraufhin erscheinenden Drop-Down-Menü wählen Sie „Deutschland“ aus und klicken dann auf „weiter“. Anschließend können Sie auswählen, über welche Telefonnummer Sie die Windows-Aktivierung vornehmen wollen.

So viel zu einigen grundlegenden CMD-Befehlen, die man immer kennen sollte. Ab der nächsten Seite stellen wir nun die wichtigsten CMD-Befehle für Netzwerk und Internet vor.

Was ist die Mac-Adresse?

Jeder Netzwerkcontroller hat eine weltweit einmalige, unverwechselbare und nicht veränderbare Mac-Adresse (Media Access Control), die für die Adressierung der Datenpakete im Internet unverzichtbar ist – die Mac-Adresse ist somit die physische Adresse Ihrer Netzwerkkarte, die sich in der Regel in einem festen EEPROM-Speicher auf der Netzwerkkarte beziehungsweise beim Onboard-LAN-Adapter im Bios-Chip befindet. Die Mac-Adressen werden zentral verwaltet, jede Adresse besteht aus zwölf hexadezimalen Ziffern.

Die hinlänglich bekannten IP-Adressen, die zunächst einmal für die Adressierung der Datenpakete verantwortlich sind, werden auf die Mac-Adressen abgebildet. Bei jeder Internetkommunikation muss also die zu einer IP-Adresse gehörige Mac-Adresse gesucht werden. Dafür ist das Address Resolution Protocol ARP zuständig.

So ermitteln Sie die Mac-Adresse eines Windows-PCs mit Getmac

Wenn Sie Ihr Netzwerk oder Ihren Router konfigurieren, benötigen Sie oft die Mac-Adressen Ihrer Netzwerkadapter. Sie ermitteln seit Windows XP die Mac-Adressen ruckzuck mit dem Tool Getmac.exe. Geben Sie also in der Eingabeaufforderung getmac ein und drücken Sie Enter. Unter Windows gab es früher das Tool winipcfg. Es gehört mittlerweile nicht mehr zum Funktionsumfang von Windows, weil dessen Funktionalität durch den weiter unten vorgestellten Befehl ipconfig /all zur Verfügung gestellt wird. Sie können winipcfg aber nach wie vor installieren .

Mac-Adresse herausfinden mit ipconfig /all

Der Allrounder-Befehl ipconfig /all zeigt Ihnen ebenfalls die Mac-Adresse Ihres Windows-Rechners an:

Mac-Adressen von vielen Geräten finden

Mit Find MAC Addresses von LizardSystems finden Sie die Mac-Adressen von allen in Ihrem Netzwerk angemeldeten Geräten heraus. Für Privatanwender ist das Tool kostenlos.

Mac-Adresse ändern

Hardwareseitig kann man die Mac-Adresse nicht ändern, sie wurde vom Hersteller des Netzwerkgerätes (LAN-Chip, WLAN-Karte etc.) fest in die Hardware „eingebrannt“. Sie können aber die Windows-Registry so manipulieren, dass dort für den LAN-Chip eine andere Mac-Adresse hinterlegt wird. Windows gibt dann nicht mehr die tatsächliche Mac-Adresse Ihres Netzwerkgerätes aus, sondern eine von Ihnen eingetragene Mac-Adresse. Man nennt das Spoofing (vortäuschen, schwindeln). Das Mac-Adress-Spoofing geht unter Windows aber nur mit LAN-Adaptern und nicht mit WLAN-Chips.

Am einfachsten geht das Mac-Adress-Spoofing von LAN-Chips mit dem Gratis-Tool Technitium MAC Address Changer für Windows XP bis Windows 10 und Windows Server 2000 bis 2012.

So funktioniert ARP

Das Address Resolution Protocol ARP übernimmt die Umsetzung der Mac-Adresse zu einer IP-Adresse. Im sogenannten ARP-Cache werden IP-Adressen gespeichert, die bereits in Mac-Adressen aufgelöst wurden. Wird ARP hier nicht fündig, wird eine Rundsendung (Broadcast) an alle im Netzwerk erreichbaren Rechner verschickt, um die Mac-Adresse zur angefragten IP-Adresse zu ermitteln. Das Gerät, zu dem die gesuchte IP-Adresse gehört, antwortet und schickt seine Mac-Adresse. Darauf trägt ARP im anfragenden Rechner die IP-Adresse in den ARP-Cache ein. Alle Anfragen an diesen Rechner werden nun direkt zugestellt. Nach einem Neustart werden alle ARP-Einträge gelöscht – das erreichen Sie auch mit arp -d.

Arp -a zeigt den Inhalt des ARP-Caches an. Arp -s IP-Adresse „Mac-Adresse“ erzeugt einen statischen Eintrag. Arp /? zeigt alle Optionen an. Mit arp -s IP-ADRESSE MAC-ADRESSE verbindet man die IP-Adresse mit der Mac-Adresse. Nach einem PC-Neustart ist dieser Eintrag allerdings verloren.

ARP-Poisoning bzw. ARP-Spoofing

Die Verwendung des ARP-Protokolls zieht ein spezifisches Sicherheitsproblem namens ARP-Poisoning bzw. ARP-Spoofing nach sich. Hierbei weist ein Angreifer einer IP-Adresse eine falsche Mac-Adresse zu und leitet somit Anfragen um.

Neben dem bekannten TCP/IP-Protokollpaar basiert die Internetkommunikation auf einer Reihe weiterer Protokolle, unter anderem auf ICMP, dem Internet Control Message Protocol. ICMP wird für die Übertragung von kurzen Nachrichten verwendet, in erster Linie handelt es sich dabei um Status- und Fehlerinformationen. Der wichtigste Befehl des Internet Control Message Protocol ist ping.

Ping (Paket Internet Groper) ist der Klassiker unter den Netzwerkbefehlen und erste Wahl, wenn Sie schnell testen wollen, ob Ihr Rechner oder Netzwerk ins Internet kommt beziehungsweise eine Website erreichbar ist. Geben Sie dazu „ping IP-Adresse“ oder „ping ww.name-der-gewünschten-website.de“ ein. Also beispielsweise ping www.pcwelt.de. Diese Anfrage nennt man Echo Request. Der angepingte Host antwortet, wenn er erreichbar ist, mit einem Echo Reply. Wenn die Verbindung einwandfrei funktioniert, sollten Sie eine Ausgabe bekommen, die anzeigt, ob von der angepingten Website Datenpakete als Antwort erhalten wurden.

Zur angepingten Website wird die IP-Adresse angegeben (diese ist maßgeblich für die Internetkommunikation, die DNS-Namen dienen ja nur als Erleichterung für die Benutzer), sowie die Zeit, die die 32 Bytes großen Datenpakete benötigen – die so genannte Antwortzeit. Die Ping-Statistik sollte keine verlorenen Datenpakate aufweisen. Sind die Antwortzeiten okay und gehen keine Pakete verloren, dann passt alles. Funktioniert ping dagegen nicht und kommt eine Zeitüberschreitung, dann stimmt etwas mit ihrer Internetverbindung nicht oder die angepingte Website ist nicht verfügbar.

Sie können mit ping auch Ihren lokalen Host prüfen indem Sie die Loopback-Adresse anpingen: ping localhost oder ping 127.0.0.1. Kommt daraufhin die korrekte Antwort, ist IP auf dem Host einwandfrei installiert, was eine Voraussetzung für eine funktionierende Internetverbindung ist. Das Testen des Loopback garantiert aber noch nicht, dass Sie auch ins Internet können, weil durch den Ping auf localhost beispielsweise keine Aussage über Ihr Gateway getroffen wird. Pingen Sie dafür die IP-Adresse Ihres Gateways an. Ist dieses erreichbar, funktioniert zumindest die Verbindung innerhalb Ihres Netzwerks bis zum Gateway.

Ping sendet standardmäßig vier ICMP-Echopakete und zeigt die Zeitspanne, die bis zur Antwort vergehen. Kommt die Antwort nicht innerhalb einer Sekunde, liefert ping einen Time out für das Paket. Wenn Sie ping mit dem Parameter -t eingeben, erfolgt ein Dauerping, den Sie mit CTRL+C abbrechen: ping www.pcwelt.de -t. Die Zeit bis zum Timeout lässt sich mit dem Parameter -w erhöhen. Zu Ping gibt es viele weitere interessante Optionen, zwei stellen wir hier vor: -a löst IP-Adressen zu Hostnamen auf. -n legt die Anzahl der ICMP-Pakete fest (default sind 4).

Achtung: In einigen Fällen liefert der Ping-Befehl falsche Ergebnisse. Und zwar dann, wenn die Windows-Firewall so konfiguriert ist, dass Ping-Befehle grundsätzlich nicht beantwortet werden. Voreingestellt ist dieses Verhalten in öffentlichen oder Domänen-Netzen. So lösen Sie dieses Problem und nutzen Ping trotzdem.

Mit dem Befehl tracert (Vorsicht: Verwechslungsgefahr mit Linux, wo der Befehl traceroute lautet) und den entsprechenden Parametern lassen sich der Weg und alle Zwischenstationen (die so genannten Hops) eines Datenpakets zwischen zwei Hosts anzeigen. Geben Sie beispielsweise „tracert www.pcwelt.de“ ein. Sie erfahren dann, dass das Datenpaket an pcwelt.de über – in unserem konkreten Beispiel siehe Screenshot – acht Hops geht. Angefangen mit der Fritzbox (die unser Standard-Gateway ist) über sechs Zwischenstationen (beispielsweise bei unserem Provider, diversen Routern und Gateways) bis zum Zielserver von pcwelt.de. Sie erfahren zudem, wieviel Zeit das Datenpaket von einer Station zur nächsten benötigt. Für Tracert gibt es unter der Free- und Shareware Visualisierungs-Tools, die eine Art Weltkarte liefern, auf der die Route Ihres Paketes eingezeichnet ist.

Tracert kann sowohl mit einer IP-Adresse als auch mit einem Hostnamen genutzt werden. Zu Hostnamen gibt Tracert die IP-Adresse an.

Der Ausdruck Time to Live TTL bezeichnet übrigens die Lebensdauer eines Datenpaketes im Netz. Maximal kann ein Paket über 255 Router gehen, wobei Time to Live bei jedem Routerübergang (Hop) um eins reduziert wird. Erreicht TTL 0 und konnte es bis dahin nicht zugestellt werden, wird das Paket verworfen.

Pathping ist die Weiterentwicklung der Befehle tracert und ping. Der obere Teil der Ausgabe entspricht weitgehend dem Ergebnis von tracert. Darunter folgte eine ausführliche Analyse mit Informationen zur Weiterleitung der Datenpakete über die einzelnen Hops. Alle Zwischenstationen respektive Router erhalten Pings, anhand deren Antworten berechnet Pathping eine Statistik. Paketverluste und Antwortzeiten werden zu jedem einzelnen Router angezeigt, somit lassen sich Ursachen für Fehler innerhalb einer Route schnell identifizieren.

Geben Sie ipconfig ein um auf einen Blick alle Konfigurations-Einstellungen Ihrer Netzwerkschnittstellen (LAN und Wlan) angezeigt zu bekommen. Sie sehen beispielsweise die derzeit noch nicht so wichtige IP6-Adresse Ihres PCs, dessen IP4-Adresse, die Subnetzmaske und die IP-Adresse des Standard-Gateways, über das Sie ins Internet gehen (das dürfte bei den meisten Heimanwendern die Adresse des DSL-Routers sein). Auch zum für Ihren Rechner zuständigen DNS-Server finden Sie mit ipconfig Informationen.

Wenn Sie wirklich alle Informationen haben wollen, geben Sie ipconfig mit dem entsprechenden Parameter ein: ipconfig /all. Falls Ihr Rechner mehrere Netzwerkcontroller besitzt, liefert ipconfig zu jedem Controller alle Informationen. Mit Ipconfig /release geben Sie Ihre aktuelle IP-Adresse frei. Mit ipconfig /renew fordern Sie anschließend vom DHCP-Server eine neue IP-Adresse an. So können Sie vielleicht Probleme mit einer vom DHCP-Server falsch zugeteilten IP-Adresse beheben.

ipconfig /displaydns

Ipconfig bietet auch Optionen zum Löschen des DNS-Cache (DNS: Domain Name Service). In diesem Cache werden die Ergebnisse von DNS-Anfragen abgelegt, also konkret Webseitenname und die dazu gehörige IP-Adresse. Die Folge: Wenn Sie im Browser eine Webseite aufrufen, die Sie bereits angesurft haben, dann muss dafür keine neuen Anfrage an den DNS-Server gesendet werden. Damit vermeiden Sie etwas Traffic und vor allem wird die Webseite schneller geladen.

Mit ipconfig /displaydns zeigen Sie alle im DNS-Cache vorhandenen Einträge an, siehe den obigen Screenshot, der nur einen kleinen Ausschnitt des DNS-Cache unseres Windows-PCs darstellt. Weil die Liste mit den DNS-Einträgen recht lang ist, empfiehlt es sich den Befehl mit folgender Syntax einzugeben: ipconfig /displaydns | more . Das Pipe-Symbol | erreichen Sie durch die Kombination aus <>-Taste und ALTGR. Danach können Sie bequem durch die Anzeige per Druck auf die Entertaste blättern.

Zu jedem Eintrag finden Sie nicht nur den Domainnamen und die IP-Adresse, sondern auch die Gültigkeitsdauer des jeweiligen Eintrags in Sekunden. Unter den Einträgen im DNS-Cache finden Sie auch die Webseiten, die Ihnen in irgendeiner Form Werbung präsentieren, ohne dass Sie diese Webseiten besucht haben. Das läuft stattdessen über die Werbenetzwerke..

ipconfig /flushdns

Mit ipconfig /flushdns leeren Sie den DNS-Cache. Tippen Sie danach ipconfig /displaydns erneut ein. Nun sollte der Cache leer sein. Doch schon bald finden Sie wieder Einträge. Zum Beispiel wenn Ihr Mailclient Mails abruft. Oder wenn Sie eine Webseite wieder im Browser angesurft haben. Rufen Sie denn erneut den DSN-Cache auf und Sie sehen die entsprechenden neuen Einträge, gegebenenfalls mit den ganzen Werbenetzwerken, die dahinter stehen.

Übrigens: Bei einem Rechner-Neustart löscht Windows den DNS-Cache.

Mit dem Löschen des DNS-Cache von Windows stellen Sie zudem sicher, dass niemand herausfinden kann, aus welchen Webseiten Sie gesurft sind. Denn das Löschen der Browser-History löscht nicht den DNS-Cache von Windows, sondern nur den im Browser gespeicherten Verlauf.

Hinweis: Sie können den DNS-Speicher nur unter Windows mit diesen Befehlen löschen. Der Linux-Kernel cacht nämlich keine DNS-Anfrage, deshalb gibt es keinen zu Windows vergleichbaren Befehl.

Tipp: Falls Sie Windows und parallel Linux nutzen, so müssen Sie auf die jeweils richtige Schreibweise des Befehls achten. Unter Linux heißt er ifconfig und nicht ipconfig. Zudem gibt es iwconfig für die Wlan-Schnittstelle unter Linux.

Mit netstat zeigen Sie alle geöffneten TCP- und UDP-Verbindungen an (UDP ist ein Alternativ-Protokoll zu TCP, das weniger Traffic verursacht, dafür aber nicht über die Kontrollfunktion von TCP verfügt). Zu jeder Verbindung liefert Ihnen netstat das verwendete Internetprotokoll, die IP-Adresse Ihres Rechners samt den dafür benutzten Port – den so genannten Socket, die Ziel-/Remoteadresse und den aktuellen Status, beispielsweise hergestellt (also verbunden). Wenn Sie wirklich alle Netzwerk-Verbindungen anzeigen lassen, geben Sie „netstat -ao“ ein. In diesem Fall werden dann auch UDP-Verbindungen (das a steht für all) und alle Prozess-IDs (o zeigt die PIDs an), die zu einer Netzwerkverbindung gehören, angezeigt.

Mit diesem sehr nützlichen Befehl können Sie Verbindungen zum Internet aufspüren, die überhaupt nicht bestehen sollten, beispielsweise, wenn ein Trojaner oder eine Spyware ins Web funkt. Zur eingehenden Analyse empfiehlt es sich den eingangs empfohlenen Tipp anzuwenden und die Ausgabe von netstat in eine Datei umzuleiten.

nbtstat liefert die Verbindungsinformationen für NetBIOS over TCP/IP (NBT), es entspricht von der Funktionalität her also ipconfig. Remoterechner können via IP-Adresse oder über ihren Hostnamen angesprochen werden. Der Befehl hat etliche Parameter, wie gehabt gibt die Hilfefunktionen Auskunft.

Die Befehlsfamilie um net stellt ein Reihe von Funktionen zur Verfügung, die nicht alle unbedingt mit dem Netzwerk in Verbindung stehen. Die net-Befehle haben zudem nichts mit dem Microsoft .net Framework zu tun. Einige Beispiele: net accounts listet die Benutzerkontenrichtlinien auf. Net localgroup zeigt die vorhandenen lokalen Benutzergruppen an. Mit net localgroup /add Tester fügen Sie eine neue Benutzergruppe namens Tester hinzu. Net localgroup /add Tester neuertester fügt den User neuertester hinzu. Mit net user neuer_nutzer neues_passwort /add legen Sie den Benutzer neuer_nutzer mit dem Passwort neues_passwort an.

Net share zeigt alle Freigaben des lokalen Rechners an. Mit net share Name_des_freigegebenen_Laufwerks lassen Sie sich Details zu der angegebenen Freigabe anzeigen. Mit „net session“ sehen Sie, wer mit dem Server verbunden ist – dieser Befehl macht natürlich nur auf einem Serversystem und nicht auf dem Client Sinn. Net /? zeigt alle verfügbaren net-Befehle an. net help BEFEHL liefert die passende Hilfeinformation.

Netsh

Netsh stellt eine Shell für Netzwerkbefehle dar. Ein Beispiel: Sie können das derzeit kaum benötigte IPV6 deinstallieren und die IP-Konfiguration komplett zurücksetzen (Install-Zustand) mit den Befehlen „netsh interface ipv6 uninstall“ und „netsh interface ip reset c:\reset.txt.“

Mit „Netsh wlan show drivers“ lassen Sie sich alle Informationen zum verbauten WLAN-Modul und den dafür installierten Treibern anzeigen. Von oben nach unten liefert dieser Befehl Modellname, Anbieter des Moduls, Treiber-Version, -Datum und die verschiedenen Treiber-Dateien. In der Zeile „Unterstützte Funktypen“ steht, ob das WLAN-Modul auch 5 GHz unterstützt. Steht dort nur 802.11b, 802.11g und 802.11n, dann funkt das WLAN-Modul nur über 2,4 GHz. Steht dort aber 802.11a oder 802.11ac, dann können Sie sich mit ihm auch über 5 GHz mit einem passenden Router verbinden.

Danach folgen Angaben zum Verschlüsselungsverfahren der WLAN-Adapter. „WPA2-Personal CCMP“ ist Pflicht – dann können Sie WPA2 nutzen. WPA2-Enterprise ist nur für Unternehmen interessant, bei denen ein spezieller Server den Zugang zum WLAN verwaltet. CCMP steht hier für Counter Mode Cipher Block Chaining Message Authentication Code Protocol: Ein Verschlüsselungsprotokoll, das den Verschlüsselungsalgorithmus AES nutzt. Oft auch als WPA2-AES. Bei der Fritzbox von AVM als WPA2 (CCMP) bezeichnet.

Gespeicherte WLAN-Passwörter mit netsh anzeigen

Geben Sie CMD im Eingabefeld links unten ein und klicken Sie mit der rechten Maustaste auf den gefundenen Eintrag und wählen dann im Kontextmenü „Als Adminstrator ausführen“. Geben Sie nun folgenden Befehl ein: netsh wlan show profile

Der Befehl listet alle WLAN-Profile auf, mit denen der Rechner jemals verbunden war. Um nun das Passwort eines Netzwerks einzublenden, geben Sie den folgenden Befehl ein: netsh wlan show profile NETZWERK-NAME key=clear
(ersetzen Sie NETZWERK-NAME durch den Namen des gewünschten WLAN-Profils)

Das Passwort wird in der Ausgabe unter „Sicherheitseinstellungen“ und „Schlüsselinhalt“ angezeigt.

Voraussetzung: Sie waren mit dem besagten WLAN bereits einmal verbunden und haben dessen Passwort gespeichert.

Starten Sie Ihren eigenen WLAN-Hotspot

Windows bietet seit Windows 7 die Funktion Virtual Wifi, mit der Sie Ihren PC in einen WLAN-Hotspot verwandeln. Vorausgesetzt in Ihrem PC ist eine WLAN-Karte verbaut.

Verbinden Sie Ihren PC also mit einem LAN-Anschluss und geben Sie dann im Startmenü „cmd“ ein und starten Sie den Befehl per Rechtsklick mit der Maus über „Als Administrator ausführen“. Geben Sie in die Eingabeaufforderung dann diese beiden Zeilen ein:

Netsh wlan set hostednetwork mode=allow ssid=meinwlan key=meinwlan

netsh wlan start hostednetwork

Die Angaben für ssid (Netzname) und key (Kennwort) können Sie frei wählen.

Gehen Sie danach über die Systemsteuerung auf „Netzwerk- und Freigabecenter -> Adaptereinstellungen ändern“. Dort konfigurieren Sie die Verbindung des Kabelnetzwerkadapters neu. Klicken Sie mit der rechten Maustaste auf den primären Netzadapter (meist Ethernet) und wählen Sie „Eigenschaften“. Auf der Registerkarte „Freigabe“ aktivieren Sie „Gemeinsame Nutzung der Internetverbindung“. Wählen Sie unter „Freigabe“ per Drop-down-Feld den vorher eingerichteten virtuellen Adapter aus.

Tipp: Bei einigen Systemen liefert netsh start hostednetwork eine Fehlermeldung. Das Problem lässt sich meist über den Gerätemanager lösen. Suchen Sie dort nach dem „Microsoft Virtual Wifi Miniport Adapter“ und aktivieren Sie diesen.

Routing bezeichnet das Weiterleiten von Datenpaketen von einem Netzwerk (LAN, Internet) in ein anderes. Der Router besitzt hierfür so genannte Routing-Tabellen.

Mit route und den passenden Optionen beziehungsweise Befehlen ändern Sie die Routing-Tabelle Ihres Rechners. Sie können beispielsweise ein neues Gateway einstellen: route change. Oder die vorhandene Route ausdrucken: route print, das Ergebnis entspricht auch dem Ergebnis des Befehls netstat -r. Mit add samt einer Reihe von Optionen fügen Sie eine neue Route hinzu. Mit route /s zeigen Sie alle Optionen an.

Diese Routing-Tabellen werden normalerweise dynamisch erstellt, entweder durch das OSPF- oder durch das RIP-Protokoll. Router verfügen übrigens über zusätzliche Befehle zum Routen-Management, beispielsweise show ip route.

Mit Hilfe des DNS-Protokolls (Domain Name System) werden für den Menschen leichter zu merkende Hostnamen mit einer IP-Adresse verbunden. Mit nslookup können Sie manuell eine Anfrage an einen Nameserver schicken, um einen Hostnamen aufzulösen. Außerdem können Sie mit nslookup Ihren Name Server ermitteln und Probleme bei der Namensauflösung ermitteln.

Nslookup liefert alle Informationen zum DNS-Server Ihres Rechners. Geben Sie bei gestartetem nslookup einen Hostnamen ein, zum Beispiel www.pcwelt.de. Nslookup löst ihn in eine IP-Adresse auf.

Hostname

Ermittelt den Hostnamen Ihres PCs.

Für gewöhnlich erledigen Sie FTP-Transfers mit einem geeigneten FTP-Client wie Filezillaoder einem Datei-Manager mit integrierter FTP-Funktion wie Total Commander. FTP-Uploads machen Sie beispielsweise wenn Sie Ihren Webauftritt aktualisieren; FTP-Downloads kommen vor, wenn Sie sich die neueste Firefox-Version direkt vom FTP-Server von Mozilla.org runterziehen wollen noch bevor diese offiziell bekannt ist. Doch für den Fall der Fälle steht die FTP-Befehlsfamilie auch auf der Kommandozeile zur Verfügung. Durch Eingabe von FTP (das für File Transfer Protocol steht) beginnen Sie eine FTP-Sitzung mit Quit beenden Sie diese wieder. Lesen Sie sich die Hilfeinformationen durch, bevor Sie eine FTP-Sitzung starten.

Übrigens: Ebenso wie der Klassiker FTP steht auch der Befehl Telnet zur Verfügung. Mit ihm können Sie sich von einem Telnet-Client aus mit einem Telnet-Server verbinden. Beachten Sie bei beiden Befehlen aber, dass die Datenübertragung nicht verschlüsselt ist und somit Passwörter und Zugangsdaten im Klartext übertragen werden.

Hier finden Sie weitere Windows-Tipps

Fanden Sie die Tipps nützlich? Dann könnte Ihnen auch unser Sonderheft WindowsTipps und Tricks mit 300 Tricks für maximale Power gefallen. Sie können das digitale Sonderheft in unserer Magazin-App kaufen und lesen. Die digitale Version entspricht komplett der gedruckten Version, inklusive einer Online-Heft-DVD. Die Magazin-Appbekommen Sie hier. Tippen Sie nach der Installation in der App auf „Heft-Kiosk“ und suchen Sie sich das Sonderheft aus.

Übrigens: Wenn Sie die App zum ersten Mal installieren, bekommen Sie ein Heft gratis.Hier finden Sie weitere Infos zur App.

Ersatz Original 11.1V ACER Aspire 5733 5741 5742 5750 4750g 4741g 4752g 4738g 5750g AS10D3E Akku bei Akkusmir.de

Gute Qualität AS10D3E Akku 48Wh – Kaufen AS10D3E akku für ACER Aspire 5733 5741 5742 5750 4750g 4741g 4752g 4738g 5750g laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für notebook und weitere Ersatzteile für Ihr Laptop. ustausch ACER AS10D3E 11.1V notebook Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: ACER
  • Kapazität:6700MAH/72WH/6Cells
  • Spannung:11.1V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Gateway
NS41I NS51I
NV49C13C NV51B NV53A11u NV73A NV49xx NV53 NV55C NV79 NV49C NV50A NV53A NV59C NV79C

ACER
Aspire 4251 Aspire 4252 Aspire 4253 Aspire 4253G Aspire 4333
Aspire 4551 Aspire 4551G Aspire 4551G-P322G32Mn
Aspire 4552 Aspire 4552-5078 Aspire 4552G
Aspire 4625 Aspire 4733Z
Aspire 4738 Aspire 4738G Aspire 4738Z Aspire 4738ZG
Aspire 4741
Aspire 4741G Aspire 4741G-332G32Mnsk Aspire 4741G-332G50Mn Aspire 4741G-372G50Mnkk02 Aspire 4741G-372G50Mnkk06 Aspire 4741G-432G50Mnkk01 Aspire 4741G-5452G50Mnkk04 Aspire 4741G-5462G50Mnkk05 Aspire 4741G-5464G50Mn Aspire 4741Z Aspire 4741ZG Aspire 4741ZG-P602G50Mnkkc Aspire 4741ZG-P622G50Mnkk03

Aspire 4743G Aspire 4750 Aspire 4750G Aspire 4755 Aspire 4771 Aspire 4771G Aspire 5250
Aspire 5251 Aspire 5251-1005 Aspire 5251-1549
Aspire 5252 Aspire 5253 Aspire 5253G Aspire 5333 Aspire 5336
Aspire 5551
Aspire 5551-2013 Aspire 5551-2036 Aspire 5551-2805 Aspire 5551-4200 Aspire 5551-4937 Aspire 5551G Aspire 5551G -4280 Aspire 5551G -4591 Aspire 5551G-P324G32Mn Aspire 5551-P323G32Mnsk
Aspire 5552 Aspire 5552G Aspire 5560 V3 Aspire 5560G Aspire 5733 Aspire 5733Z Aspire 5736Z
Aspire 5741
Aspire 5741-332G25Mn Aspire 5741-333G32Mn Aspire 5741-334G32Mn Aspire 5741-334G50Mn Aspire 5741-3404 Aspire 5741-3541 Aspire 5741-433G32Mn Aspire 5741-434G50Mn Aspire 5741-5698 Aspire 5741-5763 Aspire 5741G
Aspire 5741G-332G50Mn Aspire 5741G-333G32Bn Aspire 5741G-334G50Mn Aspire 5741G-334G64Mn Aspire 5741G-434G64Bn Aspire 5741G-5452G50Mnck Aspire 5741G-5452G50Mnkk Aspire 5741G-5452G50Mnsk Aspire 5741Z Aspire 5741ZG Aspire 5742 Aspire 5742G Aspire 5742Z Aspire 5742ZG Aspire 5750 Aspire 5750G Aspire 5750G-2312G50 Aspire 7251
Aspire 7551
Aspire 7551-2755 Aspire 7551-3068 Aspire 7551-3416 Aspire 7551-3634 Aspire 7551-5358 Aspire 7551G Aspire 7551G-5407 Aspire 7551G-5821 Aspire 7551G-6477
Aspire 7552G
Aspire 7552G-5107 Aspire 7552G-5488 Aspire 7552G-6061
Aspire 7560 Aspire 7560G
Aspire 7741
Aspire 7741-333G25Mn Aspire 7741-5137 Aspire 7741-7870 Aspire 7741G
Aspire 7741G-333G25Bn Aspire 7741G-333G32Mn Aspire 7741G-334G50Mn Aspire 7741G-3647 Aspire 7741G-374G64Mn Aspire 7741G-434G50Mn Aspire 7741G-464G64Mn Aspire 7741G-7017 Aspire 7741Z Aspire 7741Z-4475 Aspire 7741Z-4592 Aspire 7741Z-4633 Aspire 7741Z-4643 Aspire 7741Z-4815 Aspire 7741Z-5731 Aspire 7741ZG Aspire 7741ZG-P604G50Mn Aspire 7741Z-P614G50Mn

Aspire 7750 Aspire 7750G Aspire 7750ZG
Aspire AS5741
Aspire AS5741-H32C/S Aspire AS5741-H32C/SF Aspire AS5741-H54D/LS Aspire AS5741-H54D/S Aspire AS5741-H54D/SF Aspire AS5741-N32C/KF Aspire AS5741-N32D/K Aspire AS5741-N54E/K Aspire AS5741-N54E/KF

TravelMate 4370

TravelMate 4740
TravelMate 4740-352G32Mn TravelMate 4740-432G50Mna TravelMate 4740-5261 TravelMate 4740-5452G50Mnssb TravelMate 4740-5462G50Mnss02 TravelMate 4740-7552 TravelMate 4740-7787 TravelMate 4740G TravelMate 4740Z

TravelMate 5335 TravelMate 5340 TravelMate 5542 TravelMate 5542G TravelMate 5735 TravelMate 5735Z TravelMate 5735ZG

TravelMate 5740
TravelMate 5740-332G16Mn TravelMate 5740-332G25Mn TravelMate 5740-333G25Mn TravelMate 5740-333G32Mn TravelMate 5740-352G25Mn TravelMate 5740-372G25Mnss TravelMate 5740-434G32Mn TravelMate 5740-5092 TravelMate 5740-524G32Mn TravelMate 5740-5896 TravelMate 5740-5952 TravelMate 5740-6070 TravelMate 5740-6291 TravelMate 5740-6529

TravelMate 5740G
TravelMate 5740G-334G32Mn TravelMate 5740G-434G32Mn TravelMate 5740G-524G50Mn TravelMate 5740G-528G64Mn TravelMate 5740G-5452G32Mnss TravelMate 5740G-6765

TravelMate 5740Z
TravelMate 5740Z-P602G25Mn TravelMate 5740Z-P604G32Mnss

TravelMate 5742
TravelMate 5742-372G25Mn TravelMate 5742-373G32Mn TravelMate 5742-463G32Mn TravelMate 5742-5562G50Mnss01 TravelMate 5742-7013 TravelMate 5742-7159 TravelMate 5742-7399 TravelMate 5742-7906 TravelMate 5742-7908 TravelMate 5742G TravelMate 5742Z TravelMate 5742Z-4693 TravelMate 5742ZG

TravelMate 5760 TravelMate 5760G TravelMate 7340

TravelMate 7740
TravelMate 7740-352G32Mn TravelMate 7740-353G25Mnss TravelMate 7740-434G32Mnss TravelMate 7740G TravelMate 7740G-434G50Mnss TravelMate 7740ZG-P604G50Mnss TravelMate 7740Z-P604G32Mnss

TravelMate 7750

TravelMate 8472
TravelMate 8472 HF TravelMate 8472G TravelMate 8472G HF TravelMate 8472T TravelMate 8472T HF TravelMate 8472TG TravelMate 8472TG HF

TravelMate 8572
TravelMate 8572G TravelMate 8572T TravelMate 8572T HF TravelMate 8572TG

TravelMate TM5740
TravelMate TM5740-X322 TravelMate TM5740-X322D TravelMate TM5740-X322DF TravelMate TM5740-X322DHBF TravelMate TM5740-X322DOF TravelMate TM5740-X322DPF TravelMate TM5740-X322F TravelMate TM5740-X322HBF TravelMate TM5740-X322OF TravelMate TM5740-X322PF TravelMate TM5740-X522 TravelMate TM5740-X522D TravelMate TM5740-X522DF TravelMate TM5740-X522DHBF TravelMate TM5740-X522DOF TravelMate TM5740-X522DPF TravelMate TM5740-X522F TravelMate TM5740-X522HBF TravelMate TM5740-X522OF TravelMate TM5740-X522PF

TravelMate TM5742
TravelMate TM5742-X732 TravelMate TM5742-X732D TravelMate TM5742-X732DF TravelMate TM5742-X732DHBF TravelMate TM5742-X732DOF TravelMate TM5742-X732DPF TravelMate TM5742-X732F TravelMate TM5742-X732HBF TravelMate TM5742-X732OF TravelMate TM5742-X732PF TravelMate TM5742-X742 TravelMate TM5742-X742D TravelMate TM5742-X742DF TravelMate TM5742-X742DHBF TravelMate TM5742-X742DOF TravelMate TM5742-X742DPF TravelMate TM5742-X742F TravelMate TM5742-X742HBF TravelMate TM5742-X742OF TravelMate TM5742-X742PF

Wie pflege und lade ich meinen ACER AS10D3E Akku richtig?

Wenn Sie ihr notebook hauptsächlich mit Netzteil betreiben, sollten Sie Ihren ACER AS10D3E Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der ACER AS10D3E Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den ACER AS10D3E Akku wieder aufladen.
Laden Sie Ihren ACER AS10D3E Akku wenn möglich im ausgeschalteten notebook auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten notebooks überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere ACER AS10D3E Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den ACER Aspire 5733 5741 5742 5750 4750g 4741g 4752g 4738g 5750g Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das notebook längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 11.25V Lenovo Legion Y7000P Y570 Y530 Y740-15ICH L17C3PG1 Akku bei Akkusmir.de

Gute Qualität L17C3PG1 Akku 48Wh – Kaufen L17C3PG1 akku für Lenovo Legion Y7000P Y570 Y530 Y740-15ICH laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für notebook und weitere Ersatzteile für Ihr Laptop. ustausch LENOVO L17C3PG1 11.25V notebook Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: LENOVO
  • Kapazität:52.5Wh/4670mAh
  • Spannung:11.25V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Lenovo 81FW0008CD, 81FW0009CD, 81FW000DCD, 81FW000GCD, 81FW000HCD, Legion Y530, Legion Y530 15, Legion Y530-15ICH, Legion Y530-15ICH(81FV), Legion Y530-15ICH(81FV008NGE), Legion Y530-15ICH(81FV008PGE), Legion Y530-15ICH(81FV008RGE), Legion Y530-15ICH(81FV008SGE), Legion Y530-15ICH(81FV008TGE), Legion Y530-15ICH(81FV00E7MZ), Legion Y530-15ICH(81FV00E8MZ), Legion Y530-15ICH(81FV00G4GE), Legion Y530-15ICH(81FV00G5GE), Legion Y530-15ICH(81FV00G6GE), Legion Y530-15ICH(81FV00KTGE), Legion Y530-15ICH(81FV00KYGE), Legion Y530-15ICH(81FV00L0GE), Legion Y530-15ICH(81FV00QMGE), Legion Y530-15ICH(81FV00U5GE), Legion Y530-15ICH(81FV00WFGE), Legion Y530-15ICH(81LB001DMZ), Legion Y530-15ICH(81LB001QGE), Legion Y530-15ICH(81LB001RGE), Legion Y530-15ICH(81LB0033GE), Legion Y530-15ICH(81LB007HGE),Y7000, Y7000(i5-8300H/8GB/2T 128GB/GTX1050), Y7000(i5-8300H/8GB/2T 128GB/GTX1050Ti), Y7000(i7-8750H/8GB/2TB 128GB/GTX1050Ti), Y7000-1050TI

Wie pflege und lade ich meinen LENOVO L17C3PG1 Akku richtig?

Wenn Sie ihr notebook hauptsächlich mit Netzteil betreiben, sollten Sie Ihren LENOVO L17C3PG1 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der LENOVO L17C3PG1 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den LENOVO L17C3PG1 Akkuwieder aufladen.
Laden Sie Ihren LENOVO L17C3PG1 Akku wenn möglich im ausgeschalteten notebook auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten notebooks überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere LENOVO L17C3PG1 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Lenovo Legion Y7000P Y570 Y530 Y740-15ICH Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das notebook längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 11.1V ASUS K43E X53S K53S X54C K54C A54C X54H A54H K84 A32-K53 Akku bei Akkusmir.de

Gute Qualität A32-K53 Akku 48Wh – Kaufen A32-K53 akku für ASUS K43E X53S K53S X54C K54C A54C X54H A54H K84 laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für notebook und weitere Ersatzteile für Ihr Laptop. ustausch ASUS A32-K53 11.1V notebook Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: ASUS
  • Kapazität:6.7Ah/74wh
  • Spannung:11.1V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

ASUS A43 A43BR A43BY P43SJ P53
ASUS A43E A43S A43SA P53S P53SJ
ASUS A43SD A43SJ A43SM Pro4J Pro4JE
ASUS A43SV A43TA A43TK Pro4JSJ Pro5N
ASUS A43U A45 A45A Pro5NBR Pro5NBY
ASUS A45DE A45DR A45N Pro5NS Pro5NSC
ASUS A45VD A45VG A45VM Pro5NSJ Pro5NSK
ASUS A45VS A53BR A53BY Pro5NSV Pro5NT
ASUS A53E A53SC A53SD Pro5NTK Pro5NU
ASUS A53SJ A53SK A53SM Pro5P Pro5PE
ASUS A53SV A53TA A53TK Pro5PSJ Pro8G
ASUS A53U A53Z A54 Pro8GBR Pro8GBY
ASUS A54C A54H A54HR Pro8GS Pro8GSA
ASUS A54HY A54L A54LY Pro8GSJ Pro8GSM
ASUS A83 A83B A83BR Pro8GT Pro8GTA
ASUS A83BY A83E A83S Pro8GU X43
ASUS A83SA A83SD A83SJ X43BR X43BY
ASUS A83SM A83SV A83T X43EC X43EE
ASUS A83TA A83TK A83U X43SA X43SD
ASUS A84 A84S A84SJ X43SM X43SV
ASUS K43 K43B K43BR X43TA X43TK
ASUS K43BY K43E K43S X44 X44C
ASUS K43SA K43SD K43SJ X44EI X44H
ASUS K43SM K43SV K43T X44HY X44L
ASUS K43TA K43TK K43U X53 X53B
ASUS K53 K53B K53BR X53BY X53T
ASUS K53BY K53E K53S X53TK X53U
ASUS K53SC K53SD K53SJ X53XC X53XE
ASUS K53SK K53SM K53SV X54 X54C
ASUS K53T K53TA K53TK X54HR X54HY
ASUS K53U K53Z K54 X54LY X54X
ASUS K54C K54H K54HR X54XI X5P
ASUS K54HY K54L K54LY X5PS X5PSJ
ASUS K84 K84C K84H X84C X84E
ASUS K84HR K84HY K84L X84EI X84H
ASUS K84LY P43 P43E X84HY X84L
ASUS P43EB P43EI P43S

Wie pflege und lade ich meinen ASUS A32-K53 Akku richtig?

Wenn Sie ihr notebook hauptsächlich mit Netzteil betreiben, sollten Sie Ihren ASUS A32-K53 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der ASUS A32-K53 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den ASUS A32-K53 Akku wieder aufladen.
Laden Sie Ihren ASUS A32-K53 Akku wenn möglich im ausgeschalteten notebook auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten notebooks überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere ASUS A32-K53 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den ASUS K43E X53S K53S X54C K54C A54C X54H A54H K84 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das notebook längere Zeit nur am Netz betrieben wird.

Top Angebote

Windows-Taste für alte Tastaturen mit Freeware-Tool

Nutzern, die trotz eines alten Tastaturmodells nicht auf die Windows-Taste verzichten wollen, bietet die Freeware Sharpkeys Abhilfe.

Viele Menschen haben sich so an ihre Tastatur gewöhnt, dass sie sich keine andere mehr anschaffen wollen. Teilweise ist diese Hardware dann allerdings derart alt, dass sie noch nicht einmal eine Windows-Taste aufweist. Zwar kann man sämtliche Fenster und Funktionen, für die es eine Kombination mit der Windows-Taste gibt, auch auf einem anderen Weg erreichen. Zu diesem Zweck sind jedoch häufig mehrere Klicks erforderlich. Wenn Sie trotz eines veralteten Tastaturmodells nicht auf die Windows-Taste verzichten wollen, bietet Ihnen die kleine Freeware Sharpkeys einen Ausweg an. Laden Sie dafür am besten die ZIP-Datei herunter, sie umfasst lediglich eine FAQ in Form einer HTML-Seite und das EXE-File des Programms. Führen Sie im Anschluss daran SharpKeys. exe aus. Windows gibt daraufhin eventuell eine Sicherheitswarnung aus, da das Freewaretool auf die Registrierdatenbank zugreift. Klicken Sie auf „Details einblenden“ und im Folgenden auf „Trotzdem ausführen“. Jetzt öffnet sich das Programmfenster von Sharpkeys, klicken Sie dort auf den Button „Add“.

Sie sehen nunmehr zwei Listen. Auf der linken Seite stellen Sie bitte die Taste ein, die zukünftig die Funktion der Windows-Taste übernehmen soll. Eine gute Wahl ist hier beispielsweise [Caps Lock], also die Feststelltaste, da sie nur selten benötigt wird. Klicken Sie auf den linken Button „Type Key“ und drücken Sie die Taste. Sharpkeys zeigt Ihnen an, was Sie gedrückt haben – bestätigen Sie die Auswahl mit „OK“. Auf der rechten Seite wählen Sie nun aus, welche Taste der Feststelltaste zugewiesen werden soll. Scrollen Sie hierzu in der Liste nach unten und markieren Sie den Eintrag „Special: Left Windows(E0_5B)“. Bestätigen Sie mit „OK“. Mithilfe des Buttons „Write to Registry“ übernehmen Sie die Änderung, danach lassen Sie Windows neu booten. Sharpkeys muss nicht neu geladen werden, die Änderungen sind dauerhaft in der Registry gespeichert. Möchten Sie später wieder den alten Zustand herstellen, markieren Sie den Eintrag für Ihren Tastentausch, entfernen ihn mit dem Button „Delete“ und drücken erneut „Write to Registry“.

Grafikkarten fürs Full-HD-Gaming (1080p) im Test: Maximaler Spiele-Spaß ab 140 Euro

Viel Spiele-Leistung für wenig Geld: Nicht immer müssen es Highend-Grafikkarten sein, denn schon ab 150 Euro ist flüssiges Gaming in Full-HD möglich. Wir haben die besten Grafikkarten mit AMD- und Nvidia-GPUs für Sie im Test.

Grafikkarten für den uneingeschränkten Spiele-Spaß in Full-HD bekommen Sie schon für knapp 150 Euro. Neu im Vergleichstest ist die Powercolor Red Dragon RX 570 8GB, die zum Preis von nur 145 Euro alle anderen Modelle im Testfeld hinter sich lassen kann.

Auf einen Blick: So viel Euro kostet Sie ein Bild pro Sekunde

Das folgende Balkendiagramm zeigt, wie viele Bilder pro Sekunde die jeweiligen Grafikkarten für einen Euro leisten (Straßenpreis geteilt durch den Mittelwert aller durchschnittlichen Bildraten). Nach dieser Berechnung, die sich natürlich nur auf die Spieleleistung in Form einer durchschnittlichen Bildrate bezieht, ist die Powercolor Red Dragon RX 570 8GB die günstigste Wahl: Bei diesem Modell müssen Sie umgerechnet nur 2,10 Euro für ein Bild pro Sekunde berappen. Ziemlich happig wird es bei der Asus ROG Strix GTX 1050 Ti bei der es fast 5 Euro sind.

Hinweis zu den Diagrammen: Mit einem Klick auf „Vergrößern“ in der rechten unteren Ecke gelangen Sie zu einer besser lesbaren Version der Diagramme.

Von modernen Techniken profitieren: 4K, HDR & DirectX 12

AMD hat seine Radeon-RX-400-Familie quasi neu aufgelegt und die RX-500-Familie auf den Markt gebracht. Potenzielle Käufer sollen aber nicht die Besitzer der Vorgänger-Generation sein, sondern die Nutzer, die eine mindestens zwei Jahre alte Grafikkarte in Ihrem Rechner haben. Die Vorteile sind neben mehr Rechenleistung auch die Unterstützung von neuen Techniken und Schnittstellen: Dazu zählen DirectX 12, Vulkan,die Bildsynchronisationstechnik Freesync und HDR (High Dynamic Range).

Ebenfalls möglich ist die Darstellung von 4K-Material in flüssigen 60 Hertz. Damit sind aber nicht Spiele gemeint, sondern das Betrachten oder auch Streamen dieser Inhalte. Auch Nvidia bietet mit seiner Einsteigerklasse die Unterstützung aktueller Techniken – im Vergleich zur Oberklasse müssen Sie also zumindest in diesen Punkten nur wenig Abstriche machen. In Sachen Virtual Reality müssen die Einsteiger-Karten aber fast alle passen: Flüssige Bildraten mit der HTC Vive oder Oculus Rift kriegt kaum ein Modell hin.

Genug Leistung für maximale Details in Full-HD

Besitzer von Einsteiger-Grafikkarten müssen sich beim Gaming in 1920 x 1080 Pixeln kaum noch Gedanken um die Grafikeinstellungen machen. Selbst bei aktivierter Kantenglättung (FXAA) erreichen alle getesteten Grafikkarten über 30 Bilder pro Sekunde – und das bei aufwendigen Spielen wie Rise of the Tomb Raider oder Witcher 3. Natürlich sind 30 FPS (Frames per Second) kein Bestwert, aber für genügsame Gamer eine durchaus ausreichende Bildrate. Die höchten Bildraten liefert die mittlerweile so günstige RX 570 von Powercolor.

Wenig überraschend: Niedrige Bildraten in 2560 x 1440 Pixel

Wer in einer höheren Auflösung als Full-HD zocken möchte, der wird mit den Grafikkarten bis 200 Euro wohl kaum glücklich – außer er wählt die Powercolor Red Dragon RX 570 8GB, die selbst in der höheren Auflösung vorbildliche Bildraten liefert. Nur wer GTA 5 spielen will, der erhält noch recht flüssige Bildraten. Schlusslicht bildet dieGigabyte Radeon RX 550 D5, die bei unseren drei Spieletests in WQHD keine flüssigen Bildraten erreicht. Hier müssen Sie stark an der Grafikdetailschraube drehen oder auf weniger aufwendige Spiele wie DOTA 2 oder League of Legends ausweichen.

Synthetik- und Computing-Tests

Auch in den Synthetik-Tests kann die Powercolor Red Dragon RX 570 8GB ihren Mann stehen und die Konkurrenz mühelos verblasen.

Leistungsaufnahme unter Last

Deutlich erkennbar ist die Tatsache, dass die Nvidia-Grafikkarten deutlich weniger Strom als die AMD-Modelle verbrauchen, was sich auf die effiziente Pascal-GPU-Architekturzurückführen lässt. Generell hält sich die Leistungsaufnahme fast aller Grafikkarten in diesem Preisbereich aber in erfreulich niedrigen Grenzen. Besonders wenig Strom benötigt die Gigabyte Radeon RX 550 D5, da hier die Testplattform unter 150 Watt bleibt. Dafür ist die Leistung aber auch deutlich niedriger. Ausreißer ist die Powercolor Red Dragon RX 570 8GB, mit der das Testsystem 241 Watt aufnimmt.

Betriebsgeräusche der Einsteiger-Grafikkarten

Eines lässt sich sofort feststellen: In unserem Test findet sich kein Krachmacher, der mit nervig lautem Lüftergeräusch auf sich aufmerksam macht. Nur die MSI Geforce GTX 1050 Ti OC kommt unter Last auf fast zwei Sone und ist durchaus hörbar, aber nicht zu laut. Fast die Hälfte der getesteten Pixelschubser arbeitet mit einer semi-passiven Kühlung, bei der die Lüfter erst anspringen, wenn die GPU-Last steigt. Hinweis: Getestet wird mit einer offenen Testplattform in einem Abstand von 50 Zentimetern mit einem Richtmikrofon.

Betriebstemperaturen unauffällig

Analog zum Betriebsgeräusch lässt sich feststellen, dass auch in Sachen GPU-Betriebstemperatur keine Grafikkarte aus der Reihe tanzt und sich als Hitzkopf outet. Nur die passiv gekühlte RX 460 von Sapphire kommt unter Last auf über 80 Grad Celsius. Das liegt natürlich an der passiven Kühlung, jedoch bleibt dieser Wert komplett im Rahmen der AMD-Spezifikation. Die kühlsten Köpfe bewahren sich die Gainward Geforce GTX 1050 und Asus ROG Strix GTX 1050 OC mit 67 respektive 70 Grad Celsius unter Last – sehr gute Werte!

FAZIT: Grafikkarten bis 200 Euro – sparsam und oft kompakt

Im Gegensatz zu High-End-Modellen benötigt die Einstiegsklasse natürlich deutlich weniger Energie zum Betrieb. Bei den meisten Modellen in unserem Vergleichstest ist nicht einmal ein extra Stromanschluss nötig, da hier die Energieversorgung über die PCI-Express-Schnittstelle vollkommen ausreicht. Nur wenn der Hersteller ab Werk ihre Grafikkarte massiv übertaktet, muss eine zusätzliche Stromleitung her.

Ein weiterer, positiver Aspekt der Einsteigerklasse ist der Formfaktor: Da die Modelle im Vergleich zu den gehobenen Klassen etwas weniger Abwärme produzieren, weil sie eben vergleichsweise weniger Leistung bieten, müssen es auch keine ausladenden Kühlsysteme sein. Oft sind auch die Platinen (PCBs) um einiges kürzer, was den Einbau in kleinere (HT-)PC-Gehäuse erlaubt.

So testet PC-WELT Grafikkarten

Wir testen alle Grafikkarten unter gleichen Bedingungen, um faire, transparente und vergleichbare Ergebnisse zu erzielen. Welche Hardware und Software wir für unsere Tests benutzen, und wie die Gesamtwertung am Ende zustande kommt, erfahren Sie in folgendem Artikel: Wie PC-WELT Grafikkarten testet

Bedenkenlos zugreifen können Sie in dieser Grafikkarten-Preisklasse, wenn Sie lediglich in Full-HD zocken wollen. Denn das klappt auch mit aktuellen Titeln fast durchweg mit mindestens 30 Bildern pro Sekunde. Wer die ein oder andere Detailstufe reduziert, der profitiert dafür recht schnell von höheren Bildraten. Auch in Sachen Multimedia und Computing sorgen die Grafikkarten für einen ordentlichen Leistungsschub. Außerdem erhalten Sie Zugriff auf topaktuelle Techniken wie HDR, DirectX 12 und flüssiges 4K-Streaming. Wer in 2560 x 1440 Pixel spielen möchte, den müssen wir leider enttäuschen: Nur eine einzige Grafikkarte fördert recht flüssige Bildraten zu Tage – allerdings ist gerade dieses Modell auf unbestimmte Zeit vergriffen.

Test- und Preis-Leistungs-Sieger: Powercolor Red Dragon RX 570 8GB

Unser neuer Test-Sieger unter den Einsteiger-Grafikkarten respektive Modellen bis 200 Euro ist die Powercolor Red Dragon RX 570 8GB. Hier gibt es viel Leistung für wenig Geld (aktuell etwa 145 Euro). Wer also auf jeden Cent schauen muss und sowieso nur in Full-HD zockt, der macht mit der RX 570 definitiv nichts falsch. Außerdem sind die verbauten acht Gigabyte Grafikspeicher recht zukunftssicher. Positiv beim Powercolor-Modell selbst hervorzuheben ist die semi-passive Kühlung. Unter Last sind die beiden Lüfter aber deutlich hörbar. Wer aber etwas mehr Geld in die Hand nimmt, bekommt spürbar mehr Leistung und einen geringeren Stromverbrauch bei der GTX 1660. Besonders bemerkenswert ist aber, dass sich das Modell auch noch den Preis-Leistungs-Sieg einheimsen kann. Ein Bild pro Sekunde kostet Sie hier nur 2,10 Euro.

Attraktiver Preis: Gigabyte Radeon RX 550 D5

Die standardmäßig getaktete (bis zu 1183 MHz) Gigabyte Radeon RX 550 D5 mit 2 GB GDDR5-Speicher ist unser Tipp für Pfennigfuchser: Die Grafikkarte kostet nur 102 Euro. Wirklich zocken lässt sich mit der Karte allerdings nicht. Für flüssige Bildraten müssen Sie sich auf ältere oder nicht allzu fordernde Spiele beschränken und/oder die Auflösung unter Full-HD einstellen. Doch in Sachen Multimedia-Beschleunigung ist die Karte recht gut und deutlich besser als integrierte Grafiklösungen. Außerdem beherrscht sie die Verarbeitung moderner Codes wie HEVC und dank der Schnittstellen-Kompatibilität für Displayport 1.4 und HDMI 2.0 auch die Wiedergabe von 4K-Material in flüssigen 60 Hertz. Dem Einsatz in einem HTPC (Home Entertainment PC) steht damit also kaum etwas im Wege.

Wenig überraschend sind der geringe Stromverbrauch, das stets leise Betriebsgeräusch und die niedrigen GPU-Temperaturen – schließlich ist diese Karte kein Leistungsmonster. Aufgrund des niedrigen Preises von nur 102 Euro verdient sich die Gigabyte Radeon RX 550 den PC-WELT-Award „Attraktiver Preis“.

Windows Defender in Windows 10 abschalten – so geht’s

Wenn Sie ein Antivirenprogramm mit Antispyware-Modul nutzen, dann brauchen Sie den Windows Defender nicht mehr. So deaktivieren Sie Windows Defender.

Sie können unter Windows 10 den Windows Defender zwar nicht de-installieren, jedoch sowohl das Programm als auch den Dienst abschalten. Zuvor vergewissern Sie sich jedoch, dass Ihr Antivirenprogramm wirklich den Schutz vor Spyware übernommen hat: Rufen Sie in dazu das Sicherheitscenter auf. Etwa indem Sie Strg+R drücken und dannWSCUI.CPL eingeben. Kontrollieren Sie nun hier, ob und welche Anwendung für den Antivirenschutz verantwortlich ist.

Wie Sie den Windows Defender abschalten können, hängt von der verwendeten Windows-10-Version ab. Welche Windows-10-Version Sie im Einsatz haben, erfahren Sie nach dem Aufruf von Strg+R gefolgt von dem Befehl winver .

Vor Windows 10 Version 1703: Bei einer älteren Windows-10-Version (bis einschließlich Version 1607) können Sie Windows Defender über „Einstellungen -> Update & Sicherheit -> Windows Defender“ den „Echtzeitschutz“ über den entsprechenden Schalter aktivieren und deaktivieren. Eine vollständige Deaktivierung von Windows Defender unter Windows 10 Version 1607 ist mittels des Tools NoDefender relativ komfortabel möglich. Dabei werden auch alle verwendeten Dienste abgeschaltet.

Jüngere Windows-10-Versionen: Mit dem Creators Update erhielt Windows 10 das neue Windows 10 Defender Security Center. In dieser neuen App können Sie mit einem Blick den Sicherheitsstatus Ihres Systems überwachen. Dabei gibt es die folgende Hauptbereiche: Viren- & Bedrohungsschutz, Kontoschutz, Firewall- & Netzwerkschutz, App- & Browsersteuerung, Gerätesicherheit, Geräteleistung & -integrität, und Familienoptionen.

Viel wichtiger allerdings: Mit Windows 10 wird mittlerweile ein verbesserter Windows Defender mitgeliefert. Microsoft empfiehlt nun ausdrücklich die parallele Nutzung des Windows Defenders mit einer Antivirensoftware eines Drittherstellers. Auf dieser Weise werde Windows 10 doppelt abgesichert. Der Windows Defender wurde so angepasst, dass er problemlos auch in Verbindung mit Konkurrenten seine Dienste verrichtet.

Sollten Sie entgegen des ausdrücklichen Rats von Microsoft dennoch auf die Nutzung von Windows Defender verzichten wollen, dann müssen Sie das Tool über die Registry abschalten.

Schritt 1) Öffnen Sie den Registry-Editor, etwa über Strg+R und der Eingabe vonRegedit.exe

Schritt 2) Rufen Sie im Registry-Editor folgenden Schlüssel auf: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender

Schritt 3) Legen Sie hier einen neuen DWORD (32-bit)-Wert mit dem Namen „DisableAntiSpyware“ (ohne Anführungszeichen) an.

Schritt 4) Nach einem Doppelklick auf den neu angelegten Eintrag geben Sie dem Eintrag den Wert 1

Schritt 5) Nach einem Neustart ist Windows Defender nun auf dem System deaktiviert.

Um Windows Defender in Windows 10 Version 1803 (und höher) zu deinstallieren, gehen Sie wie folgt vor:

Rufen Sie das Windows Defender Security Center über Win+R nach Eingabe von wscui.cpl auf. In aktuelleren Windows-10-Versionen rufen Sie einfach „Windows-Sicherheit“ über die entsprechende Eingabe im Sucheingabefeld neben dem Start-Button auf.

Wechseln Sie links in den Bereich „Viren- & Bedrohungsschutz“

Legen Sie nun den Schalter von „Ein“ auf „Aus“ unter „Echtzeitschutz“ um

Bestätigen Sie die Änderung

Wichtig: Fortan führt Windows Defender nur noch geplante Scans des Systems durch. Es werden allerdings keinerlei Dateien mehr überprüft, die via Browser auf dem Rechner landen oder gestartet werden. Sie sollten also unbedingt ein anderes Antiviren-Programm auf dem Rechner aktiviert haben, um vor Schädlingen sicher zu sein.

Spiegelloses Vollformat: Sony stellt Alpha 7R IV vor

Die spiegellose Vollformat-Kamera von Sony löst mit 61 Megapixeln auf und ist ab August in Deutschland erhältlich.

Mit der Alpha 7R IV hat Sony heute das neueste Mitglied seiner Alpha-7-Familievorgestellt . Die spiegellose Vollformat-Kamera schießt Fotos mit einer Auflösung von 61 Megapixeln. Video nimmt die Digitalkamera in 4K-Auflösung ohne Pixel-Binning im neuen Super-35-mm-Modus auf. Ebenfalls an Bord sind ein auf fünf Achsen gelagerter Bildstabilisator und der Echtzeit-Augenerkennungs-Autofokus.

Der digitale Sucher löst mit 5,76 Millionen Pixeln auf. Bei der Bildwiederholrate können Nutzer zwischen 60 und 120 Bildern pro Sekunde wählen. Die Alpha 7R IV bringt außerdem den sogenannten Pixel-Shift-Modus mit. Dabei nimmt die Kamera durch Sensorverlagerung 16 Einzelbilder auf, die am PC zu einem Bild mit einer Auflösung von 963,2 Millionen Bildpunkten zusammengefasst und auf eine Auflösung von 240 Millionen Pixeln geschrumpft werden.

Der Vollformat-Sensor verfügt über 567 Autofokus-Phasendetektionspunkte. Per Tracking-Autofokus kann die Kamera im Serienbildmodus zehn Bilder pro Sekunde über eine Dauer von sieben Sekunden aufnehmen. Die fertigen Bilder und Videos überträgt die Alpha 7R IV per WLAN oder USB-Typ-C an den Computer. Die Alpha 7R IV ist laut Sony ab Ende August in Deutschland erhältlich. Der Preis für den Body liegt bei rund 4.000 Euro.