Arbeits-Laptops von Asus zum Sparpreis

Bei den Amazon Tages-Angeboten erhalten Sie aktuell vier Notebooks von Asus besonders günstig.

Es geht wieder auf Schnäppchen-Jagd bei den Amazon Sommer-Schluss-Angeboten.Dabei können vom Montag, den 9. September 2019, eine Woche lang richtig Geld sparen. Bei Amazon gibt es während des Aktionszeitraums viele tolle Angebote, die entweder über den gesamten Zeitraum laufen, aber auch Blitz- und Tages-Angebote.

Dazu zählen auch vier Laptops von Asus, die vor allem für den Arbeitsalltag geeignet sind. Während drei Modelle den Einstiegsbereich abdecken, gibt es auch ein Notebook mit werkseitig kalibriertem Display und einer 100 prozentigen sRGB-Farbabdeckung im Angebot. Wir haben für Sie die Angebote zusammengefasst:

ASUS VivoBook 14 F412FA 

14 Zoll, FHD, Intel Core i3-8145U, 8 GB RAM, 256 GB SSD, Win 10 Home 

ASUS VivoBook 14 A420U 

14 Zoll, FHD, Intel Core i5-8250U, 8 GB RAM, 256 GB SSD, Win 10 Home 

für 579 statt 699 Euro

ASUS VivoBook S14 S430UA 

14 Zoll, FHD, Intel Core i7.8550U, 8 GB RAM, 256 GB SSD, Win 10 Home) 

für 749 statt 899 Euro

ASUS ZenBook Pro 15 UX550GE 

15.6 Zoll, FHD, Intel Core i7-8750H, 16 GB RAM, 512 GB SSD, Nvidia GeForce GTX 1050Ti, Win 10 Home) 

für 1.599 statt 1.799 Euro

Bitte beachten Sie: Es handelt sich bei den Angeboten um Tages-Angebote. Wenn Sie sich für eines der vorgestellten Produkte interessieren, sollten Sie also relativ schnell zugreifen.

Weitere Sommer-Schluss-Angebote von Amazon

Informationen sowie die täglich besten Angebote aus der Sommer-Schluss-Aktion von Amazon finden Sie in unserem Artikel zu der Deal-Woche:

Weitere tolle Schnäppchen gibt es hier

Im PC-WELT-Schnäppchen-Bereich präsentieren wir Ihnen täglich die neuesten Spar-Angebote, Rabatt-Aktionen und andere Technik-Deals von verschiedenen Online-Händlern. Im Angebot finden Sie PCs, Notebook, Konsolen, Smartphones, Tablets, TVs, PC-Hardware oder auch Gadgets.

iOS 13: Schwarz-Weiß-Konvertierung aus der Fotos-App entfernt

In der aktuellen Beta-Version des mobilen Betriebssystems iOS 13 hat Apple die beliebte Schwarz-Weiß-Konvertierung aus der Fotos-App entfernt.

Apple hat in der aktuellen Beta zum mobilen Betriebssystem iOS 13 einige beliebte Funktionen aus der Fotos-App entfernt. Wie der Journalist und Fotograf Kirk McElhearnin seinem Blog erläutert , fehlt in der Fotos-App derzeit die beliebte Schwarz-Weiß-Konvertierung. Unter den Bearbeitungsmöglichkeiten für Fotos war dieses Feature in früheren iOS-Versionen zu finden. Über einen Slider konnten Nutzer dabei bestimmen, wie sie ihre Farbfotos in Schwarz-Weiß konvertieren wollen. Unterschiedliche Farbtöne im Foto konnten dabei – ähnlich wie etwa im Bildbearbeitungsprogramm Photoshop – heller oder dunkler dargestellt werden. In der aktuellen Beta-Version von iOS 13 können Fotos nur noch über einen Umweg in Schwarz-Weiß konvertiert werden. Nutzer müssen dafür ihre Aufnahme komplett entsättigen und haben dann noch über Schatten, Highlights, Kontrast und Schwarzpunkt Anpassungsmöglichkeiten. Die Konvertierung über die unterschiedlichen Farbtöne ist jedoch aktuell nicht mehr möglich.

Die aktuelle Beta von iOS 13 lässt außerdem die allgemeine Lichtanpassung vermissen. Über diesen Schieberegler konnten Hobby-Fotografen bislang Helligkeit, Brillianz, Schatten und Highlights in nur einem Handgriff bearbeiten. Unklar ist derzeit, ob es sich bei den fehlenden Features um einen Fehler seitens Apple handelt oder ob die Einstellungsmöglichkeiten tatsächlich kein Teil mehr von iOS 13 sind.

„Cellivization“: Coder erstellt Excel-Umsetzung von Civilization

Der Programmierer S0lly hat den Klassiker Civilization von 1991 in Excel nachgebaut. Die Nachahmung trägt den Namen „Cellivization“.

Der Entwickler S0lly hat innerhalb von nur einer Woche, im Zuge des „OLC Codejam 2019“ , eine Nachahmung des 1991 erschienenen Strategie-Klassikers Civilization in Excelnachgebaut. Seine Umsetzung trägt dabei den Namen „Cellivization“, eine Anspielung auf die „Zellen“ im Tabellenkalkulationsprogramm Excel von Microsoft.

Natürlich ist es keine vollwertige Umsetzung des Spiels. Pro Partie stehen sich zwei Parteien gegenüber, es können Städte sowie verschiedene Einheitentypen, die den Gegner bekämpfen, erstellt werden. Ziel des Spiels ist die Auslöschung des Gegners.

Falls sich genug Leute für das Spiel interessieren, möchte S0lly seine Excel-Umsetzung jedoch noch erweitern. Geplant sind eine KI, mehr als zwei Zivilisationen, Ressourcen für Städte, Stadtgebäude, weitere Einheiten, Diplomatie, Wissenschaft sowie Wunder. 

Das Spiel ist rund 8 Megabyte groß und kann über S0llys itch.io-Projektseiteheruntergeladen werden.

Weitere Instruktionen (Auszug der Projektseite):

Zuerst müssen Sie auf das Sheet „Main Menu“ gehen. Als nächstes müssen Sie den Button „Start Deathmatch“ oder „Start Large World“ betätigen, um das jeweilige Spiel zu starten.

Wenn Sie mit einem gespeicherten Spiel fortfahren, gehen Sie auf den Tab „Screen“, wo Sie das Makro „Play“ ausführen müssen – dies können Sie über die Schaltfläche „Play Game“ tun. Das Makro wird automatisch ausgeführt, sobald der Button „Main Menu“ aktiviert wurde.

Dieses Makro weist den folgenden Tasten neue Funktionen zu:

„w“, „a“, „s“, „d“: Drücken Sie diese, um Einheiten nach oben, unten, links oder rechts zu bewegen.

Pfeiltasten: Drücken Sie diese, um die Kamera nach oben, unten, links oder rechts zu bewegen.

„0“-„6“: Drücken Sie eine dieser Tasten, wenn Sie sich auf eine Stadt konzentrieren, um die Einheit aufzubauen, die dieser Taste in dieser Stadt entspricht.

„b“: Drücken Sie diese Taste, wenn das Gerät ein Siedler ist, um eine neue Stadt zu bauen.

„esc“: Drücken Sie dies, um das Spiel zu beenden und alle wichtigen Funktionen zurückzusetzen.

HINWEIS: Das Makro überschreibt die normale Funktionalität der Tasten – am Ende Ihrer Sitzung muss daher die ESC-Taste betätigt werden, damit die Tasten in Excel wieder ihre ursprüngliche Funktionalität erhalten. 

So holen Sie mehr aus Standardeditoren wie Gedit, Xed, Nano und Mcedit

Ob Samba, SSH, Terminal, Fstab oder Desktopverknüpfungen: Für die Linux-Konfiguration sind überwiegend Textdateien zuständig, die zur Bearbeitung einen tauglichen Texteditor erfordern. Wir nehmen vier Editoren genauer unter die Lupe.

Bei der Administration von Linux-Rechnern sind Texteditoren die wichtigsten Werkzeuge. Am Desktop sind grafische Editoren wie Gedit und Kate sicher die bevorzugte Wahl. Universeller – weil auch in virtueller Konsole und im SSH-Terminal funktionierend – sind aber die textbasierten Editoren für das Terminal. Diese haben höheren Tipp- und Anpassungsbedarf als Gedit & Co. und erhalten im folgenden gebührende Beachtung.

Der Gnome-Editor Gedit

Der Editor unter allen Gnome-affinen Desktops gehorcht durchwegs standardisierten Hotkeys zur Textnavigation und Textbearbeitung.

Für Novizen gibt es im Menü sogar die Option „Tastenkürzel“, um sich alle Hotkeys anzeigen zu lassen. Nichtsdestotrotz erschließen sich nicht alle Anzeige- und Bearbeitungsmöglichkeiten auf Anhieb.

Die Seitenleiste (links) ist über „Ansicht –› Seitenleiste“ oder schneller mit F9 einzublenden. Standardmäßig ist dort der Modus „Dokumente“ aktiv, der die geöffneten Dateien auflistet. Wesentlich nützlicher ist der Modus „Dateiverwaltung“, den das Plug-in „Dateiverwaltungsleiste“ bereitstellt (mehr zu Plug-ins siehe unten). Damit erhält Gedit eine Ordnernavigation, die Dateimanager überflüssig macht. Der Hotkey Strg-H blendet wie im Dateimanager versteckte Dateien ein oder aus. Kontrolle über mehrere geöffnete Dateien behalten Sie immer noch durch die Tab-Register unterhalb der Titelleiste.

Das Übersichtsfenster (rechts) können Sie im Menü unter „Einstellungen –› Ansicht“ aktivieren. Der Informationswert dieser Miniaturübersicht ist gering, aber sie erlaubt mit der Maus schnelles Blättern oder Springen an entfernte Stellen in größeren Texten.

Die Plug-ins: Für Gedit gibt es eine ganze Reihe nützlicher Plug-ins, die standardmäßig nur partiell installiert und aktiv sind, wie der Gang im Menü zu „Einstellungen –› Erweiterungen“ zeigt. Alle offiziellen Plug-ins erreichen Sie mit dem Befehl:

sudo apt install gedit-plugins

Dies kann in keinem Fall schaden, da Sie in dem oben genannten Gedit-Dialog immer noch die Wahl haben, ein Plug-in zu aktivieren oder nicht. Neben den „geditplugins“ gibt es auch noch das Paket „gedit-developer-plugins“. Sehr zu empfehlen sind „Wortvervollständigung“ (Autocomplete-Funktion), die „Zeichentabelle“, die sich in die Seitenleiste (links) integriert, und das nachfolgend beschriebene „Snippet“-Tool.

Das Plug-in „Schnipsel“ (Snippets): Dieses Plug-in stattet Gedit mit Textbausteinen aus, die per Hotkey oder besser per Textkürzel (gefolgt von der Tab-Taste) eingefügt werden. Typische Kandidaten für solche Schnipsel sind Mailsignaturen, Adressen, Namen, Telefonnummern, IBAN oder auch die Grundsyntax einer Script-Konstruktion. Für Vielschreiber und -Scripter sind solche Schnipsel eine unschätzbare Hilfe. Bei aktivierter Erweiterung führt der Menüpunkt „Schnipsel verwalten“ zum Einrichtungsdialog, der in zahlreiche Script-Sprachen untergliedert ist. Textbausteine unter „Global“ gelten für alle Texte. Mit der „+“-Schaltfläche entsteht an der gewünschten Stelle (etwa unter „Global“) ein neuer Eintrag, dem Sie etwa den Namen „Adresse“ geben. Selbige geben Sie im Textfenster ein und definieren unten neben „Tabulatorauslösung“ ein Kürzel wie „adr“. Nach Schließen des Schnipsel-Dialogs ist der Autotext aktiv – „adr“ und Tab-Taste fügt also die komplette Adresse ein.

Hinweis: Eventuell werden die Snippets zunächst nicht gespeichert („~/.config/gedit/snippets“), wofür ein offenbar verbreiteter Fehler bei den Dateirechten verantwortlich ist. Der Terminalbefehl

sudo chmod -R 777 ~/.config/gedit

behebt das Zugriffsproblem.

Suchen und Ersetzen: Die Funktionen gehorchen den Standard-Hotkeys Strg-F und Strg-H. Der Ersetzen-Dialog ist durch seine detaillierteren Optionen die generell bessere Wahl – auch für pure Suche. Gedit kann auch nach Zeilenumbrüchen („\n“), Returns („\r“) und Tabulatoren („\t“) suchen, also etwa mit \nif nach Zeilen, die mit „if“ beginnen.

Das Syntaxhighlighting: Gedit versucht automatisch zu erkennen, um welchen Text es sich handelt, und aktiviert dann das passende farbige Syntaxhighlighting. Wenn dies unbefriedigend ausfällt, können Sie unter „Ansicht –› Hervorhebungsmodus“ manuell eine andere Script-Sprache oder „Reiner Text“ auswählen.

Farbschema und Aussehen: Unter „Einstellungen –› Schrift und Farben“ gibt es die typischen Farbschemata „Klassisch“, „Kate“, „Kobalt“, „Oblivion“. Unabhängig vom Farbschema können Sie an gleicher Stelle die Schriftgröße definieren. Vor allem bei der Fehlersuche hilfreich sind die Zeilennummern, die Gedit unter „Einstellungen –› Ansicht“ aktiviert.

Automatische Sicherungskopien: Die Registerkarte „Einstellungen –› Editor“ zeigt zwei Optionen, um bearbeitete Dateien besser zu sichern. Sowohl die „Sicherungskopie“ als auch „Auto-Speichern“ im angegebenen Minutenintervall sind unbedingt zu empfehlen.

Xed: Der Editor des Mint-Teams

Im Zuge der Entwicklung desktopunabhängiger X-Apps arbeitet das Team von Linux Mint am Editor Xed. Diese Textbearbeitung unterscheidet sich äußerlich erheblich von Gedit durch ein klassisches Menü, eine Werkzeugleiste und im Hauptfenster integriertem „Suchen/Ersetzen“. Dennoch ist Xed wie Pluma (Mate-Desktop) ein Gedit-Fork mit praktisch identischer Funktionalität.

Die Bedienung von Xed erscheint uns etwas übersichtlicher, aber triftige inhaltliche Gründe, Gedit gegen Xed (ppa:embrosyn/xapps) auszutauschen, gibt es nicht. Im Gegenteil: Xed kann bislang nicht die Menge an Plug-ins anbieten wie sein Vorbild Gedit. Einzige Ausnahme ist das Xed-exklusive Plug-in „Floskelliste“, das sich in die linke Seitenleiste (F9) integriert und vor allem für HTML-Coding alle wichtigen Tags anbietet, die dann einfach per Doppelklick in das Textfenster übernommen werden.

Nano: Standardeditor im Terminal

Nano ist für das Terminal vorinstallierter Standard unter Ubuntu, Mint, Debian und Co. Das unterschätzte Tool wird im SSH-Terminal und in virtuellen Konsolen meistens nur als Notnagel akzeptiert. Dabei erlebt der 20 Jahre alte Editor eine erstaunlich dynamische Entwicklung. Aktuelle Versionen 2.9 bis 3.2 bieten bei Navigation und Markieren fast den Standard grafischer Editoren und zudem erweiterte Anpassungsmöglichkeiten über die Konfigurationsdatei „nanorc“. Die noch in vielen Distributionen vertretenen älteren Nano-Versionen bis 2.5 benutzen hingegen eigenwillige Hotkeys, die man sich entweder angewöhnen muss oder umbelegen kann.

Neuere Nano-Versionen folgen dem Standard anderer Editoren, mit Umschalt-Taste und Cursortasten Text zu markieren. Bei älteren Nano-Versionen ist der Hotkey Alt-A erforderlich, um eine Markierung ab der Cursorposition zu starten. Danach erweitern Sie die Markierung durch Cursortasten. Erneutes Alt-A beendet die Markierungsaktion. Der Hotkey Alt-A funktioniert auch noch im neuesten Nano, ist dort aber nicht mehr unbedingt notwendig. Markierte Texte lassen sich mit Alt-6 kopieren, mit Strg-K ausschneiden, Strg-U ist der Hotkey, um Textinhalte wieder aus der Zwischenablage zu holen. Nützlich: Strg-K löscht eine komplette Zeile ungeachtet der Cursorposition.

Die Navigation im Text erfolgt durch Cursor-und Bild-Tasten sowie Pos1 und Ende. Neuere Versionen verwenden außerdem Strg-Pos1/Ende, um zum Beginn oder Ende der ganzen Datei zu springen.

Strg-U ist der Hotkey, um die letzte Aktion rückgängig zu machen. Allerdings ist die Undo-Funktion nicht standardmäßig aktiv. Sie können Sie in der Nano-Konfigurationsdatei mit der Direktive

set undo

scharf schalten.

Die Konfigurationsdatei: Das Anpassen der globalen Konfigurationsdatei „/etc/nanorc“ (mit Root-Recht) oder besser einer benutzerspezifischen Kopie unter „~/.nanorc“ lohnt sich definitiv. Hier finden Sie zahlreiche auskommentierte Optionen wie etwa die Anweisungen

set backup

und

set backupdir [Pfad]

Wird „set backup“ aktiviert (führendes „#“ löschen), erstellt Nano immer eine Sicherungskopie vom letzten Zustand im Pfad der Originaldatei. Mit aktiviertem „backupdir“ entstehen im angegebenen Zielpfad sogar durchnummerierte Versionssicherungen aller Bearbeitungsschritte. Das angegebene Backupverzeichnis muss natürlich existieren. Nützlich sind ferner die Optionen

set linenumbers

zur Anzeige der Zeilennummer, „set positionlog“, das bei neuerlicher Bearbeitung einer Datei sofort zur letzten Bearbeitungsstelle springt, sowie „set mouse“, das Positionieren und Markieren mit der Maus erlaubt.

Nano unterstützt außerdem Farbanpassungen. Beachten Sie, dass die Nano-Farbeinstellungen zu den globalen Terminalfarben passen müssen. Späteres Umstellen der Terminalfarben kann dazu führen, dass die Nano-Farben schlecht lesbar werden. Nano kann Elemente wie die Titelzeile („titlecolor“), die Statuszeile („statuscolor“), markierten Text („selectedcolor“ – nur in neuesten Versionen) und die Infozeilen unten einfärben („keycolor“ und „functioncolor“). Als Farben gibt es die üblichen acht Ansi-Farben (Black, White, Red, Green, Blue, Yellow, Cyan, Magenta). Die Abbildung zeigt ein Beispiel für geänderte Farbeinstellungen und die zugehörigen „set“-Befehle.

Eine der interessantesten Anpassungen sind die Hotkeys, die bei Nano zum Teil sehr gewöhnungsbedürftig ausfallen. Die Hotkey-Belegung ist ebenfalls global in der Datei „/etc/nanorc“ oder userspezifisch in „~/.nanorc“ möglich. Die Hotkeys sind in der Konfigurationsdatei in der Form „^“ (Strg) und „M-“ (Alt) zu hinterlegen. Um also etwa das typische Strg-C für das Kopieren von Text zu definieren, wäre folgende Zeile in der Datei „nanorc“ zu vergeben:

bind ^C copytext main

Die Abbildung der Konfigurationsdatei auf dieser Seite zeigt eine Reihe von geänderten Hotkeys, welche die Bedienung des Editors durch standardisierte Tastenkombinationen vereinfacht. Neben den Standards Strg-C|V|X zur Textbearbeitung reagiert Nano danach auch auf Strg-F (Suche) und Strg-Q (Beenden). Beachten Sie, dass Strg-C nach dem obigen Bind-Befehl in allen Untermenüs – etwa im Kontext „Speichern“ – weiterhin als Abbruch-Hotkey arbeitet. Nur im „Main“-Bereich, also im Textfenster, erhält Strg-C seine neue Rolle.

Startparameter: Alle Einstellungen der Konfigurationsdatei „nanorc“ lassen sich auch über Parameter beim Nano-Start anfordern. Ausgenommen sind lediglich die Farbdefinitionen und die Hotkey-Umbelegung. Im Allgemeinen ist es sinnvoller, die Nano-Optionen dauerhaft in der Konfiguration abzulegen, jedoch gibt es Ausnahmen: Die oben genannten Direktiven „set backup“ und „set backupdir [Pfad]“ sind nicht für jede Dateibearbeitung nötig und daher besser ad hoc anzufordern.

Der Befehl

nano -B [Datei]

würde eine Sicherungskopie der editierten Datei anlegen und

nano -C ~/nanoback [Datei]

legt bei jedem Speichern eine Versionssicherung an.

Eine ebenfalls nützliche Vorgabe, die in der Konfigurationsdatei

set const

lautet, kann beim Start mit

nano -c [Datei]

geladen werden. Dann bleibt unten die Statuszeile permanent aktiv, welche unter anderem die aktuelle Zeilenziffer anzeigt. Dies ist vor allem bei älteren Versionen nützlich, welche die Einstellung „set linenumbers“ oder den Startbefehl „nano -l“ noch nicht mitbringen.

Mcedit: Editor des Midnight Commander

Auf jedem Linux-System mit installiertem Midnight Commander gibt es auch Mcedit. Auch dieser Editor wird unterschätzt und ist zunächst nicht einmal im Midnight Commander selbst als Standard vorgesehen. Dies lässt sich unter „Optionen –› Konfiguration“ mit der Einstellung „Internen Editor benutzen“ ändern. Danach ist für das Bearbeiten von Dateien (F4) Mcedit zuständig. Mcedit ist aber ein unabhängiger Terminaleditor, den Sie auch ohne sein Hauptprogramm verwenden können:

mcedit [datei]

Mcedit zeigt die wichtigsten Bearbeitungs-Hotkeys unten an, nach F9 oder nach Klick auf die obere Infozeile erscheint ein opulentes Menü. Wer dieses Menü immer im Blick haben will, kann das bis zum Schließen des Editors über „Fenster –› Vollbild umschalten“ erreichen, was zugleich den Fenstermodus des Editors aktiviert. Wie das Menü „Fenster“ durch weitere Optionen anzeigt, beherrscht Mcedit nämlich den Umgang mit mehreren Dateien. Das kann zwar auch Nano, aber nicht mit der eleganten Fensterteilung wie Mcedit, die fast grafischen Komfort erreicht: Wenn Sie mehrere Dateien über „Datei –› Datei öffnen“ oder direkt per mcedit-Aufruf geladen haben, dann lassen sich die Dateien (nach „Fenster –› Vollbild umschalten“) skalieren und verschieben. Am Desktop funktionieren diese Aktionen exakt und komfortabel mit der Maus (Skalieren mit der Ecke rechts unten, Verschieben mit dem oberen Fensterrahmen); in der virtuellen Konsole erledigen die Cursortasten nach „Fenster –› Größe ändern“ bzw. „Fenster –› Verschieben“ das Arrangement.

Mcedit bietet farbige Syntaxhervorhebung unter „Optionen –› Allgemein“ und die Auswahl der Script-Sprache unter „Optionen –› Syntaxhervorhebung“. Auch in diesem Punkt ist Mcedit ausgereifter als Nano. Eine Sortierfunktion finden Sie unter „Format“, eine Codepage-Auswahl unter „Befehl –› Kodierung“. Auch das Suchen (F7) und Ersetzen (F4) von Text ist optionsreicher als unter Nano. Nützlich: Strg-Y löscht eine komplette Zeile ungeachtet der Cursorposition.

Einige fundamentale Textfunktionen sind gewöhnungsbedürftig: So ist der Text beim Verschieben erst mit der Maus (oder mit Umschalt-Taste und Cursor) zu markieren, anschließend mit Cursor oder Bild-oben/unten an die gewünschte Stelle zu navigieren und dann mit F6 das Verschieben auszulösen. Hier lohnen sich Anpassungen der „mc.keymap“ (siehe unten). Der alte Modus beim Markieren, mit F3 zunächst die Markierfunktion aufzurufen, ist nicht mehr notwendig, da das standardisierte Markieren mit Umschalt-Taste funktioniert. Der F3-Modus besteht aber fort, und ist für die Windows-SSH-Clients Putty/Kitty weiterhin unentbehrlich.

Anpassung der Hotkeys: Trotz des alternativen Menüangebots von Mcedit machen angepasste Tastenkombination die Bedienung einfacher, wenn Sie sich standardisierte Hotkeys einrichten. Das sollte aber in der umfangreichen Keymap-Datei des Midnight Commander dosiert und mit Rückversicherung erfolgen.

Verwenden Sie besser nicht die globale Datei „/etc/mc/mc.keymap“, sondern kopieren Sie diese nach „~/.config/mc/ mc.keymap“, also in Ihr Home-Verzeichnis. So bleibt das Original unter „/etc“ als Rückversicherung erhalten. Alle Optionen für Mcedit befinden sich im Abschnitt „[editor]“. Ein nützlicher Eingriff besteht etwa darin, die altertümlichen Hotkeys „ctrl-insert“ und „shift-insert“ für „Store“ (Copy) und „Paste“ durch geläufigeres „ctrl-c“ und „ctrl-v“ ersetzen (Strg-C, Strg-V):

[editor]

… 

Store = ctrl-c 

Paste = ctrl-v

Natürlich kann man sich auch die Textsuche, Folgesuche und Ersetzen mit

Search = ctrl-f 

SearchContinue = ctrl-n 

Replace = ctrl-r

auf einprägsamere Hotkeys legen. Änderungen an der „mc.keymap“ werden immer erst nach dem nächsten Start des Programms gültig. Das Menü des Editors lernt dabei flexibel mit: Es zeigt die von Ihnen definierten Hotkeys.

Die 19 Top-Programmiersprachen und ihre schrägen Programmierer

Eine nicht ganz ernst gemeinte Zeitreise durch die Geschichte der Programmiersprachen und ihrer Programmierer. Mit Basic, C, Cobol, Fortran, Javascript und Konsorten.

Die Computer-Industrie hat schon viele Generationen überdauert. Und jede Generation wird von bestimmten Technologien und/oder Programmiersprachen geprägt. Die wenigsten Technologien und Programmiersprachen sind auch nach Jahren noch angesagt – aber viele sind nach wie vor in Benutzung, weil Software so schnell eben nicht tot zu kriegen ist. In irgendeinem Rechner läuft und funktioniert sie bis heute.

Wenn Programmierer den Jobmarkt betreten und eine bestimmte Programmiersprache lernen, halten sie oft ihr ganzes Leben an dieser Syntax fest – oder zumindest so lang sie können, bevor ein Wechsel unvermeidbar wird. Das liegt nicht unbedingt daran, dass eine neue Programmiersprache so unglaublich schwer zu erlernen wäre. Im Kern sind sich alle Sprachen nämlich sehr ähnlich. Aber oft kann man mit der Spezialisierung auf eine Sprache einfach mehr Geld verdienen, als mit einem Allrounder-Talent. Also leben manche „Generationen“ bis heute.

Folgen Sie uns auf einer Reise durch die Geschichte der Programmiersprachen. Dabei gehen wir aber nicht auf die jeweiligen Programmiertechniken ein, sondern konzentrieren uns auf das Umfeld der Sprachen und auf die Welt und die Zeit, in der die jeweiligen Programmierer lebten. 

1) Lochkarten-Programmierer

Die Computer der 1960er Jahre erhielten Ihre Befehle über einen Stapel voller Karten mit ausgestanzten Löchern darin – eine Technik, die auf die ersten, „programmierbaren“ Webstühle zum Herstellen von Kleidern zurückgeht. Erst vor kurzem wurde von einem Programmierer von Lochkarten für Webstühle aus England berichtet, der die Technologie noch immer anwendet, um Spitzenbordüren herzustellen.

Verwendete Sprache: Fortran 
Social-Media-Strategie: Mitgliedschaft im richtigen Country-Club 
Mögliche, andere Karrierezweige: Werbung & Marketing 
Kleidung: Dunkle Flanell-Anzüge 
Rhetorischer Tic: „Es heißt, sie bräuchten fünf Computer – ich denke es wäre angemessener, diese Menge zu verdoppeln oder zu verdreifachen.“ 
Auto: Oldsmobile 
Song: Ella Fitzgeralds „Mack the Knife“ 
Lieblings-Überbleibsel: Kranz aus Lochkarten

2) Space-Shuttle-Programmierer

Eine Programmierer-Generation, die zusammen mit dem Space Shuttle ausgestorben ist. Über Jahre hinweg arbeiteten sie mit 8086er-Chips und hielten die Shuttles am Leben und Fliegen, indem sie auf ebay nach passender Ersatz-Hardware stöberten . Die Computer der Space Shuttles hatten zwar nicht besonders viel Speicher, reisten aber weiter und schneller als alle Mainframes und Racks zusammen.

Verwendete Sprache: Assembler Code 
Social-Media-Strategie: Hat sich 2012 ein Mal bei Facebook eingeloggt, um sich mit der Ehefrau und zwei Nachbarn anzufreunden 
Mögliche, andere Karrierezweige: Designer für Disco-Beleuchtung 
Kleidung: Legere Anzüge 
Rhetorischer Tic: „Wenn wir es nicht tun, werden die Russen gewinnen!“ 
Auto: Cadillac Eldorado 
Song: Frank Sinatras „Fly me to the Moon“ 
Lieblings-Überbleibsel: 8086-Chip

3) Cray-Programmierer

Es gab eine Zeit, da wurden die schnellsten Computer von einer verhältnismäßig kleinen Firma gebaut, unter der Leitung eines rätselhaften Genies, das Stunden damit verbrachte, Tunnel in seinem Keller zu graben. Ja, dies ist in der Tat ein bestätigter Fakt über Seymour Cray, das Genie, das die erste Generation von Maschinen baute, die auch große Datenmengen und mathematische Analysen stemmen konnte.

Angewandte Sprache: Crays automatisches Vektorisierungs-Fortran 
Social-Media-Strategie: Den Chef am 4. Juli beim Grillabend besuchen und an der Weihnachtsfeier der Firma teilnehmen 
Mögliche, andere Karrierezweige: NASA-Raketen-Wissenschaftler 
Kleidung: Kurzärmeliges, weißes Hemd mit nerdigem Pocket Protector 
Rhetorischer Tic: „Es ist ein geheimes Projekt unterstützt vom Verteidigungsministerium.“ 
Auto: Unbekanntes Sedan-Modell, das perfekt mit der Parklücke bei dem US-Geheimdienst NSA verschmilzt 
Song: Wendy Carlos und Benjamin Folkmans „Switched-On Bach“ 
Lieblings-Überbleibsel: Cray, der vor dem Nationalen Kryptographie-Museum bei Fort Meade sitzt

4) Cobol-Programmierer

Cobol war das erste, vernünftige Tool, mit dem sich schreiben ließ, was Firmenprogrammierer als „Business Logic“ bezeichnen.

Angewandte Sprache: Cobol/ Fortran 
Social-Media-Strategie: Weihnachtsgrußkarten auf echtem Papier versenden 
Mögliche, andere Karrierezweige: Stereo-Designer 
Kleidung: Trainingsanzug 
Rhetorischer Tic: „Cool!“ 
Auto: Honda Civic 
Song: Gillian Hills „Zou Bisou Bisou“ 
Lieblings-Überbleibsel: Irgendwas signiertes von Grace Hopper

5) Basic-Programmierer

Eigentlich wurde diese Sprache entwickelt, um Dartmouth-Studenten zu lehren, wie sie Endlosschleifen programmieren. Dann wurde daraus aber die dominanteste Programmiersprache der frühen Computer-Generation, als Bill Gates Microsoft Basic veröffentlichte. Alle frühen Games und Anwendungen für den PC waren in Basic geschrieben. Heute lebt die Sprache als Visual Basic weiter – eine beliebte Sprache für alle, die die .Net-Plattform nutzen.

Angewandte Sprache: (Visual) Basic Code 
Social-Media-Strategie: Ins Studio 54 gehen 
Mögliche, andere Karrierezweige: Fast-Food-Restaurant-Betreiber 
Kleidung: Schlaghosen 
Rhetorischer Tic: „Das ist einfach.“ 
Auto: Das am wenigsten austauschbare 
Song: Blondies „Heart of Glass“ 
Lieblings-Überbleibsel: Die Kassetten-Version von Microsoft Basic

6) C-Programmierer

Die Programmiersprache startete mit knappem Vorsprung vor Assembler, wuchs aber Hand in Hand mit allen Variationen von Unix auf. Noch heute wird sie von Unix- und Linux-Liebhabern benutzt. C ist und bleibt das Mittel zum Zweck für alle, die „CTM“ (Close to Metal“, also Hardware-nah) programmieren wollen und sich nicht auf automatische Mechanismen wie Speicherbereiniger verlassen.

Angewandte Sprache: C 
Social-Media-Strategie: Drei Einträge ins Usenet pro Monat 
Mögliche, andere Karrierezweige: Techniker für die Telefon-Vermittlungsstelle 
Kleidung: „Red Hat“-T-Shirt aus den Anfangsjahren der Firma 
Rhetorischer Tic: „Würdest du den Speicher nicht lieber selbst verwalten wollen?“ 
Auto: Original Toyota Land Cruiser 
Song: Ramones‘ „Something“ 
Lieblings-Überbleibsel: „Bell Labs“-Kaffeetasse

7) C++ Programmierer

Als C-Programmierer die Möglichkeit erdachten, objektorientiert zu programmieren, schufen sie C++ . Eine barocke Version, die am besten funktionierte, wenn der Programmierer selbst den Überblick über alle komplizierten Wege behielt, über die ein Code interagieren konnte. Es verlangte Hobby-Programmierern alles ab, lieferte gleichzeitig aber den Beweis über die eigenen Fähigkeiten.

Angewandte Sprache: C++ 
Mögliche, andere Karrierezweige: Assistent für Flipper-Automaten 
Kleidung: Jeans-Jacke mit Sicherheitsnadeln 
Rhetorischer Tic: „Java hat die objektorientierte Programmierung zerbrochen.“ 
Auto: Ford Explorer 
Song: The Clashs „Clash City Rockers“ 
Lieblings-Überbleibsel: Borland C++ T-Shirt

8) Objective-C-Programmierer (1. Generation)

Es gibt zwei Arten von Leuten, die Objective-C mögen: Diejenigen, die eine NeXT-Maschine gekauft haben und diejenigen, die ein iPhone gekauft haben. Die erste Generation hat Apple aus seiner schwierigsten Zeit herausgerettet und die Firma wieder auf die Beine gestellt.

Angewandte Sprachen: Objective-C/ Smalltalk 
Social-Media-Strategie: Sich für 42 Mailing-Listen einschreiben 
Mögliche, andere Karrierezweige: Investment-Banker an der Wall Street 
Kleidung: Hawaii-Hemd 
Rhetorischer Tic: „Du meinst, C++ kann das nicht?“ 
Auto: Mazda RX-7 oder BMW 325 
Song: Alles von Bob Dylan, Grateful Dead, Cat Stevens und allen Bands, die Steve Jobs mochte 
Lieblings-Überbleibsel: NeXT-Maschine

9) Perl-Programmierer

Diese simple Sprache zum Manipulieren von Textdateien erschien in etwa zur gleichen Zeit wie das Internet. Wenn die Leute also einen Web-Server reparieren mussten, wandten sie sich an Perl. Wenn ein Textformat in ein anderes umgewandelt werden musste, brauchte man mit Perl dafür nur rund zehn bis 20 Zeichen. Die meisten Perl-Skripts sind also kurz, aber dennoch zu Großem fähig. Die englische News-Webseite Slashdot basiert beispielsweise auf Perl.

Angewandte Sprache: Perl/ Unix Shell-Skripts 
Social-Media-Strategie: Über Slashdot diskutieren 
Mögliche, andere Karrierezweige: Roboteringenieur, der Dinosaurier für Einkaufszentren baut 
Kleidung: Jacke und T-Shirt 
Rhetorischer Tic: „Es ist das Isolierband des Internets!“ 
Auto: Getunter Honda Civic 
Song: Panteras „Cmetery Gates“ 
Lieblings-Überbleibsel: Erste Auflage von O-Reillys Perl-Handbuch

10) PHP-Programmierer

Viele PHP-Entwickler sind nur durch Zufall bei PHP gelandet. Eigentlich erschufen sie gerade HTML-Code – brauchten dann aber ein wenig dynamische Logik. Ein Tag führte zum nächsten und schon bald erschufen sie ganze Content-Management-Systeme und Webseiten mit dem neuen Code.

Angewandte Sprache: PHP/ JavaScript 
Social-Media-Strategie: Mehr als 1.000 Freunde auf Facebook, aktives Konto bei My Space 
Mögliche, andere Karrierezweige: Hypothekenmakler 
Kleidung: T-Shirt mit dem Logo eines noch jungen Startup-Unternehmens, von dem noch niemand etwas gehört hat 
Auto: Veraltetes SUV 
Song: The Cures „Just Like Heaven“ 
Lieblings-Überbleibsel: Orangefarbenes Moped von Kozmo

11) Java-Programmierer

Java war die erste, ernstzunehmende Programmiersprache fürs Internet – beliebt vor allem wegen des Versprechens, absolut überall zu funktionieren. Desktop-PCs sind Java nie ganz verfallen – aber Einstiegskurse für angehende Programmierer. Heute lebt Java vor allem in den Herzen vieler Android-Programmierer weiter.

Angewandte Sprache: Java 
Social-Media-Strategie: Teilnahme an Java-Nutzer-Gruppensitzungen jeden Monat 
Mögliche, andere Karrierezweige: Y2K-Programmierer 
Kleidung: Java One Polo-Shirt 
Rhetorischer Tic: „Der JVM kümmert sich in einem anderen Thread darum.“ 
Auto: Mazda Miata 
Song: Talking Heads „Wild Wild Life“ 
Lieblings-Überbleibsel: Etwas signiertes von Jim Gosling

12) C#-Programmierer

Sie haben Java geliebt, blieben Microsoft aber treu. Das Ergebnis ist ein Code, Java ähnelt: Die Idiome funktionieren auf die gleiche Art und Weise. Allerdings hat C# ein paar nette Verbesserungen spendiert bekommen.

Angewandte Sprachen: C#/.Net 
Social-Media-Strategie: Sich fragen, ob Skype auch zu Social Media zählt 
Mögliche, andere Karrierezweige: Barista bei Starbucks 
Kleidung: Baseball-Cap von Windows 98 
Rhetorischer Tic: „Es ist wirklich viel effektiver als der JVM.“ 
Auto: Toyota Prius 
Song: Nirvanas „Come as you are“ 
Lieblings-Überbleibsel: Windows-8-Handy

13) JavaScript-Programmierer (Erste Generation)

Die erste Generation von JavaScript-Programmierern waren eigentlich keine Programmierer, sondern Web-Designer, die ein bisschen mehr aus ihren Seiten herausholen wollten. Einige wenige von ihnen drifteten dabei unglücklicherweise ab in die endlose Ära grell animierter Bildchen.

Angewandte Sprache: JavaScript/HTML 
Social-Media-Strategie: Die GeoCities-Seite eines Freundes besuchen 
Mögliche, andere Karrierezweige: Manager einer Resaturantkette 
Rhetorischer Tic: „Es läuft unter IE 5.5, aber noch nicht unter 6.0.“ 
Kleidung: Fallschirmspringer-Hosen 
Auto: Ford Taurus 
Song: Beastie Boys „So Whatcha‘ Want“ 
Lieblings-Überbleibsel: Netscape Share-Zertifikat

14) Ruby-on-Rails-Programmierer

Die Ruby-Programmiersprache bietet eine Syntax mit wenig Interpunktion, während das Rails-Framework es ermöglicht, kleine Files zu tippen. Fast scheint es, als wäre die Sprache von Menschen erschaffen wurden, die an einer chronischen Sehnenscheidenentzündung leiden…

Angewandte Sprache: RoR/SQL 
Social-Media-Strategie: Eine eigene Variante von Facebook mit nur 20 Zeilen Code programmieren 
Mögliche, andere Karrierezweige: Molekular-Gastronom 
Kleidung: T-Shirt und Jeans 
Rhetorischer Tic: „Du brauchst nur ein paar Tabellen und schon ist es fertig.“ 
Auto: Minivan 
Song: „The Rails Song“ 
Lieblings-Überbleibsel: 37 Signals T-Shirt

15) Objective-C-Programmierer (Zweite Generation)

Die zweite Generation von Objective-C-Liebhabern tauchte während des App-Goldrausches auf – kurz nachdem Apple das iPhone für Apps von Drittherstellern freigegeben hatte. Und plötzlich wurde eine Programmiersprache, die viele schon für tot erklärt hatten, wiederbelebt.

Angewandte Sprache: Objective-C 
Social-Media-Strategie: Bilder auf Instagran und Hipstamatic posten – aber niemals etwas dazu schreiben 
Mögliche, andere Karrierezweige: Abwickler von Zwangsversteigerungen 
Kleidung: Kapuzenjacken 
Rhetorischer Tic: „Das wird Millionen einbringen.“ 
Auto: BMW 
Song: Feists „1234“ oder alles, was jemals Bestandteil einer Apple-Werbung war 
Lieblings-Überbleibsel: iPod mit einem Rädchen

16) JavaScript-Programmierer (Zweite Generation)

Irgendwann im Laufe der Zeit wurde aus JavaScript eine professionelle Programmiersprache mit versnobten Ideen und endlosen Debatten darüber, was einen „reinen“ Code ausmacht. Heutzutage werden viele Webseiten mit anspruchsvollen Code-Stapeln betrieben, die nur talentierte Programmierer instand halten können.

Angewandte Sprache: JavaScript/ jQuery 
Social-Media-Strategie: Warten auf App.net 
Mögliche, andere Karrierezweige: Barista 
Kleidung: Kapuzenjacke 
Rhetorischer Tic: „Dafür gibt es ein Open-Source-jQuery-Plugin.“ 
Auto: Rennrad 
Song: M83s „Midnight City“ 
Lieblings-Überbleibsel: DM von Brendan Eich

17) Haskell-Programmierer

Die ersten Einbindungen von Haskell sind schon über 20 Jahre alt. Heute wird die Sprache vor allem an Universitäten angewandt. Doch langsam ändert sich das Bild dank vielversprechender, neuer Open-Source-Projekte. Haskell-Verfechter sind daher der Meinung, die Programmiersprache werde spätestens im Jahr 2020 der absolute Renner sein.

Angewandte Sprache: Haskell/ ML 
Social-Media-Strategie: Alumni-Notizen, Reddit 
Mögliche, andere Karrierezweige: Professor für Mathematik 
Kleidung: Rollkragenpullover mit Ellbogen-Aufnähern 
Rhetorischer Tic: „Ich mag meine Faulheit einfach und immerzu.“ 
Auto: Yugo 
Song: Karlheinz Stockhausens „Klavierstücke IX“ 
Lieblings-Überbleibsel: Möbiusband

18) Hadoop-Programmierer

Das Tool, mit dem map/reduce-Jobs erstellt werden, ist technisch gesehen keine Programmiersprache, sondern eine Sammlung von Java-Codes. Nicht, dass das wirklich von Bedeutung wäre – den Code zu schreiben setzt das Talent voraus, den besten Weg zu finden, die Arbeitslast über eine ganze Reihe von Maschinen zu verteilen.

Angewandte Sprache: Hadoop/ Java 
Social-Media-Strategie: Yahoo-Codierungs-Konferenzen 
Mögliche, andere Karrierezweige: Versicherungsmathematiker 
Kleidung: Flanell-Shirt mit Bart – sofern möglich 
Rhetorischer Tic: „BIG DATA!“ 
Auto: Retro Schwinn 10-Speed Bike 
Song: Dan Deacons Elektronik-Musik 
Lieblings-Überbleibsel: Ausgestopfter Elefant

19) Node.js-Programmierer

Sie haben JavaScript erlernt, als sie der Webseite ihrer Band ein interaktives Easter Egg hinzugefügt haben. Jetzt arbeiten sie für den Firmen-Webshop mit exakt dem gleichen JavaScript und hantieren mit 10 Milliarden Dollar an ausländischen Transaktionsgeschäften pro Tag.

Angewandte Sprache: Node.js/ jQuery 
Social-Media-Strategie: Kein Facebook, kein Path – noch immer tief betroffen, dass es Diaspora nicht weit gebracht hat 
Kleidung: Ironisches T-Shirt von Old Navy 
Rhetorischer Tic: „Threads können gleichzeitig laufen? Bist du sicher?“ 
Auto: Skateboard 
Song: Lana del Reys „Video Games“ 
Lieblings-Überbleibsel: Gerootetes Android-Smartphone mit Node

Windows-Reparatur: System ohne Neuinstallation retten

Ein Windows in Not ist noch lange nicht tot: Wenn die Festplatte noch funktioniert, helfen diverse Eingriffe mit den in Windows enthaltenen Reparaturwerkzeugen.

Seit Vista installiert jedes Windows-Setup eigentlich zwei Windows-Systeme: Das normale Betriebssystem und ein Mini-Windows als Notfallsystem. Das Notsystem Win REist ein Reparatur-Tool von Microsoft und kann in vielen Pannensituationen helfen. Es bietet Zugriff auf zu rettende Benutzerdateien, setzt aber einige Kenntnisse und den möglichst souveränen Einsatz der Kommandozeile voraus. Seit Windows 8 gibt es zudem die Reparaturoptionen „Refresh“ und „Reset“ – zwei harte bis sehr harte Maßnahmen, die nur im äußersten Notfall in Betracht kommen. In harmloseren Fällen genügt die Rückkehr zu älteren Wiederherstellungspunkten oder der „abgesicherte Modus“.

1. Reparatur im normalen Windows-System (Windows 7 und Windows 10)

Bei Software-, Treiber-und Systemfehlern, die Windows nicht am normalen Start hindern, verwenden Sie die eingebaute Systemwiederherstellung („Systemsteuerung -> System -> Computerschutz -> Systemwiederherstellung“). Windows bietet hier als „Empfohlene Wiederherstellung“ automatisch den letzten, also jüngsten Wiederherstellungspunkt an. Den sollten Sie akzeptieren, sofern das technische Problem nach einer jüngst erfolgten Treiber-oder Software-Installation oder nach einem eben erfolgten Konfigurationseingriff auftritt. Bei zeitlich nicht so eindeutig eingrenzbaren Ursachen können Sie auch ältere Wiederherstellungspunkte auswählen.

Die Maßnahme berücksichtigt Windows-Systemordner, den Programme-Ordner sowie die Registry. Eventuelle weitere Software, die zwar mit dem Problem nichts zu tun hat, aber seit dem gewählten Wiederherstellungspunkt installiert wurde, wird dabei ebenfalls beseitigt. Wer vor der Aktion über den Umfang Gewissheit haben will, kann nach Auswahl des Wiederherstellungspunkts auf die Option „Nach betroffenen Programmen“ klicken. Benutzerdateien sind von diesem Windows-Computerschutz nicht betroffen.

2. Reparatur im abgesicherten Windows-System (Windows 7 / Windows 10)

Wenn Windows 7, 8, 10 nicht mehr korrekt startet, hilft in erster Instanz der „Abgesicherte Modus“, an nächster Stelle mit „Computer reparieren“ das eingebaute Notfallsystem (siehe Punkt 3) und allerschlimmstenfalls mit „Diesen PC zurücksetzen“ eine Reparaturinstallation (siehe Punkt 6). Im Prinzip kommen Sie beim Systemstart mit der Taste F8 an alle diese Reparaturoptionen. Wenn allerdings nur ein Windows-System vorhanden ist und folglich der Bootmanager kein Auswahlmenü anzeigen muss, dann ist es auf schnellen SSDs ein Glücksspiel, den richtigen Moment für F8 abzupassen: Während der Bios-Initialisierungen ist es zu früh, und sobald der Windows-Kernel lädt, zu spät. Wir empfehlen daher einen leicht verzögerten Systemstart und ein Pseudo-Multiboot. Sie erzeugen auf der Kommandozeile (cmd.exe) mit Admin-Rechten und den Befehlen

bcdedit /copy {current} /d „Dummy“

bcdedit /timeout 3

einen zweiten Eintrag im Bootmanager, der dasselbe System startet. Somit bleibt immer etwas Zeit, um notfalls an die Reparaturoptionen zu kommen. Diese Prophylaxe sollten Sie rechtzeitig einbauen: Wenn Windows nicht mehr läuft, ist es dafür zu spät.

Während unter Windows 7 nach F8 der „Abgesicherte Modus“ sofort gefunden ist, braucht es unter neuerem Windows 8 und 10 den verschachtelten Klickpfad über „Standardeinstellungen ändern oder andere Option auswählen -> Weitere Optionen -> Problembehandlung – Erweiterte Optionen -> Starteinstellungen“.

Der Start im „abgesicherten Modus“ ist immer noch ein Start des Windows-Hauptsystems, allerdings mit wenigen Standardtreibern und ohne Software-Autostarts. Äußerlich erkennen Sie ein abgesichertes Windows sofort an der ungewohnten Bildschirmauflösung. Der Modus ist das ideale Instrument, um Treiber (im Gerätemanager) und Software (unter „Systemsteuerung -> Programme und Funktionen“) wieder vom System zu schaffen. Sie erreichen im „abgesicherten Modus“ aber auch die Systemwiederherstellung wie im normalen System und können hier auf einen früheren Wiederherstellungspunkt zurücksetzen, wie unter Punkt 1 beschrieben.

3. Reparaturen mit dem Zweitsystem Win RE

Auf jeder Windows-Setup-DVD oder auf selbst erstellten Wiederherstellungs-Sticks befindet sich im Ordner „\Sources\WindowsRE“ das Zweitsystem „Windows Recovery Environment“ (Win RE) in Form der Datei „WinRE.wim“. Außerdem wird dieses Zweitsystem standardmäßig auf die Festplatte installiert, und zwar in das Verzeichnis „\Recovery\WindowsRE“ auf der Bootpartition.

Minisystem Win RE mit 32 Bit oder 64 Bit

Beim Einsatz und beim Ausbau eines Windows-RE-Zweitsystems müssen Sie eine Eigenheit einkalkulieren: Anders als ein „großes“ 64-Bit-Windows bringt das 64-Bit-Notfallsystem kein Subsystem für 32-Bit-Software mit. Das heißt, dass Sie hier ausschließlich 64-Bit-Software starten können. Wenn Sie 32-Bit-Software aufrufen, erhalten Sie eine Fehlermeldung, die klarste noch auf der Kommandozeile: „Das zum Unterstützen des Abbildtyps erforderliche Subsystem ist nicht vorhanden“. Das vorinstallierte Notfallsystem auf der Festplatte hat immer dieselbe Architektur wie das Hauptsystem. Halten Sie daher eventuelle zusätzliche Tools wie den Total Commander immer in der richtigen Variante bereit. Die Systemarchitektur Ihres Windows ermitteln Sie am schnellsten mit der Tastenkombination Win-Pause.

Win RE kann ein defektes Windows von außen reparieren. Sie starten Win RE unter Windows 7, indem Sie nach Taste F8 (siehe Punkt 2) unter „Erweiterte Startoptionen“ den Eintrag „Computer reparieren“ wählen. Unter Windows 8 und 10 müssen Sie sich wieder zur Übersicht „Erweiterte Optionen“ durchklicken und kommen dann an die Optionen des Win-RE-Systems:

• „System wiederherstellen“ erlaubt die Rückkehr zu einem älteren Wiederherstellungspunkt. Unter Windows 7 lautet der Punkt „Systemwiederherstellung“. Das entspricht technisch der Reparatur wie unter Punkt 1 und 2 beschrieben. Hier aber ist es das externe Zweitsystem, das diese Aktion ausführt.

• Die Option „Starthilfe“ des Notfallsystems unter Windows 8 und 10 kann die Windows-Bootumgebung reparieren. Unter Windows 7 heißt der Punkt „Systemstartreparatur“. Dieser Punkt ist dann einschlägig, wenn Ihr Rechner nach dem Start eine Meldung wie „System not found“ anzeigt oder schlicht bei schwarzem Bildschirm und ohne ersichtliche Festplattenaktivität hängt. Die „Starthilfe“ oder „Systemstartreparatur“ erstellt eine neue Bootumgebung, vorausgesetzt Win RE findet ein Windows auf der Festplatte. Wenn die „Starthilfe“ scheitert, also das installierte System auch nach dem nächsten Neustart nicht bootet, dann nutzen Sie die „Eingabeaufforderung“ des Notfallsystems und geben dort diese drei Befehle ein:

bootrec /fixmbr

bootrec /fixboot

bootrec /rebuildbcd

• Die Option „Eingabeaufforderung“ bringt Sie auf die Kommandozeile (cmd.exe) von Win RE. Diese ist ausreichend, um beispielsweise mit den Befehlen Copy oder Xcopy Benutzerdateien auf einen USB-Datenträger zu retten. Außerdem können Sie hier jegliche interne und externe Programme laden, sei es nun der Registrierungseditor, ein Dateimanager wie der Total Commander (Testversion auf Heft-DVD), ein Antivirenprogramm oder ein Undelete-Tool wie Recuva (auf Heft-DVD).

• Die Option „Systemimage-Wiederherstellung“ kommt nur in Betracht, wenn Sie früher mit „Systemsteuerung -> Sichern und Wiederherstellen“ die Sicherungsfunktion „Systemabbild erstellen“ genutzt haben und dieses Image auch parat liegt. Je nach Alter dieses Images kommt diese Reparatur aber fast einer Reparaturinstallation gleich (siehe Punkt 6).

4. Unabhängigkeit durch externe „Systemreparaturdatenträger“

Das Notfallsystem Win RE lässt sich problemlos auf externe Datenträger kopieren. Das ist deshalb ratsam, weil nicht nur das Hauptsystem Windows, sondern auch das auf Festplatte vorinstallierte Win RE defekt sein kann. Außerdem können Sie ein mobiles Minisystem auf USB-Stick um zusätzliche Tools erweitern.

Windows 8 und 10: Hier erscheint diese Option unter „Systemsteuerung -> Wiederherstellung -> Wiederherstellungslaufwerk erstellen“. Hier in Windows 8 und 10 ist es dann auch vorgesehen, ein USB-Laufwerk anzusteuern. Nach Klick auf „Weiter“ wird das Notfallsystem auf den gewählten Datenträger geschrieben.

Windows 7: Hier finden Sie in der Systemsteuerung den Punkt „Sichern und Wiederherstellen“ und dort „Systemreparaturdatenträger erstellen“. Windows 7 bietet für den Systemreparaturdatenträger allerdings nur CD und DVD an. Um das Zweitsystem wie unter Windows 8 und 10 auf USB-Stick unterzubringen, sind einige Zwischenschritte nötig:

1. Sie kopieren Win RE zunächst wie vorgesehen mit der Systemsteuerung auf eine CD.

2. Sie verwenden in Imgburn die Option „Imagedatei von Disc erstellen“, um Win RE nun wieder in ein ISO-Image auf die Festplatte zurückzuholen.

3. Sie laden das ISO-Image mit Virtual Clone Drive als virtuelles Laufwerk.

4. Nun bearbeiten Sie mit „diskpart“ den eingelegten USB-Stick: Mit dem Befehl

list disk

erfahren Sie die Kennnummer des Sticks, den Sie dann mit

select disk [Nr. des USB-Sticks]

auswählen und mit „clean“ komplett säubern. Achten Sie dabei unbedingt darauf, das richtige Laufwerk anzusprechen! Dann richten Sie mit „create partition primary“ eine Partition ein, wählen diese mit „select partition 1“ und machen Sie mit „active” bootfähig. Mit den Kommandos

format fs=fat32

assign

formatieren Sie mit FAT32 und vergeben einen Laufwerkbuchstaben.

5. Nun kopieren Sie den Inhalt des ISO-Images – nicht die ISO-Datei! – auf den bootfähigen Stick, den Sie um beliebige Tools erweitern können. Achten Sie dabei auf die passende Architektur – 32 Bit oder 64 Bit.

5. Angepasste Zweitsysteme mit dem Windows-Tool DISM erstellen

Dieser Punkt beschreibt eine Komfortoption des Notfallsystems Win RE, die über die Ansprüche typischer Privatanwender hinausgeht und sich eher an Administratoren wendet: Das Windows Recovery Environment befindet sich immer in einer einzigen Datei „Winre.wim“ unter „\Sources\WindowsRE\Winre.wim“ auf externen Reparaturdatenträgern oder unter „\Recovery\WindowsRE\“ auf der Festplatte. Daher ist es nicht ohne Weiteres möglich, das Zweitsystem zu erweitern. Genau dafür gibt es das „Deployment Image Servicing and Management Tool“ Dism.exe.

Das Kommandozeilenprogramm gehört unter Windows 7, 8 und 10 zum Standardinventar. Das Tool lädt den Inhalt von WIM-Dateien (Windows Images) in ein beliebiges Verzeichnis. Dort kann der Umfang angepasst werden, und danach schreibt DISM alle Änderungen in das Windows-Image zurück. Es ist das Standardwerkzeug für angepasste OEM-Setups sowie für angepasste Notfallsysteme (Win RE).

DISM benötigt Administratorrechte. Die Konsole (cmd.exe oder auch die Windows-Powershell), auf der Sie DISM einsetzen wollen, muss daher mit Administratorrechten gestartet werden. Der Beispielbefehl

dism /mount-wim /wimfile=c:\Recovery\WindowsRE\Winre.wim /in dex:1 /mountdir=c:\winre

lädt das erste Image („Index:1“) aus der WIM-Datei in das Zielverzeichnis „C:\winre“. Dieses Zielverzeichnis muss existieren und leer sein. „Index“ muss immer angegeben werden, obwohl die WIM-Dateien von Win RE nur ein System enthalten (anders als die „Install.wim“ des Windows-Setups). Bei der geladenen WIM-Datei handelt es sich in diesem Beispiel um das Standardzweitsystem auf der Festplatte unter „C:\Recovery“.

Der Vorgang kann je nach Quelllaufwerk etwas dauern, und danach steht der Inhalt des WIM-Images im Zielverzeichnis zur Bearbeitung bereit. Sie können hier den „Programme“-Ordner oder das Verzeichnis „\Windows\System32“ mit weiteren Tools bestücken. Es muss sich um Kommandozeilen-Tools oder um portable grafische Programme handeln, die ohne Registry-Informationen auskommen. Achten Sie auch hier wieder auf die passende Architektur der Software – 32 Bit oder 64 Bit. Nützliche Kandidaten sind beispielsweise der Double Commander , ein Hex-Editor wie Hxd, ein Bildbetrachter wie Irfanview oder ein Undelete-Werkzeug wie Recuva .

Nach den gewünschten Änderungen schreibt der folgende DISM-Befehl den geänderten Umfang in die „Winre.wim“ zurück:

dism /unmount-wim /mountdir=C:\wim /commit

Entscheidend ist der Schalter „/commit“, während „/discard“ alle Änderungen verwerfen würde. „/commit“ kann natürlich nur auf beschreibbaren Medien funktionieren. DISM ist ein komplexes Werkzeug mit zahlreichen Optionen (siehe „dism /?“), für den Einbau einiger zusätzlicher Tools in das Zweitsystem genügen aber die beiden hier genannten Befehle.

6. Reparaturinstallation mit dem Zweitsystem unter Windows 10 durchführen

Unter Windows 8 und 10 gibt es wieder eine Reparaturinstallation, die Windows 7 vermissen lässt. Diese Option erscheint in der umständlichen Menüfolge unter „Problembehandlung“ mit dem Eintrag „Diesen PC zurücksetzen -> Eigene Dateien behalten“ (so der Eintrag unter Windows 10, unter Windows 8 heißt es „PC auffrischen“). Das Zweitsystem Windows RE überschreibt hierbei alle systemrelevanten Dateien durch die originalen der Setup-Dateien.

Benutzerdateien bleiben erhalten. Trotzdem handelt es sich um eine zeitaufwendige und einschneidende Reparatur: Alle klassischen Windows-Programme und alle Updates werden beseitigt. Immerhin werden die Apps aus dem Windows Store neu installiert und diverse Windows-Einstellungen restauriert, dies allerdings nur dann, wenn ein zur Systemanmeldung ein Microsoft-Konto genutzt wurde und unter den PC-Einstellungen die Synchronisierung aktiviert war. Noch radikaler ist die zweite Option, die Windows 8 „Originaleinstellung wiederherstellen“ nennt und Windows 10 „Diesen PC zurücksetzen -> Alles entfernen“. Motiv für diese Aktion sollte nicht die Reparatur des Systems sein, sondern die Weitergabe oder der Verkauf des Geräts.

Registrierdatenbank mit Zweitsystem reparieren

Die Windows-Registry besteht zu 99 Prozent aus Infos zu Software und Konfiguration, die nicht systemkritisch sind. Lediglich fehlerhafte Einträge unter „Hkey_Local_Machine\System\MountedDevices“ oder unter „Hkey_Local_Machine\System\CurrentControlSet“ können ernste Probleme verursachen. Wenn Sie exakt wissen, wo ein Registry-Fehler liegt (weil Sie ihn eventuell selbst verursacht haben), ist die nachfolgend beschriebene Reparaturmethode einschlägig. Bei allen diffusen Startproblemen, die eventuell mit der Registry zusammenhängen, fahren Sie besser und einfacher mit der Rückkehr zu einem früheren Wiederherstellungspunkt.

Das Zweitsystem Win RE hat das Standardwerkzeug Regedit an Bord, das die eigene Registry, also die des Zweitsystems anzeigt. Regedit kann aber auch die Registry des Hauptsystems bearbeiten:

1. Markieren Sie den Hauptschlüssel „Hkey_Local_Machine“, und wählen Sie „Datei, Struktur laden“. Im daraufhin erscheinenden Dialog können Sie eine Registry-Datei vom Hauptsystem laden. Die Registry-Dateien befinden sich auf der Windows-Partition des Hauptsystems unter „\Windows\System32\config“. Hauptkandidat für Reparaturen bei ernsthaften Bootproblemen ist immer die Datei „SYSTEM“.

2. Wenn Sie eine Registry-Datei in der beschriebenen Weise einlesen, fragt Sie Regedit nach einem Namen. Geben Sie etwa „ZZZ“ ein, dann finden Sie die importierte Datei unter „Hkey_Local_Machine\ZZZ“. Unter „ZZZ“ erscheint dann der importierte Registry-Teil des Hauptsystems mit allen Unterschlüsseln. Diese können Sie wie gewohnt bearbeiten.

3. Wenn Sie abschließend „Datei, Struktur entfernen“ wählen, werden die Reparaturen in die Datei „SYSTEM“ des Hauptsystems geschrieben.

Geniale Computer-Tipps für die Ewigkeit

Schon vor 20 Jahren gab es Tipps für den Umgang mit Computern. Wir haben die besten und immer noch aktuellen Computer-Weisheiten zusammengestellt.

Technologie ist ständig in Bewegung. Hardware wird schneller und Betriebssysteme erhalten neue Funktionen und werden effektiver. Das bedeutet aber keineswegs, dass bestimmte Methoden und Computer-Weisheiten jemals aus der Mode kommen werden. Hier finden Sie zeitlose Tipps, die immer aktuell sind.

System neu starten

Wenn etwas auf Ihrem PC nicht funktioniert, sollten Sie nicht verzweifeln, sondern Ihren Computer einfach neu starten. Diese einfache Methode behebt oftmals viele Probleme. Wenn Ihr Rechner neu startet, werden alle temporären Dateien im Arbeitsspeicher gelöscht und das Betriebssystem neu geladen. Dateien, die Fehler verursachen, werden so entfernt. Falls Sie temporäre Dateien ohne einen Neustart löschen möchten, klicken Sie auf Start, anschließend auf Ausführen und geben %temp% in die Befehlszeile ein und löschen dann die temporären Dateien. Das kann einige Zeit dauern.

Leerer Akku

Murphys Gesetz: Der Akku Ihres Notebooks oder Tablet-PC ist immer dann leer, wenn Sie Ihr mobiles Gerät benötigen. Halten Sie deshalb immer einen Zweit-Akku bereit. Und nutzen Sie jede Gelegenheit zum Aufladen. Nur mit dem Aufladen über Nacht sollten Sie vorsichtig sein. 

Problembehandlung mittels „Schwarm-Intelligenz“

Die Chancen stehen gut, dass, falls Sie auf der Website des Herstellers Ihres Gerätes keine Lösung zu Ihrem Problem finden können, eine passende Lösung mittels Google finden. Geben Sie Ihr Problem also ein eine Internetsuchmaschine ein. In der Regel sollten Sie dann Foreneinträge oder Artikel finden, die eine Lösung Ihres Problems liefern.

Sicherungskopien anfertigen

Fertigen Sie immer eine Sicherungskopie an und sichern Sie diese noch einmal, so dass Sie immer zwei Kopien besitzen. Das Backup sollten Sie sowohl auf einem externen Laufwerk als auch auf einem Cloud-Speicher ablegen. Des Weiteren ist es eine gute Idee täglich ein System- und Datenpartition-Backup anzufertigen. Die Systempartition sollten Sie darüber hinaus mindestens einmal vierteljährlich komplett sichern, dazu gehört Windows und die installierten Programme.

Verwenden Sie USB-Sticks und -Laufwerke

Schnell haben Sie den Überblick über die Wiederherstellungs-Discs verloren, besser ist ein USB-Laufwerk mit Recovery-Software. Dieses bewahren Sie an einem sicheren und leicht zu merkenden Ort auf. Am gleichen Ort heben Sie zudem sowohl die elektronischen als auch gedruckten Kopien aller Software-Lizenz-Schlüssel/Produkt-Keys auf.

Es muss nicht immer das neuste Modell sein

In der Regel benötigen Sie nicht die neueste am Markt befindliche Technologie, in Form von Prozessoren, Grafikkarten oder I/O-Technologien. Preisgünstiger und oft auch zuverlässiger sind ausgereifte Vorgänger-Modelle.

Erweiterte Garantie ist unnötig

Händler bieten meist erweiterte Garantien an. Sie zahlen sich aber fast nie aus. Verzichten Sie also darauf.

Lesen Sie das Handbuch

So lernen Sie die Features und Funktionen des Geräts oder der Anwendung kennen und der Nutzwert erhöht sich.

Kosten von Verbrauchsmaterial beachten

Sie sollten genau auf die Kosten und die Effizienz von Verbrauchsmaterial achten. Diese können ein Gerät, das bei der Anschaffung sehr günstig war, teuer machen. Das gilt besonders für Tintenstrahldrucker – hier ist die Tinte der Hauptkostentreiber. Bei Laserdruckern sollte Sie wiederum auf die Tonerkosten achten.

Dem Drang widerstehen

Falls Sie unbedingt ein neues technisches Gerät kaufen wollen, recherchieren Sie bereits im Vorfeld die Funktionen und Preise und lassen sich nicht von Verkäufern blenden. Auch sollten Sie immer Ihr Smartphone mit dabei haben, um mit Hilfe einer schnellen Internetrecherche zu prüfen, ob es sich beim genannten Preis um den günstigsten handelt.

Verwenden Sie Tastenkombinationen

Mittels Tastenkombinationen oder Shortcuts arbeiten Sie effektiver. Programme, Dienste und Betriebssysteme bedienen Sie mit dessen Hilfe schneller. Auf PCWelt.de finden Sie zahlreiche Ratgeber, die Tastenkombinationen zu vielen gängigen Anwendungen erläutern.

Stellen Sie Ihren eigenen PC zusammen

In bestimmten Fällen kann es günstiger sein einen eigenen PC zusammenzustellen als ein Fertigsystem zu kaufen. Nur so stellen Sie sicher, dass die Konfiguration genau auf Ihre Bedürfnisse passt..

Halten Sie Ihre Software aktuell

Obwohl Hinweis-Fenster auf eine aktuelle Version nerven können, sollten Sie auf den „Jetzt aktualisieren“-Button klicken. Wichtige Sicherheits-Patches werden so eingespielt und Ihr System wird vor Software-Abstürzen und Datenverlust geschützt.

Verwenden Sie eine ergonomische Tastatur und Maus

Sie wissen nicht genau, wie viel Zeit Sie an Ihrem Schreibtisch verbringen. Stundenlanges Tippen und die Bedienung der Maus können zu gesundheitlichen Schäden wie Krämpfe und dem Karpaltunnelsyndrom führen. Um dies und Schmerzen zu vermeiden, sollten Sie sich eine ergonomische Tastatur und eine entsprechende Maus zulegen.

Sensible Daten sollten Sie verschlüsseln, egal ob Dokumente oder E-Mails. Mit dem PC-Welt Datensafe können Sie unter anderem ein Laufwerk verschlüsseln, auf dem Sie sensible Daten speichern.

Beschriften Sie die Stromkabel

Unterm Schreibtisch und hinter dem Computer sammeln sich eine Menge an Netzteilen an. Schnell geht der Überblick verloren, welches Netzteil zu welchem Gerät gehört. Deshalb sollten Sie die Netzteile entsprechend dauerhaft beschriften.

Kabel ordentlich verlegen

Das Durcheinander von Kabeln und Leitungen unterm Schreibtisch nervt. Hin und wieder verheddern Sie sich im Kabelwirrwarr. Verlegen Sie deshalb die Kabel ordentlich. Dies geht einfach, indem Sie die Kabel mit Kabelbindern zusammenbinden. Es gibt auch die Möglichkeit die Kabel mittels speziellen Schläuchen oder Boxen zu verstecken.

Amazon Prime Day: Amazon Echo im MEGA Spar-Angebot!

Ethernet statt WLAN verwenden

Ethernet wird immer schneller und arbeitet zuverlässiger als drahtlose Netzwerke. Wenn Sie regelmäßig auf eine konstante Internetverbindung angewiesen sind, sollten Sie Ethernet verwenden. Es ist schneller. Bei WLAN gibt es zudem viele Faktoren, die eine drahtlose Verbindung stören können wie dicke Wände.

Platzieren Sie Ihren WLAN-Router mittig

Den WLAN-Router sollten Sie so mittig wie möglich platzieren. Hierdurch können alle drahtlosen Geräte im Haushalt sich in der Reichweite des Access Point befinden. Das Signal vom Router erreicht zudem eher das Ziel, wenn die Antenne etwas erhöht angebracht wird.

Verwenden Sie Diebstahlsicherungs-Software

Auf Notebooks, Tablet-PCs und Smartphone werden viele wichtige Informationen gespeichert. Diese schützen Sie am besten vor Diebe, indem Sie ein GPS-fähiges Diebstahlsicherungsprogramm verwenden. Wenn Ihr Gerät verloren geht, sperrt die Software das Betriebssystem und zeigt Ihnen via GPS die Position des Geräts an. In einigen Fällen erstellt die Software sogar Fotos vom Dieb.

Aktualisieren Sie Ihre Treiber

Überprüfen Sie, ob Sie die neuesten Treiber für Ihre Grafikkarte und Sound-Hardware installiert haben. Nur mit aktuellen Treibern arbeitet Ihre Hardware optimal und besitzt die volle Leistungsfähigkeit.

Verwenden Sie die Zwei-Wege-Authentifizierung

Zwei-Wege-Authentifizierung bedeutet, dass die Anmeldung bei einem bestimmten Dienst zwei getrennte Formen der Authentifizierung erfordert, beispielsweise ein Passwort und ein Smartphone. Gmail verwendet die Zwei-Wege-Authentifizierung. Der Code wird Ihnen per SMS zugeschickt. Hackern wird es damit deutlich erschwert Ihr Konto zu knacken.

Ändern Sie die Standard-SSID Ihres Routers

Die Sicherheit Ihres drahtlosen Netzwerks verbessern Sie einfach, indem Sie das Login und das Passwort für Ihren Router so ändern, dass nur Sie den Wert kennen. Standard-Benutzernamen und die entsprechenden Kennwörter für fast jeden Router auf dem Markt lassen sich kinderleicht online recherchieren. Standard-Vorgaben Ihres Routers erlauben jedem den Zugriff auf Ihr drahtloses Netzwerk, daher sollten Sie auch die SSID Ihres Routers ändern.

Free Public WiFi ausschalten

Schalten Sie das Free Public WiFi-Netzwerk aus. Es stellt zwar keine unmittelbare Gefahr dar, kann aber zum Ausspionieren und zum Diebstahl von wertvollen Informationen verwendet werden.

Lehnen Sie Cookies ab

Obwohl Cookies an sich ungefährlich sind, können diese lästig sein. Lehnen Sie Cookies ab, wenn Sie vermeiden wollen, dass Informationen zu Ihrem Surfverhalten gesammelt werden. Allerdings verlieren Sie ohne Cookies einiges an Surfkomfort.

Der beste Tipp: Machen Sie eine Pause

Schauen Sie eine Zeit lang auf keinen Bildschirm. Das tut Ihren Augen gut und verringert das Risiko an Burnout zu erkranken. Des Weiteren hilft es Ihnen vielleicht geduldiger mit Problemen umzugehen.

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PCWorld.com. Übersetzt von Steve Julius Furthmüller.

Typische Probleme am Router lösen

Wenn beispielsweise selbst bei einer schnellen DSL-Leitung Videostreams stocken oder Internettelefonate abbrechen, helfen die richtigen Einstellungen am Netzwerk-Router. Keinesfalls vernachlässigen sollten Sie das Thema Sicherheit.

Ein Router ist nicht nur für den Internetzugang zuständig, sondern ist auch Dreh- und Angelpunkt Ihres Heimnetzwerks. Sein integrierter DHCP-Server weist jedem Netzwerkgerät automatisch eine interne IP-Adresse zu, damit es mit dem Router und anderen Geräten Daten austauschen kann. In den Einstellungen gibt es zahlreiche Optionen, deren fehlerhafte Konfiguration für Probleme sorgen können.

Router-Anschlüsse

Ist der Router konfiguriert, lassen sich Geräte im Netzwerk verbinden. Das klappt jedoch nicht immer auf Anhieb. Neben Problemen mit den Clients gibt es auch Fallstricke am Router.

PROBLEM: Eine USB-Festplatte am WLAN-Router wird nicht erkannt. Ein WLAN-Router mit USB-Anschluss ist sehr bequem. Denn wenn Sie daran eine Festplatte anschließen, kann das ganze Netzwerk darauf zugreifen. Dumm nur, wenn der Router die Festplatte scheinbar nicht erkennt.

LÖSUNG: Haben Sie die Festplatte am USB-Port des Routers angeschlossen, sollte sie kurze Zeit später im Routermenü angezeigt werden. In den Einstellungen für den USB-Anschluss im Router erscheint dann meistens der Name der Festplatte, zumindest werden aber ihre Gesamtgröße sowie der belegte Speicherplatz angezeigt. Wenn das nicht geschehen sollte, empfiehlt es sich, zuerst zu überprüfen, ob die Festplatte überhaupt angelaufen ist. Bei Festplatten ohne ein zusätzliches Netzteil liefert der USB-Port des Routers eventuell eine zu geringe Stromstärke. Hören Sie die Festplatte dagegen beim Anstecken und leuchtet eine Aktivitäts-LED, reicht die Stromversorgung aus. Auf Dateien von der Festplatte am Router können Sie per Windows-Netzwerk, FTP oder DLNA zugreifen. Dazu müssen Sie bei einigen Routern erst den entsprechenden Server-Dienst einschalten. Dies erledigen Sie im Routermenü in den Einstellungen für USB. Beim D-Link-Router DIR-860L müssen Sie besonders aufpassen: Bei ihm ist der USB-3.0-Anschluss ab Werk nicht aktiviert. In unseren Tests erkennt er dann aber keine externe Festplatte, nicht einmal als USB-2.0-Gerät. Um USB 3.0 einzuschalten, markieren Sie im Routermenü unter „Medienserver“ die Option „USB 3.0 aktivieren“ und bestätigen Sie mit „OK“.

PROBLEM: Ab und zu braucht man zusätzlich zur IP-Adresse eines Netzwerkgeräts auch seine MAC-Kennung. So verlangen beispielsweise manche NAS-Tools diese Information, um das Gerät über das Netzwerk per Wake on LAN aufzuwecken.

LÖSUNG: Am einfachsten ist es, wenn der Router Ihnen diese Informationen liefert. Bei der Fritzbox zum Beispiel finden Sie diese Daten unter „Heimnetz -> Heimnetzübersicht“. Klicken Sie dazu in der Tabelle neben dem gesuchten Gerät auf „Details“ und lesen Sie die Adresse im Feld „Geräteinformation“ ab. Für den Fall, dass Sie keinen Zugriff auf den Router haben oder er die MAC-Adresse nicht anzeigt, können Sie die entsprechenden Informationen auch über Windows ermitteln. Zuerst müssen Sie dort eine Verbindung zwischen Ihrem Computer und dem gesuchten Gerät herstellen. Dazu genügt bereits der Ping-Befehl: Tippen Sie in der Eingabeaufforderung das Kommando „ping [IP-Adresse des Geräts]“ ein, bestätigen Sie mithilfe der Enter-Taste und warten Sie anschließend die Antworten ab. Das funktioniert sowohl über ein kabelgebundenes LAN als auch über ein WLAN. Im Anschluss daran geben Sie den Befehl „arp -a“ ein. Damit lesen Sie den Cache von Windows aus, in dem das Betriebssystem die IP- und die MAC-Adressen von allen Geräten festhält, mit denen es verbunden ist. Dort finden Sie ebenfalls die gesuchten Daten des NAS.

PROBLEM: Aussetzer bei einem festverkabelten Netzwerk. Bei Datenübertragungen oder Mediastreaming sinkt die Bandbreite oder schwankt permanent.

LÖSUNG: Die wenigsten Störeinflüsse treten bei Ethernet-Kabeln auf, weil sie dagegen abgeschirmt sind. Die Kabel dürfen laut Standard bis zu 100 Meter lang sein. Bis zu dieser Entfernung wird das Netzwerksignal nicht schwächer. Wenn Sie dennoch nicht auf die erwartete Geschwindigkeit kommen, liegt dies in vielen Fällen an einem defekten oder minderwertigen Netzwerkadapter. Der produziert Störsignale oder quittiert empfangene Datenpakete nicht korrekt. Die Daten müssen daher mehrfach übertragen werden. Oft besitzt der Adapter schlicht nicht genügend Performance für hohen Netzwerk-Traffic. Bei vielen Rechnern sitzt der Adapter auf dem Mainboard, wodurch ein Austausch nicht möglich ist. Sie können ihn jedoch in der Regel im BIOS oder UEFI deaktivieren und durch eine PCIe-Netzwerkkarte ersetzen.

Tuning

Die meisten Router bieten entsprechende Optionen, um den Datenverkehr vom und ins Internet zu beschleunigen.

PROBLEM: Zu langsame Internetdienste. Wollen Sie anderen Anwendungen Vorrang beim Onlinezugriff geben, müssen Sie eigene QoS-Regeln in der Fritzbox definieren.

LÖSUNG: Das erledigen Sie im Menü „Internet -> Filter“, indem Sie den Reiter „Priorisierung“ aufrufen. Mit einer QoS-Regel können Sie entweder Daten bevorzugen, die von einem bestimmten Netzwerkgerät aus die Fritzbox erreichen, oder Sie legen fest, dass alle Daten einer bestimmten Anwendung priorisiert übertragen werden. Dabei können Sie die Geräte oder Anwendungen in eine von drei Geschwindigkeitsklassen einteilen: In der Kategorie „Echtzeitanwendungen“ ordnen Sie alles ein, was unbedingt sofort übertragen werden soll. Diesen Anwendungen und Geräten teilt die Fritzbox immer so viel Bandbreite zu, wie sie aktuell benötigen – sie sind damit auf der Überholspur unterwegs. Diese Kategorie eignet sich neben der Internettelefonie zum Beispiel für Videostreaming. Wählen Sie aber nur bestimmte Anwendungen oder Geräte aus, denn die verfügbare Bandbreite wird unter allen Regeln dieser Kategorie aufgeteilt.

Haben Sie zu viele konkurrierende Dienste als Echtzeitanwendung definiert, bremsen sich diese gegenseitig aus. Allerdings wird die Internettelefonie von der Fritzbox immer bevorzugt und soll damit auch funktionieren, wenn die Bandbreite komplett ausgelastet ist. In die Kategorie „Priorisierte Anwendungen“ tragen Sie Dienste ein, die nicht unbedingt hohe Bandbreite, aber eine schnelle Reaktionszeit benötigen – zum Beispiel Onlinespiele oder VPN-Anwendungen. Für sie reserviert die Fritzbox 90 Prozent der verfügbaren Upload-Bandbreite, sofern nicht Dienste laufen, die Sie als Echtzeitanwendung definiert haben. In die dritte Tempoklasse „Hintergrundanwendungen“ ordnen Sie Dienste ein, die nicht zeitkritisch sind. Die müssen sich immer hinten anstellen und können auf diese Weise keine Bandbreite abknapsen, die aktuell eigentlich andere Programme besser brauchen könnten. Nur wenn Bandbreite verfügbar ist, kommen sie zum Zug. Hier sind zum Beispiel Update-Dienste oder Peer-to-Peer-Programme gut aufgehoben. Wenn Sie in der Fritzbox einen Gastzugang eingerichtet haben, sollten Sie sich auch die Option „Geschwindigkeit im Heimnetz“ anschauen, die ab Fritz-OS 6.80 verfügbar ist. Wenn Sie diese Funktion aktivieren, können Sie einen festen Anteil der Bandbreite – zwischen 100 und 10 Prozent – für Geräte im Heimnetz reservieren. Damit können Sie vermeiden, dass eine intensive Nutzung des Gast-WLANs den Internetzugang der Heimnetzgeräte ausbremst.

Sicherheit

Der Router stellt die Schnittstelle zwischen Internet und Ihrem Computer beziehungsweise Netzwerk dar. Daher sollten sie das Thema Sicherheit besonders im Auge behalten und Probleme ganz besonders gewissenhaft lösen. Denn Angreifer können theoretisch von Außen auf Ihre Daten zugreifen und Sie ausspähen.

PROBLEM: Bekannte Standard-Passwörter. Viele Angriffe auf Router richten sich gegen das Browsermenü: Kann ein Hacker die Einstellungen des Gerätes verändern, kann er den Datenverkehr umleiten und auf das Heimnetz zugreifen.

LÖSUNG: Das funktioniert aber nur, weil viele Anwender die Standard-Passwörter für das Menü verwenden – und die sind oft bei jedem Router eines Herstellers gleich, im Handbuch zu finden oder sehr leicht zu erraten. Deshalb sollten Sie unbedingt komplexe Begriffe für Benutzernamen und Passwort setzen. Verbieten Sie außerdem dem Browser, das Passwort zu speichern. Das Passwort ändern Sie meist in einem Menü wie „Administration“, „System“ oder „Verwaltung“. Bei der Fritzbox beispielsweise geht es unter „System -> FRITZ!Box-Benutzer“. Einige aktuelle Router kommen ab Werk mit einem individuellen Menüpasswort, zum Beispiel die Fritzbox 7580. Vor Angriffen von außen sind Sie damit geschützt: Da das Passwort aber auf dem Gehäuse aufgedruckt ist, kann es ein Besucher ausspähen. Einige Router erlauben außerdem, den Zugriff aufs Menü auf Geräte zu begrenzen, die per LAN-Kabel mit dem Router verbunden sind. Diese Methode ist noch sicherer, aber im Alltag meist umständlicher umzusetzen.

AVM hat mit Fritz-OS 6.80 bei einigen Fritzbox-Modellen eine Zwei-Faktoren-Authentifizierung eingeführt: Wenn Sie bestimmte Einstellungen im Routermenü ändern, die zum Beispiel den Onlinezugang oder das WLAN betreffen, erfolgt dies über einen Zahlencode, den Sie an einem angeschlossenen Telefon eingeben, oder per Drücken einer Routertaste. Eine Manipulation am Menü kann daher nicht mehr von außen erfolgen, sondern nur über einen Anwender, der tatsächlich am Router sitzt.

PROBLEM: Unsicherer Fernzugriff auf den Router. Der Router schützt das Heimnetz über seine Firewall: Nur Verbindungen, die von dort gestartet wurden, erlaubt er eine Antwort aus dem Internet. Diesen Schutz durchlöchern Sie, wenn Sie von außen, also über eine unsichere Internetverbindung, auf den Router oder das Heimnetz zugreifen wollen.

LÖSUNG: Sie sollten unbedingt den Fernzugriff auf den Router abschalten, sofern Sie ihn nicht zwingend benötigen. Jedes Modell bietet eine entsprechende Funktion, und eigentlich ist sie immer ab Werk ausgeschaltet. Ob das bei Ihrem Router auch der Fall ist, prüfen Sie im Menü: Sie finden die Funktion im Menüpunkt „Fernsteuerung“ oder „Remote Management“. Manchmal ist es aber vorteilhaft, jederzeit Einstellungen im Router ändern zu können: Wenn Sie zum Beispiel das Gäste-WLAN für die Daheimgebliebenen einschalten oder die Kindersicherung aktivieren wollen. Oder Sie wollen jemanden bei einem Netzwerkproblem unterstützen, der sich nicht selbst zutraut, Änderungen im Routermenü vorzunehmen. Häufig lassen sich auch Smart-Home-Geräte direkt über den Router steuern, die Sie per Fernzugriff dann an- und ausschalten können. Wenn Sie also nicht auf den Fernzugriff verzichten wollen, sollten Sie ein paar grundlegende Sicherheitseinstellungen vornehmen: Falls möglich, geben Sie eine bestimmte IP-Adresse an, der der Zugriff auf den Router erlaubt ist, oder einen begrenzten IP-Adressbereich. Sie können auch die Portnummer ändern, die der Router für den Fernzugriff benutzt – normalerweise ist das Port 8080. Am einfachsten gelingt der Fernzugriff, wenn Sie dafür den Clouddienst des Herstellers nutzen oder ein VPN (Virtual Private Network) zwischen dem Gerät, mit dem Sie auf den Router zugreifen, und dem Router selbst aufbauen. Viele Router-Hersteller bieten einen Clouddienst an, mit dem Sie übers Internet auf den Router kommen können; bei AVM heißt er beispielsweise Myfritz. Er sorgt dafür, dass der Router, dessen öffentliche IP-Adresse regelmäßig wechseln kann, unter einer festen Adresse von außen erreichbar ist. Der Vorteil des Herstellerdienstes gegenüber einem DynDNS-Dienst, der die gleiche Funktion bietet: Er lässt sich auf dem Router meist einfacher einrichten. Der Zugriff erfolgt dann meist über eine Https-Verbindung und ist mit einem Benutzernamen und einem Kennwort gesichert.

PROBLEM: Lücken in der Firewall durch Portfreigaben. Gut, wenn Sie den Fernzugriff auf den Router abgesichert haben. Dumm wäre es allerdings, wenn Sie stattdessen andere Löcher in die Firewall bohren, die Sie anschließend nicht überwachen: Das kann passieren, wenn Sie Universal Plug’n’Play (UPnP) aktiviert haben – was bei fast allen Routern ab Werk der Fall ist.

LÖSUNG: UPnP ist eigentlich eine bequeme Methode für Geräte im Heimnetz, einander zu finden. Problematisch wird es dadurch, dass einzelne Programme, die auf einem Heimnetzrechner laufen, durch UPnP den Router anweisen können, Ports zu öffnen – zum Beispiel für die Überwachungssoftware einer IP-Kamera oder für ein Online-Spiel. Noch gefährlicher wird UPnP, wenn Sie sich auf einem Heim-PC eine Malware eingefangen haben, die Portweiterleitungen unkontrolliert einrichtet. Die sicherste Lösung ist deshalb, UPnP im Router zu deaktivieren und selbst die notwendigen Portweiterleitungen im Router einzurichten. Die können Sie bei Bedarf dann wieder abschalten. Bei einem großen Heimnetz ist das aber nicht bequem. Eine gute Lösung bietet AVM bei Fritzbox-Routern seit Fritz- OS 6.80 an: Sie können die Erlaubnis für UPnP auf einzelne Geräte im Heimnetz beschränken. Wenn Sie diese mit einer Antivirensoftware absichern, reduzieren Sie die Gefahr, dass eine Malware den Router per UPnP steuert. Im Fritzbox-Menü finden Sie die entsprechende Option unter „Heimnetz, Heimnetzübersicht“. Klicken Sie bei dem Gerät, dem Sie UPnP erlauben wollen, auf „Details“, und aktivieren Sie anschließend die Option „Selbstständige Portfreigaben erlauben“.

PROBLEM: Gefährliche Angriffsfläche durch alte Firmware. Die Firmware ist das Betriebssystem Ihres Routers – und wie Sie es von Windows kennen, ist sie nie ganz fehlerlos. Deshalb schützen Sie den Router – und damit auch Ihr Netzwerk – am besten, indem Sie immer darauf achten, die jeweils aktuellste Firmware-Version auf dem Gerät zu haben.

LÖSUNG: Auch das gewährt noch keinen hundertprozentigen Schutz: Denn selbst eine neue Firmware kann fehlerhaft sein. Doch um es Angreifern nicht zu leicht zu machen, lohnen sich Updates immer: Denn wenn Sicherheitsexperten eine Sicherheitslücke in einer Firmware entdecken, melden sie dies üblicherweise zunächst dem Hersteller. Der kann dann mit einer neuen Firmware reagieren und die Lücke schließen. Sobald eine Lücke bekannt wird, konzentrieren sich Angreifer deshalb auf Geräte, die noch mit einer älteren Firmware-Version laufen, weil der Besitzer das Update versäumt hat.

Aktuelle Router machen es Ihnen einfach: Entweder weisen sie von sich aus auf eine neue Firmware-Version hin, oder sie lassen sich so einstellen, dass sie eine aktualisierte Version automatisch installieren. Bei den meisten Routern erhalten Sie im Routermenü einen Hinweis, wenn eine aktuellere als die installierte Firmware-Version bereitsteht. Deshalb ist es sinnvoll, regelmäßig das Routermenü aufzurufen – selbst, wenn Sie gerade nicht Einstellungen verändern wollen. Aktuelle Router von Netgear beispielsweise zeigen auf der Startseite des Menüs, ob eine neue Firmware bereitsteht. Schon beim ersten Einrichten verbindet sich der Router mit dem Herstellerserver und bietet eine neue Firmware an, sofern es eine aktuellere gibt: So sind Sie vom Start weg auf dem aktuellsten Stand. Bei aktuellen Asus-Routern zeigt ein blinkendes Ausrufezeichen auf der Startseite des Routermenüs an, dass eine aktuellere Firmware bereitsteht. Bei Klick auf „Firmware aktualisieren“ startet der Update-Prozess sofort, ebenso bei Netgear-Geräten.

Am einfachsten haben Sie es bei Router-Modelle von AVM: Viele Modelle wie zum Beispiel die Fritzbox 7490, 7580, 7560 und 3490 installieren eine neue Firmware automatisch ohne Aktion des Nutzers. Wählen Sie dafür folgende Einstellung im Routermenü: „System -> Update -> Auto-Update, Über neue FRITZ!OS-Versionen informieren und neue Versionen automatisch installieren“. Einigen AVM-Routern fehlt diese Option: Hier haben Sie nur die Möglichkeit, notwendige Updates automatisch installieren zu lassen. Hier entscheidet also AVM, ob ein Update tatsächlich notwendig ist – für sicherheitsrelevante Firmware-Versionen gilt das aber auf jeden Fall: So sind Sie geschützt, auch wenn Ihre Fritzbox nicht die Option besitzt, jede neue Version selbstständig zu installieren.

Diese Optionen bieten auch die Router von 1&1, die auf den entsprechenden Fritzbox-Modellen basieren – etwa der Home Server Speed (Fritzbox 7560) und der Business Server (Fritzbox 7580). Bevor Sie das automatische Updaten aktivieren, sollten Sie aber mindestens einmal selbst prüfen, ob eine neue Firmware-Version verfügbar ist. Das erledigen Sie im Fritzbox-Menü: Gehen Sie dafür auf „System -> Update -> Fritz!OSVersion-> Neues FRITZ!OS suchen“.

Windows-Passwort vergessen? Kein Problem

Ausgesperrt? Wer sein System nicht mehr erreicht, kann zwar noch „fremd booten“ und Daten retten, aber alle Investitionen in das System wären verloren und eine mühsame Neuinstallation ist fällig. Das muss nicht sein.

Am ersten Tag nach dem Urlaub setzen Sie sich wieder an den PC, tippen das Kennwort ein – und scheitern: Windows meldet: „Das Kennwort ist falsch. Wiederholen Sie den Vorgang.“ und erwartet dazu Ihr „OK“. Nach dem Klick blendet das Betriebssystem als kleine Erinnerungshilfe einen „Kennworthinweis“ ein. Doch weil Sie aus der PC-Welt gelernt haben, dass Kennwörter nicht im Lexikon zu finden sind und aus Groß- und Kleinbuchstaben, Sonderzeichen sowie Ziffern bestehen sollten, hilft Ihnen ein Hinweis wie „Zehn Zeichen“ nicht wirklich weiter. Der Klick auf „Kennwort zurücksetzen“ führt Sie ebenfalls in eine Sackgasse, da Sie keinen 
Rettungs-Stick angelegt haben. Vielleicht haben Sie sogar einen Passwort-Manager installiert, doch der ist natürlich nur nach einer erfolgreichen Anmeldung erreichbar. Keine Sorge, ein vergessenes Windows-Passwort ist keine Katastrophe. PC-Welt stellt Ihnen auf den nachfolgenden Seiten verschiedene Möglichkeiten vor, wie Sie die Tür zu Windows wieder aufsperren können.

Einfacher Zugriff auf Ihre Daten auch ohne Passwort

Eines vorweg: Die Anmeldung bei Windows mit dem Benutzernamen und dem Passwort dient weniger dem Schutz Ihrer Daten als vielmehr der Verwaltung der verschiedenen Benutzerprofile. Das Betriebssystem erkennt dadurch, wer gerade am PC sitzt, und kann dem jeweiligen Nutzer auf diese Weise dessen gewohnte Arbeitsumgebung bereitstellen. Um die Daten vor fremden Blicken zu schützen, bringt Windows Verschlüsselungstechniken wie EFS (Encrypted File System) und Bitlocker mit.

Doch solange Sie Ihre Dateien nicht verschlüsselt haben, sind diese weitgehend frei zugänglich, auch ohne dass Sie oder ein anderer Benutzer sich bei Windows anmelden. Wenn Sie zum Beispiel Windows 10 parallel zu einer älteren Windows-Version installiert haben, melden Sie sich einfach bei dieser älteren Ausführung an und greifen von dort aus per Explorer auf die Dateien des anderen Systems zu. Sie können auch die Festplatte mit Windows 10 in einen anderen Rechner einbauen, in das dortige Windows booten und die Daten der zweiten Platte aufrufen. Vielleicht haben Sie aber auch ein Windows-10-Rettungssystem auf einer DVD oder einem USB-Stick angelegt. Dann können Sie mit diesem Medium Ihren Rechner booten und bekommen so ebenfalls Zugriff auf die Festplattendaten. Das ist natürlich keine Dauerlösung. Nach einer Datensicherung können Sie Windows neu installieren oder Sie sehen zu, dass Sie an ein neues Kennwort kommen. 

Hinweis: Bevor Sie eine der unten beschrieben Lösungen ausprobieren, sollten Sie sicher sein, dass während der Passwort-Eingabe nicht die Feststelltaste aktiviert, beziehungsweise Num-Lock deaktiviert war.

Das Windows-Passwort und die Verschlüsselung

Die im Artikel beschriebenen Methoden zum Überschreiben des Windows-Passworts haben einen großen Haken: Wenn Sie auf Ihrer Festplatte Dateien oder Ordner mit der eingebauten Windows-Verschlüsselung geschützt haben, sind diese anschließend nicht mehr zugänglich. Denn das für die Verschlüsselung zuständige Encrypted File System (EFS) ist an das Benutzerkennwort gebunden. Wird es verändert, ganz gleich, ob durch den Administrator oder das Überschreiben des alten Passworts, kommen Sie nicht mehr an Ihre Daten heran. Betroffen sind sämtliche Files und Verzeichnisse, die Sie nach einem Klick mit der rechten Maustaste über den Befehl „Eigenschaften -> Erweitert -> Inhalt verschlüsseln, um Daten zu schützen“ chiffriert haben. Nur wenn Sie selbst Ihr Kennwort ändern, passt Windows auch die Verschlüsselung entsprechend an. 

Es gibt allerdings einen Ausweg: Sie können das Zertifikat für die Verschlüsselung exportieren und auf einem anderen Laufwerk wie etwa einem USB-Stick speichern. Dazu benötigen Sie den Zertifikat-Manager von Windows, den Sie durch Eingabe des Dateinamens certmgr.msc in das Suchfeld der Taskleiste aufrufen. Gehen Sie dort auf „Eigene Zertifikate -> Zertifikate“, klicken Sie in der rechten Fensterhälfte mithilfe der rechten Maustaste auf Ihren Benutzernamen und wählen Sie „Alle Aufgaben -> Exportieren“. Sichern Sie mit dem folgenden Assistenten auch den privaten Schlüssel und definieren Sie ein Kennwort. Anschließend wählen Sie den gewünschten Speicherort aus und achten darauf, dass die PFX-Datei mit dem Zertifikat und dem Schlüssel nicht auf der lokalen Festplatte landet. Falls Sie dann nach einer Änderung des Windows-Kennworts nicht mehr an Ihre Daten kommen sollten, kopieren Sie das PFX-File wieder auf den Rechner und klicken es doppelt an. Damit rufen Sie einen Assistenten auf, mit dem Sie das Zertifikat wieder importieren.

1. Trick 17 mit Kaufprogramm: Passworteingabe überspringen

Windows speichert alle Passwörter in der Datei „SAM“ (ohne Endung) im Ordner „C:\Windows\ System32\config“. Hierbei handelt es sich um eine Datenbank, in der die Benutzerdaten verschlüsselt als Hash-Werte liegen. Diese Verschlüsselung zu knacken, ist je nach Komplexität des Kennworts sehr langwierig. Es existieren jedoch verschiedene Workarounds. 

Die erste Möglichkeit ist der Einsatz des kostenpflichtigen Tools Kon-Boot . Sie brennen es auf eine CD oder kopieren es auf einen bootfähigen USB-Stick, starten Ihren Rechner damit und führen gleich anschließend einen zweiten Bootvorgang von der Festplatte durch. Kon-Boot patcht dann im Arbeitsspeicher den Windows-Code, der für den Anmeldevorgang zuständig ist, und lässt Sie nach der Auswahl eines Kontos mit Administrator-Rechten ohne Passworteingabe zum Desktop booten. Im nächsten Schritt lässt sich in den Einstellungen von Windows über „Konten -> Anmeldeoptionen“ das Kennwort ändern. Nehmen Sie nun die CD aus dem Laufwerk beziehungsweise entfernen Sie den USB-Stick und lassen Sie Windows von der Festplatte neu starten. Dabei können Sie sich mit dem neuen Passwort anmelden. 

Kon-Boot war ehemals ein kostenloses Open-Source-Tool und ist mittlerweile kostenpflichtig. Im Internet finden Sie an einigen Stellen noch die alten Versionen, die allerdings nicht kompatibel zu Windows 10 sind.

2. Kennwort des Microsoft-Kontos zurücksetzen

Mit Windows 8 und 10 ist die lokal gespeicherte Konteninformation zwar nach wie vor möglich, aber Standard ist vielmehr die Anmeldung mit einem Microsoft-Konto, wobei das eingegebene Kennwort online über den Microsoft-Server verifiziert wird.

Die in den nachfolgenden Punkten erklärten Methoden zum Zurücksetzen des Kennworts greifen hier nicht. Sie gelten nur für lokale Kontenanmeldung. Wer nicht mehr an sein Windows 8 oder 10 kommt, weil er das Kennwort seines Microsoft-Kontos vergessen hat, kann das aber über jeden anderen Rechner online reparieren. Was Sie dabei in jedem Fall noch wissen müssen, ist die Mailadresse oder die Handynummer, die bei der Einrichtung des Microsoft-Kontos hinterlegt wurde. Anschließend erhalten Sie an dieser Mailadresse (oder ans Handy) einen Sicherheitscode, und nach dessen Eingabe können Sie ein neues Kennwort vergeben.

3. Windows-Kennwort eines lokalen Kontos zurücksetzen

Bei dieser ersten Variante benötigen eine beliebige Setup-DVD von Windows 7, 8 oder 10. Ob Original oder selbst gebranntes ISO-Image spielt ebenso wenig eine Rolle wie die Windows-Version. Diese muss auch nicht mit dem zu knackenden Windows übereinstimmen. Aber es muss sich um ein vollwertiges Installationsmedium handeln – auf keinen Fall eine Recovery-CD/DVD. 

Booten Sie den Rechner über diese DVD. Nach der Auswahl der Sprache erscheint die Schaltfläche „Jetzt installieren“ oder „Windows installieren“. An dieser Stelle gibt es auch noch eine Schaltfläche „Computerreparaturoptionen“, die Sie hier wählen. Je nach Setup-Medium kommen Sie dann entweder sofort zur „Eingabeaufforderung“ oder über die Klickfolge „Problembehandlung -> Erweiterte Optionen -> Eingabeaufforderung“. Hier müssen Sie nun die Laufwerkskennung des installierten Windows herausfinden. Fangen Sie mit den beiden folgenden Befehlen 

c: dir

an und machen Sie mit „d:“, „e:“ weiter, bis der „dir“-Befehl das typische Hauptverzeichnis eines Windows-Systems mit „Windows“ und „Program Files“ anzeigt. Dort gehen Sie mit 

cd windows\system32

in den Ordner mit den Systemprogrammen, benennen mit 

ren utilman.exe utilman.ex_

eine ausführbare Datei um und kopieren die Eingabeaufforderung auf diesen Namen: 

copy cmd.exe utilman.exe

Danach können Sie das System herunterfahren, die DVD entnehmen und den Rechner wieder mit dem installierten Windows starten. Utilman.exe ist ein kleines Hilfsprogramm für Sehbehinderte („Erleichterte Bedienung“), das im Unterschied zu allen anderen Programmen schon am Anmeldebildschirm von Windows startklar ist. Das löst jetzt Ihr Anmeldeproblem. Gehen Sie am Anmeldebildschirm auf das Symbol „Erleichterte Bedienung“ oder verwenden Sie die Tastenkombination Win-U. Die auf „utilman.exe“ umbenannte Eingabeaufforderung „CMD.EXE“ wird sich öffnen. Nun genügt ein einziger Befehl, um das vergessene Kennwort durch ein neues zu ersetzen: 

net user [konto] [kennwort]

Falls Sie Ihr Konto auch „vergessen“ haben (was dann aber doch eher nach Einbruch aussieht), dann nehmen Sie das Konto, das der Anmeldebildschirm aktuell anzeigt. Die Kennwortvergabe ist sofort gültig – Sie können sich also mit diesem Kennwort sofort am Windows-System anmelden.

4. Windows-Kennwort mit Linux-System entfernen

Ohne Setup-DVD von Windows 7/8/10 nehmen Sie den fast noch einfacheren Weg über ein Linux-System. Als alternatives Betriebssystem kommt in beispielsweise das PC-WELT-Notfallsystem in Betracht. Nach dem Start des Systems können Sie im Prinzip auch den Weg gehen, wie ihn Punkt 2 beschreibt, denn nach dem „schreibbaren“ Einbinden der Windows-Partition über „Laufwerke“ (in der Leiste oben) haben Sie vollen Zugriff auf das Verzeichnis „/Windows/System32“.

Aber es geht noch einfacher: Wählen Sie, ohne sich um eingebundene Laufwerke zu kümmern, unter „Rettungswerkzeuge“ die Option „Kennwort neu (Neue Version)“. Das Linux-System sucht dann automatisch nach der Windows-Partition und der Registry-Datei „SAM“. Wird es fündig, zeigt es die dort eingetragenen Benutzerkonten an, und Sie wählen das Konto, dessen Kennwort Sie löschen möchten. Fertig! Danach starten Sie Windows und werden ohne Kennwort angemeldet. 

Falls das Tool „Kennwort neu (neue Version)“ nicht automatisch fündig wird, gibt es in den „Rettungswerkzeugen“ noch eine ältere Version „Kennwort neu“, die etwas unterstützende Interaktion erfordert.

5. Kennwort mit Offline NT Password & Registry Editor ändern

Der kostenlose Offline NT Password & Registry Editor setzt das Kennwort Ihres Windows-Kontos mit wenigen Klicks zurück. Das Open-Source-Tool kann das Passwort löschen beziehungsweise ersetzen, es aber nicht im Klartext anzeigen. Auch ist es möglich, einen Windows-Benutzer mit eingeschränkten Rechten zum Administrator zu machen. Mitgeliefert wird ein schlichter Editor für die Bearbeitung der Registry-Schlüssel von Windows. 

Der Offline NT Password & Registry Editor ist in ein Live-System auf Linus-Basis eingebettet. Laden Sie die rund 17 MB große ISO-Datei herunter. Anschließend schreiben Sie das CD-Image mit einem Gratis-Tool wie Imgburn auf einen Rohling. Alternativ verwenden Sie einen USB-Stick und erstellen beispielsweise mit der FreewareSardu einen Multi- Boot-Stick mit dem Offline NT Password & Registry Editor. 

Wenn Sie das System booten, zeigt das Tool alle erkannten Festplatten-Partitionen mit ihren Namen an. Wählen Sie Ihre Windows-Systempartition aus, indem Sie die Nummer eingeben und mit der Eingabetaste bestätigen. Im nächsten Schritt übernehmen Sie mit der Eingabetaste das Standardverzeichnis für die Registry. Mit der Taste 1 rufen Sie den Passwortmodus auf. Ein erneutes Drücken von 1 zeigt eine Liste aller Benutzer ab. Tippen Sie jetzt den Benutzernamen für das Konto ein, dessen Passwort Sie zurücksetzen wollen.Beachten Sie hierbei: Wie bei englischen Tastaturen üblich, sind die Tasten Y und Z vertauscht. Drücken Sie die Eingabetaste. 

Die Auswahl 1 löscht das Passwort, die Taste 2 ermöglicht das Bearbeiten des Passworts. Mit 3 ändern Sie die Rechte des Benutzers. Mit ! und Q beenden Sie den Editor. Ihre Änderungen speichern Sie mit Z.

6. Vergessenes Windows-Passwort einfach ändern

Sie können das Kennwort einfach durch ein neues ersetzen – und das sogar mit den Bordmitteln von Windows. Eine Einschränkung gibt es aber doch: Die Datei- und Ordnerverschlüsselung des Betriebssystems ist an das Passwort gebunden. Falls Sie also Daten mit den Windows-Werkzeugen verschlüsselt haben, können Sie nach der Änderung des Kennworts nicht mehr darauf zugreifen. Wenn bei Ihnen dagegen alles unverschlüsselt auf der Festplatte liegt oder Sie ein externes Programm wie etwaVeracrypt verwenden, können Sie den folgenden Tipp gefahrlos nachvollziehen. Sie benötigen dafür lediglich die DVD von Windows 7, 8.1 oder 10, auch ein bootfähiger USB-Stick ist geeignet.

Booten Sie Ihren Computer von der DVD, und stellen Sie im ersten Fenster „Windows installieren“ sicher, dass als Installationssprache „Deutsch“ eingestellt ist. Klicken Sie auf „Weiter“ und „Jetzt installieren“. Solange Windows noch überlegt, drücken Sie die Tastenkombination „Shift + F10“. Es erscheint die Eingabeaufforderung, in die Sie „regedit“ eintippen, um den Registrierungs-Editor zu laden. Markieren Sie den Schlüssel „HKEY_LOCAL_MACHINE“, und öffnen Sie den Menübefehl „Datei –> Struktur laden“. Suchen Sie im folgenden Fenster die Systempartition C: und dort den Ordner \Windows \System32\config. In diesem Ordner sehen Sie eine Datei namens SOFTWARE. Doch aufgepasst: Der Registry-Editor zeigt keine Dateiendungen an. Die Datei, die Sie benötigen, heißt einfach nur SOFTWARE. Es gibt jedoch in Windows auch eine software.txt. Die richtige Datei erkennen Sie, indem Sie oben die Ansicht „Details“ einschalten und auf den Typ „Datei“ achten.

Markieren Sie SOFTWARE, und klicken Sie auf „Öffnen“. Der Editor will nun einen Schlüsselnamen von Ihnen wissen. Vergeben Sie eine beliebige Bezeichnung wie etwa „Passwort“, und bestätigen Sie mit „OK“. Klicken Sie sich nun durch zum Registry-Schlüssel HKEY_LOCAL_MACHINE\Passwort\Microsoft\Windows NT\CurrentVersion\Image File Execution Options. Klicken Sie den Ordner mit der rechten Maustaste an und gehen Sie auf „Neu –> Schlüssel“. Geben Sie dem neuen Schlüssel den Namen „utilman.exe“. Klicken Sie ihn mit der rechten Maustaste an, wählen Sie „Neu“ und „Zeichenfolge“. Tragen Sie als Namen „debugger“ ein, klicken Sie die Zeichenfolge doppelt an, tippen Sie als Wert „cmd.exe“ ein, und schließen Sie das Fenster mit „OK“. Zum Schluss gehen Sie wieder zurück zu HKEY_LOCAL_MACHINE\Passwort, markieren diesen Schlüssel und gehen auf „Datei –> Struktur entfernen“. Bestätigen Sie das Entfernen mit „Ja“, schließen Sie den Editor und die Eingabeaufforderung, und lassen Sie Windows neu booten. Wenn die Abfrage „Drücken Sie eine beliebige Taste, um von CD oder DVD zu starten“ erscheint, tun Sie nichts und lassen Windows von der Festplatte hochfahren.

Sobald die Abfrage des Kennworts erscheint, drücken Sie die Tastenkombination „Windows + U“. Damit öffnen Sie die Eingabeaufforderung, wo Sie den Befehl „net user [Benutzername] [Kennwort]“ eingeben, wobei Sie „[Benutzername]“ durch Ihren Anmeldenamen und „[Kennwort]“ durch das gewünschte neue Kennwort ersetzen. Die Anführungszeichen und eckigen Klammern lassen Sie weg. Nachdem Sie die Eingabetaste gedrückt haben, erscheint als Bestätigung „Der Befehl wurde erfolgreich ausgeführt“. Schließen Sie die Eingabeaufforderung, und tippen Sie das neue Passwort in das Anmeldefenster ein. Abschließend öffnen Sie wieder den Registry-Editor und löschen den Schlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Utilman.exe.

Der Trick nutzt aus, dass Windows bereits während der Anmeldung die Datei utilman.exe lädt, hinter der sich das Center für erleichterte Bedienung versteckt. Durch die vorgeführte Änderung an der Registry wird stattdessen cmd.exe aufgerufen, also die Eingabeaufforderung. Über deren Befehlsumfang lässt sich das Passwort dann ändern.

7. Windows-Passwort knacken mithilfe von Ophcrack

Mittlerweile haben Sie gelesen, wie Sie das Windows-Passwort überspringen, zurücksetzen oder überschreiben. Es gibt jedoch auch Tools, die versuchen, das originale Kennwort mit einer Brute-Force-Attacke zu erraten. Dabei probieren sie in schneller Folge so lange Zeichenkombinationen durch, bis sie das Gesuchte gefunden haben. Bei kürzeren, unkomplizierten Kennwörtern geht das recht schnell, bei längeren Zeichenketten kann der Vorgang Tage oder Wochen dauern. Der Vorteil: Wenn Sie auf Ihrer Festplatte Dateien verschlüsselt haben, dann kommen Sie so wieder an die Daten heran. 

Achtung: Das Cracken fremder Passwörter ist illegal! Setzen Sie solche Tools nur ein, um Ihr eigenes Kennwort wiederherzustellen. Außerdem betrachten zahlreiche Antivirenprogramme diese Tools als Trojaner-Viren. Sie sollten das Schutzprogramm deshalb vor dem Einsatz vorübergehend deaktivieren. 

Eines dieser Tools ist Ophcrack . Brennen Sie die ISO-Datei von Ophcrack auf eine CD oder DVD. Wie das geht, lesen Sie unter hier . Alternativ hierzu packen Sie die Inhalte mitRufus auf einen USB-Stick. Bitte Vorsicht: Dabei werden sämtliche vorhande- ne Dateien gelöscht. Ophcrack arbeitet mit Rainbow Tables, die es in die Lage versetzen, nicht alle möglichen Zeichenkombinationen durchprobieren zu müssen. Stattdessen kann es auf vorgefertigte Zeichentabellen zurückgreifen. Mitgeliefert werden Rainbow Tables für Windows XP, das LM Hashes benutzt. Auf der Website des Herstellers, dem Schweizer Unternehmen Objectif Sécurité , sind überdies weitere Tables für neuere Windows-Versionen mit NT Hashes verfügbar, darunter auch einige kostenpflichtige Ausführungen für Profis.

Notebooks mit 300-Hz-Displays von Asus vorgestellt

Mit Bildschirmen, die bis zu 300 Hz unterstützen, sollen professionelle Spieler noch schneller reagieren können.

Der taiwanische Hersteller Asus hat die IFA 2019 in Berlin genutzt, um erste Bildschirme mit einer Refresh-Rate von 300 Hz zu präsentieren. Für Normalanwender spielen derart hohe Wiederholraten kaum eine Rolle, ab 60 Hz wirken Mauszeiger und Spiele flüssig. Doch professionelle Spieler (eSportler) können durch eine derart hohe Bildwiederholrate schneller reagieren und ihre Steuerbefehle flotter im Spiel umsetzen. Laut Asus fallen die Verzögerungen zwischen den Refresh-Zyklen kürzer aus, das Display kann so schneller mit neuen Bildern der GPU reagieren.

Asus hat auf der IFA 2019 sogar schon Produkte mit den 300-Hz-Displays vorgestellt: Das Notebook Strix SCAR III setzt in den Version mit 15 und 17 Zoll auf derartig schnelle Bildschirme. Für einen flotten Nachschub an neuen Frames sorgt hier die verbaute Nvidia Geforce RTX 2070. Daneben stecken die schnellen Bildschirme auch im 15-Zoll-Laptop Zephyrus S GX502, der ebenfalls auf eine Geforce RTX 2070 setzt, sowie im 17-Zoll-Rechner Zephyrus S GX701 mit Geforce RTX 2080. Letzterer soll im Oktober 2019 in den Handel kommen. Preise für die Geräte nannte Asus noch nicht. Auch Informationen zum Verkaufsstart der anderen Notebooks bleiben vorerst offen. Auf der IFA lassen sich die 300-Hz-Displays noch bis zum 11. September ausprobieren.