Ersatz Original 6V FANUC A98L-0031-0011 5PCS Brown Plug BR-AGCF2W Akku bei Akkusmir.de

Gute Qualität BR-AGCF2W Akku 48Wh – Kaufen BR-AGCF2W akku für FANUC A98L-0031-0011 5PCS Brown Plug bei akkusmir.de. Ihrem zuverlässigen Lieferant für und weitere Ersatzteile für Ihr Laptop. ustausch FANUC BR-AGCF2W 6V Batterienmit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: FANUC
  • Kapazität:2400mAh
  • Spannung:6V
  • Tyyppi:Lithium
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

FANUC A98L-0031-0011 5PCS with Brown Plug

Wie pflege und lade ich meinen FANUC BR-AGCF2W Akku richtig?

Wenn Sie ihr hauptsächlich mit Netzteil betreiben, sollten Sie Ihren FANUC BR-AGCF2W Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der FANUC BR-AGCF2W Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den FANUC BR-AGCF2W Akkuwieder aufladen.
Laden Sie Ihren FANUC BR-AGCF2W Akku wenn möglich im ausgeschalteten auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere FANUC BR-AGCF2W Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den FANUC A98L-0031-0011 5PCS Brown Plug Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 14.8V HP Envy 15-AE100 17t-N000 17-R M7 807231-001 MC04 Akku bei Akkusmir.de

Gute Qualität MC04 Akku 48Wh – Kaufen MC04 akku für HP Envy 15-AE100 17t-N000 17-R M7 807231-001 laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für notebook und weitere Ersatzteile für Ihr Laptop. ustausch HP MC04 14.8V notebook Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: HP
  • Kapazität:41wh
  • Spannung:14.8V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

HP Envy :15-ae100,
HP Envy :17-n000, 17-n000ng, 17-n033ng, 17-n100, 17-n100ng, 17-n100ni(P4G73EA),
17-n100nl, 17-n101ng, 17-n103ng, 17-n106ng, 17-n107ng, 17-n178ca, 17-n199np(T1N15EA),
HP Envy :17-r000, 17-r001TX, 17-r002TX, 17-r003TX, 17-r004TX, 17-r005TX, 17-r006TX,
17-r007TX, 17-r008TX, 17-r009TX, 17-r010TX, 17-r011TX, 17-r012TX, 17-r100,
17-r103ng, 17-r105ng, 17-r106ng, 17-r107ng, 17-r108ng, 17-r110ng, 17-r200, 17n152 na, 17t-n000, 17t-n100,
HP Envy :m7-n000, m7-n101dx, m7-n109dx Series Laptop

Wie pflege und lade ich meinen HP MC04 Akku richtig?

Wenn Sie ihr notebook hauptsächlich mit Netzteil betreiben, sollten Sie Ihren HP MC04 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der HP MC04 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den HP MC04 Akku wieder aufladen.
Laden Sie Ihren HP MC04 Akku wenn möglich im ausgeschalteten notebook auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten notebooks überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere HP MC04 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den HP Envy 15-AE100 17t-N000 17-R M7 807231-001 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das notebook längere Zeit nur am Netz betrieben wird.

Top Angebote

Hardware mit dem dümmsten Design

Schlecht gestaltete IT-Produkte können einem den letzten Nerv rauben. Wir haben zehn der schlimmsten Design-Entscheidungen für Sie herausgepickt.

Schlechtes Industrie-Design schafft es ohne weiteres, ein ansonsten solides IT-Produkt komplett zu ruinieren. Die Ursachen dafür sind vielfältig: Angefangen bei den Kardinalsünden Faulheit und Gier, über die schiere Ausblendung der Bedürfnisse des Nutzers, bis hin zu ganz einfacher Dummheit. Aber egal, wie es nun dazu gekommen ist, dass das Design ein kompletter Reinfall ist: Es treibt einen einfach in den Wahnsinn.

Im folgenden haben wie 10 der schlechtesten Design-Entscheidungen der Branche für Sie zusammengetragen.

Platz 10: Nicht-wiederverwendbare Kabelbinder

Kabelbinder: Diese Plastikschnüre wurden einst aus gummiertem, ummanteltem Draht hergestellt und erfreuten sich so einer nahezu unbegrenzten Lebens- und Wiederverwendungsdauer. Heutzutage werden die Drähte mit einer dünnen Plastikschicht überzogen und sind vor allem bei neu gekauften, damit zusammengebundenen Kabeln zu finden. Diese „moderne“ Art der Kabelbinder ist aber nicht nur kompliziert von ihrem Produkt zu lösen; nein, wenn man sie dann endlich einmal abgewickelt hat, sind sie meistens verdreht, knautschig und absolut unbenutzbar.

Platz 9: Unbenannte Ethernet-Kabel

Ethernet-Patchkabel verzichten heute oft auf ihre Typenbezeichnung CAT5, CATe und CAT6. Das mag ja pedantisch klingen, aber diese Typenbezeichnungen existieren nicht ohne Grund. Schließlich wollen die meisten mindestens ein CAT5e-Kabel benutzen, um ihre Daten im Netzwerk mit Gigabit-Geschwindigkeit zu transportieren. CAT6-Kabel sind besser im Ausblenden von Nebensignaleffekten und unterstützen eine Übertragungsgeschwindigkeit von bis zu 10 Gigabits pro Sekunde. Außerdem ist CAT6 abwärtskompatibel zu CAT5 und CAT5e.

Platz 8: Glanzlack

Glänzende Lacküberzüge auf Tablets, Smartphones und Co. sehen schick aus – machen aber jeden Fingerabdruck und jedes Staubkorn sofort sichtbar. Will man sie dann reinigen, weil sie aussehen wie eine durchweichte Pommestüte, erleiden sie blitzschnell Kratzer und sehen abgenutzt aus. Das ist besonders ärgerlich bei Hardware, die darauf ausgelegt ist, oft an eben diesen Problemzonen angefasst zu werden. Die empfindlichen Glanzlack-Oberflächen finden sich mittlerweile nahezu überall: Auf Routern, auf Lautsprechern und auf All-in-One-PCs mit Touchscreens. 

Platz 7: Knöpfe am Rand

Knöpfe, die am Rand eines Laptops, Monitors oder anderer Geräte angebracht sind, führen ärgerlicherweise nur dazu, dass sie jedes Mal automatisch betätigt werden, wenn man das Gerät hochhebt, verschiebt oder anfasst. Besonders irritierend sind beispielsweise die kleinen Knöpfe zum Öffnen der optischen Laufwerke bei Laptops. Vielleicht sollten PC-Hersteller ausnahmsweise dem Beispiel Apples folgen und die Auswerfen-Funktion einer Taste auf dem Keyboard zuordnen.

Platz 6: Leertaste

Nicht die Leertaste an sich ist hier das Designproblem, sondern eher ihre Anbringung in manchen Tastaturen. Nämlich dann, wenn sich die Leertaste so weit ins Gehäuse hineindrücken lässt, dass man sich beim Betätigen jedes Mal die Daumenseite böse anstößt. Aua!

Platz 5: Schwer erreichbare Komponenten

Anschlüsse und optische Laufwerke sind je nach PC- oder Laptop-Modell nur schwer zu erreichen, weil sie entweder zu tief im Gehäuse liegen, an unzugänglichen Stellen verbaut wurden, teilweise von anderen Komponenten blockiert werden oder halb von einem dünnen Plastikpanel verdeckt sind. Letztere lieben es auch, beim Versuch ein Kabel in den Anschluss zu stöpseln, einfach mal abzubrechen. Beispiel gefällig? Klappt man beim schon älteren Lenovo IdeaCentre A720 das Display in eine brauchbare Position, lässt es unterhalb nur wenige Zentimeter Platz, um sich noch zum Blu-ray-Laufwerk und dem Kartenleser vorzuarbeiten.

Platz 4: Unbeschriftete Ladegeräte

Nahezu jedes Gerät hat mittlerweile ein eigenes Ladegerät. Blöd nur, dass die meisten Hersteller sich nicht mal die Mühe machen, den Stecker wenigstens mit dem Firmennamen zu versehen – geschweige denn mit dem Namen des Geräts, das damit aufgeladen werden soll. Bei der schieren Flut an Ladegeräten macht sich mancher Nutzer schon daran, kleine Klebebändchen mit der Gerätebezeichnung zu versehen und an das Kabel zu kleben.

Platz 3: Sinnlose Aufkleber

All-in-One-PCs, Desktop-Rechner, Laptops und Tablets sind beim Neukauf oft zugepflastert mit den Aufklebern diverser Hardware-Hersteller. Die Frage ist: Wozu? Jeder normale Kunde weiß doch ohnehin, dass ein „Intel Inside“ im neuen Rechner steckt, wenn er sich auch nur halbwegs mit den Spezifikationen auseinander gesetzt hat. Und wen kümmert’s schon, dass der neue All-in-One-PC Dolby dekodieren kann? Und wow: Auf diesem neuen Desktop-Rechner läuft tatsächlich Windows 8? Wie überraschend…

Platz 2: Ungewöhnliche Tastaturlayouts

Nicht ohne Grund haben viele von uns mittlerweile gelernt, beim Tippen nicht mehr auf die Tastatur zu schauen: Weil die meisten Tasten eben immer an der gleichen Stelle sitzen. Wie kommen also manche Hersteller darauf, dieses altbekannte Layout verändern zu wollen? Wenn ich beim Tippen runter zur Tastatur schauen muss, nur um so essentielle Dinge wie die Pfeiltasten zu finden, ist beim Design einfach gründlich was schief gelaufen.

Platz 1: Vereinnahmende Stromadapter

Viele Ladegeräte und Stromadapter verbrauchen allein wegen ihrer undurchdachten Form mehr als einen Platz in einer durchschnittlichen Steckdosenleiste. Wirft man einen Blick auf das nebenstehende Bild, sieht man das Desaster: Hier belegen gerade mal drei Ladegeräte eine Steckdosenleiste, in die eigentlich sieben passen könnten. Dabei würde es sogar schon reichen, die Form des Adapters ein wenig in die Höhe zu ziehen und das Kabel statt seitlich an der Oberseite herausragen zu lassen. Doch so praktisch scheint einfach kein Hersteller zu denken…

Windows reparieren: Das hilft bei Problemen

Windows läuft nicht immer fehlerfrei. Bei Problemen unterstützt Sie das System jedoch mit mehreren Tools und Funktionen. Durch eine besondere Installationsart können Sie Windows sogar vor ungewollten Änderungen schützen.

Bei einem komplexen Betriebssystem wie Windows müssen zahlreiche Komponenten stets reibungslos zusammenarbeiten. Windows- und Treiber-Updates verlaufen jedoch nicht immer ohne Probleme, was zu kleinen Fehlern, aber auch zu einem komplett unbenutzbaren Betriebssystem führen kann. Schadsoftware oder etwa eine fehlgeschlagene Software-Deinstallation können Funktionen des Betriebssystems ebenfalls negativ beeinflussen. 

Windows ist den Gefahren jedoch nicht hilflos ausgeliefert. Sollten Systemdateien oder die Konfiguration beschädigt worden sein, helfen mehrere Systemtools und Funktionen aus dem Windows-Lieferumfang weiter. Sie können beispielsweise die Systemdateien prüfen und reparieren lassen, Windows auf einen definierten Zustand zurücksetzen oder eine Reparaturinstallation durchführen. 

Es gibt jedoch elegantere Wege, um Windows vor ungewollten Veränderungen zu schützen, beziehungsweise bei Bedarf in einen vorherigen, funktionsfähigen Zustand zurückzuversetzen. Dafür ist jedoch eine andere Methode der Installation erforderlich, die wir ab Punkt 7 beschreiben. Dieser Artikel bezieht sich auf Windows 10 (Version 1809), die Tipps gelten teilweise aber auch für ältere Systeme.

1. Sinnvolle Maßnahmen vor Reparaturversuchen

Bei Problemen mit Windows sollten Sie vorab immer einige einfache Prüfungen durchführen. Denn manchmal liegt der Fehler nicht in den Tiefen des Systems verborgen, sondern hat ganz alltägliche Ursachen, an die man gerade aber nicht denkt. Hier eine kurze Checkliste: 

Sind alle Kabel fest mit dem PC verbunden, beispielsweise Netzkabel, Netzwerkkabel, USB-Kabel und das Kabel an Grafikkarte und Monitor?

Stecken die Kabel im Inneren des PCs fest an den dafür vorgesehenen Anschlüssen? Beispielsweise nach einem Transport des Gerätes können sich Kabel gelöst haben.

Schalten Sie alle Geräte komplett aus und trennen Sie sie für kurze Zeit vom Stromnetz. Das gilt auch für Drucker, DSL-Router, NAS und WLAN-Access-Point.

Beenden Sie Windows über „Neu starten“ und nicht über „Herunterfahren“. Bei Windows 8.1 und 10 erfolgt nur dann ein wirklicher Neustart, bei dem die Treiber neu geladen und die Hardware neu initialisiert wird.

Prüfen Sie die Hardware über ein Zweitsystem, etwa das PC-WELT Rettungssystem . Wählen Sie im Bootmenü des Systems „Hauptspeicher testen (RAM)“, um defekte Speicherbausteine zu finden.

2. Automatische Reparatur, WinRE und abgesicherter Modus

Wenn Windows nicht korrekt startet oder kurz nach dem Start abstürzt, versucht sich das System selbst zu reparieren. Auf dem Bildschirm sehen Sie dabei die Meldung „Automatische Reparatur wird vorbereitet“. Windows kann dann beispielsweise Probleme mit fehlenden oder defekten Treibern oder Defekte im Dateisystem beheben sowie die Bootumgebung reparieren. 

Wenn das immer perfekt funktionieren würde, müssten Sie den Rest dieses Ratgebers nicht mehr lesen. Häufig beendet die automatische Reparatur ihre Arbeit jedoch mit der Meldung, dass der PC nicht repariert werden konnte oder dass kein Fehler feststellbar ist. Per Klick auf „Erweiterte Optionen“ gelangen Sie in das Reparatursystem (WinRE), das weitere Funktionen bietet. 

Unterschiedliche Wege zu WinRE: Wenn Sie als Windows-8.1- oder -10-Nutzer Win-RE-Funktionen nutzen möchten, auch wenn Windows noch startet, schalten Sie mehrmals den PC aus, sobald das Windows-Logo erscheint, und wieder ein. Damit leiten Sie die automatische Reparatur ein und gelangen am Ende über „Erweiterte Optionen“ in die Wiederherstellungsumgebung.

Sie können auch im Anmeldebildschirm von Windows 8.1 oder 10 oder im Startmenü auf das „Ein/Aus“-Symbol klicken, die Shift-Taste gedrückt halten und im Menü auf „Neu starten“ klicken. Danach wählen Sie „Problembehandlung –› Erweiterte Optionen“. In das Menü für den abgesicherten Modus gelangen Sie über „Starteinstellungen“ und „Neu starten“. Windows startet nun mit einem minimalen Satz an Treibern und Autostart-Programmen. Von hier aus sind weitere Reparaturen möglich (Punkt 4). Drücken Sie F10 und dann F1, um die Wiederherstellungsumgebung zu starten. Bei allen Systemen lässt sich WinRE auch über den Installationsdatenträger (Punkt 7, Schritt 3) starten. Klicken Sie im Startfenster auf „Weiter“ und dann auf „Computerreparaturoptionen“. Mit der Tastenkombination Shift-F10 lässt sich eine Eingabeaufforderung direkt öffnen. 

3. WinRE für die Windows-Reparatur nutzen

Wenn Sie WinRE von der Festplatte und nicht vom Installationsdatenträger gestartet haben, sehen Sie nach einem Klick auf „Problembehandlung“ die Option „Diesen PC zurücksetzen“. Im laufenden Windows gelangen Sie zu dieser Funktion über die Einstellungen (Win-I) und „Update und Sicherheit –› Wiederherstellung“. Sie haben die Wahl zwischen „Eigene Dateien behalten“ und „Alles entfernen“. Beide bewirken jedoch eine Radikalkur, denn installierte Programme sowie Apps gehen in jedem Fall verloren. Diese Möglichkeit sollten Sie daher nur in Betracht ziehen, wenn die anderen Maßnahmen dieses Artikels nicht zum Erfolg führen (siehe auch Punkt 6). 

Unter „Problembehandlung –› Erweiterte Optionen“ gibt es weitere Funktionen, die Sie für Reparaturen einsetzen können. „System wiederherstellen“ erlaubt die Rückkehr zu einem älteren Wiederherstellungspunkt – wenn vorhanden (Punkt 5). Über „Updates deinstallieren“ lassen sich Qualitäts- oder Funktionsupdates entfernen, sollten diese ein Problem verursachen. 

Die Option „Starthilfe“ des Notfallsystems kann die Windows-Bootumgebung reparieren. Dieser Punkt ist dann einschlägig, wenn Ihr Rechner nach dem Einschalten eine Meldung wie „System not found“ anzeigt oder schlicht bei schwarzem Bildschirm und ohne ersichtliche Festplattenaktivität hängt. Die „Starthilfe“ oder „Systemstartreparatur“ erstellt eine neue Bootumgebung, vorausgesetzt, WinRE findet ein Windows auf der Festplatte. Wenn die „Starthilfe“ scheitert, dann nutzen Sie die „Eingabeaufforderung“ von WinRE.

Uefi-Reparatur: In der Eingabeaufforderung wechseln Sie das Laufwerk durch Eingabe von C:, D: oder E:, gefolgt von der Enter-Taste. Welcher Laufwerksbuchstabe vergeben ist, lässt sich über Notepad und „Datei –› Öffnen“ ermitteln. 

Tippen Sie diskpart ein und bestätigen Sie mit der Enter-Taste. Mit list vol lassen Sie sich die Volumes anzeigen. Die EFI-Partition ist mit dem Dateisystem „FAT32“ formatiert und etwa 100 MB groß. Ist diese nicht vorhanden, handelt es sich um ein System, das von einer MBR-Festplatte startet (siehe nächsten Abschnitt). 

Wenn die EFI-Partition beispielsweise „Volume 3“ heißt, binden Sie sie mit den folgenden zwei Kommandos ein: 

sel vol 3

assign letter=b:

Mit exit verlassen Sie diskpart. Führen Sie dann auf der Kommandozeile folgende vier Befehlszeilen aus: 

cd /d b:\EFI\Microsoft\Boot

bootrec /fixboot

ren BCD BCD.bak

bcdboot D:\Windows /l de-de /s b: /f UEFI

Den Laufwerksbuchstaben „D:“ ersetzen Sie durch den zuvor für Ihre Windows-Installation ermittelten Buchstaben. Starten Sie den PC neu. Die Uefi-Bootumgebung sollte jetzt wieder funktionieren. 

Bios-/MBR-Reparatur: In der Eingabeaufforderung geben Sie folgende vier Befehle ein, jeweils gefolgt von der Enter-Taste: 

bootrec /fixmbr

bootrec /fixboot

bootrec /rebuildbcd

bootsect /nt60 X: /mbr

Beim letzten Befehl ersetzen Sie „X:“ durch den ermittelten Laufwerksbuchstaben der Windows-Installation.

4. Windows-Systemdateien prüfen und reparieren

Wichtige Systemdateien können durch fehlgeschlagene Windows-Updates sowie bei der Installation oder Deinstallation von Software beschädigt oder ersetzt werden. In der Folge arbeiten einige Windows-Funktionen nicht mehr korrekt oder es kommt zu Abstürzen. 

Windows bietet zwei Kommandozeilentools, über die sich Systemdateien prüfen und reparieren lassen. Öffnen Sie eine Powershell oder Eingabeaufforderung mit administrativen Rechten, beispielsweise über die Tastenkombination Win-X. Klicken Sie auf „Powershell (Administrator)“. Tippen Sie die folgende Befehlszeile ein und bestätigen Sie mit der Enter-Taste: 

sfc /scannow

Die Prüfung kann einige Zeit dauern. Sollte das Tool Fehler melden, erfahren Sie über die folgenden beiden Befehlszeilen mehr dazu: 

findstr /c:“[SR]“ %windir%\Logs\CBS\CBS.log >“%userprofile%\Desktop\sfcdetails.txt“

notepad „%userprofile%\Desktop\sfcdetails.txt“

Wenn sfc die Fehler nicht beheben kann, verwenden Sie das Tool im abgesicherten Modus (Punkt 2). 

Reparatur mit Dism: Sollte auch das nicht zum Erfolg führen, starten Sie nacheinander die folgenden zwei Befehlszeilen: 

Dism /Online /Cleanup-Image /ScanHealth

Dism /Online /Cleanup-Image /CheckHealth

Sollte einer der Befehle Fehler melden, verwenden Sie folgende Befehlszeile: 

Dism /Online /Cleanup-Image /RestoreHealth

5. Wiederherstellungspunkte für die Reparatur nutzen

Sollten Fehler nach der Installation neuer Software oder Treiber auftreten, lässt sich der vorherige Zustand über die Systemwiederherstellung rekonstruieren. Das erspart in vielen Fällen eine Neuinstallation oder das Zurücksetzen des PCs. Die Funktion ist in Windows 7 bis 10 vorhanden, bei Windows 10 allerdings standardmäßig deaktiviert. 

Um die Systemwiederherstellung einzuschalten, drücken Sie die Tastenkombination Win-Pause und klicken auf „Computerschutz“. Markieren Sie das Laufwerk, auf dem Sie die Funktion nutzen wollen. In der Regel wählen Sie nur das Laufwerk „C:“, auf dem Windows installiert ist. Klicken Sie auf „Konfigurieren“ und auf die Option „Computerschutz aktivieren“. Mit dem Regler unter „Speicherplatzbelegung“ legen Sie fest, wie viel Platz das Betriebssystem für die Sicherungen reservieren soll. Wählen Sie einen zweistelligen Gigabyte-Wert und bestätigen Sie die Änderung mit „OK“. Zurück im vorherigen Fenster, legen Sie über „Erstellen“ eine erste Sicherung an. 

Windows legt Wiederherstellungspunkte teilweise automatisch an, etwa vor Updates oder bei der Installation neuer Software. Darauf verlassen können Sie sich allerdings nicht. Deshalb sollten Sie Wiederherstellungspunkte vor größeren Änderungen manuell erstellen. 

Zum Wiederherstellungspunkt zurückkehren: Bei Fehlern rufen Sie den „Computerschutz“ über Win-Pause erneut auf und klicken auf „Systemwiederherstellung“. Sollte Windows nicht mehr starten, können Sie die Systemwiederherstellung auch über die Windows-Wiederherstellungsumgebung starten (Punkt 2). 

Unter „Empfohlene Wiederherstellung“ wird Ihnen der letzte Wiederherstellungspunkt angezeigt. Klicken Sie auf „Nach betroffenen Programmen suchen“. Die Systemwiederherstellung zeigt Ihnen Programme und Treiber an, die Sie installiert haben, nachdem der Wiederherstellungspunkt erstellt wurde. Merken Sie sich den Inhalt der Liste, damit Sie diese Programme später erneut einrichten können. Allerdings könnte darunter auch die Software sein, die das Problem verursacht hat. Persönliche Dokumente bleiben bei der Wiederherstellung in jedem Fall erhalten. Klicken Sie auf „Schließen“, dann auf „Weiter“ und „Fertig stellen“. Bestätigen Sie den Vorgang mit „Ja“. Windows beginnt mit der Wiederherstellung und startet anschließend neu. 

Wenn das Problem damit beseitigt ist, haben Sie den Fehler gefunden. Andernfalls wiederholen Sie den Vorgang, wählen jedoch zu Beginn die Option „Anderen Wiederherstellungspunkt auswählen“ und danach einen älteren Wiederherstellungspunkt. Kontrollieren Sie jeweils über „Nach betroffenen Programmen suchen“, welche Software dadurch entfernt wird.

6. Reparaturinstallation statt „PC zurücksetzen“ verwenden

Bei einem Upgrade etwa von Windows 8.1 auf Windows 10 bleiben Ihre persönlichen Dateien und die installierten Programme erhalten. Dieser Umstand lässt sich für ein Pseudo-Upgrade nutzen, bei dem Sie beispielsweise Windows 10 mit Windows 10 upgraden (Inplace-Upgrade). Anders als bei „PC zurücksetzen“ (Punkt 3) bleiben neben den persönlichen Dateien auch installierte Desktop-Programme und Apps erhalten. 

Sie benötigen eine zum installierten System passende Installations-DVD oder eine ISO-Datei davon (Punkt 7, Schritt 3). Ermitteln Sie die Windows-Version über Win-R und Winver. Windows-10-Nutzer können auch eine neuere Version verwenden und bei der Gelegenheit gleich ein Upgrade durchführen. 

Öffnen Sie den Download-Ordner im Windows-Explorer und hängen Sie die ISO-Datei über den Kontextmenüpunkt „Bereitstellen“ in das Dateisystem ein. Starten Sie Setup.exe vom bereitgestellten Laufwerk, klicken Sie auf „Weiter“, und folgen Sie den Anweisungen des Setup-Assistenten.

Windows in der VHD-Datei upgraden

Wenn Sie Windows 10 aus einer VHD-Datei starten, schlägt das Upgrade auf die nächste Version fehl. Das Systemupgrade lässt sich jedoch in einer virtuellen Maschine durchführen, etwa in Virtualbox . 

Erstellen Sie in Virtualbox über die Schaltfläche „Neu“ eine virtuelle Maschine für Windows 10. Folgen Sie den Anweisungen des Assistenten. Im Fenster „Platte“ aktivieren Sie die Option „Vorhandene Festplatte verwenden“ und klicken auf das Ordnersymbol rechts daneben. Über „Hinzufügen“ binden Sie die VHD-Datei ein. Wenn Sie eine Differenz-VHD verwenden, fügen Sie auch diese hinzu. Nach Abschluss des Assistenten starten Sie die VHD-Datei in der virtuellen Maschine. Führen Sie das Upgrade über das automatische Windows-Update durch oder verwenden Sie dafür eine ISO-Datei (Punkt 7, Schritt 3), was deutlich schneller geht. 

7. Windows-Installation in einer VHD-Datei durchführen

Regelmäßige Backups sind ein Weg, über den sich ein bestimmter Zustand des Systems jederzeit wiederherstellen lässt (siehe Kasten). Eine komfortable Alternative sind Virtualisierung und virtuelle Festplatten („VHD native boot“). Mit beiden Verfahren lässt sich der aktuelle Systemzustand bequem sichern. Für ein virtualisiertes Windows ist jedoch eine eigene Lizenz erforderlich, und die mangelhafte Grafikleistung reicht beispielsweise nicht für PCSpiele aus. Wird Windows 10 dagegen aus einer VHD-Datei gebootet, ist zwar die Festplatte virtuell, die restliche Hardware steht jedoch wie gewohnt zur Verfügung. Da es sich um eine zweite Windows-Installation auf der gleichen Hardware handelt, aktiviert sich Windows automatisch ohne zusätzliche Lizenz.

Der Nachteil: Windows in einer VHD-Datei wird zwar mit Updates versorgt, ein Upgrade auf die nächste Windows-10-Version ist jedoch nur über Umwege möglich (siehe Kasten unten). 

Einen Überblick über Virtualisierungssoftware und wie man Windows in einer virtuellen Maschine installiert, gibt unser Ratgeber . Im Folgenden beschreiben wir nur die VHD-Methode. 

Schritt 1: Erstellen Sie eine virtuelle Festplatte über die Datenträgerverwaltung. Dazu drücken Sie die Tastenkombination Win-R, tippen

diskmgmt.msc

ein und klicken auf „OK“. Gehen Sie auf „Aktion –› Virtuelle Festplatte erstellen“. Geben Sie unter „Speicherort“ den Pfad für die neue VHD-Datei an, beispielsweise C:\Win10.vhd, oder wählen Sie ihn über „Durchsuchen“ aus. Unter „Format der virtuellen Festplatte“ wählen Sie „VHD“. Hinter „Größe der virtuellen Festplatte“ legen Sie die Kapazität der VHD-Datei fest. Wählen Sie den Wert nicht zu klein. Theoretisch reichen etwa 32 GB aus, aber mit ein paar zusätzlichen Programmen und nach Updates wird der Platz schnell knapp. Entscheiden Sie sich daher besser für 100 GB oder deutlich mehr, wenn Ihre Festplatte groß genug ist. Aktivieren Sie die Option „Feste Größe (empfohlen)“ und klicken Sie auf „OK“. Warten Sie, bis Windows die VHD-Datei erstellt hat. Den Fortschrittsbalken sehen Sie am unteren Fensterrand der Datenträgerverwaltung. 

Schritt 2: Die neue virtuelle Festplatte erscheint danach ganz unten in der Liste. Klicken Sie diese in der linken Spalte – hier steht: „Nicht initialisiert“ – mit der rechten Maustaste an, und wählen Sie im Menü „Datenträgerinitialisierung“. Aktivieren Sie die Option „MBR“, und bestätigen Sie mit „OK“. Wählen Sie im Kontextmenü der VHD-Partition in der rechten Spalte „Neues einfaches Volume“. Folgen Sie den Anweisungen des Assistenten, und übernehmen Sie dabei jeweils die Standardvorgaben. Danach gehen Sie im Kontextmenü auf „Partition als aktiv markieren“. Die virtuelle Festplatte ist jetzt mit dem Dateisystem NTFS formatiert, hat einen Laufwerksbuchstaben erhalten und ist bootfähig. 

Schritt 3: Sie benötigen ein Installationsmedium mit der gewünschten Windows-Version. Die zurzeit aktuelle Version 1809 laden Sie über das Media Creation Tool für Windows 10herunter. Für unseren Zweck genügt es, die ISO-Datei zu speichern, Sie können aber auch eine DVD oder einen Installationsstick erstellen. Alternativ verwenden Sie das ToolWindows ISO Downloader , über das Sie aktuelle und ältere Windows-Versionen herunterladen können. Klicken Sie die heruntergeladene ISO-Datei im Windows-Explorer mit der rechten Maustaste an und wählen Sie im Kontextmenü „Bereitstellen“. Es öffnet sich automatisch der Ordner mit der eingebundenen ISO-Datei. Kopieren Sie die Datei „Install.wim“ aus dem Ordner „sources“ auf die Festplatte, beispielsweise in den neu erstellten Ordner „C:\src“. 

Suchen Sie im Startmenü nach cmd, klicken Sie die Fundstelle „Eingabeaufforderung“ mit der rechten Maustaste an und wählen Sie „Als Administrator ausführen“. Starten Sie diese Befehlszeile: 

dism /Get-Wiminfo /wimfile:c:\src\install.wim

Das Tool gibt Indexnummern jeweils gefolgt vom Systemnamen aus. Windows 10 Home kann beispielsweise den Index „1“ besitzen und Windows 10 Pro den Index „5“. 

Schritt 4: Die folgende Befehlszeile kopiert das System aus der WIM-Datei auf das Laufwerk der VHD-Datei: 

dism.exe /apply-image /imagefile:C:\src\install.wim /index:5 /applydir:E:\

Passen Sie Laufwerksbuchstaben, Pfade und die Indexnummer für Ihr System an. 

Schritt 5: Installieren Sie die Bootumgebung in der VHD-Datei. Das ist nötig, damit sich das System später auch in einer virtuellen Maschine starten lässt (siehe Kasten): 

bcdboot E:\Windows /l de-de /s E: /f BIOS

bootsect /nt60 E: /mbr

Auch hier passen Sie die Laufwerksbuchstaben für Ihr System an. Danach nehmen Sie das VHD-System in den Bootmanager des bereits installierten Systems auf: 

bcdboot E:\Windows /d /addlast /l de-de

Damit Sie die Einträge im Bootmenü besser unterscheiden können, legen Sie eine neue Bezeichnung fest. Starten Sie zuerst 

bcdedit

ohne weitere Optionen. In der Ausgabe sehen Sie unter „Windows-Startladeprogramm“ einen Block, bei dem die Zeile „device“ auf die VHD-Datei verweist. Markieren (Strg-M) und kopieren (Enter-Taste) Sie die hinter „Bezeichner“ angegebene ID inklusive geschweifter Klammern. 

bcdedit /set {guid} description „VHD-Boot“

Statt „{guid}“ fügen Sie mit Strg-V die zuvor kopierte ID mit Klammern ein. 

Zusätzlich können Sie für die Anzeige des Bootmanagers die klassische Textmodus-Ansicht einstellen. Das Menü erscheint dann schneller als beim grafischen Bootmenü, dass bei Windows 10 Standard ist. Dafür verwenden Sie diese Befehlszeile: 

bcdedit /set {default} bootmenupolicy legacy

Schritt 6: Starten Sie Windows neu und wählen Sie im Bootmenü „VHD-Boot“. Ein Assistent führt Sie durch die Ersteinrichtung. Beim automatischen Neustart während der Installation müssen Sie diesen Eintrag noch einmal wählen, weil sonst das bisherige System startet. Richten Sie alle Programme ein, die Sie standardmäßig benötigen, und installieren Sie alle verfügbaren Windows-Updates. 

8. Unzerstörbares Windows dank Differenz-Datei

Bisher leistet das Zweitsystem aus der VHD-Datei nicht mehr als ein standardmäßig installiertes System. Sie können allerdings jederzeit eine Kopie der VHD-Datei erstellen. Dann lässt sich der ursprüngliche Zustand bei Bedarf wiederherstellen. 

Mehr Komfort bietet eine zusätzliche VHD-Datei, in der Windows nur die Unterschiede zur Basis-VHD-Datei speichert. Davon kann es auch mehrere geben, die unterschiedliche Systemzustände enthalten. Die Basis-Datei bleibt unverändert, und das System wird damit am Erstellungstag eingefroren. 

Schritt 1: Starten Sie das Windows-Standardsystem (nicht die VHD-Installation), und öffnen Sie eine Eingabeaufforderung mit administrativen Rechten (siehe Punkt 7). Geben Sie nacheinander die Zeilen

diskpart

create vdisk file=“C:\Win10-Differenz-1.vhd“ parent=“C:\Win10.vhd“

exit

ein und bestätigen Sie jeweils mit der Enter-Taste. 

Schritt 2: Ermitteln Sie die ID des VHD-Eintrags wie in Punkt 7 beschrieben. Binden Sie die neue Datei „C:\Win10-Differenz-1.vhd“ statt der bisherigen VHD-Datei in das Windows-Startladeprogramm ein: 

bcdedit /set {guid} device vhd=[Locate]\Win10-Differenz-1.vhd

bcdedit /set {guid} osdevice vhd=[Locate]\Win10-Differenz-1.vhd

Ersetzen Sie „{guid}“ durch die zuvor ermittelte ID. Die interne Variable „[Locate]“ sorgt dafür, dass der Bootloader auf allen Laufwerken nach der angegebenen Datei sucht. Bei Bedarf erstellen Sie einfach eine neue Differenz-VHD, über die Sie wieder das ursprüngliche System starten. 

Wichtiger Hinweis: Starten Sie nicht abwechselnd das Original und die Differenzdatei. Sonst kommt es zu Schäden am Dateisystem der VHD-Dateien, und das Zweitsystem startet nicht mehr. 

Statt Reparatur: Backup wiederherstellen

Welche Backup-Methode die richtige ist, hängt von der individuellen Nutzung des Computers ab. Auf einem kleinen Notebook, auf dem vielleicht nur eine Bildbearbeitung und ein Office-Programm installiert sind, genügt es, die persönlichen Daten zu sichern. Die Windows-Neuinstallation und Rücksicherung der Daten gehen schneller als Backup und Restore. Duplicati ist eine komfortable Software, über die sich Dateien auf eine zweite Festplatte, auf einen Server im lokalen Netzwerk und auch auf Cloudspeicher wie Google Drive oder Dropbox sichern lassen. 

Ein weiteres nützliches Tool ist Macrium Reflect Free . Damit sichern Sie die komplette Festplatte in eine Abbild-Datei und danach nur die Änderungen (differenzielles Backup). Die Backups lassen sich über den Windows-Explorer öffnen, wenn Sie nur einzelne Dateien zurücksichern wollen. Macrium Reflect kann außerdem eine Festplatte auf eine andere Festplatte oder SSD klonen . Das funktioniert auch mit einer virtuellen Festplatte (VHD) als Ziel, die Sie dann als identisches Zweitsystem booten können.

Windows 10: So nutzen Sie den Dateiversionsverlauf

Unter Windows 10 ist es einfach, versehentlich gelöschte oder durch eine Schad-Software beschädigte Dateien zurückzuholen. Das Betriebssystem sichert dazu im Dateiversionsverlauf automatisch bestimmte Dateien. Die Sicherung müssen Sie allerdings erst einschalten.

1. Um den Dateiversionsverlauf in Windows 10 zu aktivieren, öffnen Sie mit dem Tastenkürzel Win-I die Einstellungen und klicken auf „Update und Sicherheit“ und „Sicherung“. Klicken Sie auf „Laufwerk hinzufügen“ und wählen das Sicherungslaufwerk aus. Neben einer zweiten Festplatte akzeptiert Windows auch ein USB-Laufwerk sowie Netzwerklaufwerke.

2. Haben Sie den Dateiversionsverlauf bereits zu einem früheren Zeitpunkt aktiviert, zeigt Windows anstelle des Auswahlfelds „Laufwerk hinzufügen“ die Option „Meine Dateien automatisch sichern“ an. Stellen Sie sicher, dass der Schalter aktiviert ist.

3. Der Dateiversionsverlauf schützt standardmäßig nur Dateien, die Sie in den Windows-Bibliotheken speichern. Weitere Ordner können Sie seit dem Windows 10 Spring Creators Update (1803) in den Sicherungseinstellungen hinzufügen. Klicken Sie auf „Weitere Optionen“ und „Ordner hinzufügen“. Markieren Sie den gewünschen Ordner und wählen Sie „Diesen Ordner auswählen“.

4. Ganz oben in den Sicherungsoptionen legen Sie das Sicherungsintervall (etwa „Stündlich“) und die Aufbewahrungszeit (etwa „1 Monat“) fest. 

5. Zur Dateiwiederherstellung klicken Sie im Explorer mit der rechten Maustaste auf den Ordner, in dem die verlorene Datei gespeichert war. Gehen Sie auf „Vorgängerversionen wiederherstellen“. Sie sehen eine Liste der Sicherungen. Erscheint „Es sind keine vorherigen Versionen vorhanden“, ist kein Backup verfügbar. Markieren Sie die gewünschte Version. Klicken Sie auf den Pfeil neben „Öffnen“ und auf „In Dateiversionsverlauf öffnen“. Nun sehen Sie den gesicherten Inhalt des Ordners. Markieren Sie die Wunschdatei mit einem Klick und gehen Sie dann unten auf den grünen Knopf. Windows stellt die Datei im ursprünglichen Ordner wieder her.

Malware-Guide: Diese Gefahren bedrohen Ihren PC

Sie denken, Sie kennen sich aus mit Malware? Dann überprüfen Sie Ihr Wissen lieber nochmal – wir haben in unserem Malware-Guide die wichtigsten PC-Gefahren zusammengetragen.

Gerade wenn ein neuer Schädling die Runde macht, rätseln viele PC-Besitzer, wie die Gefahr konkret aussieht und wie sie sich davor schützen können. Denn wenn es um PC-Sicherheit geht, bringen viele Anwender die verschiedenen Bezeichnungen für Malware durcheinander. Dabei ist es extrem wichtig, genau zu klassifizieren, mit welcher Malware Ihr Rechner infiziert ist, damit Sie diese auch garantiert wieder loswerden. Lesen Sie also in diesem Artikel, welche Malware-Arten Ihren Rechner bedrohen. Wir haben die gängigsten Gefahren aufgelistet und geben zudem Hinweise, wie Sie die Schädlinge wieder loswerden.

Viren

Ein Computer-Virus zählt bei den meisten Medien heutzutage als Oberbegriff für alle möglichen Malware-Programme, die einen PC heimsuchen können. Glücklicherweise handelt es sich aber bei einem Großteil der Malware eben nicht um einen Virus. Denn ein echter Virus modifiziert eine ansonsten harmlose Datei – oder deren Verknüpfungen – so, dass beim Ausführen der Datei auch der Virus ausgeführt wird.

Reine Viren sind heutzutage ausgesprochen selten zu finden. Weniger als zehn Prozent der gesamten Malware entfällt auf Viren. Und das ist auch gut so, denn ein Virus ist der einzige Malware-Typ, der auch andere Dateien „infizieren“ kann. Das macht sie besonders schwierig zu entfernen – schon früher und heute erst recht. Deshalb begnügen sich die meisten Antiviren-Programme damit, eine infizierte Datei entweder zu löschen oder in Quarantäne zu verschieben – sie haben aber Probleme damit, den ursprünglichen „Herd“ des Infekts auszumachen.

Würmer

Würmer existieren schon deutlich länger als Viren. Ihre Entstehung geht zurück auf die Mainframezeit. Durch Mails wurden sie in den späten 1990er Jahren „modern“ und plagten Sicherheitsexperten seitdem mit Infektionen durch bösartige Mail-Anhänge. Nur eine einzige Person musste versehentlich oder absichtlich den Wurm-Anhang einer Mail öffnen, schon war eine ganze Abteilung oder Firma infiziert.

Hauptmerkmal eines Wurms ist, dass er sich selbst repliziert. Erinnern Sie sich beispielsweise an den berüchtigten „I love you Wurm“: Einmal losgelassen, befiel er in recht kurzer Zeit nahezu jeden E-Mail-Nutzer auf der Welt, brachte Telefonsysteme mit betrügerischen Textnachrichten zur Überlastung und TV-Netzwerke zum Absturz und sorgte sogar dafür, dass Tageszeitungen nicht mehr rechtzeitig gedruckt werden konnten. Einige andere Würmer, unter ihnen der SQL Slammer und MS Blaster , blieben ebenfalls in so negativer Erinnerung, dass Würmer unwiderruflich in die Geschichte der PC-Sicherheit eingingen.

Malware-Wissen: So kommen Viren und Würmer auf Ihren PC

Was einen Wurm so gefährlich macht, ist seine Fähigkeit, sich auch ohne eine Aktion durch den Endnutzer zu verbreiten. Ganz im Gegensatz zu Viren beispielsweise, die zumindest einen Klick durch den Nutzer erfordern, bevor sie aktiv werden. Würmer benutzen stattdessen andere Dateien und Programme für die „Drecksarbeit“. So benutzte der SQL Slammer-Wurm etwa eine Sicherheitslücke in dem Datenbanksystem Microsoft SQL, um so innerhalb von zehn Minuten auf jedem ungepatchten SQL Server einen Pufferüberlauf zu provozieren – ein Geschwindigkeitsrekord, der noch heute als ungeschlagen gilt.

Trojaner

Würmer wurden mittlerweile mehr oder weniger ersetzt durch Trojanische-Pferde. Diese Trojaner tarnen sich als vermeintlich harmlose Programme, enthalten aber bösartigen Code. Zwar existieren Trojaner de facto sogar schon länger als Computer-Viren, doch erst heute infizieren sie Computer weltweit so häufig wie keine andere Malware.

Ein Trojaner muss – ähnlich wie ein Virus – zunächst von seinem Opfer ausgeführt werden, bevor er seine Arbeit verrichtet. Trojaner erreichen den Nutzer meistens via Mail oder beim Besuch einer infizierten Webseite. Der beliebteste Trojaner-Typ ist das gefälschte Antiviren-Programm: Es meldet sich, gaukelt dem Nutzer vor, sein PC wäre infiziert und rät ihm, ein spezielles Programm zu starten, um den Computer zu bereinigen. Sobald die Nutzer darauf hereinfallen, kann der Trojaner auf dem Rechner Wurzeln schlagen.

Die Verteidigung gegen Trojaner ist aus zwei Gründen schwierig: Zum einen sind sie einfach zu programmieren (Cyber-Kriminelle stellen immer wieder Trojaner-Bastel-Kits zur Verfügung) und verbreiten sich, indem sie ihr Opfer an der Nase herumführen. Das kann auch kein Patch, keine Firewall und kein Anti-Malware-Programm verhindern. Malware-Programmierer erschaffen mehrere Millionen Trojaner pro Monat. Anti-Malware-Programme versuchen zwar ihr Bestes, bei dieser Fülle an immer neuen Trojanern auf dem neuesten Sicherheitsstand zu bleiben, doch mittlerweile gibt es einfach zu viele Signaturen, als dass das funktioniert.

Hybriden und exotische Formen

Heutzutage besteht Malware meist nicht mehr nur aus einer einzigen Bedrohungsart, sondern ist meist eine Kombination aus traditionellen Schadprogrammen mit Bestandteilen von Trojanern und Würmern, hin und wieder auch Teilen eines Virus‘. Normalerweise erscheint dem Nutzer ein solcher Hybrid als Trojaner, doch sobald er einmal losgelassen ist, infiziert er andere Opfer übers Netzwerk wie ein Wurm.

Viele Malware-Programme werden als Rootkits oder Stealth-Software angesehen. Das heißt, sie sind darauf ausgelegt, das zugrunde liegende Betriebssystem so zu modifizieren, dass sie die volle Kontrolle darüber erlangen und sich problemlos vor Anti-Malware-Programmen verstecken können. Zu solchen Schädlingen zählen auch Bots: Im Wesentlichen Trojaner-Wurm-Kombinationen, die einzelne Opfer einem großen, bösartigen Netzwerk hinzufügen. Ein Botmaster besitzt meistens einen oder mehrere „Command and Control“-Server, in die sich die Bots einchecken, um neue Instruktionen zu erhalten.

Sogenannte Bot-Netzwerke – oder Botnets – variieren in der Größe zwischen einigen tausend infizierten Computern und mehrere Hunderttausend Systemen, die unter der Kontrolle eines einzigen Botmasters stehen. Botnets werden nicht selten auch an andere Cyber-Kriminelle „vermietet“, die sie wiederum für eigene kriminelle Zwecke nutzen.

Spyware und Adware

Wenn Sie Glück haben, sind Sie bislang lediglich mit Adware in Kontakt gekommen: Adware versucht, den kompromittierten Endnutzer mit ungewollter und potenziell schadhafter Werbung zu konfrontieren. Ein gewöhnliches Adware-Programm kann zum Beispiel die Webbrowser-Suche eines Nutzers auf eine optisch ähnliche Seite umleiten, die bestimmte Produkte bewirbt.

Eine Unterkategorie von Adware ist Spyware, die vor allem dann zum Einsatz kommt, wenn die PC-Aktivitäten eines oder mehrerer Nutzer überwacht werden wollen. Im kriminellen Rahmen können so durch Speichern der Tastaturaktivitäten per Keylogger Passwörter oder geistiges Eigentum ausspioniert werden. Adware und Spyware sind von allen Malware-Programmen noch am einfachsten wieder zu entfernen. Auch, weil sie meistens deutlich weniger aggressiv und gefährlich sind als ihre Malware-Kollegen. Sie müssen nur die bösartige Anwendung auf Ihrem PC ausfindig machen und sie daran hindern, sich selbst zu starten – fertig.

Kampf der Bedrohung

Heutzutage beginnen viele Malware-Programme ihre „Karriere“ als Trojaner oder Würmer, verbinden sich aber dann mit einem Bot-Netzwerk und gewähren menschlichen Hackern und Cyber-Kriminellen Zugang zum Rechner und Netzwerk des Opfers. Ein Großteil dieser Malware wird dazu eingesetzt, Geld zu stehlen – zum Beispiel direkt von einem Bankkonto oder indirekt, indem Passwörter und Identitäten entwendet werden.

Mit etwas Glück sind solche Schädlinge mit Programmen wie Microsofts Autoruns oder SilentRunners auffindbar. Wenn sich die Malware tarnt, müssen Sie zunächst die Tarn-Komponente aus dem Systemspeicher entfernen – sofern möglich – und dann den Rest des Programmes extrahieren. Hilfreich ist es, den PC dafür im „Abgesicherten Modus“ zu starten, die verdächtige Tarn-Komponente zu entfernen (manchmal hilft auch eine einfache Umbenennung der Datei) und einen guten Anti-Malware-Scan ein paar Mal laufen zu lassen. So werden Sie auch hartnäckige Überbleibsel los.

Unglücklicherweise artet es oft in ziemliche Sisyphus-Arbeit aus, einzelne Malware-Programme und -Komponenten ausfindig zu machen. Schnell können Fehler gemacht und Komponenten übersehen oder vergessen werden. Außerdem kann man sich nie sicher sein, ob die Malware das System schon so modifiziert hat, dass es unmöglich ist, es wieder vollständig zu bereinigen.

Wenn Sie nicht gerade ein Experte im Entfernen von Malware sind, sichern Sie zunächst Ihre Daten, formatieren Sie dann die Festplatte und installieren Sie Programme und Dateien neu. Sorgen Sie dann dafür, dass Ihr System und alle Programme auf dem neuesten Stand sind. Nur so bekommen und erhalten Sie ein vertrauenswürdiges Computersystem, das auch zukünftigen Risiken trotzen kann.

Daten unwiderruflich von der Festplatte löschen

Das Löschen von Dateien scheint nicht viel Aufmerksamkeit zu erfordern. Doch beim Überprüfen erweist sich der Vorgang als recht komplex. Sorgfältiges Vorgehen ist vor allem dann wichtig, wenn Sie einen Datenträger entsorgen oder verkaufen möchten.

Ein kurzer Druck auf die „Entf“-Taste – und weg ist die Datei. Das kennt und macht jeder Computerbenutzer, manchmal sogar an einem Tag mehrfach. Manche bevorzugen auch die Maus, klicken die Datei mit der rechten Taste an und gehen im Kontextmenü auf „Löschen“. Alternativ zieht man die zu löschenden Inhalte einfach in den Papierkorb. Auf jeden Fall ist das Löschen eine der ersten Sachen, die der Anwender lernt, wenn er sich mit dem Rechner vertraut macht. Jeder versteht, was da passiert – oder glaubt es jedenfalls.

Doch tatsächlich ist das Löschen eine recht komplizierte Angelegenheit, bei der Sie verschiedene Möglichkeiten haben. Welche Form des Löschens in welchem Fall die beste oder geeignetste ist, gilt es im Vorfeld zu klären: Warum möchten Sie eine bestimmte Datei beziehungsweise mehrere Dateien überhaupt löschen? Denn dafür kann es mehrere Gründe geben:

Sie brauchen die Inhalte nicht mehr und wollen auf Ihrem Computer für mehr Übersicht sorgen.

Sie wollen Platz schaffen, da der freie Platz auf der Festplatte zur Neige geht.

Sie wollen eine alte Festplatte oder SSD entsorgen und zuvor alle vertraulichen Daten davon entfernen.

Je nachdem, was für Sie zutrifft, sollten Sie beim Löschen anders vorgehen. Denn jedes Betriebssystem unterstützt verschiedene Arten des Entfernens von Dateien und Ordnern. Hinzu kommt noch ein wichtiger technischer Aspekt: Falls Sie Dateien und deren Inhalte sicher löschen möchten, müssen Sie zwischen herkömmlichen Magnetfestplatten und SSD-Flashspeichern unterscheiden (siehe Kasten weiter unten).

Aus den Augen: Dateien in den Papierkorb verschieben

Wenn Sie Dateien, Ordner oder beispielsweise auch Desktop-Icons in Windows löschen, landen diese automatisch im Papierkorb. Auf diese Weise sind sie nicht wirklich verschwunden oder gar gelöscht, vielmehr hat das Betriebssystem sie lediglich in einen eigenen Ordner verschoben.

Um sie zurückzuholen, öffnen Sie den Papierkorb mit einem Doppelklick, markieren den gewünschten Inhalt, klicken mit der rechten Maustaste darauf und wählen „Wiederherstellen“. Die Datei erscheint daraufhin wieder an der ursprünglichen Stelle. Der Papierkorb stellt also eine Sicherheitsfunktion dar, die den Anwender vor versehentlichem Löschen noch benötigter Daten bewahren soll.

Erst wenn Sie mit der rechten Maustaste eine Datei oder den gesamten Papierkorb anklicken und „Löschen“ beziehungsweise „Papierkorb leeren“ wählen, sind die Daten tatsächlich „weg“. Doch Vorsicht, der Windows-Papierkorb reagiert nicht in allen Situationen wie beschrieben. Denn wenn Sie über das Netzwerk Daten von einem verbundenen Computer entfernen, werden diese sofort gelöscht und tauchen weder auf Ihrem noch auf dem anderen Rechner im Papierkorb auf. Auch beim Löschen von Dateien mit dem Befehl „del“ in der Eingabeaufforderung landen die Dateien sofort im Nirwana. Und ist eine Datei größer als die eingestellte Größe des Papierkorbs – zum Überprüfen rufen Sie nach einem Rechtsklick auf das Papierkorb-Icon die „Eigenschaften“ auf – wird sie ebenfalls sofort gelöscht. Ist schließlich der Abfallbehälter randvoll, werden die ältesten Inhalte beim Hinzufügen neuer Files automatisch rausgeworfen und überschrieben.

Der normale Löschvorgang in den Papierkorb ist also eine praktische Lösung, wenn Sie auf Ihrer Festplatte oder SSD mehr Übersicht oder auch Platz schaffen wollen. Falls Sie dabei einen noch benötigten Inhalt versehentlich löschen, können Sie ihn in vielen Fällen einfach zurückholen. Das fest eingestellte Volumen des Papierkorbs verhindert, dass Sie immer mehr Platz auf dem Datenträger mit Ihren alten Dateien verschwenden. Dazu ein Tipp: Sie können den Papierkorb auch direkt umgehen, indem Sie beim Löschen einer Datei die „Shift“-Taste drücken.

Duplikate verbrauchen Platz und erschweren die Übersicht

Wenn es Ihnen darum geht, durch das Löschen von Dateien Platz auf dem Datenträger zu schaffen, sollten Sie sich Gedanken über eventuell noch vorhandene Kopien machen. Bei der alltäglichen Arbeit am PC speichert man die Dateien häufig in unterschiedlichen Versionen in verschiedenen Ordnern – gerade auch bei privaten Fotos. Bei Office-Formaten kann man den Platzverlust meist vernachlässigen, bei der Arbeit mit Musikstücken, Fotos und Videos sind die Datenmengen oft riesig.

Für die Suche nach Duplikaten verwenden Sie am besten ein spezialisiertes Tool wie etwa Anti-Twin . Es erkennt doppelte Dateien nicht nur am Namen, sondern auch am Inhalt, und kann Bilder sogar anhand der Pixel vergleichen. Auf Wunsch lässt es die doppelten Versionen gleich im Papierkorb verschwinden.

Weitere Kopien stecken oft in Backup-Sätzen. Daran sollten Sie vor allem dann denken, wenn Sie Dateien – wie weiter unten beschrieben – sicher und dauerhaft löschen wollen. Beachten Sie, dass auch Windows selbst Dateien sichert. Dazu hält es zum einen in der Systemsteuerung unter „System und Sicherheit“ den Dateiversionsverlauf bereit, der allerdings per Voreinstellung deaktiviert ist. Ferner bringt Windows 10 mit „Sichern und Wiederherstellen“ wieder das Backup-Tool von Windows 7 mit. Und drittens ist da noch die Systemwiederherstellung, erreichbar in der Systemsteuerung über „Wiederherstellung“. Mit dem Freeware-Tool Shadow Explorer überprüfen Sie, welche Dateien und Versionen in den Sicherungen des Programms enthalten sind.

Dateiverweise entfernen, Spuren und Daten vom PC löschen

Allerdings speichert Windows an mehreren Stellen immer noch Hinweise auf Dateien, auch wenn die Daten bereits gelöscht sind. Zwar lässt sich auf diese Weise der Inhalt nicht mehr rekonstruieren, aber allein schon Dateinamen wie etwa „Bewerbung.docx“ sind manchmal aussagekräftig. So zeigt etwa der Explorer per Voreinstellung die 20 zuletzt geöffneten Dateien an, das Gleiche gilt für Word und andere Programme. Des Weiteren speichert der PC Ihre letzten Suchvorgänge nach Dateien, Ordnern oder auch Computern und legt diese Informationen in der Registry ab.

Aber auch das von Windows bevorzugt verwendete Dateisystem NTFS speichert Dateiinformationen auf der Festplatte. Die Master File Table (MFT) ist eine Datenbank, die sämtliche Dateien und Ordner inklusive ihrer Attribute verzeichnet. Aus der MFT weiß Windows beispielsweise, welche Files schreibgeschützt sind. Die MFT selbst können Sie mit Windows nicht erreichen, sie liegt in einem geschützten Bereich der Festplatte. Forensiker haben jedoch die Möglichkeit, darauf zuzugreifen. Wenn Sie einen Datenträger ausmustern und zuvor sämtliche enthaltenen Informationen sicher entfernen möchten, sollten Sie ihn inklusive Betriebssystem komplett überschreiben. Eine Neuformatierung oder -partitionierung reicht in der Regel nicht aus.

Zum Überschreiben bauen Sie die Festplatte aus und stecken Sie sie in einen zweiten Rechner. Dort können Sie sie dann per Software überschreiben. Mehrere Tool-Pakete bringen zu diesem Zweck eine Funktion mit, welche die freien Bereiche eines Datenträgers mit Nullen füllt. In Ccleaner beispielsweise finden Sie sie unter „Extras -> Festplatten Wiper“. Die dortigen Voreinstellungen können Sie übernehmen, ein einfaches Überschreiben genügt. Ebenso eignet sich das Tool Secure Eraser , das speziell für sichere Löschaktionen konzipiert wurde.

Alternativ dazu können Sie die gesamte Platte verschlüsseln, beispielsweise mit dem in Windows enthaltenen Bitlocker . Der Verschlüsselungsalgorithmus des Programms ist so stark, dass Sie sich über die Sicherheit Ihrer Daten keine Sorgen mehr zu machen brauchen. Außerdem haben Sie so noch eine Hintertür, falls Sie später doch noch auf die Inhalte zugreifen möchten.

Unterschiede zwischen Festplatten und SSDs

Wenn Sie die beschriebene Ccleaner -Funktion auf SSDs anwenden wollen, erscheint eine Warnung, die besagt, dass die Disk durch ein sicheres Löschen vorzeitig verschleißen kann.

Damit spielt Hersteller Piriform darauf an, dass die Speicherzellen von SSDs lediglich eine begrenzte Zahl von Schreibvorgängen vertragen, dann sind sie kaputt. Doch einmal abgesehen davon, dass wir hier von mehreren tausend Schreibvorgängen sprechen, während Sie die unbenutzten Bereiche nur einmal mit Nullen füllen wollen – ein solches endgültiges Löschen führt man üblicherweise erst dann aus, wenn man die Disk entsorgen oder verkaufen will. Dann jedoch kann Ihnen der Verschleiß egal sein. Lassen Sie die Aktion also ruhig zu.

Allerdings ist die Gefahr, dass gelöschte Daten noch lange Zeit einfach wiederherstellbar auf der Disk liegen, bei SSDs ohnehin erheblich geringer als bei herkömmlichen Magnetfestplatten. Denn weil jeder Schreibvorgang ein klein wenig von der Lebensdauer der Speicherzellen abknapst, verteilt der Controller der SSD die Schreibzugriffe möglichst gleichmäßig über die als frei gekennzeichneten Zellen hinweg. Sobald nun also nach dem einfachen Löschen einer Datei mit dem Explorer Windows die entsprechenden Blöcke als frei meldet, werden sie in nicht allzu ferner Zukunft für die Ablage anderer Files genutzt. Sobald das geschieht, sind die vorherigen Inhalte des Speichers verschwunden und nicht mehr rekonstruierbar. Hinzu kommt, dass es aus technischen Gründen bei SSDs sehr schwierig ist, ohne ein aktuelles Dateiverzeichnis direkt in die Flash-Speicherzellen hineinzuschauen.

Dateien definitiv löschen, um das Wiederherstellen zu verhindern

Streng genommen ist der Begriff „Löschen“ für das Entfernen von Dateien aus der Übersicht des Explorers und aus dem Papierkorb nicht ganz korrekt. Denn tatsächlich werden die Files dabei nicht von der Festplatte getilgt, stattdessen entfernt Windows lediglich ihre Verwaltungseinträge aus dem Dateisystem und markiert ihren Speicherplatz wieder als frei. Die Daten sind also nach wie vor vorhanden – zumindest bis der Platz anderweitig wieder genutzt oder überschrieben wird.

Bis dahin lassen sich mit Tools wie Recuva oder Photorec die Files problemlos wiederherstellen. Eines dieser beiden Programme, im Zweifelsfall Recuva, sollten Sie daher gleich nach dem Einrichten von Windows installieren. Auf diese Weise müssen Sie es nach einem Datenverlust, etwa durch Löschen in der Eingabeaufforderung, nicht erst installieren. Denn das birgt immer die Gefahr, dass Sie beim Kopieren der Programmdateien auf die Festplatte gerade die Daten, die Sie eigentlich retten wollen, überschreiben.

Damit auch Tools wie Recuva nicht mehr an die Daten herankommen, können Sie die freien beziehungsweise als frei gekennzeichneten Bereiche Ihrer Festplatte auch selbst mit anderen Daten überschreiben.

Ryzen 3000 Boost-Bug: Bios-Update soll Problem beheben

AMD hat ein Bios-Update angekündigt, mit dem das Boost-Problem der Ryzen-3000-CPUs behoben werden soll.

Update vom 11.09.2019: AMD hat eine neue AGESA-Version in der Pipeline, die auch den problematischen Boost-Bug der Ryzen-3000-Prozessoren in den Griff bekommen soll. Die AGESA (AMD Generic Encapsulated Software Architecture) Combo-AM4 1.0.0.3abba sowie das SMU (System Management Unit) Firmware-Update 46.49.00 sollen dabei einiges richten. Laut zwei AMD-Blogeinträgen sollen die Fehler im Bios behoben werden und die CPUs dann durch neue Microcodes zwischen 25 und 50 MHz höher takten – je nach System. AMD geht von einer Veröffentlichung am 30. September 2019 aus. 

News vom 04.09.2019 – AMD bestätigt Boost-Bug in Ryzen-CPUs der 3. Generation:AMD hat einen Bug in den Ryzen-Prozessoren der 3. Generation bestätigt, durch den diese nicht in der Lage sind, die angegebenen Boost-Geschwindigkeiten unter allen Bedingungen zu erreichen. Das berichtet unsere US-Schwesterpublikation PC-World. In einem Tweet von AMD heißt es: „Während die Prozessor-Boost-Frequenz von vielen Variablen wie Workload-System-Design und Kühllösung abhängt, haben wir das Feedback unserer Kunden genauestens überprüft und ein Problem in unserer Firmware identifiziert, das die Boost-Frequenz in einigen Situationen reduziert.“ AMD wird am 10. September ein Bios-Update an die Mainboard-Partner ausliefern, mit dem das Problem gelöst wird. 

In den vergangenen Wochen und Monaten hatten sich die Käufer der 3. Generation der Ryzen-CPUs immer wieder über Probleme mit der Boost-Taktfrequenz auf Reddit und in anderen Kanälen beschwert. Beim Ryzen 5 3600X ist der maximale Boost-Takt beispielsweise mit 4,4 Gigahertz von AMD angegeben. Einige Käufer erklärten aber, dass bei ihnen nur ein niedriger Takt erreicht werde. Unterstützt wurden diese Beschwerden durch einen Bericht von Tom´s Hardware , in dem erklärt wurde, dass bei einem Ryzen 5 3600X Sample die 4,4-Gigahertz-Boost-Geschwindigkeit nur auf einem der sechs Kerne erreicht wurde.

Eine Umfrage des Youtube-Kanals von der8auer hat die Vermutung, dass etwas mit den AMD-CPUs nicht stimmt, weiter erhärtet. der8auer forderte die Nutzer dazu auf, zu berichten, welchen Boost-Takt ihre Ryzen-CPUs der 3. Generation erreichten und fasste die Ergebnisse zusammen. Im Falle des 3600X beispielsweise erreichte eine beträchtliche Anzahl – weit mehr als 50 Prozent – Taktfrequenzen von weniger als den von AMD beworbenen 4,4 GHz. Das galt auch für die CPUs 3700X und die 3800X. PC-World hatte den 3900X selbst früher getestet und konnte zumindest bei seinem vorliegenden Sample keine Probleme feststellen. 

Die gute Nachricht ist, dass die Prozessoren selbst nicht defekt zu sein scheinen. Die Käufer müssen jetzt nur noch warten, bis der Mainboard-Hersteller das von AMD ab dem 10. September bereitgestellte Bios-Update auch an sie ausliefert. AMDs Angaben zufolge wird das Bios-Update auch „zusätzliche Leistungsoptimierungen“ bieten. 

Update auf Chrome 77 schließt 52 Sicherheitslücken

Mit der neuen Browser-Version Chrome 77 schließt Google 52 Sicherheitslücken, darunter auch eine als kritisch eingestufte Schwachstelle.

Google hat seinen Browser Chrome in der neuen Version 77.0.3865.75 freigegeben. Darin haben die Entwickler einige Neuigkeiten für Web-Entwickler umgesetzt und alte Zöpfe abgeschnitten. Vor allem jedoch haben sie zahlreiche Sicherheitslücken der Vorversionen beseitigt. 

Im Chrome Release Blog hat Lakshmana Pamarthy diejenigen 36 von insgesamt 52 Schwachstellen aufgeführt, die durch externe Sicherheitsforscher entdeckt und an Google gemeldet wurden. Google schüttet im Gegenzug Bug-Prämien in einer Gesamthöhe von mehr als 30.000 US-Dollar aus. Diese Summe dürfte noch weiter anwachsen, denn für etliche Lücken hat Google die Prämie noch nicht festgelegt (TBD: to be determined) – namentlich für die als kritisch eingestufte, die etliche tausend Dollar einbringen dürfte. Neben dieser als kritisch geltenden Lücke (CVE-2019-5870) stuft Google weitere acht als hohes Risiko ein. Über die intern gefundenen Schwachstellen äußert sich Google wie immer nicht. 

Die Schnittstelle WebVR 1.1 gilt nunmehr als Auslaufmodell (deprecated), sie wurde nie zum Web-Standard erhoben. Mit Chrome 79 soll WebVR aus dem Browser verschwinden. Ersetzen soll sie die WebXR Device API, die mit Chrome 78 (22. Oktober) ausgeliefert werden soll. Die Nutzung von Web MIDI ist hingegen ab sofort auf Web-Anwendungen sicherer Herkunft beschränkt und erfordert eine ausdrückliche Erlaubnis des Benutzers. 

Ebenfalls in Chrome 78 will Google Versuche mit DNS-over-HTTPS (DoH) starten. Dabei soll Chrome prüfen, ob der durch den Anwender genutzte DNS-Anbieter auf einer Liste der DNS-Provider steht, die DoH bereits unterstützen. Dann wird DoH genutzt, andernfalls bleibt es beim bisherigen Verhalten. DoH soll DNS-Anfragen („Welche IP-Adresse hat www.xyz.de?“), die bislang noch immer unverschlüsselt gesendet werden, mittels HTTPS vor Dritten verbergen. Dies dient dem besseren Schutz der Privatsphäre. Auch Mozilla wird noch in diesem Monat bei Firefox 69 mit DoH loslegen, jedoch zunächst nur in den USA. 

Auch Chrome 77 für Android (77.0.3865.73) ist bereits erschienen und wird in den nächsten Tagen als Update auf die Android-Geräte verteilt. 

Ersatz Original 11.1V HP Envy m7-n109dx m7-n011dx 17-r Sers HSTNN-PB6R 805095-001 MC06 Akku bei Akkusmir.de

Gute Qualität MC06 Akku 48Wh – Kaufen MC06 akku für HP Envy m7-n109dx m7-n011dx 17-r Sers HSTNN-PB6R 805095-001 laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für notebook und weitere Ersatzteile für Ihr Laptop. ustausch HP MC06 11.1V notebook Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: HP
  • Kapazität:62WH
  • Spannung:11.1V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

HP Envy 15-ae100 17-n000 17-n100 17-r000 m7-n000 804073-851
HP Envy m7-n109dx m7-n011dx 17-r Sers HSTNN-PB6R 805095-001

Wie pflege und lade ich meinen HP MC06 Akku richtig?

Wenn Sie ihr notebook hauptsächlich mit Netzteil betreiben, sollten Sie Ihren HP MC06 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der HP MC06 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den HP MC06 Akku wieder aufladen.
Laden Sie Ihren HP MC06 Akku wenn möglich im ausgeschalteten notebook auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten notebooks überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere HP MC06 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den HP Envy m7-n109dx m7-n011dx 17-r Sers HSTNN-PB6R 805095-001 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das notebook längere Zeit nur am Netz betrieben wird.

Top Angebote