PC-WELT-Notfallsystem – So retten Sie Ihr Windows

Ein bootbares Zweitsystem kann bei vielen Windows-Problemen helfen. Das PC-WELT-Notfall-System hält viele Tools parat.

Wenn bei Windows nichts mehr geht, helfen in einigen Fällen die Bordmittel weiter. Manchmal will man jedoch einfach nur möglichst schnell an Dateien auf der Festplatte herankommen und wichtige Dokumente über einen komfortablen Dateimanager auf einer externen Festplatte sichern. Oder Sie möchten prüfen, ob Schad-Software das System beeinträchtigt. Das geht am einfachsten mit dem PC-WELT-Notfall-System , das Sie von einer DVD oder einem USB-Stick booten. Das Notfall-System ist bei vielen Reparatur-und Wartungsaufgaben nützlich: Sie können beispielsweise ein vergessenes Windows-Anmeldepasswort zurücksetzen, gelöschte Dateien wiederherstellen oder ein Backup sowie einen Klon der Festplatte erstellen.

1. PC-WELT Notfall-System von DVD oder vom Stick starten

Eigene DVD erstellen: Nach dem Download des PC-WELT-Notfallsystem kopieren Sie die ISO-Datei auf die Festplatte und erstellen Sie daraus bei Bedarf eine eigene bootfähige DVD. Unter Windows 8 oder 10 wählen Sie dazu im Kontextmenü der ISO-Datei „Datenträgerabbild brennen“. Sie können auch ein installiertes Brennprogramm verwenden, um aus der ISO-Datei eine bootfähige DVD zu erzeugen.

Hinweis: Auf Uefi-PCs müssen Sie allerdings Secure Boot abschalten, ansonsten startet das System nicht. Die Einstellungen für Secure Boot finden Sie meistens in der UEFI-Oberfläche unter einem Menü wie „Boot“, „Bios Features“, „Security“ oder ähnlich. Setzen Sie die Option auf „Disabled“. Häufig gibt es eine Option wie „OS Type“, die Sie auf „Other OS“ setzen und damit Secure Boot ebenfalls abschalten. Auf die Funktion von Windows hat die Änderung keinen Einfluss. Für mehr Sicherheit sollten Sie Secure Boot allerdings wieder aktivieren, nachdem Sie das Rettungssystem verwendet haben.

Kontrollieren Sie im Bios/Firmware-Setup außerdem die Bootreihenfolge. Setzen Sie das DVD-Laufwerk an die erste Stelle. Alternativ verwenden Sie das Bootmenü der PC-Firmware. Es lässt sich meist über Tasten wie Esc, F8 oder F12 aufrufen. Wählen Sie den Eintrag ohne vorangestelltes „Uefi“, um im Bios-Modus zu booten.

Bootfähigen USB-Stick erstellen: Das PC-WELT Notfall-System startet von einem USB-Stick schneller als von DVD. Darüber hinaus speichert das System Dateien aus dem Home-Verzeichnis verschlüsselt auf dem Stick. Neu erstellte Dateien und die Konfiguration beispielsweise von Firefox bleiben deshalb auch nach einem Neustart erhalten. Das ermöglicht die Nutzung des Systems über Reparaturaufgaben hinaus als sichere Umgebung zum Beispiel für das Online-Banking.

Der USB-Stick muss für das Notfallsystem partitioniert sowie formatiert werden. Sichern Sie aus diesem Grund sämtliche darauf befindliche Dateien. Am einfachsten erstellen Sie den Bootstick im laufenden Notfall-System. Gehen Sie im Menü auf „Zubehör -> Installation auf USB-Laufwerk“. Wählen Sie das Ziellaufwerk aus, legen Sie die Größe für das verschlüsselte Home-Verzeichnis fest und klicken Sie auf „Installation starten“. Alternativ dazu nutzen Sie unter Windows Win32 Disk Imager . Vom USB-Stick lässt sich der PC im Bios-und im Uefi-Modus booten.

Der nicht benötigte Platz auf dem USB-Stick steht als FAT32-Partition für den Datenaustausch mit Windows zur Verfügung. Hier liegt auch das Verzeichnis „scancl“ mit den Viren-signaturen von Avira Free Antivirus . Unter Windows verwenden Sie „avupdate.bat“ zur Aktualisierung der Signaturen außerhalb des Notfall-Systems.

Notfall-System vom USB-Stick entfernen: Windows sieht auf dem Notfall-Stick nur die FAT32-Partition. Wenn Sie den Stick für andere Aufgaben verwenden wollen, entfernen Sie alle Partitionen beispielsweise mithilfe von Mini-Tool Partition Wizard Free . Installieren und starten Sie das Tool. Klicken Sie das Symbol des Sticks in der Liste der Laufwerke mit der rechten Maustaste an und wählen Sie im Menü „Delete all Partitions“. Bestätigen Sie mit „Yes“, klicken Sie in der Symbolleiste auf „Apply“ und bestätigen Sie anschließend noch einmal mit „Yes“.

Probleme beim Start der Rettungs-DVD beheben

Der PC sollte in jedem Fall von der Heft- DVD booten und das Menü anzeigen. Wenn nicht, prüfen Sie noch einmal die Bootreihenfolge im Bios/Firmware-Setup. Drücken Sie die Enter-Taste zur Auswahl des ersten Menüeintrags mit den Standardeinstellungen. Wenn die grafische Oberfläche nicht erscheinen oder Darstellungsfehler zeigen sollte, schalten Sie den PC aus und booten Sie das System erneut. Diesmal gehen Sie im Menü auf „Sicherer Start“ und wählen nun „Sichere ACPI-Einstellungen – VESA graphics 1024×786“. Hilft das nicht, probieren Sie die nachfolgenden Menüeinträge aus.

Alle veränderlichen Dateien des Systems landen beim Start von der DVD im Hauptspeicher. Die Updates der Virenscanner benötigen zusätzlichen Platz, was bei Geräten mit 8 GB oder weniger RAM zu Problemen führen kann. Die Speicherbelegung können Sie auf dem Bildschirm unterhalb des Diagramms mit der Prozessorauslastung hinter „RAM usage“ beobachten. Ist der freie Speicher zu gering, kann das System abstürzen. In diesem Fall gehen Sie im Bootmenü auf „Optionen für Virenscanner“ und wählen den letzten Eintrag, um nur Avira zu verwenden. Es gibt auch Optionen für den Start ohne Sophos- oder ohne Eset-Virenscanner. Beide Programme benötigen für die Virensignaturen jedoch viel Hauptspeicher, weshalb die Verwendung nur auf einem USB-Stick ratsam ist. Updates lassen sich dann auf dem Stick speichern.

2. Lokales Netzwerk und Internet verwenden

Ist das PC-WELT-Notfall-System gestartet, dann sehen Sie eine grafische Oberfläche mit einer Leiste am oberen Bildschirmrand. Über die Symbole können Sie die wichtigsten Tools erreichen und mit einem Klick ganz links auf „Menü“ klappen Sie ein Menü auf, über das Sie alle Tools und Rettungswerkzeuge erreichen.

Das System baut automatisch eine Internetverbindung auf, wenn der PC über ein Ethernet-Kabel angeschlossen ist und der DSL-Router IP-Adressen über DHCP verteilt (Dynamic Host Configuration Protocol). Letzteres ist die Standardkonfiguration. Die Netzwerkverbindung lässt sich über das Programm Wicd kontrollieren und konfigurieren. Sie starten das Programm entweder nach einem Klick auf die Menüschaltfläche und „Internet -> Wicd Network Manager“ oder über das siebte Icon in der Leiste am oberen Bildschirmrand. Wenn eine Netzwerkverbindung vorhanden ist, zeigt Wicd Ihnen das in der Statusleiste an. Über „Properties“ konfigurieren Sie bei Bedarf eine statische IP-Adresse oder einen DNS-Server..

Verbindung über WLAN: Hat das Notfall-System einen WLAN-Adapter erkannt, zeigt Ihnen Wicd die drahtlosen Netzwerke in der Umgebung an. Nach einem Klick auf „Properties“ beim gewünschten WLAN-Netz wählen Sie eine Verschlüsselungsmethode aus, beispielsweise „WPA 1/2 (Hex [0-9/A-F]“ bei einem hexadezimalen Schlüssel oder „WPA 1/2 (Passphrase)“ bei einem Schlüssel, der aus beliebigen Zeichen besteht. Tippen Sie darunter den WPA-Schlüssel ein und klicken Sie im folgenden Schritt auf „OK“. Über die Schaltfläche „Verbinden“ stellen Sie die Verbindung her.

Sie testen die Netzwerkfunktion am einfachsten, indem Sie über das vierte Icon in der Startleiste den Internetbrowser Firefox starten und daraufhin eine beliebige Webseite aufrufen. Wenn das funktioniert, können auch die Signatur-Updates für die Virenscanner heruntergeladen werden (siehe Punkt 3).

Wenn Wicd keinen WLAN-Adapter für die Konfiguration anbietet, dann wird der Adapter von Linux nicht unterstützt. In diesem Fall müssen Sie den PC oder das Notebook für die Reparaturen per Netzwerkkabel verbinden.

Windows 8/10: Notfall-Systeme und Partitionen

Windows 8 und 10 fahren nicht vollständig herunter, wenn Sie die Systeme über „Herunterfahren“ beenden. Windows speichert ein Abbild des aktuellen Zustands in der Datei „Hiberfil.sys“. Dadurch kann sich allerdings das Dateisystem in einem undefinierten Zustand befinden, weil zwischengespeicherte Daten noch nicht auf der Festplatte gelandet sind. Wenn Sie jetzt von einem anderen Betriebssystem aus, beispielsweise über das Notfall-System, auf die Festplatte schreiben, dann können Dateien zerstört werden.

Grundsätzlich besteht keine Gefahr, wenn Sie nicht auf die Windows-Partition schreiben. Das PC-WELT Notfall-System benutzt den aktuellsten NTFS-Treiber, der das Verhalten von Windows berücksichtigt. Wenn dieser die Datei „Hiberfil.sys“ auf einer Partition findet, hängt er diese nur schreibgeschützt ein. Da zwischen Windows 7, 8 und 10 nicht unterschieden werden kann, gilt diese Einschränkung für alle Systeme. Wenn Sie die Windows-Partition mit Schreibzugriff einhängen wollen, müssen Sie Windows 8/10 mit „Neu starten“ statt mit „Herunterfahren“ beenden. Windows-7-Nutzer verwenden den Befehl powercfg -h off in einer Eingabeaufforderung mit Administrator-Rechten.

3. Dateien von der Windows-Partition retten

Das Windows-Betriebssystem startet nicht mehr richtig oder eine Festplatte ist beschädigt, jedoch teilweise noch lesbar. In diesen Fällen ist es ratsam, dass Sie wichtige Dokumente oder Fotos auf einer externen Festplatte oder auf einem USB-Stick in Sicherheit bringen.

1. Schließen Sie die USB-Festplatte an den Rechner an oder verbinden Sie den Stick mit einem freien USB-Anschluss. Klicken Sie als Nächstes am Bildschirmrand oben auf das dritte Symbol von links „Festplatten einbinden“.

2. Daraufhin erscheint das Fenster „Laufwerke“ mit allen auf Ihrem PC gefundenen Laufwerken (Partitionen). Setzen Sie nun vor der Zeile mit der USB-Festplatte oder dem USB-Stick in das Kästchen „schreibbar?“ ein Häkchen. Klicken Sie rechts daneben auf die große Schaltfläche, die mit „… einbinden“ beschriftet ist. Auch die Festplatte, von der Sie die Daten retten möchten, muss in das System eingebunden sein. Steht bei dieser „… lösen“, ist alles in Ordnung. Ansonsten klicken Sie auf „… einbinden“.

3. Dann öffnet sich ein Dateimanager, dessen Bedienung an den Explorer in Windowsangelehnt ist. In der Seitenleiste links unter „Geräte“ sehen Sie die interne Festplatte sowie das USB-Laufwerk. Klicken Sie auf die Platte mit Ihren Daten und wechseln Sie rechts in den Ordner, der die zu rettenden Dateien enthält. Markieren Sie die gewünschte Datei (mehrere Dateien bei gedrückter Strg-Taste), klicken Sie jetzt mithilfe der rechten Maustaste auf die Auswahl und danach mit einem Linksklick auf „Kopieren“.

4. Wechseln Sie in der Seitenleiste per Klick auf die Laufwerksbezeichnung unter „Geräte“ zur USB-Festplatte oder zum Stick. Gehen Sie rechts im Dateimanager in den Zielordner, in den Sie die Daten kopieren möchten. Wollen Sie einen leeren Ordner für die Daten anlegen, so klicken Sie mit rechts auf einen freien Bereich, wählen „Neuen Ordner erstellen“ und wechseln in den neuen Ordner.

5. Abschließend klicken Sie mit der rechten Maustaste auf einen freien Bereich und wählen „Einfügen“. Damit haben Sie die Dateien auf dem externen Laufwerk gesichert.

Wenn es noch nicht zu spät ist: Windows 10 mit Systemtools retten

4. Schad-Software auf dem PC suchen und beseitigen

Virenscanner wie der Defender in Windows 10 finden zahlreiche PC-Schädlinge, sind aber manchmal machtlos bei moderner Schadsoftware. Diese nistet sich tief in das Betriebssystem ein und verbirgt sich vor dem Scanner. Mit dem PC-WELT-Notfall-System können Sie solche Schädlinge zuverlässig aufspüren. Sie enthält vier unterschiedliche Virenscanner und kann dadurch im Falle eines Virenfundes ebenfalls dabei helfen, Fehlalarme auszuschließen.

1. Windows bindet sämtliche Festplatten und SSDs automatisch ein. Das ist bei der Notfall-DVD nicht der Fall. Deshalb müssen Sie die einzelnen Laufwerke (Partitionen) Ihrer Platte(n) in das System einbinden, bevor Sie darauf nach Viren suchen oder andere Rettungsmaßnahmen durchführen können. Dazu klicken Sie in der Symbolleiste oben auf das dritte Icon von links („Festplatten einbinden“). Daraufhin erscheint ein Fenster mit allen auf Ihrem Rechner gefundenen Partitionen.

2. Zu jeder Partition wird Ihnen eine große Schaltfläche angezeigt. Steht dort „… lösen“, so ist sie bereits eingebunden, und Sie brauchen nichts weiter zu unternehmen. Steht dort „… einbinden“, ist sie noch nicht aktiv – klicken Sie darauf. Klicken Sie auch bei allen weiteren, nicht eingebundenen Partitionen auf „einbinden“. Zur Kontrolle erscheint ein Dateifenster mit einer Übersicht zu den auf dem Laufwerk abgelegten Dateien. Die Partition mit dem Ordner „Windows“ ist Ihr Systemlaufwerk. Schließen Sie das Fenster und auch die Laufwerksübersicht.

Tipp: Das Häkchen vor „schreibbar?“ setzen Sie zunächst nicht. Sie benötigen es lediglich dann, wenn Sie nach einem Virenfund in einem weiteren Durchgang die erkannten Schädlinge auch löschen lassen möchten (Schritt 9).

3. Klicken Sie oben in der Symbolleiste auf die Schaltfläche „Rettungswerkzeuge“. Als Nächstes erscheint ein Menü. Hier können Sie die vier Antivirenprogramme von Avira, Eset, Sophos und den Clam-AV-Scanner starten.

4. Klicken Sie im Menü auf „Avira“. Es öffnet sich das Fenster für das Online-Update der Virensignaturen. Klicken Sie auf „OK“. Nun erscheint ein neues Fenster – warten Sie, bis es geschlossen wird.

5. Jetzt erscheint das Suchfenster von Avira. Hinter „Zu scannendes Verzeichnis“ ist der Pfad „/media“ bereits eingestellt. In diesem Ordner hat das System die in Schritt 4 gewählten Partitionen für Sie eingehängt. Klicken Sie auf „Durchsuchen starten“.

Wenn der Virenscanner infizierte Dateien meldet, recherchieren Sie die Dateinamen im Internet, damit Sie herausfinden, um welche Art Schädling es sich genau handelt. Dazu klicken Sie doppelt auf das Symbol „Web Browser“. Abhängig von der Art des Befalls sind teilweise komplizierte Maßnahmen erforderlich. Es nützt nichts, die gemeldeten Dateien einfach zu löschen. Für den Fall, dass sehr viele Dateien betroffen sind, ist es empfehlenswert, wichtige Dateien zu retten (siehe Seite 8) und Windows neu zu installieren.

6. Clam AV und Sophos lassen sich wie Avira bedienen (Schritte 6 und 7). Der Virenscanner von Eset besitzt eine eigene Bedienerführung. Klicken Sie nach dem Start auf „Update“ und warten Sie, bis die Aktualisierung abgeschlossen ist. Dann starten Sie den Scanvorgang mit Klicks auf „Computer scan“ und „Smart scan“.

7. Avira, Clam AV und Sophos sind so eingestellt, dass sie Infektionen nur anzeigen, die Dateien jedoch nicht verändern. Wenn Sie das ändern wollen, lösen Sie im Fenster „Laufwerke“ (Schritt 4) die Einbindung der Partition, setzen ein Häkchen vor „schreibbar?“ und binden die Partition wieder ein. Gehen Sie in Schritt 7 zum Register „Expertenmodus“ und setzen Sie ein Häkchen vor „Infizierte Dateien löschen“ (Clam AV) oder aktivieren Sie bei „Aktion bei Fund“ die Option „löschen“ beziehungsweise „desinfizieren/ umbenennen“ (Avira und Sophos).

Wenn beim Scannen der Speicher ausgeht

Die Virenscanner auf der Soforthilfe-DVD und die zugehörigen Signaturupdates benötigen viel Hauptspeicher. Vor allem Sophos ist speicherintensiv und setzt einen PC mit 8 GB RAM voraus. Läuft der Hauptspeicher bei einem Signaturupdate oder beim Scannen voll, stürzt das System ab und muss neu gestartet werden. Als Vorbeugemaßnahme empfehlen wir, nur einen Scanner zu verwenden und das System vor dem Einsatz eines weiteren Scanners neu zu starten.

5. Gelöschte Dateien wiederherstellen

Wichtige Office-Dokumente, Fotos oder Musikstücke: Haben Sie Dateien aus Versehen gelöscht, gilt es, richtig zu reagieren. Mit der Soforthilfe-DVD finden Sie die meisten verlorenen Inhalte wieder.

1. Mit der Soforthilfe-DVD können Sie gelöschte Dateien auf der Festplatte wiederherstellen, von der die Daten zuvor entfernt wurden. Bei größeren Dateimengen empfiehlt sich die Wiederherstellung auf einem zweiten Laufwerk, beispielsweise auf einer zweiten internen Festplatte, einer USB-Festplatte oder einem USB-Stick. Dieses Ziellaufwerk müssen Sie zunächst als Partition in das System einbinden, damit Sie im weiteren Verlauf die geretteten Daten darauf schreiben können. Im Falle einer externen Platte oder eines Sticks verbinden Sie das Gerät mit dem Rechner. Klicken Sie in der Symbolleiste oben auf das dritte Icon von links („Festplatten einbinden“). Anschließend erscheint ein Fenster mit allen auf Ihrem Rechner gefundenen Partitionen.

2. Zu jeder Partition wird eine große Schaltfläche angezeigt. Steht dort beim Ziellaufwerk „… lösen“ sowie ein Häkchen vor „schreibbar?“, ist es bereits eingebunden und Sie brauchen nichts weiter zu unternehmen. Steht dort „… einbinden“, ist es noch nicht aktiv. Setzen Sie dann ein Häkchen vor „schreibbar?“ und klicken Sie auf „… einbinden“. Zur Kontrolle erscheint ein Dateifenster mit der Übersicht der auf dem Laufwerk abgelegten Dateien. Schließen Sie das Fenster und auch die Laufwerksübersicht. Ist die Zielpartition bereits eingebunden („… lösen“ ist zu sehen), jedoch ohne Häkchen vor „schreibbar?“, klicken Sie erst auf „… lösen“, setzen danach mit einem Klick das Häkchen vor die Option „schreibbar?“ und klicken auf „… einbinden“. Schließen Sie nun alle offenen Fenster.

3. Klicken Sie oben in der Symbolleiste auf die Schaltfläche „Rettungswerkzeuge“. Daraufhin erscheint ein Menü. Hier wählen Sie bitte den Eintrag „Daten retten“ aus.

4. Als Nächstes meldet sich der Assistent „Datenwiederherstellung“. Klicken Sie im Begrüßungsfenster auf „Vor“.

5. Klicken Sie auf das Ausklappfeld „Auf Partition suchen“ und wählen Sie dann das Laufwerk aus, von dem Sie die Dateien gelöscht haben. Bestätigen Sie mit „Vor“.

6. In diesem Dialog können Sie die Suche auf bestimmte Dateiarten wie JPEG-Bilder, MP3-Songs oder Office-Dateien einschränken. Möchten Sie zum Beispiel ein gelöschtes Word-Dokument wiederherstellen, so klicken Sie auf „Zu suchende Dateitypen auswählen“ und setzen jeweils ein Häkchen vor „doc“ und „docx“ – diese Dateiendungen verwendet Word. Für die Suche nach sämtlichen wiederherstellbaren Dateien lassen Sie „Alle bekannten Dateien suchen“ aktiviert. Klicken Sie auf „Vor“.

7. Den Zielordner legen Sie nach einem Klick auf das Ausklappfeld fest, in dem „(keine)“ steht. Klicken Sie danach auf „Dateisystem“, wenn die wiederhergestellten Dateien auf die Ausgangsfestplatte geschrieben werden sollen. Haben Sie eine externe Platte oder einen Stick angeschlossen, wählen Sie das angezeigte Namenskürzel, etwa „sda3“. Bestätigen Sie mit „Vor“.

8. Jetzt sehen Sie eine Zusammenfassung Ihrer Einstellungen mit einer Vorhersage der geschätzten Suchdauer. Bestätigen Sie mit „Anwenden“. Es öffnet sich ein neues Fenster, in dem Sie den Suchfortschritt verfolgen können. Nach Abschluss des Vorgangs erscheint „Die Datenrettung ist abgeschlossen!“. Klicken Sie auf „OK“.

9. In der Folge öffnet sich ein Dateifenster mit sämtlichen wiederhergestellten Dateien. Notieren Sie sich den oben angezeigten Ordnernamen. In diesen Ordner müssen Sie nach dem Neustart des Rechners in Windows wechseln, um zu den geretteten Dateien zu gelangen. Die Originaldateinamen wurden technisch bedingt durch einen Zahlencode ersetzt. Anhand der Dateiendung und der Dateigröße können Sie die gesuchte Datei in Windows meist nach kurzer Zeit ausfindig machen. Zuvor klicken Sie oben am Monitorrand neben „Rettungswerkzeuge“ auf „Herunterfahren“ und nehmen die Soforthilfe-DVD aus dem Laufwerk.

Zugriff auf Festplatten und Windows-Partitionen

Wenn Sie auf eine Windows-Partition zugreifen möchten, klicken Sie auf das Desktop-Icon „Festplatten einbinden“. Sie sehen im Fenster „Laufwerke“ die gefundenen Festplatten und darunter Schaltflächen, die jeweils für eine Partition stehen. „Partition 1 (sda1, ntfs) einbinden“ beispielsweise bezieht sich bei einer Windows-Standardinstallation auf die Bootpartition. Der zweite Eintrag („Partition 2 (sda2, ntfs) einbinden“) bezeichnet in der Regel die Windows-Systempartition. Ein USB-Stick trägt meist die Gerätebezeichnung „sdb1“ oder „sdc1“.

Setzen Sie ein Häkchen vor „schreibbar?“, wenn Sie Dateien auf der Partition ändern möchten. Klicken Sie die gewünschten Schaltflächen an. Die zugehörigen Partitionen werden in das Dateisystem unterhalb von „/media/disk“ jeweils in eigene Ordner eingehängt („sda2“, „sdc1“), der Dateimanager öffnet sich automatisch und Sie können auf den Inhalt zugreifen.

Der Schreibzugriff ist jedoch nur möglich, wenn Sie Windows zuvor vollständig heruntergefahren haben. Andernfalls werden die Partitionen nur schreibgeschützt eingebunden. Der „Ruhezustand“ bei Windows 7 verhindert den Schreibzugriff ebenfalls. Das lässt sich nur über das noch startfähige Windows 8.1 oder 10 beheben, indem Sie Windows mit „Neu starten“ beenden und nicht über „Herunterfahren“. Wenn das nicht realisierbar ist, können Sie die Partitionen nur schreibgeschützt einbinden. Das geschieht aus Sicherheitsgründen. Der Schnellstartmodus beziehungsweise der Ruhezustand sorgen für einen schnellen Systemstart, speichern jedoch nicht alle Änderungen im Dateisystem. Bei Schreibzugriffen von einem Zweitsystem aus können daher Dateien zerstört werden.

6. Windows-Anmeldepasswort zurücksetzen

Bei der Installation von Windows 7, 8, 8.1 oder 10 müssen Sie ein Anmeldepasswort für den ersten eingerichteten Nutzer festlegen. Denn ohne dieses Passwort können Sie das System nicht verwenden. Bei Windows 8/8.1 oder 10 wird standardmäßig die Anmeldung über ein Microsoft-Konto erstellt. Hier kann das PC-WELT-Notfall-System nicht weiterhelfen. Gehen Sie um das Passwort zurückzusetzen.

Wenn Sie Windows 7 verwenden oder unter Windows 8/10 ein lokales Konto für die Windows-Anmeldung konfiguriert haben, lässt sich das Passwort über das PC-WELT-Notfall-System löschen. Das beschriebene Verfahren funktioniert allerdings nur dann, wenn die Festplatte nicht verschlüsselt ist. In jedem Fall gehen dabei jedoch die EFS-verschlüsselten Dateien, gespeicherte Netzwerkkennwörter und Formulardaten des Internet Explorers verloren.

Klicken Sie auf die Menüschaltfläche und gehen Sie auf „Rettungswerkzeuge -> Kennwort neu (neue Version)“. Das Tool zeigt Ihnen unter „1. Schritt“ die Windows-Partition an, zum Beispiel „sda2“. Gibt es mehrere Windows-Installationen, wählen Sie hier diejenige aus, bei der Sie das Passwort zurücksetzen möchten. Unter „2. Schritt“ wählen Sie das Benutzerkonto aus, das Sie bearbeiten wollen. Klicken Sie auf „Ja“, um ein Backup der Benutzerdatenbank zu erstellen. Die Sicherungskopie speichert das Programm im Verzeichnis „Windows/System32/config“ mit einer angehängten eindeutigen ID ab, beispielsweise „SAM.1444365740“. Für den Fall, dass später unerwartete Probleme auftreten sollten, lässt sich die Originaldatei durch Umbenennen wiederherstellen.

Fahren Sie nun das Notfall-System herunter und starten Sie Windows. Die Anmeldung erfolgt automatisch mit dem Standardbenutzerkonto und ohne Passworteingabe. Unter Windows 10 rufen Sie über die Tasten Win-I die „Einstellungen“ auf und gehen auf „Konten -> Anmeldeoptionen“. Klicken Sie unter „Kennwort“ auf „Hinzufügen“ und legen Sie ein neues Passwort fest. Windows-8-Nutzer öffnen mit den Tasten Win-C die Charms-Bar, gehen auf „Einstellungen -> PC Einstellungen ändern“ und auf „Konten -> Anmeldeoptionen“. Über die Schaltfläche „Hinzufügen“ legen Sie hier unter „Kennwort“ ein neues Passwort fest.

7. Festplatten-Check mit der Notfall-DVD

Als Ursache von Startschwierigkeiten und Abstürzen bei Windows-PCs kommt auch eine fehlerhafte Platte in Betracht. Mithilfe des Datenträgertests auf der Notfall-DVD können Sie überprüfen, ob eine Ihrer Festplatten oder ein SSD-Laufwerk defekt ist oder ob ein Ausfall droht.

1. Der Festplatten-Check auf der Notfall-DVD basiert auf den Messwerten des SMART-Frühwarnsystems (Self-Monitoring, Analysis and Reporting Technology). Damit sind Festplatten und fast alle SSD-Laufwerke ausgestattet. Auch USB-Festplatten lassen sich prüfen. Ist die Bedienoberfläche der Notfall-DVD geladen, können Sie das externe Laufwerk mit dem PC verbinden.

2. Klicken Sie im Folgenden in der Symbolleiste am oberen Bildschirmrand auf „Rettungswerkzeuge“. Anschließend wird Ihnen ein Menü angezeigt. Klicken Sie nun auf „Platte testen“.

3. Im nächsten Fenster sehen Sie alle Festplatten und SSDs, die vom Testprogramm auf der Notfall-DVD erkannt wurden. Klicken Sie doppelt auf das Gerät, zu dem Sie mehr erfahren möchten.

4. Es öffnet sich ein Fenster, das Angaben zum Laufwerk wie Hersteller, Modell, Seriennummer und Firmwareversion anzeigt. Steht ganz unten hinter „Overall Health Self-Assessment Test“ das Prüfergebnis „PASSED“, wurde kein schwerwiegender Fehler gefunden.

5. Um ganz sicherzugehen, bringen Sie noch die Registerkarte „Perform Tests“ nach vorne. Entscheiden Sie sich bei „Test type“ für den kurzen „Short Self-Test“ oder den „Extended Self-test“. Dieser erweiterte Test dauert allerdings mehrere Stunden. Klicken Sie auf „Ausführen“. Nach Abschluss des Tests sehen Sie sich bitte die Ergebnisse auf dem Register „Self-test Logs“ an. Steht hier „Completed without error“, ist alles in Ordnung.

8. Alte Festplatte auf neue kopieren

Sie haben sich zum Austausch Ihrer Festplatte gegen ein neueres Modell entschieden. Mit Unterstützung der Soforthilfe-DVD kopieren Sie den Inhalt der bisherigen Platte ganz einfach auf das neue Laufwerk.

1. Die Gefahr, Daten zu verlieren, ist gering, wenn Sie eine Festplatte klonen. Dennoch sollten Sie zumindest von Ihren persönlichen Daten ein Backup erstellen. Im Anschluß daran beenden Sie Windows und ziehen darüber hinaus das Stromkabel vom Rechner ab. Öffnen Sie das Gehäuse und bauen Sie die neue Festplatte zusätzlich zur alten ein. Wenn das nicht möglich sein sollte, verwenden Sie einen USB-SATA-Adapter, am besten für den USB-3.0-Port. Im Fach- und Versandhandel finden Sie passende Geräte für etwa 10 bis 30 Euro. Schließen Sie nunmehr das Rechnergehäuse und stecken Sie das Stromkabel wieder ein.

2. Klicken Sie in der Symbolleiste am oberen Bildschirmrand erst auf „Rettungswerkzeuge“ und anschließend auf „Platte klonen“.

3. Jetzt öffnet sich der Dialog „Laufwerk klonen“. Er besteht aus zwei Ausklappfeldern: Oben wählen Sie das Quelllaufwerk und darunter das Ziellaufwerk aus. Wollen Sie den gesamten Inhalt der bisherigen Festplatte 1:1 auf eine neue kopieren, wählen Sie oben den Eintrag „Gesamte Festplatte“, gefolgt vom Namen der alten Festplatte. Im Feld darunter stellen Sie den Eintrag „Gesamte Festplatte“ ein, gefolgt vom Namen der neuen Platte. Als Orientierungshilfe werden Ihnen die jeweiligen Laufwerksgrößen angezeigt.

4. Auch eine einzelne Partition der alten Festplatte lässt sich über die Soforthilfe-DVD einfach als gleich große Partition auf die neue Festplatte kopieren. In diesem Fall wählen Sie im Dialog „Platte klonen“ oben die Ausgangs- und unten die Zielpartition aus. Achtung: Das Klonen einer Partition auf eine „Gesamte Festplatte“ und umgekehrt ist zwar theoretisch möglich, in Windows haben Sie später jedoch keinen Zugriff auf das Laufwerk.

5. Mit einem Klick auf die Schaltfläche „Starten“ beginnt die Soforthilfe-DVD mit dem Kopierprozess. Eine Meldung informiert Sie über den Abschluss des Vorgangs.

9. Festplatte vor Weitergabe sicher löschen

PCs und Notebooks sind Geräte, die meist vom Besitzer selbst verwendet werden. Umso persönlicher sind deshalb auch die darauf gespeicherten Daten.

Möchten Sie sich von Ihrem Rechner trennen, können Sie Windows zurücksetzen. Dabei wird das Betriebssystem auf den Stand einer Neuinstallation gebracht und persönliche Daten werden gelöscht. Allerdings bleibt immer die Ungewissheit, ob die Daten mit dem Zurücksetzen tatsächlich derart endgültig entfernt sind, dass sich auch Wiederherstellungstools die Zähne ausbeißen. Wir zeigen, wie Sie bei vertraulichen Daten auf Nummer Sicher gehen.

1. Klicken Sie in der Symbolleiste am oberen Bildschirmrand erst auf „Rettungswerkzeuge“ und anschließend auf „Sicher löschen“.

2. In der Folge erscheint das Dialogfenster „Festplatte löschen“. Im Ausklappfeld „Zu löschendes Laufwerk“ legen Sie das Laufwerk fest, dessen Inhalte Sie dauerhaft löschen möchten. Die Soforthilfe- DVD kann entweder die gesamte Festplatte bereinigen (ideal, wenn Sie eine Festplatte vor dem Verkaufen komplett leeren möchten) oder Daten nur auf einer einzelnen Partition löschen. Bei der Auswahl der richtigen Partition hilft Ihnen die angegebene Größe hinter dem Partitionsnamen.

3. Bei „Löschmethode“ lässt sich das Löschverfahren zum Vernichten des Platteninhalts einstellen. Die Methode „Ein Durchlauf mit Nullen (schnell, meist ausreichend)“ überschreibt sämtliche Speicherbereiche mit Nullen. Dieses Verfahren eignet sich für aktuelle Festplatten und SSDs.

4. Das Verfahren „Zwei Durchläufe mit Zufallsdaten (auf alten Laufwerken verwenden)“ ist nur dann erforderlich, wenn Sie ein älteres Festplattenmodell löschen lassen möchten. Ältere Laufwerke mit einer Größe von unter 50 GB zeichnen sich durch Speicherstrukturen aus, die sich nach dem einfachen Überschreiben mit Nullen in einem Datenrettungslabor zumindest theoretisch teilweise rekonstruieren lassen. Doppeltes Überschreiben mit zufälligen Daten unterbindet etwaige Rettungsversuche.

5. Nach Klicks auf „Starten“ und der Bestätigung der Sicherheitsabfrage mit „Ja“ beginnt der Löschvorgang. Im Fenster sehen Sie daraufhin bei „Fortschritt der Löschung“ den Verlauf des Vorgangs und die voraussichtliche Restzeit.

10. Windows-Registry über das Notfall-System bearbeiten

Für einige Reparaturen ist es notwendig, Werte in der Windows-Registrierungsdatenbank zu ändern. Um auf die Registry zugreifen zu können, binden Sie zunächst die Windows-Partition ohne Schreibschutz ein, ähnlich wie bei Punkt 3 beschrieben. Gehen Sie im „Menü“ auf „Weitere Wartungswerkzeuge -> FRED Registry Editor “. Klicken Sie auf „File -> Open Hive“ und navigieren Sie nun zum Verzeichnis „Windows/System32/config“. Wählen Sie beispielsweise die Datei „System“ und klicken Sie danach auf „Öffnen“. Sie können sich nun, wie von Regedit.exe unter Windows, durch die Baumansicht auf der linken Seite des Fensters bewegen. Wenn Sie einen Wert ändern wollen, gehen Sie auf „Edit -> Enable write support“. Nach einem Doppelklick auf einen Schlüssel im rechten Bereich des Fensters öffnet sich ein Fenster, in dem Sie den neuen Wert festlegen. Über das Kontextmenü lassen sich Schlüssel ebenfalls löschen, umbenennen oder hinzufügen.

Nach Anschluss der Änderungen gehen Sie auf „File -> Save“ und dann auf „File -> Close Hive“.

11. Weitere Tools im PC-WELT-Notfall-System

Im Notfall-System finden Sie noch einige weitere Programme für die Windows-Reparatur. So gibt es im Menü „Rettungswerkzeuge“ beispielsweise „Partition retten“. Damit stellen Sie gelöschte Partitionen wieder her. „Platte klonen“ erstellt eine Kopie von Festplatte oder Partitionen. Alternativ verwenden Sie dazu das bewährte Tool Clonezilla , das Sie über das Desktop-Icon starten. Clonezilla kann Backups von Festplatten und Partitionen erstellen und Festplatten klonen. Mit „Sicher löschen“ vernichten Sie Daten unwiederbringlich und über „Platte testen“ lesen Sie den SMART-Status aus und informieren sich über den Zustand einer Festplatte. Im Menü „Weitere Wartungswerkzeuge“ finden Sie das Partitionierungs-Tool Gparted und das Festplatten-Image-Tool Partimage . Auf der Kommandozeile können Sie zudem mit mc den Dateimanager Midnight Commander starten, der auch FTP-und SSH-Verbindungen für die Datensicherung bietet.

Für Profis ist noch „wimlib-imagex“ mit dabei. Dieses Tool ist eine Open-Source-Alternative zum Microsoft-Tool Imagex. Damit beispielsweise Windows-Backups in platzsparenden Wim-Containern speichern und wieder zurücksichern.

88796 akkus für Bose Soundlink Mini 2 Pack
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie

Google: Dark Mode hilft dem Smartphone-Akku

Der Nachtmodus spart bei Smartphones mit OLED-Bildschirm laut Google viel Strom und schont damit den Akku.

Der Dark Mode (Nachtmodus) vieler Apps kann die Batterielaufzeit von Smartphones mit OLED-Bildschirm deutlich verlängern. Im Gegensatz zu Geräten mit LED-Bildschirm leuchten die OLED-Pixel eigenständig und benötigen keine dauerhafte Hintergrundbeleuchtung mehr. Bei der Darstellung dunkler Bildbereiche wird entsprechend weniger Strom benötigt. Vom Nutzen des Dark Mode ist auch Google überzeugt. Im Rahmen des Android Dev Summit zeigte der Hersteller zahlreiche Diagramme , die das Stromsparpotenzial belegen sollen.

Anhand eines Pixel-Smartphones zeigt Google bei seinen Messungen, dass weiße Bildbereiche am meisten Strom aus dem Akku saugen. Die eigenen Vorgaben für das Design von Android-Apps stünden hier im Weg. Schließlich setzt auch Google meist auf weiße Hintergründe und dunkle Schrift. Mit YouTube und den Android-Nachrichten habe man aber bereits gezeigt, dass der Dark Mode den Stromverbrauch senken könne. In Zukunft sollen auch die Telefon-App und der Google Feed einen Nachtmodus erhalten. Ein systemweiter Nachtmodus steht jedoch noch nicht zur Verfügung. In den Schnelleinstellungen findet sich bei aktuellen Android-Versionen aber bereits ein dunkles Hintergrundthema für Android. Samsung will mit dem neuen One UI hingegen einen systemweiten Dark Mode für seine Smartphones anbieten.

88796 akkus für Bose Soundlink Mini 2 Pack
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie

Linux: Schneller arbeiten mit Hotkeys

Schlaue Tastenkombinationen können verblüffende Vereinfachungen für den Benutzeralltag erzielen. Dieser Beitrag bringt coole Beispiele für Desktop-Hotkeys, Bash-Hotkeys und Autokey-Makros, die zu individuellen Lösungen anregen sollen.

Nichts ist schneller als ein vertrauter Hotkey und Tastenkombinationen können weitaus mehr, als nur ein favorisiertes Programm laden. Das einzige Problem von Hotkeys ist es, dass sie sich nicht beliebig vermehren lassen. Konzentrieren Sie sich auf Wichtiges und auf eine Anzahl, die Sie sich mühelos merken können.

Desktop-Hotkeys anpassen und erstellen

Einen Überblick mit allen Eingriffsmöglichkeiten erhalten Sie in Ubuntu und Linux Mint unter „Systemeinstellungen –› (Geräte) –› Tastatur“. Hier werden Sie viele aktivierte Standard-Hotkeys antreffen, die Sie kaum nutzen. Hotkeys, die Sie definitiv nicht interessieren, können Sie abschalten. Das ist insbesondere sinnvoll, wenn Sie Kollisionen mit eigenen Hotkeys vermeiden wollen. Um einen Hotkey zu deaktivieren, müssen Sie im Dialog „Tastenkombination festlegen“ die Rücktaste drücken.

Beispiel 1: Wenn Sie die insgesamt sechs Hotkeys für Bildschirmfotos von Ubuntu (Gnome) verwirrend finden, deaktivieren Sie allesamt mit der Rücktaste. Danach gehen Sie ganz nach unten und legen mit der „+“-Schaltfläche zwei eigene Hotkeys an: Der erste könnte als „Name“ „Screenshot (Vollbild)“ und diesen „Befehl“ erhalten:

gnome-screenshot -i

Dies startet das Tool mit voller Kontrolle über die Optionen. Bei der Tastenkombination gehen Sie auf die Druck-Taste. Für einen zweiten Hotkey – etwa „Screenshot (Fenster“) – verwenden Sie den Befehl

gnome-screenshot -i -w

und vergeben mit „Tastenkombination festlegen“ den Hotkey Alt-Druck.

Beispiel 2: Das kleine Tool xkill zum zwangsweisen Beenden von Programmfenstern ist geradezu prädestiniert für einen Hotkey. Nach Klick auf die „+“-Schaltfläche im Tastaturdialog geben Sie als Name und Befehl jeweils „xkill“ ein und drücken bei „Tastenkombination festlegen“ etwa auf Strg-Super-Alt-K. Künftig genügt dieser Hotkey, um den Mauszeiger in das weiße Kill-Kreuz zu verwandeln und per Klick auf das gewünschte Fenster dieses zu beenden. Verwenden Sie die rechte Maustaste für den Fall, dass Sie xkill ohne Aktion beenden möchten.

Beispiel 3: xprop gehört wie xkill zum Desktopstandard und liefert wichtige Infos über das angeklickte Programmfenster. Folgender hübsche Befehl für eine Tastenkombination vereinfacht den Einsatz von xprop erheblich:

gnome-terminal -e 'sh -c "xprop; sleep 25"'

Der Hotkey startet das Terminal, dieses wiederum xprop. Das Terminal wartet dann die angegebene Zeit, damit Sie die Infos in Ruhe lesen können. Danach schließt das Terminal automatisch. Wer die großzügig bemessene Wartezeit nicht benötigt, kann das Terminal jederzeit manuell schließen.

Beispiel 4: Die schon im Beispiel 1 angedeutete Möglichkeit, bei Hotkey-Befehlen mit Parametern zu arbeiten, macht Tastenkombinationen sehr variabel. So können diverse wichtige Verzeichnisse über Dateimanager-Hotkeys direkt gestartet werden:

nautilus --new-window smb://server/transfer

Auch der Browser kann mehrere Hotkeys erhalten, um die wichtigsten Adressen direkt zu starten:

firefox www.google.de
firefox http://192.168/178/10/wiki

Beispiel 5: Unter Ubuntu und Mint lassen sich praktisch alle Desktopelemente durch Kommandos steuern. Dies ist ein weites Feld und kann hier nur gestreift werden. Wer etwa unter Mint mit Cinnamon gelegentlich Abwechslung oder andere Farbkontraste wünscht, kann mit zwei (oder mehr) Hotkeys das Desktopthema umstellen. Passende Befehle für selbst definierte Tastenkombinationen sehen dann so aus:

gsettings set org.cinnamon.theme name "Mint-X-Aqua"
gsettings set org.cinnamon.theme name "Mint-Y"

Selbstverständlich kann ein Hotkey auch einen Wechsel des aktuellen Hintergrundbildes auslösen:

gsettings set org.cinnamon.desktop.background picture-uri "file:///home/ha/Bilder/xyz.jpg"

Der Befehl für Ubuntu mit Gnome ist praktisch identisch, nur muss der Konfigurationspfad hier „org.gnome.desktop.background“ lauten.

Hotkeys im Terminal

Alle Tasten und Tastenkombinationen der Bash-Shell sind frei einstellbar – typisch etwa Strg-L zum Löschen des Bildschirms oder Strg-D zum Beenden der Shell. Mit dem bind-Befehl definieren Sie beliebige andere Terminal-Hotkeys. Wer sich das Terminal häuslich eingerichtet hat, wird darauf verweisen, dass Aliaskürzel für genügend Komfort sorgen. Aber ein Hotkey noch kürzer als ein kurzes Alias (plus notwendiger Eingabetaste), ferner bieten Keybindings manches zusätzliche Bonbon. Wichtig: Bind-Befehle können Sie zwar interaktiv im Terminal ausprobieren, für dauerhafte Nutzung müssen Sie sie aber in die Datei „~/.bashrc“ eintragen:

bind '"\ef":"ls -lA --groupdirectories- first\n"'

Dieser Befehl definiert für den Hotkey Alt-F („\e“ steht für Alt) einen ls-Befehl, der durch abschließendes „\n“ (Code für die Eingabetaste) direkt ausgeführt wird. Ähnlich startet hier

bind '"\e8":"ssh -p 1234 root@192.168.0.8\n"'

der Hotkey Alt-8 eine SSH-Sitzung auf dem angegebenen Server.

Keybindings können aber auf einen Hotkey hin auch ein Teilkommando auf den Prompt schreiben (hier nach Alt-I):

bind '"\ei":"sudo apt install "

Das ist praktisch, um bei oft genutzten Befehlen nur noch einen Bruchteil ergänzen zu müssen.

Neben solchen Terminalkommandos gibt es zahlreiche interne Funktionen der Bash-Befehlszeile, die Sie mit bind -l abfragen können. Unser Favorit ist „kill-whole-line“, der etwa nach

bind '"\ek":kill-whole-line'

nach Alt-K die komplette Zeile vom Prompt löscht und damit die Hotkeys Strg-K und Strg-U ergänzt, die nur Text vor oder nach der aktuellen Cursorposition löschen.

Wenn Sie Terminal-Hotkeys mit der Strg-Taste verwenden wollen, müssen Sie diese mit „\C-“ codieren. Das letzte Beispiel mit Hotkey Strg-K statt Alt-K würde daher so definiert:

bind '"\C-L":kill-whole-line'

Theoretisch können Terminal-Hotkeys nach „bind -x …“ auch grafische Programme auslösen. Dafür ist aber der Desktop die deutlich bequemere Zentrale.

Textbausteine per Hotkey

Das Tool Autokey kann Textbausteine nach einem definierten Hotkey systemweit in Editor, Mailprogramm, Browser, Terminal etc. einfügen. Autokey ist mit

sudo apt install autokey-gtk

aus den Paketquellen schnell nachinstalliert und erfordert danach eine Neuanmeldung. Nach dem Start von Autokey über das Menü sorgen Sie zunächst dafür, dass Autokey automatisch startet („Edit –› Preferences –› General –› Automatically start AutoKey at login“).

Im Konfigurationsfenster finden Sie unter „My Phrases“ einige vordefinierte Textbausteine. Um eigene Textbausteine anzulegen, verwenden Sie „New –› Phrase“. Vergeben Sie einen Namen wie etwa „Adresse“ und bestätigen Sie mit „OK“. Im Editorfenster steht „Enter phrase contents“, was Sie nun durch den tatsächlichen Text ersetzen. In der Regel werden Sie Textbausteine beim Schreiben durch ein knappes Tastenkürzel auslösen wollen – etwa „adr“ für die komplette Adresse (siehe „Abbreviations“). Aber für allerwichtigste Signaturen oder Adressen können Sie auch einen Hotkey verwenden. Gehen Sie dazu unten neben „Hotkey“ auf „Set“. Hier klicken Sie auf „Press to Set“, drücken einfach die gewünschte Tastenkombination und bestätigen mit „OK“. Sobald Sie im Hauptdialog mit „Save“ speichern, ist der Hotkey mit Textbaustein aktiv.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Inkognito-Modus für Ihren Windows-PC

Wer seinen PC privat nutzt, sollte diese Nutzung auch privat halten können. Dafür stellen wir drei Methoden vor, mit denen Sie Ihren PC zuverlässig vor neugierigen Blicken schützen: mit der richtigen Konfiguration und den richtigen Tools.

Neugierige Blicke auf den eigenen PC kommen meist von zwei sehr unterschiedlichen Seiten: Zum einen sind es die Mitbenutzer des Rechners, die oft leicht einsehen können, was an Ihrem System alles passiert, zum anderen sind es Internetseiten sowie Werbenetzwerke, die sich ein erstaunlich genaues Bild über Sie machen können. Gegen die neugierigen Blicke der Mitbenutzer Ihres PCs gibt es mehrere Abwehrmöglichkeiten. Die naheliegendste Möglichkeit sind sauber getrennte Windows-Benutzerkonten. Allerdings sind getrennte Benutzerkonten nicht für jeden Haushalt passend. Hier gibt es drei Alternativen, mit denen Sie Nutzerspuren verbergen.

Möglichkeit 1: Inprivate-Modus für Windows 10

Microsoft möchte gern mit dem Windows-10-Frühlings-Update 2019 die neue Sicherheitsfunktion „Inprivate Desktop for Windows“ einführen. Dieser Name erinnert an den Inprivate-Surfmodus des Microsoft-Browsers Edge. Diesen Modus gibt es auch bei Google Chrome (Inkognito-Modus) und Firefox (Privates Surfen). Der Beschreibung von Microsoft zufolge startet die Funktion Inprivate Desktop mit einem Mausklick eine virtuelle Windows-10-Maschine, in der neue Anwendungen und Apps in einer abgesicherten Umgebung ausprobiert werden können. Hierbei setzt sich die virtuelle Maschine nach jedem Schließen auf den sicheren Ausgangszustand zurück.

Der Haken an der Sache: Die Funktion soll erst im Frühling 2019 final erscheinen und dann auch nur für Enterprise-Kunden. Benutzer von Windows Home und Pro schauen erst einmal in die Röhre.

Neue Funktion schon heute verwenden: Wer jedoch nicht darauf warten will, dass Microsoft den Inprivate-Modus für Windows Home oder Pro anbietet, kann sich die Funktion auch vergleichsweise einfach selber bauen. Das geht mit der Virtualisierungssoftware Virtualbox , ihrer Funktion „Sicherungspunkte“ und einer Installation von Windows oder Linux: Installieren Sie dazu die kostenlose Virtualbox. Als Nächstes installieren Sie in Virtualbox einen virtuellen PC beispielsweise mit Windows 7 oder 10. Die notwendige Lizenz erhalten Sie für Windows 7 bereits ab 4 Euro, für Windows 10 sind ab 12 Euro fällig.

Eine Gratis-Alternative zu Windows bieten Ihnen fertige virtuelle PCs mit Linux. Empfehlenswert ist beispielsweise Linux Mint 64 Bit von Osboxes . Laden Sie sich Mint als vhd-Datei herunter. Dabei handelt es sich um ein Abbild der Festplatte von Mint für Virtualbox.

Linux Mint von Osboxes in Virtualbox laden: Entpacken Sie das heruntergeladene Archiv von Linux Mint 64 Bit von Osboxes mit dem Packer 7-Zip in ein beliebiges Verzeichnis. Starten Sie Virtualbox und wählen Sie nun in Virtualbox „Neu“. Vergeben Sie den Namen „Mint“ und klicken Sie auf „Weiter“. Wählen Sie jetzt die Größe für den Arbeitsspeicher des virtuellen PCs im grünen Bereich der Anzeige. Nach einem Klick auf „Weiter“ wählen Sie „Vorhandene Festplatte verwenden“ sowie die entpackte vhd-Datei aus und klicken auf „Erzeugen“.

Der virtuelle PC ist fertig, Sie aktivieren ihn über „Starten“. Nach kurzer Zeit fragt Linux Mint nach dem Log-in-Passwort. Es lautet „osboxes.org“. Dieses Passwort geben Sie auch bei weiteren Passwortabfragen, etwa für Systemänderungen ein. Nach dem Start von Mint stellen Sie die Bedienerführung auf Deutsch um. Dafür klicken Sie auf „Menu –› Preferences –› Languages“ und fügen anschließend unten über „Install /Remove Languages –› German, Germany UTF-8“ Deutsch hinzu. Stellen Sie darüber hinaus unter „Region“ und „System local“ auch noch Deutsch ein. Nach einem Neustart ist Linux Mint deutschsprachig.  . Mittels „Menü –› Einstellungen –› Tastatur –› Plus- Zeichen“ stellen Sie die Tastaturbelegung auf Deutsch um. Läuft Mint zu Ihrer Zufriedenheit, erstellen Sie in Virtualbox einen Sicherungspunkt. Mit dieser Funktion setzen Sie Ihren virtuellen PC jederzeit auf den neutralen Ausgangszustand zurück.

Sicherungspunkt anlegen: Im Hauptfenster von Virtualbox markieren Sie links den virtuellen Test-PC, für den Sie einen Sicherungspunkt erstellen wollen. Rechts wählen Sie „VM-Tools –› Sicherungspunkte“. In der neuen Symbolleiste klicken Sie auf das Kamerasymbol „Erstellen“ und vergeben einen Namen für den Sicherungspunkt.

Zurück auf Null: Um den virtuellen Rechner nach seiner Benutzung auf seinen ursprünglichen Zustand zurückzustellen, klicken Sie einfach mit der rechten Maustaste auf den gewünschten Sicherungspunkt. Im Kontextmenü wählen Sie nun „Sicherungspunkt wiederherstellen“.

Möglichkeit 2: Windows-Spuren-Vernichter

Sie können Windows auch ohne besondere Vorkehrungen verwenden und nach getaner Arbeit einen guten Spurenvernichter starten. Dieser beseitigt die Nutzerspuren und hinterlässt Windows in einem neutralen Zustand. Empfehlenswert ist etwa das Reinigungstool Wash and Go .

Wash and Go von Abelssoft: Die Bedienung von Wash and Go ist einfach. Wenn Sie das Programm starten, beginnt dieses automatisch mit der Suche nach Datenmüll und Surfspuren. Nach einigen Sekunden ist der Vorgang abgeschlossen und Sie können über „Ergebnisse anzeigen“ die Fundstellen kontrollieren. Oder Sie entfernen die Funde direkt über „Müll entfernen“. Wash and Go legt vor der Reinigung ein Backup der Fundstellen an, sodass Sie die Aktion im Notfall rückgängig machen können. Zu den beseitigten Spuren zählen Cookies, der Cache, Offline-Webseiten aus gängigen Browsern und der Icon-Zwischenspeicher. Bei vielen Programmen werden die Listen mit den zuletzt geöffneten Dokumenten beseitigt.

Nach der Reinigung können Sie das Programm schließen und haben dann beinahe alle Spuren vernichtet. Zum Testzeitpunkt im September 2018 konnte Wash and Go die sogenannten Sprunglisten (Jump Lists) bei den Icons in der Taskleiste nicht löschen. Nach unserem Hinweis versprach der Hersteller ein Update zu liefern, das bis zum Redaktionsschluss jedoch noch nicht vorlag. Darum empfiehlt es sich, zusätzlich das Programm Ccleaner zu verwenden. Starten Sie Ccleaner und achten Sie im Folgenden bitte zudem darauf, dass unter „Cleaner –› Windows –› Windows Explorer“ auch „Taskleiste Jumplisten“ aktiviert ist. Am besten setzen Sie unter „Windows Explorer“ sämtliche Häkchen bis auf „Netzwerk Kennwörter“. Es sei denn, Sie möchten sie gleichfalls entfernen. Ein Klick auf „Ccleaner starten“ beseitigt nunmehr die restlichen Spuren und Sie haben wieder ein neutrales System.

Wichtig: Benutzer von Windows 10 sollten außerdem noch den unten stehenden Tipp zum Aktivitätsverlauf (Timeline) beachten.

Hinweis: Ccleaner war zwar mit seiner Version 5.45 vom August 2018 in die Kritik geraten, da das Tool nun einige Daten über den Anwender und seinen PC sammelte. Wenige Tage nach der Veröffentlichung von Ccleaner 5.45 reagierten die Macher des Tools auf die Kritik und stellten eine neue Version mit wieder gutem Schutz für den Nutzer bereit.

Möglichkeit 3: Windows richtig einstellen und aufräumen

Sie können natürlich auch im Vorfeld schon einiges dafür tun, dass Windows weniger Daten bei der täglichen Nutzung speichert. Damit kommen Sie zwar nicht ganz um eine abschließende Spurenbeseitigung herum, verbessern allerdings den Schutz der Privatsphäre deutlich.

Aktivitätsverlauf (Zeitleiste) deaktivieren: Benutzer von Windows 10 sollten den Aktivitätsverlauf deaktivieren. Diese Funktion zeigt an, welche Dokumente Sie in der Vergangenheit bearbeitet haben. Um sich die Zeitleiste anzeigen zu lassen, drücken Sie bitte die Tastenkombination Windows-Tab. Den eigentlichen Verlauf deaktivieren Sie über „Windows-Symbol –› Einstellungen –› Datenschutz –› Aktivitätsverlauf“.

Gezieltes Löschen: Sie können den Aktivitätsverlauf auch aktiviert lassen und lediglich einzelne Ereignisse daraus löschen. Dies erledigen Sie im Verlauf über einen Rechtsklick auf den unerwünschten Eintrag und die Wahl von „Löschen“.

Aktivitätsverlauf online: Wenn Sie ein Konto bei Microsoft haben, dann sollten Sie den Aktivitätsverlauf (Zeitleiste) unbedingt auch online prüfen. Ein solches Konto haben viele Nutzer bei der Einrichtung von Windows 10 erstellt. Loggen Sie sich dazu auf der Webseite ein und überprüfen Sie die Inhalte unter den Reitern „Aktivitätsverlauf“ wie auch „Cortanas Notizbuch“. Sie können dort einzelne oder sämtliche Einträge löschen.

Sprunglisten deaktivieren: Die verräterischen Sprunglisten deaktivieren Sie in Windows 10 mithilfe von „Windows-Symbol –› Einstellungen –› Personalisierung –› Start –› Zuletzt geöffnete Elemente in Sprunglisten im Startmenü oder auf der Taskleiste anzeigen“. Damit schalten Sie dann nicht nur die Listen in der Taskleiste ab, sondern löschen auch die Einträge im Systemordner „Recent“. Sie kontrollieren diesen Protokollordner über Windows-R sowie die Eingabe von recent. Solange die Sprunglisten noch aktiv sind, finden Sie in diesem Ordner zuletzt genutzte Dokumente und auch verwendete Ordner und Ähnliches.

Browser-Verlauf deaktivieren: Damit kein anderer Benutzer Ihres Rechners Einblick in Ihr Surfverhalten bekommt, schalten Sie den Privatmodus des Browsers ein. Dies geht in Firefox und in Edge über die Tastenkombination Strg-Umschalt-P und in Google über Strg-Umschalt-N.

Aufräumen: Trotz der verbesserten Einstellungen werden sich Spuren in Windowsfinden lassen. Um diese schnell zu beseitigen, bieten sich wiederum die Reinigungstools Wash and Go sowie Ccleaner an . Als schlanke Lösung können Sie auch die Onlineversion von Ccleaner benutzen. Dafür melden Sie sich einfach bei Ccleaner Cloud unter an, installieren daraufhin einen Client und können über Ihren Browser dieselben Spuren beseitigen, die auch der installierte Ccleaner findet. Die kostenlose Version von Cleaner Cloud erhalten Sie über eine Anmeldung für die 14-tägige Testversion von Ccleaner Cloud Pro. Nach Ablauf der zweiwöchigen Probezeit wird Ihre Anmeldung dann automatisch auf die kostenlose Freeversion herabgestuft.

Hinweis: Diese Tipps verhindern oder löschen die gröbsten Spuren der täglichen Benutzung. Somit haben andere PC-Nutzer keinen Einblick in Ihre Arbeit am PC. Das heißt allerdings nicht, dass eine forensische Untersuchung eines Profis nicht doch noch Details der vergangenen Tage ermitteln könnte. Und für das Surfen im Internet müssen Sie sich noch zusätzlich mit den nachfolgenden Tipps gegen neugierige Websites und Werbenetzwerke schützen.

Unerkannt im Web

Der Inkognito-Modus der Internet-Browser (siehe oben) sorgt nicht dafür, dass Sie unerkannt im Internet surfen können. Der Modus verbirgt nämlich nicht Ihre Identität vor dem Rest der Welt, sondern lediglich Ihre Aktivitäten vor anderen Benutzern des Rechners. Webseitenbetreiber und Werbenetzwerk können weiterhin nachvollziehen, was Sie wann im Internet machen.

Wenn Ihnen der Schutz vor Werbenetzwerken besonders wichtig ist, dann sollten Sie sich die Sicherheitsbox Eblocker ansehen . Sie filtert beim Surfen die meisten Tracker zuverlässig heraus. Weil die Box am Router angeschlossen ist, kann sie das für alle Geräte im Netzwerk, inklusive beispielsweise Smart-TVs, Smartphones und Browser der Xbox.

Datenschutz-Browser Cliqz statt Firefox & Co.

Wenn Sie eine kostenlose Lösung suchen, der Werbeindustrie möglichst wenige Daten zu verraten, empfehlen wir Ihnen den Datenschutz-Browser Cliqz . Die Kernfunktion des Cliqz-Browsers ist die anonyme Schnellsuche. Sie zeigt beim Eintippen von Suchbegriffen Websitevorschläge und Karten mit Direktinformationen in einem Menü unter der Browser-Zeile.

Sollte dort kein passendes Ergebnis dabei sein, drücken Sie die Enter-Taste und starten Sie nun eine gewöhnliche Google-Suche. Damit Sie die Suche bei Google gleichfalls unerkannt durchführen können, müssen Sie überdies die Suchmaschine auf den Dienst Startpage.com ändern. Er gibt Ihre Anfragen an Google weiter, sorgt hierbei jedoch für Ihre Anonymität. Klicken Sie im Cliqz-Browser auf das Menüsymbol oben rechts und dann auf „Einstellungen –› Suche –› Ergänzende Suchmaschine –› Start Page“. Des Weiteren gehört der sehr gute Cookie-Blocker Ghostery zum Cliqz-Browser. Sie hinterlassen also auch auf den meisten anderen Websites kaum Daten. Darüber hinaus ist der auf Firefox basierende Cliqz-Browser auch an zahlreichen anderen Stellen auf Datengenügsamkeit und Sicherheit hin getrimmt.

Lokale Spuren unterbinden: Damit Cliqz auch auf Ihrem Rechner keine Spuren hinterlässt, können Sie zudem in diesem Browser über die Tastenkombination Strg-Umschalt-P den Privatmodus einschalten.

E-Blocker: Schutz der Privatsphäre für alle Heimnetzgeräte im Internet

Wenn Ihnen der Schutz der Privatsphäre beim Surfen im Internet besonders wichtig ist, sollten Sie sich die Hardware Eblocker ansehen. Das Gerät muss lediglich an den heimischen Router angeschlossen werden. Es konfiguriert in den darauffolgenden Minuten alle Netzwerkgeräte so, dass Ihr Internetverkehr über den Eblocker läuft. Von da ab filtert der Eblocker sämtliche Tracking-Module von allen Netzwerkgeräten heraus. Das funktioniert also nicht nur für PCs und Smartphones, sondern auch für Smart-TVs, die Xbox und andere Geräte.

Zudem bietet der Eblocker 2 in der Version Family einen sehr guten Jugendschutz. Damit lassen sich für einzelne Nutzer alle Websites herausfiltern, die nicht für eine gewisse Altersstufe geeignet sind. Mit dabei ist der sehr empfehlenswerte Schutz für Kinder unter 12 Jahren durch „ Frag Finn “. Die Version Family kostet in der Anschaffung 169 Euro inklusive ein Jahr Updates für die Schutzfilter. Wer ohne den Jugendschutz auskommt, zahlt für die Version Eblocker Pro 149 Euro und bekommt damit einen guten Schutz vor Datensammlern (Tracking-Schutz) sowie die Anonymisierung der IP-Adresse per Tor-VPN.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Windows 10 19H1: Build 18277 bringt viele Verbesserungen

Microsoft liefert an die Windows Insider eine neue Vorabversion von Windows 10 19H1 aus. Mit an Bord: Viele Verbesserungen.

Das Leben geht weiter, auch wenn Microsoft aufgrund der vielen Bugs weiterhin noch nicht das Windows 10 Oktober 2018 Update ausliefert . Dafür erhalten die WindowsInsider nun mit Windows 10 Insider Preview Build 18277 eine neue Vorabversion von Windows 10 19H1, welches im Frühjahr 2019 an die Nutzer ausgeliefert werden wird.

Die neue Version soll die Anwender nun noch weniger durch Einblendung von Benachrichtigungen während der Arbeit ablenken. Dazu führt Microsoft in Focus Assist (in der deutschen Version: Benachrichtigungsassistent) eine neue Option ein. Über diese können die Nutzer unter „Automatische Regeln“ festlegen, dass Windows 10 keinerlei Benachrichtigungen einblenden darf, wenn es Apps im Vollbildmodus ausführt. Ausschließlich Alarm-Meldungen werden dann noch angezeigt.

In der aktuellen Windows-10-Version kennt das Betriebssystem nur die folgenden automatischen Regeln: „Zu diesen Zeiten“, „Wenn ich meinen Bildschirm dupliziere“ und „Während ich spiele“. Auf einem Screenshot von Microsoft ist zu erkennen, dass mit „Wenn ich zuhause bin“, noch eine weitere Regel hinzukommt.

Auch dem Action-Center (Info-Center in der deutschsprachigen Windows-10-Version) werden Verbesserungen spendiert. Zur Auswahl der Bildschirmhelligkeit wird nun ein Regler eingeblendet, der den bisherigen Button ersetzt. Dadurch kann die Bildschirmhelligkeit nun noch schneller und intuitiver gewählt werden. Außerdem dürfen die Elemente des Info-Centers nun direkt neu geordnet und neue Einträge hinzugefügt werden. Der Umweg über die Einstellungen ist künftig also nicht mehr notwendig, aber natürlich auch weiterhin verfügbar.

Neu hinzugefügt werden auch die neuen Emojis aus Emoji 12. Dabei ist Emoji 12 noch nicht finalisiert und befindet sich noch im Beta-Status, wie Unicode hier erläutert. Bisher gibt es 236 Emojis, die wohl ihren Weg in Emoji 12 finden werden. Die finale Version wird dann im ersten Quartal 2019 mit Unicode 12.0 veröffentlicht werden. Also zeitnah mit der Veröffentlichung von Windows 10 19H1 (voraussichtlich im März 2019).

Von einer weiteren Verbesserungen profitieren Nutzer, die einen Bildschirm mit sehr hoher Pixeldichte verwenden. Apps werden nun besser skaliert und Unschärfe-Probleme bei der Darstellung sollen dadurch der Vergangenheit angehören. Die Entwickler bitten die Windows Insider um Feedback, um die Funktion noch weiter verbessern zu können.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Samsung zeigt sein erstes faltbares Smartphone mit Infinity Flex Display

Samsung hat sein erstes faltbares Smartphone vorgestellt: Das noch namenlose Gerät besitzt ein so genanntes Infinity Flex Display und vereint Smartphone und Tablet in einem Gerät. Dafür besitzt es eine spezielle Multitaskingfunktion, die drei Apps gleichzeitig darstellen kann.

Samsung hat auf seiner Entwicklerkonferenz sein erstes faltbares Smartphone vorgestellt. Einen Namen hat das neue Smartphone noch nicht, das neuartige faltbare Display nennt Samsung aber Infinity Flex Display. Demnach ist der ausgeklappte Touchscreen 7,3 Zoll groß (18,5 cm Bildschirmdiagonale) und besitzt eine Auflösung von 2152×1536 Pixel. Also faktisch ein Tablet. Das Bildformat des Infinity Flex Display beträgt ausgeklappt 4,2:3.

Klappt man das Smartphone zusammen, dann kann man den außen angebrachten Touchscreen nutzen und blickt sozusagen auf ein Smartphone. Der äußere Touchscreen ist 4,58 Zoll groß und löst mit 1960×840 Pixel auf. Bei diesem Bildschirm beträgt das Bildformat 21:9. Die Pixeldichte gibt Samsung mit für beide Touchscreens mit 420 ppi an.

Details des Gehäuses konnten die Besucher der Präsentation nicht erkennen, denn Samsung hatte das Licht im Saal gedimmt, wie The Verge berichtet. Samsung hat auch noch keine offiziellen Fotos des neuen Gerätes veröffentlicht. Informationen zu Prozessor, Arbeitsspeicher und internen Speicher sowie zu den unterstützten Mobilfunk-, WLAN- und Bluetoothstandards: Ebenfalls Fehlanzeige. Die entscheidende Frage bei einem faltbaren Bildschirm ist aber ohnehin: Wie oft kann man ihn falten, ohne dass er kaputt geht? In Medienberichten ist davon die Rede, dass Samsung von „Hunderttausenden“ von Faltvorgängen spricht, die das Gerät unbeschadet überstehen soll.

Google hat auf seinem Android Developer Summit zeitgleich versprochen, dass künftige Android-Versionen faltbare Smartphones (Foldables ist die offizielle Bezeichnung von Google dafür) unterstützen werden. Entwickler sollen die Unterstützung für faltbare Smartphones bereits jetzt nutzen können. In diesem Zusammenhang spielt die Screen Continuity eine wichtige Rolle: Wenn man das faltbare Smartphone zusammen- oder auseinanderklappt, passt sich die Anzeige der gerade geöffneten App automatisch mit an.

Für das jetzt vorgestellte Smartphone hat Samsung aber noch eine eigene Oberfläche namens One UI entwickelt, weil das aktuelle Android noch nicht fit ist für faltbare Smartphones. Samsung hat zudem eine als Multi Active Window bezeichnete Funktion entwickelt. Damit lassen sich drei Apps nebeneinander nutzen. Außerdem wird Samsungdie Sprachsteuerung von Bixby an das faltbare Smartphone anpassen.

Preis und Verkaufsstart? Auch dazu verrieten die Südkoreaner nichts. Außer dass der Verkauf des Infinity Flex Display im Jahr 2019 starten soll. Die Massenproduktion will Samsung in wenigen Monaten beginnen.

Samsung ist aber nicht der erste Hersteller, der ein faltbares Smartphone auf den Markt bringt. Denn der chinesische Hersteller Royole hat mit seinem FlexPai bereits das erste faltbare Smartphone präsentiert und will es ab Dezember 2018 verkaufen.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Macbook Air 2018 meets Macbook Pro

Das neue Macbook Air bekommt wie das Macbook Pro ein Retina Display, die neue Tastatur, USB-C-Anschlüsse, Force-Touch-Trackpad und den T2-Sicherheitschip mit Fingerabdrucksensor.

Update vom 8. November: iFixit hat das neue Macbook Air in seine Einzelteile zerlegt und dabei einige Dinge gefunden, die das Macbook Air mit Retina-Display von den anderen Macbook-Modellen (Macbook und Macbook Pro) unterscheidet. So ist der Akku nun wesentlich einfacher zu wechseln, da er zum einen in einem Rahmen sitzt, der mit vier Schrauben im Macbook Air befestigt ist. Zum anderen erfolgt die Verklebung durch sechs Klebestreifen, die sich einfach abziehen lassen, und nicht mehr durch großflächig aufgetragenen Kleber, der es in der Regel erforderlich macht, den Akku mitsamt dem verklebten Gehäuseteil zu wechseln. Auch die Lautsprecher werden von solchen Klebestreifen an ihrem Platz gehalten.

Interessant ist zudem, dass der Audio-Anschluss und die beiden USB-C-Anschlüsse auf separaten Tochterkarten sitzen, so dass sie sich bei einem Defekt einfach wechseln lassen, ohne gleich das ganze Mainboard zu tauschen. Auch der Fingerabdrucksensor lässt sich individuell ausbauen und ersetzen. Arbeitsspeicher und Datenspeicher sind aber wie bei den anderen Macbooks fest mit dem Mainboard verbunden.

Update vom 31. Oktober: Gestern wurde noch gerätselt, welchen Prozessor Apple in das neue Macbook Air eingebaut hat, denn die Suche nach dem Grafikchip „Intel UHD Graphics 617“ auf der Website von Intel lief ins Leere. Und Apple gibt ja in der Regel keine Informationen zu den verwendeten Prozessoren heraus, ausgenommen die Eigengewächse im iPhone und iPad.

Heute hat Intel aber die fehlenden Informationen nachgeliefert. Beim Prozessor des neuen Macbook Air handelt es sich um den Intel Core i5-8210Y aus der Baureihe Amber Lake . Mit einer Thermal Design Power (TDP) von 7 Watt ist es zudem ein besonders Strom sparendes Modell, weshalb es Apple wohl auch gelungen ist, die Laufzeit im Akkubetrieb trotz des mehr Strom verbrauchenden Retina Displays auf dem gleichen Niveau zu halten wie beim alten Macbook Air. Das Macbook Pro ohne Touch Bar mit 15-Watt-Prozessor kommt dagegen auf zwei Stunden weniger Laufzeit, hat dafür aber einen höheren Basistakt. Und die Grafikeinheit Intel Iris Plus 640 des Macbook Pro taktet zwar gleich schnell wie die Grafikeinheit Intel UHD Graphics 617 des neuen Macbook Air, verfügt aber zusätzlich über 64 MB eDRAM. Inwieweit sich diese Unterschiede auf die Leistung der beiden Macs auswirkt, lässt sich natürlich erst in einem Test feststellen.

Stand vom 30. Oktober: Die wohl von den meisten Fans des Macbook Air gewünschte Verbesserung war ein Retina-Display, und Apple hat jetzt geliefert. Das neue MacbookAir hat wie das Macbook Pro ein Retina-Display mit 13,3 Zoll und einer Auflösung von 2560 mal 1600 Pixeln. Aber gespart hat Apple etwas beim Macbook Air, denn die Helligkeit liegt nur bei 300 Nits, während das Macbook Pro 500 Nits zu bieten hat. Und auch auf den großen Farbraum P3 und die True-Tone-Technologie muss man beim Macbook Air verzichten. Im Vergleich zum alten Macbook Air, das übrigens weiterhin im Angebot bleibt, ist das neue Modell etwas kleiner, da Apple den Rand um das Display verkleinert und es an der dicksten Stelle etwas dünner gemacht hat. Was beim Gewicht dann auch mit 100 Gramm weniger im Vergleich zum alten Macbook Air zu Buche schlägt.

Neuer Prozessor

Das neue Macbook Air hat einen i5-Dual-Core-Prozessor der 8. Generation verbaut, der mit 1,6 GHz taktet und im Turbomodus auf bis zu 3,6 GHz aufdrehen kann. Der Level-3-Cache hat 4 MB, und die Grafikeinheit hört auf den Namen Intel UHD Graphics 617. Diese unterstützt auch Thunderbolt 3 und externe eGPUs. Standardmäßig stattet Apple das neue Macbook Air mit 8 GB Arbeitsspeicher aus, auf Wunsch bekommt man aber auch 16 GB, wofür ein Aufpreis von 240 Euro zu bezahlen ist. Beim Datenspeicher ist dagegen beim günstigsten Modell wie bisher Sparsamkeit erforderlich, da nur eine SSD mit 128 GB verbaut ist. Die zweite Standardkonfiguration verfügt über 256 GB Datenspeicher, unterscheidet sich aber sonst nicht vom Grundmodell. Hier beträgt der Preisunterschied üppige 250 Euro. Wer möchte, kann das neue Macbook Air auch mit 500 GB und mit 1,5 TB Datenspeicher bestellen, was aber einen tieferen Griff in die Geldbörse erfordert, da man 500 Euro beziehungsweise 1500 Euro auf den Tisch legen muss.

Tastatur und Force-Touch-Trackpad des neuen Macbook Air sind auf demselben technischen Stand wie beim Macbook Pro, ebenso wie die beiden USB-C-Anschlüsse, über die das neue Macbook Air auch geladen wird. Außerdem gibt es noch einen Kopfhöreranschluss. Die Tastatur verfügt nicht über eine Touch Bar, sondern über normale Funktionstasten, mit einer Ausnahme: Ganz rechts ist ein Fingerabdrucksensor verbaut (Touch ID), um sich am Macbook Air ohne Eintippen eines Passworts anmelden zu können. Wie beim Macbook Pro sorgt ein T2-Chip für die Sicherheit des Fingerabdrucksensors. Dieser von Apple entwickelte Controller überprüft zudem die Unversehrtheit des Systems beim Booten, erledigt die Verschlüsselung der Daten auf der SSD und ist für die Spracheingabe von Siri zuständig.

Besserer Ton und mehr Farbe

Deutlich verbessert hat sich nach Angaben von Apple die Audio-Qualität im Vergleich zum alten Macbook Air. Die Lautsprecher sollen 25 Prozent mehr Lautstärke, doppelt so guten Bass und einen größeren dynamischen Bereich und volleren Klang bieten als das Vorgängermodell. Etwas verbessert hat sich auch die Laufzeit, auch wenn das neue Macbook Air einen mit 50,3 Wattstunden etwas kleineren Akku hat als das alte MacbookAir mit 54 Wattstunden. Beim Surfen sollen wie bisher 12 Stunden ohne Aufladen möglich sein, beim Anschauen von iTunes-Filmen mit 13 Stunden sogar eine Stunde mehr als bisher. Das mit gelieferte USB-C-Netzteil hat 30 Watt. Last but not least kann man das neue Macbook Air nun in drei Farbvarianten ordern: Silber, Space Grau und Gold. Wobei man etwas nicht sieht: Das neue Macbook Air ist aus recyceltem Aluminium gebaut, worauf Apple besonders stolz ist. Die Preisliste beginnt bei 1.349 Euro für das Modell mit 128 GB Datenspeicher und 8 GB Arbeitsspeicher.

Macbook Air 2018
Modell Macbook Air mit Retina Display Macbook Air mit Retina Display
Preis 1.349,00 € 1.599,00 €
Technische Angaben
Display 13,3 Zoll Retina Display 13,3 Zoll Retina Display
Auflösung 2560 x 1600 Pixel 2560 x 1600 Pixel
Prozessor 1,6 GHz Intel Dual Core i5 (8. Generation) 1,6 GHz Intel Dual Core i5 (8. Generation)
CPU-Takt 2x 1,6 GHz (Turbo Boost bis 3,6 GHz) 2x 1,6 GHz (TurboBoost bis 3,6 GHz)
Cache 4 MB Level 3 4 MB Level 3
Systembus 2133 MHz 2133 MHz
Arbeitsspeicher 8 GB 2133 MHz LPDDR3 (optional 16 GB) 8 GB 2133 MHz LPDDR3 (optional 16 GB)
Grafikchip Intel UHD Graphics 617 Intel UHD Graphics 617
Interner Speicher 128 GB SSD (optional 256 GB, 500 GB, 1,5 TB) 256 GB SSD (optional 500 GB, 1,5 TB)
Drahtlos 802.11ac Wi-Fi, Bluetooth 4.2 802.11ac Wi-Fi, Bluetooth 4.2
Externe Anschlüsse 2 x USB-C, Kopfhöreranschluss 2 x USB-C, Kopfhöreranschluss
Trackpad Force-Touch-Trackpad Force-Touch-Trackpad
Integrierter Lithium-Polymer-Akku 50,3 Wh, bis zu 12 Stunden Laufzeit, 13 Stunden bei iTunes-Video-Wiedergabe 50,3 Wh, bis zu 12 Stunden Laufzeit, 13 Stunden bei iTunes-Video-Wiedergabe
Größe (H/B/T) in cm 1,56/30,41/21,24 1,56/30,41/21,24
Gewicht 1,25 kg 1,25 kg
Sonstiges Stereo-Lautsprecher, 3 Mikrofone, 720p Facetime HD Kamera, beleuchtete Tastatur, Touch-ID

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Microsoft bringt Sysinternals Tools für Linux

Microsoft bringt die Sysinternals Tools von Windows jetzt auch für Linux. ProcDump ist bereits verfügbar, als nächstes soll Procmon folgen.

Microsoft hat das erste Tool aus der beliebten Sysinternals-Suite für Windows auch für Linux angepasst. Dabei handelt es sich um das Programm ProcDump. Sie können sich die Linux-Version von ProcDump hier kostenlos herunterladen.

ProcDump ist ein wertvolles Kommandozeilen-Werkzeug für Windows-Profis. Denn mit ProcDump können Sie Speicherabbilder von Prozessen erstellen. Das kann bei der Fehlersuche bei abgestürzten oder hängenden Prozessen hilfreich sein. Mit ProcDump können Sie auch Programme, die im Hintergrund laufen, sichtbar machen und die entsprechenden Tasks dann schließen. Mit der dabei erstellen Analyse-Datei können Sie den Grund für extreme CPU-Auslastungen und das Einfrieren einer Anwendung herausfinden.

ProcDump wird von der Windows-Kommandozeile (CMD) aus gestartet. Oder – bei der jetzt erschienenen Linux-Variante – eben von der Linux-Kommandozeile.

Betanews stellt zur Portierung von ProcDump auf Linux allerdings fest, dass die Linux-Variante nicht ganz so viele Funktionen wie die originale Windowsversion bieten soll. Das wirklich Spannende daran ist aber der Hinweis eines Microsoft-Mitarbeiters, dass ProcDump nur der Anfang sei und weitere Programme aus den Sysinternals Tools auf Linux portiert werden sollen. Aktuell arbeite Microsoft an der Portierung von Procmon (Process Monitor) für Linux. Über den Process Monitor (Procmon.exe) ermitteln Sie, welche Dateien und Registry-Schlüssel ein Programm liest sowie schreibt und welche Internet- oder Netzwerk-Adressen es abruft.

Für ambitionierte Windows-Anwender zählen die Sysinternals-Tools seit über einen Jahrzehnt zu den beliebtesten System-Werkzeugen. Microsoft hat das Unternehmen, das die Systinternals Suite einst entwickelt hat, bereits vor langer Zeit aufgekauft.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

AMD: Neue Super-CPU mit 64 Zen-2-Kernen und 1 zentralen I/O-Chip

Großangriff auf Intel: AMD nennt Details seiner neuen Zen-2-Architektur für Prozessoren. Mit 25 Prozent mehr Leistung gegenüber Zen+. Der neue Prozessor kommt mit bis zu 64 Zen-2-Kernen, die um einen zentralen I/O-Chip positioniert sind.

AMD hat auf seiner Next-Horizon-Veranstaltung Details seiner neuen Zen-2-Architektur für Prozessoren vorgestellt. Und zwar am Beispiel des Epyc-Prozessors „Rome“, der für den professionellen Einsatz in Datenzentren gedacht ist.

AMD lässt die Zen-2-Prozessoren im neuen 7-nm-Verfahren bei seinem Auftragsfertiger TSMC produzieren. Die Entscheidung für TSMC als einzigen Auftragsfertiger für Prozessoren (Zen 2) und GPUs (Navi-GPU-Architektur) im 7-nm-Verfahren hatte AMDbereits im August 2018 mitgeteilt. Der bisherige Hersteller Global Foundries produziert nur noch Ryzen & Co. im 12- und 14-nm-Verfahren.  Die neue 7-nm-Generation ist für AMD strategisch besonders wichtig, weil sich Intel mit der 7-nm-Architektur nach wie vor schwer tut und AMD hier einen Vorsprung gewinnen könnte. So fertigt Intel seinen neuen Xeon Cascade Lake mit 48 Kernen auch noch im 14-nm-Verfahren aus. Chips, die im 7-nm-Verfahren gefertigt werden, fallen kleiner aus und versprechen mehr Leistung und/oder eine reduzierte Leistungsaufnahme gegenüber 14-nm-Verfahren-Prozessoren.

Die neuen Epyc-Prozessoren (Codename: Rome) mit den Zen-2-Architektur sollen gegenüber der bisherigen Zen+-Architektur bis zu 25 Prozent mehr Leistung bringen, wie US-Medien schreiben. Bei dem neuen Epyc-Prozessor kombiniert AMD bis zu acht 7-nm-CPU-Dies (die als AMD-CPU-Chiplets bezeichnet werden) mit jeweils acht Kernen um einen 14-nm-I/O-Chip: Ein zentraler I/O-Chip (der noch im bisherigen 14-nm-Verfahren gefertigt wird) sitzt also in der Mitte und ist mit den Chiplets, die im neuen 7-nm-Verfahren produziert werden, verbunden.

Der 14-nm-I/O-Chip verwaltet alle Verbindungen zu Speicher, Speicherschnittstellen und PCI-Express. AMD verspricht sich von dieser Anordnung eine Beseitigung der Flaschenhälse beim Speicherzugriff, wie Gamestar schreibt. Die neuen Epyc-Prozessoren „Rome“ unterstützen bis zu 64 Kerne (128 Threads) pro Socket. Acht DDR-DRAM-Interfaces werden unterstützt. Außerdem unterstützt der neue Epyc PCIe 4.0 mit 1 TB/s Bandbreite.

Inwieweit die Neuerungen der Epcy-Prozessoren der Zen-2-Architektur auch in dienächste Ryzen-Generation für Desktop-PCs einfließen, verriet AMD noch nicht. Gamestarvermutet, dass die verbesserte Sprungvorhersage, der beschleunigte Befehls-Prefetcher und die Verbesserungen beim L1- und L2-Cache von Zen 2 für Epyc auch den nächsten Ryzen-Prozessoren zu Gute kommen könnten. Dass Zen 2 FPUs (Floating-point unit) doppelt so schnell berechnet wie mit Zen/Zen+, dürfte auch bei den nächsten Ryzen-CPUs einen deutlichen Leistungsschub bringen.

Die Spectre-Lücken will AMD in der neuen Zen-2-Architektur ebenfalls geschlossen haben.

AMD will die Zen-2-Prozessoren 2019 auf den Markt bringen

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Sicherheitslücke in iOS 12.1 gefährdet dienstliche und private Kontakte

Wie die mit iOS 12.1 neu hinzugekommene Funktion Gruppenchat für Facetime zeigt, kann eine einzige Schicht zusätzlicher Komplexität zahlreiche neue Angriffsvektoren und Schwachstellen erzeugen. Dazu zählen unter anderem Integer-Überläufe und falsche Speicher-Validierungen.

Bisher galt die Verschlüsselung von iOS als beispielhaft im mobilen Umfeld. Im Gegensatz zu Android basiert diese bei Apples Betriebssystem auf dem PIN/Kennwort des Anwenders. Android hingegen nutzt einen Schlüssel aus der Boot-PIN, um die Daten zu schützen. Die PIN-Eingabe im Sperrbildschirm von Android ist somit nur ein Softwareschutz, bei iOS dagegen ein essentieller Bestandteil der Verschlüsselung.

Nun kursieren immer wieder Berichte über Sicherheitslücken, in denen behauptet wird, man könne den Login am iPhone und damit auch die Verschlüsselung umgehen.

Gravierende Lücke riskiert (nur) Kontakte

So etwa über die mit iOS 12.1 eingeführten Funktion Facetime Gruppenchat. Wie Sicherheitsforscher Jose Rodriguez zuerst berichtete , beinhaltet das Feature mehrere Wege, die es einem potentiellen Angreifer ermöglichen, an (Firmen-)Kontakte zu gelangen. In diversen Videos sind die notwendigen Schritte öffentlich dokumentiert und können auch von Dritten nachvollzogen werden.

Das Vorgehen für einen Angreifer ist dabei erschreckend einfach. Zuerst initiiert dieser einen Anruf auf dem anzugreifenden iPhone (zum Beispiel via Siri) oder ruft das Device selbst an. Sobald die Verbindung steht, wechselt er auf dem fremden Gerät zu einem Facetime-Gespräch. Im Anschluss wählt er dort die Funktion „Person hinzufügen“ aus. Mit der Auswahl des Plus-Zeichen erhält der Angreifer nun die vertraulichen Daten als komplette Liste von allen Kontakten des iPhones. Detailinformationen zu einem Kontakt stehen diesem nun ebenfalls per 3D-Touch zur Verfügung.

Als ob das nicht schon kritisch genug wäre, ist die Lücke nicht auf iPhones begrenzt. Rufen Sie mit einem Facetime-fähigen Gerät das anzugreifende iOS-Gerät (iPhone/iPad/iPod Touch) an, können Sie den Anruf dort entgegen nehmen und dann ebenfalls über den „Personen hinzufügen“-Hack die Daten einsehen.

Was tun? Sofortmaßnahmen bis zum Update

Bis Apple die Sicherheitslücke durch ein Update stopft, können iOS-Anwender als Sofortmaßnahme die Nutzung von Facetime komplett sperren (geht auch im Business-Bereich via MDM). Auf der sicheren Seite sind außerdem Nutzer, die ihre Kontaktdaten in einem sicheren – privaten oder beruflichen – Container auf dem Device aufbewahren.

Immerhin: Verschlüsselung ist nicht gebrochen

Beginnend mit iOS 4 setzt Apple auf das Thema Verschlüsslung. Seitdem bietet jedes am Markt verfügbare iOS-Endgerät von Haus aus eine hardwarebasierte 256-Bit-AES-Verschlüsselung. Ein entscheidender Vorteil des Apple-Ansatzes zur Verschlüsselung ist, dass Apple – anstelle eines einzigen Full-Disk-Encryption-Schlüssels – für einzelne Dateien eine detaillierte Zugangskontrolle implementieren hat. Um dies zu ermöglichen, bietet iOS eine Programmierschnittstelle, die Entwickler nutzen können, um festzulegen, welche Schutzklassen bei der Verschlüsselung einer jeden Datei verwendet werden:

  • Vollständiger Schutz ( NSFileProtectionComplete für Dateien undkSecAttrAccessibleWhenUnlocked für Keychain-Einträge)

Daten sind nutzbar, wenn das Gerät eingeschaltet und entsperrt ist.

  • Geschützt bis zur ersten Benutzerauthentifizierung (NSFileProtectionCompleteUntilFirstUserAuthentication für Dateien undkSecAttrAccessibleAfterFirstUnlock für Keychain-Einträge).

Daten sind geschützt, bis sich der Anwender erstmalig anmeldet (z.B. nach einem Neustart).

  • Sicheres Schreiben ( NSFileProtectionCompleteUnlessOpen für Dateien)

Apple hat diese Schutzklasse für Daten geschaffen, die auch dann (verschlüsselt) gespeichert werden sollen, wenn der Klassenschlüssel aus dem RAM hinausgeworfen worden ist. Diese Dateien lassen sich quasi immer beschreiben, aber nur im entsperrten Zustand lesen.

  • Kein Schutz ( NSFileProtectionNone für Dateien und kSecAttrAccessibleAlways für Keychain-Einträge). Diese Daten sind zugänglich, selbst wenn das Gerät neu gestartet worden ist und der Benutzer sich noch nicht am Gerät (erstmalig) angemeldet hat.

Entwickler haben dabei die Möglichkeit, sich für die Daten ihrer Anwendung die Schutzklasse selbst auszusuchen. So unterliegen auch bei Apple selbst diverse Daten auch (nur) der Schutzklasse NSFileProtectionCompleteUntilFirstUserAuthentication . Hierzu zählen die Fotos auf dem Gerät, aber eben auch die (verwalteten/dienstlichen) Kontakte.

Fazit: Höhere Sicherheit für sensible Daten erforderlich

Apple sollte zwei Dinge mit der PIN-Abfrage absichern. Zum einen das Anrufen der eigenen Person (Handy-Eigentümer) und zum zweiten das Hinzufügen von Gesprächspartnern – wenn das Gerät gesperrt ist. Außerdem würde ich es persönlich begrüßen, wenn dienstliche Daten mit zusätzlichen Schutzklassen abgesichert werden.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters