Windows-Prozesse: Diese Programme laufen heimlich mit

Auf einem typischen Windows-Rechner zeigt der Task-Manager gut und gerne 70 und mehr Vorgänge an. Für unerwünschte Programme ist es ein Kinderspiel, sich in dieser Masse zu verstecken. Mit unseren Tipps und den Tools haben Sie wieder alles im Blick.

Ein Blick in den Task-Manager von Windows, und es steht fest: Hier fehlt es an Klarheit. Bei vielen der Prozesse weiß man nicht, wozu sie gut sind, ob sie harmlos sind oder gefährlich. Damit sich das ändert, finden Sie hier die besten Tools und Tipps zur Analyse der aktiven Programme. Die große Inspektion läuft dabei in drei Schritten ab: Mit Monitoringtools entdecken Sie die meisten laufenden Programme. Mit Spezialtools kommen Sie weiteren aktiven Anwendungen auf die Spur, und mit klassischen Scannern finden Sie auch komplett versteckte Prozesse, sogenannte Rootkits.

Monitoringtools

Wenn es um aktive Anwendungen geht, ist der Windows Task-Manager die erste Anlaufstelle. Sie starten ihn über die Tastenkombination Strg-Alt-Entf und einen Klick auf „Task-Manager“. Er zeigt alle aktiven Prozesse und Dienste an. Jede Anwendung, die Sie nutzen, hat mindestens einen Prozess, der ihr zugrunde liegt. Der Task-Manager gibt zudem Auskunft darüber, wie stark ein Prozess das System hinsichtlich CPU, Arbeitspeicher, Festplatte und Netzwerk belastet. In Windows 10 hat Microsoft den Task-Manager etwas umgebaut. Prozesse und Dienste finden sich jetzt zusätzlich in einem gemeinsamen Bereich und sind dort etwas besser sortiert. Im Grunde hat sich aber nicht viel verändert: Bei vielen der Einträge weiß man nicht, wozu sie dienen. Die folgenden drei Tipps können dem abhelfen.

Drei schnelle Tipps für den Task-Manager von Windows

Natürlich sollte der Name des Tasks bereits einen Hinweis darauf geben, zu welchem Programm er gehört. Namen lassen sich allerdings leicht fälschen und sind somit kein verlässlicher Hinweis.

Anwendung anzeigen lassen: Gibt es zu einer Anwendung ein Programm mit Bedienerführung, können Sie sie manchmal über den Task-Manager in den Vordergrund holen. Dafür klicken Sie mit der rechten Maustaste auf die Anwendung und wählen – sofern angeboten – „In den Vordergrund“.

Dateipfad öffnen: Hilfreicher ist die Funktion „Dateipfad öffnen“, die sich im Kontextmenü (rechte Maustaste) von jedem Dienst findet. Hilfreich ist sie deshalb, weil der Dateipfad oft den genauen Programmnamen der zugehörigen Anwendung enthält. Zudem können Sie nachsehen, welche weiteren Dateien sich in dem Ordner befinden. Auf diese Weise bekommt man gute Hinweise, wofür der Task dient.

Online suchen: In Windows 10 startet die Funktion „Online suchen“ im Kontextmenü eines Tasks eine Internetsuche zu dem Task. Unter den ersten Suchtreffern sind meist die Sites www.file.net (deutschsprachig) und www.bleepingcomputer.com(englischsprachig), die jeweils gute Hinweise zu einem Task liefern. Für Windows 7 bietet diese Funktion der Process Explorer.

Process Explorer: Programme und Prozesse zuordnen

Die Freeware Process Explorer bietet gegenüber dem Task-Manager von Windows etliche zusätzliche Funktionen. Nützlich ist etwa das Zielscheiben-Symbol. Klicken Sie darauf, und ziehen Sie es per Drag & Drop auf ein Programmfenster. Der Process Explorer zeigt Ihnen den zugehörigen Task an. Auf diese Weise können Sie harmlose Tasks identifizieren.

Unbekannte Prozesse: Bei Verdacht auf eine Schadsoftware gehen Sie im Kontextmenü auf „Check Virustotal“.

Auch die weiteren Funktionen des Tools verschaffen Ihnen einen besseren Überblick über die laufenden Programme. Durch farbige Unterlegungen zeigt Ihnen der Process Explorer, was gerade auf dem PC vor sich geht. Gerade erst gestartete Prozesse werden grün hinterlegt, solche, die beendet werden, erscheinen in Rot. Wenn Sie im Menü auf „Options –› Configure Colors“ gehen, zeigt Ihnen das Fenster eine Farblegende, und Sie können die Zuordnungen bei Bedarf ändern. Die Baumansicht wird bei vielen laufenden Programmen schnell unübersichtlich.

Gehen Sie im Kontextmenü eines Prozesses auf „Properties“. Auf den Registerkarten „Performance“ und „Performance Graph“ erhalten Sie eine Übersicht mit den CPU- und Speicheraktivitäten. Die Registerkarte „TCP/IP“ zeigt Ihnen, auf welche Netzwerkressourcen eine Anwendung zugreift.

Wenn Sie den Process Explorer dauerhaft statt des Windows Task-Managers verwenden wollen, gehen Sie im Menü auf „Options –› Replace Task-Manager“. Sie können das Programm dann bequem über die Tastenkombination Strg-Shift-Esc starten. Um die Änderung wieder rückgängig zu machen, rufen Sie den Menüpunkt erneut auf.

So entschlüsseln Sie die vielen svchost-Prozesse

Viele Aufgaben erledigen sowohl Windows also auch die Programme von anderen Herstellern nicht als Task, sondern als Dienst. Das bietet einige Vorteile. So lassen sich Dienste beispielsweise auch schon dann starten, wenn sich noch kein Nutzer in Windows angemeldet hat. Ein entscheidendes Merkmal von Diensten ist, dass sie nicht als ausführbare EXE-Dateien daherkommen, sondern meist als DLL-Datei (Dynamic Link Library). Zwar enthalten diese DLLs grundsätzlich denselben Code wie EXE-Dateien, etwa Portable Executable und Maschinencode, doch unter Windows können DLLs alleine keine Programmaktionen ausführen.

Stattdessen lassen sich die DLLs oft von der Windows-Systemdatei svchost.exe laden und ausführen. So finden Sie die Informationen zur Systemdatei svchost.exe: Wenn Sie den Windows Task-Manager starten, finden Sie auf der Registerkarte „Details“ meist einige Dutzend Einträge mit dem Namen Svchost.exe. Wofür diese Datei gut ist, verrät der Task-Manager nicht oder nur ansatzweise, nämlich unter der Registerkarte „Prozesse –› Windows-Prozesse“.

Mehr Informationen zum jeweiligen svchost-Prozess liefert das Open-Source-ToolProcess Hacker . Dafür müssen Sie das Tool unbedingt mit Administratorrechten starten. Klicken Sie dazu mit der rechten Maustaste auf die Programmverknüpfung zum Process Hacker und wählen Sie „Als Administrator starten“.

Infos zu einem der svchost-Prozesse bekommen Sie über einen Doppelklick auf einen Task. Im Falle von svchost.exe gibt’s den besten Hinweis auf den Nutzungszweck der Datei auf der Registerkarte „General“. Hinter „Command Line“ sehen Sie, mit welchem Parameter die Datei gestartet wurde. In unserem Beispiel (siehe Abbildung) ist das etwa C:\Windows\System32\svchost.exe -k dcom-launch.

Markieren und kopieren Sie davon den Teil ab svchost, also: „svchost.exe -k dcomlaunch“, und suchen Sie genau nach diesem Text bei Google. In der Regel finden Sie auf der ersten Trefferseite auch einen Link zu einer deutschsprachigen Seite, die Sie über den Zweck der svchost-Zeile aufklärt. In unserem Beispiel hat Windows selbst ein Systemprogramm geladen.

Verdächtige Prozesse mit dem Security Task Manager finden

Das bewährte Tool Security Task Manager analysiert alle laufenden Prozesse und gibt zu jedem eine Einschätzung über dessen Gefährlichkeit ab. Die Tasks listet das Tool nach dem Wert in der Zeile „Bewertung“ auf. Je höher hier die Zahl, desto verdächtiger ist der Task. Aber auch ein hoher Wert bedeutet nicht zwingend, dass der Task bösartig ist. Um zu sehen, weshalb ein Task eine schlechte Bewertung bekommt, markieren Sie diesen und schauen Sie unten in der Bedienerführung unter „Eigenschaften“ nach. Wenn Sie sich zudem die Bewertungen von ein paar harmlosen, aber vom Security Task Manager als risikoreich bewerteten Tasks ansehen, bekommen Sie schnell ein Gefühl dafür, wie die Bewertungen zustande kommen und was als verdächtig gilt.

Aktivitäten anderer Rechner im Heimnetz überwachen

In diesem Punkt geht es weniger um heimliche Programme auf einem PC, als viel mehr um heimliche PCs in Ihrem Heimnetz. Doch auch diese möchten man ja auf keinen Fall haben.

Hier hilft das Tool Softperfect Wifi Guard . Die Shareware listet alle Computer und Geräte auf, die in Ihrem WLAN angemeldet sind. Nach der Installation zeigt Ihnen das Tool zunächst ein Einstellungsfenster an. Dort müssen Sie unter „Netzwerkadapter“ Ihre WLAN-Karte auswählen. Ist Ihr PC per Kabel mit den Heimnetz verbunden, wählen Sie die Netzwerkkarte aus. In den Standardkonfigurationen der meisten Router sind auch dann die WLAN-Geräte im Netz für den PC sichtbar. In den Einstellungen können Sie auch festlegen, dass das Tool zusammen mit Windows starten soll. Nach einem Klick auf „OK“ stoßen Sie den ersten Suchlauf über „Start Scan“ an. So scannt das Tool das Netzwerk und listet alle Teilnehmer auf. Über einen Doppelklick auf einen Eintrag können Sie genauere Infos über einen Computer erhalten und dann per „Ich kenne dieses Gerät“ als bekannten PC markieren. Das Gerät erscheint nun mit einem grünen Punkt. Haben Sie so alle vorhandenen Geräte markiert, werden neue Geräte beim nächsten turnusmäßigen Scan per Pop-up-Fenster angezeigt. In der Standardeinstellung passiert dieser Scan alle 30 Minuten. Tauchen bei einem solchen Scan neue Geräte auf, die weder Ihnen noch ein Familienmitglied noch einem Besucher gehören, sollten Sie das WLAN-Passwort ändern. So lange Sie Softperfect Wifi Guard kostenlos nutzen, verbirgt es einige Infos, etwa die MAC-Adresse von einigen Geräten, bei großen Netzwerken auch einige Geräte.

Alle automatisch startenden Programme anzeigen

Wenn Sie auf der Suche nach heimlich laufenden Programmen sind, dann sollten Sie sich unbedingt alle automatisch mit Windows startenden Tools ansehen. Diese finden Sie in den Autostart-Rampen von Windows. Dabei hilft das Tool Autoruns . Es kennt nicht nur alle Windows-Autostart-Ordner, sondern auch alle Erweiterungen für den Windows-Explorer, Internet Explorer und Microsoft Office. Nach dem Start des Tools können Sie sich durch mehrere Registerkarten klicken und die unterschiedlichen Autostart-Einträge prüfen. Es ist jedoch einfacher, sich alles zusammen auf der Registerkarte „Everything“ anzeigen zu lassen. Die Liste kann ziemlich lang sein. Deshalb sollten Sie bei „Options –› Hide Microsoft Entries“ ein Häkchen setzen. Damit blenden Sie alle Einträge aus, die zu Windows gehören, und Sie sehen nur noch die nachträglich hinzugefügten Programme. Danach entfernen Sie die Häkchen bei allen Einträgen, die Sie nicht benötigen. Gelöscht wird dadurch nichts. Sollte sich später herausstellen, dass Sie ein Programm doch benötigen, setzen Sie das Häkchen wieder. Handelt es sich dagegen um eine unerwünschte Software, sollten Sie das Programm löschen. Der bevorzugte Weg zur Deinstallation führt über die Systemsteuerung und – je nach Ansicht – „Programme deinstallieren“ oder „Programme und Features“. Sollte sich das Programm hier nicht lokalisieren lassen, wählen Sie in Autoruns im Kontextmenü den Punkt „Jump to Image“. Damit öffnen Sie den Ordner der ausführbaren Datei im Windows-Explorer. Benennen Sie die EXE-Datei um, oder löschen Sie die Datei.

Speichern und vergleichen: Nach einigen Softwareinstallationen sind häufig neue Autostart-Einträge entstanden. Um danach nicht mühsam suchen zu müssen, speichern Sie den momentanen Zustand über „File –› Save“ in einer Datei. Sie können dann später die Sicherung über „File –› Compare“ mit der aktuellen Konfiguration vergleichen. Autoruns unterlegt neue Einträge mit grüner Farbe, gelöschte Einträge erscheinen in Rot.

Tiefergehende Analyse: Nicht immer ist klar, zu welchem Programm ein Autostart-Eintrag gehört und was seine Funktion ist. Über einen rechten Mausklick und „Search Online“ starten Sie im Browser eine Internetsuche nach dem Prozessnamen, die Ihnen weitere Informationen liefert. Sie werden darüber meist auf Webseiten stoßen, die Daten über Windows-Programme sammeln. Teilweise gibt es Kommentare von Benutzern, die Herkunft und Funktion eines Programms klären.

Spezialtools

Mit den folgenden zwei Tools kommen Sie Programmen und Browsererweiterungen auf die Spur, die Sie über den Task-Manager nicht oder nicht so einfach finden können.

Gestartete Programme mit Executed Programs List checken

Sobald eine Anwendung startet, hinterlässt sie Spuren im System. Mit dem ToolExecuted Programs List machen Sie diese Spuren sichtbar. Die Freeware sammelt dafür entsprechende Vermerke aus mehreren Stellen in der Registrierdatenbank. Die Ergebnisliste reicht oft mehrere Monate zurück. In der Liste können Sie bei den meisten Anwendungen den Namen des Programms auslesen sowie ganz rechts in der letzten Spalte das Datum der letzten Ausführung.

Nach einem Rechtsklick in das Programmfenster können Sie zugunsten einer besseren Übersicht mit „Choose Columns“ einzelne, nicht benötigte Spalten ausblenden. Mit „Open Folder in Explorer“ springen Sie direkt zu dem Ordner, in dem die Anwendung liegt. Executed Programs List läuft ohne Installation. Sie können es einfach durch den Aufruf seiner EXE-Datei starten.

Manipulationen des Browsers mit einer Shareware aufdecken

Ein häufiges Opfer von Manipulationen ist der Internetbrowser. Vor allem Adware hat es auf Ihren Browser abgesehen. Das sind Programme, die Ihnen Werbung anzeigen wollen. Der Browser ist dafür der ideale Ort – aus Sicht der Adware. Denn der Browser hat natürlich Zugriff aufs Internet und kann damit jederzeit neue Werbung herunterladen. Zudem maskiert er die Adware, da man als Nutzer nur den Browser und die Werbung darin wahrnimmt, aber nicht das verursachende Programm. Solche Adware läuft meist ebenfalls heimlich auf dem PC. Oft ist sie genauso schwer zu entdecken wie ein Virus, da sie sich mit denselben Mitteln tarnt. Ein gutes Hilfsmittel gegen diese Plagen ist die Shareware Anti Browser Spy , die sich 30 Tage kostenlos nutzen lässt. Wenn das Tool eine unerwünschte Erweiterung in einem Browser findet, kann sie diese über „Jetzt reinigen“ meist auch löschen.

Scantools

Bei der Suche nach heimlich laufenden Programmen darf natürlich ein Scan mit einem Virenscanner und einem Anti-Adware-Tool nicht fehlen. Empfehlenswert sind etwa die kostenlose Avira Free Security Suite 2018 für den Virenscan und der ebenfalls kostenloseAdwcleaner gegen die Adware.

Zusätzlich zu Ihrem installierten Antivirenprogramm sollten Sie auch einen Scanlauf mit einem anderen Antivirentool starten. So finden Sie vielleicht Schädlinge, die das eine Sicherheitsprogramm übersieht. Falls Sie also das Programm von Avira nutzen, empfiehlt sich als Zusatzscanner Kaspersky Security Scan . Das Tool lässt sich auch dann nutzen, wenn bereits eine Antivirensoftware installiert ist. Wer ein Sicherheitstool von Kaspersky nutzt, kann im Gegenzug den Scanner Avira PC Cleaner einsetzen, der ebenfalls kostenlos ist und auch parallel zu einer installierten Antivirensoftware arbeitet.

Rootkit-Scanner gegen versteckte Schädlinge

Erkennen und entfernen Sie bösartige Rootkits mit dem kostenlosen Tool Malwarebytes Anti-Rootkit . Rootkits sind Programme, die sich so im System einnisten, dass sie für die meisten Tools, etwa den Windows-Explorer, aber auch für normale Antivirentools, unsichtbar sind. Malwarebytes Anti-Rootkit zählt zu den wenigen Tools, die Rootkits auch ohne Boot-DVD oder Boot-USB-Stick finden können. Das Programm startet ohne Installation, ist einfach zu bedienen, und führt Sie in Englisch durch die Schritte. Sie müssen lediglich die Ziele angeben, die Sie gescannt haben wollen. Nach dem Scan lassen sich gefundenen Schädlinge per „Cleanup“ beseitigen. Danach ist auf jeden Fall ein Neustart des PCs nötig.

Linux Mint: Datenträger verwalten – so geht’s

Um Festplatten, USB-Datenträger, optische Medien und ISO-Images zu nutzen und zu bearbeiten, bringt Linux Mint standardmäßig fast alles mit. Die einzigen theoretischen Funktionslücken können bei Bedarf Gparted und Brasero schließen.

Beim Hantieren mit Datenträgern fallen alltägliche wie speziellere Aufgaben an. Die Auflistung und Anzeige gehören ebenso zum Alltag wie das automatische Einhängen von Medien. Auch der Inhalt von ISO-Images soll ohne Umstand zur Verfügung stehen. Zu den selteneren, aber unentbehrlichen Aufgaben gehört das Formatieren und Partitionieren von Datenträgern und das Schreiben von ISO-Images auf USB oder auf optische Medien.

Datenträger unter Linux mounten

Der tägliche Umgang mit internen Festplatten, USB-Medien, DVDs oder Netzfreigaben ist einfach: Beim Einlegen von USB-Datenträgern oder DVDs erscheint umgehend ein Dateimanager-Fenster, das den Inhalt anzeigt, oder ein Dialog, der Zugriffsoptionen anbietet. Netzwerkfreigaben werden vom Dateimanager nach „Netzwerk durchsuchen“ angezeigt.

Unter der Haube müssen jeder Datenträger sowie Netzressourcen in das Dateisystem eingebunden werden (Mounten). Bei internen Festplatten geschieht dies automatisch schon beim Systemstart, desgleichen bei allen vor dem Start angeschlossenen Wechseldatenträgern (Automount). Netzwerkfreigaben werden nicht automatisch eingebunden. Wer dies will, muss dies durch einen manuellen Eintrag in die Datei „/etc/ fstab“ erledigen (sudo xed /etc/fstab):

//192.168.178.20/archiv /mnt/Archiv cifs user=ha,password=0815, domain=workgroup,users..0..0

Notwendig ist diese Maßnahme aber so gut wie nie, da Sie sich auf das oben skizzierte Automount des Dateimanagers verlassen können. Bei häufig genutzten Freigaben genügt es in der Regel, die gemountete Freigabe für maximalen Komfort einmal mit Strg-D als „Lesezeichen“ im Dateimanager abzulegen, was künftig das Automount auf einen Mausklick abkürzt. Alle eingebundenen Datenträger erscheinen in der Navigationsspalte des Dateimanagers unter „Mein Rechner“ oder unter „Geräte“.

Über den Mountpunkt, also über das Verzeichnis, wo das jeweilige Gerät bereitgestellt wird, muss man sich im Desktop-Benutzeralltag an sich keine Gedanken machen. Sobald Sie aber etwa mit Shell-Scripts hantieren, benötigen Sie das Wissen um die Mountordner. Bei physischen Datenträgern hilft das Adressfeld des Dateimanagers: Sie klicken erst das Gerät in der Navigationsspalte an und lassen sich mit Strg-L dessen Mountpunkt anzeigen. Standardmäßig landen beim Automount die Laufwerke unter „/media/[Konto]/[Label]“– also etwa unter „/media/[Konto]/Daten“. Falls das Laufwerk oder die Partition kein Label (Bezeichnung) besitzt, verwendet Linux beim Mounten die UUID (Universally Unique Identifier), was dann etwa zu einem Mountpunkt „/media/ha/1b0c55f2-a8c4…“ führt. Das ist technisch kein Problem, aber nicht lesefreundlich. Daher ist es zu empfehlen, Datenträgern sprechende Labels zu verpassen. Dies erledigen Sie mit dem Programm „Laufwerke“ (siehe unten).

Um den Mountpunkt von Netzlaufwerken zu ermitteln, hilft das Adressfeld (Strg-L) des Dateimanager ausnahmsweise nicht weiter: Dieses zeigt nämlich eine Netzwerkadresse wie „smb://server/ordner“, die Ihnen etwa im Shell-Script nicht weiterhilft, da hier nur lokale Pfade verarbeitet werden. Den lokalen Mountpunkt für Netzfreigaben finden Sie unter „/run/ user/1000/gvfs/“. „1000“ ist die User-ID des ersteingerichteten Hauptkontos und lautet anders, wenn ein davon abweichendes Konto benutzt wird. „gvfs“ steht für „Gnome Virtual Filesystem“.

Die Tools „Laufwerke“ und Mintstick

Das Werkzeug „Laufwerke“ (Gnome-Disks) kann fast alles, was zur Kontrolle und Bearbeitung von Partitionen nötig ist. Links erscheint die Liste aller Datenträger, ein Klick auf einen Eintrag visualisiert dessen Partitionierung, zeigt Gerätenamen („/dev/…“), Partitionsgrößen, Dateisystem und den Mountpunkt als Link, der auf Wunsch den Dateimanager öffnet.

Laufwerksoptionen: Die Schaltflächen rechts oben bieten Laufwerksaufgaben. Ob nur eine, zwei oder drei Schaltflächen erscheinen, hängt vom markierten Laufwerk ab. So lassen sich zum Beispiel interne Festplatten nicht aushängen oder abschalten, sodass in diesem Fall diese Schaltflächen fehlen. Immer vorhanden ist die Hauptschaltfläche, die das Formatieren, das Arbeiten mit Images („Laufwerksabbild erzeugen/ wiederherstellen“), das Einstellen von Energieoptionen („Laufwerkseinstellungen“), ferner Tests und Smart-Analysen vorsieht. Die Möglichkeit, hier ISO- oder IMG-Images über „Laufwerksabbild wiederherstellen“ auf den markierten Datenträger zu schreiben, macht manches andere Tool überflüssig. Nach Auswahl dieser Option ist es nur noch notwendig, zur gewünschten ISO- oder IMG-Datei zu navigieren.

Partitionsoptionen: Was Sie mit einzelnen Partitionen anstellen können, ist in den kleinen Schaltflächen unterhalb des Partitionsschemas untergebracht. Sie müssen erst das Rechteck der gewünschten Partition markieren und dann die gewünschte Schaltfläche anklicken. Hier können Sie Partitionen aus- und einhängen, löschen (Minus-Schaltfläche), formatieren und auch als Image sichern („Partitionsabbild erstellen“) oder ein Image auf die Partition zurückschreiben. Der Menüpunkt „Dateisystem bearbeiten“ vergibt das Label (Datenträgerbezeichnung), das eine hilfreiche Orientierung im Mountverzeichnis bietet.

Das Tool Mintstick: Das Tool erscheint als „USB-Abbilderstellung“ und als „USB-Stick- Formatierer“ im Mint-Menü „Zubehör“. Die kleine Mint-Eigenentwicklung hat keine Fähigkeiten, die über das mächtige Gnome-Disks hinausführen. Seine Rechtfertigung erhält es durch die bequeme Integration in den Dateimanager: Nach Rechtsklick auf eine ISO-Datei erscheint das Kontextmenü „Bootfähigen USB-Stick erstellen“ (Cinnamon) oder auch „Mit mintstick öffnen“. Das ist der schnellste Weg, um ein Linux-Livesystem auf einen eingelegten USB-Stick zu befördern.

Empfohlene Nachinstallationen

Was Linux Mint im Falle des Falles trotz allem fehlt, ist ein Programm, mit dem Sie Partitionsgrößen ändern können. Software der Wahl ist hierfür Gparted, das mit sudo apt install gparted oder mit der „Anwendungsverwaltung“ schnell nachinstalliert ist und sich unter „Systemverwaltung“ ins Hauptmenü einträgt.

Gparted kann nach Rechtsklick über „Größe ändern/verschieben“ eine bestehende Partition ohne Datenverlust verkleinern und damit Platz für eine neue schaffen. Für das Brennen von optischen Medien ist überraschenderweise nur noch die kleinste Mint-Edition XFCE mit Xfburn ausgestattet. Wer CDs und DVDs unter Cinnamon und Mate brennen möchte, sollte zu Brasero greifen, das Linux Mint früher standardmäßig mitbrachte.

Nach der Installation mit

sudo apt install brasero

oder mit der „Anwendungsverwaltung“ erscheint das Brennprogramm unter „Multimedia“. Es zeigt beim Start die typische Projektauswahl und beherrscht Daten- CD/DVD, Audio-CD, Video-DVD und bootfähige CD/DVDs auf Basis einer Imagedatei („Abbild brennen“). Umgekehrt kann es von CDs/DVDs eine Imagedatei erzeugen („CD/DVD kopieren“).

AMD Ryzen: Alle CPUs von 2019, 2018 & 2017 samt Testberichten

Mit Ryzen-CPU für Desktop-PCs, Threadripper, Ryzen-Pro-Prozessoren, Ryzen Mobile und Ryzen-Desktop-APUs ist AMD mit Intel endlich auf Augenhöhe. Alle Testberichte, technische Daten und Codenamen. Plus: Das bringt AMD 2019 und 2020.

Dieser Artikel rund um die Ryzen-Prozessoren von AMD gliedert sich in fünf Teile. Zunächst geben wir einen kurzen Ausblick auf die Ryzen-, Threadripper- und Epyc-Prozessoren des Jahres 2020 . Danach stellen wir in Kapitel 2 die Neuerscheinungen des Jahres 2019 vor. Also die Ryzen-Prozessoren auf Zen-2-Basis (die dritte Generation der Ryzen-CPUs). Im dritten Teil erfahren Sie alles über die AMD-Prozessoren des Jahres 2018 (also die zweite Generation der Ryzen-CPUs). Zu den wichtigsten Ryzen-CPUs liefern wir auch ausführliche Testberichte mit. Im vierten Teil dieses Artikels geben wir einen Rückblick auf das Jahr 2017, in dem AMD die erste Generation seiner neuen Ryzen-CPUs erstmals vorgestellt hat. Im fünften Teil schließlich skizzieren wir die Codenamen für die Ryzen-Prozessoren.

1. AMD-Neuerscheinungen 2020: Ryzen 4000, Zen 3, 7 nm+

Die Informationslage zu den AMD-Ryzen-4000-Prozessoren des Jahres 2020 ist naheliegenderweise noch dünn . Als Architekturbezeichnung wird Zen 3 gehandelt, deren CPUs im 7-nm+-Verfahren gefertigt werden sollen. Als Sockel kommt weiterhin AM4 zum Einsatz.

Mit einem Ryzen Threadripper 4000 mit Sockel TR 4 ist ebenfalls zu rechnen.

Epyc-Server-Prozessoren tragen den Codenamen Milan (Mailand).

AMD liefert außerdem die Ryzen-Prozessoren für die Sony Playstation 5. Dabei soll es sich um Ryzen-CPUs der 3. Generation handeln (im 7-Nanometer-Verfahren gefertigt und mit acht Kernen). Diese sollen ab dem dritten Quartal 2020 für die Playstation 5 verfügbar sein, die Playstation 5 soll dann danach im Laufe des Jahres 2020 erscheinen.

2. AMD-Neuerscheinungen 2019: Ryzen-3000-CPUs der 3. Generation, Zen 2, 7 nm

AMD konnte im ersten Quartal 2019 von Intels Lieferengpässen bei Prozessoren profitieren. Einige Hardware-Hersteller verbauten AMD- statt Intel-Prozessoren in ihre Notebooks. Das war anscheinend vor allem bei Einsteiger-Notebooks der Fall. LautGamestar stieg dadurch AMDs Marktanteil im Mobilgerätesegment von 9,8 Prozent im ersten Quartal 2018 auf 15,8 Prozent im ersten Quartal 2019. Das ist für AMD ein All-Time-High bei Notebook-Prozessoren.

Update 29.4.: Ryzen 3000 für Desktop-PCs: Die diesjährigen AMD-Ryzen-Prozessorentragen die Verkaufsbezeichnung Ryzen 3000 (Codename: Mattise). Mit der Vorstellung dieser dritten Ryzen-Generation und den X570-Chipsätzen mit Zen 2 Core wird auf der Computex 2019 in Taipei (28. Mai bis 1. Juni) gerechnet. Dieses Gerücht verdichtet sich laut Computerbase, weil es dazu immer mehr Hinweise von Hauptplatinenherstellern wie Biostar, Gigabyte oder ASRock gibt.

Verkaufstart der neuen Ryzen-3000-Prozessoren könnte der Gerüchteküche zufolge am 7. Juli 2019 sein. Die Ryzen-3000-Prozessoren werden von Auftragsfertiger TSMC im 7-nm-Verfahren (plus 14 nm für I/O) in der brandneuen Zen-2-Architektur gefertigt. Chips, die im 7-nm-Verfahren gefertigt werden, fallen kleiner aus und versprechen mehr Leistung und/oder eine reduzierte Leistungsaufnahme gegenüber 12- oder 14-nm-Verfahren-Prozessoren.

Marktbeobachter rechnen neben dem AMD Ryzen 3000 mit 8 Kernen und 16 Threads für vermutlich 199 bis 299 Dollar auch mit einem 12-Kerner für bis zu 399 Dollar und mit einem 16-Kerner für um die 499 Dollar. Mit einem zweiten Zen-2-Die auf dem Chip wären technisch bis zu 16 Kerne und 32 Threads möglich. Ein Retailer aus Singapur hatte die AMD-CPUs der Ryzen-3000-Serie bereits gelistet, obwohl AMD die CPUs noch nicht einmal vorgestellt hat. Los gehen die Preise demnach bei 111 Dollar für den Ryzen 3 3300 und sie enden bei 561 US-Dollar für den Ryzen 9 3850X. Alle geleakten Preise lesen Sie in dieser Meldung.

Als Sockel dient weiterhin AM 4. Die Ryzen-3000-Prozessoren bekommen auch einen neuen Hauptplatinen-Chipsatz: X570 mit Support für PCIe Gen4 als wesentliche Neuerung. Wobei AMD Ryzen 3000 aber auch abwärtskompatibel zu X470- und X370-Hauptplatinen sein wird.

Bios-Updates machen ältere Boards kompatibel: Wer noch eine Hauptplatine für AMD Ryzen 1000 (erste Ryzen-Generation) oder Ryzen 2000 (zweite Ryzen-Generation) besitzt, soll nach einem Bios-Update auch die neuen AMD-Ryzen-3000-CPUs darauf verbauen können. Die ersten Mainboard-Hersteller beginnen gerade mit der Bereitstellung der Bios-Updates.

Ryzen Threadripper: Ebenfalls noch 2019 kommt der AMD Ryzen Threadripper 3000 HEDT CPUs (Codename: Castle Peak) im 7-nm-Verfahren (plus 14 nm für I/O). Der Threadripper 3000 auf Zen-2-Basis und mit 32 Kernen bleibt unverändert beim Sockel TR 4, wie es schon beim Threadripper 2990X der Fall ist.

Epyc: Der Serverprozessor Epyc (Codename: Rome) kommt mit bis zu 64 Zen-2-Kernen im 7-nm-Verfahren, die um einen zentralen I/O-Chip (im 14-nm-Verfahren gefertigt) positioniert sind. Konkret heißt das: Bei dem neuen Epyc-Prozessor kombiniert AMD bis zu acht 7-nm-CPU-Dies (die als AMD-CPU-Chiplets bezeichnet werden) mit jeweils acht Kernen um einen 14-nm-I/O-Chip. Der 14-nm-I/O-Chip verwaltet alle Verbindungen zu Speicher, Speicherschnittstellen und PCI-Express. AMD verspricht sich von dieser Anordnung eine Beseitigung der Flaschenhälse beim Speicherzugriff, wie Gamestar schreibt. Die neuen Epyc-Prozessoren „Rome“ unterstützen bis zu 64 Kerne (128 Threads) pro Socket. Acht DDR-DRAM-Interfaces werden unterstützt. Außerdem unterstützt der neue Epyc PCIe 4.0 mit 1 TB/s Bandbreite.

Die Auslieferung des neuen Server-Prozessors „Rome“ soll AMD laut Digitimes Mitte 2019 beginnen

Ryzen für Embedded Einsatz: AMD hat am 17. April 2019 seine Embedded-Produktfamilie um das Ryzen Embedded R1000 SoC (System on a chip) erweitert. Das Dualcore Ryzen Embedded R1000 SoC (ausgestattet mit den Sicherheitsfunktionen Secure Root of Trust und Secure Run Technology sowie Speicherverschlüsselung) kann passiv gekühlt werden und soll für Anwendungen in Displays, Netzwerkgeräten und Thin Clients gedacht sein. R1000 SoC bietet 4K Encoding/Decoding; bis zu drei 4K-Displays lassen sich mit bis zu 60 FPS ansteuern, mit H.265 Encode/Decode(10b) und VP9-Decode-Fähigkeiten. Das neue SOC unterstützt Dual-Gigabit-Ethernet. Das berichtet das taiwanische IT-Branchen-Magazin Digitimes.

Ab dem zweiten Quartal 2019 will AMD diesen Chip an ODMs und OEMs weltweit liefern. Mit dem Ryzen Embedded V1000 SoC hat AMD schon länger einen Ryzen-Prozessor für den Embedded-Einsatz im Angebot.

Das ist Zen 2: Bereits im November 2018 hat AMD am Beispiel des oben erwähnten Epyc „Rome“ die Zen-2-Architektur vorgestellt. Wichtig ist die Steigerung der Leistung pro Takt (IPC) gegenüber der vorangegangenen Zen+-Architektur: Von 10 bis 15 Prozent mehr Leistung ist die Rede bei Ryzen 3000, bei Epyc-Prozessoren soll es bis zu 25 Prozent mehr Leistung sein.

Für die neuen Ryzen-Prozessoren auf Zen-2-Basis soll AMD laut Gerüchten aus einemchinesischen Forum den internen Aufbau ändern. So sollen die 16-Kern-Prozessoren jeweils zwei CPU-Complexes (CCX) mit jeweils acht Kernen besitzen. Bisher verbaut AMD in seinen 8-Kern-Prozessoren immer zwei CPU-Complexes (CCX) mit jeweils vier Kernen, wie Gamestar erklärt. Neue Ryzen-Prozessoren mit Grafikkern (APUs) wiederum würden nur noch einen CCX mit acht Kernen verwenden. Zudem seien die aktuellen AM4-Hauptplatinen schon für 16 Kerner konzipiert.

Alle Prozessoren der Zen-2-Architektur lässt AMD im 7-nm-Verfahren fertigen und zwar von TSMC (Taiwan Semiconductor Manufacturing Company) . Bei TSMC bündelt AMD also die Fertigung aller 7-nm-CPUs und 7-nm-GPUs (Codename: Navi). Wobei aber auchSiliconware Precision Industries (SPIL) und das chinesische Unternehmen Tongfu Microelectronics (TFME) als weitere Produzenten für 7-nm-Chips gehandelt werden. Globalfoundries ist an der 7-nm-Fertigung nicht beteiligt.

Ryzen APU: Bereits Anfang 2019 sind Ryzen 3000-APU-Mobile-Chips (Codename: Picasso) mit integrierter Vega-Grafik für Notebooks erschienen , mit Zen+-Architektur und im 12-nm-Verfahren von Globalfoundries gefertigt, mit zwei bis vier Kernen und vier bis acht Threads sowie Taktraten von 2,1 bis 2,6 GHz. Im Turbomodus kommen die Spitzenmodelle Ryzen 7 3700U und 3750U auf bis zu 4 GHz.

Die Ryzen APU für Desktop-PCs („Picasso“, Zen+, 12 nm) sollen im zweiten Quartal 2019 folgen. Laut Computerbase könnte AMD die neuen Ryzen-3000-Prozessoren mit APU auf der Computex 2019 zeigen, als Produktname wird Ryzen 3 3200G gehandelt. Dort hält AMD am 27.5. eine Präsentation. MSI hat laut Computerbase bereits Bios-Updates für ältere Hauptplatinen veröffentlicht, die damit Picasso-APUs unterstützen sollen.

In der zweiten Jahreshälfte 2019 sollen APUs mit Zen 2 folgen (Codename: Renoir).

3. AMD-Neuerscheinungen 2018: Ryzen-2000-CPUs der 2. Gen., Zen+, 12 nm

AMDs Ryzen-Prozessoren der zweiten Generation basieren auf der Zen+-Architektur, die im 12-nm-Verfahren beim Globalfoundries gefertigt wird. Dazu gehören AMD-Ryzen 7 2700X, Ryzen 7 2700, Ryzen 5 2600X und Ryzen 5 2600 – also die zweite Generation der Ryzen-Prozessoren – sowie die 2018 erschienenen Threadripper-CPUs. Globalfoundries fertigt alle 12-nm- und 14-nm-Chips für AMD. Anfangs wurden Ryzen-2000-Prozessoren übrigens auch noch mit der Zen-1-Architektur und im 14-nm-Verfahren gefertigt. Als Sockel dient durchgehend AM4.

Ryzen 3 2300X taktet mit bis 4,3 GHz

Laut der Spiele-Webseite Gamestar hat der Ryzen 3 2300X eine maximale Taktrate von 4,3 GHz – sofern er mit einer Wasserkühlung kombiniert wird, was in diesem Preissegment wohl eher selten der Fall sein dürfte. Mit Precision Boost 2 und Luftkühlung liegt die maximale Taktrate des Ryzen 3 2300X immerhin bei 4,2 GHz.

Der reguläre Boost-Takt liegt bei 4,0 GHz und der Basistakt bei 3,5 GHz. Diese Angaben beruhen auf Benchmark-Ergebnissen aus einem chinesischen Internetforum.

Zum Vergleich: Der Ryzen 3 1300X hat einen Basistakt von 3,4 und einen Boost-Takt von 3,6 GHz. Precision Boost 2 unterstützt der Ryzen 3 1300X nicht. Zu dieser Technologielässt sich folgendes sagen: „Precision Boost 2 soll dank eines neuen Algorithmus nicht nur höhere Boost-Taktraten ermöglichen, sondern diese auch öfter erreichen. Die Übertaktung in 25-MHz-Schritten erfolgt immer in Abhängigkeit von der CPU-Spannung, den Temperaturen, maximalen Taktraten und dem Stromverbrauch.“ Der Ryzen 3 1300Xbeziehungsweise dessen Nachfolger Ryzen 3 2300X sind als Vierkern-Prozessoren für den preissensiblen Massenmarkt gedacht.

Ryzen-2000-CPUs im 12-nm-Verfahren (Ryzen-Desktop-CPUs der 2. Generation)

Im April 2018 erschien die zweite Generation der Ryzen-CPUs, die auf der damals neuen 12-nm-„Zen+“-Architektur basierte. Mehr dazu lesen Sie hier: AMD Ryzen 2. Generation Desktop-CPUs ab sofort verfügbar : AMD-Ryzen 7 2700X (8 Kerne), Ryzen 7 2700, Ryzen 5 2600X und Ryzen 5 2600.

Der Ryzen 7 2700X verfügt über acht Kerne und einen Basistakt von 3,7 GHz und einen Turbomodus mit 4,3 GHz. Zum Vergleich: Der Basistakt des Vorgängers Ryzen 7 1700X liegt bei 3,4 GHz und der Turbotakt bei 3,8 GHz. Zudem fertigt Globalfoundries für AMD die neue Ryzen-Generation im 12-Nanometer-Verfahren; der Vorgänger wurde noch im 14-nm-Verfahren von Globalfoundries produziert. Das 12-Nanometer-Verfahren senkt Stromverbrauch und Abwärme.

Test 1: Wir haben den Top-Prozessor der zweiten Ryzen-Generation getestet: AMD Ryzen 7 2700X im Test – Acht-Kern-CPU mit Multicore-Power

Test 2: Außerdem haben wir diesen neuen Sechs-Kerner der 2. Generation getestet:AMD Ryzen 5 2600X: Sechs-Kern-CPU der zweiten Ryzen-Generation im Test

Test 3: Wir haben auch den AMD Ryzen 7 2700 ausgiebig getestet: AMD Ryzen 7 2700 im Test: Effizienter Prozessor mit acht Kernen und 16 Threads

Test 4: Wir haben den AMD Ryzen 5 200 getestet. Eine effiziente und günstige 6-Kern-CPU.

AMDs erfolgreiches Comeback auf dem CPU-Markt zahlt sich auch in barer Münze aus:AMD machte im ersten Quartal 2018 81 Millionen US-Dollar Gewinn.

Die Einführung von Ryzen Pro Mobile für leistungsstarke Notebooks plant AMD für das zweite Quartal 2018. Notebook-Prozessoren besitzen einen integrierten Radeon-Vega-Grafikchip.

In der 2. Hälfte 2018 folgen außerdem neue und leistungsgesteigerte Ryzen-Pro-CPUsfür den professionellen Desktop-Einsatz.

Threadripper 2. Generation mit Zen+-12-nm-Architektur und TR-4-Sockel

Die zweite Generation Ryzen Threadripper folgte dann im zweiten Halbjahr 2018 im August. D er Ryzen Threadripper 2990X kommt mit 32 Kernen und 64 Threads sowie 3,4 GHz Basistakt und kann mit bis zu 4,2 GHz getaktet werden. Die TDP liegt bei 250 Watt.

PC-WELT-Test: Ryzen Threadripper 2990WX schlägt Intel Core i9

Wir haben die neue Super-CPU von AMD getestet: 32 Kerne: AMD Ryzen Threadripper 2990WX zerschreddert Intels Core i9 im Test . Sie können den Ryzen Threadripper 2990WX hier bestellen.

Neben dem 32-Kern-Top-Modell 2990WX erschienen 2018 noch diese drei Threadripper-Versionen:

Der AMD Ryzen Threadripper 2970WX (24 Kerne, 48 Threads, Boost Takt: 4,2 GHz, Basis Takt: 3.0 GHz, TDP: 250 Watt). Unser ausführlicher Testbericht dazu und daraus ein Kurzfazit: „Hauptsächlich eine CPU für Anwender, die entwickeln, designen und Projekte bearbeiten oder eben Programme nutzen, die von vielen Kernen profitieren. Nicht immer kann die 24-Kern-Threadripper-CPU ihre Stärke ausspielen, weil das stark von der jeweiligen Anwendung abhängt.“

Der AMD Ryzen Threadripper 2950X (16 Kerne, 32 Threads, Boost Takt: 4,4 GHz, Basis Takt: 3,5 GHz). Rund 800 Euro. Wir haben diese Monster-CPU getestet, unser Fazit: „Der AMD Ryzen Threadripper 2950X macht so ziemlich alles besser als sein Vorgänger 1950X. Selbst in Sachen Multi-Threading können wir einen Leistungsanstieg messen. Und da es nur wenig Anwendungen gibt, die die Anzahl der Kerne respektive Threads tatsächlich ausreizen, ist noch kein Performance-Limit in Sicht. Aber auch die höheren Taktraten machen sich deutlich bemerkbar und sorgen somit auch für höhere Bildraten in Spielen.“

Der AMD Ryzen 2920X (12 Kerne, 24 Threads, Boost Takt: 4,3 GHz, Basis Takt: 3,5 GHz) ab Oktober 2018 verfügbar. Für unter 600 Euro. Wir haben diesen kleinsten Threadripper-Prozessor der zweiten Generation getestet: “ Der 2920X eine sehr empfehlenswerte, vergleichsweise günstige CPU und ist ein toller Einstieg in Sachen Threadripper-Prozessoren.“

Alle Threadripper basieren auf Sockel TR 4.

Threadripper-2000-CPUs kommen in attraktiven Boxen

Die neuen Verkaufsverpackungen unterscheiden sich von denen der Vorgänger Threadripper 1000. Sie sind größer, schicker und attraktiver, wie videocardz urteilt. Der Prozessor befindet sich hinter einem durchsichtigen Sichtfenster. Der Kunde öffnet die Box von vorne und findet dann zusätzlich Werkzeuge, Aufkleber und Anleitungen.

AMD hatte auch schon neue APUs (also Desktop-CPUs mit integriertem Grafikchip) angekündigt: Ryzen 5 2400GE und Ryzen 3 2200GE.

Ryzen Pro Desktop CPUs für Unternehmenrechner: AMD hat am 7.9.2018 mitgeteilt, dass die zweite Generation der Ryzen-Pro-Desktop-Prozessoren auf Sockel AM4 verfügbar ist. Dabei handelt es sich um Ryzen 7 Pro 2700X, Ryzen 7 Pro 2700 und Ryzen 5 Pro 2600. Sie sind für den Einsatz in Rechnern im kommerziellen, unternehmensinternen und öffentlichen Sektor gedacht. Darüber hinaus kündigte AMD die Verfügbarkeit des Athlon Pro 200GE Desktop-Prozessors an. Er besitzt genauso wie die Ryzen Pro keine integrierte Vega-Grafik.

Die neuen Einsteiger-Prozessoren Athlon Desktop mit integrierter Radeon Vega-Grafik – AMD Athlon 200GE, Athlon 220GE und Athlon 240GE Prozessor – wiederum sollen für alltägliche PC-Anwender gedacht sein. Sie kombinieren die Zen-CPU- und Vega-Grafik-Architekturen in einem System-on-Chip (SOC). Die Leistung dieser Athlon-Prozessoren liegt unter der der Ryzen-Prozessoren.

Seit dem 18. September 2018 ist der AMD Athlon 200GE-Prozessor bei globalen Fachhändlern und Systemintegratoren erhältlich. Die Athlon 220GE- und 240GE-Prozessormodelle sollen laut AMD voraussichtlich im vierten Quartal 2018 auf den Markt kommen. Die Desktop-Prozessoren AMD Athlon Pro 200GE und 2nd Gen Ryzen Pro werden unter anderem in Dell-, HP- und Lenovo-Systemen erhältlich sein, abhängig von den jeweiligen Einführungsplänen der OEMs. Die Athlon-Prozssoren nutzen den Sockel AM4.

4. 2017: Mit diesen neuen Ryzen-CPUs (Zen 1/14 nm) gelang AMD das Comeback

Das Jahr 2017 war ausgesprochen erfolgreich für AMD: Die neue Prozessor-Architektur Ryzen – Ryzen CPUs für Desktop-Rechner, Ryzen Threadripper, Ryzen-Pro-Prozessoren, Ryzen Mobile und Ryzen-Desktop-APUs – mit über 20 unterschiedlichen Chips rockt mit bis zu 52 Prozent mehr Leistung gegenüber der Vorgänger-Generation. Die ewige Nummer 2 hinter Intel schrieb endlich wieder schwarze Zahlen und kann vor allem auch technisch mit ihren Produkten überzeugen.

Wir geben einen kurzen Rückblick auf die Ryzen-Prozessoren des Jahres 2017 (Zen-1-Architektur, 14-nm-Verfahren, AM4-Sockel) und liefern zu fast jedem neuen Prozessor einen Testbericht. So sehen Sie auf einen Blick, was die jeweilige Ryzen-CPU tatsächlich kann. Außerdem können Sie sich in unserem Preisvergleich über die günstigsten Angebote für Ihre Traum-CPU informieren.

Im März 2017 stellte AMD die Ryzen-Prozessoren für Desktop-Rechner vor. Den Anfang machte der Ryzen 7. Im April folgten die Ryzen-5-Desktop-Prozessoren.

Im Juni 2017 kündigte AMD die Ryzen Pro-Desktop-Prozessoren an. Sie sind für den Einsatz im professionellen Umfeld gedacht.

Im Juli komplettierte AMD dann die Ryzen Desktop-PC-Reihe mit dem Ryzen 3 . Er soll den Mainstream-Desktop-PC-Nutzer adressieren.

Den Sommermonat August nutzt AMD für die Vorstellung der Hochleistungs-CPUsRyzen Threadripper .

Im Oktober folgten die Ryzen Mobile-Prozessoren mit Radeon-Vega-Grafik für leistungsstarke Notebooks.

Der Rückblick endet mit den Ryzen Desktop-APUs im Februar 2018: Ryzen 5 2400G und Ryzen 3 2200G. Sie vereinen die leistungsstarke Radeon-Vega-Architektur mit Zen-CPU-Kernen. AMD bezeichnet vergleichsweise preiswerte CPUs mit integriertem Grafikchip für Desktop-Rechner als APU. Das APU steht für Accelerated Processing Unit. Windows-7-Nutzer aufgepasst: Die neuen AMD-APUs sind inkompatibel zu Windows 7 !

5. Codenamen für AMD-Prozessoren

Die Desktop-CPUs von 2017 heißen Summit Ridge. 2018 folgten Desktop-CPUs mit dem Codenamen Pinnacle Ridge . 2019 heißen die Desktop-CPUs dann Matisse (Ryzen 3000) und für die 2020er-Desktop-CPus kommt der Codename Vermeer zum Einsatz.

Die APUs (also Desktop-CPUs mit integrierter Vega-Grafik) trugen in der ersten Generation 2017 noch keinen Codenamen. Die 2018er-APUs auf Basis von Ryzen 2000 trugen den Codenamen Raven Ridge. Die 2019er-Generation der APUs mit Ryzen 3000 heißt Picasso und die 2020er mit Ryzen 4000 soll Renoir heißen. Vega ist wiederum die Bezeichnung für die GPUs von AMD, die 2019 von Navi abgelöst werden. Die Navi-GPUs werden erstmals durchgehend im 7-nm-Verfahren produziert, während Vega-GPUs noch im 14- und 12-nm-Verfahren gefertigt wurden. Lediglich die letzte Vega-GPU, die Radeon VII, wurde erstmals im 7-nm-Verfahren produziert.

Auf Threadripper im Jahr 2017 folgte 2018 „Threadripper 2. Generation“ und 2019 Castle Peak (AMD Ryzen Threadripper 3000 HEDT CPUs). Ab 2020 soll die Monster-CPU von AMD dann NG HEDT (Next Generation Highend Desktop) heißen.

Bei den Server-Prozessoren Epyc lauten die Codenamen folgendermaßen: 2017 Naples, 2018 Naples, 2019 Rome und 2020 Milan.

Adobe Premiere und After Effects unterstützt eGPU am Mac & Windows

Seit MacOS Mojave werden externe Grafikkarten nativ unterstützt. Davon profitierten auch Adobe-Anwendung wie Premiere Pro oder After Effects. Eine offizielle Unterstützung durch Adobe gab es aber nicht. Ein Update Anfang April hat das geändert.

Mit der Einführung von MacOS Mojave hat Apple die Nutzung von eGPUs wesentlich vereinfacht. Viele AMD-Grafikkarten werden seitdem nativ unterstützt, können also einfach per Plug&Play angeschlossen und verwendet werden. Gerade für Anwender im professionellen Bereich eine sehr nützliche Funktion. Schmerzlich vermisst wurde bisher eine offizielle Unterstützung externer Grafikeinheiten durch die Anwendungen aus dem Hause Adobe, zum Beispiel dem Videoschnittprogramm Premiere Pro oder der Compositions-Software After Effects. Die Leistung angeschlossener eGPUs wurden nur sehr wenig, oder auch gar nicht, von diesen Anwendungen ausgenutzt.

Ein Update, das am 07. April ausgerollt wurde, hat das geändert. Adobe gab die Neuerungen im hauseigenen Blog bekannt. In einem Demo-Video wird gezeigt, wie deutlich sich Rendering-Prozesse durch angeschlossene eGPUs beschleunigen können. Dank des Updates können die internen und externen GPUs voll ausgelastet werden. Gleichzeitig verspricht der Hersteller auch bessere Unterstützung der eGPUs für Windows-10-Nutzer.

Build 18885: Neue Testversion für Windows 10

Mit Windows 10 Insider Preview Build 18885 gibt es eine neue Testversion für das Frühjahr-2020-Update von Windows 10.

Microsoft hat mit Windows 10 Insider Preview Build 18885 eine neue Testversion für das im Frühjahr 2020 erscheinende Windows-10-Update (Windows 10 20H1) veröffentlicht. Windows-10-Tester aus dem Fast Ring können die Build 18885 jetzt herunterladen und ausprobieren.

Experimentierfreudige Windows-Nutzer können mit der neuen Build Android-Nachrichten von mehr Android-Geräten als bisher in der Your-Phone-App (deutsche Bezeichnung: „Ihr Smartphone“) von Windows 10 ( ab Build 1803, die übrigens die derzeit am weitesten verbreitete Windowsversion ist ) wiedergeben lassen. Diese Funktion nennt Microsoft “ Android notification mirroring „. Die auf dem Androiden eingeblendeten Hinweise auf neue Nachrichten zeigt damit auch Windows 10 auf dem Desktop an. Voraussetzung für Android notification mirroring ist mindestens Android 7.0, wobei aber nicht alle Smartphones diese Funktion unterstützen. Derzeit unterstützen diese Android-Geräte Screen Mirroring nämlich nur: OnePlus 6, OnePlus 6T, Samsung Galaxy S10e, S10, S10+, Note 8 und Note 9.

Microsoft korrigierte mit Windows 10 Insider Preview Build 18885 außerdem Probleme mit der Buchstabenzuweisung bei Laufwerken. Dieses Problem trat auf, wenn ein USB-Laufwerk oder eine SD-Karte mit dem Windows-10-Rechner verbunden sind und Windows-Updates aufgespielt werden. Weitere Neuerungen betreffen zum Beispiel die Diktierfunktion von Windows, die ab Build 18885 weitere Sprachen unterstützt, darunter auch Deutsch.

Das vollständige Changelog zu Windows 10 Insider Preview Build 18885 finden Sie in diesem Blogbeitrag von Microsoft. Wie gehabt sind bei Build 18885 noch Probleme ungelöst, beispielsweise zusammen mit Realtek-SD-Kartenlesegeräten.

Smartphone mit System-Updates aktuell halten

Updates über das Internet machen Ihr Smartphone sicherer. Deshalb ist es besonders wichtig, verfügbare Aktualisierungen zeitnah herunterzuladen.

1. Achten Sie darauf, dass Sie die aktuellste Android-Version auf Ihrem Smartphone haben, und führen Sie auch sämtliche Updates des Geräteherstellers durch. Diese fußen zwar nicht immer auf Änderungen seitens Google, können jedoch auch wichtige Sicherheits-Updates enthalten. Normalerweise meldet Ihr Smartphone, wenn ein Update für das Gerät verfügbar ist.

2. Möchten Sie selbst überprüfen, ob ein Update für Ihr Gerät erhältlich ist, gehen Sie in der Einstellungen-App zu „System –› Geräteinformationen“, „System –› Systemaktualisierung“, „Software-Update“ oder ähnlich. Ihr Smartphone sagt Ihnen dann, ob das Betriebssystem bereits auf dem neuesten Stand ist oder ob es eine neue Version zum Herunterladen gibt.

3. Die Aktualisierung kann einige Minuten dauern. Bei geringem Akkustand verbinden Sie Ihr Smartphone zum Aufladen mit dem Netzteil und einer Steckdose.

4. Sie haben üblicherweise drei Möglichkeiten: „Jetzt installieren“ führt das Update sofort durch. Während der Aktualisierung startet das Smartphone neu. Eventuell müssen Sie den Vorgang noch mit „Zum Installieren jetzt neu starten“ oder ähnlich lautend bestätigen. „Über Nacht“ installiert das Update zwischen 2 und 5 Uhr. „Später“ verschiebt das Update – den gleichen Effekt hat das Verlassen des Update-Menüs. Holen Sie das Update in diesem Fall möglichst rasch nach.

Defekte Programme: So klappt die Reparatur

Software besteht aus binären Programmdateien, die bitgenau intakt sein müssen, ferner aus variablen Konfigurationsdaten, die als Dateien oder Registry-Schlüssel vorliegen. Fehler sind hier wie dort möglich – und meist lösbar.

Die Symptome defekter Software sind so vielfältig wie die Software selbst. Daher kann es an dieser Stelle nur darum gehen, prinzipielle Strategien aufzuzeigen. Speziellere Anleitungen zu prominenter Software finden Sie zum Explorer , zu MS Office und zu Mail. Grundsätzlich sollte Ihnen immer bewusst sein, dass eine Reparatur von Programmen ohne Aussicht auf Erfolg ist, wenn die Hardware krankt.

Die Ursachen von Software-Fehlern müssen daher eindeutig sein: Hardware-bedingte Abstürze treten vermutlich in einer häufig genutzten Software weitaus öfter auf als in selten verwendeten Programmen. Das beweist allerdings nicht, dass diese Software defekt ist. Unmissverständliche Anlässe zur Reparatur von Software sind reproduzierbare Startfehler (Start scheitert oder produziert Fehlermeldungen) sowie reproduzierbare Abstürze bei derselben Programmfunktion.

Reparaturinstallation oder gründliche Neuinstallation

Unabhängig von Größe und Bedeutung eines Software-Produkts bieten einige Anwendungsprogramme eine Reparatur an, um die Binärdateien neu aus der Installationsquelle zu beziehen. Dies gilt für die Programme, die unter „Systemsteuerung -> Programme deinstallieren“ neben „Deinstallieren“ auch noch ein „Reparieren“ oder „Ändern“ anzeigen.

Benutzerspezifische Konfigurationsdateien und Registry-Einträge bleiben dabei erhalten (sofern nicht in den Defaults enthalten), so dass die hier verorteten Probleme dadurch eventuell nicht gelöst werden. Wenn Sie eine Software definitiv sauber neu installieren wollen, gehen Sie so vor:
1. Schritt: Deinstallieren Sie das Programm unter „Systemsteuerung -> Programme deinstallieren“. Danach löschen Sie alles, was unter folgenden Pfaden von der Software verblieben ist:

• \Program Files\[Software]
• \Program Files (x86)\[Software]
• \Program Files\Common Files\[Software]
• \Program Files (x86)\Common Files\[Software]
• \ProgramData\[Software]

2. Schritt: Alle benutzerspezifischen Dateireste finden Sie unter „\Users\[Konto]\App-Data\Roaming\[Software]“. Bei mehreren Benutzerkonten sind diese einzeln zu säubern.

3. Schritt: Im Windows-Registrierungseditor (Regedit.exe) löschen Sie die folgenden Schlüssel:

• Hkey_Current_User\Software\[Hersteller]\ [Software]
• Hkey_Local_Machine\Software\[Hersteller]\ [Software]

Einige harmlose Reste können insbesondere unter „Hkey_Classes_Root“ noch verbleiben, welche für die Explorer-Integration sorgen. Am einfachsten finden Sie diese über „Bearbeiten -> Suchen“ und die nachfolgende Eingabe des echten Programmnamens (also nicht etwa „word“, sondern „winword.exe“).

Harmlose Startprobleme von Programmen umgehen

Vor allem ältere Software kann an relativ einfachen Hindernissen scheitern. Windowssieht für die banalsten Probleme einen Workaround vor, der sich in jede Verknüpfungsdatei einbauen lässt: Klicken Sie im Startmenü das fragliche Programm rechts an, wonach Sie den Eintrag „Dateipfad öffnen“ wählen. Das führt zur Verknüpfung, die Sie nach Rechtsklick und „Eigenschaften“ und dort unter der Registerkarte „Kompatibilität“ bearbeiten können. Im Dialog oben erscheint die Schaltfläche „Behandeln von Kompatibilitätsproblemen“: Das ist eine automatische Reparaturfunktion, die immer einen Versuch wert ist, allerdings nur dann funktionieren kann, wenn Microsoft die konkreten Probleme des betreffenden Programms bekannt sind. Manuell können Sie in der Verknüpfung unter „Kompatibilitätsmodus“ eine ältere Windows-Version einstellen.

Diese Maßnahme hilft bei älteren (Setup-)Programmen, welche die Windows-Version abfragen und abbrechen, wenn nicht die richtige vorliegt. Die Einstellung behebt keine technischen Probleme und dient nur dazu, das Programm bei seiner Versionsabfrage zu täuschen. Das genügt aber oft, um eine alte Software zum Start zu bewegen. Als weitere Optionen lässt sich bei Darstellungsproblemen für den Start des Programms die Farbtiefe und die Bildschirmauflösung umstellen. Bei Abschluss des Programms kehrt Windows automatisch wieder zum eingestellten Standard zurück.

Detailanalyse mit Windows-Werkzeugen

Nach Eingabe von Zuverlässigkeitsverlauf anzeigen ins Windows-Suchfeld oder unter „Systemsteuerung -> Sicherheit und Wartung -> Wartung“ erscheint „Zuverlässigkeitsverlauf anzeigen“. Das ist zwar nicht der informativste, aber der schnellste Weg, sich die letzten kritischen Fehler anzeigen zu lassen.

Die Zuverlässigkeitsüberwachung ist kein eigenes Programm, sondern Teil der Leistungsüberwachung „Perfmon.exe“ und lässt sich mit dem Schalter perfmon.exe /rel auch direkt aufrufen. „Kritisch“ sind die roten Ereignisse mit Kreuzsymbol. Ein Mausklick darauf zeigt das betroffene Programm an und dazu eine knappe Information wie „Nicht mehr funktionstüchtig“, weitere technische Hilfe gibt es hier aber meistens nicht. Dazu müssen Sie die „Ereignisanzeige“ starten.

Durch Eingabe von Ereignisanzeige in die Suchleiste von Windows 8.1 und 10 öffnen Sie das Ereignisprotokoll. Für die Analyse von Software-Fehlern gehen Sie auf „Windows-Protokolle -> Anwendung“. Um die umfangreiche Liste auf das Wesentliche zu filtern, klicken Sie rechts auf „Benutzerdefinierte Ansicht erstellen“. Markieren Sie im folgenden Fenster nur die Ereignisebenen „Kritisch“ und „Fehler“. Nachdem Sie der Ansicht einen Namen wie „Kritisch“ gegeben und mit „OK“ bestätigt haben, erscheint diese in der Navigationsspalte unter „Benutzerdefinierte Ansichten“ und ein Klick darauf zeigt alle gefilterten Ereignisse.

Sie erhalten dadurch Hinweise auf fehlerhafte Module, auf fehlende Schreibrechte, auf situative Probleme wie Zugriffsfehler aufgrund bereits geöffneter Dateien oder Zeitüberschreitungen bei Server-Abfragen.

Am ehesten zu beheben sind fehlende Schreibrechte. Bei fehlerhaften Modulen kann es helfen, die im Ereignisprotokoll angegebene DLL-Datei durch Umbenennen vorübergehend außer Gefecht zu setzen. Deren Funktionen sind dann zwar nicht benutzbar, aber eventuell auch gar nicht notwendig.

Linux-Programme: Blick hinter die Kulissen

Unter Linux sind die Debug- und Analysemöglichkeiten bei Software-Fehlern direkter: Das wichtigste Tool zum Aufspüren von Fehlerquellen ist das Terminal. Programme öffnen beim Start „stdout“ für Ausgaben und „stderr“ für eventuelle Fehlermeldungen. Um die oft zielführenden Infos von „stdout“ und „stderr“ einzusehen, starten Sie das Programm statt über das Startmenü einfach im Terminal. Nach beispielsweise

vlc

sehen Sie Startmeldungen und mögliche Fehler des Mediaplayers. Falls Sie einen Programmnamen nicht wissen, ermitteln Sie ihn über seine Verknüpfung unter „/usr/share/applications“ sowie „/usr/local/share/applications“. Nach einem Rechtsklick finden Sie in den „Eigenschaften“ im Feld „Befehl“ den maßgeblichen Programmaufruf samt Parameter.

Die Fehlermeldungen zeigen typische wiederkehrende Fehlerbilder: Fehlende Bibliotheken können Abstürze sofort nach dem Start verursachen. Ein Merkmal dieser Fehler ist die Reproduzierbarkeit bei jedem Aufruf und der Erfolg versprechende Lösungsweg ist eine Suche im Internet mit dem Wortlaut der Fehlermeldung laut Terminalfenster-Ausgabe. Hier ist dann meist schnell ermittelt, welches Paket nachinstalliert werden muss.

Verabschiedet sich ein Programm mit der Meldung „Segfault“, so wurde es nach einem Speicherzugriffsfehler vom Kernel beendet. Der Auslöser kann ein Software-Bug sein und ist dann bei jedem Aufruf reproduzierbar. Sporadische Segfaults in unterschiedlichen Situationen sprechen hingegen eher für ein Hardware-Problem (Speicherfehler oder überhitzte CPU).

WLAN ohne Router – unterwegs drahtlos mit dem Laptop ins Netz

Auch ohne festen Router oder Hotspot können Sie mit Ihrem Notebook drahtlos Daten per WLAN austauschen. Unterwegs surfen Sie am Mobilrechner einfach beim Smartphone mit.

Ein Router als zentraler WLAN-Zugangspunkt ermöglicht allen in Reichweite befindlichen Desktop-PCs, Notebooks, Tablets und Smartphones sowie Smart-TVs, Audio-Receivern und Spielekonsolen einen einfachen und zuverlässigen Zugang ins Internet. Außerdem lassen sich die innerhalb des lokalen Netzwerks bereitstehenden Ressourcen nutzen. Doch auch abseits eines Routers können Sie das Wireless LAN zum Übertragen von Daten zwischen zwei Geräten nutzen. Dazu bieten sich mehrere Möglichkeiten an, die wir Ihnen nachfolgend vorstellen.

Mobile Internetverbindung über das WLAN teilen

Surfsticks für den USB-Port am Desktop-PC und Notebook sind eine praktische Sache: Damit gelangen Sie abseits eines WLANs oder öffentlichen Hotspots via Mobilfunknetz ins Internet, egal wo Sie sich gerade aufhalten.

Jeder Desktop-PC und jedes Notebook bieten einen für den Stick erforderlichen USB-Anschluss, sodass Sie beliebige Rechner einfach über Mobilfunkinternet online bringen. Dank UMTS- oder LTE-Flatrate, Prepaid-Tarifen und kostengünstigen Zweit-SIM-Karten reißt das Surfen über den Stick nun längst kein Loch mehr in die Geldbörse. Passend dazu können Sie die Mobilfunkverbindung in Windows 10 mit einer neuen Funktion weiteren WLAN-Geräten zur Verfügung stellen. Die Freigabe für andere Geräte macht Ihren Rechner zum WLAN-Hotspot, mit dem sich Notebooks, Smartphones, Tablets, Spielekonsolen, Navigationsgeräte und Kameras mit eingebautem WLAN-Modul leicht koppeln lassen.

Vorausgesetzt Ihr PC oder Notebook ist mit einem Mobilfunkadapter ausgestattet, lässt sich der mobile Hotspot in der Einstellungen-App unter „Netzwerk und Internet“ aktivieren. Legen Sie zunächst mit einem Klick auf „Mobilfunk“ am linken Fensterrand fest, wann der Rechner über den Surfstick online gehen soll. Dieser Schritt ist wichtig, weil die Mobilfunkverbindung vom Windows-10-Hotspot mitbenutzt wird. Gehen Sie dann links auf „Mobiler Hotspot“ und auf „Bearbeiten“, um den Namen des Hotspots und das zugehörige Passwort festzulegen, unter dem die freigegebene Verbindung auf anderen Geräten erscheint. Im Anschluss daran ist der Windows-10-Hotspot einsatzbereit und lässt sich nach Bedarf im Info-Center rechts unten über eine eigene Schnelleinstellungskachel ein- und wieder ausschalten.

Erweiterte WLAN-Verbindungsfreigabe unter Windows

Das kostenlose Tool My Public Wifi macht Ihren Windows-Rechner ebenfalls zum WLAN-Hotspot. Anders als die neue Hotspot-Funktion in Windows 10 unterstützt die Freeware auch Windows 7 und 8.1. Zudem ist die Software nicht auf Mobilfunkverbindungen beschränkt. Besonders interessant ist das Tool, um in Hotels, die im Zimmer zwar einen LAN-Anschluss, jedoch kein WLAN bereitstellen, ein WLAN-Netz aufzusetzen, mit dem Sie Familienmitglieder oder Kollegen im Nachbarzimmer mit Internet versorgen können. Auch in vielen Studentenwohnheimen gibt es zwar Internet via LAN-Buchse, für Smartphones, Tablets und MP3-Player ist aber ein kabelloser Hotspot notwendig, wie ihn My Public Wifi mit ein paar Klicks bereitstellt.

Nach der Installation starten Sie das Tool per Rechtsklick als Administrator. Die Bedienoberfläche beschränkt sich dabei auf ein Fenster, in dem Sie mit Klicks auf „Management“, „Englisch“ und „Deutsch“ zur deutschen Bediensprache wechseln. Wenn My Public Wifi zusammen mit Windows starten soll, beispielsweise weil Sie das Tool als Repeater zur WLAN-Reichweitenmaximierung einsetzen, aktivieren Sie unter „Verwaltung“ das Häkchen im Bereich „Autostart“. Unter „Einstellungen“ legen Sie den Namen des Hotspots und das zum Verbindungsaufbau erforderliche Kennwort fest. Im Ausklappfeld darunter stellen Sie ein, auf welcher Internetverbindung der Hotspot basieren soll. Mittels „Hotspot einrichten und Starten“ schließen Sie die Konfiguration ab. Nun können sich andere Geräte mit dem Hotspot verbinden. Eine gute Alternative zu My Public Wifi ist OS Toto Hotspot für Windows 7, 8.1 und 10.

WLAN-Repeater mit My Public Wifi

Mit My Public Wifi arbeitet Ihr Desktop-Rechner oder Notebook, auf dem Sie das Gratis-Tool installieren, als Repeater, der die Funkabdeckung in Ihren Räumen erhöht. Auf diese Weise können Sie die WLAN-Reichweite ohne Anschaffung eines physikalischen Repeaters in diejenigen Ecken der Wohnung ausweiten, die vom Router selbst nicht versorgt werden. Mit der integrierten Mini-Firewall können Sie ferner den Netzwerkzugriff beschränken. Darüber hinaus lässt sich die Nutzung von bestimmten Internetdiensten wie beispielsweise Filesharing-Programmen unterbinden. My Public Wifi besitzt eine Protokollfunktion, mit der Sie als Administrator alle von den Clients am Repeater aufgerufenen URLs aufzeichnen. Sie können so nachvollziehen, welcher WLAN-Mitbenutzer bestimmte Webseiten geöffnet hat.

Mit Wi-fi Direct auch ohne WLAN-Router funken

Eine kabellose WLAN-Verbindung zwischen zwei Geräten ohne Router ist mit Wi-fi Directebenfalls möglich. Bei Wi-fi Direct handelt es sich um ein Ad-hoc-Verbindungsverfahren, bei dem ein Gerät, das die Spezifikation erfüllt, die Rolle eines Access Points übernimmt, der neben dem vor-handenen, gemeinsamen WLAN ein neues Funknetz eröffnet. Damit können sich andere WLAN-Geräte verbinden, ohne über den zentralen WLAN-Router zu gehen. Der Vorteil ist eine leichtere Handhabung, da ein Wi-fi-Direct-Gerät wie ein herkömmlicher Router auftritt und Clients somit ihren WLAN-Modus nicht zu ändern brauchen. Es sind nicht nur paarweise Verbindungen möglich, denn Wi-fi Direct kann auch mehrere Clients in einer Gruppe verbinden. Im Idealfall funktioniert die Verbindung sogar mit Client-Geräten, die kein Wi-Fi Direct unterstützen, sofern diese die minimalen Voraussetzungen erfüllen. Letztere umfassen laut Spezifikation den Sicherheitsstandard WPA2 (Wi-Fi Protected Access 2) mit der Verschlüsselung AES-CCMP bei einer Schlüssellänge von 256 Bit.

Mit Wi-fi Direct verwandt sind Miracast, Intel Wireless Display und Samsung Screen Mirroring – allesamt Verfahren zum drahtlosen Übertragen von Daten an Smart-TVs, Beamer sowie Monitore. Wi-Fi Direct als Basis für Miracast & Co. hat den Vorteil, dass für die Nutzung kein Zugang zu einem WLAN-Netzwerk erforderlich ist.

Tethering aktivieren: Am Smartphone mitsurfen

Um Ihr Smartphone oder Tablet mit integriertem Mobilfunkchip als WLAN-Hotspot einzusetzen, müssen Sie lediglich die WLAN-Verbindungsfreigabe einschalten.

Unter Android öffnen Sie dazu die Einstellungen-App, tippen im Bereich „Drahtlos & Netzwerke“ auf „Mehr“ und dann auf „Tethering & Mobile Hotspot“. Ein Tipp auf „Mobile WLAN-Hotspot“ aktiviert oder deaktiviert das Tethering. Wenn Sie den Hotspot am Smartphone oder Tablet das erste Mal einschalten, werden die Standardeinstellungen für den Netzwerknamen und das Passwort verwendet, die Sie per Tipp auf den Menüpunkt „WLAN-Hotspot einrichten“ anpassen sollten. Als Passwort ideal ist eine Kombination aus Buchstaben und Zahlen. Dass der persönliche Hotspot aktiviert ist, erkennen Sie am Symbol in der Android-Statusleiste.

In iOS gelangen Sie in den „Einstellungen“ über „Mobiles Netz“ und „Persönlicher Hotspot“ zur Tethering-Einrichtung. Aktivieren Sie den Schalter „Persönlicher Hotspot“ – mit ihm deaktivieren Sie später auch die Verbindungsfreigabe. Geben Sie bei „WLAN-Passwort“ Ihr Wunschkennwort ein, das den Zugang zum Hotspot schützt. Eine Einblendung am oberen Rand des iPhone-Displays weist auf die Hotspot-Nutzung durch mitsurfende Geräte hin.

In Windows 10 Mobile und an Geräten mit Windows Phone aktivieren Sie WLAN-Tethering unter „Einstellungen“ im Bereich „Netzwerk & Drahtlos“ unter „Mobiler Hotspot“.

Verbindung herstellen: Nachdem Sie Ihr Smartphone oder Tablet als WLAN-Hotspot konfiguriert haben, können Sie ein anderes Gerät damit verbinden. Öffnen Sie am betreffenden Gerät die WLAN-Übersicht mit den Funknetzwerken in Reichweite. Der Name Ihres Smartphones oder Tablets erscheint in der Liste der verfügbaren WLAN-Netze. Ein Klick oder Tipp darauf baut die Verbindung auf. Geben Sie daraufhin noch das zuvor festgelegte Hotspot-Passwort ein – schon steht die Verbindung zu Ihrem Mobilgerät und Sie können lossurfen.

WLAN-Sharing beenden: Die Verbindung zum Hotspot beenden Sie an einem verbundenen Gerät durch das Trennen der WLAN-Verbindung oder den Wechsel zu einem anderen Funknetzwerk. Auch wenn die Verbindungsfreigabe durch das von Ihnen in den Android- beziehungsweise iOS-Einstellungen gewählte Kennwort geschützt ist, sollten Sie das Tethering bei Nichtgebrauch in den Einstellungen Ihres Smartphones aus Sicherheitsgründen wieder deaktivieren.

Wenn Tethering streikt: Kommt es zu Verbindungsproblemen zwischen den beteiligten Geräten, hilft es meist, im ersten Schritt die Tethering-Freigabe in den Einstellungen auf dem Smartphone zu deaktivieren. Schalten Sie danach das WLAN auf beiden Geräten kurzzeitig aus und anschließend gleich wieder ein – entweder indem Sie vorübergehend den Flugmodus aktivieren oder die entsprechende Taste auf dem Notebook oder Tablet verwenden. Schalten Sie den persönlichen Hotspot auf dem Smartohone wieder an und verbinden Sie das mitsurfende Gerät erneut.

Smartphone als persönlichen Hotspot nutzen

Sie möchten abseits eines Routers oder öffentlichen Hotspots ins Internet gehen. Am Notebook oder Tablet-PC ohne Internetzugang können Sie kabellos surfen, indem Sie das Gerät über WLAN mit Ihrem Smartphone als Gateway ins Internet verbinden. Möglich macht dies WLAN-Sharing mittels Tethering, das die Internetverbindung freigibt und an mehrere Geräte durchreicht.

Android erlaubt bis zu zehn kabellos mitsurfende Geräte, bei iOS sind es maximal fünf. WLAN-Tethering macht Ihr Smartphone zum persönlichen Hotspot, über den andere Geräte ohne eigene Mobilfunkschnittstelle online gehen können. So sparen Sie sich beispielsweise im Hotel die Buchung eines teuren WLAN-Tickets oder können bei der Anschaffung eines Tablets zu dem kostengünstigeren WLAN-Modell statt zur aufpreispflichtigen LTE-Variante greifen.

Auch die monatlichen Kosten für eine zweite SIM-Karte entfallen. Und das Mitsurfen ist nicht nur unterwegs praktisch: Wenn zu Hause oder im Büro mal die Internetverbindung streikt, ist es damit ebenfalls möglich, rasch eine alternative Datenverbindung über LTE oder UMTS aufzusetzen.

Einfaches Mitbenutzen der Mobilfunkverbindung

Ist der Hotspot-Modus aktiviert, so genügt es, am Zweitgerät die WLAN-Umgebungs-suche zu aktivieren und das Smartphone in der Liste der verfügbaren Drahtlosnetze auszuwählen. Nach der Eingabe des Kennworts steht der schnelle 4G- oder 3G-Internetzugang und Sie können am Notebook oder Tablet surfen, Mails abrufen und Apps mit Netzanbindung verwenden. Das Mobiltelefon lässt sich währenddessen weiter nutzen und ist auch für Anrufe verfügbar.

In der Praxis ärgerlich: Auf das Tethering hält der Mobilfunkprovider den Daumen. Die Anbieter können also die Nutzung von WLAN-Sharing in einzelnen Tarifen erlauben, verbieten oder nur gegen einen monatlichen Aufpreis bereitstellen. Als Nutzer können Sie den Hotspot-Modus nur aktivieren, wenn der eigene Mobilfunktarif Tethering umfasst. Fragen Sie im Zweifel bei Ihrem Provider nach, ob Ihr Tarif Tethering beinhaltet – gegebenenfalls müssen Sie es noch als Option dazubuchen.

Weiteres Handicap: Sobald Sie Tethering aktivieren, wird die bestehende WLAN-Verbindung gekappt und auf die 3G/4G-Mobilfunkverbindung umgeschaltet. Der Hotspot funktioniert also nur dann, wenn das Smartphone über das Mobilfunknetz verbunden ist. Alle Daten am Gerät selbst und die Daten der über das WLAN-Sharing verbundenen Geräte gehen von da an zulasten Ihres Mobilfunkdatenkontingents. Wer sich daher auf Reisen am Smartphone mit dem WLAN im Hotel verbunden hat und den Tethering-Hotspot einschaltet, um darüber auch das Notebook gratis ins Hotelnetz zu bringen, surft stattdessen über das teure Mobilfunknetz.

Reichweite und Akkulast beim WLAN-Sharing

Innerhalb von Gebäuden beträgt die Reichweite des Smartphone-Hotspots abhängig von den örtlichen Gegebenheiten et- wa 15 bis 25 Meter. Beim Dauereinsatz als Hotspot reduziert sich die Standby-Bereitschaft Ihres Smartphones spürbar.

UMTS-Hotspot für unterwegs

Um unterwegs mehrere WLAN-Geräte kostengünstig online zu bringen, ist ein flexibel einsetzbarer UMTS-Hotspot ideal. Diese zigarettenschachtelgroßen Geräte, die auch UMTS-Router heißen, sind das tragbare Gegenstück zu stationären Routern, mit der Aufgabe, mobile Geräte wie Notebooks oder Tablets über UMTS oder LTE ins Internet zu bringen. Sie benötigen eine SIM-Karte, die direkt in den Router eingeschoben wird. Sollten Sie bereits einen UMTS-Stick besitzen, können Sie auch zu einem etwas günstigeren mobilen Router ohne integriertes UMTS/LTE-Modem greifen und den Stick daran anschließen, sofern das Gerät dies unterstützt. Ein integrierter Akku versorgt den Router für einige Stunden abseits einer Steckdose mit Strom. Wird er per USB-Ladekabel mit einem Netzteil oder Notebook verbunden, kann er wie ein stationärer Router ohne zeitliches Limit betrieben werden. Die Anzahl der Geräte, die über einen mobilen UMTS/LTE–Router auf das Internet zugreifen können, variiert je nach Modell zwischen 5 und 20.

So lösen Sie Linux-Netzwerkprobleme

Netzwerkprobleme können leider die unterschiedlichsten Ursachen haben. Mit einer systematischen Fehlersuche grenzen Sie Fehler ein und führen dann Reparaturen an der richtigen Stelle durch.

Wenn das Netzwerk streikt, ist die Fehlersuche nicht einfach. Es kann am DSL-Router liegen, an der Verkabelung oder an der WLAN-Konfiguration des Routers. Eventuell fehlen Treiber für den Ethernet-oder WLAN-Adapter oder der Adapter ist schlicht defekt oder nicht richtig konfiguriert. Untersuchen Sie die möglichen Ursachen Schritt für Schritt und grenzen Sie das Problem ein, um eine Lösung zu finden.

1. Netzwerkadapter des PCs prüfen

Bevor Sie etwas an der Konfiguration des Systems ändern, prüfen Sie den Netzwerkadapter und seine Verbindung zum lokalen Netzwerk sowie Internet. Sehen Sie zuerst im Bios-Setup nach, ob der Netzwerkadapter überhaupt aktiviert ist. Die Einstellungen finden Sie meist unter „Integrated Peripherals“ oder „Advanced“. Bei Notebooks lässt sich der WLAN-Adapter häufig über eine Tastenkombination oder einen Schalter am Gerät abschalten. Stellen Sie sicher, dass der Adapter aktiv ist.

Verwenden Sie zum Testen ein Livesystem. Über das Icon des Netzwerkmanagers – etwa bei Ubuntu in der oberen Leiste – stellen Sie fest, ob eine Ethernet-Verbindung vorhanden ist, oder Sie bauen eine Verbindung zum WLAN auf. Probieren Sie im Livesystem aus, ob der Webbrowser Inhalte aus dem Internet laden kann und ob der Dateimanager Freigaben im lokalen Netz findet. Sollte der Netzwerkmanager keine „Kabelnetzwerkverbindung“ und auch keine WLANs anzeigen, fehlen wahrscheinlich die nötigen Treiber. Auch bei einem installierten Linux-System wird das Netzwerk dann nicht funktionieren.

Treiber gehören zum Linux-Kernel und es hängt von der Kernel-Version ab, welche Hardware unterstützt wird. Vom Hardwarehersteller erhalten Sie keine Treiber, die sich einfach nachinstallieren lassen.

Bei Ethernet-Adaptern ist die Anzahl der Modellvariationen und Chipsatzhersteller überschaubar und die Unterstützung für Linux gut. Probleme mit kabelgebundenen Adaptern sind daher sehr selten. Eine Übersicht mit den unterstützten Netzwerkadaptern finden Sie über www.pcwelt.de/_bzZw8 . Bei WLAN-Adaptern sieht es anders aus. Es gibt viele unterschiedliche Modelle und Chipsätze und manchmal ändern die Hersteller die Hardware, obwohl die Gerätebezeichnung gleich bleibt. Neben dem Treiber ist meist noch eine Firmwaredatei erforderlich, die genau zum jeweiligen Gerät passen muss. Das macht die Inbetriebnahme unter Linux schwierig.

Ein Wechsel der Hardware löst das Problem am einfachsten. Gigabit-Ethernet-Adapter für den PC gibt es schon für um die zehn Euro. Besonders auf preisgünstigen Netzwerkadaptern sind meistens weit verbreitete Chipsätze zu finden, die Linux gut unterstützt. Im Zweifelsfall fragen Sie den Verkäufer nach der Linux-Unterstützung oder Sie sehen sich beim Onlinehändler die Rezensionen an.

Auch bei WLAN-Adaptern sind Sie auf der sicheren Seite, wenn Sie schon vor dem Kauf ermitteln, ob der WLAN-Chip von Linux unterstützt wird. Eine Übersicht mit Tipps zur Geräten und deren Inbetriebnahme erhalten Sie über www.pcwelt.de/anr6 . Weitere Informationen zu WLAN-Adaptern finden Sie im Kasten „ WLAN-Adapter über Umwege aktivieren“.

2. Treiber und Konfiguration prüfen

Ob Linux den Netzwerkadapter tatsächlich erkannt hat, ermitteln Sie am schnellsten auf der Kommandozeile. Öffnen Sie ein Terminal und führen Sie folgenden Befehl aus:

sudo lshw -c network

In der Ausgabe sehen Sie hinter „Logischer Name:“ den Gerätenamen – bei einer Kabelnetzwerkverbindung beispielsweise „enp0s3“ oder „eth0“. Hinter „Beschreibung:“ steht „Ethernet Interface“. Bei WLAN-Adaptern lautet die Beschreibung „Kabellose Verbindung“ und der Name ist „enx[ID]“, „wlan0“ oder „ra0“. lshw gibt hinter „Konfiguration:“ auch die Bezeichnung des verwendeten Treibers, seine Version und die aktuelle IPv4-Addresse aus. Mit

ifconfig

lassen Sie sich weitere Informationen anzeigen. Hinter den logischen Namen steht jeweils die zugewiesene IP-Adresse für IPv4 („inet“) und IPv6 („inet6“). Taucht etwa „enp0s3“ zwar auf, aber ohne IP-Adresse, dann klappt nur die Verbindung zum Router nicht. Prüfen Sie in diesem Fall die Verkabelung. Passt die IP-Adresse dagegen nicht zum Netzwerk (-> Punkt 3), ist wahrscheinlich ein zweiter DHCP-Server aktiv. Prüfen Sie bei anderen Geräten, beispielsweise zusätzlichen Routern oder WLAN-Access-Points, ob hier ebenfalls DHCP aktiviert ist. In einem Netzwerk darf es immer nur einen DHCP-Server geben.

Sollte ifconfig nur „lo“ (Loopback-Adapter) anzeigen, ist kein Treiber für den Netzwerkadapter geladen. Lassen Sie sich in einem Terminalfenster mit

sudo lspci -nn

die Geräte anzeigen, die über den PCI-Bus angebunden sind. Für USB-Geräte verwenden Sie

sudo lsusb

Achten Sie in der angezeigten Liste auf Zeilen, die „Network controller“ oder „Ethernet controller“ enthalten. Ist davon nichts zu sehen, ist der Adapter entweder deaktiviert oder defekt. Sollte der Adapter auftauchen, suchen Sie im Internet nach der USB-beziehungsweise PCI-ID. lspci und lsusb geben diese in der Form „Hersteller-ID:Gerät-ID“ aus, beispielsweise „10ec:8168“. Auf diese Weise ermitteln Sie, um welchen Adapter es sich genau handelt und welche Erfahrungen andere Linux-Nutzer damit gemacht haben.

3. Verbindung zum Router testen

Wir gehen ab hier davon aus, dass der Ethernet-oder WLAN-Adapter zwar technisch funktioniert, aber trotzdem keine Verbindung zum Internet oder lokalen Netzwerk möglich ist. Das wichtigste Gerät im heimischen Netzwerk ist der DSL-Router. Er verbindet zwei Netzwerke miteinander – das Internet und Ihr heimisches Netzwerk. Der Router dient meist auch als WLAN-Access-Point. Außerdem ist ein Netzwerkswitch eingebaut, der die direkte Kommunikation zwischen den verkabelten und per WLAN verbundenen Geräten ermöglicht.

Eine weitere Aufgabe des Routers ist die Zuteilung und Verwaltung der IP-Adressen per DHCP (Dynamic Host Configuration Protocol). Der Router ist beispielsweise mit der IP-Adresse 192.168.0.1 konfiguriert und vergibt dann an die Geräte IP-Adressen aus dem Bereich 192.168.0.2 bis 192.168.0.254.

Dabei übermittelt er auch die Netzwerkmaske 255.255.255.0 und die Adressen des Standardgateways und der DNS-Server. Diese sind in der Regel mit der IP-Nummer des Routers identisch. Um zu erfahren, welche Informationen Ihr Netzwerkadapter vom DHCP-Server erhalten hat, klicken Sie das Icon des Netzwerkmanagers an und wählen unter Ubuntu 16.04 im Menü „Verbindungsinformationen“ oder bei Linux Mint „Netzwerkeinstellungen“.

Prüfen Sie daher zuerst, ob eine Verbindung zum DSL-Router möglich ist. Dazu verbinden Sie einen PC direkt per Netzwerkkabel mit dem Router und starten Linux neu. Beides ist wichtig, damit Sie alle anderen Fehlerquellen ausschließen können. Geben Sie dann im Browser die IP-Adresse des Routers ein, oft „http://192.168.0.1“ oder „http://192.168.1.1“, bei der Fritzbox standardmäßig „http://192.168.178.1“. Wenn diese Verbindung nicht funktioniert und die Webseite des DSL-Routers nicht im Browser erscheint, ist entweder der Router falsch konfiguriert oder defekt. Weitere Fehlerquellen sind defekte Netzwerkkabel oder der Netzwerkadapter.

Wiederholen Sie den Test am besten mit einem anderen PC oder Notebook am selben Kabel. Prüfen Sie auch mit dem Ping-Befehl (-> Punkt 5), ob Sie den DSL-Router erreichen können.

4. Konfiguration des DSL-Routers prüfen

Wenn Sie die Konfigurationsseite Ihres DSL-Routers aufgerufen haben, sollten Sie die wichtigsten Einstellungen prüfen und gegebenenfalls korrigieren. Bei einer Fritzbox sehen Sie schon auf der Übersichtsseite, ob eine Internetverbindung aufgebaut wurde oder nicht. Unter „Verbindungen“ steht hinter „Internet“ dann „verbunden seit“, andernfalls „nicht verbunden.“

Konnte keine Verbindung zum Internetanbieter aufgebaut werden, prüfen Sie zuerst, ob die Anmeldeinformationen unter „Internet -> Zugangsdaten“ wirklich stimmen. Unter „System -> Ereignisse“ finden Sie außerdem Infos über die Ursache einer fehlgeschlagenen Verbindung. Der Fehler muss in diesem Fall nicht bei Ihnen liegen. Vielleicht ist gerade der Anschluss gestört. Kontaktieren Sie Ihren Internetanbieter und fragen Sie, ob eine Störung vorliegt.

DHCP-Einstellungen: Um zu prüfen, ob bei einer Fritzbox DHCP aktiv ist, aktivieren Sie zuerst die Expertenansicht. Dazu klicken Sie in der Konfigurationsoberfläche im unteren Bereich auf „Ansicht: Standard“. Gehen Sie anschließend im Menü auf „Heimnetz“, dann auf die Registerkarte „Netzwerkeinstellungen“. Klicken Sie auf „IPv4-Adressen“. Hier muss das Häkchen vor „DHCP-Server aktivieren“ gesetzt sein. Klicken Sie auf „OK“, um die Seite zu schließen. In einem eigenen Fernster sehen Sie dann eine Übersicht mit den wichtigsten IP-Einstellungen. Auf der Registerkarte „Geräte und Benutzer“ erscheinen ganz oben mit einer grünen Markierung Geräte, die aktuell mit der Fritzbox verbunden sind. Darunter stehen frühere Verbindungen. Sollte hier ein per Kabel verbundener PC auftauchen, ein anderer am gleichen Kabel aber nicht, ist der Fehler beim PC zu suchen. Das Gleiche gilt auch für WLAN-Verbindungen.

WLAN-Einstellungen: Damit eine WLAN-Verbindung klappt, müssen alle Geräte die gleiche Verschlüsselungsmethode und das im WLAN-Router eingestellte Kennwort verwenden. In der Regel sollte die als sicher geltende WPA2-Verschlüsselung aktiv sein. Bei einer Fritzbox finden Sie die Einstellung unter „WLAN -> Sicherheit“. Stellen Sie bei Ihrem PC ebenfalls WPA2 ein. Linux erkennt die Verschlüsselungsmethode normalerweise automatisch. Prüfen Sie bei der Gelegenheit auch, dass die Option „Die unten angezeigten aktiven WLAN-Geräte dürfen untereinander kommunizieren“ aktiviert ist. Wenn nicht, kommen Sie über das WLAN zwar ins Internet, können aber nicht mit anderen WLAN-Geräten kommunizieren.

5. Funktion des Netzwerks testen

Die wichtigsten Tests haben Sie in den vorherigen Punkten durchgeführt. Sie wissen jetzt, ob

Linux einen Netzwerktreiber geladen hat

der DSL-Router erreichbar ist

der Netzwerkadapter per DHCP eine IP-Nummer aus dem IP-Bereich des Routers erhalten hat.

Gibt es immer noch Netzwerkprobleme, testen Sie die Erreichbarkeit anderer Geräte im Netzwerk. Geben Sie im Terminal folgenden Befehl ein:

ping 192.168.0.1 -c 5

Die IP-Nummer ersetzen Sie durch die tatsächliche des Routers (-> Punkt 3). Sie erhalten ein Ergebnis wie

64 bytes from 192.168.0.1: icmp_seq=1 ttl=56 time=1.92 ms

Der Router hat dann auf die Ping-Anfrage reagiert. Diese Verbindung sollte in jedem Fall funktionieren, sonst könnten Sie auch die Konfigurationsoberfläche des Routers nicht im Browser aufrufen. Testen Sie dann die Verbindung zu anderen PCs, indem Sie hinter dem ping-Befehl deren IP-Adresse eintragen. Diese finden Sie entweder am jeweiligen Gerät über den Befehl ifconfig heraus oder Sie sehen im Router nach (-> Punkt 4). Auch das sollte problemlos funktionieren. Gibt ping stattdessen „Destination Host Unreachable“ oder Ähnliches aus, dann ist die Verbindung zum Router unterbrochen oder der andere PC ist nicht aktiv.

Internetverbindung: Den Internetzugang testen Sie so:

ping google.de

Wie im lokalen Netz erhalten Sie eine Antwort in der Form „64 bytes from“. Die Meldung „ping: unknown host google.de“ weist auf eine DNS-Fehlfunktion hin (Domain Name System). Mittels des Kommandos

cat etc/resolv.conf

erfahren Sie, welcher DNS-Server verwendet wird. Hier steht dann beispielsweise etwas Ähnliches wie „search lan provider.de“ oder die IP-Adresse des DNS-Servers. Einige Router funktionieren jedoch mit dieser Konfiguration nicht richtig. Bei DNS-Problemen führen Sie folgende Befehlszeile aus

sudo echo „nameserver 8.8.8.8“ >> /etc/resolvconf/resolv.conf.d/head

und starten Linux neu. Damit fragen Sie den öffentlichen DNS-Server 8.8.8.8 von Google ab.

Browserkonfiguration: Wenn ping erfolgreich ist, dann funktionieren Internetverbindung und Namensauflösung über DNS. Sollte der Browser trotzdem keine Webseiten anzeigen, prüfen Sie dessen Konfiguration. Bei Firefox gehen Sie in den „Einstellungen“ auf „Erweitert“ und die Registerkarte „Netzwerk“. Klicken Sie bei „Verbindung“ auf „Einstellungen“. Standardmäßig ist hier „Proxy-Einstellungen des Systems verwenden“ aktiviert.

Im Heimnetz sollten Sie „Kein Proxy“ aktivieren. Nur wenn Sie tatsächlich einen Proxyserver betreiben, müssen Sie die passenden Einstellungen unter „Manuelle Proxy-Konfiguration“ eintragen. Deaktivieren Sie außerdem Add-ons, die den Zugriff auf Webseiten verhindern können, beispielsweise Werbeblocker.

Linux Mint: So klappt die Grundeinrichtung

Nach einer Neuinstallation sind einige fundamentale Einstellungen unverzichtbar. Dieser Beitrag bespricht keine optionalen Nettigkeiten an der Oberfläche, sondern wirklich entscheidende Einrichtungspflichten.

Ein betriebsbereites Linux Mint , das Sie nach Anmeldung auf die Bedienoberfläche befördert, ist noch nicht komplett eingerichtet. Der Alltag kann erst beginnen, wenn die nachfolgenden Pflichten abgearbeitet sind. Dieser Beitrag bespricht fundamentale Systempflege und keine Desktopanpassungen.

Linux Mint: Darum ist die Distribution so erfolgreich

Systempflege gemäß „Willkommen“-Dialog

Die wichtigsten Schritte nach der Installation zeigt der „Willkommen“-Bildschirm (mintwelcome) unter „Erste Schritte“ vorbildlich an. Es sind insgesamt fünf Punkte: Systemschnappschüsse, Treiberverwaltung, Aktualisierungsverwaltung, Systemeinstellungen und Anwendungsverwaltung. Die beiden letzten Punkte sind wichtig, aber nicht vordringlich und bleiben hier außen vor.

Aktualisierungsverwaltung: Das Wichtigste ist zunächst ein Besuch in den Paketquellen, da es seit Erscheinen von Version 19 schon wieder eine Reihe neuer Updates gibt. Daher gehen Sie in die „Aktualisierungsverwaltung“ und klicken auf „Auffrischen“ und danach auf „Aktualisierungen installieren“. Gleichbedeutend dazu sind die Befehle

sudo apt update

sudo apt upgrade

im Terminal. Ab sofort ist dann auch die Installation zusätzlicher Software möglich. Über „Bearbeiten –› Anwendungspaketquellen“ können später die erlaubten Quellen erweitert werden. Eine frühe Aktion an dieser Stelle, die sich gleich nach der Installation lohnt, ist die Auswahl optimaler „Spiegelserver“: Spiegelserver sind die beiden Webserver mit Mint- und Ubuntu-Paketen, woher Ihr Rechner die Software konkret bezieht.

Beim Klick auf die voreingestellten Server startet automatisch ein Geschwindigkeitstest, der Ihnen die besten Server anzeigt. Es empfiehlt sich ein deutscher Server. Im weiteren Alltag sorgt die Aktualisierungsverwaltung (mintupdate) dann automatisch dafür, dass die Updates regelmäßig eingepflegt werden.

Treiberverwaltung: Der nächste Weg geht nach „Systemverwaltung –› Treiberverwaltung“, um proprietäre Herstellertreiber zu installieren – in der Regel Grafiktreiber. Die Treibersuche erfolgt automatisch: Wenn keine Herstellertreiber angeboten werden, wiederholen Sie die Suche zu einem späteren Zeitpunkt.

Timeshift: Nach dem Start mit „Systemverwaltung –› Timeshift“ und Eingabe des sudo-Kennworts wird der „Schnappschusstyp“ abgefragt. Übernehmen Sie das voreingestellte „RSYNC“, sofern Sie Linux Mint mit Ext4-Dateisystem installiert haben (Standard). Im nächsten Schritt geht es um den „Schnappschussort“, also um den Zieldatenträger der Sicherung. Timeshift bietet alle Partitionen mit Linux-Dateisystem an. Standardziel, wenn nur eine Festplatte vorliegt, ist das Wurzelverzeichnis, wo der zusätzliche Ordner „timeshift“ entsteht. Optimal ist ein unabhängiger zweiter Datenträger als Ziel, allerdings muss dieser immer zur Verfügung stehen, wenn Sie einen automatisierten Zeitplan verwenden.

Im letzten Schritt definieren Sie optional einen Zeitplan und die Menge der gespeicherten Systempunkte. Die automatische Sicherung ist nicht zwingend: Schnappschüsse lassen sich jederzeit manuell über „Erstellen“ im Timeshift-Fenster auslösen. Timeshift zeigt alle Snapshots nach Alter geordnet an.

Mit „Wiederherstellen“ schreiben Sie bei Bedarf einen markierten Sicherungspunkt wieder zurück.

Sprache, Monitor und Netzwerk

Sprachunterstützung: Bei der Installation legen Sie zwar die Sprache „Deutsch“ an, was jedoch noch kein konsequent deutschsprachiges System ergibt. Nach der Installation ist es daher notwendig, unter „Systemeinstellungen –› Sprachen“ die Sprachpakete zu komplettieren. Beim Aufruf dieses Unterpunkts erscheint automatisch der Hinweis, dass noch Sprachpakete fehlen und nachgeladen werden können. Nachdem Sie dem zugestimmt haben, setzen Sie „Deutsch“ global mit „Systemweit anwenden“. Um die Aktion abzuschließen, ist eine Neuanmeldung erforderlich.

Monitoreinstellungen: Linux Mint erkennt die optimale Bildschirmauflösung automatisch. Trotzdem gibt es Anlässe, die Einstellungen nachzujustieren: Bei einem Betrieb mit zwei Monitoren ist es immer notwendig, den primären Bildschirm und die optimale Anordnung der Monitore unter „Systemeinstellungen –› Bildschirm“ festzulegen. Hier arrangieren Sie die gewünschte Dual-Monitor-Anordnung einfach mit der Maus.

Ein oft übersehener Punkt für optimale Monitordarstellung ist der Punkt „Systemeinstellungen –› Schriften –› Skalierungsfaktor der Schrift“. Der steht standardmäßig auf „1,0“ und lässt sich in Zehntelschritten verkleinern oder vergrößern.

Netzwerkadapter: Mit Kabelverbindung ist Linux Mint sofort im Netz und Internet. Mit WLAN-Adaptern besteht die übliche Pflicht, sich am eigenen WLAN anzumelden. Dies funktioniert über das Netzwerksymbol in der Systemleiste (Network-Manager). Wenn der WLAN-Adapter hardwaretechnisch nicht erkannt wird, fehlen dort die Option „Funknetzwerk aktivieren“ sowie die Anzeige der nahen Funknetze. Dann hilft eventuell eine vorübergehende Kabelverbindung und das Nachladen des proprietären Treibers (wie unter „Grafiktreiber installieren“). Es gibt allerdings USBWLAN-Dongles, die unter Mint (und Linux generell) nicht funktionieren.

Benutzer und Konten

Nach der Installation gibt es nur das Benutzerkonto, das Sie beim Setup im Dialog „Wer sind Sie?“ angelegt haben. Dieses Erstbenutzerkonto ist „Systemverwalter“ und hat sudo-Berechtigungen. Unter „Systemeinstellungen –› Benutzer und Gruppen“ können Sie Benutzerkonten einsehen, Kennwörter und Kontotyp ändern sowie neue Konten anlegen. Konten vom Typ „Systemverwalter“ erhalten automatisch sudo-Recht.

Beachten Sie, dass die Home-Verzeichnisse unabhängig vom Kontotyp gegenseitig offenstehen für lesenden Zugriff aller Benutzer. Dieser großzügige Standard ist leicht abzustellen. Dazu gehen Sie mit dem Dateimanager in das übergeordnete Verzeichnis „/home“ und markieren Ihren eigenen Ordner. Nach Rechtsklick und „Eigenschaften –› Zugriffsrechte“ setzen Sie für „Andere“ die Rechte auf „Keine“. Der Dateimanager Nemo unter Cinnamon zeigt den Bereich für die „anderen“ Konten leider nicht explizit an: Es handelt sich um den dritten, untersten Abschnitt, wo Sie „Ordnerzugriff“ und „Dateizugriff“ jeweils auf „Keine“ setzen. Beachten Sie, dass Konten mit sudo-Recht weiterhin überall zugreifen können.

Home-Verzeichnis verschlüsseln: Neue Konten können Sie wahlweise mit oder ohne Home-Verschlüsselung einrichten. Das ist ein interessanter Aspekt auch für den Fall, dass Sie die Home-Verschlüsselung bei der Installation für Ihr eigenes Konto übersehen oder für unnötig erachtet hatten. Die Mate- und XFCE-Edition bieten die Option „Persönlichen Ordner verschlüsseln…“ in der grafischen Benutzerverwaltung an, wenn Sie ein neues Konto einrichten. Ausgerechnet die Cinnamon-Hauptedition lässt die Option vermissen. Das ist inkonsequent, aber kein ernstes Problem, denn es genügt dieser alternative Terminalbefehl:

sudo adduser –encrypt-home [name]

Anschließend geben Sie das Passwort für das Konto ein und bestätigen alle Abfragen mit der Eingabetaste.