Corsair K83 Wireless im Test: Kabellose Tastatur im edlen Design fürs Wohnzimmer

Corsair präsentiert eine kabellose Gaming-Tastatur fürs Wohnzimmer. Neben der Wireless-Verbindung bietet sie einige Gaming-Features wie einen integrierten Joystick. Was die Tastatur sonst noch zu bieten hat, verraten wir ihm Test.

Mit der Corsair K83 Wireless stellt der US-Hersteller seine erste kabellose Gaming-Tastatur fürs Wohnzimmer vor. Neben dem Drahtlosanschluss bietet sie außerdem ein integriertes Touchpad, Extra-Tasten und einen gummierten Joystick.

TEST-FAZIT: Corsair K83 Wireless

Die Corsair K83 Wireless begeistert sich nicht nur mit dem edlen Metall-Look, sondern hat außerdem jede Menge nützlicher Features zu bieten. Dabei finden wir nicht nur den integrierten Joystick, die Extra-Tasten und das Touchpad besonders spannend, sondern auch die dedizierte Lautstärkeregelung und das kompakte Format. Corsair beleibt sich allerdings nicht nur bei der hochwertigen Verarbeitung und den ausgeklügelten Funktionen treu, sondern auch beim Preis, denn die Wireless-Tastatur liegt aktuell bei sehr hohen 140 Euro.

Pro:

+ Beleuchtete Tasten

+ hochwertige Materialien

+ lange Akkulaufzeit

Contra:

– hoher Preis

– Latenz beim Touchpad

Ausstattung und Technik der Corsair K83 Wireless

Die spannendsten Highlights der Wireless-Gaming-Tastatur sind wohl nicht der Drahtlosanschluss, sondern der gummierte Joystick und das integrierte Touchpad. Letzteres beherrscht zudem die Windows-10-Gestensteuerung und lässt damit Wischgesten mit den Fingern zu. Neben diesen Steuerelemente können wir außerdem in den Genuss einer dedizierten Lautstärkeregelung, einer Beleuchtungssteuerung und einer Windows-Lock-Taste kommen. Hinzu kommen auf der rechten oberen Ecke eine Schultertaste und eine weitere Taste an der Unterseite der Tastatur, die eine „Maus“-ähnliche Steuerung ermöglichen sollen. Dank des leistungsstarken Akkus bietet die K83 Wireless einen Spielspaß von bis zu 40 Stunden (Herstellerangabe).

Das kompakte Design mit einer Länge von 381 und einer Breite von 28 Millimeter eignet sich ideal für längeres Zocken oder auch Surfen im Wohnzimmer. Dank des geringen Gewichts von 480 Gramm treten kaum Ermüdungserscheinungen auf. Praktisch: Um auch bei schlechten Lichtverhältnissen den Durchblick zu behalten ist die Gaming-Tastatur mit einer LED-Tastenbeleuchtung ausgestattet.

Hochwertige Materialien und Premium-Verarbeitung

Trotz des kompakten Formats spart Corsair aber nicht an hochwertigen Materialien und einer sauberen Verarbeitung. So befindet sich auf der Oberseite der Gaming-Tastatur eine Metallplatte aus gebürstetem Aluminium, um dem Kunststoff-Gehäuse die nötige Eleganz zu verleihen. Und auch kleine Details wie das metallene Lautstärkerad und der gummierte Joystick tragen zum schicken Gesamtbild bei. Definitiv ein Hingucker in jedem Wohnzimmer!

Einsatz im Spiel: Eher für gemächliche Games

Auch wenn sich dank der Joystick-Steuerung quasi jedes Spiel spielen lässt, kann es bei rasanten Games durchaus schwierig sein, die Kontrolle zu behalten. Deshalb empfiehlt es sich eher ruhigere Spiele zu spielen oder sie gar nur zum Surfen auf dem Wohnzimmer-PC zu nutzen. Die beiden Extra-Tasten an der Ecke und Unterseite gehen schnell in Gewohnheit über – sehr schön! Neben dem Anschluss am PC können Sie dieCorsair K83 Wireless auch mit Amazon Fire TV, Nvidia Shield TV und weiteren Smart-TVs verbinden.

Herausragende Computer-Pioniere: 15 Unix-Entwickler

Ohne Unix sähe unsere IT-Welt heute ganz anders aus. Wir stellen die 15 größten Unix-Pioniere vor und zeigen Ihnen was diese geleistet haben und wo sie derzeit tätig sind.

Unix, das Mehrbenutzer-Betriebssystem, wurde 1969 im Bell-Entwicklungszentrum von AT&T-Mitarbeitern entwickelt. Unix-Abkömmlinge und -Klone sind beispielsweise Berkeley Unix, Minix, Linux, AIX, A/UX, HP-UX und Solaris. Apples Mac OS X basiert auf der Berkeley Software Distribution (BSD) Unix. Diesr Artikel stellt die frühen Unix-Pioniere und ihre Errungenschaften vor.

Ken Thompson

Ken Thompson war der Co-Entwickler von Unix. Er arbeitete im Bell-Entwicklungszentrum von 1966 bis er im Dezember 2000 in den Ruhestand ging. Thompson schrieb die B-Programmiersprache, welche der Vorreiter der C-Sprache war, schrieb Unix in C neu und programmierte einige Zeit später Teile von Unix abermals neu, um Doug McIlroys Verkettungszeichen zu implementieren.

Dennis Ritchie (9. Sept. 1941 bis 12. Okt. 2011)

Dennis Ritchie war Mitentwickler des Unix-Betriebssystems und Schöpfer der C-Programmiersprache. Er arbeitete bei Bell von 1967 bis 2007, als er in den Ruhestand ging. Er schrieb unter anderem die Buch-Klassiker „Unix Programmer’s Manual“ (1971) und „The C Programming Language“ (1978) mit Brian Kernighan.

Joe Ossana (10. Dez. 1928 bis 28. Nov. 1977)

Joe Ossana arbeitete bei Bell von der Mitte der 1950er Jahre bis zu seinem Tod im Jahre 1977. Er war Teil des Teams, das Multics entwickelte, das erste Timesharing-Betriebssystem von Bell und MIT. Dann arbeitete er zusammen mit Thompson, Ritchie und Rudd Canaday an der Programmierung von Unics, das später zu Unix wurde. Er wurde berühmt dafür, eine Version von nroff (welche troff hieß) geschrieben zu haben, die das neue Grafiksystem CAT Phototypesetter verwaltete. 1973 schrieb er das erste Unix-troff in der PDP-11 Assemblersprache und schrieb es 2 Jahre später in C neu.

Douglas McIlroy

Douglas McIlroy arbeitete von 1958 bis zu seinem Ruhestand im Jahr 1997 bei Bell. Er ist bekannt für die Entwicklung von Pipes/Pipelines und entwickelte auch zahlreiche Unix-Tools. Er hat viele Bücher und und Artikel in Fachzeitschriften geschrieben und herausgegeben und erhielt zahlreiche Auszeichnungen für seine Arbeit in der Computerindustrie. Derzeit hat Mcllroy eine Assistenzprofessur für Computer-Wissenschaften am Dartmouth College inne.

Peter Neumann

Peter Neumann arbeitete von 1960 bis 1970 im Bell-Entwicklungszentrum. Von 1965 bis 1969 arbeitete er im Multics Team. Er ist verantwortlich für die Planung des Dateisystems und arbeitete am Multics Input-Output-Design zusammen mit Thompson, Ossanna und Stan Dunten. Er publizierte zahlreiche Artikel und Arbeiten, darunter sein Buch „Computer Related Risks.“ Zusätzlich ist er der Moderator von RISKS Digest und der Gründungsverleger von ACM Software Engineering Notes. Neumann ist der Hauptwissenschaftler bei SRI seit 1971. Er gilt als ein Experte auf dem Gebiet der Computersicherheit und verfasste die Abhandlung „A Provably Operating System (PSOS).“

Rudd Canaday

Rudd Canaday arbeitete von 1964 bis 1989 bei Bell und ist als dritter Co-Entwickler von Unix aufgeführt. Seine Leistungen beinhalten viele Neu-Entwicklungen wie zum Beispiel den ersten Datenbankserver, die erste firmenweite Anwendung von Unix, die erste internationale Anwendung von Unix (unter AT&T), das erste automatische Prüfsystem, das erste automatische Assistenzprogramm für Dateiverzeichnisse und eines der ersten dreidimensionalen Dateisysteme. Canaday ist Mitgründer und derzeit Verwaltungsmitglied bei RHC Software.

Brian Kernighan

Brian Kernighan arbeitete bei Bell in dem Team, das Unix entwickelte zusammen mit Thompson, Ritchie und den anderen hier erwähnten Technikern. Er schrieb ein halbes Dutzend Bücher, darunter das erste Buch über die C-Programmiersprache zusammen mit Dennis Ritchie und er prägte den Begriff WYSIWYG. Kernighan ist Professor der Computer-Wissenschaften an der Princeton University.

Michael Lesk

Michael Lesk arbeitete bei Bell von 1970 bis 1984 im Unix-Entwicklungsteam. Seine Beiträge beinhalten die Tools für Textverarbeitung und auch die für Programmumwandlung und den Netzwerkbetrieb. Zusätzlich schrieb er die Portable I/O Library und war Teil des Teams, das die Programmiersprache C entwickelte. Er verließ Bell, um die Forschungsgruppe bei Bellcore zu leiten. Heute ist Lesk Professor der Bibliotheks- und und Informationswissenschaften an der Rutgers University.

Bill Joy

Im Jahre 1986 erhielt Bill Joy den Grace Murray Hopper-Award von der „Association for Computing Machinery“ (ACM) für seine Mitentwicklung am Berkeley-Unix-Betriebssystem (bekannt als BSD oder Berkeley Software Distribution Unix). Joys BSD Unix beinhaltete zudem die C-Konsole, den vi-Editor und eine Unterstützung für virtuellen Arbeitsspeicher, der es Programmen erlaubte über den physischen Arbeitsspeicher hinaus zu funktionieren. Joy wurde der Mitbegründer von Sun im Jahr 1982 und ist derzeit Partner der Wagniskapitalgesellschaft Kleiner, Perkins, Caufield und Byers.

David Korn

David Korn fing 1976 an bei Bell zu arbeiten. Er entwickelte die „Korn-Shell“ als Alternative zur C- und Bourne-Shell war. Außerdem entwickelte er UWIN, eine X/Open Library für Win32-Systeme. Er schrieb zwei Bücher und dutzende Arbeiten über Unix und dessen Fortentwicklung. Korn arbeitet noch immer bei AT&T.

Rob Pike

Rob Pike arbeitete von 1980 bis 2002 bei Bell als Mitglied des Unix-Teams. Zusätzlich zu seinen Beiträgen zu Plan 9, dem Inferno-Betriebssystem, und der Limbo-Programmiersprache schrieb Pike das erste Bitmap-Fenstersystem für Unix im Jahr 1981 und später entwickelte er mit an dem Blit-Grafikterminal für Unix. Des weiteren schrieb er Text-Editoren wie Sam und Acme und wirkte an dem Buch „The Practice of Programming and The Unix Programming Environment“ von Brian Kernighan mit. Pike ist derzeit Ingenieur bei Google.

Andrew Tanenbaum

Andrew Tanenbaum arbeitete zwischen 1979 und 1982 bei Bell. Er schrieb 1987 einen Unix-Klon, den er Minix nannte, um diesen auf einem IBM-PC zu nutzen. Minix (oder Mini-Unix) wurde ein weltweites Phänomen. Tanenbaum erhielt über zwei Dutzend Auszeichnungen und Ehrendoktorwürden, außerdem publizierte er rund ein halbes Dutzend Fachbücher. Tanenbaum ist derzeit Professor für Computerwissenschaften an der Vrije Universität in Amsterdam.

Rick Rashid

1979 wurde Rick Rashid Professor für Computerwissenschaften an der Carnegie Mellon University. Sein Beitrag für Unix war die erste Version des Mach-Kernel, ein Ersatz für den „Micro Kernel“ für BSD Unix. Mach war die erste 64-Bit Version von Unix und wurde zusammen mit BSD die Basis für das Betriebssystem OS der „Open SoftwareFoundation“(OSF/1), welche später der Betriebssystems-Ursprung für DEC/Compaq/HP, NeXTstep und Apple Mac OS X wurde. Heute ist Rashid Forschungsleiter bei Microsoft.

Gordon Bell

Gordon Bell war nicht bei Bell angestellt, arbeitete aber dennoch mit Thompson und Ritchie zusammen. Er arbeitete für 24 Jahre in der R&D bei der Digital Equipment Corp. Einer seiner größten Erfolge war seine Entwicklung des VAX-Minicomputers, welcher als Bester seiner Klasse galt. Er war die treibende Kraft hinter der Einführung und der Verbreitung von Unix in der wissenschaftlichen Gemeinschaft für Supercomputer und in der Defense Advanced Research Projects Agency (DARPA). Er gründete die Computerwissenschaften- und Ingenieurs-Abteilung des Nationalfonds, den er auch leitete. Derzeit arbeitet Bell für Microsoft.

Linus Torvalds

Im August 1991 veröffentlichte Linus Torvald im Usenet sein Linux-Betriebssystem, das auf Unix basierte. Er entwickelte den Linux Systemkern für einen 80386-Prozessor-PC, auf welchem das Minix-Betriebssystem und ein GNU C-Compiler lief. Die anderen für ein Betriebssystem nötigen Komponenten wie die Konsole, Compiler, Bibliotheken, Tools, etc. wurden von dem GNU-Projekt entwickelt und 1992 herausgegeben. Sobald alle Komponenten integriert wurden, war Linux offiziell geboren. Das Pinguin-Logo wurde 1996 hinzugefügt.

Dieser Artikel stammt von unserer Schwesterpublikation Infoworld.

Die schlimmsten Patchday-Pannen von Microsoft

Unerwünschte Patchday-Folgen: Windows bringt ein Update und plötzlich funktioniert IE und Co. nicht mehr. Wir haben Ihnen die größten Patch-Pannen zusammengestellt.

Microsoft hat sich zuletzt mit dem Oktober-2018-Update für Windows 10 (18H2) bis auf die Knochen blamiert. Dieses Windows 10 Version 1809 erwies sich nach der Veröffentlichung als derart fehlerhaft, dass Microsoft es zurückziehen musste. Sie finden hier alle Details zu diesem missglückten Update.

Doch solche Update-Pleiten haben bei Microsoft Tradition, vor allem in Zusammenhang mit dem Patchday.

Keine Frage: Der regelmäßige Patchday von Microsoft ist wichtig. Er hat die Sicherheit der Microsoft-Produkte deutlich verbessert. Sie sollten deshalb Windows so eingestellt haben, dass die Updates automatisch installiert werden. Doch ab und zu ging zum Patchday auch mal etwas schief. Die größten Patchday-Pannen stellt dieser Artikel vor.

Diese Beispiele zeigen: Nicht immer bringen Patches und Updates von Microsoft mehr Sicherheit. Ganz im Gegenteil: Diese groben Schnitzer machten den Microsoft-Patch, der jeweils am zweiten Dienstag eines Monats stattfindet, für Windows-Nutzer auf der ganzen Welt zur Hölle.

November 2001: Das UPnP-Patch-Debakel

Microsoft führte die automatische Windows-Update-Funktion als eine der großen Vorteile von Windows ME im September 2000 ein. Ein Jahr später wurden wir durch den Patch MS 01-059 , welcher das Windows Universal Plug ’n Play System vor einem Pufferüberlauf schützen sollte, ins Chaos gestürzt.

Microsoft patchte, repatchte und re-repatchte diesen Patch. Das FBI National Infrastructure Protection Centre folgte dieser Sicherheitslücke genau und warnte vor dem Sicherheitsrisiko. Nach einem Update, noch einem Update und einer Warnung, gab Microsoft schließlich bekannt, dass man das Problem behoben habe.

April 2004: Windows 2000 eingefroren

Im April 2004 gab Microsoft eine Menge Patches über sein Auto-Update heraus, von welchen eines ( MS 04-014 ) eine große Anzahl von Windows-2000-Maschinen lahmlegte. Dieser Patch sollte eigentlich ein Problem an der Jet Database Engine beheben.

Der Datenbank-Bericht 841382 schildert das folgendermaßen:

Es könnte eines der folgenden Symptome auftreten:

• Ihr Computer scheint während des Starts nicht mehr zu antworten.

• Sie können Sie nicht bei Windows anmelden.

• Ihre CPU-Auslastung nähert sich den 100 Prozent.

April 2006: Das IE-Dilemma

Am schwarzen Dienstag im April 2006 brachte Microsoft MS 06-015 heraus, ein Patch für den Internet Explorer. Zum Wochenende erkannten die meisten Windows-Nutzer, die die Auto-Update-Funktion aktiviert hatten, das Unheil. Am Wochenende vor dem „Tax Day“ mussten viele Windows-Nutzer feststellen, dass Sie Ihren Dokumenten- und Bilderordner nicht aufrufen konnten, keine Dateien öffnen oder speichern konnten, und „http://“ im Internet Explorer eintippen mussten, um diesen vor dem Einfrieren zu bewahren.

Der Grund: Der Patch beschädigte PCs, die ein älteres HP-Scannerprogramm oder einen älteren Nvidia-Grafiktreiber nutzten.

Microsofts Übergangslösung ( KB 918165 ) beinhaltete ein manuelles Verfahren zur Behebung, welches allerdings so anspruchsvoll war, dass nahezu niemand etwas damit anfangen konnte.

April 2006: Der Outlook-Express-Killer

Ebenfalls an diesem schwarzen Dienstag veröffentlichte Microsoft MS 06-016 , einen Patch für Outlook Express.

Nach der Installation des Patches konnte man nicht mehr das Adressbuch öffnen; einige Benutzer berichteten, sie hätten alle ihre Kontakte verloren andere sagten, das sie weder Mails empfangen noch empfangen.

Wissensdatenbankartikel 917288 zeigt das Behebungsverfahren: Deinstallieren Sie den Patch, Kopieren Sie eine WAB Datei (oder Dateien – es ist kompliziert), löschen Sie unverzüglich die Originaldatei, starten Sie OE und importieren Sie die kopierte WAB-Datei.

April 2006: Windows Genuine Advantage

Ja, drei Fauxpas in einem Monat: Microsoft nutzt das automatische Update auch dafür, um die neue Windows Genuine Advantage-Funktion zu installieren. Diese Version von WGA installierte zudem eine Komponente namens WGA Notification, welche Microsoft Informationen über den betroffenen Computer sendete, ohne es dem Nutzer mitzuteilen oder diesen um Erlaubnis zu fragen. Prompt gab es hierzu Gerichtsverfahren. Manche lästerten, es hätte wohl besser Windows Genuine Spyware heißen sollen.

August 2006: Internet Explorer Patch sorgt für Pufferüberlauf-Lücke

MS 06-042 , das geballte Sicherheits-Update für den Internet Explorer, brachte den IE nicht nur zum Absturz, sondern riss auch noch eine neue Sicherheitslücke auf. Ende August gestand Microsoft einige der Probleme von KB 923762 ein. Um die Abstürze beim IE 6 zu beenden, gab es eine neue Version von MS 06-042. Im September musste Microsoft den Patch wieder neu auflegen, um die „Long URL Buffer Overflow“-Lücke zu beseitigen.

KB 918899 listet 15 unabhängig identifizierte Probleme bei diesem Patch auf, von Abstürzen über Einfrieren bis zu unerklärlichem Verhalten.

Dezember 2007: Der Internet Explorer stürzt bei Seiten mit vielen Grafiken ab

Ein weiteres Sicherheitsupdate für den IE war MS 07-069 , das den IE so umfassend patchte, dass viele Windows-XP-SP2-Nutzer von Abstürzen auf Seiten mit vielen Grafiken berichteten. Wenn Sie die automatischen Updates aktiviert und das einfache Standard-WinXP-SP2 installiert hatten, konnte der Internet Explorer, nachdem der Patch installiert war, nicht mehr die Microsoftseite msn.com, aufrufen.

Wenn Sie dagegen den Patch für IE 7 installiert hatten, konnte es vorkommen, dass Ihre (Drittanbieter) Firewall den IE nicht erkannte. Das Resultat daraus war, dass Sie per IE nicht mehr ins Internet kamen. IE brachte hierzu die wenig hilfreiche Fehlermeldung „Webseite kann nicht angezeigt werden.“

Es dauerte Wochen, aber Microsoft erkannte das Problem schließlich an und stellte ein Reparatur-Programm mit KB 946627 zum Download bereit.

April 2008: Quicken beendet plötzlich die Arbeit

Microsoft veröffentlichte das .Net 2.0 Service Pack 1 an einem Donnerstag über die Auto-Update-Funktion. Der Patch selbst war monatelang als optionaler, manueller Download verfügbar, bis irgendjemand bei Microsoft den automatischen-Update-Schalter umlegte.

Innerhalb weniger Minuten, beschwerten sich Quicken-Nutzer. QuickBooks war betroffen, ebenso wie TurboTax und Software des Commerce Clearing House.

Zur Behebung genügte es nicht QuickBooks zu deinstallieren und wieder neu zu installieren. Sie mussten .Net 2.0 deinstallieren und neu installieren.

Über die Jahre 2009, 2010, 2011: Üble .Net-Patches

Immer wieder erlebten wir vermurkste .Net-Patches, von denen sich einige dagegen sträubten installiert zu werden, andere legten .Net lahm und wiederum andere plätteten Programme, die auf .Net aufbauten. Es begann im Januar 2009 mit einem Patch der .Net Framework 3.5 auf Service Pack 1 bringen sollte, es aber nicht tat.

Ein weiterer Patch, im März 2009, welcher .Net Framework 3.5 SP1 hieß, installierte sowohl .Net Framework 2.0 SP2 als auch .Net Framework 3.0 SP2. Es war ein riesiges Durcheinander, das monatelang anhielt.

März 2009: Der XP Autorun-Blocker, der nicht funktionierte

Microsoft brauchte ewig, um einen Patch herauszubringen, der die Autorun-Funktion bei Windows XP deaktivierte. Autorun, das viele Computerwurm-Angriffe erst ermöglichte, musste aus Sicherheitsgründen geblockt werden. Aber Microsofts anfängliche Versuche die Leute durch das Deativierungsverfahren zu führen, funktionierten nicht.

Die letzte Lösung ist so kompliziert, dass einige Seiten von KB 967715 der Erklärung des Zusammenspiels aller Patches, sowohl derer die per Auto-Update als auch derer die manuell heruntergeladen wurden, gewidmet sind. Im Endeffekt hieß das, wenn sie nur ein Auto-Update installiert hatten, könnten Sie gedacht haben, dass Sie Autorun repariert hatten, aber das hatten Sie nicht. Es bedurfte etlicher weiterer Patches über mehrere Monate, um die Funktion endlich sauber abzustellen.

Dezember 2010: Patch bringt Task Scheduler zu Fall

MS 10-092 war ein eher harmloser Patch, der entwickelt wurde, um ein kleines Problem im Windows Task Scheduler zu beheben.

Aber kurz nachdem Sie diesen installiert hatten, sahen Sie Meldungen wie „Die Taskansicht ist fehlerhaft oder wurde manipuliert.“ In einigen Fällen wurde der Task beendet. In anderen Fällen stürzte der Computer ab. Den Patch nur zu deinstallieren genügte nicht.

KB 2305420 enthält viele Seiten mit der Beschreibung von Notlösungen.

Januar 2011: Ein Zuverlässigkeits-Update das keines war

Am schwarzen Dienstag im Januar 2011 lieferte Microsoft einen nicht sicherheitsrelevanten Patch über die Auto-Update Funktion aus. Dieser war bekannt alsKB 2454826 . Microsoft behauptete es wäre ein „Leistungs- und Funktionalitätsupdate.“ Details zu diesem Patch waren zu dieser Zeit spärlich gesät, die daraufhin auftretenden 0x7F Blue Screens dagegen weit verbreitet.

Microsofts Ratschlag war, den Patch manuell zu deinstallieren .

Erst einen Monat später erfuhren wir den wahren Grund warum Microsoft diesen nicht sicherheitsrelevanten Patch herausbrachte: Er war eine Voraussetzung, um den Internet Explorer 9 zu installieren, welchen Microsoft zu dieser Zeit vorstellte.

April 2012: TurboTax druckte nicht mehr

Im April 2010 veröffentlichte Microsoft MS 12-025 , einen weiteren fehlerhaften .Net-Patch. Er hielt TurboTax vom Drucken von Steuerformularen ab.

Februar 2013: Blue Screens beim Internet Explorer 9

Wieder einmal verursachte Microsoft große Aufregung durch einen weiteren nicht-sicherheitsrelevanten Patch, den es über das automatische Update herausbrachte.

Dieses mal war es KB 2670838 , ein „Update der Windows 7 x64-Edition Plattform“, das den Internet Explorer 9 so beschädigte, dass dieser einen schwarzen Balken auf der rechten Seite des Bildschirms bekam. Wenn Sie auf diesen Balken klickten, stürzte Ihr PC ab.

Die Lösung dafür war das Deinstallieren des Patches.

April 2013: Weitere Abstürze

MS 13-036/KB 2823324 sollte einen Kerneltreiber ersetzen, löste aber verschiedenste falsche Warnungen und häufige Abstürze aus. Hauptsächlich betroffen davon waren Nutzer eines verbreiteten IE Add-ins aus Brasilien und Kaspersky Antivirus-Nutzer.

Microsoft bracht also einen neuen Patch heraus: „Microsoft veröffentlichte ein Sicherheitsupdate 2840149. Dieses Sicherheitsupdate behebt das Problem, welches mit dem Sicherheits Update 2823324 eingeführt wurde.“

Juli 2013: Vier unbestätigte außerordentlich fehlerhafte Patches

Ein passendes Finale dieser Präsentation sind diese vier automatischen Updates, die alle große Fehler mit sich brachten, die Microsoft aber alle nicht anerkannte.

Der .Net Framework Patch MS 13-052/KB 2840628 führte zu Ausnahmesituationen bei vielen Microsoft-Anwendungen. Ein ähnlicher Patch KB 2844286 fror SharePoint ein.

Der MS 13-057/KB 2803821 Media Format Runtime Patch machte Videos halb schwarz.

Das Windows 8/Windows RT Wartungs-Update KB 2821895 wiederum im Juni ließ viele Geräte abstürzen.

Die Probleme dieser Patches scheinen nun behoben, allerdings war das eine lange beschwerliche Prozedur, während Microsoft dazu schwieg.

August 2013: Etliche defekte Updates auf einmal

Innerhalb der ersten 48 Stunden des Auto-Updates gab Microsoft bekannt, dass sechs Windows Patches fehlerhaft waren und entfernte vier davon wieder. Das ist nicht nur die größte Menge an fehlerhaften Patches, die Microsoft auf einmal veröffentlicht hatte. Sondern Microsoft auch bis dato nie schneller reagiert, um fehlerhafte Flicken zurück zu ziehen.

Hier noch einige der etwas jüngeren Patchday-Pannen: Das Update-Rollup für VisualStudio 2010-Tools für Office-Laufzeit ließ Rechner einfrieren. Zum Patch-Day im Juni 2014 wiederum stellte Microsoft ein Update für Office 2013 bereit. Das bei etlichen Nutzern prompt dazu führte, dass sie Office 2013 nach der Installation des Updates nicht mehr verwenden konnten.

Januar 2018: Patch gegen Meltdown/Spectre legt AMD-PCs lahm

Microsoft hatte relativ bald nach Bekanntwerden der Meltdown-/Spectre-Sicherheitslücken einen Sicherheits-Patch für Windows 10 veröffentlicht. Allerdings berichteten einige Besitzer von Rechnern mit AMD-Prozessoren, dass der Patch KB4056892 ernste Probleme verursachen könnte: Die Windows-10-Rechner starteten nicht mehr beziehungsweise froren ein. Microsoft hatte deshalb bald darauf die Auslieferung des Patches an Computer mit AMD-Prozessoren gestoppt.

Crashkurs: Samba und SSH in Linux nutzen

Linux ist im Netzwerk zu Hause. Die Dateimanager von Linux Mint & Co. beherrschen alle Netzwerkprotokolle. Da in Heimnetzen aber weitere Betriebssysteme mitreden möchten, sind Windows-Freigaben ein breiter Kompromiss, den Linux über Samba anbietet.

Wenn Sie in einem typischen gemischten Netzwerk Daten austauschen wollen, haben Sie in der Praxis wenig Auswahl: Das Network File System NFS von Linux macht den Zugriff von Windows- und Mac-Rechnern nicht unmöglich, aber schwierig, und mit dem AppleFile Protocol AFP von Mac-OS arbeiten Windows und Linux nicht zusammen. Der einfachste gemeinsame Nenner sind deshalb Windows-Freigaben ( SMB/ CIFS ), die über Apps wie Total Commander oder Network Places auch für Android zugänglich sind. Geht es punktuell von Linux zu Linux, ist SSH (Secure Shell) eine einfache Alternative. Haupteinsatzgebiet von SSH ist allerdings die Verwaltung von Linux-Rechnern (Server) über das Netz.

Samba-Freigaben (SMB/CIFS)

Einen SMB-Client (für den Zugriff auf SMB-Freigaben) bringen alle Systeme mit: Mac-OS zeigt solche Windows-Freigaben im Dateimanager in einer eigenen Rubrik. Unter Linux Mint, Ubuntu & Co. finden Sie solche Freigaben über den „Netzwerk“-Eintrag im Dateimanager – und ganz ähnlich auch im Windows-Explorer. Sofern es sich um eine Freigabe ohne den großzügigen „Gastzugriff“ (Zugriff ohne Kontoinformationen) handelt, ist zum Öffnen eine Authentifizierung notwendig: Dazu benötigen Sie den Namen und das Kennwort eines Samba-Kontos. Diese Zugangsdaten kann sich jeder Client dauerhaft merken, sodass die spätere Nachfrage entfällt (Option „Nie vergessen“ unter Linux Mint).

Auf SMB-Freigaben können aber nicht nur alle Systeme (als Clients) zugreifen: Es gibt auch für alle Systeme eine Serverkomponente, um Dateien für andere Rechner freizugeben. Windows bringt diese Komponente automatisch mit, unter Desktop-Linux und Mac-OS muss der Samba-Server nachinstalliert werden. In Linux Mint ist etwa keine manuelle Nachinstallation nötig, denn Sie können die SMB-Einrichtung direkt im Nemo-Dateimanager anstoßen: Dazu aktivieren Sie zunächst unter „Bearbeiten –› Module“ das Modul „Nemo Share“ und wählen dann nach Rechtsklick auf einen freizugebenden Ordner den Menüeintrag „Freigabeoptionen“. Unter „Ordner freigeben“ wird dann die Nachinstallation von Samba (SMB/ CIFS-Serverkomponente) angeboten.

Samba-Freigaben einrichten

Unter der Haube ist das Zusammenspiel von Samba-Freigaben und Benutzerkonten nicht trivial, denn der Samba-Server verwaltet Benutzer und Kennwörter unabhängig von den Systemkonten. Linux Mint synchronisiert jedoch die System- und Samba-Benutzerkonten automatisch, um die Konfiguration zu vereinfachen. Das heißt: Das Samba-Kennwort ist identisch mit dem Kennwort des Systemkontos.

Beachten Sie, dass zunächst nur das Systemverwalterkonto, das Sie bereits anlässlich der Installation erstellt haben, zu Netzfreigaben berechtigt ist. Hintergrund dafür ist die Tatsache, dass ein Benutzerkonto zur Gruppe „sambashare“ gehören muss, um Daten freigeben zu dürfen. Nur das erste erstellte Konto ist automatisch Mitglied von „sambashare“. Selbstverständlich können Sie in den Systemeinstellungen im Applet „Benutzer und Gruppen“ weitere Konten zum Gruppenmitglied von „sambashare“ machen.

Eine entscheidende weitere Hürde für Samba-Freigaben ist unter Linux genau wie unter Windows die Tatsache, dass eine Erlaubnis via SMB/Samba für den Zugriff nicht genügt. Der erfolgreiche Zugriff benötigt außerdem lokale Zugriffsrechte des betreffenden Systemkontos – mindestens Leserecht. Die Dateimanager von Linux Mint und Ubuntu bieten ein Verfahren, diese gar nicht einfache Situation möglichst komfortabel zu lösen. Sie gehen dabei aber einen Kompromiss ein: Die Freigabe kann nur dort stattfinden, wo der freigebende Benutzer (und Mitglied der Gruppe „sambashare“) das lokale Besitzrecht auf die Dateien hat. Das ist, wenn Besitz und Rechte nicht manuell geändert werden, ausschließlich im Home-Verzeichnis der Fall.

Freigaben im Dateimanager Nemo: Wenn Sie (nach Installation des Samba-Servers) im Kontextmenü eines Ordners den Eintrag „Freigabeoptionen“ wählen, können Sie dort dessen Freigabe aktivieren. Setzen Sie ein Häkchen vor „Anderen erlauben, Dateien in diesem Ordner zu erstellen und zu löschen“, wenn auch andere Benutzerkonten Schreibzugriff erhalten sollen. Aktivieren Sie zusätzlich den „Gastzugriff“, wenn Sie den Ordner auch ohne Anmeldung freigeben wollen. Wenn Sie beide Optionen aktivieren, erhalten auch „Gäste“ ohne Kontenanmeldung Schreibzugriff, was im Heimnetz durchaus vertretbar ist. Nach „Freigabe erstellen“ klicken Sie auf „Zugriffsrechte automatisch hinzufügen“, damit den anderen Benutzern die nötigen Rechte auf Ebene der lokalen Dateirechte eingeräumt werden.

Beachten Sie die oben genannte Einschränkung, dass diese bequeme Freigabe im Dateimanager keine beliebigen Freigaben außerhalb von „/home“ erlaubt. Diese sind nur durch Editieren der Konfigurationsdatei „/etc/samba/smb.conf“ möglich, was den Rahmen dieses kleinen Crashkurses sprengen würde.

SSH für Fernwartung und Datenaustausch

SSH ist ein einfaches und umfassendes Netzwerkprotokoll. Den SSH-Client für den Fernzugriff hat jedes Linux (und Mac-OS) standardmäßig an Bord. Soll ein Linux-Rechner über SSH erreichbar sein, braucht er zusätzlich die Serverkomponente, die mittels des Kommandos

sudo apt install openssh-server

schnell nachinstalliert ist. Es empfiehlt sich, den SSH-Server auf sämtlichen Linux-PCs einzurichten, um Erreichbarkeit und Datenaustausch in alle Richtungen zu ermöglichen. Nach der Installation ist der SSH-Server sofort aktiviert. Mit

ssh [kontoname]@[IP-Adresse]

verbinden Sie sich mit einem Server, wobei Sie die Stellvertreter durch den tatsächlichen Kontonamen sowie die IP-Adresse des Rechners ersetzen, den Sie erreichen wollen. Beim allerersten Zugriff ist dem Client der Server noch nicht bekannt und Sie müssen die Verbindung mit „yes“ bestätigen. Nach der Eingabe Ihres Kontopassworts erhalten Sie das Terminal des entfernten PCs und haben damit vollen Zugriff. Solche Terminalwartung via SSH ist die typische Verwaltungsmethode von Linux-Servern und setzt fundierte Bash-Kenntnisse voraus. Jedoch kann SSH über den Schalter „-X“

ssh -X [kontoname]@[IP-Adresse]

auch grafische Programme des entfernten Rechners auf dem zugreifenden System nutzen. Um mit Windows auf einen SSH-Server zu kommen, ist die freie Software Puttyder Klassiker. Für die Basisbedienung von Putty genügen die Angabe der IP-Adresse des Servers unter „Host Name“ und der Klick auf „Open“. Weniger bekannt, aber eigentlich moderner und komfortabler als Putty ist der Windows- SSH-Client Smartty .

SSH für den Datenaustausch: SSH bringt mit SFTP (nicht zu verwechseln mit FTPS) ein eigenes Transferprotokoll für den Datenaustausch mit. Da Linux-Dateimanager wie Nemo in Linux Mint dieses Protokoll beherrschen, ist zwischen Linux-Rechnern eigentlich weder Samba noch NFS nötig. Mit den Eingaben

sftp://[Benutzer]@[IP-Adresse]

oder

ssh://[Benutzer]@[IP-Adresse]

in die Adresszeile des Dateimanagers (Strg-L) und nachfolgender Eingabe des Benutzerkennworts haben Sie das komplette Dateisystem des entfernten Linux-Rechners vor sich. Diese Methode eignet sich für Medienwiedergabe, für Datensicherungen wie für das Editieren von Konfigurationsdateien.

Mit Notebook und Tablet produktiv im Café und im Freien arbeiten

Arbeiten Sie gerne im Café um die Ecke oder im Freien? Dann haben wir die richtigen Tipps für Sie, damit die Zusammenarbeit von Kaffee und Hotspot auch wirklich klappt.

1. Markieren Sie Ihren Platz

Bevor Sie Ihren Kaffee bestellen, denken Sie kurz an Ihr derzeitigen Büros. Was stört Sie daran? Ist es zu weit von den Toiletten entfernt? Oder vielleicht direkt unter einem Ventilator, der eiskalte Luft auf Sie bläst? Solche Unbequemlichkeiten werden Ihre Produktivität auch beim Outdoor-Arbeiten hemmen, also vermeiden Sie diese. Seien Sie nicht schüchtern, wenn es darum geht einen Tisch mit jemand anderem zu teilen. Außerdem sollten Sie eine Jacke oder einen Pullover mitnehmen, damit Sie Ihren Stuhl reservieren können.

2. Behalten Sie den Akku im Auge

Egal ob Sie ein Laptop oder ein Tablet nutzen, die Batterie muss für Ihre Bedürfnisse ausreichen. Falls Sie überwiegend kabellos arbeiten möchten, sollten Sie in einen Laptop investieren, der einen möglichst aktuellen Intel-Prozessor besitzt, welcher über eine deutlich bessere Akkulaufzeit als Vorgänger-CPUs verfügt. Oder Sie benutzen ein Energie-effizientes Tablet anstatt eines traditionellen Laptops.

Falls Sie länger als nur ein oder zwei Stunden im Café arbeiten wollen, sollten Sie ein Stromkabel mitnehmen. Viele Cafés und Kneipen, die kostenloses WLAN anbieten, erlauben es den Kunden die dortigen Steckdosen zu benutzen. Natürlich bedeutet das auch, dass Sie einen Platz nahe einer Steckdose benötigen.

3. Ist das Gratis-WLAN ausreichend leistungsfähig?

Eine der größten Attraktionen von Starbucks und ähnlichen Lokalen ist deren kostenloses WLAN. Ebenso bei McDonalds. Auch viele andere Laden- und Café-Ketten bieten kostenlose WLAN-Nutzung an, mitunter für einen befristeten Zeitraum. In den meisten Fällen gilt allerdings „Sie bekommen, wofür Sie bezahlen“. Deshalb sollten Sie sich nicht darauf verlassen, dass kostenloses WLAN für Ihre wichtige geschäftliche Videokonferenz ausreicht.

Stellen Sie außerdem sicher, dass Sie einen verlässlichen Plan B in der Hinterhand haben, wie zum Beispiel die Nutzung eines 4G/LTE-Smartphones, Tablets oder Hotspots als Notfall-Netzwerkverbindung für Ihr Notebook. Die meisten Mobilgeräte können anderen Geräten erlauben sich über WLAN mit diesen zu verbinden und das Datenvolumen zu teilen und kabellos-Anbieter bieten häufig zugehörige mobile Hotspots , welche den selben Zweck erfüllen. Behalten Sie im Hinterkopf, dass bei der Nutzung Ihres Smartphones oder Tablets als WLAN-Hotspot Ihr Datenvolumen aufgebraucht wird.

4. Bringen Sie ein Headset mit

Die Arbeit in einem Café oder Bistro wird häufig durch Gespräche, lärmende Maschinen und Bestellungen ausrufende Baristi gestört. All dieser Umgebungslärm wird Ihre Anrufe und Videochats beeinträchtigen. Um eine einwandfreie Kommunikation zu ermöglichen, verwenden Sie ein Lärm-unterdrückendes Headset wie das Bose QuietComfort 30.

Selbst wenn Sie sich nur durch einige Dokumente arbeiten möchten, können Sie von In-Ear-Kopfhörern oder konventionellen Kopfhörern profitieren. Entweder zur Entspannung mit etwas Musik oder zur Dämpfung der Umgebungsgeräusche.

Sie sollten auch Rücksicht auf andere Gäste nehmen. Diese möchten Sie nicht lautstark über die Quartalsberichte schimpfen hören, deshalb sollten Sie, wenn etwas präsentieren oder viel sprechen müssen, doch besser vom Büro aus arbeiten.

5. Schützen Sie sich

Es passiert schnell, dass Sie den Blick für Ihr Umfeld verlieren, wenn Sie sich auf ihre Arbeit fokussieren, dennoch sollten Sie immer ein Auge auf Ihre Geldbörse und andere Wertsachen haben.

Falls Sie auf die Toilette gehen müssen, fragen Sie entweder jemanden, ob er ein Auge auf Ihre Sachen werfen kann oder nehmen Sie alles mit und packen es danach wieder aus. Die Probleme bei diesen beiden Möglichkeiten sind offensichtlich, also ist die beste Option ein Laptopschloss, um Ihre Hardware zu schützen.

Aber auch wenn Ihr Laptop sicher ist, sollten Sie nicht vergessen Ihre anderen Dinge, wie die Brieftasche oder die Autoschlüssel, mitzunehmen, wenn Sie Ihren Platz verlassen.

Ein anderer Aspekt der physischen Sicherheit beinhaltet, dass niemand auf Ihren Bildschirm sehen kann, ganz besonders wenn Sie sensible Daten, wie ein Passwort oder Ihre Kreditkartennummer, eintippen. Sie können sich eine spezielle Bildschirmfolie kaufen, welche den Winkel, mit dem Sie Ihren Bildschirm einsehen können, minimiert, so dass Neugierige vom Nachbartisch aus nicht sehen können, was Sie schreiben oder lesen. Sie sollten auch auf Menschen hinter Ihnen achten, die über Ihre Schulter sehen könnten.

Netzwerk-Schnüffler können Apps wie DroidSheep nutzen, um zu sehen, was die Nutzer eines öffentlichen WLAN-Netzwerks gerade machen.

Überprüfen Sie also, ob Sie sich auch mit dem richtigen WLAN im Café verbinden. Kriminelle stellen oft gefälschte WLANs mit ähnlich aussehenden SSID-Namen zur Verfügung, um Leute dazu zu bringen, sich mit diesem zu verbinden, wodurch es für den Angreifer weit einfacher wird sich all Ihren Datenverkehr anzeigen zu lassen und zu abzufangen.

Selbst wenn Sie mit dem richtigen Drahtlosnetzwerk verbunden sind: Sind Sie vorsichtig damit, was Sie online machen. Die meisten öffentlichen WLAN-Netzwerke sind nicht gesichert, wodurch jeder in Ihrer Reichweite Ihren Datenverkehr abfangen kann. Auch bei einem WLAN-Netzwerk, das ein Passwort benötigt, könnten Ihre Aktivitäten für andere im Netzwerk befindliche Computer verfügbar sein. Überlegen Sie es sich gut, ob Sie eine vertrauliche Seite aufrufen möchten, wenn Sie ein öffentliches Wi-Fi Netzwerk benutzen. Für geschäftliche Daten sollten Sie sich grundsätzlich über VPN verbinden und bei anderen Seiten, welche Sie besuchen, sollten Sie sicherstellen, dass Sie ausschließlich sichere HTTPS-Verbindungen benutzen.

Windows 10 wird beliebter, Windows 7 fällt in der Gunst

Windows 10 kann bei der Verbreitung langsam zulegen, Windows 7 hingegen verliert einige Prozentpunkte.

Im Dezember konnte Windows 10 erstmals das betagte Windows 7 in Sachen Verbreitung überflügeln. Doch schon im Februar 2019 verlor Windows 10 wieder Marktanteile, während Windows 7 bei der Verbreitung zulegen konnte. Im vergangenen Monat wendete sich das Blatt erneut: Windows 10 konnte bei der Verbreitung etwas zulegen, während Windows 7 einen beträchtlichen Marktanteil verlor.

Nach Berechnungen von NetMarketShare konnte Windows 10 im März seinen Marktanteil von 40,3 Prozent auf 43,62 Prozent steigern. Das Plus von 3,32 Prozent ist beachtlich, ging der Anteil von Windows 10 doch im letzten Monat noch zurück. Im gleichen Zeitraum fiel der Anteil von Windows 7 hingegen von 38,41 Prozent um 1,9 Prozent auf 36,51 Prozent.

Auf 12 Monate bezogen verlor Windows 7 damit knapp 7 Prozent, während Windows 10 fast 10 Prozent gutmachen konnte. Zwischen den beiden Betriebssystemen liegen mittlerweile 7,11 Prozent. Die Verbreitung von Windows 8.1 sank im März hingegen um 0,24 Prozent, der Marktanteil des bei Nutzern eher unbeliebten Betriebssystems liegt damit bei 4,13 Prozent. Mac OS 10.14 kommt auf 5,40 Prozent aller Rechner zum Einsatz. Linux liegt abgeschlagen bei 1,53 Prozent. Nutzer sollten bede

Windows-Passwort vergessen? Kein Problem

Ausgesperrt? Wer sein System nicht mehr erreicht, kann zwar noch „fremd booten“ und Daten retten, aber alle Investitionen in das System wären verloren und eine mühsame Neuinstallation ist fällig. Das muss nicht sein.

Am ersten Tag nach dem Urlaub setzen Sie sich wieder an den PC, tippen das Kennwort ein – und scheitern: Windows meldet: „Das Kennwort ist falsch. Wiederholen Sie den Vorgang.“ und erwartet dazu Ihr „OK“. Nach dem Klick blendet das Betriebssystem als kleine Erinnerungshilfe einen „Kennworthinweis“ ein. Doch weil Sie aus der PC-Welt gelernt haben, dass Kennwörter nicht im Lexikon zu finden sind und aus Groß- und Kleinbuchstaben, Sonderzeichen sowie Ziffern bestehen sollten, hilft Ihnen ein Hinweis wie „Zehn Zeichen“ nicht wirklich weiter. Der Klick auf „Kennwort zurücksetzen“ führt Sie ebenfalls in eine Sackgasse, da Sie keinen
Rettungs-Stick angelegt haben. Vielleicht haben Sie sogar einen Passwort-Manager installiert, doch der ist natürlich nur nach einer erfolgreichen Anmeldung erreichbar. Keine Sorge, ein vergessenes Windows-Passwort ist keine Katastrophe. PC-Welt stellt Ihnen auf den nachfolgenden Seiten verschiedene Möglichkeiten vor, wie Sie die Tür zu Windows wieder aufsperren können.

Einfacher Zugriff auf Ihre Daten auch ohne Passwort

Eines vorweg: Die Anmeldung bei Windows mit dem Benutzernamen und dem Passwort dient weniger dem Schutz Ihrer Daten als vielmehr der Verwaltung der verschiedenen Benutzerprofile. Das Betriebssystem erkennt dadurch, wer gerade am PC sitzt, und kann dem jeweiligen Nutzer auf diese Weise dessen gewohnte Arbeitsumgebung bereitstellen. Um die Daten vor fremden Blicken zu schützen, bringt Windows Verschlüsselungstechniken wie EFS (Encrypted File System) und Bitlocker mit.

Doch solange Sie Ihre Dateien nicht verschlüsselt haben, sind diese weitgehend frei zugänglich, auch ohne dass Sie oder ein anderer Benutzer sich bei Windows anmelden. Wenn Sie zum Beispiel Windows 10 parallel zu einer älteren Windows-Version installiert haben, melden Sie sich einfach bei dieser älteren Ausführung an und greifen von dort aus per Explorer auf die Dateien des anderen Systems zu. Sie können auch die Festplattemit Windows 10 in einen anderen Rechner einbauen, in das dortige Windows booten und die Daten der zweiten Platte aufrufen. Vielleicht haben Sie aber auch ein Windows-10-Rettungssystem auf einer DVD oder einem USB-Stick angelegt. Dann können Sie mit diesem Medium Ihren Rechner booten und bekommen so ebenfalls Zugriff auf die Festplattendaten. Das ist natürlich keine Dauerlösung. Nach einer Datensicherung können Sie Windows neu installieren oder Sie sehen zu, dass Sie an ein neues Kennwort kommen.

Hinweis: Bevor Sie eine der unten beschrieben Lösungen ausprobieren, sollten Sie sicher sein, dass während der Passwort-Eingabe nicht die Feststelltaste aktiviert, beziehungsweise Num-Lock deaktiviert war.

Das Windows-Passwort und die Verschlüsselung

Die im Artikel beschriebenen Methoden zum Überschreiben des Windows-Passworts haben einen großen Haken: Wenn Sie auf Ihrer Festplatte Dateien oder Ordner mit der eingebauten Windows-Verschlüsselung geschützt haben, sind diese anschließend nicht mehr zugänglich. Denn das für die Verschlüsselung zuständige Encrypted File System (EFS) ist an das Benutzerkennwort gebunden. Wird es verändert, ganz gleich, ob durch den Administrator oder das Überschreiben des alten Passworts, kommen Sie nicht mehr an Ihre Daten heran. Betroffen sind sämtliche Files und Verzeichnisse, die Sie nach einem Klick mit der rechten Maustaste über den Befehl „Eigenschaften -> Erweitert -> Inhalt verschlüsseln, um Daten zu schützen“ chiffriert haben. Nur wenn Sie selbst Ihr Kennwort ändern, passt Windows auch die Verschlüsselung entsprechend an.

Es gibt allerdings einen Ausweg: Sie können das Zertifikat für die Verschlüsselung exportieren und auf einem anderen Laufwerk wie etwa einem USB-Stick speichern. Dazu benötigen Sie den Zertifikat-Manager von Windows, den Sie durch Eingabe des Dateinamens certmgr.msc in das Suchfeld der Taskleiste aufrufen. Gehen Sie dort auf „Eigene Zertifikate -> Zertifikate“, klicken Sie in der rechten Fensterhälfte mithilfe der rechten Maustaste auf Ihren Benutzernamen und wählen Sie „Alle Aufgaben -> Exportieren“. Sichern Sie mit dem folgenden Assistenten auch den privaten Schlüssel und definieren Sie ein Kennwort. Anschließend wählen Sie den gewünschten Speicherort aus und achten darauf, dass die PFX-Datei mit dem Zertifikat und dem Schlüssel nicht auf der lokalen Festplatte landet. Falls Sie dann nach einer Änderung des Windows-Kennworts nicht mehr an Ihre Daten kommen sollten, kopieren Sie das PFX-File wieder auf den Rechner und klicken es doppelt an. Damit rufen Sie einen Assistenten auf, mit dem Sie das Zertifikat wieder importieren.

1. Trick 17 mit Kaufprogramm: Passworteingabe überspringen

Windows speichert alle Passwörter in der Datei „SAM“ (ohne Endung) im Ordner „C:\Windows\ System32\config“. Hierbei handelt es sich um eine Datenbank, in der die Benutzerdaten verschlüsselt als Hash-Werte liegen. Diese Verschlüsselung zu knacken, ist je nach Komplexität des Kennworts sehr langwierig. Es existieren jedoch verschiedene Workarounds.

Die erste Möglichkeit ist der Einsatz des kostenpflichtigen Tools Kon-Boot . Sie brennen es auf eine CD oder kopieren es auf einen bootfähigen USB-Stick, starten Ihren Rechner damit und führen gleich anschließend einen zweiten Bootvorgang von der Festplattedurch. Kon-Boot patcht dann im Arbeitsspeicher den Windows-Code, der für den Anmeldevorgang zuständig ist, und lässt Sie nach der Auswahl eines Kontos mit Administrator-Rechten ohne Passworteingabe zum Desktop booten. Im nächsten Schritt lässt sich in den Einstellungen von Windows über „Konten -> Anmeldeoptionen“ das Kennwort ändern. Nehmen Sie nun die CD aus dem Laufwerk beziehungsweise entfernen Sie den USB-Stick und lassen Sie Windows von der Festplatte neu starten. Dabei können Sie sich mit dem neuen Passwort anmelden.

Kon-Boot war ehemals ein kostenloses Open-Source-Tool und ist mittlerweile kostenpflichtig. Im Internet finden Sie an einigen Stellen noch die alten Versionen, die allerdings nicht kompatibel zu Windows 10 sind.

2. Kennwort des Microsoft-Kontos zurücksetzen

Mit Windows 8 und 10 ist die lokal gespeicherte Konteninformation zwar nach wie vor möglich, aber Standard ist vielmehr die Anmeldung mit einem Microsoft-Konto, wobei das eingegebene Kennwort online über den Microsoft-Server verifiziert wird.

Die in den nachfolgenden Punkten erklärten Methoden zum Zurücksetzen des Kennworts greifen hier nicht. Sie gelten nur für lokale Kontenanmeldung. Wer nicht mehr an sein Windows 8 oder 10 kommt, weil er das Kennwort seines Microsoft-Kontos vergessen hat, kann das aber über jeden anderen Rechner online reparieren. Die Webadresse lautet https://account.live.com/resetpassword.aspx . Was Sie dabei in jedem Fall noch wissen müssen, ist die Mailadresse oder die Handynummer, die bei der Einrichtung des Microsoft-Kontos hinterlegt wurde. Anschließend erhalten Sie an dieser Mailadresse (oder ans Handy) einen Sicherheitscode, und nach dessen Eingabe können Sie ein neues Kennwort vergeben.

3. Windows-Kennwort eines lokalen Kontos zurücksetzen

Bei dieser ersten Variante benötigen eine beliebige Setup-DVD von Windows 7, 8 oder 10. Ob Original oder selbst gebranntes ISO-Image spielt ebenso wenig eine Rolle wie die Windows-Version. Diese muss auch nicht mit dem zu knackenden Windows übereinstimmen. Aber es muss sich um ein vollwertiges Installationsmedium handeln – auf keinen Fall eine Recovery-CD/DVD.

Booten Sie den Rechner über diese DVD. Nach der Auswahl der Sprache erscheint die Schaltfläche „Jetzt installieren“ oder „Windows installieren“. An dieser Stelle gibt es auch noch eine Schaltfläche „Computerreparaturoptionen“, die Sie hier wählen. Je nach Setup-Medium kommen Sie dann entweder sofort zur „Eingabeaufforderung“ oder über die Klickfolge „Problembehandlung -> Erweiterte Optionen -> Eingabeaufforderung“. Hier müssen Sie nun die Laufwerkskennung des installierten Windows herausfinden. Fangen Sie mit den beiden folgenden Befehlen

c: dir

an und machen Sie mit „d:“, „e:“ weiter, bis der „dir“-Befehl das typische Hauptverzeichnis eines Windows-Systems mit „Windows“ und „Program Files“ anzeigt. Dort gehen Sie mit

cd windows\system32

in den Ordner mit den Systemprogrammen, benennen mit

ren utilman.exe utilman.ex_

eine ausführbare Datei um und kopieren die Eingabeaufforderung auf diesen Namen:

copy cmd.exe utilman.exe

Danach können Sie das System herunterfahren, die DVD entnehmen und den Rechner wieder mit dem installierten Windows starten. Utilman.exe ist ein kleines Hilfsprogramm für Sehbehinderte („Erleichterte Bedienung“), das im Unterschied zu allen anderen Programmen schon am Anmeldebildschirm von Windows startklar ist. Das löst jetzt Ihr Anmeldeproblem. Gehen Sie am Anmeldebildschirm auf das Symbol „Erleichterte Bedienung“ oder verwenden Sie die Tastenkombination Win-U. Die auf „utilman.exe“ umbenannte Eingabeaufforderung „CMD.EXE“ wird sich öffnen. Nun genügt ein einziger Befehl, um das vergessene Kennwort durch ein neues zu ersetzen:

net user [konto] [kennwort]

Falls Sie Ihr Konto auch „vergessen“ haben (was dann aber doch eher nach Einbruch aussieht), dann nehmen Sie das Konto, das der Anmeldebildschirm aktuell anzeigt. Die Kennwortvergabe ist sofort gültig – Sie können sich also mit diesem Kennwort sofort am Windows-System anmelden.

4. Windows-Kennwort mit Linux-System entfernen

Ohne Setup-DVD von Windows 7/8/10 nehmen Sie den fast noch einfacheren Weg über ein Linux-System. Als alternatives Betriebssystem kommt in beispielsweise das PC-WELT-Notfallsystem in Betracht. Nach dem Start des Systems können Sie im Prinzip auch den Weg gehen, wie ihn Punkt 2 beschreibt, denn nach dem „schreibbaren“ Einbinden der Windows-Partition über „Laufwerke“ (in der Leiste oben) haben Sie vollen Zugriff auf das Verzeichnis „/Windows/System32“.

Aber es geht noch einfacher: Wählen Sie, ohne sich um eingebundene Laufwerke zu kümmern, unter „Rettungswerkzeuge“ die Option „Kennwort neu (Neue Version)“. Das Linux-System sucht dann automatisch nach der Windows-Partition und der Registry-Datei „SAM“. Wird es fündig, zeigt es die dort eingetragenen Benutzerkonten an, und Sie wählen das Konto, dessen Kennwort Sie löschen möchten. Fertig! Danach starten Sie Windows und werden ohne Kennwort angemeldet.

Falls das Tool „Kennwort neu (neue Version)“ nicht automatisch fündig wird, gibt es in den „Rettungswerkzeugen“ noch eine ältere Version „Kennwort neu“, die etwas unterstützende Interaktion erfordert.

5. Kennwort mit Offline NT Password & Registry Editor ändern

Der kostenlose Offline NT Password & Registry Editor setzt das Kennwort Ihres Windows-Kontos mit wenigen Klicks zurück. Das Open-Source-Tool kann das Passwort löschen beziehungsweise ersetzen, es aber nicht im Klartext anzeigen. Auch ist es möglich, einen Windows-Benutzer mit eingeschränkten Rechten zum Administrator zu machen. Mitgeliefert wird ein schlichter Editor für die Bearbeitung der Registry-Schlüssel von Windows.

Der Offline NT Password & Registry Editor ist in ein Live-System auf Linus-Basis eingebettet. Laden Sie die rund 17 MB große ISO-Datei herunter. Anschließend schreiben Sie das CD-Image mit einem Gratis-Tool wie Imgburn auf einen Rohling. Alternativ verwenden Sie einen USB-Stick und erstellen beispielsweise mit der FreewareSardu einen Multi- Boot-Stick mit dem Offline NT Password & Registry Editor.

Wenn Sie das System booten, zeigt das Tool alle erkannten Festplatten-Partitionen mit ihren Namen an. Wählen Sie Ihre Windows-Systempartition aus, indem Sie die Nummer eingeben und mit der Eingabetaste bestätigen. Im nächsten Schritt übernehmen Sie mit der Eingabetaste das Standardverzeichnis für die Registry. Mit der Taste 1 rufen Sie den Passwortmodus auf. Ein erneutes Drücken von 1 zeigt eine Liste aller Benutzer ab. Tippen Sie jetzt den Benutzernamen für das Konto ein, dessen Passwort Sie zurücksetzen wollen.Beachten Sie hierbei: Wie bei englischen Tastaturen üblich, sind die Tasten Y und Z vertauscht. Drücken Sie die Eingabetaste.

Die Auswahl 1 löscht das Passwort, die Taste 2 ermöglicht das Bearbeiten des Passworts. Mit 3 ändern Sie die Rechte des Benutzers. Mit ! und Q beenden Sie den Editor. Ihre Änderungen speichern Sie mit Z.

6. Vergessenes Windows-Passwort einfach ändern

Sie können das Kennwort einfach durch ein neues ersetzen – und das sogar mit den Bordmitteln von Windows. Eine Einschränkung gibt es aber doch: Die Datei- und Ordnerverschlüsselung des Betriebssystems ist an das Passwort gebunden. Falls Sie also Daten mit den Windows-Werkzeugen verschlüsselt haben, können Sie nach der Änderung des Kennworts nicht mehr darauf zugreifen. Wenn bei Ihnen dagegen alles unverschlüsselt auf der Festplatte liegt oder Sie ein externes Programm wie etwaVeracrypt verwenden, können Sie den folgenden Tipp gefahrlos nachvollziehen. Sie benötigen dafür lediglich die DVD von Windows 7, 8.1 oder 10, auch ein bootfähiger USB-Stick ist geeignet.

Booten Sie Ihren Computer von der DVD, und stellen Sie im ersten Fenster „Windows installieren“ sicher, dass als Installationssprache „Deutsch“ eingestellt ist. Klicken Sie auf „Weiter“ und „Jetzt installieren“. Solange Windows noch überlegt, drücken Sie die Tastenkombination „Shift + F10“. Es erscheint die Eingabeaufforderung, in die Sie „regedit“ eintippen, um den Registrierungs-Editor zu laden. Markieren Sie den Schlüssel „HKEY_LOCAL_MACHINE“, und öffnen Sie den Menübefehl „Datei –> Struktur laden“. Suchen Sie im folgenden Fenster die Systempartition C: und dort den Ordner \Windows \System32\config. In diesem Ordner sehen Sie eine Datei namens SOFTWARE. Doch aufgepasst: Der Registry-Editor zeigt keine Dateiendungen an. Die Datei, die Sie benötigen, heißt einfach nur SOFTWARE. Es gibt jedoch in Windows auch eine software.txt. Die richtige Datei erkennen Sie, indem Sie oben die Ansicht „Details“ einschalten und auf den Typ „Datei“ achten.

Markieren Sie SOFTWARE, und klicken Sie auf „Öffnen“. Der Editor will nun einen Schlüsselnamen von Ihnen wissen. Vergeben Sie eine beliebige Bezeichnung wie etwa „Passwort“, und bestätigen Sie mit „OK“. Klicken Sie sich nun durch zum Registry-Schlüssel HKEY_LOCAL_MACHINE\Passwort\Microsoft\Windows NT\CurrentVersion\Image File Execution Options. Klicken Sie den Ordner mit der rechten Maustaste an und gehen Sie auf „Neu –> Schlüssel“. Geben Sie dem neuen Schlüssel den Namen „utilman.exe“. Klicken Sie ihn mit der rechten Maustaste an, wählen Sie „Neu“ und „Zeichenfolge“. Tragen Sie als Namen „debugger“ ein, klicken Sie die Zeichenfolge doppelt an, tippen Sie als Wert „cmd.exe“ ein, und schließen Sie das Fenster mit „OK“. Zum Schluss gehen Sie wieder zurück zu HKEY_LOCAL_MACHINE\Passwort, markieren diesen Schlüssel und gehen auf „Datei –> Struktur entfernen“. Bestätigen Sie das Entfernen mit „Ja“, schließen Sie den Editor und die Eingabeaufforderung, und lassen Sie Windows neu booten. Wenn die Abfrage „Drücken Sie eine beliebige Taste, um von CD oder DVD zu starten“ erscheint, tun Sie nichts und lassen Windows von der Festplatte hochfahren.

Sobald die Abfrage des Kennworts erscheint, drücken Sie die Tastenkombination „Windows + U“. Damit öffnen Sie die Eingabeaufforderung, wo Sie den Befehl „net user [Benutzername] [Kennwort]“ eingeben, wobei Sie „[Benutzername]“ durch Ihren Anmeldenamen und „[Kennwort]“ durch das gewünschte neue Kennwort ersetzen. Die Anführungszeichen und eckigen Klammern lassen Sie weg. Nachdem Sie die Eingabetaste gedrückt haben, erscheint als Bestätigung „Der Befehl wurde erfolgreich ausgeführt“. Schließen Sie die Eingabeaufforderung, und tippen Sie das neue Passwort in das Anmeldefenster ein. Abschließend öffnen Sie wieder den Registry-Editor und löschen den Schlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Utilman.exe.

Der Trick nutzt aus, dass Windows bereits während der Anmeldung die Datei utilman.exe lädt, hinter der sich das Center für erleichterte Bedienung versteckt. Durch die vorgeführte Änderung an der Registry wird stattdessen cmd.exe aufgerufen, also die Eingabeaufforderung. Über deren Befehlsumfang lässt sich das Passwort dann ändern.

7. Windows-Passwort knacken mithilfe von Ophcrack

Mittlerweile haben Sie gelesen, wie Sie das Windows-Passwort überspringen, zurücksetzen oder überschreiben. Es gibt jedoch auch Tools, die versuchen, das originale Kennwort mit einer Brute-Force-Attacke zu erraten. Dabei probieren sie in schneller Folge so lange Zeichenkombinationen durch, bis sie das Gesuchte gefunden haben. Bei kürzeren, unkomplizierten Kennwörtern geht das recht schnell, bei längeren Zeichenketten kann der Vorgang Tage oder Wochen dauern. Der Vorteil: Wenn Sie auf Ihrer Festplatte Dateien verschlüsselt haben, dann kommen Sie so wieder an die Daten heran.

Achtung: Das Cracken fremder Passwörter ist illegal! Setzen Sie solche Tools nur ein, um Ihr eigenes Kennwort wiederherzustellen. Außerdem betrachten zahlreiche Antivirenprogramme diese Tools als Trojaner-Viren. Sie sollten das Schutzprogramm deshalb vor dem Einsatz vorübergehend deaktivieren.

Eines dieser Tools ist Ophcrack . Brennen Sie die ISO-Datei von Ophcrack auf eine CD oder DVD. Wie das geht, lesen Sie unter hier . Alternativ hierzu packen Sie die Inhalte mitRufus auf einen USB-Stick. Bitte Vorsicht: Dabei werden sämtliche vorhande- ne Dateien gelöscht. Infos zu Rufus finden Sie unter https://rufus.akeo.ie/ . Ophcrack arbeitet mit Rainbow Tables, die es in die Lage versetzen, nicht alle möglichen Zeichenkombinationen durchprobieren zu müssen. Stattdessen kann es auf vorgefertigte Zeichentabellen zurückgreifen. Mitgeliefert werden Rainbow Tables für Windows XP, das LM Hashes benutzt. Auf der Website des Herstellers, dem Schweizer Unternehmen Objectif Sécurité , sind überdies weitere Tables für neuere Windows-Versionen mit NT Hashes verfügbar, darunter auch einige kostenpflichtige Ausführungen für Profis.

Virtualisierung unter Windows 10 funktioniert nicht

Es häufen sich Meldungen, dass Virtualisierungen unter Windows 10 nicht klappen, obwohl der Prozessor die entsprechende Technik namens VT-x beherrscht und diese auch im Bios aktiviert ist. So gehen Sie vor.

Virtuelle Maschinen bieten sich an, um beispielsweise andere Betriebssystemeauszuprobieren, nicht ganz vertrauenswürdige Software zu testen oder Funktionen zu erproben, die das Produktivsystem nicht beeinträchtigen sollen. Dank kostenloser und intuitiv bedienbarer Programme wie Virtualbox lässt sich ein virtuelles System einfach und schnell aufsetzen. Doch es häufen sich Meldungen, dass Virtualisierungen unter Windows 10 nicht klappen, obwohl der Prozessor die entsprechende Technik namens VT-x beherrscht und diese auch im Bios aktiviert ist.

Damit Programme von Drittanbietern wie eben Virtualbox funktionieren, müssen Sie bei Windows-10-Pro-, Enterprise- und Education-Versionen zusätzlich die betriebssystemeigene Virtualisierungsfunktion Hyper-V abschalten. Öffnen Sie unter den Windows-Einstellungen den Punkt „Apps & Features“, gehen dann auf der rechten Seite auf „Programme & Features“. Wählen Sie „Windows-Features aktivieren und deaktivieren“ aus. In der nun angezeigten Liste entfernen Sie den Haken beim Punkt „Hyper-V“. Bestätigen Sie die Änderung mit „OK“ und starten Sie den Rechner neu.

Ist eine Virtualisierung immer noch nicht möglich, könnte der Windows Defender das Problem sein, der seit geraumer Zeit ebenfalls einen eigenen Virtualisierungsdienst anbietet. Dadurch unterbindet er die Ausführung anderer Software für virtuelle Maschinen. Navigieren Sie deshalb in das „Windows Defender Security Center“, indem Sie den Begriff beispielsweise in die Suchleiste des Startmenüs eintippen. Dort wechseln Sie auf den Eintrag „Gerätesicherheit“ und dann auf „Details zur Kernisolierung“. Hier deaktivieren Sie die Option „Speicher-Integrität“ und übernehmen die Änderung mit einem Neustart des Rechners. Danach sollte die Virtualisierung funktionieren.

Windows 10 lässt sich nicht aktivieren? Diese Tipps helfen

Windows 10 lässt sich nicht aktivieren? Wir verraten, was die Fehlercodes bedeuten und wie Sie die Probleme beheben können.

Zu den häufigsten Problemen nach dem Wechsel auf Windows 10 gehören Probleme bei der Aktivierung. Die Installation von Windows 10 ist zwar gelungen, das Betriebssystem meldet aber, es sei keine Aktivierung möglich. Meistens erscheint auch ein kryptischer Fehlercode. Nun bleiben 30 Tage Zeit, eine Aktivierung durchzuführen. Den Status der Aktivierung von Windows 10 erfahren Sie in den Einstellungen unter „Update & Sicherheit“ und „Aktivierung“.

In diesem Artikel gehen wir auf folgende Punkte ein:

Gründe für das Scheitern der Aktivierung von Windows 10

Lösungsmöglichkeiten für Aktivierungsprobleme

Windows 10 per Telefon aktivieren

Windows 10 nach Hardware-Änderungen neu aktivieren

Aktivierungsdaten für die spätere Nutzung sichern

Windows 10: Kann die Aktivierung umgangen werden?

Nein – die Aktivierung ist grundsätzlich für die langfristige Nutzung von Windows 10 erforderlich. Es kursieren im Netz Tools und Windows-10-Installationsmedien, mit denen angeblich die Aktivierung umgangen wird und man quasi Windows 10 als Raubkopie nutzen kann. Wir raten Ihnen grundsätzlich von deren Nutzung ab! In der Regel stammen diese Tools und Windows-10-Versionen von Online-Kriminellen, die das Betriebssystem voll mit Malware packen.

Grundsätzlich empfehlen wir Ihnen, ausschließlich eine Original-Windows-10-Version zu verwenden. Nur diese erhält regelmäßig von Microsoft die für den zuverlässigen und sicheren Betrieb notwendigen Aktualisierungen und Sicherheitsupdates. Und nur mit einem Original-Windows sind sie so schnell wie möglich vor neuen Attacken geschützt, idealerweise, wenn Sie Windows 10 in Verbindung mit einer guten Sicherheitssoftware einsetzen.

Die Zeiten haben sich geändert, in denen ein neues Windows viel Geld kostete. Windows 10 erhalten Sie legal auch für vergleichsweise kleines Geld. Mehr dazu finden Sie indiesem Artikel.

Windows 10: Kann ich es auch gratis testen?

Ja – die Möglichkeit gibt es. Das ist gerade dann praktisch, wenn Sie nur kurz mal testen möchten, ob eine (neue) Hardware oder Software mit Windows 10 kompatibel ist. Microsoft bietet kostenlos eine 90-Tage-Version von Windows 10 Enterprise zum Testen an. Dabei handelt es sich immer um die aktuelle Windows-10-Version.

Alternativ können Sie mit Microsofts Media Creation Tool auch eine aktuelle 32- oder 64-Bit-Version von Windows 10 Home oder Windows 10 Professional herunterladen und ohne die Eingabe eines Produktschlüssels 30 Tage lang testen. Genau genommen verstoßen Sie dabei allerdings gegen die Nutzungsbedingungen, denn für die Installation wird der Besitz eines Produktschlüssels vorausgesetzt. Sollte die Windows-10-Installation problemlos auf dem Rechner laufen, können Sie den Produktschlüssel direkt innerhalb von Windows 10 erwerben und ihn dann in den Einstellungen unter „Update und Sicherheit“ und „Aktivierung“ eingeben. Das ist allerdings eine teure Variante, denn bei Microsoft direkt kosten die Produktschlüssel für Windows 10 Home und Windows 10 Pro deutlich mehr als im Handel. Wenn Sie Windows 10 möglichst günstig erwerben wollen, dann empfehlen wir Ihnen lieber einen Blick in diesen Artikel.

Windows 10 – Aktivierung schlägt nach sauberer Neuinstallation fehl

Bei der ersten sauberen Neuinstallation von Windows 10 wird die Hardware des Rechners ermittelt und aus diesen Informationen quasi ein Fingerabdruck generiert, der fortan bei allen Aktivierungen von Windows 10 auf dem gleichen PC zum Einsatz kommt. Bei einer späteren sauberen Neuinstallation überspringen Sie dann einfach den Schritt und Windows 10 sollte dann automatisch aktiviert werden.

Diese neue, mit Windows 10 eingeführte Aktivierungsmethode trägt den Namen „Digital Entitlement“. Weitere Informationen hierzu finden Sie in diesem Artikel. Dort erfahren Sie auch, in welchen Fällen ein Produktschlüssel für Windows 10 eingegeben werden muss und in welchen Fällen dies nicht der Fall ist.

Seit dem November-Update 2016 für Windows 10 enthält das Betriebssystem eine verbesserte und vor allem vereinfachte Aktivierungsroutine. Bei dieser darf auch während der Neuinstallation von Windows 10 ein Produktschlüssel von Windows 7, Windows 8 oder Windows 8.1 eingegeben werden.

Windows 10 – Aktivierung scheitert nach Hardware-Änderung

Der oben bereits beschriebene Hardware-Fingerabdruck ändert sich, wenn umfangreiche Änderungen der Hardware im Rechner durchgeführt werden. Damit wird laut Angaben von Microsoft eine erneute Aktivierung von Windows 10 notwendig, wenn „signifikanten Hardware-Änderungen“ am Gerät durchgeführt werden. Was darunter zu verstehen ist, erläutert Microsoft leider nicht. Eine solche Änderung dürfte aber sicherlich der Austausch der Hautplatine darstellen. Welche Erfahrung wir beim Austausch eines Mainboards mit der Windows-10-Aktivierung gemacht haben und wie die Aktivierung dann geklappt hat, lesen Sie in diesem Beitrag.

Windows 10 per Smartphone oder Telefon aktivieren

Auch Windows 10 lässt sich per Smartphone/Telefon aktivieren. Bereits in früheren Windows-Versionen half die telefonische Aktivierung dabei, viele Probleme mit der Aktivierung zu lösen. Für die telefonische Aktivierung rufen Sie die Kommandozeile auf (Windows-Taste + R und dann cmd eingeben). In der Kommandozeile geben Sie den Befehl

slui 4

Im Drop-Down-Menü wählen Sie nun „Deutschland“ aus und folgen den weiteren Anweisungen. Das Anrufen des automatischen Telefonsystems ist sowohl über eine gebührenfreie Nummer (0800 / 2848-283) als auch über eine gebührenpflichtige Nummer (089 / 2444 5093) möglich.

Während des Gesprächs mit dem Computer werden Sie zur Angabe der angezeigten Installations-ID aufgefordert. Als Antwort erhalten Sie dann eine Bestätigungs-ID, die Sie nach einem Klick auf „Bestätigungs-ID eingeben“ in die eingeblendeten Felder „A“ bis „H“ eingeben müssen. Abschließend klicken Sie auf „Windows aktivieren“. Scheitert die Aktivierung, dann wird ein Fehlercode eingeblendet.

Auf den folgenden Seiten gehen wir auf die einzelnen Fehlercodes ein, die Windows 10 bei Aktivierungsfehlern meldet. Konkret finden Sie Tipps zu folgenden Fehlercodes:

0xC004C003 – Dieser Produkt Key hat nicht funktioniert

0xC004F034 – Lizenz konnte nicht gefunden werden oder war ungültig

0xC004FC03 – Während der Aktivierung dieser Windows-Kopie ist ein Netzwerkproblem aufgetreten

0xC004F061 – Der Softwarelizenzierungsdienst hat festgestellt, dass der angegebene Product Key nicht für Neuinstallationen verwendet werden kann, sondern nur für Aktualisierungen

0xC004C4AE – Bei der Echtheitsüberprüfung wurden manipulierte Windows-Binärdateien erkannt

0xC004C008 – Vom Aktivierungsserver wurde festgestellt, dass das Aktivierungslimit des Product Key überschritten ist

0xC004C020 – Vom Aktivierungsserver wurde festgestellt, dass die Grenze für Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK) überschritten wurde

0x80072F8F – Es ist ein Sicherheitsfehler aufgetreten

0x80004005 – Unbekannter Fehler

Außerdem erfahren Sie, wie Sie die Aktivierungsdaten nach einer erfolgreichen Aktivierung von Windows 10 sichern können.

Notebook durch Zuklappen herunterfahren

Gerade in Eile klappen Sie das Notebook einfach zu und denken nicht daran, dass sich das Mobilgerät dadurch nur in den Standby-Modus schaltet, der Rechner jedoch nicht auch automatisch herunterfährt.

Ein korrektes Ausschalten beim Zuklappen ist jedoch in vielen Situationen wünschenswert – etwa, bevor Sie in den Flieger steigen, da hier alle elektronischen Geräte ausgeschaltet sein müssen, aber beispielsweise auch, um den Akku zu schonen. Die Funktion können Sie Ihrem Laptop ganz einfach beibringen. Der Tipp zeigt Ihnen, wie Sie unter Windows 10 vorgehen.

Welche Aktion beim Schließen des Notebookdeckels ausgelöst werden soll, bestimmen Sie in den Energieoptionen des Betriebssystems. Sie gelangen dorthin, wenn Sie die Tasten „Windows“ und „X“ gleichzeitig drücken und im Fenster „Energieoptionen“ auswählen. Klicken Sie nun auf den Punkt „Auswählen, was beim Zuklappen des Computers geschehen soll“, um genauer zu definieren, wann der Laptop herunterfahren soll.

Sie können Ihre Einstellungen separat auf den Netz- und den Akkubetrieb anpassen. Unter „Akku“ haben Sie folgende Möglichkeiten: „Beim Drücken des Netzschalters“ und „Beim Zuklappen“. Letztere Option ist für unser Szenario relevant. Klicken Sie deshalb im Dropdown-Menü daneben die Funktion „Herunterfahren“ an.

Die Änderungen speichern Sie mit „OK“. Das Betriebssystem setzt die Einstellungen gleich um. Wir empfehlen einen Probelauf, bevor Sie die Funktion tatsächlich nutzen. Dann können Sie sicher sein, dass Ihr Notebook alle Änderungen richtig übernommen hat.