Es saugt und bläst der Heinzelmann…

…aber ums Saugen geht es heute gar nicht. Das ist auch keine bezahlte Werbung, denn das kleine Spielzeug hier hab ich mir einfach so aus eigenem Antrieb gekauft.

Ich hätte es mir auch nicht vorgestellt, dass ich mir mal Gedanken darum mache, wie man am besten Staub wegblasen kann. Bei der letzten PC-Bastelei war das Gerät aber doch etwas zugestaubt und das kräftige Pusten führte dann doch nur dazu, dass ich den ganzen Staub in der Nase hatte.

Im Keller steht noch ein kleiner Kompressor mit 12-Volt-Anschluss. Elendig laut, eigentlich zum Aufblasen von Fahrradreifen gedacht und jetzt auch nicht sinnvoll zum Reinigen gedacht. Irgendwer hat mir mal einen USB-Staubsauger als Werbegeschenk in die Hand gedrückt. Der macht auch Lärm, saugt aber quasi nicht. Also doch wieder Druckluft in Dosen bestellen?

Dabei gibt es mittlerweile Geräte in der Kategorie „Air Duster“, die das alles viel bequemer können. Und so hat jetzt hier der „Wolfbox MF50 Air Duster“ seinen Platz gefunden.

Das kleine, handliche Teil hat ein dreistufiges Gebläse, welches in der höchsten Stufe mit 110.000 1/min loslegt. Ja, einhundertzehntausend Umdrehungen pro Minute.
So richtig leise ist das auch nicht. Aber holla, der Effekt ist schon überraschend!

Das ist kein laufes Lüftchen mehr, sondern da wird schon ein ordentlicher kleiner Sturm produziert.

Mit verschiedenen Aufsatzdüsen kann man den Luftstrom noch etwas gezielter lenken. Und das alles mit einem 18,5 Ah Li-Ion Akku wunderbar handlich. Geladen wird über eine USB-C Schnittstelle.

Nach knapp 20 Minuten ist der Akku leer, wenn man den Air Duster mit voller Drehzahl betreibt. Die kleineren Stufen sorgen für deutlich mehr Akkulaufzeit und bei der kleinsten Stufe sollen vier Stunden Betrieb möglich sein. So lange habe ich das jetzt noch nicht ausprobiert. Aber die 20 Minuten bei voller Leistung passen.

Neben PCs kann man damit übrigens auch wunderbar Heizkörper von Staub befreien oder Klimageräte, Wärmepumpen-Außengeräte oder schlicht den Balkon von Laub.

Generell sollte man immer beachten, dass man Lüfter in Geräten vor dem Auspusten blockiert, so dass sie nicht vom Luftstrom mitdrehen. Die Lager von PC-Lüftern sind nicht für diese Drehzahlen gedacht und manch anderer Lüfter wird auch noch zum Dynamo und produziert Strom. Beides möchte man nicht, also vorher dafür sorgen, dass sich da nichts mitdrehen kann.

Den Wolfbox MF50 Air Duster gibt es z.B. hier: https://amzn.to/4kXB2iS
(Der Link ist ein Affiliate-Link. Eine Bestellung darüber kostet nicht mehr, sponsort aber das Blog ein wenig)

Alternativ findet sich dort auch das größere Modell MF100 mit gleich 150.000 1/min und größerem Akku. Und ähnliche Modelle von einer Menge anderer Hersteller.

Und jetzt geh ich noch eine Runde Blasen… 😉

Veröffentlicht unter Allgemein | Schreib einen Kommentar

Gedocktes Linux-Notebook schläft ein

Schon seit längerer Zeit ist hier ja auch Linux im Einsatz – in der letzten Zeit mit zunehmender Tendenz. Nicht, weil ich jetzt plötzlich Windows als schlecht ansehen würde. Sondern hauptsächlich, da Microsoft und ich ganz unterschiedliche Ideen haben, in welche Richtung sich ein Betriebssystem entwickeln sollte.

Seit einigen Jahren ist das produktiv genutzte Notebook hier ein Lenovo ThinkPad T495. Dieses sollte nun auf Linux umgestellt werden, was an sich auch gut geklappt hat. Aber der Teufel liegt im Detail.

Das Gerät ist normalerweise zu Hause an einem Lenovo Thunderbolt 4 Dock per USB-C angeschlossen und wird zugeklappt betrieben. Gearbeitet wird am externen Bildschirm mit am Dock angeschlossener Tastatur und Maus. Doch genau dann trat ein seltsamer Effekt auf: das Gerät startet, bringt den Logon der jeweiligen Linux Distribution auf den externen Bildschirm und sobald man sich angemeldet hat, wechselt es sofort in den Standby-Modus.

Das Problem ist reproduzierbar, egal ob Fedora oder Ubuntu, egal ob KDE oder GNOME. Hilfe brachte an dieser Stelle eine Änderung in der Konfiguration des systemd logon Daemons.

In der /etc/systemd/logond.conf werden folgende Zeilen eingetragen:

HandleLidSwitch=ignore
HandleLidSwitchExternalPower=ignore
HandleLidSwitchDocked=ignore

Falls die Datei noch nicht existiert, legt man sie einfach an.

Einmal neu gestartet und während des Logins wird ignoriert, ob der Bildschirm zugeklappt ist. Nach dem Logon funktioniert der Standby per Zuklappen des Bildschirms dann trotzdem problemlos.

Danke dazu auch noch einmal an die Tippgeber aus dem ThinkPad-Forum.

Veröffentlicht unter Allgemein | Schreib einen Kommentar

NVMe Support in Windows 11 aktivieren

„Wieso aktivieren?“ wird sicherlich die erste Frage sein, die auf die Überschrift folgt. Windows 11 unterstützt doch schon längst NVMe SSDs und auch Windows 10 hat das bereits getan. Alles ein alter Hut! Oder?

Nun, beides ist richtig. Windows 10 und höher unterstützen SSDs, die über das NVMe Protokoll angesprochen werden. Sie binden diese allerdings bisher über einen Treiber an, der diese wie SCSI-Geräte anspricht, um damit möglichst kompatibel mit vorhandener Software zu sein.

Was gut für die Kompatibilität ist, ist nicht unbedingt das Optimum in Sachen Performance, und so gibt es seit kurzem auch den Weg, eine NVMe SSD direkt anzusprechen, ohne den Umweg über den SCSI-Disktreiber.

Für Windows Server 2025 gibt Microsoft dazu eine offizielle Anleitung, welchen Registry-Schlüssel man setzen muss, um die Funktion zu aktivieren. Notwendig ist zudem der Updatestand von Oktober 2025. Von Windows 11 ist dort allerdings noch nicht die Rede.

Nun basieren Server 2025 und Windows 11 24H2 bzw. 25H2 auf dem selben Betriebssystem-Kern und nutzen die selben Treiber. Und so haben findige Nutzer schnell herausgefunden, dass man die Funktion auch bei Windows 11 aktivieren kann.
Wichtig dabei: mit einem anderen Registry-Schlüssel als dem von Microsoft für die Server beschriebenen.

Wer es testen möchte, erstellt eine Textdatei mit folgendem Inhalt, speichert diese mit der Dateiendung .reg ab, z.B. als nvme.reg und doppelklickt danach darauf zum Importieren.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides]
"735209102"=dword:00000001
"1853569164"=dword:00000001
"156965516"=dword:00000001

Nach einem Neustart ist die Funktion aktiv, wenn das System dies unterstützt.

Ob sie aktiv ist, sieht man im Gerätemanager. Fand sich die Disk vorher im Abschnitt „Laufwerke“, ist sie jetzt im Abschnitt „Speichermedien“ zu finden.

Zudem wird in den Details jetzt der Treiber „nvmedisk.sys“ als zuständig angezeigt. Damit wird die SSD jetzt direkt per NVMe angesprochen.

Und was bringt es? Microsoft bewirbt die Funktion mit mehr I/O bei weniger Last und das kann ich nach einem kurzen Test auf einem einzelnen Gerät bestätigen. Ein Benchmark vorher und hinterher zeigt eine leichte Verbesserung der Testwerte, bei gesunkener CPU-Auslastung. Wichtig ist das natürlich vor allem für I/O-intensive Anwendungen, die oft bei Servern vorzufinden sind. Aber niemand wird sich an einem normalen PC darüber beschweren, wenn das System hier noch etwas mehr „Dampf“ hat.

Wie sich die Funktion in der Masse auf verschiedene Systeme auswirkt, das darf jeder selbst in Ruhe testen. Auch welche Seiteneffekte sie haben kann, ist noch nicht bekannt. Sicherlich werden da in den nächsten Tagen im Netz noch diverse Vorher-Nachher-Vergleiche und Benchmarks veröffentlicht werden.

Wie immer bei solchen Änderungen bitte immer dran denken: so etwas macht man nicht auf wichtigen, produktiven Systemen und natürlich nicht, ohne vorher ein Backup zu machen!

Quelle: deskmodder.de

Veröffentlicht unter Allgemein | Ein Kommentar

Windows Update und die SSD – ein Lehrstück in Sachen Verbreitung von Blödsinn im Internet

Kurz nach dem letzten Microsoft Patch Day Mitte August 2025 kamen in verschiedenen Onlinemagazinen Berichte auf, dass das Update KB5063878 schwere Probleme bereiten könne. Betroffen seien in der Hauptsache SSDs mit einem bestimmten Controller der Firma Phison.

Nach der Installation des Updates sollen die SSDs spontan aussteigen, wenn mehr als 50 GB Daten am Stück geschrieben werden, während die SSD schon zu mindestens 60% gefüllt ist.

Tatsächlich gab es vor einigen Monaten ein Problem mit Windows 11 und dem Update auf die Version 24H2. Danach kam es mit verschiedenen Modellen von WD zu Bluescreens. Das Problem wurde von WD durch ein Firmware-Update gelöst. Also könnte es sich hier um ein ähnliches Problem handeln?

Offenbar konnte niemand so schnell das Problem nachstellen. Insofern könnte man erwarten, dass sich die Nachrichten schnell wieder beruhigen. Aber nein, die Tech-Newsletter brauchen Futter und schlechte Nachrichten über Windows Updates bringen immer Klicks und somit Werbe-Einnahmen. Also drehte die Nachricht weiter ihre Runden.

Einige der Seiten verwenden zumindest noch Einschränkungen, dass das Update die Probleme verursachen könnte oder dies nur berichtet würde. An manchen Stellen wird aber auch ganz knallhart formuliert, dass das Update SSDs zerstören würde. Mehr Alarmismus geht kaum!

Als nächstes wurde dann eine Nachricht verbreitet, die angeblich vom Controller-Hersteller Phison kommen sollte und die Probleme eingeräumt hatte. Phison hat allerdings sofort dementiert, dies veröffentlicht zu haben.

Letztlich haben sich Microsoft und Phison mit dem Problem tiefergehend beschäftigt. Microsoft hat in der Telemetrie keinerlei Auffälligkeiten gesehen. Phison hat diverse SSDs tausende von Stunden gequält und ebenfalls keine Probleme feststellen können. Offenbar gibt es das Problem also gar nicht.

SSD-Ausfälle unter Windows: Microsoft und Phison geben Entwarnung | heise online

Aber wo kam die Nachricht über das Problem nun eigentlich her?

Heise verweist auf einen X (ehemals Twitter) User namens necoru_cat aus Japan.
Notebookcheck verweist auf NichePCGamer.
NichePCGamer verweist wieder auf necoru_cat und wccftech.
Wccftech verweist erneut auf necoru_cat.
Igor’s Lab verweist ebenfalls auf Wccftech.
PC Welt verweist auf NeoWin.
NeoWin verweist wieder auf necoru_cat.

Und so geht es weiter. Alle sonstigen Medien verweisen auf eine der bereits genannten Quellen oder nennen „Berichte aus Asien“ oder „aus Japan“ als Quellen.

Auf Youtube finden sich Berichte über unterschiedliche Probleme mit Windows, die irgendwas mit SSDs zu tun haben könnten, aber gar nichts mit diesem direkten Problem. Trotzdem werden sie gerne im Zusammenhang mit dem angeblichen Problem mit KB5063878 genannt.

Ich habe im Netz niemanden gefunden, der das Problem konkret nachvollziehen konnte.
Nachvollziehen würde bedeuten:

  • einen lauffähigen PC mit älterem Windows 11 zeigen, der problemlos mehr als 50 GB am Stück schreiben kann.
  • dann KB5063878 installieren.
  • danach aufzeigen, dass das Problem nach dem Schreiben der Datenmenge jetzt auftritt.
  • das Update wieder zu deinstallieren.
  • Erneut zu testen, dass das Problem mit dem Schreiben nun nicht mehr auftritt.

Offenbar hat dies entweder niemand versucht oder es ist niemandem gelungen. Was zu einem eher erschreckenden Fazit führt:

Die ganze Geschichte der weltweiten Nachrichten über ein angeblich kapitales Windows-Problem in hunderten von Medien geht am Ende auf EINEN einzelnen, anonymen Nutzer in Japan zurück. Der bei X schreibt, dass er ein Problem hätte und aus der Kausalität der vorherigen Update-Installation eine Korrelation ableitet.

Vermutlich hat dieser Nutzer tatsächlich ein Problem mit seinem System. Wahrscheinlich mit seiner SSD. Vermutlich nicht mit Windows. Alles sonst haben die Tech-Medien draus gemacht.

Beim normalen Nutzer bleibt nur eines hängen: dass da schon wieder ein Update für Windows 11 war, was massiv von Microsoft vermurkst wurde. Was allerdings mit der Realität nichts zu tun hat.

Veröffentlicht unter Allgemein | Schreib einen Kommentar

Fritz!Repeater sendet im Mesh nur WPA2

Hurra, die Glasfaser ist endlich da! Naja, fast.. auf jeden Fall war es hier Zeit, die gute alte Fritz!Box 7490 mal gegen ein aktuelles Modell auszutauschen. Somit steht jetzt eine 5690 Pro im Keller.

Auch der bereits vorher vorhandene Repeater 3000 sollte natürlich wieder angebunden werden. Dieser ist hier im Modus „LAN-Brücke“ konfiguriert, hängt also per Netzwerkkabel direkt an der Fritz!Box und arbeitet als zusätzlicher Accesspoint. Genau so hat das über die letzten Jahre sehr problemlos funktioniert.

Nun habe ich also per Assistent von der 7490 auf die 5690 Pro migriert und dabei wurde auch die Konfiguration des Repeater 3000 übertragen. So weit, so gut. Der Repeater 3000 übernimmt die Konfiguration der Box, insofern ist dort auch nichts weiter zu konfigurieren.

Die zu verbindenden Geräte funktionieren auch, aber ein Blick auf die Fritz!WLAN App oder die Einstellungen der jeweiligen Betriebssysteme zeigt aber, dass sie nur die WPA2 Verschlüsselung nutzen. Nanu!?

Aber Moment, in der Box ist doch eindeutig eingestellt, dass auch WPA3 angeboten wird. Und die Geräte wie Handy und Notebook sind neu genug, um auch WPA3 zu beherrschen. Eigentlich taten sie das auch mal. Eigenartig!

Nach ein paar Tests stellt sich heraus: das Verhalten taucht nur auf, wenn sich die Geräte mit dem Repeater 3000 verbinden. Verbinden sie sich mit der Fritz!Box selbst, nutzen sie WPA3.

Ich habe zuerst den Repeater auf Werkseinstellungen gesetzt. Kann ja sein, dass irgendwas nicht sauber übernommen wurde. Aber nein, sobald dieser wieder konfiguriert ist und seine Konfiguration von der Box übernommen hat, gibt es wieder nur WPA2.

Nun gut, es gibt ja noch andere Wege. Was passiert denn, wenn ich die Übernahme der Einstellungen von der Fritz!Box auf den Repeater deaktiviere?

Ab dem Moment kann ich am Repeater manuell die WLAN-Sicherheit auswählen, auf „WPA2 + WPA3“ stellen und – oh Wunder – die Geräte verbinden sich auch am Repeater mit WPA3!

Nun ist das allerdings keine Lösung, denn im Mesh möchte man ja schon, dass die zentralen Einstellungen übernommen werden. Da war dann der Punkt erreicht, eine Supportanfrage an den Support von Fritz! zu stellen.

Und die Antwort folgte schnell: das von mir beobachtete Verhalten ist ein bekanntes Problem und soll in einer zukünftigen Fritz!OS Version behoben werden. Bis dahin gibt es einen einfachen Workaround:

Man entfernt im Menü Sicherheit im Bereich WLAN den Haken bei der Option „Sicherheitseinstellungen für den WLAN-Zugang auf eine erhöhte Kompatibilität für ältere WLAN-Geräte optimieren“.

Sobald die Option deaktiviert ist, übernimmt der Repeater sauber die Konfiguration mitsamt der Sicherheitsoption „WPA2 + WPA3“.

Irgendwelche Nebenwirkungen sind mir dazu bisher noch nicht aufgefallen. Und bald kommt dann hoffentlich auch wirklich der Glasfaseranschluss.

Veröffentlicht unter Allgemein | Schreib einen Kommentar

Mal wieder SecureBoot Panik

Im Heise Newsticker fand sich heute mal wieder ein Beitrag, der die Leute eher verwirrt und dessen Überschrift schon mit einer Lüge anfängt.

Vorbereiten auf Einschlag: Microsoft warnt vor Secure-Boot-Zertifikat-Update | heise online

Worum geht es?

Microsoft hat mit dem Erscheinen von Windows 8 eine Funktion namens „SecureBoot“ eingeführt. SecureBoot sorgt dafür, dass ein PC mit dieser Funktion nur einen Bootloader startet, welcher digital signiert ist. Und zwar entweder von Microsoft oder vom Benutzer selbst. Auch alle weiteren Komponenten, die danach gestartet werden, müssen entsprechend signiert werden.

Microsoft selbst signiert sowohl eigene Bootloader als auch z.B. Bootloader von Linux Distributionen mit Zertifikaten, die von einer speziellen Zertifizierungsstelle ausgestellt werden. Deren Zertifikate waren von 2011 an ca. 15 Jahre gültig und laufen daher im Jahr 2026 ab.

Wenn sie ablaufen und dann Updates installiert würden, die mit den neuen Zertifikaten signiert sind, wird das System vermutlich nicht booten oder die Installation der Updates verweigern. Die Zertifikate müssen also bis dahin ausgetauscht werden. Zudem müssen die entsprechenden Bootloader dann mit den neuen Zertifikaten neu signiert werden.

Was ist zu tun?

Für den Windows Normalnutzer? Nichts!
Microsoft wird die neuen Zertifikate einfach über Windows Update auf alle PCs ausliefern.

Damit ist das Thema eigentlich schon für die große Masse der PC-Nutzer erledigt. Genau das hätte auch in den Artikel bei Heise gehört. Und zwar ganz oben!

Was ist mit Linux Systemen?

Wie oben schon geschrieben, signiert Microsoft auch Bootloader für Linux Systeme. Auch hier müssen natürlich entsprechende Updates eingespielt werden. Dies passiert bereits. Beispielweise wurde hier unter Fedora Linux ein Update „Microsoft KEK CA“ eingespielt.

Die Linux-Distributionen, die SecureBoot unterstützen, müssen also entsprechende Updates rechtzeitig ausliefern und dann später ihre Bootloader neu signieren lassen.
Die Updates stehen per LVFS bereit und werden z.B. über fwupdmgr ausgeliefert, GNOME Software oder KDE Discover.

Wo könnte es Probleme geben?

Microsoft erfordert für Windows Systeme, dass zumindest die minimale Übermittlung von Diagnosedaten aktiv ist, um die passenden Updates zu bekommen. Das ist der Standard, den man in Windows Home und Pro nicht einfach abschalten kann. Es gibt aber Tricks und Möglichkeiten, diese Daten „abzuwürgen“. Wer das getan hat, bekommt die entsprechenden Updates möglicherweise nicht.

Bei einigen PCs des Herstellers Fujitsu hat der Hersteller einen Fehler im BIOS, so dass das Aktualisieren von SecureBoot Datenbanken hier für massive Probleme gesorgt hat. Auch die Aktualisierung der Zertifikate könnte solche Probleme verursachen. Da viele der betroffenen Fujitsu Systeme aus dem Support sind, weigert der Hersteller sich für diese Maschinen, das Problem zu beheben.

Außerdem müssen sich Firmen, die Windows Updates nicht über Windows Update beziehen, damit beschäftigen, die entsprechenden Zertifikate manuell zu verteilen.
Aus dem Grund richtet sich der von Heise zitierte Artikel bei Microsoft auch an die entsprechenden Verantwortlichen in Firmen und nicht an den normalen Heimnutzer.

Das klingt so, als bräuchte ich ein BIOS-Update. Brauche ich eines?

Nein!

Die Hersteller werden die neuen Zertifikate auch im Rahmen von BIOS-Updates verteilen. Sie kommen aber, wie oben ja schon geschrieben, auch über Windows Update.

Die Variante übers BIOS-Update hat einen Vorteil: die neuen Zertifikate können nicht einfach wieder gelöscht werden. Hingegen könnte man die Zertifikate, die über Windows Update kommen, im BIOS-Setup einfach wieder löschen. In der Praxis dürfte das keinen Unterschied ergeben.

Natürlich empfiehlt Microsoft, idealerweise ein aktuelles BIOS einzuspielen. Das ist generell sinnvoll. Es ist aber kein Muss in diesem Zusammenhang.

Leider wird das aus dem Artikel bei Heise nicht deutlich genug, denn in den Kommentaren zum Heise Artikel überschlagen sich die Reaktionen derer, die erwarten, mangels BIOS-Update ihr System nicht mehr weiter nutzen zu können.

Wovor warnt Microsoft denn nun?

Es gibt keine Warnung durch Microsoft! Das ist schlicht etwas, was sich der Redakteur bei Heise ausgedacht hat.

Microsoft informiert über das Vorgehen und ruft Firmenkunden auf, sich mit dem Thema zu beschäftigen. Der originale Artikel ist auch bei Heise verlinkt und nirgendwo ist dort auch nur ein Wort der Warnung zu sehen.

Act now: Secure Boot certificates expire in June 2026 – Windows IT Pro Blog

Veröffentlicht unter Allgemein | Schreib einen Kommentar

Windows Upgrade von 2015 bis heute

Da hat man ein Schnäppchen gemacht und günstig einen PC oder ein Notebook gekauft, möglicherweise gebraucht oder einfach nur etwas ältere Lagerware. Man hat extra auf offizielle Kompatibilität zu Windows 11 geachtet und beim ersten Anschalten kommt dann das böse Erwachen: die Vorinstallation des PC-Herstellers ist uralt, die vom Händler aufs gebrauchte Gerät installierte Windows Version ist noch gar kein Windows 11. Und ist das, was da installiert ist, nicht schon lange aus dem Support von Microsoft raus?

Wer nagelneue Geräte kauft, bekommt darauf normalerweise auch ein Windows 11 in recht aktueller Version. Bei Gebrauchtgeräten kann das schon anders sein. Aber ist das für die ganz normalen Nutzer schlimm?

Im Netz finden sich Behauptungen, dass man zwingend manuell upgraden müsse, wenn eine Windows Version nicht mehr im Rahmen ihres Supportzeitraumes wäre. Sie würde dann ja keine Updates mehr bekommen und somit auch nicht die notwendigen Updates, um auf eine neue Version upgraden zu können.

Aber stimmt das? Oder reicht ein einfaches Abwarten, bis sich Windows Update um das Problem gekümmert hat?

Kommt man von einem alten Windows zu einer ganz aktuellen Version, ohne manuell eingreifen zu müssen? Das hab ich einfach mal für euch ausprobiert.

Das zum Test verwendete Notebook ist ein Lenovo ThinkPad L480, also ein Gerät mit Intel CPU der achten Generation. Es unterstützt SecureBoot und bringt ein TPM 2.0 mit – somit eine offiziell unterstützte Hardware für Windows 11.

Um die Sache etwas spannender zu machen, wurde als Ausgangssystem die älteste Windows 10 Version überhaupt installiert – die allererste Windows 10 Build 10240 von 2015. Microsoft hat sich später dazu entschieden, den Windows Versionen Namen auf Basis des Erscheinungsmonats bzw. noch später des Halbjahres zu geben und nennt diese Version nun nachträglich „1507“.

Lange ist es her, aber das war vor ziemlich genau zehn Jahren der Beginn von Windows 10. Die Version ist natürlich schon jahrelang als Home, Pro oder Enterprise schon nicht mehr unterstützt. Was passiert also, wenn ich mit so einem alten System nach Updates schaue?

Nun, ich bekomme Updates. Dass das System an sich nicht mehr unterstützt ist, bedeutet schließlich nur, dass es ab dem Ende des Supportzeitraumes keine neuen Updates mehr gibt.

Die bereits veröffentlichten Updates stehen selbstverständlich weiter zur Verfügung und mein zehn Jahre altes Windows 10 installiert fröhlich einen Satz an kumulativen Windows Updates, Treiberupdates und startet dazu ein paar Mal neu.

Und direkt danach macht Windows Update gleich weiter. Ist die Version 1507 auf dem aktuellen Stand, wird ein Funktionsupdate angeboten, d.h. ein Upgrade auf eine neuere Windows Version. In diesem Fall ist das die Version 20H2, also die Version aus dem zweiten Halbjahr des Jahres 2020.

Die Version 20H2 von Windows 10 ist die letzte „große“ Windows 10 Version. Es folgten danach zwar noch weitere Versionen und aktuell wäre die Version 22H2. Diese basieren aber auf dem Kern von 20H2 und sind ihrerseits nur kleine Patch-Pakete, die Funktionen freischalten. Insofern alles richtig gemacht, das ist sinnvollerweise die neueste Windows 10 Version, die sinnvoll möglich ist.

Und eine gute halbe Stunde später ist es auch schon geschafft, wir haben die Build 19042 erreicht. Automatisch wurde der Edge Browser auf Chromium-Basis installiert, das Hintergrundbild sieht auch etwas moderner aus, wunderbar.

Grundsätzlich wären alle diese Dinge ganz von alleine passiert, denn Windows Update installiert wichtige Updates ja von selbst, ohne dass man eingreifen muss. Um nicht so lange warten zu müssen, habe ich für den Test Windows Update aufgerufen und nach Updates suchen lassen – muss man aber nicht.

Auch die Windows 10 Version 20H2 installiert dann natürlich fröhlich weiter Updates. Und auch diese Version ist nicht mehr im Support, d.h. es gibt kein Update von diesem Monat, aber wir kommen der Neuzeit ein wenig näher.

Windows 11 kündigt sich auch schon an. Noch ohne weitere Details, aber wir mögen uns schon einmal vorbereiten.

Und nun beginnt eine kleine Wartezeit. Die Komponenten für das Upgrade auf Windows 11 werden im Hintergrund heruntergeladen, aber die Prüfung auf Kompatibilität von Hardware, Treibern und Software findet nicht sofort statt!

Das ist wichtig, u.a. auch dann, wenn man z.B. erst nachträglich das TPM 2.0 aktiviert oder SecureBoot, denn diese Änderung wird nicht sofort wirksam. Die Überprüfungsprozesse laufen per Aufgabenplanung – und nur alle paar Tage mal.

Werden also keine weiteren Updates an dieser Stelle gefunden, ist das völlig normal. Man braucht einfach nur etwas abzuwarten.

Hat man brav abgewartet, wird einem Windows 11 ganz von alleine angeboten – und zwar jetzt passenderweise auch gleich die momentan aktuelle Version 24H2.

Es geht also ohne weitere Zwischenschritte direkt von einem Windows 10 20H2 mit einem Patch-Stand von Mai 2022 auf die aktuelle Windows 11 Version.

Eine gewisse Zeit haben Download und Vorbereitungen des Updates gebraucht und dann kann endlich der Neustart erfolgen.

Und nach ein paar weiteren Neustarts ist das System aktuell. Und zwar wirklich aktuell, denn es wurde nicht nur die Windows 11 Version 24H2 installiert, sondern die aktuellen Updates des Monats sind ebenfalls schon da.

Es klappt also grundsätzlich völlig ohne irgendwelche manuelle Eingriffe, ein altes, nicht mehr unterstütztes Windows 10 oder 11 auf eine aktuelle Version zu bringen!
Man kann dabei bei einer beliebigen Windows 10 oder 11 Version anfangen und wird in wenigen Schritten ganz automatisch auf dem aktuellen Stand landen.

Wie oben schon geschrieben ist es wichtig zu wissen, dass manche Dinge nicht sofort passieren, sondern manchmal ein paar Tage brauchen. Als Normalnutzer muss man somit nichts manuell laden, keine Inplace-Upgrades machen, nicht mit Tools oder ISO-Images hantieren sondern einfach nur abwarten.

Ist das aber sinnvoll?

Für jeden, der sich etwas näher mit dem System beschäftigt, stellt sich die Frage, was denn die Nachteile sind.

Zuerst einmal, wie schon erwähnt, die Zeit. Man hat halt über mehrere Tage eben kein aktuelles System. Dem Normalnutzer mag es egal sein, aber wer ein paar mehr Ansprüche hat, möchte sofort ein aktuelles System.

Die Partitionierung ist ein weiterer Nachteil in diesem Fall. Die alte Windows 10 Version 1507 hat am Anfang der Disk eine 450 MB große Wiederherstellungspartition angelegt. Für die Windows 10 Version 20H2 war diese zu klein, also hat sie am Ende der Disk eine neue Wiederherstellungspartition angelegt. Die 450 MB vorne sind nun unnötig. Kein Beinbruch, aber halt nicht ideal.

Auch sind bei der Variante mit den Upgrades möglicherweise nicht alle Sicherheitsfunktionen aktiv.

Bei einer Neuinstallation auf dem selben Gerät waren die Bitlocker-Verschlüsselung und der „Schutz durch lokale Sicherheitsautorität“ automatisch aktiviert. Hingegen war beides nach den Upgrades aus.

Fazit ist also: ja, es geht.
Ja, man kann problemlos ohne manuelle Aktionen ein vom Händler mit uraltem Windows 10 oder 11 geliefertes Gerät upgraden. Und wenn man einfacher Nutzer ist, ist das auch völlig okay.

Wer sich ein wenig mit dem Thema beschäftigt, sollte aber in solchen Fällen gar nicht erst ein Upgrade, sondern eine saubere Neuinstallation durchführen. Ein Windows 11 USB-Installationsstick ist schnell erstellt. Davon wird gebootet und die verbaute Disk vollständig gelöscht. Die reine Windows 11 Installation ist dann in meist 15 Minuten durch und man hat eine saubere Basis, ohne irgendwelche Altlasten mitzunehmen.

Veröffentlicht unter Allgemein | Schreib einen Kommentar

Jetzt auch responsiv!

So als Laie in Sachen selbst betriebenem WordPress fallen einem nicht von Anfang an jegliche kleinen und großen Optionen und Fallen auf, die man setzen oder umschiffen sollte.

Durch einen netten Hinweis von Thomas Kessler und sein „Responsive Twenty Ten“ Plugin ist das Blog jetzt auch mobil besser lesbar und es wurden u.a. die Direkt-Links auch auf das früher verwendete, besser lesbare Format umgestellt.

Noch einmal vielen Dank!

Das Plugin findet sich hier: https://www.kessler-design.com/responsive-twenty-ten/

Veröffentlicht unter Allgemein | Schreib einen Kommentar

Neuer Ordner C:\inetpub nach Windows April 2025 Updates

Auf Windows 10 und 11 Systemen taucht nach der Installation der kumulativen Updates vom April 2025 der Ordner C:\inetpub neu auf.

Dieser Ordner wird normalerweise angelegt, wenn die Internetinformationsdienste (IIS) nachinstalliert werden. Diese wurden allerdings auch durch das Update nicht automatisch nachinstalliert.

Dass der Ordner plötzlich auftaucht, ist allerdings tatsächlich Absicht. Microsoft hat den Artikel zu der Sicherheitslücke CVE-2025-21204 nachträglich ergänzt und schreibt nun dazu:

„Nach der Installation der in der Übersicht der Sicherheitsupdates für Ihr Betriebssystem aufgeführten Updates wird auf Ihrem Gerät ein neuer Ordner %systemdrive%\inetpub erstellt. Dieser Ordner sollte nicht gelöscht werden, unabhängig davon, ob die Internetinformationsdienste (IIS) auf dem Zielgerät aktiv sind. Dieses Verhalten ist Teil der Änderungen, die den Schutz erhöhen und keine Maßnahmen von IT-Administratoren und Endbenutzern erfordern.“

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21204

Vermutlich ist es auf dem privaten PC kein wirkliches Problem, wenn der Ordner doch gelöscht wurde. Angriffsszenarien in diesem Umfeld beziehen sich meist eher auf den Nutzer, der normalerweise eh administrative Rechte hat oder erlangen kann. In Firmenumgebungen sollte der Ordner aber wohl erst einmal nicht entfernt werden.

Stand: 2025-04-11, Korrektur nach Änderung des CVE Artikels von MS, nachdem der Ordner doch nicht gelöscht werden sollte.

Veröffentlicht unter Allgemein | 3 Kommentare

Umzug vollbracht!

Ich wollte das Blog schon lange mal von der werbefinanzierten WordPress Seite umziehen auf den eigenen Webspace. Nun ist es vollbracht!

Sieht alles so aus wie immer, aber jetzt halt ohne Werbung. Übrigens auch ohne irgendwelche Elemente zum Teilen von Artikeln via Social Media.
Wer Artikel via Social Media teilen möchte, kann gerne Links kopieren und in den Medien seiner Wahl einfügen.
Einbindungen von Share-Buttons wird es schon aus Gründen des Datenschutzes nicht mehr geben.

Die Inhalte unter der alten Adresse werden nach und nach verschwinden. Je nach Zeit und Lust werden Artikel, auf die häufig verlinkt wird, mit entsprechenden Hinweisen auf ihren neuen Ort versehen.

Veröffentlicht unter Allgemein | 3 Kommentare