Alle Beiträge von Hermann Apfelböck

Secure Boot: Status abfragen

Secure Boot ist eine Funktion neuerer UEFI-Firmware, die nur zertifizierte Bootloader akzeptiert und damit vor Rootkits schützen kann. Kehrseite der Medaille: Auch nicht zertifizierte Linux-Systeme haben aktuell ihre liebe Not, sich an dieser Funktion vorbei zu booten. Neben ersten, noch nicht voll überzeugenden Lösungsansätzen steht die simple Maßnahme, „Secure Boot“ im UEFI-Setup einfach abzuschalten, bevor man ein alternatives System starten möchte. Nicht ganz komfortabel, aber immerhin machbar.

Secure Boot ist auf neueren PCs mit vorinstalliertem Windows 8 Standard. Der Status dieser Schutzfunktion lässt sich über die Registry abfragen:

HKLM\System\CurrentControlSet\Control\SecureBoot\State

DWord-Eintrag: UEFISecureBootEnabled
Wert 1: Aktiviert
Wert 0: Abgeschaltet

Rundll32 (Hilfsprogramm)

Rundll32 ist ein Windows-Standardprogramm unter %windir%\System32. Es kann diverse Funktionen aus Windows-Bibliotheken direkt aufrufen.

Die allgemeine Syntax lautet:

rundll32 [Bibliothek].dll,[Funktionsname] [Parameter_1] [Parameter_2]

[Funktionsname] ist Case-sensitiv, Groß- und Kleinschreibung muss hier genau befolgt werden.
Die allermeisten der mit Rundll32 erreichbaren Funktionen sind auch über die Windows-Oberfläche zugänglich. Rundll32 ermöglicht aber den Einsatz in Batch- und Script-Dateien, insbesondere aber in Verknüpfungen. Nach den kommentierten Beispielen finden Sie am Ende der Seite noch eine kleine Übersichtsliste. Es gibt noch zahlreiche weitere Rundll32-Aufrufe, die ich hier aber konsequent weglasse: So sind zum Beispiel alle Aufrufe der Systemsteuerungs-Applets per Kommandozeile auch ohne Rundll32 und damit einfacher möglich („control.exe xyz.cpl“ oder einfach „xyz.cpl“).

____________________________________________________________

Einige interessante Rundll32-Beispiele:

rundll32.exe powrprof.dll,SetSuspendState

Funktion: löst entweder „Energie sparen“ aus (Suspend to RAM) oder den Ruhezustand (Suspend to disk). Die Windows-Entscheidung über die jeweilige Variante basiert auf der Abfrage, ob der Ruhezustand aktiviert ist oder nicht, also ob eine Hiberfil.sys im Root-Verzeichnis existiert oder nicht. Dies lässt sich wiederum mit

powercfg.exe /h on|off

steuern. Die Kombination

powercfg.exe /h off
rundll32.exe powrprof.dll,SetSuspendState

löst daher „Energie sparen“ aus (Suspend to RAM).
[Anmerkung: Ein- oder Abschalten des Ruhezustands mit Powercfg.exe erfordert Administratorrechte.]
____________________________________________________________

rundll32 shell32.dll,Control_RunDLL hotplug.dll
Funktion: öffnet den Dialog „Hardware sicher entfernen“ (für USB-Geräte)
____________________________________________________________

rundll32 shell32.dll,Control_RunDLL intl.cpl,,2
Funktion: shell32.dll,Control_RunDLL kann sämtliche CPL-Dateien (also die Control Panel Libraries der Systemsteuerung) gezielt auf der gewünschten Registerkarte öffnen. In genannten Beispiel öffnen sich die Regionseinstellungen mit der zweiten (Zählung beginnt bei 0) Registerkarte.
____________________________________________________________

rundll32 keymgr.dll,KRShowKeyMgr
Funktion: öffnet den Dialog „Gespeicherte Benutzernamen und Kennwörter“, über den Sie Anmelde-Informationen für Netzwerkressourcen und Websites verwalten können
____________________________________________________________

rundll32 user32.dll,LockWorkStation
Funktion: sperrt die Sitzung – nützlich für Tastaturen ohne Windows-Taste (sonst reicht [Win]-[L] für den Zweck)
____________________________________________________________

rundll32 advapi32.dll,ProcessIdleTasks
Funktion: startet ad hoc Systemwartungen, die eigentlich auf Systemleerlauf warten
____________________________________________________________

rundll32 user32,UpdatePerUserSystemParameters
Funktion: aktualisiert Benutzereinstellungen, erspart nach Anpassungen den Neustart
____________________________________________________________

rundll32 inetcpl.cpl,ClearMyTracksByProcess [n]
Funktion: löscht Benutzerdaten des Internet Explorers, Ziffer [n] definiert, was gelöscht werden soll:

  • 1 Verlauf
  • 2 Cookies
  • 8 Temporary Internet Files
  • 16 Formulareingaben
  • 32 Passwörter
  • 255 alle Daten

Bei größeren Mengen an zu tilgenden Dateien erscheint ein Dialog mit Fortschrittsbalken.
____________________________________________________________

rundll32 shdocvw.dll,DoOrganizeFavDlg
Funktion: startet die Favoritenverwaltung des Internet Explorer
____________________________________________________________

rundll32.exe inetcpl.cpl,ResetIEtoDefaults
Funktion: setzt Internet Explorer auf Werkszustand zurück

Internet Explorer zurücksetzen

____________________________________________________________

advapi32.dll,ProcessIdleTasksSystemwartungstasks auslösen
inetcpl.cpl,ClearMyTracksByProcess 1IE-Verlauf löschen
inetcpl.cpl,ClearMyTracksByProcess 16IE-Formulardaten löschen
inetcpl.cpl,ClearMyTracksByProcess 2IE-Cookies löschen
inetcpl.cpl,ClearMyTracksByProcess 255IE-Benutzerdaten löschen
inetcpl.cpl,ClearMyTracksByProcess 32IE-Passwörter löschen
inetcpl.cpl,ClearMyTracksByProcess 8IE-Verlauf und Cache löschen
inetcpl.cpl,ResetIEtoDefaultsIE auf Werkszustand zurücksetzen
keymgr.dll,KRShowKeyMgrAuthentifizierungsmanager starten
keymgr.dll,PRShowSaveWizardExWAssistent für vergessene Kennwörter
msrating.dll,RatingSetupUIInhaltsratgeber
oobefldr.dll,ShowWelcomeCenterWillkommencenter
printui.dll,PrintUIEntryDruckerkonfiguration (Hilfeseite)
shdocvw.dll,DoOrganizeFavDlgIE-Favoritenverwaltung
shell32.dll,Control_RunDLLSystemsteuerung –> Hauptseite
shell32.dll,Control_RunDLL hotplug.dllHardware sicher entfernen (USB)
shell32.dll,OpenAs_RunDLL .xxxDialog „Öffnen mit“
shell32.dll,Options_RunDLL,0Ordneroptionen
shell32.dll,Options_RunDLL,1Taskleiste
shell32.dll,Options_RunDLL,4Systray-Symbole einstellen
shell32.dll,SHHelpShortcuts_RunDLL,ConnectNetzlaufwerk verbinden
shwebsvc.dll,AddNetPlaceRunDllNetzwerkadressse hinzufügen
user32,UpdatePerUserSystemParametersBenutzereinstellungen aktualisieren
user32.dll,LockWorkStationsperrt die Sitzung wie [Win L]
van.dll,RunVANDrahtlosnetzwerke anzeigen

Kommandozeilentools

CMD.exe (Kommandozeile, Eingabeaufforderung):

CMD ist die Standard-Shell für die meisten Kommandozeilenprogramme. Das heißt: Zunächst muss Cmd.exe gestartet werden, erst dann kann am blinkenden CMD-Prompt

das gewünschte Tool aufgerufen werden. Die CMD enthält zudem zahlreiche eigene, interne Befehle (wie DIR, DEL, REN, FOR etc.).

Neben der angegrauten Cmd.exe, die Microsoft seit mehr als 10 Jahren nicht mehr ernsthaft weiterentwickelt hat, eignet sich auch jeder andere Command Prompt für den Start der beschriebenen Tools, so etwa die Windows-Poewershell (Powershell.exe), die Cygwin Bash oder die Produkte 4NT, Take Command, TCC/LE (letzteres kostenlos) von JPSoft.

Bei den nachfolgend genannten oder verlinkten Tools handelt es sich ausschließlich um Werkzeuge, die mehr leisten als die Windows-Funktionen der grafischen Benutzeroberfläche.
_________________________________________

Clip.exe (Kopie in die Zwischenablage)

Clip schreibt das Ergebnis eines Kommandozeilenbefehls statt auf die Konsole in die Windows-Zwischenablage.
dir | clip
Das Ergebnis dieses Dir-Befehls kann dann mit [Strg]-[V] oder „Bearbeiten, Einfügen“ in jedes Windows-Programm übernommen werden. Das winzige Tool ist weitgehend entbehrlich.
_________________________________________

Cipher.exe (Hilfsprogramm zur Dateiverschlüsselung)

Cipher ist das Kommandozeilentool für die NTFS-eigene Datei- und Ordnerverschlüsselung. Diese Verschlüsselung (EFS – Encrypted File System) ist bei höherwertigen Windows-Versionen seit Windows 2000 und XP Pro über die Datei-/Ordnereigenschaften bequem im Explorer zu erreichen. Nicht so bei den Home-Versionen. Hier konnte unter XP Home das Cipher-Tool einspringen:

cipher /e *.*
cipher /d *.*

Der erste Befehl verschlüsselt alle Dateien im aktuellen Ordner, der zweite entschlüsselt sie wieder. Mit Schalter /S ist das Ganze auch auf Unterverzeichnisse auszuweiten. Leider gilt das nicht mehr für Windows 7, Vista und (voraussichtlich) 8. Cipher verweigert sich hier mit der Meldung „Die Anforderung wird nicht unterstützt.“ Der EFS-Systemdienst läuft zwar auch in den Home-Varianten, Cipher ist aber reduziert auf das Entschlüsseln und damit auf eine rein passive Rolle.
_________________________________________

Compact: Zielgenaue Dateikomprimierung

Compact ist das Kommandozeilentool für die NTFS-eigene Datei- und Ordnerkomprimierung. Die NTFS-Komprimierung ist über die Datei- und Ordner-Eigenschaften im Explorer zu erreichen – unter „Eigenschaften –> Allgemein –> Erweitert“. Aber ähnlich wie bei Cipher ist es effizienter, gut komprimierbare Formate mit Compact zu bearbeiten:

compact /c /i /s:%userprofile% *.bmp *.doc? *.xls? *.rtf *.txt *.htm?

Dieses Beispiel bearbeitet die ausgewählten Dateitypen im gesamten Benutzerordner.

_________________________________________

Convert: Umwandung des Dateisystems

Convertist unentbehrlich, wenn Sie eine FAT-formatierte Partition zu NTFS umwandeln wollen. Die Datenträgerverwaltung beherrscht diese Aufgabe nicht. Nach

convert [Laufwerk]: /FS:NTFS /V

startet die Konvertierung entweder im laufenden Betrieb oder wird für den nächsten Neustart geplant (natives Autoconv.exe vor dem Windows-Start). Statt [Laufwerk] geben Sie den korrekten Buchstaben des Laufwerks an.

_________________________________________

Dism.exe (Deployment Image Servicing and Management Tool)

Dism mountet (lädt) den Inhalt von WIM-Dateien (Windows Images) in ein beliebiges (leeres) Verzeichnis und schreibt Änderungen danach wieder in das Windows-Image zurück. Es ist damit das Standardwerkzeug für angepasste OEM- oder Firmen-Setups von Windows 7 oder Windows 8 sowie für angepasste Notfallsysteme (WinPE).

Dism gehört unter Windows 7 und Windows 8 zum installierten Standardrepertoir. Es muss auf der Kommandozeile Cmd.exe aufgerufen werden und arbeitet dort nur, wenn die Cmd.exe mit Administrator-Rechten gestartet wurde.

Die beiden wichtigsten Befehle lauten (Beispiel):

DISM.exe /Mount-Wim /Wimfile:D:\sources\install.wim /index:1 /Mountdir:C:\Win8
DISM.exe /Unmount-Wim /Mountdir:C:\Win8 /commit

Der erste Befehl lädt das erste Image („Index:1“) aus der WIM-Datei (unter D:\Sources) in das Verzeichnis C:\Win8. Der Vorgang kann je nach Quell-Laufwerk einige Zeit dauern, danach steht der Inhalt des Images im Verzeichnis C:\Win8 zur Bearbeitung bereit. Nach den gewünschten Änderungen schreibt der zweite Befehl das komplette geänderte Image auf die Quelle zurück.

Auch normale Windows-Benutzer können Dism höchst sinnvoll einsetzen, nämlich um ein angepasstes Windows-Notfallsystem auf USB zu erstellen. Unter „Systemsteuerung, Wiederherstellung“ (Windows 7: „Systemsteuerung, Sichern und Wiederherstellen“) lässt sich – ratzfatz – ein externer Systemreparaturdatenträger mit dem Notfallsystem WinRE einrichten. Ähnlich dem oben beschriebenen Dism-Befehl mounten Sie dann zunächst die Datei \Sources\Boot.wim von dem externen Datenträger in ein leeres Verzeichnis auf den Festplatte:

Dism hat die Boot.wim des Reparaturdatenträgers geladen…

Beim „Systemreparaturdatenträger“ (hier I:) muss es sich um einen USB-Stick handeln, da optische Medien (CD, DVD) nicht beschreibbar sind. In das Mount-Verzeichnis (hier: C:\WinRE) kopieren Sie dann die Tools, die Sie auf einem Reparaturdatenträger erwarten, etwa den Total Commander, einen Hex-Editor, einen Bildviewer, ein Undelete-Werkzeug wie Recuva und so fort. Typischer Platz dafür wäre etwa der Unterordner \Programme. Wenn alle Tools untergebracht sind, entladen Sie das Windows-Image mit dem Commit-Schalter und schreiben damit alle Änderungen in das WIM-File auf den Datenträger.

Ein Tipp: Natürlich lässt sich mit DISM auch das auf Festplatte vorinstallierte WinRE erweitern. Die hier einschlägige Image Winre.wim befindet sich im Ordner \Recovery der Systempartition. Beachten Sie hier, dass das 64-Bit-WinRE kein Subsystem für 32-Bit-Software mitbringt. Das heißt, dass Sie hier ausschließlich 64-Bit-Software erfolgreich integrieren können. Ob Sie ein 32- oder 64-Bit-Notfallsystem auf der Festplatte haben, ist einfach zu bestimmen: Das Notfallsystem hat dieselbe Architektur wie das Hauptsystem.
_________________________________________

Diskpart.exe (Laufwerk-/Festplatten-Management, Partitionierung)

Diskpart ist nur wirklich erfahrenen Usern zu empfehlen. Ein „select disk …“ oder „select partition …“ mit der falschen Kennziffer kann je nach Folgebefehl irreparable Schäden anrichten.
Diskpart leistet auf der Kommandozeile (mit Administrator-Rechten) etwa das, was auch die bequemere Diskmgmt.msc im Repertoir hat, etwa das Laden einer virtuellen Harddisk (VHD):

diskpart
select vdisk file=D:\Win7.vhd
attach vdisk
exit

Diskpart kann aber mehr und ist etwa unentbehrlich beim Einrichten boot-fähiger USB-Sticks.

Um einen Datenträger komplett zu säubern, hilft folgende Befehlsfolge:

diskpart
list disk
select disk [n]
clean all
exit

Ein weiterer Vorteil des Kommandozeilen-Tools ist seine Script-Fähigkeit. Mit

diskpart /s datei.txt

kann eine komplette Befehlsfolge in der „Datei.txt“ an das Programm übergeben werden, das dann alle enthaltenen Kommandos Zeile für Zeile abarbeitet.

Diskpart ist auch in der Lage, versteckte OEM-Wiederherstellungspartitionen anzulegen oder zu einer normalen Partition umzuwandeln. Dazu ist es notwendig, das Volume mit „select partition [n]“ mit der richtigen Kennziffer auszuwählen. Danach macht der Befehl
set id=12
die Partition zu einer versteckten OEM-Partition, während
set id=1
die Partition wieder sichtbar macht.
_________________________________________

FC: Exakter Dateivergleich

FC mit dem (Binary-) Schalter /b ist das einzige Windows-Bordmittel, mit dem Sie zwei Dateien exakt vergleichen können. Bei Binär-Dateien oder ISO-Images reicht ein Größenvergleich nicht aus, um die Identität sicherzustellen. Nach

fc /b Ordner\Datei1 Ordner\Datei2

sollte das Hilfsprogramm „Keine Unterschiede gefunden“ melden. Nur dann sind die Dateien identisch.

_________________________________________

Forfiles.exe (Datei-Jongleur und Datumsreporter)

Das hübsch komplizierte Forfiles erlaubt mit knappen einzeiligen Kommandos umfangreiche Datei-Aktionen. Typischerweise sammelt Forfiles Dateien ein und übergibt diese an die CMD.exe oder ein anderes Kommandozeilenprogramm, wobei es diverse Variablen weitergibt.
Das nachfolgende Beispiel nutzt Schalter /s für rekursive Suche, Schalter /m für die Dateimaske, Schalter /c für den Programmaufruf – hier die Cmd. Außerdem werden drei Variablen eingesetzt (Erklärung weiter unten):

forfiles /s /m *.* /c "cmd.exe /c if @isdir==FALSE if @fsize==0 del @path"

Das löscht (del) alle Dateien (/m *.*) in sämtlichen Unterordnern (/s) löschen, deren Dateigröße 0 Byte hat. Zum Testen wird man Forfiles immer erst zur harmlosen ECHO-Ausgabe veranlassen, um die Auswirkung zu kontrollieren:

forfiles /s /m *.* /c "cmd.exe /c if @isdir==FALSE if @fsize==0 echo @path"

Die Variablen mit „@“ sind drei Exemplare von insgesamt neun speziellen Variablen, die Forfiles übergeben kann:
@fname Dateiname, @fsize Dateigröße, @fdate Dateiänderungsdatum
@ftime Dateiänderungszeit, @ext Dateierweiterung, @path Dateipfad
@relpath relativer Pfad, beginnend vom Startverzeichnis des Forfiles-Aufrufs
@isdir für Ordner TRUE, bei Dateien FALSE

Das Kommandozeilentool Forfiles macht die CMD.exe deutlich klüger. Das abgebildete 4NT hätte den Forfiles-Service allerdings nicht nötig.

Noch ein nettes Beispiel:
forfiles /s /d -01.01.2005 /c "cmd /c echo @fdate -- @path"
Hier liefert Forfiles alle Dateien, die vor 2005 entstanden sind oder damals zuletzt geändert wurden. Eine interessante Alternative zur Angabe eines festen Datums nach dem Schalter /d ist die Angabe einer Anzahl von Tagen – etwa „/d -365“. Dann zeigt oder bearbeitet Forfiles – bezogen auf das aktuelle Datum – alle Dateien, die vor einem Jahr erstellt wurden.
_________________________________________

Fsutil.exe (Zugriff auf NTFS-Interna)

Das Tool beherrscht eine Reihe von NTFS-Festplatten-Manipulationen, die bislang an der grafischen Oberfläche nicht zugänglich sind. Ein Beispiel ist das Einrichten von Hardlinks:

cd %appdata%\Microsoft\Vorlagen
fsutil hardlink create normal.dotm \Tools\normal.dotm

Das erstellt eine Datei, die lediglich auf eine andere verweist, ähnlich wie eine Verknüpfung auf dem Desktop. Das ist praktisch, wenn eine Datei aus logischen Gründen in mehreren Ordnern vertreten sein, aber nicht mehrfach Platz beanspruchen soll.

fsutil fsinfo ntfsinfo c:

liefert unter anderem die Clustergröße einer Partition.
Der nächsten Beispielbefehl schaltet die DOS-konforme 8+3-Notierung im Master File Table ab (die wird als doppelte Buchführung zum Zwecke der Abwärtskompatibilität immer noch standardmäßig mitgeschleppt). Der Eingriff sollte gleich nach der Windows-Installation geschehen.

fsutil behavior set disable8dot3 1

Das nächste Beispiel setzt EFS (Encrypted File System – die NTFS-eigene Verschlüsselung) außer Gefecht:

fsutil behavior set DisableEncryption 1

Interessant in manchen Szenarien ist auch:

fsutil file createnew F:\Fillup.txt 15800860672

Wenn ein Datenträger komplett gesäubert werden soll, hilft Formatieren mit exFAT, Füllen der kompletten Kapazität mit dem obigen Befehl, schließlich neuerliches Formatieren.

Exakte Zugriffsstatistiken auf NTFS-Partitionen: Fsutil dient primär zur Analyse, kann aber auch einige NTFS-Interna aktiv umstellen.

_________________________________________

Powercfg.exe (Energieoptionen):

Das Kommandozeilenprogramm kann alles, was die Systemsteuerung unter den „Energieoptionen“ anbietet und darüber hinaus noch deutlich mehr, insbesondere seit Windows Vista und Windows 7. Powercfg muss in einer Cmd.exe ausgeführt werden, für Änderungen an den Energiesparplänen sind dabei Administratorrechte erforderlich.

Ein alter Tipp, der bereits seit XP funktioniert, ist der Befehl:

powercfg -hibernate on | off

Er aktiviert oder deaktiviert den Ruhezustand und die Hiberfil.sys (Ruhezustandsdatei im Rootverzeichnis der Windows-Partition).

powercfg /a

zeigt die aktuell unterstützten ACPI-Zustände an (Advanced Configuration and Power Interface).
Eine opulente Geräteliste produziert Powercfg, wenn Sie sich alle Komponenten inklusive ihrer ACPI-Fähigkeiten auflisten lassen:

powercfg -devicequery all_devices_verbose

Eine Batchdatei mit einigen Powercfg-Zeilen kann im Handumdrehen  die gewünschten Standardeinstellungen auf mehreren PCs einrichten – etwa:

powercfg -change -disk-timeout-ac 10
powercfg -change -disk-timeout-dc 5
powercfg -change -monitor-timeout-ac 8
powercfg -change -monitor-timeout-dc 3

AC steht jeweils für Netzbetrieb, DC für Akkubetrieb; danach folgt die Minutendauer, wann das Gerät bei Nichtbenutzung abgeschaltet werden soll.

Mit Powercfg,exe lassen sich auch die Energieschemata anzeigen und reduzieren:

powercfg -list

Diesem Kommando gibt die Kennziffern und die Bschreibung der Energiesparpläne aus. Danach löschen Sie mit

powercfg -delete [Hex-Kennziffer]

ein nicht mehr benötigtse Schema. Das taucht dann in der Systemsteuerung nicht mehr auf.

_________________________________________

Robocopy.exe (Robust File Copy):

Robocopy gehört seit Vista zum installierten Windows-Standardumfang. Das Tool ist schneller, umfangreicher und fehlertoleranter als sein Vorgänger Xcopy und viele vergleichbare Kopierprogramme. Zahlreiche Options-Parameter sorgen für Lösungsmöglichkeiten in allen Lebenslagen – so etwa die vielen Exclude-Optionen wie:

  • /XD Video* Log*genannte[n] Ordner ausschließen
  • /XF Albumart*.jpg *.ininachfolgend angegebene Dateien/Dateimasken ausschließen
  • /XJDDirectory- (Ordner-) Junctions generell ausschließen

Die Ziffer nach dem Wiederholungsschalter (Retry) /R:3 legt fest, wie oft Robocopy bei Fehlern versucht, die Datei erneut zu kopieren.

Die Ziffer nach dem Warteschalter (Wait) /W:5 definiert die Wartezeit in Sekunden, bis Robocopy im Fehlerfall den nächsten Versuch unternimmt.

Ein typischer Auftrag für Robocopy sieht dann etwa so aus:

robocopy e:\Archiv \\nas\Volume_1\Archiv /MIR /XD Temp* /XJD /DST /W:5 /R:1

Heißt ungefähr: Kopiere alles von E:\Archiv auf den Netzwerkpfad \\nas\…, was dort bislang fehlt, lösche dort alles Überzählige (/Mir), schließe Ordnernamen mit „Temp“ ebenso aus wie eventuelle Ordner-Junctions, ignoriere eventuell differierende Timestamps (Sommerzeit/Winterzeit) und – mach‘ bei Fehlern nicht lang rum.

Achtung bei den Parametern /mir und /purge: Diese Befehle löschen Überzähliges im Zielordner. Als Kontrolle empfiehlt sich hier immer erst der Zusatzschalter /L (List), der die Aktionen nur anzeigt, aber noch nicht ausführt:

robocopy e:\Archiv \\nas\Volume_1\Archiv /MIR /XD Temp* /XJD /DST /W:5 /R:1 /L

Für einen einmal bewährten Robocopy-Job lohnt sich in jedem Fall eine kleine Batchdatei (mit der Erweiterung .BAT oder .CMD), um die komplexen Zeilen nicht manuell eingeben zu müssen. Wer sich mit den Kommandoparametern (siehe „robocopy /?“) gar nicht anfreunden kann, mag alternativ Microsofts Robocopy-GUI verwenden. Hier gibt’s für alle Optionen Kästchen zum Anklicken – mausfreundlich, aber meines Erachtens eher komplizierter, wie folgender Screenshot andeuten mag…

_________________________________________

RunDLL32.exe (Zugriff auf Windows-DLL-Funktionen)
Eine Reihe interessanter Windows-Funktionen, die über dieses Hilfsprogramm erreichbar sind, finden Sie auf dieser Seite.
_________________________________________

Schtasks.exe (Aufgabenplanung am Prompt)
Das Tool ist das Kommandozeilen-Pendant zur „Aufgabenplanung“ (Taskschd.msc), früher „Geplante Tasks“ (XP). Schtasks erlaubt das Auflisten, Erstellen, löschen und Ändern aller Tasks der Aufgabenplanung:

schtasks

Das genügt für eine Kurzzusammenfassung, ganz ausführlich ist das Ergebnis nach:

schtasks /query /v /fo list

Mit

schtasks /delete /tn \Microsoft\Windows\Chkdsk\ProactiveScan

löschen Sie einen geplanten Task. Das Beispiel zeigt, dass der komplette Pfadname angegeben werden muss. Der Pfad kann sowohl in der grafischen Konsole wie mit Schtasks leicht ermittelt werden. Alle Löschungen, Neueinträge und Änderungen erfordern Adminrechte auf der Kommandozeile.

Ein beliebter Trick, bestimmte Programme wie Regedit.exe ohne die Rückfrage der UAC (Benutzerkontensteuerung) zu starten, besteht darin, eine Pseudo-Aufgabe „Regedit“ in der Aufgabenplanung anzulegen und diese dann mit einem Link direkt zu starten. Der Link hat dann das Ziel:

schtasks.exe /run /tn "Regedit"

Beachten Sie, dass der Name nach /tn (Taskname) exakt mit dem erstellten Aufgabennamen in der Aufgabelnplanung übereinstimmen muss. Der Trick funktioniert deshalb, weil die Task der Aufgabenplanung a priori Administratorrechte beanspruchen und daher keine UAC anschlägt.

_________________________________________

Taskkill: Prozesse gezielt beenden

Taskkill ist nützlich, um ein bestimmtes Programm gewaltsam zu beenden. Ein typischer Kandidat ist der Windows-Explorer, der sich nicht auf normalem Weg schließen lässt. Wenn Sie mit „taskkill /im explorer.exe“ den Windows-Explorer beenden wollen, erscheint stattdessen ein Dialog „Windows herunterfahren“ mit den verschiedenen Shutdown-Varianten. Zum Schließen des Explorers brauchen Sie den zusätzlichen Schalter /f (für „Force“)

taskkill /f /im explorer.exe

in dieser Schalterabfolge.

_________________________________________

Waitfor: Signale aus dem Netz

Mit dem kleinen Tool Waitfor schicken Sie Signalwörter an einen Rechner im Netz oder warten auf ein solches Signal. Der Sendevorgang sieht wie folgt aus:

waitfor /s rechnername /si StartGame

Der Empfänger-PC wartet dann mit „waitfor StartGame“ auf das vereinbarte Signal. Das Tool kann für einfache Fernsteuerungszwecke oder als Signalgeber für LAN-Parties dienen. Da es auf der Cmd-Kommandozeile keinen brauchbaren Sleep-Befehl zum Warten gibt, kann es in Batchdateien auch lokal als simple Sleep-Anweisung verwendet werden:

waitfor dummy /t 15

Der Befehl lässt die Batchdatei einfach 15 Sekunden pausieren.

_________________________________________

Windows-Powershell (Objektorientierter Kommanointerpreter)

Eine kleine Einführung in die Powershell finden Sie hier…

_________________________________________

Winsat.exe (Systembewertungstool)

Das Winsat-Systembewertungstool ist Basis für den Windows-Leistungsindex – die Benotung, die Sie nach [Win Pause] angezeigt bekommen. Das Kommandozeilentool zeigt nach „winsat -?“, welche Hardwarekomponenten es analysieren kann (cpu, d3d, disk, media, mem). Ein praktischer Einsatzzweck sind Schreib- und Lesebenchmarks für USB-Sticks und Festplatten:

winsat disk -write -ran -ransize 524288 -drive F
winsat disk -read -ran -ransize 524288 -drive F

Damit erhalten Sie eine objektive Bewertung etwa darüber, welcher der verfügbaren USB-Sticks sich am besten für ein bootfähiges System eignet.
_________________________________________

Wmic.exe (WMI-Console)

Die WMI-Console bietet Zugriff auf alle Klassen der Windows Management Instrumentation (WMI) und ist eine einfache Alternative zu Scriptmethoden oder zu den Powershell-Cmdlets „Get-WmiObject“ und „Get-CimInstance“.
Eine kleine Einführung zur WMIC mit zahlreichen Beispiel-Kommandos finden Sie hier.

_________________________________________

Xcopy.exe (Kopiertool)

Xcopy hat seit der Einführung von Robocopy technisch eigentlich ausgedient. Microsoft liefert es in Windows 7 und 8 weiter mit, weil es in Millionen alter Batchdateien Einsatz findet und außerdem vielen Windows-Nutzern vertraut ist. Für die meisten Sicherungsaktionen hat sich die einprägsame Schalterkombination „/kreisch“ bewährt (die war mir irgendwann 1995 eingefallen), für das Aktualisieren einer bereits bestehenden Sicherung kommt der Datumsschalter „/d“ dazu:
xcopy c:\tools \\server\volume_1\Tools /dkreisch
Diese Kopieaktion würde den Bestand auf dem Server um die neueren und die aktualisierten Daten erweitern.
Wer die Sicherheitsinformationen der Dateien mitkopieren will, kann das memorable Schaltermonster „kreischoxyd“ verwenden.

Datenträgerbereinigung Cleanmgr

Die Windows-Datenträgerbereinigung Cleanmgr.exe hat eine große Stärke: Sie putzt „Vorherige Windows-Installation(en)“ restlos weg. Diese Option lässt sich nach Aufruf des Programms im Konfigurationsdialog aktivieren. Manuell ist es ungleich mühsamer, den Ordner \Windows.old mit der alten Windows-Installation von der Platte zu bekommen. Es erfordert via NTFS-Rechte die Besitzübernahme des Ordners und oft mehrfaches Einstellen des Vollzugriffs.

Cleanmgr unterstützt darüber hinaus einige Aufruf-Parameter:

cleanmgr /sageset:111
schreibt die Optionsliste in die Registry, die Sie nach diesem Aufruf im Konfigurationsdialog anklicken. Die Nummer nach „/sageset:[n]“ liegt optional zwischen 1 und 65536. Diese Aktion erfordert Administratorrechte, andernfalls speichert das Programm die Daten nicht (kommentarlos). Den gespeicherten Konfigurationssatz können Sie dann mit /sagerun jederzeit starten.

cleanmgr /sagerun:111
ruft den früher gespeicherten Konfigurationssatz 111 ab (führt also die betreffende Säuberung durch).

cleanmgr /tuneup:111
ermöglicht Änderungen am früher gespeicherten Konfigurationssatz 111. Dies ist eventuell etwas bequemer als den Konfigurationssatz mit /sageset:111 komplett neu anzulegen…

cleanmgr /lowdisk
ist der Standardstart.

cleanmgr /verylowdisk
ist eine schnelle Option, die Bereinigung ohne jeden Benutzereingriff abzurufen.

cleanmgr /setup
wird als legitime Option angezeigt, wenn Cleanmgr mit /? oder /usage oder auch /help gestartet wird. Eine alltagstaugliche Funktion dieses Parameters ist nicht ersichtlich.

Control.exe und Canonical Names

Die Datei Control.exe ist das Dienstprogramm der Windows-Systemsteuerung.
Ohne Parameter aufgerufen („control“) startet es die Systemsteuerung. Über die Registry sind die einzelnen Applets der Systemsteuerung mit der Erweiterung CPL mit der Control.exe verknüpft: Daher lassen sich CPL-Dateien wie inetcpl.cpl, wscui.cpl, mmsys.cpl, appwiz.cpl, main.cpl auch einzeln starten.

Control.exe kann es aber noch diffenzierter: Jeder einzelne Systemsteuerungspunkt hat einen internen Namen und eine eigene GUID. Alle diese Einzeldialoge lassen sich mit

control.exe /name microsoft.[CanonicalName]

direkt starten – ein Beispiel:

control.exe /name microsoft.System
control.exe /name {BB06C0E4-D293-4f75-8A90-CB05B6477EEE}

Das Ergebnis ist bei beiden Kommandos dasselbe – es erscheint der Dialog mit den „Basisinformationen“ zum System.

Diese MSDN-Seite von Microsoft bietet eine vollständige Liste der Canonical Names und der zugehörigen hexadezimalen GUID-Nummer. Die Liste umfasst 60 Einträge und geht damit über die in der Systemsteuerung aktiv angebotenen Einstellungen hinaus.

Windows-Bootvorgang (7, 8, 10)

Windows-Start zum Logon
KomponenteAufgabe
Bios / UEFIinitialisiert Hardware nach Power On Self Test (POST)
Bios / UEFIliest Master Boot Record (MBR) und Partition Boot Record (PBR)  von der primären Bootpartition
Bootsektor (MBR)lädt Bootmgr.exe auf der primären Bootpartition
Bootmgrschaltet die CPU vom 16-Bit-Real-Mode in 32-Bit-Protected Mode
Bootmgrzeigt das Bootmenü zur Auswahl des Systems bei mehreren installierten Windows-Versionen
Bootmgrliest Boot Configuraion Data unter \Boot\BCD (BIOS) oder \EFI\Microsoft\Boot (UEFI)
Bootmgrstartet je nach BCD-Eintrag Winload oder Winresume (Eintrag nach Abschalten in Ruhezustand)
A. Winresumelädt das System aus der Ruhezustandsdatei Hiberfil.sys
B. Winloadlädt Registry HKLM\System
Winloadlädt Windows\System32\hal.dll (Hardware Abstraction Layer)
Winloadlädt Treiber und Dienste mit Autostart-Flag (HKLM\SYSTEM\CurrentControlSet\Services)
Winloadlädt Windows\System32\ntoskrnl.exe
Ntoskrnlzeigt Startanimation
Ntoskrnlstartet eventuelle BootExecute-Aufgaben (HKLM\SYSTEM\CurrentControlSet\Control\SessionManager)
Ntoskrnllädt Kernel-Subsystem, Memory Manager, Process Manager, Session Manager SMSS.exe
SMSSinitialisiert Pending Operations, Auslagerungsdatei
SMSSlädt Registry-Zweig HKLM vollständig
SMSSlädt Win32-Subsysteme Win32k.sys (Kernel-Mode) und Csrss.exe (User-Mode)
SMSSlädt Wininit.exe und Winlogon.exe
Winlogonlädt Userinit.exe und Lsass.exe (Authentifizierungsdienst)
Userinitlädt User-Shell Explorer und zeigt den Logon-Dialog

Der Startvorgang von der BIOS-/UEFI-Firmware bis zum Windows-Anmeldebildschirm ist wesentlich komplexer als die oben abgebildete Liste das skizziert. Die wesentlichen Stationen sind aber genannt: Das minimale Ladeprogramm des Bootsektors findet und lädt am primären Bootlaufwerk die Bootmgr.exe. Damit übernimmt Windows das Kommando über den Rechner und schaltet ihn in den Protected Mode. Im BDC-Speicher findet Bootmgr, ob das einzige vorhandene oder das vom Benutzer ausgewählte Windows zuletzt „Heruntergefahren“ oder in der „Ruhezustand“ versetzt wurde. Im ersten Fall zeigt der BCD-Eintrag die Winload.exe, andernfalls die Winresume.exe.
Winresume kann die Initialisierungsvorgänge allesamt überspringen, insofern es den Zustand der letzten Windows-Sitzung aus der Ruhezustandsdatei Hiberfil.sys übernimmt und in den Speicher schreibt. Winresume stellt auch die User-Session (mit Desktop-Zustand, Programmen, User-Registry) wieder her.
Winload muss den Systemzweig der Registry einlesen, um zu wissen, welche Treiber und Dienste es starten soll. Außerdem lädt es den Hardware Abstraction Layer – die Vermittlungsschicht zwischen der physischen Hardware und der System- und Anwendungssoftware, die nur über die HAL-Abstraktionsschicht auf Hardware zugreifen darf.
Danach lädt Winload die Ntoskrnl.exe, deren Hauptaufgabe im Initialisieren der wichtigsten Systemkomponenten besteht: Kernel, Speichermanagement, Prozessmanagement, Sitzungsmanager, Input/Out-System. Der Session-Manager Smss.exe lädt wiederum die Ring-0-Sitzung für den privilegierten Kernelmode (Win32k.sys) und den User-Mode für die Benutzersitzungen (Csrss.exe). Dann geht’s über die Wininit.exe, Winlogon.exe schließlich zur Userinit.exe, welche die Windows-Shell (Explorer) startet und den Anmeldebildschirm präsentiert.

MBit/s: Breitband-Internet

Bandbreiten mit 30, 50, 100 und 200 MBit/s – früher nur im lokalen LAN denkbar – sind heute weder technisch noch finanziell eine Hürde. Die Fragen sind: Welche Bandbreite wollen Sie und was ist vor Ort verfügbar?

Die Währung: Was sind MBits?
Die entscheidende Währung der Internet-Provider ist MBit/s, Megabits pro Sekunde. Wenn bei Angeboten drei Nullen dranhängen wie etwa bei „DSL 16000“, dann sind das Bits pro Sekunde. Streichen Sie die Nullen weg, dann sind Sie wieder bei MBit/s (also 16). Und um von MBit/s eine anschauliche Datenmenge zu errechnen, teilen Sie grob durch 10: Bei 16 MBit/s kommen also etwa 1,6 MB pro Sekunde durch die Leitung, bei 50 MBit/s circa 5 MB pro Sekunde.

Wieviel MBit/s braucht man wofür?
Die folgenden Übertragungsraten, die den gängigen Providerangeboten entsprechen, geben Ihnen ein Orientierungsraster, was Sie für welche Ansprüche benötigen:
Mit 6 MBit/s funktionieren Mail, soziale Netzwerke und HTML-Darstellung noch flott, Video-Wiedergabe ist aber bereits bei mäßiger Qualität grenzwertig.
16 MBit/s garantieren schnelles Surfen, flotte Software-Downloads und – bereits grenzwertig – den Zugang zu IPTV und TV-Mediatheken.
25-32 MBit/s erlauben rasante Medien-Downloads (Audio, Film) und ruckelfreie Wiedergabe aller Medienangebote, grenzwertig bei hochauflösendem HD-Inhalten.
50-100 MBit/s ist die Bandbreite für Download-Junkies mit keinerlei Limits auf der Empfängerseite.
200 MBit/s und mehr sind Overkill für einen Einzelabnehmer, da kaum ein Web-Server diese Datenmenge an eine einzelne IP ausliefert – eine Leitung für Kleinunternehmen, Großfamilien und Personen, die schon heute absolut zukunftssicher surfen möchten.

Beachten Sie, dass alle Internetprovider in gewisser Weise „zocken“ und die zugesagten Bandbreiten nur mit dem Kalkül bereitstellen können, dass immer nur ein Bruchteil der Kunden Bandbreite benötigen. Im Allgemeinen können Sie davon ausgehen, dass dieses Zockerspiel umso dreister ausfällt, je höher die versprochene Bandbreite liegt.

Breitbandatlas
Der Breitbandatlas informiert über regional verfügbare Netze und Anbieter.

Was leisten die verschiedenen Techniken?
DSL (Digital Subscriber Line) nutzt vom grauen Kasten an der Straße (DSLAM) bis zum Kunden das Kupferkabel der Telefonleitung und ist mit 16 MBit/s am oberen Limit angelangt.
VDSL (Very High Speed Digital Subscriber Line) verwendet denselben Übertragungsweg, kann aber durch technische Optimierung theoretisch auf 52 MBit/s kommen. Größere Entfernungen zum DSLAM verringern den Durchsatz beträchtlich. Typische Provider-Angebote für VDSL reichen von 25 bis 50 MBit/s.
Internet via Fernsehkabel ist schneller als DSL und VDSL und überall dort mit geringem Aufwand erreichbar, wo bereits ein Kabelanschluss besteht. Die Angebote der größten Kabelprovider Unitymedia und Kabel Deutschland reichen derzeit von 16 bis 200 MBit/s. Das versprochene Maximum erhalten Sie aber nur im Einfamilienhaus, in Mehrfamilienhäusern müssen Sie sich diesen Datendurchsatz mit den anderen Haushalten teilen. Aktuell (Anfang 2016) rate ich allerdings von einem Vertrag mit Kabel Deutschland / Vodafone dringend ab, siehe Finger weg von Kabel Deutschland!.
Glasfaser direkt zum Endkunden (FTTH – Fibre to the Home) könnte theoretisch 1000 MBit/s übertragen, ist aber praktisch überall am Ende mit langsameren Kupferkabel kombiniert. Die Angebote nennen daher vergleichsweise bescheidene 25 bis 200 MBit/s. Glasfasernetze legen neben der Telekom diverse kleine, regionale Anbieter, sind aber in Deutschland nur sporadisch anzutreffen.
Das Funknetz UMTS erzielt theoretisch bis zu 21 MBit/s. Typische Angebote liegen bei 7 und 14 MBit/s. Neben der relativ geringen Geschwindigkeit müssen UMTS-Kunden mit einem relativ knappen Downloadlimit auskommen. Wer dieses überschreitet, wird im entsprechenden Monat auf magere 384 Kbit/s gedrosselt. UMTS bleibt ein Notnagel, wo sonst nichts geht.
Das Funknetz LTE (Long Term Evolution, UMTS-Nachfolger) liefert theoretisch bis zu 100 MBit/s. Die Angebote der Hauptprovider Telekom, Vodafone und O2 bewegen sich aber überwiegend zwischen 7 und 14 MBit/s. Und auch hier gibt es monatliche Downloadlimits zwischen 5 und 30 GB, deren Überschreitung die Leitung drosselt. 1 GB ist an einem Tag schnell erreicht, wenn Sie sich via Internet Videos ansehen. Beide Funknetze – UMTS und LTE – sind gemessen an den Leistungen relativ teuer.

MNET-Glasfaser
Nach genauer Adressangabe ist die Meldung des Anbieter meist zuverlässig.

Welche Netze gibt es bei mir?
Das herauszufinden, ist nicht ganz einfach. Simpelster Rat ist, positive Erfahrungen der unmittelbaren Nachbarn zu erfragen. Systematischere Wege, falls Sie Ihre Nachbarn nicht mögen (oder umgekehrt):
1. Suchen Sie auf www.zukunft-breitband.de unter „Breitbandatlas“ Ihre Region so präzise wie möglich, und sehen Sie nach, welche Technik und welcher Anbieter dort zur Auswahl stehen. Danach gehen Sie auf die Web-Seite des passenden Providers und machen auch dort eine Verfügbarkeitsprüfung für Ihre Adresse. Dies geht in der Regel einher mit genauer Angabe der Straße und Hausnummer und darf dann als relativ zuverlässig gelten.
2. Vor allem bei vorhandenem Kabelfernsehen und Interesse an Web via Kabel können Sie die Provider direkt ansteuern, da es mit Kabel Deutschland und Unitymedia nur zwei wesentliche Anbieter gibt. Die Verfügbarkeitsprüfung ist meistens zuverlässig.
Brauchen Sie Uploads?
Provider-Angebote nennen meist nur die Empfangsleistung, also die Download-Bandbreite. Das ist insofern berechtigt, als 99 Prozent der Endkunden nur Daten abholen wollen (HTML-Seiten, Medien-Streams, Datei-Downloads). Wer zu Hause einen FTP- oder Web-Server betreibt, will aber auch einen brauchbaren Upload. Der ist leider meist lausig:
Bei DSL sind es maximal 1 MBit/s, bei Kabel meist 1 bis 2,5 MBit/s (maximal 6). Deutlich besser sind hier VDSL-Tarife mit maximal 10 MBit/s und Glasfaser mit mindestens 25 MBit/s (bis zu 100 MBit/s). Die genaue Upload-Leistung müssen Sie oft mühsam den Detailangaben der Tarife entlocken, manchmal hilft gar nur direktes Nachfragen.

Verlustwege im lokalen Netz?
Wenn am Ende, nämlich bei Ihnen am Browser oder Smart TV, nicht das ankommt, was Sie bezahlen, kann es am Provider liegen. Der wird sich aber mit dem Hinweis auf das diplomatische „Bis zu XX.MBit/s“ herausreden – die Leistungsangaben der Hersteller beginnen regelmäßig mit „Bis zu…“.
Ein guter Teil des Datenstroms kann aber auch im lokalen Netz verlorengehen. Regelmäßig ist das zu erwarten, wenn die Daten im Haus per WLAN oder via Powerline verschickt werden. Besondere Sorgfalt ist geboten, wenn Sie sich eine Highend-Leitung mit 100 MBit/s ins WAN leisten, der die Geräte im heimischen LAN nicht gewachsen sind. WLAN-Router und Adapter an den Endgeräten müssen in diesem Fall unbedingt auf dem neuesten Stand sein.

USB-Policies

Bereits installierte USB-Geräte verbieten: Windows bereits bekannte USB-Geräte kann man in vielen Fällen sehr einfach durch einen Registry-Eingriff verbieten. Der Schlüssel heisst

Hkey_Local_Machine\System\CurrentControlSet\Services\USBSTOR

Der zugehörige Dword-Eintrag „Start“ wird auf Wert „4“ gesetzt. Die Einstellung wirkt sofort (ohne Neuanmeldung, Neustart) – unter Umständen jedoch gar nicht, wie ich auf einem Rechner mit USB-Hub beobachten musste.

Cmd-Befehl (Admin-Rechte notwendig):
reg add HKLM\SYSTEM\CurrentControlSet\services\USBSTOR /f /t reg_dword /v Start /d 0x4
Zurück auf Standard mit:
reg add HKLM\SYSTEM\CurrentControlSet\services\USBSTOR /f /t reg_dword /v Start /d 0x2

Neue USB-Geräte verbieten: Der Anschluss bisher unbekannter USB-Geräte ist mit sanften Mitteln nicht zu verbieten, weil dies den unvermeidlichen Plug & Play-Dienst auf den Plan ruft. Es gibt aber eine sehr simple Methode, neue USB-Geräte fernzuhalten – einfach die Datei Usbstor.inf unter \Windows\Inf umbenennen. Konten mit eingeschränkten Benutzerrechten können diesen Vorgang nicht rückgängig machen (selbst wenn die Benutzer den Vorgang durchschauen). PC-Administratoren, die ein neues USB-Gerät anschließen wollen, müssen der INF-Datei vorher wieder ihren Originalnamen geben. Mit dem Tool USBDeview (Nirsoft) lässt sich prüfen, welche USB-Geräte auf dem System bereits installiert sind und gegebenenfalls deinstallieren. Dazu muss USBDeview mit Admin-Rechten gestartet sein.

Schreiben via USB verbieten: Windows kann seit XP per einfacher Registry-Regel alle USB-Geräte schreibschützen. Der einschlägige Schlüssel lautet

Hkey_Local_Machine\System\CurrentControlSet\Control\StorageDevicePolicies

und der dort notwendige DWORD-Eintrag „WriteProtect“ mit Wert „1“.

Cmd-Befehl (Admin-Rechte notwendig):
reg add HKLM\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies /f /t reg_dword /v WriteProtect /d 0x1
Zurück auf Standard mit:
reg add HKLM\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies /f /t reg_dword /v WriteProtect /d 0x0

Windows Class-IDs

Die Liste zeigt die wichtigsten CLSIDs unter Windows. Man braucht sie immer wieder mal, so etwa, um dem Windows-Explorer seit Windows 7 abzugewöhnen, dass er standardmäßig mit den Bibliotheken startet. Der Aufruf für die „Computer“-Laufwerksansicht lautet dann:

explorer.exe ::{20D04FE0-3AEA-1069-A2D8-08002B30309D}

oder auch:

shell:::{20D04FE0-3AEA-1069-A2D8-08002B30309D}

____________________________________________________________

shell:::{ED7BA470-8E54-465E-825C-99712043E01C}
Alle Aufgaben

shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}
Alle Systemsteuerungselemente

shell:::{1206F5F1-0569-412C-8FEC-3204630DFB70}
Anmeldeinformationsverwaltung

shell:::{ED834ED6-4B5A-4bfe-8F11-A626DCB6A921}
Anpassung

shell:::{C555438B-3C23-4769-A71F-B6D3D9B6053A}
Anzeige

shell:::{4234d49b-0245-4df3-b780-3893943456e1}
Applications

shell:::{d34a6ca6-62c2-4c34-8a7c-14709c1ad938}
Arbeitsplatz-Ordner

shell:::{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0}
Ausführen

shell:::{9C60DE1E-E5FC-40f4-A487-460851A8D915}
Automatische Wiedergabe

shell:::{59031a47-3f72-44a7-89c5-5595fe6b30ee}
Benutzerdateien

shell:::{60632754-c523-4b62-b45c-4172da012619}
Benutzerkonten

shell:::{031E4825-7B94-4dc3-B131-E946B44C8DD5}
Bibliotheken

shell:::{D9EF8727-CAC2-4e60-809E-86F80A666C91}
Bitlocker-Laufwerkverschlüsselung

shell:::{28803F59-3A75-4058-995F-4EE5503B023C}
Bluetooth-Geräte

shell:::{D555645E-D4F8-4c29-A827-D93C859C4F2A}
Center für erleichterte Bedienung

shell:::{437ff9c0-a07f-4fa0-af80-84b6c6440a16}
Command Folder

shell:::{6DFD7C5C-2451-11d3-A299-00C04F8EF6AF}
Datei-Explorer-Optionen

shell:::{F6B6E965-E9B2-444B-9286-10C9152EDBC5}
Dateiversionsverlauf

shell:::{20D04FE0-3AEA-1069-A2D8-08002B30309D}
Dieser PC

shell:::{2227A280-3AEA-1069-A2DE-08002B30309D}
Drucker

shell:::{450D8FBA-AD25-11D0-98A8-0800361B1103}
Eigene Dokumente

shell:::{D4480A50-BA28-11d1-8E75-00C04FA31A86}
Eine Netzwerkadresse hinzufügen

shell:::{025A5937-A6BE-4686-A844-36FE4BEC8B6D}
Energieoptionen

shell:::{96AE8D84-A250-4520-95A5-A47A7E3C548B}
Familienfreigabe

shell:::{323CA680-C24D-4099-B94D-446DD2D7249E}
Favoriten

shell:::{A8A91A66-3A7D-4424-8D24-04E180695C7A}
Geräte und Drucker

shell:::{6785BFAC-9D2D-4be5-B7E2-59937E8FB80A}
Heimnetzgruppe

shell:::{B4FB3F98-C1EA-428d-A78A-D1F5659CBA93}
Heimnetzgruppe erstellen

shell:::{67CA7650-96E6-4FDD-BB43-A8E774F73A57}
Heimnetzgruppe freigeben

shell:::{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9}
Infobereichsymbole

shell:::{d450a8a1-9568-45c7-9c0e-b4f9fb4537bd}
Installierte Updates

shell:::{289AF617-1CC3-42A6-926C-E6A863F0E3BA}
Medienserver

shell:::{F02C1A0D-BE21-4350-88B0-7367FC96EF3C}
Netzwerk

shell:::{8E908FC9-BECC-40f6-915B-F4CA0E70D03D}
Netzwerk- und Freigabecenter

shell:::{208D2C60-3AEA-1069-A2D7-08002B30309D}
Netzwerkumgebung

shell:::{7007ACC7-3202-11D1-AAD2-00805FC1270E}
Netzwerkverbindungen

shell:::{4336a54d-038b-4685-ab02-99bb52d3fb8b}
Öffentlich

shell:::{AFDB1F70-2A4C-11d2-9039-00C04F8EEB3E}
Ordner für Offline-Dateien

shell:::{645FF040-5081-101B-9F08-00AA002F954E}
Papierkorb

shell:::{f8c2ab3b-17bc-41da-9758-339d7dbf2d88}
Previous Versions Results Folder

shell:::{C58C4893-3BE0-4B45-ABB5-A63E4B8C8651}
Problembehandlung

shell:::{15eae92e-f17a-4431-9f28-805e482dafd4}
Programme beziehen

shell:::{7b81be6a-ce2b-4676-a29e-eb907a5126c5}
Programme und Features

shell:::{241D7C96-F8BF-4F85-B01F-E2B043341A4B}
Remote-App- und Desktop-Verbindungen

shell:::{a6482830-08eb-41e2-84c1-73920c2badb9}
Removable Storage Devices

shell:::{93412589-74D4-4E4E-AD0E-E0CB621440FD}
Schriftarteinstellungen

shell:::{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6}
Sicherheit und Wartung

shell:::{F942C606-0914-47AB-BE56-1321B8035096}
Speicherplätze

shell:::{ED228FDF-9EA8-4870-83b1-96b02CFE0D52}
Spiele

shell:::{BF782CC9-5A52-4A17-806C-2A894FFEEAC5}
Spracheinstellungen ändern

shell:::{17cd9488-1228-4b2f-88ce-4298e93e0966}
Standardprogramme

shell:::{9343812e-1c37-4a49-a12e-4b2d810d956b}
Suchergebnisse

shell:::{2E9E59C0-B437-4981-A647-9C34B9B90891}
Sync Setup Folder

shell:::{9C73F5E5-7AE7-4E32-A8E8-8D23B85255BF}
Synchronisierungscenter

shell:::{BB06C0E4-D293-4f75-8A90-CB05B6477EEE}
System

shell:::{26EE0668-A00A-44D7-9371-BEB064C98683}
Systemsteuerung

shell:::{35786D3C-B075-49b9-88DD-029876E11C01}
Tragbare Geräte

shell:::{D20EA4E1-3957-11d2-A40B-0C5020524153}
Verwaltung

shell:::{9FE63AFD-59CF-4419-9775-ABCC3849F861}
Wiederherstellung

shell:::{D8559EB9-20C0-410E-BEDA-7ED416AECC2A}
Windows Defender

shell:::{67718415-c450-4f3c-bf8a-b487642dc39b}
Windows Features

shell:::{36eef7db-88ad-4e81-ad49-0e313f0c35f8}
Windows Update

shell:::{4026492F-2F69-46B8-B9BF-5654FC07E423}
Windows-Firewall

shell:::{2559a1f1-21d7-11d4-bdaf-00c04f60b9f0}
Windows-Hilfe und Support

shell:::{38A98528-6CBF-4CA9-8DC0-B1E1D10F7B1B}
WLAN-Verbindungen

shell:::{22877a6d-37a1-461a-91b0-dbda5aaebc99}
Zuletzt verwendete Ordner

Name und Genealogie

____________________________________________________________

Der Name Apfelböck

Die geographische Verbreitung des Familiennamens “Apfelböck” oder auch “Apfelbeck” legt nahe, dass alle heutigen Träger dieses Namen auf eine einzige genealogische Ahnen-Wurzel zurückgehen, mithin alle über Ecken miteinander verwandt sind. Die unterschiedliche Schreibung “Apfelböck” oder “Apfelbeck” ist auf Willkür oder Ungenauigkeit von Standesbeamten im 19. und noch im 20. Jahrhundert zurückzuführen, die den Namen so schrieben, wie sie ihn akustisch verstanden. Noch in meiner eigenen Familie gab es einen monatelangen Kampf, ein in unserem Falle fehlerhaftes “Apfelbeck” einer Heiratsurkunde wieder zum Umlaut “ö” zu bereinigen.
Die Mehrzahl der Apfelböcks/Apfelbecks findet sich nämlich noch heute dort, wo der Ursprung der Sippe und des Namens liegen muss – im niederbayerischen Raum Straubing – Deggendorf – Landshut, genauer in der Gegend Landau, Mamming, Reisbach, Eichendorf, Mettenhausen (Landkreis Dingolfing-Landau).
Dies zeigt ein einfacher Blick ins Telefonbuch (eine seit jeher bewährte und zulässige Methode der Namen- und Ahnenforschung) und die Verteilung der Apfelböcks. Die Häufigkeit des Namens nimmt ab, je weiter man sich von der genannten Gegend entfernt. Es gibt kein zweites geografisches Zentrum für die Ausbreitung des Namens.
Siehe dazu auch www.verwandt.de und Worldnames.
Dass im Raum München relativ viele Apfelböcks anzutreffen sind, erklärt sich ganz einfach mit der wirtschaftlichen Anziehungskraft dieser nächstgelegenen Metropole (auch ich lebe als Asylant mit Bleiberecht im Raum München). Außerhalb Bayerns sind Apfelböcks selten zu finden. Hat man Gelegenheit, einen Apfelböck jenseits der bayerischen Grenzen auf seine Herkunft anzusprechen, bestätigt sich die Annahme, er oder einer seiner Vorfahren sei aus Niederbayern ausgewandert (so etwa die Apfelböcks aus Dresden).

Bedeutung des Namens

Deutung A: Die erste Frage, die mir der Sprach- und Literaturwissenschaftler Prof. Hans-Friedrich Rosenfeld (1899-1993) in seiner Sprechstunde stellte, nachdem ich meinen Namen genannt hatte: “Sie wissen schon, was Ihr Name bedeutet?” Ich hatte nie ernsthaft darüber nachgedacht.
Der “Apfelbeck” (das wäre eigentlich die treffendere Schreibung), das ist wörtlich der “Apfelbäcker”. “Beck” ist die niederbairische Aussprache für den Bäcker. Deutungsvarianten bleiben trotzdem einige offen:
1. Einer, der sehr viele Äpfel hat und irgendwie verarbeiten muss…
2. Einer, der sehr geschickt Bratäpfel zubereitet…
3. Einer, der bekannt ist für den professionellen Umgang mit Dörrobst, Haltbarmachen von Obst allgemein (“Apfel” als pars pro toto für Obst)…
Ein Berufsname (wie “Müller”, “Bauer”, “Huber, “Schmied”) ist “Apfelböck” sicher nicht, denn von der Obstzubereitung allein konnte zur Zeit der Nachnamensentstehung niemand leben. Es handelt sich um einen sogenannten Übernamen, der eine spezielle Eigenart, eine Auffälligkeit des Trägers chakterisiert.
Eigentlicher Beruf der Ur-Apfelböcks war mit Sicherheit der, den auch heute noch viele der in Niederbayern verbliebenen Namensträger ausüben: Landwirt.

Deutung B: Ein Besucher dieser Seite hat mich auf eine andere Erklärung des Namens hingewiesen, die aufgrund der Geographie ebenfalls plausibel erscheint: Es gibt in Niederbayern in der Gegend Arnstorf-Johanneskirchen den kleinen APFELBACH mit kaum drei Kilometer Länge, der bei Dummeldorf in den Sulzbach mündet. Dann wäre der Name Apfelböck/Apfelbeck ursprünglich eine Herkunftsbezeichnung als „Apfelbacher“, also „die vom Apfelbach stammenden“. Die spätere Umdeutung zum „Apfelbäcker“ ist plausibel, weil „Backen“ im Bairischen „bacha“ ausgesprochen wird. Diese Umdeutung liegt vor allem überall auf der Hand, wo der namengebende, winzige Apfelbach den Bewohnern nicht bekannt ist – und das dürfte schon in geringer Entfernung vom Apfelbach zutreffen.

Zusammenfassung: Trifft Deutung B als Herkunftsname zu, dann hätten wir insgesamt die interessante Entwicklung eines Herkunftsnamens „die vom Apfelbach“ zum charakterisierenden Übernamen „die Apfelbäcker“. Diese Umdeutung zum Übernamen ist, wie schon unter B gesagt, zwanglos und naheliegend überall dort, wo der Name als Herkunftsname nicht verstanden wurde.

Joseph, das schwarze Schaf der Sippe und Bert Brecht

1919 erschoss der 16-jährige Joseph Apfelböck (1903-1980) in München, Haidhausen (Lothringer Straße) seine Eltern und ließ sie so lange in der Wohnung faulen, bis Nachbarn, Milchfrau und Postboten der penetrante Leichengeruch auffiel. Der jugendliche Mörder zeigte nach der Festnahme keine Reue, als Motiv äußerte er angeblich nur: “Ich wollte meine Ruhe haben!”
Schlimm genug. Bert Brecht las die Meldung in der Zeitung, war offenbar gefesselt und ließ sich zu seinem Gedicht “Apfelböck oder Die Lilie auf dem Felde” (1919) animieren. Brecht ändert den Vornamen – absichtlich oder irrtümlich – zu „Jakob“.
So bekam eine ehrgeizige und – im provinziellen Rahmen – angesehene Sippe (CSU-Mitgliedschaft ist ja per se noch nicht kriminell) zum kriminellen Schandfleck auch noch die literarische Überhöhung eines weltbekannten Autors dazu, welche eine längst vergessene Tat wohl noch 100 Jährchen weitertragen wird.

Bertolt Brecht, “Apfelböck oder die Lilie auf dem Felde”
Strophe 9 (von 11):

Es sprach die Milchfrau einst, die täglich kam:
Was riecht hier so? Es riecht, als wenn man stirbt!
In mildem Licht sprach Jakob Apfelböck:
Es ist das Kalbfleisch, das im Schrank verdirbt.