Instandsetzung der Hardware

Aus Computertruhe-Wiki
Zur Navigation springen Zur Suche springen

Vorbemerkung

Die hier vorliegende Prozessbeschreibung soll v. a. Neumitgliedern, die in der Computertruhe aktiv werden möchten, in dem sie gebrauchte Rechner für einen neuen Einsatz instandsetzen, Orientierung geben. Sie kann aber auch als Nachschlagewerk dienen.

Wichtig ist hierbei zu bemerken, dass nichts in Stein gemeißelt ist. Gerne soll das Dokument um neue Erkenntnisse ergänzt und um Fehler korrigiert werden.

Hardware

Datenvernichtung

Der erste Schritt bei der Instandsetzung eines Computers ist die Vernichtung aller Daten auf Festplatten, Solid State Disks und anderen Datenträgern. Unsere Spender*innen vertrauen uns häufig ihre persönlichsten Daten an, da sie nicht in der Lage sind, diese datenschutzkonform zu vernichten. Auch wenn ab und zu die Daten bereits gelöscht wurden, sind sie in der Regel weiterhin vorhanden und rekonstruierbar. Darum durchlaufen alle Speichermedien diesen Prozess. Ausnahmen gibt es nur, wenn wir zu 100 % sicher sein können, dass die Daten auf den gespendeten Medien wie gewünscht vernichtet wurden. Das ist in der Regel bei großen Unternehmen der Fall.

Wiedergebrauch der Medien

Im Folgenden werden Verfahren zur Datenvernichtung vorgestellt, die die Hardware selbst nicht beschädigen, so dass sie weiterhin genutzt werden kann.

Festplatten

Auf Festplatten gespeicherte Daten werden von uns mit der Hilfe des Spezialprogramms Darik’s Boot and Nuke, kurz DBAN, vernichtet. Einen kurzen Überblick was DBAN ist und kann, liefert Wikipedia. Die kostenlose und freie Software kann von der Website des Herstellers Blancco oder von unserer Cloud heruntergeladen werden. Bei Bedarf kann man sich ein sehr ausführliches Videotutorial dazu ansehen.

Sobald nach dem Booten die Eingabeaufforderung erscheint, kann der Befehlt autonuke eingetippt werden. Diese Löschvariante ist ausreichend sicher und die Daten aller am Rechner angeschlossenen Datenträger werden durch mehrfaches Überschreiben voll automatisch vernichtet. D. h. man sollte gut prüfen, ob wirklich die gewünschten Laufwerk angeschlossen sind und SSDs vorher vom Rechner trennen. Diese Art der Datenvernichtung ist für sie nämlich gänzlich ungeeignet.

Abhängig von der Größe der Platte, der Leistungsfähigkeit des Prozessors und natürlich dem ausgewählten Verfahren, kann die Vernichtung der Daten mehrere Stunden in Anspruch nehmen. Bei großen Platten ab 500 GB Kapazität kann daher auch ein Verfahren ausgewählt werden, das nur ein Mal die Daten überschreibt (z. B. mit Nullen oder Zufallsdaten). Aufgrund der sehr feinen Strukturen auf modernen Datenscheiben mit hoher Kapazität sind die ursprünglichen Daten dann ebenfalls nicht mehr rekonstruierbar.

Stellt sich während des Vorgangs heraus, dass die Platte defekt ist (klackernde Geräusche, Lese-/Schreibfehler, auf die man durch eine ansteigende Schätzung der Restzeit schließen kann), sollte man den Prozess unterbrechen und den Datenträger mechanisch zerstören (siehe Entsorgung der Medien). Selbiges gilt, wenn am Ende des Prozesses dessen Resultat negativ ist.

SSDs

Die Daten auf Solid State Disks (SSDs) werden hingegen mit Hilfe des ATA Secure Erase-Kommandos zerstört. Eine Anleitung des Computer-Magazins c’t – magazin für computertechnik zeigt wie man dies mit dem Linux-Tool hdparm anstellen kann.

Wer lieber eine grafische Oberfläche dafür nutzen möchte, findet in unserer Cloud ein ISO-Image der Live-Linux-Distribution Parted Image, die bestückt ist mit Werkzeugen für den Umgang mit Festplatten und SSDs – u. a. mit einem kleinen Programm, welches das ATA Secure Erase-Kommando absetzen kann.

Das sichere Löschen dauert bei SSDs übrigens nur einige Sekunden bis wenige Minuten.

Flash-Speicher in Smartphones, USB-Sticks, Media-Playern etc.

Neuere Smartphones verschlüsseln die Daten auf ihren Speichern. Hier genügt es somit, das Gerät in den Werkzustand zurückzuversetzen.

USB-Sticks werden gelöscht und ggf. neu partitioniert und dann ein Mal bis zum Rand mit Daten beschrieben. Das Computer-Magazin c’t – magazin für computertechnik bietet mit H2testw ein schönes kleines Windows-Tool an, mit dem man Speichermedien wie Festplatten oder aber Flash-Medien auf Fehler überprüfen kann. Im Falle von USB-Sticks hat man dann nicht nur die Gewissheit, dass der Stick einwandfrei funktioniert und die angegebenen Kapazität der Realität entspricht, man kann sogar noch die Lese- und Schreibgeschwindigkeiten ermitteln. GNU/Linux-Distributionen bringen in der Regel F3 mit. Mit dem Open Source-Werkzeug kann man ebenfalls USB-Sticks und andere Flash-Medien auf Fehler überprüfen und somit ganz nebenbei auch Speichermedien mit falschen Größenangaben entlarven. F3 nutzt hierbei übrigens ein zu H2test2 kompatibles Dateiformat.

Bei anderen Geräten muss man sich individuell darüber informieren, wie man die darauf gespeicherte Daten datenschutzkonform vernichten kann.

Entsorgung der Medien

Sollte ein Datenträger überhaupt nicht mehr funktionsfähig sein, meist wegen eines Hardware-Defekts, oder wir für ihn keinen Bedarf haben, da er bspw. einfach zu alt ist oder eine zu geringe Kapazität besitzt, wird dieser gewissenhaft mechanisch zerstört und anschließend der fachgerechten Entsorgung zugeführt.

Festplatten

Diese lassen sich in der Regel leicht aufschrauben. Obacht: In der Regel ist mindestens eine Schraube unter dem großen Aufkleber versteckt. Danach lassen sich die einzelnen Platters (die spiegelnden Scheiben, auf denen die Daten gespeichert sind) entnehmen und z. B. mit einem Schraubendreher zerkratzen. Häufig sind die Datenscheiben aus Glas und lassen sich mit wenig Aufwand zerbrechen. Dadurch entstehen aber scharfe und teils ziemlich kleine Splitter, die zu Verletzungen führen können. Wenn ihr diesen Weg wählt, packt die Scheiben daher am besten in eine Tüte.

Lässt sich das Gehäuse aus irgendeinem Grund nicht öffnen, kann es mit einem Hammer oder gar einem Bohrer bearbeitet werden. Dabei unbedingt angemessene Schutzkleidung tragen und an den Dreck denken, der v. a. beim Bohren entsteht.

Der Einsatz von Thermit ist vermutlich die zuverlässige Methode, die Daten und alles andere restlos zu vernichten. Allerdings raten wir davon definitiv ab. 😉

SSDs

Abhängig von der Bauform muss man ebenfalls erst ein Gehäuse öffnen oder kann die Chips direkt von der Platine trennen und durch Krafteinwirkung (Hammer, Bohrer etc.) zerstören.

Flash-Speicher in Smartphones, USB-Sticks, Media-Playern etc.

Hier sollte man sich individuell darüber informieren, wie man die darauf gespeicherte Daten datenschutzkonform vernichten kann.

Ein wichtiger Tipp: Wenn man mit physischer Gewalt vorgehen möchte, bitte beachten, dass in vielen Geräten nicht entfernbare Akkus eingebaut sind, die bei Gewalteinwirkung im schlimmsten Fall explodieren können. Ebenfalls können Displays zersplittern und dabei giftige Stoffe freisetzen.

Optische Medien (CDs, DVDs etc.)

Sollten wir selbstgebrannte optische Medien gespendet bekommen, müssen diese auf der Ober- sowie der Unterseite mit einem spitzen Gegenstand zerkratzt werden.

Alternativ gibt es Aktenvernichter, die auch optische Datenträger schreddern.

Die Überreste können normalerweise in einem Wertstoffhof abgegeben werden.

Überprüfung der Hardware

RAM

Vorbereitung

Noch bevor man einen Funktionstest des Arbeitsspeichers durchführt, sollte man eine Speichererweiterung in Betracht ziehen. Dabei prüft man, ob bereits genügend gewünschter Speicher eingebaut wurde, und ob es noch freie Speicherbänke gibt, die mit passenden Ersatzmodulen bestückt werden können – sofern vorhanden. Dabei sollte darauf geachtet werden, wenn möglich paarweise Module mit identischer Spezifikationen einzusetzen und eine ggf. vorhandene Dual Channel-Funktionalität des Controllers zu berücksichtigen, um eine gute Performance zu erhalten. Im Zweifel kann das Handbuch des entsprechenden Herstellers weiterhelfen, wenn nicht klar wird, welche Speicherbänke zu welchem Kanal gehören.

Durchführung

Die Installationsmedien der wahrscheinlich meisten GNU/Linux-Distributionen enthalten das Tool Memtest86+ zur Überprüfung des Hauptspeichers. Es genügt diesen Eintrag im Startmenü auszuwählen, damit der Test automatisch startet.

Man hat kurz nach dem Ausführen des Programms die Möglichkeit durch den Druck der Taste F1 einen stabileren Modus zu wählen, den man verwenden kann, wenn die anderen Modi nicht zuverlässig funktionieren. Mit einem Druck auf F2 startet man einen experimentellen Modus, der mehrere Kerne zum Testen des RAMs einsetzt. Hierbei kann es aber passieren, dass hin und wieder der Rechner innerhalb der ersten Minuten der Prüfung einfriert. Dann einfach neu starten und den Standard- oder den stabileren F1-Modus verwenden.

Abhängig von der Größe des Speichers und der Geschwindigkeit des Prozessors kann dieser Vorgang auch einmal mehrere Stunden in Anspruch nehmen. Dies betrifft jedoch meist sehr alte Rechner. Nach unserer Erfahrung genügt übrigens ein kompletter Durchlauf.

Sollten während des Tests Fehler auftreten, sollte man zuerst die RAM-Riegel ausbauen und einzeln und in unterschiedlichen Bänken nochmals testen. Dabei ist darauf zu achten, ob sich in den Bänken Schmutz befindet, den es zu entfernen gilt. Außerdem ist zu beachten, dass es auch Inkompatibilitäten zwischen Haupt- und RAM-Platinen geben kann. So gibt die Hauptplatine bspw. Grenzen vor, wie hoch die Kapazität eines oder aller RAM-Riegel insgesamt überhaupt sein darf. Und gemeldete Fehler können auch durch eine defekte Hauptplatine oder einen defekten Prozessor hervorgerufen werden. D. h., dass der vermeintlich fehlerhafte Speicherriegel evtl. in einem anderen System ohne Probleme funktioniert.

CMOS-Batterie

Üblicherweise werden in der PC-Technik Lithiumbatterien in Form von Knopfzellen des Typs CR2032 eingesetzt, um als Pufferbatterie die Spannungsversorgnung der Systemuhr und des CMOS-RAMs sicherzustellen, wenn der Rechner komplett von einer Stromquelle getrennt ist. Abhängig von der Hauptplatine, der Umgebungstemperatur, etwaigen Trennungen eines Desktop-Rechners vom Stromnetz oder einem defekten Laptop-Akku hält eine solche Batterie üblicherweise zwischen zwei und zehn Jahren. Da unsere gespendeten Rechner meistens schon einige Jahre auf dem Buckel haben, kommt es deswegen nicht selten vor, dass die sogenannten CMOS-Batterien nur noch schwach oder sogar bereits leer sind. Damit die Empfänger*innen nicht schon kurz nach Erhalt ihrer Geräte mit verlorengegangen BIOS/UEFI-Einstellungen konfrontiert werden, prüfen wir die CMOS-Batterien mit einem entsprechenden Testgerät prophylaktisch und tauschen sie ggf. aus.

Desktops

Bei Desktops ist der Austausch meist problemlos möglich, da die Batteriehalterungen in der Regel leicht zugänglich auf der Hauptplatine zu finden sind und sich die Knopfzellen leicht entfernen und einsetzen lassen.

Laptops

Die in Laptops verbauten Knopfzellen hingegen sind unglücklicherweise nicht immer leicht zugänglich und es kann durchaus vorkommen, dass man für einen Austausch beinahe das gesamte Gerät auseinandernehmen muss. Zudem sind eher selten die auf den Desktop-Hauptplatinen anzutreffenden Batteriehalterungen verbaut, in die man die Knopfzelle nur hineinzudrücken braucht. Stattdessen sind sie oft mit zwei Kabeln verschweißt, die in einem kleinen Stecker münden, der auf der Hauptplatine des Laptops eingesteckt wird.

Darum sind wir hier etwas pragmatischer und ersetzen die Zellen nur dann, wenn sie entweder leicht zugänglich sind oder wenn das System beim Start selbst bereits darauf hinweist, dass sie ausgetauscht werden müssen.

Optische Laufwerke

Oft funktionieren optische Laufwerke bereits nach ein paar Jahren nicht mehr korrekt. Meistens liegt dies jedoch lediglich an verschmutzten Linsen. Ein CD-Reinigungsset hilft hier wahre Wunder.

Diskettenlaufwerke

Nur noch sehr selten befinden sich Diskettenlaufwerke in unseren Spendenrechnern. Testen lassen sich diese mangels Disketten in der Regel nicht. Da sie heutzutage jedoch auch nicht mehr wirklich verwendet werden, können sie getrost ignoriert oder gar komplett aus dem System entfernt werden – sofern man eine passende Gehäuseblende hat. Alternativ lässt sich stattdessen bspw. auch ein Speicherkartenleser im 3,5"-Format einbauen, sofern als Ersatzteil verfügbar.

USB-Ports

USB-Ports sollten auf jeden Fall von Staub befreit sein und werden zwangsläufig während der Installationsphase verwendet (Tastatur, Maus, WLAN-Dongle, bootfähiger USB-Stick etc.) und somit implizit getestet.

Selten kommt es vor, dass der Steg innerhalb der Buchse beschädigt oder komplett herausgebrochen ist. In dem Fall hat es sich bewehrt die Buchse mit Heißkleber zu verschließen, um eine falsche Anwendung zu verhindern.

Speicherkartenlesegeräte

Sofern entsprechende Datenträger zur Verfügung stehen, sollte ein Kartenlesegerät ebenfalls kurz auf Funktionalität getestet werden.

Software

BIOS/UEFI

Konfiguration

Im Rahmen dieser Prozessbeschreibung ist es nicht möglich, einen umfassenden Leitfaden für eine gute Konfiguration eines BIOS/UEFI anzubieten. Zu sehr unterscheiden sich die Firmware-Versionen der unterschiedlichen Hersteller und der verschiedenen Versionen. Im Zweifel setzt man darum am besten die Standardwerte.

Ein gute Quelle für Informationen sind aber natürlich die Handbücher der entsprechenden Mainboards oder Komplett-PCs – sofern in Papierform oder im Internet vorhanden. Im Zweifel bleibt sonst nur die Recherche im Internet oder man wendet sich vertrauensvoll an ein anderes aktives Computertruhe-Mitglied. 😉

Update

Ein Update der Firmware ist in der Tat eher selten wirklich nötig, und abhängig vom Gerät auch nicht immer ganz so einfach durchzuführen, wenn z. B. wegen des Update-Programms zwingend ein DOS- oder Windows-Betriebssystem benötigt wird. Es kann aber bei manch seltsamen Problemen helfen und sollte daher im Hinterkopf behalten werden.

Betriebssystem und Anwendungen

Generell möchten wir uns auf kein spezielles Betriebssystem festlegen, bevorzugen aber dennoch eher die GNU/Linux-Welt und allgemein Freie Software. Wichtig ist uns auf jeden Fall, dass das eingesetzte Betriebssystem zum Zeitpunkt der Herausgabe des Geräts und natürlich eine Zeit lang darüber hinaus mit Sicherheitsaktualisierungen versorgt wird. Zusätzlich soll es später für den/die Anwender*in gut und relativ einfach zu bedienen sein und die erforderlichen Aufgaben gut meistern. Dabei fuhren wir in der Vergangenheit ziemlich gut mit Ubuntu und seinen Derivaten und Windows. Da wir aber stetig unsere Installationsprozesse verbessern und automatisieren, haben wir uns darauf geeinigt, lediglich zwei Betriebssysteme bevorzugt zu unterstützen: Linut Mint (in der Cinnamon-Edition) und Windows 10. Früher wurden leistungsschwache Computer häufig noch mit Lubuntu oder Xubuntu installiert, doch in der Zwischenzeit sind selbst die ältesten Rechner, die wir annehmen, in der Lage, mit Linux Mint in der XFCE-Edition betrieben zu werden.

Linux Mint 20

Diese Distribution ist unserer Meinung nach für die meisten Computer-Einsteiger oder Windows-Umsteiger mit am besten geeignet.

Installation
  1. Wenn keine außerordentlichen Gründe vorliegen, die vom Standardweg abweichen, verwenden wir für die Installation die 64-bit-Version mit Cinnamon-Desktop-Umgebung. Auch bei Geräten, die weniger als 4 GB RAM haben, wird die 64-bit-Version eingesetzt, da dies mehr Vor- als Nachteile mit sich bringt (z. B. sind einige Programmpakete nur noch für 64-bit-Systeme verfügbar). Allerdings sollte bei Rechnern mit weniger als 4 GB RAM die XFCE-Edition zum Einsatz kommen. Die heruntergeladene ISO-Datei dann auf eine DVD brennen oder auf einen USB-Stick übertragen (wie dies zu bewerkstelligen ist, wird hier nicht näher beschrieben).
  2. Den Rechner von diesem Boot-Medium aus starten und warten bis man sich in der Live-Desktop-Umgebung befindet.
  3. Auf dem Desktop befindet sich ein Symbol mit der Bezeichnung „Install Linux Mint“, welches den Installationsassistenten startet. Die Installation anhand der Screenshots 1-10 durchführen. Die auszuwählenden oder einzugebenden Dinge sind entsprechend hervorgehoben.
  4. Nach der Installation und dem Neustart des Systems (Screenshot 11) öffnet man ein Terminal, wechselt mittels sudo -i in eine interaktive Root-Shell und gibt darin folgendes ein: wget -O- https://setup.computertruhe.de/linux_mint.sh | bash. Dieses Skript ist verantwortlich dafür, dass das System mit allen aktuellen Updates versorgt wird, installiert ggf. proprietäre Treiber und eine Menge zusätzlicher Software-Pakete und nimmt einige Systemkonfigurationen vor (Screenshots 12-14).
  5. Damit ist die Installation abgeschlossen und die abschließenden Tests können durchgeführt werden (siehe Abschließende Tests).
Virenscanner

Ein Antivirenprogramm wird aktuell nicht installiert, da es für GNU/Linux-Systeme quasi keine Malware gibt. Bei Bedarf kann jedoch bspw. ClamAV aus den Standard-Paketquellen installiert werden.

Microsoft Windows 10

Wenn wir im Besitz von Produktschlüsseln für Microsoft Windows 7 oder höher sind, installieren wir in der Regel ein Windows 10-System. Dies funktioniert aber grundsätzlich nur in Form einer Neuinstallation – Upgrades von älteren Versionen sind nicht mehr möglich.

Bei neueren Geräten befindet sich der Produktschlüssel in der Regel im BIOS/UEFI des Mainboards. Hier kann es durchaus sein, dass sich maximal Windows 8 oder Windows 8.1 installieren lässt. Dies muss individuell geprüft werden.

Installation
  1. Wenn keine außerordentlichen Gründe vorliegen, die vom Standardweg abweichen, verwenden wir für die Installation die 64-bit-Version. Auch bei Geräten, die weniger als 4 GB RAM haben, wird diese eingesetzt, da dies mehr Vor- als Nachteile mit sich bringt (z. B. sind einige Programmpakete nur noch für 64-bit-Systeme verfügbar). Um ein Installationsmedium zu erstellen, verwendet man das Media Creation Tool von Microsoft. Mit diesem kleinen Windows-Programm kann man sich entweder eine ISO-Datei oder einen bootfähigen USB-Stick erstellen, welche die aktuellen Installationsdaten beinhalten (wie dies zu bewerkstelligen ist, wird hier nicht näher beschrieben, ist aber ziemlich selbsterklärend). Zu empfehlen ist der Einsatz eines USB-Sticks mit mindestens 8 GB Kapazität, da das ISO-Abbild seit geraumer Zeit nicht mehr auf einer einlagigen DVD±R Platz findet. Da Microsoft regelmäßig die Installationsdaten aktualisiert, sollte man ab und zu ein neues ISO-Abbild bzw. einen neuen USB-Stick erstellen, damit der Update-Prozess nach einer Installation nicht allzu lange dauert.
  2. Den Rechner von dem im vorherigen Schritt erstellten Boot-Medium aus starten.
  3. Die Installation anhand der Screenshots 1-28 durchführen. Die auszuwählenden oder einzugebenden Dinge sind entsprechend hervorgehoben. Bitte dabei beachten, dass dadurch einige Neustarts durchgeführt werden.
  4. Nach der Installation des Systems sollten als erstes alle derzeit aktuellen Windows-Updates installiert werden (Screenshot 29-30). Bitte dabei beachten, dass dadurch wahrscheinlich einige Neustarts benötigt werden und man die Suche nach weiteren Updates, die zuvor nicht angezeigt worden sind, erneut manuell anstößt.
  5. Danach oder auch bereits während des Herunterladens und der Installation der Updates können die folgenden Sprachpakete installiert werden (Screenshots 31-33): Englisch (Vereinigte Staaten), Arabisch (Saudi-Arabien), Persisch und Persisch (Afghanistan). Wegen eines Bugs, werden die Sprachpakete meist nicht vollständig installiert, daher sollte man hier mehrmals die Einstellungen kontrollieren.
  6. Im Bereich System erhält der Rechner seine Seriennummer als Name (Screenshots 34-35).
  7. In der Regel wird Windows sich früher oder später im Sicherheitsbereich mit kleinen gelben Warndreiecken melden. Hier muss ggf. der Manipulationsschutz der Virenschutzsoftware manuell aktiviert werden. Aber auch die Tatsache, dass wir kein Online-Konto bei der Installation verwendet haben, wird mit einer Warnung quittiert, die aber getrost verworfen werden kann.
  8. Den Geräte-Manager öffnen und prüfen, ob es noch Geräte gibt, zu denen kein Treiber automatisch heruntergeladen und installiert werden konnte (Screenshot 38-39). Wenn es solche Fälle gibt, am besten im Internet direkt beim Hersteller prüfen, ob es Treiber zum manuellen Download gibt und diese herunterladen und installieren. Meist funktionieren Windows 7-Treiber auch unter Windows 10. Bitte unbedingt darauf achten, die Treiber wirklich nur bei den Herstellern der Komplett-PCs, Desktops oder Mainboards herunterzuladen, da andere Treiber-Websites meist mit Malware verseuchte Downloads anbieten. Im Zweifel das unbekannte Gerät ohne einen Treiber lassen und prüfen, ob das System dennoch läuft. Teilweise handelt es sich hierbei um Management-Funktionen (Stichwort Intel Active Management Technology), die für den Betrieb nicht zwingend erforderlich sind.
  9. Nun statten wir das Standardsystem noch mit einigen, unserer Meinung nach wichtigen, Zusatzprogrammen aus (Screenshot 37) – aber lange nicht so vielen, wie wir unter den GNU/Linux-Systemen installieren. 😉 Hierfür nutzen wir ein Tool namens Ninite, welches sich in der Cloud unter /Allgemein/Software/Windows/Applikationen/Ninite Installer.exe befindet. Dieses Setup-Programm lädt mehrere Programme in ihren neuesten Versionen und für die passende CPU-Architektur und Sprache herunter und installiert sie mit ihren Standardeinstellungen im Hintergrund. Unter den Applikationen befinden sich u. a. 7-Zip, Foxit Reader, LibreOffice, Mozilla Firefox, Mozilla Thunderbird und der beliebte VLC media player.
  10. Mozilla Firefox und Mozilla Thunderbird werden dann als Standardprogramm für ihre jeweiligen Aufgaben eingerichtet (Screenshot 40).
  11. Damit ist die Einrichtung des Rechners abgeschlossen. Die durch die Applikationsinstallationen auf dem Desktop abgelegten Symbole und durch Treiberinstallationen angelegte temporäre Ordner (oft direkt unter C:\ können in den Papierkorb geschoben und dann gelöscht werden. Heruntergeladene Treiberinstallationsprogramme können im Download-Ordner belassen werden. Am Ende werden noch die abschließenden Tests durchgeführt (siehe Abschließende Tests).
Virenscanner

In Windows 10 ist die Sicherheitssoftware des Namens Windows Defender Antivirus fester Bestandteil des Betriebssystems. Bei früheren Tests des Programms (damals noch nur Windows Defender genannt) schnitt es meistens vergleichsweise schlecht ab. Wie neuere Tests jedoch zeigen, wurde die Zuverlässigkeit zwischenzeitlich stark verbessert und das Programm ist nun durchaus als vollwertige Virenschutzsoftware anzusehen. Deshalb installieren wir unter Windows 10 keine zusätzlichen Antivirenprogramme von Drittherstellern mehr, auch weil diese in der Vergangenheit selbst nicht selten für Sicherheitsprobleme gesorgt haben.

Datenträgerabbilder

Umso mehr PCs mit derselben Hardwarekonfiguration eingerichtet werden müssen, desto mehr lohnt sich der Aufwand, nicht jeden einzeln zu installieren, sondern ein Master-Image anzulegen und dieses zu vervielfältigen. Da sich der Einsatz einer Klon-Software allerdings bisher noch nicht wirklich gelohnt hat, gibt es aktuell hierzu auch keine Anleitung. Bei Bedarf sei aber CloneZilla (SE) empfohlen. Wenn jemand damit Erfahrungen gesammelt hat, würden wir uns über einen kleine Dokumentation für diese Prozessbeschreibung hier sehr freuen. 😉

Abschließende Tests

Am Ende der Installationsphase sollten die Systeme noch getestet werden (siehe auch Überprüfung der Hardware). Dabei sollte das Hauptaugenmerk mindestens auf die folgenden Dinge gelegt werden.

Optisches Laufwerk

Falls ein optisches Laufwerk vorhanden ist, soll dessen Lesefunktionalität überprüft werden. Hierfür eignet sich bspw. eine Video-DVD, die man mittels des VLC media players, der ja grundsätzlich auf all unseren Systemen installiert ist, abspielt. Das Video sollte flüssig angezeigt werden und Sprünge keine oder nur minimale Leseverzögerungen verursachen. Bei Problemen findet sich unter Optische Laufwerke) ggf. eine Lösung.

Gleichzeitig tauchen dank dieses Tests ggf. auch Schwierigkeiten mit der Grafikeinheit auf – was zum Glück seit einiger Zeit sehr selten geworden ist.

Video-Streaming

Ob der Rechner Probleme beim Streaming von Videodaten hat, lässt sich am besten feststellen, in dem man einen Videostreaming-Dienst wie YouTube nutzt und ein Video seiner Wahl abspielt. Bei allen Rechnern, die wir annehmen, sollte es hier normalerweise zu keinerlei Rucklern kommen – bezogen auf die zum angeschlossenen Monitor passende native Auflösung. Nach dem Test am besten die Caches des Browsers löschen. STRG-SHIFT-ENTF öffnet den hierfür nötigen Dialog.

Webcam

Ist in ein Laptop oder Monitor mit einer Webcam ausgestattet, sollte diese ebenfalls kurz auf Funktionstüchtigkeit überprüft werden. Unter Linux Mint bietet sich hier das Programm cheese an, unter einem Windows-System der Besuch eines zufällig erstellten Videokonferenzraums im Web (bspw. https://meet.jit.si/random_room_1732530029_56).