Das Ubuntu Handbuch | Anleitungen für Linux-Freunde

Festplatten sicher löschen unter Linux: ShredOS erklärt (warum der Papierkorb wertlos ist)

Zwi­schen 2010 und 2015¹ for­der­te die OECD die deut­sche Po­li­tik mehr­fach da­zu auf, mehr Hoch­schul­ab­schlüs­se zu er­zeu­gen. Der Aka­de­mi­ker­an­teil galt im in­ter­na­tio­na­len Ver­gleich als zu nied­rig. Die Zu­gangs­vor­aus­set­zun­gen wur­den ge­senkt, und die Ge­ne­ra­ti­on Z stu­dier­te pflicht­be­wusst BWL, VWL, Wirt­schafts­in­for­ma­ti­k² so­wie Mu­sik- und Kom­mu­ni­ka­ti­ons­wis­sen­schaf­ten. Seit 2022 wächst das Brut­to­in­lands­pro­dukt je­doch nur noch im Pro­mil­le­be­reich oder sta­gniert. Par­al­lel hat KI-Tech­no­lo­gie klas­si­sche Bü­ro- und Wis­sens­ar­beit bin­nen kür­zes­ter Zeit au­to­ma­ti­siert. Die Fol­ge: In Deutsch­land exis­tie­ren kaum noch Ein­stiegs­job­s³ für Ba­che­lor- und Mas­ter­ab­sol­ven­ten. Be­son­ders per­fi­de ist, dass sich un­ter die we­ni­gen Stel­len­aus­schrei­bun­gen ein er­heb­li­cher An­teil so­ge­nann­ter Ghost Jobs mischt – Po­si­tio­nen, die nie⁴ be­setzt wer­den sol­len, für die aber den­noch Be­wer­bun­gen ent­ge­gen­ge­nom­men wer­den.

ℹ️ Kon­ser­va­tiv ge­schätzt wa­ren im Jahr 2025 rund 22 Pro­zen­t⁵ al­ler Stel­len­aus­schrei­bun­gen in Deutsch­land so­ge­nann­te Ghost Jobs.

Die Mo­ti­ve hin­ter dem ge­ziel­ten Schal­ten un­ech­ter Stel­len­an­zei­gen sind viel­fäl­tig – ei­nes ist je­doch si­cher: Die in An­schrei­ben und Le­bens­läu­fen ent­hal­te­nen per­so­nen­be­zo­ge­nen In­for­ma­tio­nen lan­den re­gel­mä­ßig und lang­fris­tig in HR-Da­ten­ban­ken und au­to­ma­ti­sier­ten Be­wer­ber­ma­nage­ment­sys­te­men (ATS).

Der Cartoon zeigt eine liebevoll inszenierte Szene, die technische Ernsthaftigkeit mit augenzwinkernder Symbolik verbindet. Schauplatz ist ein stilisiertes Labor, in dem Daten nicht analysiert, sondern endgültig vernichtet werden. Die Umgebung wirkt aufgeräumt, fast klinisch, und erinnert an eine Mischung aus Werkstatt und Forschungseinrichtung – ein Ort, an dem Entscheidungen mit Konsequenzen getroffen werden. Links im Hintergrund erhebt sich ein klassisches Desktop-PC-Gehäuse mit einer transparenten Plexiglas-Seitenwand. Durch diese ist eine geöffnete mechanische Festplatte (HDD) deutlich zu erkennen: Die glänzende Magnetscheibe liegt frei, als sei sie gerade seziert worden. Dieses Detail macht unmissverständlich klar, worum es in dieser Szene geht – um das kompromisslose Ende gespeicherter Daten. Rechts im Hintergrund schweben abstrahierte Datenträgersymbole, darunter eine SSD und eine klassische Diskette. Alle diese Symbole sind deutlich durchgestrichen, ein visuelles Stoppschild für Wiederherstellung, Archivierung oder zweite Chancen. Hier gibt es kein Zurück, keine Sicherungskopie, keinen Papierkorb. Im Zentrum der Illustration steht der vertraute Pinguin der Webseite, liebevoll „Vincenz der Jüngere“ genannt – mit V am Anfang und zwei Z am Ende. Vincenz trägt eine Chemikerbrille, jedoch nicht vor den Augen, sondern lässig auf der Stirn, als Zeichen dafür, dass die Analysephase bereits abgeschlossen ist. Sein Blick ist fokussiert und entschlossen. Die rechte Flosse hat er erhoben, bereit zur finalen Handlung, während die linke fest auf dem Arbeitstisch ruht. Beide Flossen stecken in robusten Gummifäustlingen, ein subtiles Symbol für Sicherheit, Schutz und kontrollierte Gewalt. Direkt vor Vincenz dominiert ein großer roter Knopf, dessen Beschriftung dem Betrachter frontal entgegenschreit: „SHRED“. Der Knopf ist überdimensioniert, bewusst plakativ – er steht für den einen Moment, in dem aus Absicht Realität wird. Rechts daneben befindet sich ein aufgestelltes Warnschild: Ein Dreieck mit Ausrufezeichen, darunter das Wort „unwiderruflich!“ ausgeschrieben. Die Botschaft ist eindeutig: Was hier ausgelöst wird, lässt sich nicht rückgängig machen. Über der Szene prangt als schlichte Überschrift „Shred OS“. Kein Zusatz, keine Erklärung – die Grafik versteht sich als visuelle Ergänzung zu einem Anleitungsartikel, nicht als eigenständige Werbung. Sie übersetzt den technischen Vorgang des sicheren Löschens in eine einprägsame Bildsprache. Die Illustration wurde gezeichnet von Veronika Helga Vetter, die seit 2011 mit ihren Grafiken das Internet bereichert und komplexe technische Themen mit Humor, Klarheit und Wiedererkennbarkeit visualisiert. Der Cartoon verbindet technische Verantwortung mit erzählerischer Leichtigkeit und verleiht dem ansonsten nüchternen Thema der Datenvernichtung ein Gesicht – oder besser gesagt: einen entschlossenen Pinguin. GWS2.de - Januar 2026

Noch of­fen­sicht­li­cher wird die Pro­ble­ma­tik beim so­ge­nann­ten Job-Scamming. Da­bei han­delt es sich eben­falls um fin­gier­te Stel­len­an­ge­bo­te, de­ren pri­mä­rer Zweck nicht ei­ne An­stel­lung, son­dern das sys­te­ma­ti­sche Ab­grei­fen sen­si­bler Da­ten ist. Über Aus­hän­ge in Su­per­märk­ten oder un­auf­ge­for­dert ver­sen­de­te Nach­rich­ten über Mes­sen­ger-Diens­te wer­den ein­fa­che Tä­tig­kei­ten mit un­rea­lis­ti­schen Stun­den­löh­nen be­wor­ben.

Der Screenshot zeigt eine kurze, plakativ gestaltete Textnachricht, wie sie typischerweise per SMS oder Messenger weiterverbreitet wird. Der Hintergrund ist schlicht und funktional, ohne visuelle Gestaltungselemente, was den Fokus vollständig auf den Text lenkt. Ganz oben springt ein einzelnes Wort in Großbuchstaben ins Auge: „IMBD“ – eine Bezeichnung, die Seriosität suggerieren soll, aber keinerlei erkennbare Einordnung zulässt und bewusst vage gehalten ist. Darunter folgt ein knapp formulierter Locktext, der gezielt auf finanzielle Anreize setzt. Gesucht werden angeblich Personen für Heimarbeit, ohne nähere Beschreibung der Tätigkeit, Qualifikation oder des Unternehmens. Besonders auffällig ist die angegebene Vergütung von 25 bis 35 Euro pro Stunde, kombiniert mit Aussagen wie „mehr Arbeit, mehr Verdienst“ und „tägliche Auszahlung“. Diese Versprechen sind bewusst einfach gehalten und sprechen vor allem Menschen an, die sich schnelle, unkomplizierte Einnahmen erhoffen. Am unteren Rand der Nachricht findet sich eine direkte Handlungsaufforderung: „WhatsApp:“, gefolgt von einem verkürzten Link im Format https://wa.me/.... Dieser Link soll den Empfänger unmittelbar in einen privaten Chat weiterleiten und damit aus dem öffentlichen Raum der Anzeige in eine nicht überprüfbare Eins-zu-eins-Kommunikation ziehen. Der Gesamteindruck des Screenshots ist nüchtern, fast beiläufig – genau das macht ihn gefährlich. Es fehlen Impressum, Kontaktdaten, Standort oder konkrete Informationen zur Tätigkeit. Stattdessen wird mit hohen Stundenlöhnen, sofortiger Auszahlung und minimalem Aufwand gearbeitet. Solche Nachrichten dienen in der Regel nicht der tatsächlichen Jobvermittlung, sondern dem Abgreifen persönlicher Daten und Profile, die anschließend weiterverwertet oder verkauft werden. Der Screenshot steht exemplarisch für klassisches Job-Scamming, wie es derzeit massenhaft über SMS, Messenger und soziale Netzwerke verbreitet wird. Zuerst auf GWS2.de veröffentlicht - Januar 2026

ℹ️ Die sechs­mo­na­ti­ge Auf­be­wah­rungs­frist für Be­wer­bungs­un­ter­la­gen ist zwar kein Ge­setz, gilt aber als da­ten­schutz­recht­li­cher Stan­dard. Ei­ne dar­über hin­aus­ge­hen­de Spei­che­rung, et­wa in ei­nem Ta­lent­pool, ist nur mit aus­drück­li­cher Ein­wil­li­gung nach Art. 6 Abs. 1 lit. a DSGVO zu­läs­sig – auch wenn die Ein­hal­tung sol­cher Richt­li­ni­en im HR-All­tag häu­fig igno­riert wird.

Im bes­ten Fall wer­den die ge­won­ne­nen Pro­fi­le an Bo­ni­täts­dienst­leis­ter, Fi­nanz­an­bie­ter oder Im­mo­bi­li­en­ver­mitt­ler wei­ter­ver­kauft. Manch­mal ste­hen je­doch or­ga­ni­sier­te Cy­ber­kri­mi­nel­le hin­ter den An­ge­bo­ten, die vor­sätz­lich auf Iden­ti­täts­miss­brauch und fi­nan­zi­el­len Scha­den ab­zie­len.

Mit der Ma­sche wol­len die Kri­mi­nel­len an per­sön­li­che Da­ten ge­lan­gen. Die­se könn­ten dann ge­nutzt wer­den, um an Geld zu kom­men, aber auch um im Na­men der Be­tro­ge­nen Kon­ten zu er­öff­nen.

Töl­le, Kat­ja: Job­su­che: Wie er­kennt man ge­fälsch­te Stel­len­an­zei­gen im In­ter­net? In: ÖKO-TEST Nr. 8 (2025). S. 6.

Zu­sam­men­fas­send lässt sich fest­hal­ten, dass rund ein Drit­tel al­ler Job­an­ge­bo­te fak­tisch rei­ne Fan­ta­sie­an­zei­gen sind – un­ab­hän­gig da­von, ob sie in Print­me­di­en oder auf On­line-Platt­for­men er­schei­nen.

  • Auf dem völ­lig über­hitz­ten deut­schen Woh­nungs­markt zeigt sich ein ähn­li­ches Bild.

Wer kennt sie nicht: In­se­ra­te zu Phan­tom­woh­nun­gen in Bal­lungs­räu­men, auf die sich hun­der­te In­ter­es­sen­ten mit höchst sen­si­blen An­ga­ben be­wer­ben, oh­ne je­mals ei­ne Rück­mel­dung zu er­hal­ten. Auch hier geht es den An­bie­tern we­ni­ger um die tat­säch­li­che Ver­mie­tung als viel­mehr um das sys­te­ma­ti­sche Ge­ne­rie­ren ver­wert­ba­rer Pro­fi­le.

ℹ️ Ins­be­son­de­re jun­ge Woh­nungs­su­chen­de ver­sen­den⁶ aus Man­gel an Al­ter­na­ti­ven um­fas­sen­de Be­wer­bungs­un­ter­la­gen, die sen­si­ble An­ga­ben zu Ein­kom­men, Ver­mö­gens­ver­hält­nis­sen und Bo­ni­tät ent­hal­ten. Nicht sel­ten fin­den sich dar­in so­gar per­so­nen­be­zo­ge­ne In­for­ma­tio­nen po­ten­zi­el­ler Bür­gen.

Wäh­rend die ei­nen müh­sam Li­nux Mint samt VPN-Dienst be­trei­ben und das Ho­he­lied der Da­ten­spar­sam­keit sin­gen, ver­schen­ken an­de­re ih­re Iden­ti­tät fak­tisch kos­ten­los. Da­bei sind voll­stän­di­ge Iden­ti­täts­pro­fi­le ein äu­ßerst wert­vol­ler Roh­stoff, für den selbst voll­kom­men le­ga­le Ak­teu­re wie Ver­si­che­run­gen, Mar­ke­ting­un­ter­neh­men oder Fi­nanz­dienst­leis­ter be­reit­wil­lig be­zah­len.

  • Ge­nau des­halb fin­den sich auf eBay & Co. auch heu­te noch re­ge Märk­te für ge­brauch­te Ur­alt-Fest­plat­ten, de­fek­te Lap­tops oder so­ge­nann­te Bast­ler-PCs.

Par­al­lel wer­den selbst kos­ten­lo­se Da­ten­wie­der­her­stel­lungs­tools im­mer leis­tungs­fä­hi­ger. In den sel­tens­ten Fäl­len geht es da­bei um das Re­kon­stru­ie­ren pri­va­ter Des­sous-Fo­tos – im Fo­kus ste­hen viel­mehr ein­ge­scann­te Aus­weis­do­ku­men­te, Be­wer­bungs­un­ter­la­gen oder sen­si­ble Ge­sund­heits­da­ten.

Die Grafik zeigt eine strukturierte Übersichtsseite mit der Überschrift „Systemprofil – Testumgebung“. Sie dient dazu, das im Artikel behandelte Programm in einen klar definierten technischen Kontext einzuordnen. Der Aufbau erinnert an klassische System- oder Benchmark-Dokumentationen und vermittelt bereits auf den ersten Blick einen nüchternen, technisch orientierten Anspruch. Als getestetes Betriebssystem ist ShredOS in der Version 0.38 angegeben. Die Zielarchitektur wird mit x86-64 ausgewiesen, was verdeutlicht, dass sich das System an klassische PC-Hardware richtet und nicht für Embedded- oder ARM-Plattformen konzipiert ist. ShredOS wird hier explizit als eigenständiges Betriebssystem verstanden, nicht als gewöhnliche Linux-Distribution für den Desktop-Alltag, sondern als spezialisiertes Werkzeug für einen klar umrissenen Zweck. Besonderes Augenmerk fällt auf den angegebenen Kernel „URandom“ in der Version 2024.11_27. Dabei handelt es sich nicht um einen klassischen Linux-Standardkernel im Sinne einer allgemeinen Desktop- oder Serverdistribution, sondern um einen stark reduzierten, zweckgebundenen Kernel, der auf sichere Zufallsdaten und deterministisches Verhalten beim Überschreiben von Datenträgern ausgelegt ist. Der Name „URandom“ verweist dabei auf den Einsatz hochwertiger Zufallsquellen, wie sie für sichere Lösch- und Überschreibvorgänge relevant sind. Ziel ist nicht Vielseitigkeit, sondern maximale Verlässlichkeit im Umgang mit Speicheroperationen. In der Klassifizierung wird ShredOS als Löschbetriebssystem eingeordnet. Diese Kategorisierung unterstreicht, dass das System ausschließlich für das sichere und unwiederbringliche Entfernen von Daten entwickelt wurde. Die Quelle GitHub weist auf die offene Entwicklung hin, während die Erstveröffentlichung im Jahr 2020 zeigt, dass es sich um ein etabliertes, über mehrere Jahre gereiftes Projekt handelt. Gleichzeitig wird ShredOS als Langzeitprojekt beschrieben, das aktiv weiterentwickelt und gepflegt wird. Das angegebene Niveau „mittel“ signalisiert, dass sich das Werkzeug nicht primär an völlige Einsteiger richtet. Grundlegende Kenntnisse im Umgang mit Bootmedien, Tastaturnavigation und technischen Begriffen sind erforderlich, um ShredOS sicher und zielgerichtet einzusetzen. Damit positioniert sich das Programm zwischen reinen Expertenwerkzeugen und grafischen Komfortlösungen. Optisch ist die Grafik klar technisch gehalten. Dominierend sind weiße und blaue Farbtöne, die Assoziationen zu klassischen Systemmenüs und Diagnoseoberflächen wecken. In der rechten unteren Ecke befindet sich ein kleiner Pinguin, das bekannte Symbol für Linux. Direkt daneben ist die URL pinguin.gws2.de platziert. Dieses visuelle Element fungiert als dezentes Branding und macht unmissverständlich deutlich, dass die dargestellte Testumgebung, Bildanleitung und Softwareeinordnung im redaktionellen Kontext dieser Webseite entstanden ist. GWS2.de

Festplatten richtig löschen

Vie­le Nut­zer bau­en vor dem Ver­kauf ei­nes PCs vor­sorg­lich die Fest­plat­ten aus. Das schmä­lert nicht nur un­nö­tig den Wie­der­ver­kaufs­wert, son­dern löst das ei­gent­li­che Pro­blem auch nur halb­her­zig. In na­he­zu je­der Wohn­ge­gend gibt es mitt­ler­wei­le „Müll­tau­cher“, die ne­ben Pfand­fla­schen auch aus­ran­gier­te Hard­ware aus Con­tai­nern fi­schen. Ei­ne nicht kor­rekt ge­lösch­te Fest­plat­te ist da­bei ein ech­tes Da­ten­schutz­ri­si­ko.

  • Der ein­fachs­te und zu­gleich zu­ver­läs­sigs­te Weg, per­sön­li­che Da­ten voll­stän­dig und rück­stands­los zu ent­fer­nen, heißt Shre­dOS.

Da­bei han­delt es sich um ein Li­nux-ba­sier­tes Live-Sys­tem, das Da­ten­trä­ger sek­tor­wei­se mit Nul­len über­schreibt. Nach dem Vor­gang be­fin­det sich das Lauf­werk tech­nisch wie­der im Aus­lie­fe­rungs­zu­stand und ei­ne Da­ten­wie­der­her­stel­lung ist prak­tisch aus­ge­schlos­sen.

Der dreigeteilte Screenshot zeigt Schritt für Schritt den Einsatz des Ubuntu-Bordmittels „Startmedien-Ersteller“ unter Ubuntu 24.04.3 LTS und dokumentiert anschaulich den Weg von der Programmauswahl bis zum laufenden Schreibvorgang eines bootfähigen USB-Datenträgers. Im oberen Abschnitt ist zunächst der Applikationsauswähler von Ubuntu zu sehen. Die Oberfläche wirkt aufgeräumt und funktional, wie man es von einer modernen LTS-Version erwartet. Zwischen anderen Systemwerkzeugen sticht das Symbol des Startmedien-Erstellers hervor: ein stilisierter USB-Stick, der von einem markanten blauen Pfeil durchzogen wird. Das Icon ist blau umrandet und signalisiert bereits visuell seine Aufgabe – Daten werden gezielt auf ein externes Medium übertragen. Der Fokus liegt klar auf diesem Symbol, das den Einstiegspunkt für die Erstellung eines bootfähigen Mediums markiert. Der mittlere Abschnitt des Split-Screens zeigt das Hauptfenster des Startmedien-Erstellers mit der Überschrift „Startmedium erstellen“. Die Benutzeroberfläche ist bewusst minimalistisch gehalten und folgt dem Ubuntu-typischen Design: helle Flächen, klare Typografie und logisch angeordnete Bedienelemente. Als Quellabbild ist hier bereits ShredOS in der Version 0.38 eingebunden. Technisch wichtig ist der Hinweis, dass es sich dabei nicht um eine klassische ISO-Datei, sondern um ein IMG-Abbild handelt. Nur Images in diesem Format können vom Startmedien-Ersteller verarbeitet werden – ein Detail, das gerade für weniger erfahrene Nutzer entscheidend ist und häufige Fehlerquellen vermeidet. Als Zielmedium ist ein Kingston DataTraveler 3.0 ausgewählt, mit einer nutzbaren Kapazität von 115,5 GB. Der USB-Stick wird eindeutig identifiziert, sodass keine Verwechslungsgefahr mit internen Laufwerken besteht. Diese klare Trennung zwischen Quelle und Ziel unterstreicht den sicherheitsorientierten Ansatz des Werkzeugs und schützt vor versehentlichem Überschreiben falscher Datenträger. Im unteren Abschnitt des dreigeteilten Screenshots ist schließlich der aktive Schreibvorgang zu sehen. Das Datenträgerabbild wird gerade auf den USB-Stick übertragen, der Fortschrittsbalken steht bei 45 %. Die Anzeige vermittelt Ruhe und Kontrolle: kein hektisches Blinken, keine überladenen Statusmeldungen – lediglich der sachliche Hinweis, dass der Prozess läuft. Genau diese reduzierte Darstellung passt zur Aufgabe des Werkzeugs: zuverlässig, transparent und ohne unnötige Ablenkung ein bootfähiges Medium zu erstellen. Insgesamt vermittelt der dreigeteilte Screenshot ein geschlossenes Bild eines sauberen, durchdachten Workflows – von der Programmauswahl über die korrekte Einbindung des ShredOS-Images bis hin zum laufenden Schreibprozess auf einen USB-Datenträger. Er zeigt exemplarisch, wie Ubuntu auch bei sicherheitsrelevanten Aufgaben auf einfache Bordmittel setzt, ohne dabei technische Präzision oder Kontrolle einzubüßen. Deutschsprachiges Ubuntu Handbuch 2026

„Oh je, ein Live-Sys­tem – das klingt nach un­nö­ti­gem Auf­wand“, mag sich der ei­ne oder an­de­re zu­nächst den­ken. Die­se Be­fürch­tung ist je­doch un­be­grün­det. Ubun­tu-An­wen­der be­nö­ti­gen le­dig­lich ei­nen USB-Stick so­wie das kos­ten­lo­se Shre­dOS-Image. Die ei­gent­li­che Ar­beit über­nimmt das in­te­grier­te Bord­werk­zeug „Start­me­di­ener­stel­ler“, das den USB-Stick mit we­ni­gen Klicks in ein boot­fä­hi­ges Lösch­me­di­um ver­wan­delt. Ganz oh­ne Ter­mi­nal, ganz oh­ne Bas­tel­ar­beit.

Zum Down­load

Für die­se Bild­an­lei­tung wur­de Ver­si­on 0.38 ver­wen­det, die sich hier her­un­ter­la­den lässt. Ak­tu­el­le Re­leases von Shre­dOS wer­den di­rekt auf Git­Hu­b⁷ be­reit­ge­stellt. Wich­tig: Der „Start­me­di­ener­stel­ler“ ak­zep­tiert aus­schließ­lich Images mit der Da­tei­endung .img.

Die Collage besteht aus zwei übereinander angeordneten Screenshots und dokumentiert einen zentralen Schritt im Arbeitsablauf von ShredOS Version 0.38 unmittelbar nach dem Bootvorgang des Live-Systems. Beide Bildausschnitte zeigen dieselbe Programmoberfläche, jedoch in zwei aufeinanderfolgenden Zuständen, wodurch die Interaktion des Anwenders nachvollziehbar wird. Im oberen Screenshot ist das frisch gestartete ShredOS-Live-System zu sehen. Die Oberfläche präsentiert sich in dem für ShredOS typischen, nüchternen blauen Textmodus, der bewusst auf grafische Elemente verzichtet und stattdessen Klarheit und Kontrolle in den Vordergrund stellt. Direkt nach dem Start werden sämtliche vom Linux-Kernel erkannten Datenträger aufgelistet. Die Laufwerke erscheinen in ihrer systemnahen Bezeichnung als Gerätepfade, etwa /dev/sda für klassische Massenspeicher oder /dev/sr0 für optische Laufwerke. Diese Darstellung entspricht der Linux-typischen Sicht auf Hardware und ermöglicht eine eindeutige Identifikation aller angeschlossenen Speichermedien. Ein besonderes visuelles Merkmal im oberen Bild ist ein blauer Pfeil, der auf einen Eintrag mit der Bezeichnung des angeschlossenen USB-Sticks zeigt. Der Datenträger wird anhand von Vendor- und Produktcode identifiziert und verfügt über eine Kapazität von 32 GB. Der Pfeil dient als Hervorhebung und signalisiert, dass genau dieses Medium im Fokus steht und für den Löschvorgang vorgesehen ist. Zu diesem Zeitpunkt befindet sich der Datenträger jedoch noch im neutralen Zustand – er ist lediglich markiert, aber noch nicht für das Überschreiben freigegeben. Der untere Screenshot zeigt dasselbe Fenster in nahezu identischer Darstellung, allerdings mit einem entscheidenden Unterschied. Vor dem Eintrag des ausgewählten USB-Sticks erscheint nun der Parameter „wipe“. Dieses Attribut macht deutlich, dass der Benutzer den Datenträger aktiv ausgewählt und mit der Enter-Taste für den Löschvorgang markiert hat. Erst durch diesen bewussten Schritt wird das Medium in den Zustand versetzt, in dem es tatsächlich überschrieben werden kann. Die Gegenüberstellung der beiden Screenshots verdeutlicht das Sicherheitskonzept von ShredOS: Kein Datenträger wird automatisch oder unbedacht gelöscht. Jede Aktion erfordert eine explizite Bestätigung durch den Anwender. Die Collage macht diesen Übergang – vom bloßen Anzeigen der Laufwerke hin zur gezielten Auswahl eines bestimmten Mediums – visuell nachvollziehbar und unterstreicht die kontrollierte, schrittweise Arbeitsweise des Löschbetriebssystems. Finanziert von Computerheld Linz - Januar 2026

Nach dem Boot­vor­gang prä­sen­tiert sich Shre­dOS mit ei­nem be­wusst mi­ni­ma­lis­ti­schen, blau ge­hal­te­nen Text-In­ter­face. Sämt­li­che er­kann­ten Da­ten­trä­ger wer­den au­to­ma­tisch auf­ge­lis­tet, un­ab­hän­gig da­von, ob es sich um klas­si­sche SA­TA-Fest­plat­ten, mo­der­ne M.2-SSDs oder an­ge­schlos­se­ne USB-Spei­cher han­delt.

  • Zu­nächst wird mit den Pfeil­tas­ten der zu lö­schen­de Da­ten­trä­ger aus­ge­wählt.
  • Nach Be­stä­ti­gung mit der En­ter-Tas­te mar­kiert Shre­dOS das ent­spre­chen­de Lauf­werk mit dem Sta­tus „wi­pe“.

Im nächs­ten Schritt lässt sich mit der Tas­te M die ge­wünsch­te Lösch­me­tho­de fest­le­gen.

Die Split-Screen-Grafik besteht aus zwei übereinander angeordneten Screenshots aus ShredOS Version 0.38 und dokumentiert die Auswahl der Löschmethode für einen zuvor zum Überschreiben markierten Datenträger. Beide Bildhälften zeigen dasselbe Menü, jedoch mit unterschiedlicher Hervorhebung und damit zwei bewusst gegeneinander gestellten Sicherheitsansätzen. Im oberen Screenshot ist das Methodenmenü von ShredOS zu sehen, das über die Taste M aufgerufen wird, nachdem der betreffende USB-Stick zuvor mit dem Parameter wipe markiert wurde. Standardmäßig ist hier die Option „PRNG Stream“ vorausgewählt. Diese Methode überschreibt den gesamten Datenträger sektorweise mit einem kontinuierlichen Strom aus pseudozufälligen Daten. Technisch kommt dabei ein Pseudozufallszahlengenerator zum Einsatz, der fortlaufend neue Bytefolgen erzeugt, sodass kein erkennbares Muster auf dem Medium zurückbleibt. Das Ergebnis ist ein Speicherinhalt, der für Analyse- oder Wiederherstellungstools wie reines Rauschen wirkt. Diese Vorgehensweise stammt aus klassischen Sicherheitsrichtlinien für magnetische Datenträger und gilt als besonders gründlich, ist jedoch zeitintensiv und ressourcenlastig. Gerade bei USB-3.0-Sticks oder anderen Flash-Speichermedien ist diese Methode in der Praxis oft überdimensioniert. Durch interne Wear-Leveling-Mechanismen und vergleichsweise begrenzte Schreibgeschwindigkeiten verlängert sich der Vorgang erheblich, ohne einen realen Sicherheitsgewinn gegenüber einfacheren Verfahren zu liefern. Der untere Screenshot zeigt dasselbe Menü, diesmal jedoch mit einem blauen Pfeil, der gezielt auf die Option „Fill with Zeros“ verweist. Diese Methode überschreibt den Datenträger vollständig mit Nullen (0x00). Technisch betrachtet werden dabei alle adressierbaren Sektoren einmal sequenziell beschrieben, wodurch sowohl Nutzdaten als auch Metadaten zuverlässig entfernt werden. Für USB-Sticks und viele Alltagsdatenträger stellt dieses Verfahren den optimalen Kompromiss aus Sicherheit und Geschwindigkeit dar: Der Überschreibvorgang ist deutlich schneller abgeschlossen, schont das Medium und erfüllt dennoch alle praktischen Anforderungen an eine sichere Datenlöschung vor Weitergabe oder Verkauf. Die Gegenüberstellung der beiden Screenshots macht deutlich, dass ShredOS dem Anwender nicht nur Kontrolle über den Ziel-Datenträger, sondern auch über das angemessene Sicherheitsniveau gibt. Nicht maximale Komplexität, sondern eine bewusste, kontextabhängige Entscheidung steht im Vordergrund. Die dargestellten Screenshots wurden erstellt und bearbeitet von Veronika Helga Vetter, Betreiberin des PC-Vor-Ort-Services Computerheld Linz, wo ShredOS regelmäßig im Rahmen des offiziellen Leistungskatalogs zur sicheren Datenlöschung eingesetzt wird. Die Veröffentlichung dieser Bilddokumentation erfolgte im Januar 2026 und dient sowohl der technischen Aufklärung als auch der praktischen Anleitung für Anwender, die ihre Datenträger verantwortungsvoll bereinigen möchten. GWS2.de

ℹ️ Die Wahl der Lösch­me­tho­de ist stets ein Kom­pro­miss zwi­schen Si­cher­heits­ni­veau und Zeit­auf­wand. Die Ein­stel­lung „Fill Wi­th Ze­ros“ ist für na­he­zu al­le An­wen­dungs­fäl­le voll­kom­men aus­rei­chend. Be­son­ders schnel­le Da­ten­trä­ger wie M.2-SSDs kön­nen al­ter­na­tiv auch mit „PRNG Stream“ (Über­schrei­bung mit Zu­falls­da­ten) be­rei­nigt wer­den.

Nach Be­stä­ti­gung der Lösch­me­tho­de mit der Ein­ga­be­tas­te lässt sich der Über­schreib­vor­gang über die Tas­ten­kom­bi­na­ti­on Strg + S star­ten.

Der Screenshot zeigt das aktive Live-System von ShredOS in der Version 0.38, während ein zuvor ausgewählter USB-Datenträger gerade überschrieben wird. Der Löschvorgang wurde bewusst und kontrolliert über die Tastenkombination Strg + S gestartet – ein letzter, expliziter Schritt, der verdeutlicht, dass ShredOS keine Aktion ohne aktive Bestätigung des Anwenders ausführt. Im zentralen Bereich der Oberfläche ist der Fortschritt des Überschreibevorgangs sichtbar. Der betroffene Datenträger wird anhand seines USB Vendor- und Product-Codes eindeutig identifiziert, sodass keine Verwechslung mit anderen angeschlossenen Laufwerken möglich ist. Zum Zeitpunkt der Aufnahme sind 0,22 % des Mediums überschrieben. Diese geringe Prozentzahl macht unmittelbar deutlich, dass sichere Datenlöschung kein spontaner Klick, sondern ein Prozess ist, der Zeit benötigt. Technische Statusinformationen liefern weitere Einordnung: Der aktuelle Datendurchsatz liegt bei rund 40 MB/s, ein für USB-Sticks realistischer Wert, der die physikalischen Grenzen von Flash-Speicher widerspiegelt. Als verbleibende Dauer werden 1 Stunde, 16 Minuten und 38 Sekunden angegeben. Die Zeitangabe ist visuell in Blau und Weiß hervorgehoben und zieht den Blick des Betrachters gezielt auf sich. Sie fungiert als stiller Hinweis darauf, dass selbst bei vergleichsweise kleinen Datenträgern mit einer Kapazität von rund 62 GB ein vollständiges Überschreiben deutlich über eine Stunde in Anspruch nehmen kann. Auf der linken Seite der Oberfläche ist unter dem Menüpunkt „Options“ die aktive Löschmethode ersichtlich. Hier ist „Fill with zeros“ ausgewählt – die einfachste und zugleich effizienteste Methode, bei der alle Sektoren des Datenträgers mit Nullen beschrieben werden. Gerade diese Anzeige ist aufschlussreich: Selbst diese minimalistische Überschreibtechnik benötigt spürbare Zeit, was den Mythos vom „schnell mal löschen“ endgültig entkräftet. Der Screenshot transportiert damit eine klare Botschaft: Sichere Datenlöschung ist kein kosmetischer Vorgang, sondern ein technisch fundierter Prozess, der Geduld erfordert. ShredOS macht diesen Prozess transparent, nachvollziehbar und ehrlich sichtbar – inklusive Zeitbedarf, Durchsatz und Methode. Genau darin liegt die Stärke dieses Löschbetriebssystems. GWS2.de - Januar 2026

So­bald Shre­dOS den Lösch­vor­gang ab­ge­schlos­sen hat, be­fin­det sich der Da­ten­trä­ger fak­tisch im Aus­lie­fe­rungs­zu­stand. Kon­kret be­deu­tet das: Es exis­tie­ren we­der ein Da­tei­sys­tem noch ei­ne Par­ti­ti­ons­ta­bel­le.

  • Die­ser Zu­stand soll­te beim Wei­ter­ver­kauf un­be­dingt an­ge­ge­ben wer­den, da der Käu­fer das Lauf­werk zu­nächst wie­der in­itia­li­sie­ren muss – et­wa über die Win­dows-Da­ten­trä­ger­ver­wal­tung.

Bei der In­stal­la­ti­on ei­nes neu­en Be­triebs­sys­tems über­neh­men die je­wei­li­gen In­stal­la­ti­ons­as­sis­ten­ten die­sen Schritt je­doch au­to­ma­tisch, so­dass dar­aus in der Pra­xis kein Nach­teil ent­steht.

Je­der kennt die An­ge­bo­te auf Klein­an­zei­gen & Co.: Lies­chen Mül­ler ver­kauft ih­ren al­ten Lap­top für klei­nes Geld. Dar­auf läuft noch ein be­tag­tes Win­dows, per­sön­li­che Do­ku­men­te wur­den „vor­sorg­lich“ über den Pa­pier­korb ge­löscht und zu­vor auf ei­nen USB-Stick ko­piert. Selbst für se­mi­pro­fes­sio­nel­le An­wen­der sind die­se Da­ten in we­ni­ger als 15 Mi­nu­ten wie­der­her­ge­stellt. Frau Mül­ler wun­dert sich spä­ter, war­um sie plötz­lich per­so­na­li­sier­te Wer­be­post er­hält oder war­um Zah­lungs­dienst­leis­ter Kon­ten sper­ren und Nach­wei­se ver­lan­gen. Se­riö­se PC-Dienst­leis­ter ru­fen für ei­ne fach­ge­rech­te Über­schrei­bung von Da­ten­trä­gern nicht oh­ne Grund Be­trä­ge von 30,00 Eu­ro und mehr auf.

⚠️ Pa­pier­korb ist kein Da­ten­schutz.

Ge­lösch­te Da­tei­en sind in vie­len Fäl­len pro­blem­los wie­der­her­stell­bar – selbst für Lai­en mit kos­ten­lo­ser Soft­ware. Wer ei­nen PC oder Lap­top wei­ter­ver­kauft, oh­ne den Da­ten­trä­ger kor­rekt zu über­schrei­ben, lie­fert per­sön­li­che Fo­tos, Do­ku­men­te und Zu­gangs­da­ten fak­tisch mit aus. Schüt­zen Sie Ih­re Fa­mi­lie, Freun­de und Nach­barn vor Iden­ti­täts­miss­brauch, Sextor­ti­on und Spam. Über­schrei­ben Sie Da­ten­trä­ger vor dem Ver­kauf kon­se­quent – Shre­dOS macht ge­nau das.

Ver­wand­te The­men:

„Li­nux ist si­cher“ – stimmt das wirk­lich oder braucht man doch ei­ne Fire­wall?
Gast-WLAN oh­ne Ab­schrei­ben: QR-Code un­ter Ubun­tu in Se­kun­den er­stel­len

¹Kirsch­stein, Ben­te: OECD rügt Deutsch­land für ge­rin­ge Aka­de­mi­ker-Ra­te. spiegel.de (01/2026).
²So­ny: Vor­druck Schuld­schein - von Freun­den und der Fa­mi­lie Geld lei­hen. gws2.de (01/2026).
³Hal­lern, Hau­ke von: Ab­sa­gen oh­ne En­de: So kämp­fen jun­ge Leu­te um Jobs - trotz Fach­kräf­te­man­gel | NDR In­fo. youtube.com (01/2026).
⁴An­ders, Na­ta­lia: Ghost Jobs – War­um Fir­men Fake-Stel­len­an­zei­gen schal­ten. profil.at (01/2026).
⁵Blechin­ger, Tan­ja: Ghost Jobs im Fo­kus: So schützt du dich vor fal­schen Stel­len­an­zei­gen. agrajo.com (01/2026).
⁶missingthepoint557: 7 Ta­ge... Woh­nungs­su­che. youtube.com (01/2026).
⁷Par­ti­al­Vo­lu­me: Shre­dOS x86_64 - Disk Era­ser. github.com (01/2026).

Wetter unter Ubuntu ohne Klickorgien: Typhoon im Praxistest

Das Ra­dio­pro­gramm zahl­rei­cher Pri­vat­sen­der be­steht im Kern aus Ed Sheeran, Tay­lor Swift und dem Wet­ter­be­richt. „Das war für euch, lie­be Swif­ties – jetzt schau­en wir aufs Wet­ter am heu­ti­gen Durch­start-Diens­tag!“, fa­bu­liert die Mo­de­ra­to­rin von 0815.fm. „Be­vor wir in den Feel-Good-Fri­day star­ten: Wie schaut’s ei­gent­lich mit dem Wo­chen­end­wet­ter aus, Le­na?“, fragt der im­mer gut ge­laun­te Mor­ning-Man-Mi­ke sei­ne Co-Mo­de­ra­to­rin. Schneit’s an Hei­lig­abend? Regnet’s zur Grill­fei­er? „Oh nein, mil­des Bir­ken­pol­len­wet­ter – ich brau­che wie­der Cro­mog­li­cin­säu­re“, denkt sich der All­er­gi­ker. „Ein Sau­wet­ter ist das heu­te, nicht?“, fragt der Ab­tei­lungs­lei­ter sei­ne mit Bur­ka ver­hüll­te Mit­ar­bei­te­rin, weil ihm sonst kein Ge­sprächs­the­ma ein­fällt. Au­ßer­ir­di­sche könn­ten glatt glau­ben, das Wet­ter sei ei­ne Art Gott­heit für deutsch­spra­chi­ge Men­schen. Oder wie lie­ße sich sonst er­klä­ren, dass das Por­tal wetteronline.de im Jahr 2023 auf über 700 Mil­lio­nen¹ Sei­ten­auf­ru­fe pro Mo­nat kam?

ℹ️ Durch­schnitt­lich 2,57 Mi­nu­ten Ver­weil­dau­er pro Be­such auf wetteronline.de. Ge­ne­rell zäh­len Wet­ter­diens­te im In­ter­net zu den be­lieb­tes­ten – und für Be­trei­ber lu­kra­tivs­ten – An­ge­bo­ten im Netz.

Grund­sätz­lich er­gibt es Sinn, über das Wet­ter Be­scheid zu wis­sen. Schließ­lich be­ein­flusst die Wit­te­rung na­he­zu je­den Le­bens­be­reich des Men­schen. Die In­for­ma­ti­ons­ge­win­nung ist je­doch mit er­heb­li­chen Pro­ble­men be­haf­tet.

Der Screenshot zeigt den Desktop eines Systems mit Ubuntu 24.04 LTS (inklusive aktuellem Point-Release / Service Pack) auf Basis der GNOME-Desktopumgebung in Version 46. Aktiviert ist das standardmäßige Dark Theme von Ubuntu. Als Hintergrund dient das originale, dunkle Ubuntu-Standardwallpaper der 24.04-Serie, das aus abstrakten, weich verlaufenden Formen in dunklen Violett- und Grautönen besteht.Am oberen Bildschirmrand befindet sich die GNOME-Top-Bar in dunkler Ausführung. Sie enthält links den Aktivitäten-Bereich, mittig die Uhrzeit und rechts die Systemindikatoren (Netzwerk, Audio, Energie). Die Oberfläche wirkt insgesamt minimalistisch, aufgeräumt und frei von zusätzlichen Panels oder Dock-Elementen auf dem Desktop. Rechts im oberen Bereich des Bildschirms – direkt unterhalb der Top-Bar und rechts neben der Uhr – ist das Wetter-Widget Typhoon in Version 1.3 eingeblendet. Das Widget ist dauerhaft sichtbar („Always-on-Desktop“) und nicht an ein Menü, ein Tray-Icon oder einen Klick auf die Uhr gebunden. Es ist somit ständig präsent, sobald sich der Benutzer auf dem Desktop befindet. Typhoon ist optisch vollständig an das GNOME-Dark-Design angepasst. Die Farbgebung ist zurückhaltend in Grau- und Anthrazittönen gehalten, mit heller Schrift für gute Lesbarkeit. Es sind keine grellen Akzentfarben oder Fremdstilelemente sichtbar, wodurch sich das Widget nahtlos in das native Erscheinungsbild des Systems einfügt. Innerhalb des Widgets ist als Standort Linz, Österreich, ausgewählt. Die aktuelle Temperatur beträgt 3 °C, was klar und prominent dargestellt wird. Weitere Bedienelemente oder Informationen sind dezent angeordnet und lenken nicht vom Desktop ab. Das Widget wirkt kompakt, funktional und unaufdringlich. Ein wesentliches Merkmal, das im Screenshot deutlich wird, ist die ständige Sichtbarkeit von Typhoon: Im Gegensatz zu vielen anderen Wetterlösungen unter GNOME, die erst über Menüs, Erweiterungen oder Klicks auf die Systemuhr erreichbar sind, bleibt Typhoon jederzeit im Blickfeld des Nutzers. Dadurch ist die Wetterinformation ohne Interaktion sofort verfügbar. Insgesamt vermittelt der Screenshot den Eindruck eines stabil integrierten Desktop-Widgets, das sich funktional wie visuell in die Ubuntu-Standardumgebung einfügt und den Desktop ergänzt, ohne dessen Struktur oder Bedienlogik zu verändern. Screenshot von GWS2.de (Dezember 2025)

Wet­ter-App Ty­pho­on auf Ubun­tu-Desk­top

Zum ei­nen ha­pert es an der Me­teo­ro­lo­gie selbst. Ob­wohl der Deut­sche Wet­ter­dienst be­reits seit 1966² com­pu­ter­ge­stütz­te Re­chen­mo­del­le für die Wet­ter­vor­her­sa­ge ein­setzt, wa­ren Pro­gno­sen bis zur deut­schen Wie­der­ver­ei­ni­gung eher als kon­trol­lier­te Eso­te­rik zu be­zeich­nen.

In den ver­gan­ge­nen Jahr­zehn­ten hat die Vor­her­sa­ge er­heb­li­che Fort­schrit­te ge­macht. […] Ei­ne Fünf-Ta­ges-Pro­gno­se fal­le heu­te so ge­nau aus wie ei­ne Ein-Ta­ges-Pro­gno­se im Jahr 1980.

Kai­ser, Mir­ko: Wet­ter­vor­her­sa­ge hat sich gra­vie­rend ver­bes­sert. In: ÖKO-TEST Nr. 3 (2019), S. 117.

Die Illustration zeigt eine humorvolle, detailreiche Cartoon-Szenerie in einem Fernsehstudio, das unmissverständlich als Bühne einer klassischen Wettershow erkennbar ist. Bereits im oberen Bildbereich rahmen zwei große Studioscheinwerfer die Szene links und rechts ein. Ihr kaltes Licht fällt auf das Geschehen herab und verleiht dem Bild jene künstliche, leicht überzeichnete Atmosphäre, die man von Fernsehproduktionen kennt. Über allem schwebt als klare Überschrift der Titel „Ubuntu Typhoon“, der das Thema der Darstellung unmissverständlich einordnet. Im Mittelpunkt der Szene steht – vom Betrachter aus gesehen auf der rechten Seite – ein Pinguin, eindeutig männlich in Statur und Auftreten, jedoch bewusst und humorvoll als Wettermoderatorin inszeniert. Er trägt eine lange, blonde Perücke, deren Haarsträhnen lebendig in Bewegung geraten sind, ein enges Kleid sowie hochhackige Pumps. Diese bewusste Überzeichnung spielt augenzwinkernd auf das Klischee der perfekt gestylten, oft auffällig gekleideten Wettermoderatorinnen im Fernsehen an und setzt es mit typischer Cartoon-Ironie um. In seiner rechten Flosse hält der Pinguin einen klassischen Zeigestab, mit dem er auf eine großformatige Wetterkarte deutet. Auf dieser Karte sind deutlich die Umrisse der Bundesrepublik Deutschland zu erkennen. Die dargestellte Wetterlage ist winterlich und ungemütlich: Die Temperaturen bewegen sich zwischen 0 und 2 Grad, dichte Wolken liegen über dem Land, und Regen prägt das Bild. Zusätzlich sind Windpfeile eingezeichnet, die klar in östliche Richtung weisen – direkt auf den Pinguin zu. Der eigentliche visuelle Gag der Illustration entfaltet sich jedoch jenseits der Karte: Der Wind bleibt nicht auf das zweidimensionale Wetterdiagramm beschränkt, sondern setzt sich scheinbar real im Studio fort. Die blonde Perücke des Pinguins wird sichtbar nach Osten geweht, exakt in jene Richtung, aus der die Windpfeile auf der Karte kommen. Damit verschwimmen die Grenzen zwischen Darstellung und Wirklichkeit. Vor der Wetterkarte steht ein Schreibtisch, der diese Illusion konsequent fortführt. Auf ihm liegen mehrere DIN-A4-Blätter, die vom selben Wind erfasst werden und sich bereits in Bewegung gesetzt haben. Selbst eine Kaffeetasse steht bedrohlich nahe am Rand des Tisches, leicht gekippt, als würde sie im nächsten Moment dem unsichtbaren Luftstrom folgen. Der Wind aus der Wetterkarte hat das Studio erobert – sichtbar, greifbar und absurd zugleich. Die Illustration lebt von dieser bewusst überzeichneten Logik: Wetter ist hier nicht nur Information, sondern eine Kraft, die selbst den vermeintlich geschützten Raum eines TV-Studios durcheinanderbringt. Humor, Technik-Bezug und visuelle Erzählung greifen nahtlos ineinander. Abgerundet wird das Werk durch seine Urheberschaft und Einordnung: Die Grafik wurde von Veronika Helga Vetter (Computerheld Linz), Photoshop-Künstlerin seit 2011, gestaltet. Die Erstveröffentlichung erfolgte im Dezember 2025 in Linz, Oberösterreich, im Rahmen von gws2.de, einem deutschsprachigen Ubuntu-Handbuch. Die Illustration fungiert dort als bewusst humorvolle, zugleich thematisch präzise visuelle Klammer für einen technisch fundierten Artikel rund um das Wetter-Tool Typhoon unter Ubuntu

Zum an­de­ren schei­tert es an der Wie­der­ga­be. Wet­ter-Wid­gets un­ter Ubun­tu be­sit­zen mit­un­ter ei­ne Halb­werts­zeit, die je­ner von Su­per­mark­tei­ern Kon­kur­renz macht. Im Früh­jahr 2019 wur­den auf die­ser Web­sei­te zwei Lö­sun­gen vor­ge­stellt – bei­de sind heu­te mit ho­her Wahr­schein­lich­keit be­reits ob­so­let.

Di­gi­ta­le Tem­pe­ra­tur­an­zei­gen funk­tio­nie­ren nur dann zu­ver­läs­sig, wenn sie auf ei­ne ge­pfleg­te Wet­ter­da­ten­bank zu­grei­fen kön­nen. Die Be­trei­ber sol­cher In­for­ma­ti­ons­quel­len sind zu­meist ge­winn­ori­en­tier­te Un­ter­neh­men, die zeit­lich be­fris­te­te Zu­gän­ge zu ih­ren On­line-Diens­ten ver­kau­fen.

Vet­ter, Ve­ro­ni­ka Hel­ga: Ubun­tu: Wet­ter­an­zei­ge für den Desk­top – zwei sta­bi­le Op­tio­nen. pinguin.gws2.de (12/2025).

Das Bild zeigt ein grafisch aufbereitetes Systemdatenblatt mit der Überschrift „SYSTEMPROFIL – TESTUMGEBUNG“. Die Darstellung ist im Stil eines technischen Prüf- oder Zertifizierungsdokuments gehalten, mit klaren Boxen, Icons und einer konsistenten blau-weißen Farbgebung. Rechts oben ist der Stand der Testumgebung mit „12/2025“ angegeben, was auf eine zeitlich definierte und reproduzierbare Konfiguration hinweist. Bereich „SYSTEM“ Im oberen linken Abschnitt befindet sich der Block „SYSTEM“, der grundlegende Informationen zur verwendeten Testplattform enthält. Aufgeführt sind: Betriebssystem: Ubuntu 24.04.3 LTS (x86_64) Kernel: Linux 6.14.0-37-generic Desktop: GNOME 46.0 Diese Angaben machen deutlich, dass es sich um ein Long-Term-Support-System mit klassischer x86-64-Architektur handelt, das auf dem KDE-Plasma-Desktop basiert. Die exakte Kernel- und Desktop-Versionsnummer unterstreicht den dokumentarischen Anspruch des Datenblatts. Bereich „SOFTWARE“ Darunter folgt der Abschnitt „SOFTWARE“, der die konkret getestete Anwendung einordnet. Hier sind folgende Informationen angegeben: Anwendung: Timeshift Kategorie: Systemwiederherstellung Quelle: PPA / Distribution Repository Erstveröffentlichung: 2012 Dieser Block beschreibt Timeshift eindeutig als etabliertes Werkzeug zur Systemwiederherstellung, das nicht aus einer inoffiziellen Quelle stammt, sondern aus regulären Paketquellen (Distribution Repository bzw. PPA). Die Angabe der Erstveröffentlichung unterstreicht die lange Reifezeit der Software. Bereich „SUPPORT & EINORDNUNG“ Rechts daneben befindet sich der Block „SUPPORT & EINORDNUNG“, der die Praxistauglichkeit und den Einsatzbereich bewertet: Langzeitpflege: Ja Produktionsreif: Ja Einsatz: Desktop / Notebook Dieser Abschnitt dient der schnellen Einschätzung, ob die getestete Software für den produktiven Alltag geeignet ist. Die durch Häkchen bestätigten Punkte signalisieren Stabilität, Wartbarkeit und Alltagstauglichkeit sowohl auf stationären als auch mobilen Systemen. Hinweisfeld Im unteren Bereich des Datenblatts befindet sich ein grau hinterlegtes Hinweisfeld mit dem Text: „Getestet auf obigem System. Abweichende Distributionen, Kernel oder Desktop-Umgebungen können zu anderem Verhalten führen.“ Dieses Feld macht explizit darauf aufmerksam, dass sich die Testergebnisse auf die dokumentierte Konfiguration beziehen und bei anderen Linux-Distributionen oder Desktop-Umgebungen Abweichungen möglich sind. Damit wird der technische Kontext sauber eingegrenzt. Branding / Herkunft Rechts unten ist ein Badge mit Pinguin-Motiv zu sehen, versehen mit dem Hinweis „getestet von pinguin.gws2.de“. Dieses Siegel fungiert als Herkunfts- und Qualitätskennzeichen und ordnet das Datenblatt klar dem deutschsprachigen Ubuntu-Handbuch pinguin.gws2.de zu. Gesamteindruck Insgesamt vermittelt das Datenblatt einen professionellen, prüfbaren und transparenten Eindruck. Die klare Trennung zwischen System, Software und Einordnung ermöglicht es Lesern, die Testbedingungen schnell zu erfassen und korrekt einzuordnen. Die Gestaltung orientiert sich an technischen Dokumentationen und Zertifikatsblättern, ohne überladen zu wirken. GWS2.de

Auch die Wet­ter-App Ty­pho­on wur­de kurz nach ih­rer Ver­öf­fent­li­chung im Jahr 2014 fak­tisch zur Ab­an­don­wa­re, da das In­ter­es­se des ur­sprüng­li­chen Au­tors Ar­chis­man Pa­nig­rahi er­losch. Seit Mai 2025 er­hält die Free­ware je­doch wie­der re­gel­mä­ßig Up­dates und funk­tio­niert un­ter Ubun­tu 24.04 LTS und neu­er bis­lang oh­ne er­kenn­ba­re Pro­ble­me.

ℹ️ In­sta­bi­le Wet­ter-Apps sind kein Ubun­tu-spe­zi­fi­sches Pro­blem. Auch un­ter Win­dows kommt es nach In­place-Up­grades von Win­dows 10 auf Win­dows 11 re­gel­mä­ßig zu Aus­fäl­len von Wet­ter-An­wen­dun­gen. Ur­sa­che sind in der Re­gel ge­än­der­te App-Schnitt­stel­len, neue Frame­work-Ver­sio­nen oder ent­fern­te Hin­ter­grund­diens­te.

Ubuntu Wetter

Es gibt meh­re­re Mög­lich­kei­ten, Ty­pho­on zu in­stal­lie­ren. Da es sich um ein klei­nes Desk­top-Wid­get han­delt, ist es nicht not­wen­dig, die An­wen­dung in ei­ne schwe­re Flat­pak- oder Snap-Sand­box zu pa­cken. Sinn­vol­ler ist die Nut­zung des Pri­vat­ar­chivs (PPA) des Ent­wick­lers. Ar­chis­man Pa­nig­rahi ist ein ver­trau­ens­wür­di­ges Mit­glied der Ubun­tu-Ge­mein­schaft und un­ter an­de­rem für den weit ver­brei­te­ten Bright­ness Con­trol­ler³ ver­ant­wort­lich. Die Soft­ware­bi­blio­thek kann mit fol­gen­dem Be­fehl ein­ge­bun­den wer­den:

sudo add-apt-repository ppa:apandada1/typhoon

Nach­dem die neue Pa­ket­quel­le hin­zu­ge­fügt wur­de, lässt sich die Wet­ter-An­zei­ge über den Pa­ket­ma­na­ger in­stal­lie­ren:

sudo apt-get install typhoon -y

Di­rekt im An­schluss kann die Ap­pli­ka­ti­on wie ge­wohnt über die Ubun­tu-Be­nut­zer­ober­flä­che ge­star­tet wer­den.

Der Screenshot zeigt die Aktivitätenübersicht (Activities Overview) der GNOME-Desktopumgebung unter Ubuntu 24.04 LTS. Diese Ansicht wird über einen Klick auf das Ubuntu-/Aktivitäten-Symbol in der oberen linken Ecke der GNOME-Top-Bar oder alternativ über die Super-Taste (Windows-Taste) aufgerufen. Die Aktivitätenübersicht dient als zentrale Schaltstelle für Anwendungsstart, Fenstermanagement und globale Suche. Die Oberfläche ist im Dark Theme dargestellt und fügt sich optisch in das dunkle Standarddesign von Ubuntu 24.04 ein. Der Desktop-Hintergrund ist in dieser Ansicht leicht abgedunkelt, um den Fokus auf die Such- und Anwendungsoberfläche zu lenken. Im oberen Bereich der Aktivitätenübersicht befindet sich die GNOME-Suchleiste, die eine systemweite Suche über installierte Anwendungen, Einstellungen und weitere Inhalte ermöglicht. In diese Suchleiste wurde bereits der Begriff „Typhoon“ eingegeben. Dadurch wird die Ergebnisliste dynamisch gefiltert. Als Suchergebnis wird ausschließlich die Anwendung Typhoon angezeigt. Das zugehörige Anwendungs-Icon ist klar sichtbar: ein blaues, quadratisches Symbol, das stilisiert eine Wolke, eine Sonne sowie ein Blitzsymbol kombiniert. Das Icon ist zentriert in der Ergebnisdarstellung platziert und entspricht dem typischen GNOME-Icon-Stil mit klaren Formen und reduzierter Farbpalette. Weitere Anwendungen oder Treffer sind nicht sichtbar, da der Suchbegriff eindeutig ist. Der Screenshot zeigt damit den letzten Schritt vor dem Start der Anwendung: Ein einfacher Klick auf das Typhoon-Icon genügt, um das Wetter-Widget zu starten. Zusätzliche Menüs, Kontextoptionen oder Bestätigungsdialoge sind nicht erforderlich. Der Screenshot verdeutlicht damit die nahtlose Integration von Typhoon in den GNOME-Anwendungslauncher sowie die einfache Auffindbarkeit über die systemweite GNOME-Suche. Die Bedienung folgt vollständig den GNOME-Standards und erfordert keine besonderen Vorkenntnisse oder Zusatzkonfigurationen. GWS2.de - Veronika Helga Vetter

Nach dem ers­ten Start des Desk­top-Wid­gets ist es ein­ma­lig er­for­der­lich, den ei­ge­nen Stand­ort ein­zu­ge­ben und die­sen über das Häk­chen­sym­bol zu be­stä­ti­gen. Un­mit­tel­bar da­nach zeigt Ty­pho­on das ak­tu­el­le Wet­ter so­wie ei­ne Vier-Ta­ges-Vor­schau an.

Der Screenshot zeigt eine Split-Screen-Darstellung der Anwendung Typhoon unmittelbar nach dem ersten Start. Beide Bildhälften dokumentieren aufeinanderfolgende Zustände derselben Initialkonfiguration. Linke Bildhälfte (Erstzustand nach Programmstart) Auf der linken Seite ist das Startfenster von Typhoon im Auslieferungszustand zu sehen. Die Anwendung öffnet sich zunächst als reduziertes Konfigurationsfenster, das ausschließlich der Standortfestlegung dient. Zentrale UI-Komponente ist eine Suchleiste, in die der Benutzer seinen gewünschten Ort manuell eingeben kann. Unterhalb bzw. innerhalb des Suchbereichs befindet sich alternativ die Option „Guest Location“. Diese Funktion ermittelt den Standort automatisch anhand der öffentlichen IP-Adresse des Systems. Technisch basiert diese Methode auf einer IP-Geolokalisierung, die jedoch häufig ungenau ist, da: Internetanschlüsse über zentrale Netzknoten geroutet werden, VPNs, Mobilfunknetze oder Provider-Gateways den tatsächlichen Aufenthaltsort verschleiern, der ermittelte Standort oft mehrere Kilometer vom realen Aufenthaltsort abweicht. Der Screenshot verdeutlicht damit den Zustand, in dem noch kein valider Standort ausgewählt wurde und Typhoon folgerichtig noch keine Wetterdaten anzeigt. Rechte Bildhälfte (manuelle Standortauswahl) Die rechte Seite des Split-Screens zeigt den Folgezustand nach manueller Eingabe eines Standorts. In der Suchleiste wurde der Ort „linz,at“ eingegeben. Nach der erfolgreichen Erkennung des Standorts erscheint rechts neben dem Eingabefeld ein Bestätigungssymbol in Form eines Häkchens. Dieses Häkchen signalisiert, dass: der eingegebene Standort eindeutig erkannt wurde, die zugehörigen Geokoordinaten aufgelöst werden konnten, der Standort nun zur Übernahme bereitsteht. Durch das Anklicken des Häkchens wird der Standort verbindlich gespeichert und an die Anwendung übergeben. Erst nach dieser Bestätigung wechselt Typhoon vom Konfigurationsmodus in den normalen Betriebszustand und beginnt, aktuelle Wetterdaten sowie Prognosen für den gewählten Ort abzurufen. Gesamteindruck Der Split-Screen verdeutlicht den klar strukturierten Initialisierungsprozess von Typhoon: Von der minimalistischen Standortabfrage ohne voreilige Automatik (linke Seite) bis zur präzisen, nutzerkontrollierten Standortfestlegung (rechte Seite). Die Darstellung macht nachvollziehbar, warum die manuelle Eingabe eines konkreten Orts gegenüber der IP-basierten Standortermittlung technisch vorzuziehen ist. GWS2.de - Dezember 2025

Un­kon­fi­gu­riert kann Ty­pho­on auf dem Desk­top zu­nächst wie ein Fremd­kör­per wir­ken. Es emp­fiehlt sich da­her, kurz das Zahn­rad­sym­bol zu öff­nen und Far­be so­wie Trans­pa­renz der Wet­ter­aus­ga­be an das ak­ti­ve GNO­ME-The­me an­zu­pas­sen.

Der Screenshot zeigt eine Split-Screen-Darstellung der Anwendung Typhoon unter Ubuntu 24.04 LTS mit GNOME 46 im Dark Theme. Beide Bildhälften dokumentieren den Übergang vom aktiven Betriebszustand des Widgets zur gezielten Anpassung über das Einstellungsmenü. Linke Bildhälfte (Enddarstellung nach Standortauswahl) Auf der linken Seite ist die finale Darstellung von Typhoon nach erfolgreicher Standortkonfiguration zu sehen. Als Standort ist Linz, Österreich, hinterlegt. Zum Zeitpunkt der Aufnahme herrscht klares Wetter bei einer Temperatur von 3 °C, ohne Bewölkung. Aufgrund dieser Wetterlage verwendet Typhoon standardmäßig eine kräftige blaue Farbgebung, die den klaren Himmel symbolisiert. In Kombination mit dem aktivierten Dark Theme von GNOME wirkt das Widget optisch sehr dominant und sticht deutlich vom dunklen Desktop-Hintergrund ab. Genau dieser starke Kontrast ist im Screenshot gut erkennbar und verdeutlicht den Anpassungsbedarf. Inhaltlich zeigt das Widget neben der aktuellen Temperatur zusätzlich: die Windgeschwindigkeit, die Niederschlagswahrscheinlichkeit, sowie eine Drei-Tages-Wettervorschau. Die Informationen sind kompakt, klar strukturiert und jederzeit sichtbar, da Typhoon als dauerhaft eingeblendetes Desktop-Widget arbeitet. Rechte Bildhälfte (Einstellungsmenü) Die rechte Seite des Split-Screens zeigt das Einstellungsmenü von Typhoon, das über das Zahnradsymbol innerhalb des Widgets geöffnet wird. Das Konfigurationsfenster ist funktional aufgebaut und folgt einem klaren, technisch nüchternen Layout. Im oberen Bereich befinden sich die Einheiten-Einstellungen, darunter: Auswahl der Temperatureinheit (Celsius, Fahrenheit, Kelvin), Auswahl der Einheit für die Windgeschwindigkeit (Kilometer pro Stunde oder Meilen pro Stunde). Der zentrale und wichtigste Bereich des Menüs betrifft jedoch die optische Anpassung. Hier stehen mehrere vordefinierte Farbprofile zur Verfügung, mit denen sich das Erscheinungsbild des Widgets gezielt an den Desktop-Hintergrund und das verwendete Theme anpassen lässt. Diese Presets ermöglichen eine harmonische Integration in dunkle GNOME-Desktops, ohne manuelle Farbdefinitionen. Darunter befinden sich zwei Checkboxen: Launcher Count (im Screenshot durch einen blauen Rahmen hervorgehoben), das deaktiviert ist, da die Anzeige eines numerischen Zählers am Dock-Icon keinen praktischen Nutzen bietet, Notifications, das aktiviert ist, um bei relevanten Wetteränderungen systemweite Hinweise über die GNOME-Top-Leiste zu erhalten. Zusätzlich ist ein Schieberegler zur Transparenzsteuerung vorhanden. Mit diesem lässt sich die Deckkraft des Widgets feinjustieren, sodass es sich visuell zurücknimmt und besser in den dunklen Desktop-Hintergrund einfügt. Gesamtaussage des Screenshots Der Split-Screen macht deutlich, dass Typhoon zwar funktional sofort einsatzbereit ist, die Standardfarbgebung jedoch nicht immer optimal zum verwendeten Desktop-Theme passt. Gleichzeitig zeigt der Screenshot, dass die Anwendung ausreichend und sinnvoll gestaltete Einstellungsoptionen bietet, um das Widget sowohl funktional als auch optisch präzise an die eigenen Anforderungen anzupassen. Veronika Helga Vetter (Computerheld Linz) Dezember 2025

Zu­sätz­lich ste­hen im Ein­stel­lungs­me­nü zwei Check­bo­xen zur Ver­fü­gung, von de­nen in der Pra­xis nur ei­ne sinn­voll ak­ti­viert ist.

Laun­cher Count blen­det ei­ne nu­me­ri­sche An­zei­ge am Dock-Icon ein und be­sitzt für ein dau­er­haft sicht­ba­res Wet­ter-Wid­get kei­nen prak­ti­schen Nut­zen.
No­ti­fi­ca­ti­ons ak­ti­viert de­zen­te Sys­tem­be­nach­rich­ti­gun­gen bei re­le­van­ten Wet­ter­än­de­run­gen (z. B. schnel­len Tem­pe­ra­tur­stür­zen).
Emp­feh­lung: Laun­cher Count de­ak­ti­vie­ren, No­ti­fi­ca­ti­ons ak­ti­viert las­sen.

Wetter-App automatisch starten

Nach­dem Ty­pho­on nach den Wün­schen des Be­nut­zers kon­fi­gu­riert wur­de, stellt sich die Fra­ge, ob das Desk­top-Wid­get be­reits beim Sys­tem­start au­to­ma­tisch ge­la­den wer­den soll. Hier­für kann das Ubun­tu-Bord­mit­tel „Start­pro­gram­me“ über die gra­fi­sche Be­nut­zer­ober­flä­che ge­öff­net wer­den.

Der Screenshot zeigt die grafische Benutzeroberfläche von Ubuntu 24.04 LTS mit aktiviertem Dark Theme. Im Mittelpunkt steht das Ubuntu-Bordmittel „Startprogramme“ (Startprogrammeinstellungen), das zur Verwaltung von automatisch gestarteten Anwendungen beim Systemstart dient. Im Hintergrund ist das Hauptfenster „Startprogrammeinstellungen“ zu sehen, das eine Liste bereits definierter Autostart-Einträge enthält. Dieses Fenster ist leicht abgedunkelt, da es sich nicht im Fokus befindet. Zuvor wurde in diesem Hauptfenster die Schaltfläche „Hinzufügen“ betätigt. Im Vordergrund befindet sich nun das kleinere Dialogfenster „Autostartprogramm hinzufügen“, das aktiv fokussiert ist. Dieses Dialogfenster dient zur Erstellung eines neuen Autostart-Eintrags und überlagert das Hauptfenster sichtbar, sodass beide Fenster gleichzeitig im Screenshot erkennbar sind. Innerhalb des Vordergrunddialogs wurden die Eingabefelder bereits ausgefüllt: Im Feld „Name“ ist der Eintrag „typhoon-wetter“ hinterlegt. Im Feld „Befehl“ steht der vollständige Programmpfad /usr/bin/typhoon, der das Typhoon-Wetter-Widget direkt aufruft. Im Feld „Kommentar“ wurde „wetter-app-autostart“ eingetragen, um den Zweck des Eintrags eindeutig zu kennzeichnen. Zur Hervorhebung ist hinter dem Befehl /usr/bin/typhoon ein blauer Pfeil eingeblendet, der visuell auf den Kommandoeintrag zeigt. Dieser grafische Hinweis dient dazu, den Benutzer gezielt darauf aufmerksam zu machen, dass hier der korrekte Programmpfad manuell einzutragen ist. Zusätzlich ist die Schaltfläche „Hinzufügen“ im unteren Bereich des Dialogfensters blau umrandet. Diese Markierung hebt den finalen Bestätigungsschritt hervor, mit dem der Autostart-Eintrag dauerhaft gespeichert und in die Startprogramme übernommen wird. Der Screenshot verdeutlicht damit den letzten Schritt der Autostart-Konfiguration: Vom bereits geöffneten Einstellungsdialog bis zur vollständig ausgefüllten Maske, die nur noch durch einen Klick auf „Hinzufügen“ bestätigt werden muss, um Typhoon automatisch beim Hochfahren von Ubuntu zu starten. GWS2.de - Ubuntu Handbuch Dezember 2025

Nach ei­nem Klick auf die Schalt­flä­che „Hin­zu­fü­gen“ emp­fiehlt es sich, die drei Fel­der wie folgt aus­zu­fül­len:

  • Na­me: Ty­pho­on Wet­ter
  • Be­fehl: /usr/bin/typhoon
  • Kom­men­tar: Wet­ter-App Au­to­start

Nach dem Be­stä­ti­gen der Ein­ga­ben wird Ty­pho­on au­to­ma­tisch zu­sam­men mit Ubun­tu ge­star­tet und er­scheint di­rekt an der zu­vor kon­fi­gu­rier­ten Po­si­ti­on auf dem Desk­top.

Ver­wand­te The­men:

Ubun­tu-Back­up: Desk­top & Da­ten zu­ver­läs­sig si­chern
Li­nux auf dem Lap­top: Ak­ku­lauf­zeit ge­zielt ver­bes­sern

¹Duck­stein, Bar­ba­ra: Das Wet­ter. In: Deutsch per­fekt Nr. 5 (2023). S. 13.
²Kir­sche, Uwe: In­for­ma­tio­nen zu Wet­ter und Kli­ma aus ei­ner Hand. interschutz.de (PDF) (12/2025).
³Vet­ter, Ve­ro­ni­ka Hel­ga: Ubun­tu: Bild­schirm dunk­ler ma­chen - Blau­licht­fil­ter ak­ti­vie­ren. pinguin.gws2.de (12/2025).

Ubuntu wie Windows Systemwiederherstellung: Wiederherstellungspunkt mit Timeshift erstellen & zurückspielen

„Kein Back­up, kein Mit­leid!“ - ein Klas­si­ker auf den T-Shirts von Sys­tem­ad­mi­nis­tra­to­ren. Und ja, das hat ei­nen Grund: Spä­tes­tens seit Win­dows 7 las­sen sich in der Sys­tem­steue­rung un­ter „Si­chern & Wie­der­her­stel­len“ Da­ten­si­che­run­gen kin­der­leicht ein­rich­ten. Fast noch wich­ti­ger sind die Wie­der­her­stel­lungs­punk­te - falls Mi­cro­soft mal wie­der ein Up­date ins Klo wirft. Wer un­ter Win­dows sei­ne Da­ten ver­liert, hat ehr­lich ge­sagt wirk­lich kei­ne Sym­pa­thie ver­dient. Bei Li­nux sieht die Sa­che ganz an­ders aus. In ei­nem Ubun­tu-An­lei­tungs­buch von 2010 zeigt die Au­torin¹ noch um­ständ­lich, wie man das Home-Ver­zeich­nis mit Dé­jà Dup auf ei­ne DVD-RW brennt. Vier Jah­re spä­ter sin­niert Mar­cus Fi­scher² über Cloud-Back­ups, Kom­pri­mie­rung und in­kre­men­tel­les Si­chern - doch wie ein Ubun­tu-Sys­tem im Ernst­fall tat­säch­lich wie­der­her­ge­stellt wird, bleibt ne­bu­lös. Höchs­te Zeit für ei­nen An­satz, der prak­tisch funk­tio­niert.

ℹ️ Le­bens­läu­fe, Zeug­nis­se, Des­sous-Fo­tos der Ehe­frau, Ur­laubs­vi­de­os und Kin­der­bil­der ge­hö­ren we­der ins Home-Ver­zeich­nis noch in ei­ne Back­up-Rou­ti­ne. Sen­si­ble Da­tei­en soll­ten im­mer auf ei­nem se­pa­ra­ten, zu­vor ver­schlüs­sel­ten Da­ten­trä­ger lie­gen.

Was in ei­ne Da­ten­si­che­rung ge­hört, sind grob ge­sagt Kon­fi­gu­ra­tio­nen und per­sön­li­che Ein­stel­lun­gen. Ein Bei­spiel: Nach der ma­nu­el­len In­stal­la­ti­on ei­nes pro­prie­tä­ren NVI­DIA-Trei­bers star­tet Ubun­tu nicht mehr - kei­ne Chan­ce! Al­les weg: E-Mails samt Thun­der­bird-Ein­stel­lun­gen, Con­ky, Flat­pak-Pro­gram­me, Hin­ter­grund­bil­der, Desk­top-Whats­App, Steam-Spiel­pfa­de, Le­se­zei­chen zu Netz­werk­spei­chern, ein­ge­rich­te­te Be­nut­zer­kon­ten und ge­spei­cher­te Log­ins im Web­brow­ser.

Auf dem Screenshot entfaltet sich eine ästhetisch durchkomponierte Desktop-Ansicht eines Kubuntu 24.04.3 LTS-Systems – elegant, technisch und zugleich wohnlich. Der Hintergrund ist ein tiefes Violett-Rot-Blau-Geflecht aus geometrischen Formen, Linien und Partikeln, das an digitale Sternenströme erinnert – eine perfekte Bühne für jemanden, der Funktionalität und Stil miteinander vereint. In der oberen rechten Ecke schwebt ein halbtransparentes Widget der Typhoon-Wetter-App, das mit klarer Typografie das aktuelle Wetter in Linz, Österreich zeigt: milde 17 °C, leichter Wind, und eine übersichtliche Drei-Tages-Prognose. Direkt darunter sitzt das Conky-Widget, das in nüchternem Schwarz-Weiß-Design die technischen Lebenszeichen des Systems preisgibt – CPU-Auslastung, Taktfrequenz, Temperatur, GPU-Status, RAM-Verbrauch und Netzwerkauslastung. Es wirkt wie das Cockpit eines präzise getunten Rechners: sachlich, verlässlich und zugleich beruhigend ordentlich. Am unteren Bildschirmrand zieht sich das Dock wie eine kleine Startbahn der Produktivität – hier finden sich Messenger-Programme wie Telegram, Signal und WhatsApp, flankiert von Firefox, Thunderbird für die E-Mail-Korrespondenz und FileZilla für den FTP-Transfer. Der Desktop vermittelt den Eindruck eines Systems, das tagtäglich im Einsatz ist – zwischen Kommunikation, Entwicklung und digitaler Kreativität. Doch gerade in dieser Symmetrie liegt eine gewisse Zerbrechlichkeit. Sollte das System eines Tages unerwartet abstürzen oder ein Update gründlich schieflaufen, wäre diese perfekt abgestimmte Arbeitsumgebung verloren – Widgets, Dock-Anordnung, Konfigurationen, all das feinjustierte Zusammenspiel aus Effizienz und Ästhetik. Deshalb ist es mehr als nur eine Empfehlung, regelmäßig mit Timeshift automatische Schnappschüsse zu erstellen. Diese Backups sind gleichsam digitale Lebensversicherungen: Sie frieren den jetzigen Zustand ein – das System, wie es hier in seiner ganzen Schönheit erstrahlt – und erlauben, ihn mit wenigen Klicks wiederherzustellen, sollte das Unvermeidliche eintreten. Kurzum: dieser Kubuntu-Desktop ist kein bloßer Arbeitsplatz, sondern ein sorgfältig gepflegtes Biotop aus Ordnung, Funktion und visuellem Wohlgefühl – und Timeshift sorgt dafür, dass er es auch bleibt. Desktop von GWS2.de - Oktober 2025

Ein auf­wen­dig ge­stal­te­ter Ku­b­un­tu-Desk­top ver­dient re­gel­mä­ßi­ge Back­ups.

ℹ️ Bei ei­nem Ubun­tu-Sys­tem-Back­up geht es nicht dar­um, pri­va­te Mul­ti­me­dia­da­tei­en vor dem Lö­schen zu schüt­zen. Es geht dar­um, Le­bens­zeit zu spa­ren - die Zeit, die man bräuch­te, um den per­so­na­li­sier­ten, funk­tio­nel­len Aus­gangs­zu­stand des Sys­tems wie­der­her­zu­stel­len.

Dieses Bild ist Pop-Art als Systemsicherheit – ein liebevolles, augenzwinkerndes Manifest für Backups. In vier Quadranten blickt dieselbe Cartoon-Figur – von dir, Veronika Helga Vetter, Photoshop- und Webkünstlerin seit 2011 – dem Betrachter entgegen. Über allem schwebt ein kleines Banner mit der schlichten, beruhigenden Überschrift „Ubuntu Backup“. Die Figur ist identisch gezeichnet, doch jeder Abschnitt trägt eine andere, satt leuchtende Tonalität: links oben ein warmes Magenta/Rosa, rechts oben kühles Grün, links unten sonniges Gold/Orange, rechts unten tiefes Blau. Der diagonale Hintergrund mit weichen Streifen wiederholt sich in allen Feldern – rhythmisch, geordnet, zuverlässig – genau wie es ein gutes Sicherungskonzept sein soll. Der Stil zitiert offen Andy Warhol: ein Motiv, variiert in Farbe und Stimmung, um Wiederholung nicht als Monotonie, sondern als Serie erfahrbar zu machen. Genau diesen Gedanken übersetzt die Grafik ins Technische: Jedes Feld steht sinnbildlich für eine Timeshift-Ebene – etwa stündlich, täglich, wöchentlich, Systemstart. Die Linienführung bleibt überall gleich (der unveränderte Systemzustand), nur die Farbe wechselt (die Momentaufnahme zu einem bestimmten Zeitpunkt). So wird aus Kunst eine Backup-Didaktik: Konstanz im Motiv, Variation in der Zeit. Die Figur selbst – klare Konturen, große, wache Augen, markante, schwungvolle Frisur – wirkt wie die Personifikation eines „guten Hüters“ der Daten. Die wechselnden Augenfarben (rot, grün, gelb, blau) lesen sich wie Status-LEDs: erfolgreich, bereit, vorsichtig, kühl und professionell. Die weichen Verläufe der Flächen erinnern an Copy-on-Write: Farbanteile verschieben sich, aber die Form bleibt unversehrt. Genau so behandelt Timeshift seine rsync-Snapshots: Das erste Bild ist vollständig; die folgenden variieren nur, was sich geändert hat, während Unverändertes über Hardlinks identisch bleibt – reproduzierbar, platzsparend, sauber versioniert. Auch die Komposition spricht Timeshift: vier gleich große Felder, gleiche Priorität, klare Zuordnung. Wer möchte, kann darin eine Retention-Strategie lesen – etwa zwei wöchentliche, eine tägliche, mehrere Start-Snapshots – alle nebeneinander, sofort ansprechbar. Die kühle, ruhige Typografie des Titels setzt einen Gegenpol zur farbigen Viererreihe: Ordnung über Vielfalt, Management über Kreativität – genau das Zusammenspiel, das robuste Backups braucht. Unten rechts steht dezent die Signatur © pinguin.gws2.de 2025 – eine sachliche Fußnote, die dennoch viel sagt: Dieses Bild ist nicht bloße Dekoration, sondern künstlerische Autorenschaft plus technische Aussage. Es feiert die Idee, dass Redundanz kein Ballast ist, sondern Stilmittel: Viermal dasselbe, um einmal sicher zu sein, wenn etwas schiefgeht. So liest sich die Pop-Art-Anordnung als visuelle Eselsbrücke für Timeshift: Wiederholung = mehrere Snapshot-Generationen. Farbwechsel = verschiedene Zeitpunkte/Ereignisse. Gleiche Linien = konsistente, reproduzierbare Systembasis. Ruhiges Raster = planbare, automatisierte Erstellung. Kurz: Diese Warhol-Verneigung macht begreifbar, warum Backups schön sein dürfen – nicht nur im Ergebnis, sondern schon in der Idee. Vier Paneele, eine Botschaft: Sicherung ist Kulturtechnik. Und Timeshift ist der Pinsel, der sie täglich, wöchentlich, startweise neu anlegt. GWS2.de - Oktober 2025

Ubuntu Backup-Hardware

Für die rou­ti­ne­mä­ßi­ge Sys­tem­si­che­rung wird ein se­pa­ra­tes Spei­cher­me­di­um be­nö­tigt, das je­der­zeit be­reit­steht, um Mo­ment­auf­nah­men der Da­ten zu ar­chi­vie­ren. Be­son­ders be­liebt sind hier­für USB-Sticks. Um zu ver­hin­dern, dass die Si­che­rungs­vor­gän­ge im Hin­ter­grund die Sys­tem­leis­tung be­ein­träch­ti­gen, soll­te das por­ta­ble Spei­cher­me­di­um min­des­tens der USB-3.0-Spezifikation ent­spre­chen und dau­er­haft an ei­nem blau­en An­schluss an­ge­schlos­sen sein. Zu­dem emp­fiehlt es sich, ein Me­di­um mit ei­nem Fas­sungs­ver­mö­gen von über 100 Gi­ga­byte zu wäh­len, um meh­re­re Si­che­rungs­ko­pien auf­neh­men zu kön­nen.

Auf dem Foto – aufgenommen von Veronika Helga Vetter – liegen drei Generationen moderner Datenspeicher wie in einem kleinen Stillleben übereinandergestapelt: Unten zwei wuchtige 3,5-Zoll-Festplatten mit sichtbaren SATA-Ports, darauf eine flache 2,5-Zoll-SSD (Apacer) mit dezentem, geometrischem Muster, ganz oben ein kompaktes USB-Flash-Laufwerk. Der helle Hintergrund und die weiche Ausleuchtung lassen die Materialien für sich sprechen: kaltgraues Metall, schwarzer Kunststoff, dazwischen feine Staubspuren an der HDD-Kante – Spuren gelebter Praxis. Das Ensemble wirkt wie ein kleines Altarbild der Datensicherung: robust, schnell, mobil – drei Antworten auf dieselbe Frage, wo Timeshift-Backups am besten leben. 3,5-Zoll-HDD (SATA, unten): Die klassische Magnetscheibe bleibt das Arbeitstier für große Backup-Historien. Vorteile: hohe Kapazität zu niedrigen Kosten pro Terabyte, ordentliche Dauertransferraten, SMART-Werte zur Zustandsüberwachung, saubere Linux-Dateisysteme wie ext4. Perfekt für wöchentliche/monatliche Rotationen und viele Generationen. Nachteile: mechanisch empfindlicher (Stöße, Vibrationen), langsamere Zugriffszeiten als SSDs, höherer Strombedarf; externe Gehäuse brauchen oft eigene Stromversorgung. Für stationäre Timeshift-Archive jedoch eine preiswerte, belastbare Basis. 2,5-Zoll-SSD (SATA, Mitte): Die SSD in Notizbuchgröße steht für Geschwindigkeit und Langlebigkeit im Alltag: kurze Backup-Fenster, flinke Inkremente, keine beweglichen Teile. Vorteile: sehr gute Random-IO, leise, energiesparend, unempfindlicher gegen Erschütterungen – ideal für häufige tägliche oder Systemstart-Snapshots. Nachteile: höherer Preis pro GB, bei Billigmodellen Risiko von DRAM-losen Designs und schnell einbrechender Schreibleistung; auch SSDs altern (TBW/Schreibzyklen), wenn auch planbar. Für produktive Maschinen eine hervorragende Mischung aus Tempo, Zuverlässigkeit und Komfort. USB-Flash-Drive (oben): Das kleinste Medium verkörpert Spontaneität und Portabilität – schnell eingesteckt, schnell abgezogen. Vorteile: extrem kompakt, günstig in kleinen Größen, für ad-hoc-Snapshots oder Transfer einzelner Sicherungen brauchbar. Nachteile: begrenzte Schreibzyklen, stark schwankende Controller-Qualität, oft schlechte Random-IO, erhöhte Gefahr plötzlicher Ausfälle oder Dateisystemfehler bei unsauberem Abziehen. Für dauerhafte Timeshift-Archive nur bedingt empfehlenswert; eher als Zusatzkopie oder Notfall-Transportmedium geeignet. Fazit – passender Einsatz pro Medium: Langfristige, umfangreiche Historie (viele Generationen, viel Platz): 3,5-Zoll-HDD im externen SATA-Gehäuse oder Dock. Schnelle, häufige Sicherungen mit kurzer Downtime und solidem Alltagsnutzen: 2,5-Zoll-SSD (SATA) als primäres Backup-Ziel. Transport/Einmalkopie/Off-Site-Mitnahme: USB-Stick als zusätzliche Kopie – besser nicht als einziges Archiv. So erzählt das Foto in einer minimalistischen Komposition eine klare Geschichte: Timeshift-Backups gelingen am entspanntesten, wenn Speichermedium und Zweck zusammenpassen – HDD für Tiefe, SSD für Tempo, USB-Stick für den Sprung über den Zaun. Foto-Credit: Veronika Helga Vetter - Computerheld Linz 2025

Ein täg­lich ge­nutz­tes Sys­tem kann pro­blem­los bis zu 900.000 Da­tei­en für ein Back­up an­sam­meln. USB-Spei­cher­sticks sind für der­art mas­sen­haf­te Le­se- und Schreib­vor­gän­ge je­doch denk­bar un­ge­eig­net, da ih­re Con­trol­ler-Ar­chi­tek­tur auf se­quen­zi­el­le Da­ten­über­tra­gung op­ti­miert ist - nicht auf hoch­fre­quen­te, zu­fäl­li­ge Zu­grif­fe.

Hier er­weist sich ei­ne aus­ge­mus­ter­te SA­TA-Fest­plat­te mit 7.200 U/min als deut­lich über­le­ge­ne Al­ter­na­ti­ve: Ih­re me­cha­ni­sche Le­se-Schreib-Ein­heit und das SA­TA-III-In­ter­face (mit bis zu 6 Gbit/s Band­brei­te) be­wäl­ti­gen selbst frag­men­tier­te Da­tei­struk­tu­ren ef­fi­zi­en­ter.

  • Wer al­so ei­ne aus­ran­gier­te HDD im Schrank lie­gen hat, ver­fügt be­reits über ein idea­les Back­up-Lauf­werk - be­son­ders, wenn es sich um ein Mo­dell mit 64 MB Cache oder mehr han­delt.

Un­ab­hän­gig vom ge­wähl­ten Spei­cher­me­di­um ist je­doch ent­schei­dend, dass die Ziel­par­ti­ti­on ein ext4-Da­tei­sys­tem be­sitzt.

sudo mkfs.ext4 /dev/sdX

Das Bild zeigt eine charmant gestaltete Infotafel im Stil einer technischen Karteikarte – eine Mischung aus liebevollem Retro-Design und klarer Linux-Präzision. Im oberen Bereich prangt der Titel „Testumgebung“, der sofort erkennen lässt, dass es sich hier um eine dokumentierte Systemübersicht handelt. Rechts daneben steht ein freundlich gezeichneter Comic-Charakter in Arbeitsmontur – mit Kappe, Latzhose und einem kleinen Schraubenzieher in der Hand. Er wirkt wie das Maskottchen eines ehrlichen, bodenständigen Technikers, der zuverlässig über das System wacht. Darunter folgt eine geordnete Auflistung der technischen Basis: Das Betriebssystem ist Kubuntu 24.04.3 LTS x86_64, begleitet vom Kernel 6.8.0-85-generic und der Desktop-Umgebung Plasma 5.27.12 – eine moderne, stabile und zugleich visuell ansprechende Kombination. Im unteren Abschnitt befindet sich ein strukturierter Infoblock, der die getestete Software vorstellt: Timeshift – ein Systemwiederherstellungsprogramm, das über ein PPA (Personal Package Archive) bezogen wurde. Es wurde erstmals 2012 veröffentlicht und gilt als bewährte Lösung zur Sicherung und Wiederherstellung kompletter Linux-Systeme. Neben einem kleinen Batteriesymbol steht der Eintrag „Niveau“, was augenzwinkernd die Zuverlässigkeit und Reife der Software andeutet. Der Punkt „Langzeitlösung: Ja“ unterstreicht, dass Timeshift auch langfristig ein sicherer Begleiter bleibt. Rechts unten rundet ein weiteres Symbol das Design ab – ein Zahnrad mit einem gelben Bauhelm, das perfekt zum Thema „Systempflege und Sicherheit“ passt. Der graue Hintergrund mit feiner Textur und die handschriftlich anmutende Typografie verleihen dem Ganzen einen fast analogen Charme – wie eine Notiz aus einem Techniker-Tagebuch, digital zum Leben erweckt. Insgesamt wirkt das Bild wie eine liebevoll illustrierte Visitenkarte für Systemstabilität: technisch klar, grafisch warm und mit einem Schuss Nostalgie – eine Hommage an Linux-Handwerk und digitale Sorgfalt. GWS2.de - Oktober 2025

Die Backup-Software

Time­s­hift ist un­ter Li­nux das Pen­dant zur Win­dows-Sys­tem­wie­der­her­stel­lung und wird be­son­ders in Ubun­tu-ba­sier­ten Dis­tri­bu­tio­nen ge­schätzt. Wäh­rend es in Li­nux Mint be­reits vor­in­stal­liert ist, muss es bei an­de­ren De­bi­an-De­ri­va­ten wie Ubun­tu ma­nu­ell nach­ge­rüs­tet wer­den. Die emp­foh­le­ne In­stal­la­ti­ons­me­tho­de nutzt das of­fi­zi­el­le PPA (Per­so­nal Packa­ge Ar­chi­ve) des Haupt­ent­wick­lers To­ny Ge­or­ge, da das Pro­jekt mitt­ler­wei­le von über 80 Frei­wil­li­gen auf Git­Hub ak­tiv ge­pflegt wird und so re­gel­mä­ßi­ge Up­dates er­hält.

Die In­stal­la­ti­on er­folgt mit nur zwei Be­feh­len:

sudo add-apt-repository ppa:teejee2008/timeshift -y
sudo apt update && sudo apt install timeshift

Der größ­te Plus­punkt von Time­s­hift liegt in sei­ner au­to­ma­ti­sier­ten Ar­beits­wei­se: Nach der ein­ma­li­gen Kon­fi­gu­ra­ti­on läuft das Pro­gramm voll­stän­dig im Hin­ter­grund - oh­ne ma­nu­el­len Ein­griff. Selbst nach ei­nem kom­plet­ten Sys­tem­ab­sturz er­mög­licht es ei­ne 1:1-Wie­der­her­stel­lung des letz­ten funk­ti­ons­fä­hi­gen Zu­stands.

Der Splitscreen zeigt drei aufeinanderfolgende Stationen des Timeshift-Einrichtungsassistenten – wie ein kleiner Rundgang vom Start bis zur Zielfestlegung. Alles ist klar, sachlich und dennoch freundlich gestaltet, genau das richtige Werkzeug für jemanden, der seinen Linux-Desktop nicht dem Zufall überlassen will. Im ersten Bild begrüßt uns der Dialog „Schnappschusstyp auswählen“. Zwei Optionen stehen zur Wahl: rsync (aktiv auswählbar) und BTRFS (ausgegraut). Das verrät bereits etwas über das System: Die Root-Partition läuft offenbar nicht auf Btrfs, daher ist der Btrfs-Modus gesperrt. Kurz erklärt: Timeshift (rsync-Modus) arbeitet dateibasiert. Beim ersten Lauf kopiert es die ausgewählten Systemverzeichnisse vollständig; spätere Snapshots speichern dann nur noch geänderte Dateien und verknüpfen Unverändertes per Hardlinks. Ergebnis: mehrere Wiederherstellungspunkte ohne Platzverschwendung – schnell, robust und unabhängig vom Dateisystem, solange es „Linux-typisch“ ist. Timeshift (BTRFS-Modus) nutzt dagegen Btrfs-Subvolumes und Copy-on-Write – rasend schnelle Snapshots, aber eben nur möglich, wenn die Systempartition tatsächlich Btrfs verwendet. Unten warten die Knöpfe Zurück, Weiter und Beenden – der klassische Dreiklang der Gelassenheit. Das zweite Bild zeigt die Zwischenstation „Systemgröße wird geschätzt …“. Ein Fortschrittsbalken arbeitet sich voran, während Timeshift die relevanten Systemverzeichnisse analysiert (standardmäßig ohne das persönliche /home, außer man aktiviert dessen versteckte Konfigurationsdateien). Diese Schätzung ist wichtig, um zu prüfen, ob das Zielmedium genügend Luft hat – Snapshots sind zwar inkrementell, aber das erste Abbild kann einige Gigabyte groß werden, und Updates lassen die Summe mit der Zeit anwachsen. Dieser Schritt ist also die nüchterne Platz-Realitätsprüfung, bevor man Speicher mit gutem Gefühl reserviert. Im dritten Bild folgt der praktische Teil: „Schnappschussort auswählen“. Eine Tabelle listet verfügbare Datenträger, Typ, Größe und freien Platz auf. Markiert ist sdb2, ein ext4-Volume mit 438 GB und satten 416 GB frei – ein ideales Ziel. Darunter erinnert eine Hinweisbox an die Regeln: Nur Linux-Dateisysteme werden unterstützt; NTFS, FAT & Co. sind tabu, ebenso Fern- und Netzwerkspeicherorte (sie wären zu fehleranfällig und teils nicht transaktionssicher). Timeshift legt seine Sicherungen im Wurzelverzeichnis des gewählten Datenträgers in einem eigenen Ordner ab – sauber getrennt vom System. Warum eine HDD/SSD statt eines USB-Sticks als Backup-Medium? Zuverlässigkeit & Lebensdauer: Sticks haben begrenzte Schreibzyklen und leiden unter billigen Controllern; eine interne/extern angedockte HDD/SSD (SATA oder USB-Gehäuse) steckt kontinuierliche Inkrement-Backups deutlich besser weg. Leistung: Snapshot-Läufe bestehen aus vielen kleinen Lese-/Schreiboperationen. HDD/SSD sind bei Random-IO und großen Datenblöcken spürbar flotter und stabiler als die meisten Sticks. Kapazität: Mit mehreren Wiederherstellungspunkten wächst der Bedarf. 500 GB–1 TB als Reserve sind schnell erreicht – Sticks sind hier entweder knapp oder unverhältnismäßig teuer. Integrität: Externe Laufwerke bieten SMART-Werte (bei HDD/SSD), verlässliche Dateisysteme (ext4, xfs, btrfs) und geringeres Risiko plötzlicher „Abwürfe“ bei wackeligen Ports. Best-Practice zum Mitnehmen: Zielpartition als ext4 bereitstellen (wie hier sdb2), genügend freien Platz einplanen, anschließend einen Zeitplan definieren (z. B. 5 tägliche, 3 wöchentliche, 2 monatliche Snapshots), und ab und zu eine Probe-Wiederherstellung testen. So wird aus drei nüchternen Dialogen ein belastbares Sicherheitsnetz – und der liebevoll konfigurierte Kubuntu-Desktop bleibt im Ernstfall mit wenigen Klicks bewahrt. Deutschsprachiges Ubuntu Handbuch - Pinguin GWS2.de

Nach dem ers­ten Start des Pro­gramms lei­tet ein Ein­rich­tungs­as­sis­tent durch die ein­ma­li­ge Grund­kon­fi­gu­ra­ti­on. Time­s­hift legt die Wie­der­her­stel­lungs­punk­te da­bei stan­dard­mä­ßig nach der rsync-Me­tho­de an - ver­ein­facht ge­sagt: Zu­nächst wird ei­ne Voll­ko­pie der Da­ten er­stellt, an­schlie­ßend nur noch die Mo­di­fi­ka­tio­nen nach­ge­zo­gen. Die Op­ti­on BTRFS bleibt für die meis­ten Ubun­tu-Nut­zer de­ak­ti­viert, da die Dis­tri­bu­ti­on stan­dard­mä­ßig auf das ex­t4-Da­tei­sys­tem setzt. Wich­tig zu wis­sen: Time­s­hift spei­chert Schnapp­schüs­se aus­schließ­lich auf Par­ti­tio­nen mit ei­nem Li­nux-kom­pa­ti­blen Da­tei­sys­tem.

Der Screenshot zeigt die Konfigurationsseite „Schnappschussebenen auswählen“ im Timeshift-Einrichtungsassistenten. Oben links sind die verfügbaren Intervallarten als Liste aufgeführt: Monatlich, Wöchentlich, Täglich, Stündlich und Systemstart. Rechts daneben steht jeweils „Behalten“ mit einem kleinen Zählerfeld samt Minus- und Plus-Schaltflächen, über das die Aufbewahrungsanzahl festgelegt wird – also wie viele Snapshots der betreffenden Ebene rotierend vorgehalten werden, bevor der älteste automatisch gelöscht wird. Im gezeigten Zustand ist „Wöchentlich“ aktiv und mit einem Häkchen markiert; der Retentionszähler steht auf 2. Die übrigen Ebenen sind sichtbar, aber nicht aktiviert. Ihre voreingestellten Werte lauten Monatlich: 2, Täglich: 1, Stündlich: 6 und Systemstart: 5. Diese Zahlen definieren eine klassische Pyramide aus wenigen Langzeit- und mehreren Kurzzeit-Sicherungen, die Speicherverbrauch und Wiederherstellungstiefe in ein praktikables Gleichgewicht bringen. Unter der Liste befindet sich eine zusätzliche, derzeit deaktivierte Option: „Cron-E-Mails für geplante Aufgaben anhalten“ – eine Komforteinstellung, die bei aktivierter Systemmail-Benachrichtigung stille Backups ermöglicht, ohne Statusmails zu versenden. Im unteren Drittel des Fensters blendet Timeshift eine grün hinterlegte Statusbox ein: „Geplante Schnappschüsse sind aktiviert“. Der erklärende Satz darunter hält fest, dass die Snapshots in den gewählten Abständen erstellt werden, sofern genügend Speicherplatz vorhanden ist (> 1 GB). Diese Meldung fungiert als Gesundheitsanzeige der Planung: Zeitpläne sind wirksam, der Dienst ist aktiv, die Mindestbedingungen sind erfüllt. Die Navigationsleiste am Fuß des Dialogs bietet die drei bekannten Schaltflächen „Zurück“, „Weiter“ und „Beenden“. „Weiter“ ist hervorgehoben und signalisiert die Bereitschaft, mit den gewählten Parametern fortzufahren. Die Titelleiste trägt schlicht „Einrichtungsassistent“, dazu die Fensterkontrollen rechts. Inhaltlich bündelt dieser Dialog die Retention-Strategie des Systemsicherungsplans: Jede Ebene steht für einen Auslösemechanismus (Zeitintervall oder Ereignis „Systemstart“), der Zähler bestimmt die Tiefe der Historie. Aktiviert bleibt hier lediglich die wöchentliche Sicherung mit zwei Generationen – eine besonders speicherschonende Grundeinstellung, die sich gut für stabile Arbeitsplätze eignet. Werden weitere Ebenen zugeschaltet (etwa „Täglich“ oder „Systemstart“), wächst die Wiederherstellungsauswahl für jüngere Zeitpunkte, gleichzeitig steigt der Platzbedarf. Genau dieses Spannungsverhältnis macht die Seite zu einem zentralen Stellbrett: Wie viel Wiederherstellungsfreiheit wird gewünscht und wie viel Speicher darf es kosten? GWS2.de - Oktober 2025

Wie häufig sollte gesichert werden?

Wäh­rend pri­va­te An­wen­der mit ei­ner wö­chent­li­chen Si­che­rung gut be­dient sind, emp­fiehlt sich für Un­ter­neh­men ei­ne täg­li­che Back­up-Rou­ti­ne. Der Grund: Ge­schäfts­kor­re­spon­denz - et­wa ar­chi­vier­te E-Mails oder Chat-Ver­läu­fe in Mes­sen­gern soll­te lü­cken­los er­hal­ten blei­ben.

Der Screenshot zeigt die Timeshift-Seite „Persönliche Ordner der Benutzer“ innerhalb des Einrichtungsassistenten. Dieser Schritt steuert, ob private Benutzerverzeichnisse in die System-Schnappschüsse einbezogen werden. Direkt unter der Überschrift erklärt ein Hinweis die Grundregel: Benutzerordner sind standardmäßig ausgeschlossen, es sei denn, sie werden hier ausdrücklich aktiviert. Die Tabelle ist in drei Spalten gegliedert: Persönlicher Ordner (links) listet die erkannten Home-Verzeichnisse: /root, /home/pinguin sowie zweimal /nonexistent (typisch für System- oder Dienstkonten ohne reales Home-Verzeichnis). Alle Dateien ausschließen (Mitte) ist die Voreinstellung für Timeshift – geeignet, wenn Schnappschüsse primär das System abbilden sollen. Alle Dateien einschließen (rechts) aktiviert die vollständige Sicherung des jeweiligen Home-Ordners. Im gezeigten Zustand sind /root und /home/pinguin auf „Alle Dateien einschließen“ gestellt (blau markierte Radiobuttons). Damit landen sowohl die Administrator-Konfigurationen unter /root als auch sämtliche Daten und Einstellungen des regulären Nutzers pinguin im Snapshot. Die beiden Einträge /nonexistent sind auf „Alle Dateien ausschließen“ gesetzt – sinnvoll, weil diesen „Konten“ kein echtes Verzeichnis entspricht und somit nichts zu sichern ist. Bedeutung der Auswahl: Einschließen eines Home-Ordners konserviert nicht nur Desktop-Einstellungen und Dotfiles, sondern alle persönlichen Dateien (Dokumente, Fotos, Downloads). Das erhöht Sicherheit und Komfort bei einer Komplettwiederherstellung, vergrößert jedoch Backup-Volumen und Laufzeit deutlich. Ausschließen hält die Timeshift-Snapshots schlank und fokussiert auf das System (Root-Dateisystem, Programme, globale Configs). Persönliche Daten sollten dann separat über ein dediziertes Daten-Backup (z. B. rsync/rsnapshot, Borg, Restic, Déjà Dup) gesichert werden – robust, versionsfähig und unabhängig vom Timeshift-Lebenszyklus. Die Navigationsleiste unten bietet Zurück, Weiter (hervorgehoben) und Beenden. Damit wird die getroffene Strategie fixiert: ein systemzentrierter oder ein vollumfänglicher Schnappschussansatz. In dieser Konfiguration steht die komplette Wiederherstellung inklusive Nutzerdateien im Vordergrund – komfortabel im Ernstfall, mit dem Preis eines größeren, häufigeren Speicherbedarfs. GWS2.de Oktober 2025

Zu gu­ter Letzt geht es im Ein­rich­tungs­as­sis­ten­ten dar­um, den Um­fang der Da­ten­si­che­rung fest­zu­le­gen. Für ein voll­stän­di­ges Sys­tem­ab­bild soll­ten al­le Da­tei­en von /root und /home im Back­up ein­be­zo­gen wer­den.

ℹ️ Hin­weis: Ei­ne Sys­tem­ver­schlüs­se­lung mit LUKS be­ein­flusst Time­s­hift nicht, da die Soft­ware erst nach der Ent­schlüs­se­lung des Da­tei­sys­tems ak­tiv wird. Kon­se­quenz: Die Back­up-Da­tei­en lie­gen un­ko­diert vor. Um die Si­cher­heit zu er­hö­hen, kann ein Ve­raCrypt-Con­tai­ner oder ein se­pa­ra­tes LUKS-Vo­lu­me als Spei­cher­ziel die­nen - die­ses muss wäh­rend des Back­ups je­doch ge­moun­tet sein, was au­to­ma­ti­sier­te Si­che­run­gen er­schwert.

Die An­ga­be hin­ter „Be­hal­ten” be­stimmt, wie vie­le Wie­der­her­stel­lungs­punk­te vor­ge­hal­ten wer­den. Ein Wert zwi­schen 2 und 4 hat sich be­währt - äl­te­re Ver­sio­nen wer­den au­to­ma­tisch über­schrie­ben.

Die Systemwiederherstellung

Ubun­tu tot? Kein Dra­ma. Ef­fi­zi­enz­mo­dus: kei­ne Re­pa­ra­tur­ver­su­che, kei­ne Goog­le-Such­or­gi­en, son­dern Neu­in­stal­la­ti­on. An­schlie­ßend Time­s­hift mit den oben ge­nann­ten Be­feh­len ein­rich­ten und über „Durch­su­chen“ die vor­han­de­nen Si­che­run­gen vom Back­up-Me­di­um ein­bin­den.

Der Screenshot zeigt die Hauptansicht von Timeshift-gtk nach einer erfolgreichen Ersteinrichtung. Oben liegt die Symbolleiste mit den zentralen Aktionen – Erstellen, Wiederherstellen, Löschen, Durchsuchen, Einstellungen sowie Menü – jeweils mit klaren, monochromen Icons. Darunter listet eine Tabelle die vorhandenen Sicherungspunkte. In der Spalte „Schnappschuss“ stehen drei Zeitstempel: 2025-10-02 18:28:09, 2025-10-02 22:39:02 und 2025-10-05 07:38:37. Die Spalte „System“ weist alle drei Snapshots der gleichen Installation zu (Ubuntu 24.04 (noble)), während die Spalte „Kommentare“ präzisiert, was jeweils gesichert wurde: beim ersten Eintrag „Nur /home.“, beim zweiten „Nur /root.“, beim dritten „Komplettes System.“. Diese Kommentare spiegeln die zuvor getroffenen Einschluss-/Ausschlussentscheidungen im Einrichtungsassistenten wider: Zunächst entstanden offenbar zwei gezielte Testsicherungen – einmal ausschließlich das Benutzerverzeichnis, einmal ausschließlich das Root-Home –, anschließend folgte am 05.10. ein vollständiger System-Snapshot, der Betriebssystem, Konfigurationen und (je nach Auswahl) auch Benutzerdateien umfasst. Links neben jedem Eintrag sitzt ein runder Statusindikator mit Häkchen, der bestätigt, dass die jeweiligen Schnappschussverzeichnisse vorhanden und konsistent registriert sind. Im unteren Bereich prangt ein gelb hinterlegter Hinweis mit Schild-Symbol: „Geplante Schnappschüsse sind deaktiviert“, ergänzt um die Empfehlung, die Planung zum Schutz des Systems zu aktivieren. Das erklärt den aktuellen Zustand: Die vorhandenen Sicherungen wurden manuell angestoßen; ein automatischer Rhythmus (stündlich/täglich/wöchentlich/Systemstart) ist noch nicht aktiv. In der Praxis bedeutet das: Solange die Planung deaktiviert bleibt, entstehen keine neuen Wiederherstellungspunkte, und der Schutzgrad hängt allein von manuellen Läufen ab. Abhilfe schafft ein Besuch in Einstellungen → Zeitplan, wo sich die gewünschten Ebenen samt Aufbewahrungsanzahl definieren lassen. Damit wächst die Historie der Einträge in genau dieser Liste, und die Schaltflächen „Wiederherstellen“ und „Durchsuchen“ können jederzeit auf jüngere Systemzustände zugreifen – entweder zur kompletten Rücksetzung oder zum gezielten Herausholen einzelner Dateien aus einem Snapshot. Backups im deutschsprachigen Ubuntu-Handbuch 2025

Da­nach den ge­wünsch­ten Schnapp­schuss aus­wäh­len und „Wie­der­her­stel­len“ star­ten. Wäh­rend der Sys­tem­re­stau­ra­ti­on er­folgt die Ab­mel­dung aus Ubun­tu; ein schwar­zes Fens­ter zeigt den Fort­schritt. Nach dem Neu­start ist die ur­sprüng­li­che Ar­beits­um­ge­bung voll­stän­dig wie­der­her­ge­stellt.

Ver­wand­te The­men:

Be­nö­ti­gen Ubun­tu-Nut­zer ei­ne Per­so­nal Fire­wall?
Dru­cken un­ter Li­nux? Wel­ches Ge­rät ist am bes­ten - Pra­xis­tipp

¹Hertzog, Ute: From Zero2Hero: Ubun­tu. Mün­chen: Markt+Technik Ver­lag 2010.
²Fi­scher, Mar­cus: Ubun­tu 14.04 LTS. Das um­fas­sen­de Hand­buch. 8., ak­tua­li­sier­te und er­wei­ter­te Auf­la­ge. Bonn: Ga­li­leo Press 2014.