Das Ubuntu Handbuch | Anleitungen für Linux-Freunde

Ubuntu wie Windows Systemwiederherstellung: Wiederherstellungspunkt mit Timeshift erstellen & zurückspielen

„Kein Back­up, kein Mit­leid!“ - ein Klas­si­ker auf den T-Shirts von Sys­tem­ad­mi­nis­tra­to­ren. Und ja, das hat ei­nen Grund: Spä­tes­tens seit Win­dows 7 las­sen sich in der Sys­tem­steue­rung un­ter „Si­chern & Wie­der­her­stel­len“ Da­ten­si­che­run­gen kin­der­leicht ein­rich­ten. Fast noch wich­ti­ger sind die Wie­der­her­stel­lungs­punk­te - falls Mi­cro­soft mal wie­der ein Up­date ins Klo wirft. Wer un­ter Win­dows sei­ne Da­ten ver­liert, hat ehr­lich ge­sagt wirk­lich kei­ne Sym­pa­thie ver­dient. Bei Li­nux sieht die Sa­che ganz an­ders aus. In ei­nem Ubun­tu-An­lei­tungs­buch von 2010 zeigt die Au­torin¹ noch um­ständ­lich, wie man das Home-Ver­zeich­nis mit Dé­jà Dup auf ei­ne DVD-RW brennt. Vier Jah­re spä­ter sin­niert Mar­cus Fi­scher² über Cloud-Back­ups, Kom­pri­mie­rung und in­kre­men­tel­les Si­chern - doch wie ein Ubun­tu-Sys­tem im Ernst­fall tat­säch­lich wie­der­her­ge­stellt wird, bleibt ne­bu­lös. Höchs­te Zeit für ei­nen An­satz, der prak­tisch funk­tio­niert.

ℹ️ Le­bens­läu­fe, Zeug­nis­se, Des­sous-Fo­tos der Ehe­frau, Ur­laubs­vi­de­os und Kin­der­bil­der ge­hö­ren we­der ins Home-Ver­zeich­nis noch in ei­ne Back­up-Rou­ti­ne. Sen­si­ble Da­tei­en soll­ten im­mer auf ei­nem se­pa­ra­ten, zu­vor ver­schlüs­sel­ten Da­ten­trä­ger lie­gen.

Was in ei­ne Da­ten­si­che­rung ge­hört, sind grob ge­sagt Kon­fi­gu­ra­tio­nen und per­sön­li­che Ein­stel­lun­gen. Ein Bei­spiel: Nach der ma­nu­el­len In­stal­la­ti­on ei­nes pro­prie­tä­ren NVI­DIA-Trei­bers star­tet Ubun­tu nicht mehr - kei­ne Chan­ce! Al­les weg: E-Mails samt Thun­der­bird-Ein­stel­lun­gen, Con­ky, Flat­pak-Pro­gram­me, Hin­ter­grund­bil­der, Desk­top-Whats­App, Steam-Spiel­pfa­de, Le­se­zei­chen zu Netz­werk­spei­chern, ein­ge­rich­te­te Be­nut­zer­kon­ten und ge­spei­cher­te Log­ins im Web­brow­ser.

Auf dem Screenshot entfaltet sich eine ästhetisch durchkomponierte Desktop-Ansicht eines Kubuntu 24.04.3 LTS-Systems – elegant, technisch und zugleich wohnlich. Der Hintergrund ist ein tiefes Violett-Rot-Blau-Geflecht aus geometrischen Formen, Linien und Partikeln, das an digitale Sternenströme erinnert – eine perfekte Bühne für jemanden, der Funktionalität und Stil miteinander vereint. In der oberen rechten Ecke schwebt ein halbtransparentes Widget der Typhoon-Wetter-App, das mit klarer Typografie das aktuelle Wetter in Linz, Österreich zeigt: milde 17 °C, leichter Wind, und eine übersichtliche Drei-Tages-Prognose. Direkt darunter sitzt das Conky-Widget, das in nüchternem Schwarz-Weiß-Design die technischen Lebenszeichen des Systems preisgibt – CPU-Auslastung, Taktfrequenz, Temperatur, GPU-Status, RAM-Verbrauch und Netzwerkauslastung. Es wirkt wie das Cockpit eines präzise getunten Rechners: sachlich, verlässlich und zugleich beruhigend ordentlich. Am unteren Bildschirmrand zieht sich das Dock wie eine kleine Startbahn der Produktivität – hier finden sich Messenger-Programme wie Telegram, Signal und WhatsApp, flankiert von Firefox, Thunderbird für die E-Mail-Korrespondenz und FileZilla für den FTP-Transfer. Der Desktop vermittelt den Eindruck eines Systems, das tagtäglich im Einsatz ist – zwischen Kommunikation, Entwicklung und digitaler Kreativität. Doch gerade in dieser Symmetrie liegt eine gewisse Zerbrechlichkeit. Sollte das System eines Tages unerwartet abstürzen oder ein Update gründlich schieflaufen, wäre diese perfekt abgestimmte Arbeitsumgebung verloren – Widgets, Dock-Anordnung, Konfigurationen, all das feinjustierte Zusammenspiel aus Effizienz und Ästhetik. Deshalb ist es mehr als nur eine Empfehlung, regelmäßig mit Timeshift automatische Schnappschüsse zu erstellen. Diese Backups sind gleichsam digitale Lebensversicherungen: Sie frieren den jetzigen Zustand ein – das System, wie es hier in seiner ganzen Schönheit erstrahlt – und erlauben, ihn mit wenigen Klicks wiederherzustellen, sollte das Unvermeidliche eintreten. Kurzum: dieser Kubuntu-Desktop ist kein bloßer Arbeitsplatz, sondern ein sorgfältig gepflegtes Biotop aus Ordnung, Funktion und visuellem Wohlgefühl – und Timeshift sorgt dafür, dass er es auch bleibt. Desktop von GWS2.de - Oktober 2025

Ein auf­wen­dig ge­stal­te­ter Ku­b­un­tu-Desk­top ver­dient re­gel­mä­ßi­ge Back­ups.

ℹ️ Bei ei­nem Ubun­tu-Sys­tem-Back­up geht es nicht dar­um, pri­va­te Mul­ti­me­dia­da­tei­en vor dem Lö­schen zu schüt­zen. Es geht dar­um, Le­bens­zeit zu spa­ren - die Zeit, die man bräuch­te, um den per­so­na­li­sier­ten, funk­tio­nel­len Aus­gangs­zu­stand des Sys­tems wie­der­her­zu­stel­len.

Dieses Bild ist Pop-Art als Systemsicherheit – ein liebevolles, augenzwinkerndes Manifest für Backups. In vier Quadranten blickt dieselbe Cartoon-Figur – von dir, Veronika Helga Vetter, Photoshop- und Webkünstlerin seit 2011 – dem Betrachter entgegen. Über allem schwebt ein kleines Banner mit der schlichten, beruhigenden Überschrift „Ubuntu Backup“. Die Figur ist identisch gezeichnet, doch jeder Abschnitt trägt eine andere, satt leuchtende Tonalität: links oben ein warmes Magenta/Rosa, rechts oben kühles Grün, links unten sonniges Gold/Orange, rechts unten tiefes Blau. Der diagonale Hintergrund mit weichen Streifen wiederholt sich in allen Feldern – rhythmisch, geordnet, zuverlässig – genau wie es ein gutes Sicherungskonzept sein soll. Der Stil zitiert offen Andy Warhol: ein Motiv, variiert in Farbe und Stimmung, um Wiederholung nicht als Monotonie, sondern als Serie erfahrbar zu machen. Genau diesen Gedanken übersetzt die Grafik ins Technische: Jedes Feld steht sinnbildlich für eine Timeshift-Ebene – etwa stündlich, täglich, wöchentlich, Systemstart. Die Linienführung bleibt überall gleich (der unveränderte Systemzustand), nur die Farbe wechselt (die Momentaufnahme zu einem bestimmten Zeitpunkt). So wird aus Kunst eine Backup-Didaktik: Konstanz im Motiv, Variation in der Zeit. Die Figur selbst – klare Konturen, große, wache Augen, markante, schwungvolle Frisur – wirkt wie die Personifikation eines „guten Hüters“ der Daten. Die wechselnden Augenfarben (rot, grün, gelb, blau) lesen sich wie Status-LEDs: erfolgreich, bereit, vorsichtig, kühl und professionell. Die weichen Verläufe der Flächen erinnern an Copy-on-Write: Farbanteile verschieben sich, aber die Form bleibt unversehrt. Genau so behandelt Timeshift seine rsync-Snapshots: Das erste Bild ist vollständig; die folgenden variieren nur, was sich geändert hat, während Unverändertes über Hardlinks identisch bleibt – reproduzierbar, platzsparend, sauber versioniert. Auch die Komposition spricht Timeshift: vier gleich große Felder, gleiche Priorität, klare Zuordnung. Wer möchte, kann darin eine Retention-Strategie lesen – etwa zwei wöchentliche, eine tägliche, mehrere Start-Snapshots – alle nebeneinander, sofort ansprechbar. Die kühle, ruhige Typografie des Titels setzt einen Gegenpol zur farbigen Viererreihe: Ordnung über Vielfalt, Management über Kreativität – genau das Zusammenspiel, das robuste Backups braucht. Unten rechts steht dezent die Signatur © pinguin.gws2.de 2025 – eine sachliche Fußnote, die dennoch viel sagt: Dieses Bild ist nicht bloße Dekoration, sondern künstlerische Autorenschaft plus technische Aussage. Es feiert die Idee, dass Redundanz kein Ballast ist, sondern Stilmittel: Viermal dasselbe, um einmal sicher zu sein, wenn etwas schiefgeht. So liest sich die Pop-Art-Anordnung als visuelle Eselsbrücke für Timeshift: Wiederholung = mehrere Snapshot-Generationen. Farbwechsel = verschiedene Zeitpunkte/Ereignisse. Gleiche Linien = konsistente, reproduzierbare Systembasis. Ruhiges Raster = planbare, automatisierte Erstellung. Kurz: Diese Warhol-Verneigung macht begreifbar, warum Backups schön sein dürfen – nicht nur im Ergebnis, sondern schon in der Idee. Vier Paneele, eine Botschaft: Sicherung ist Kulturtechnik. Und Timeshift ist der Pinsel, der sie täglich, wöchentlich, startweise neu anlegt. GWS2.de - Oktober 2025

Ubuntu Backup-Hardware

Für die rou­ti­ne­mä­ßi­ge Sys­tem­si­che­rung wird ein se­pa­ra­tes Spei­cher­me­di­um be­nö­tigt, das je­der­zeit be­reit­steht, um Mo­ment­auf­nah­men der Da­ten zu ar­chi­vie­ren. Be­son­ders be­liebt sind hier­für USB-Sticks. Um zu ver­hin­dern, dass die Si­che­rungs­vor­gän­ge im Hin­ter­grund die Sys­tem­leis­tung be­ein­träch­ti­gen, soll­te das por­ta­ble Spei­cher­me­di­um min­des­tens der USB-3.0-Spezifikation ent­spre­chen und dau­er­haft an ei­nem blau­en An­schluss an­ge­schlos­sen sein. Zu­dem emp­fiehlt es sich, ein Me­di­um mit ei­nem Fas­sungs­ver­mö­gen von über 100 Gi­ga­byte zu wäh­len, um meh­re­re Si­che­rungs­ko­pien auf­neh­men zu kön­nen.

Auf dem Foto – aufgenommen von Veronika Helga Vetter – liegen drei Generationen moderner Datenspeicher wie in einem kleinen Stillleben übereinandergestapelt: Unten zwei wuchtige 3,5-Zoll-Festplatten mit sichtbaren SATA-Ports, darauf eine flache 2,5-Zoll-SSD (Apacer) mit dezentem, geometrischem Muster, ganz oben ein kompaktes USB-Flash-Laufwerk. Der helle Hintergrund und die weiche Ausleuchtung lassen die Materialien für sich sprechen: kaltgraues Metall, schwarzer Kunststoff, dazwischen feine Staubspuren an der HDD-Kante – Spuren gelebter Praxis. Das Ensemble wirkt wie ein kleines Altarbild der Datensicherung: robust, schnell, mobil – drei Antworten auf dieselbe Frage, wo Timeshift-Backups am besten leben. 3,5-Zoll-HDD (SATA, unten): Die klassische Magnetscheibe bleibt das Arbeitstier für große Backup-Historien. Vorteile: hohe Kapazität zu niedrigen Kosten pro Terabyte, ordentliche Dauertransferraten, SMART-Werte zur Zustandsüberwachung, saubere Linux-Dateisysteme wie ext4. Perfekt für wöchentliche/monatliche Rotationen und viele Generationen. Nachteile: mechanisch empfindlicher (Stöße, Vibrationen), langsamere Zugriffszeiten als SSDs, höherer Strombedarf; externe Gehäuse brauchen oft eigene Stromversorgung. Für stationäre Timeshift-Archive jedoch eine preiswerte, belastbare Basis. 2,5-Zoll-SSD (SATA, Mitte): Die SSD in Notizbuchgröße steht für Geschwindigkeit und Langlebigkeit im Alltag: kurze Backup-Fenster, flinke Inkremente, keine beweglichen Teile. Vorteile: sehr gute Random-IO, leise, energiesparend, unempfindlicher gegen Erschütterungen – ideal für häufige tägliche oder Systemstart-Snapshots. Nachteile: höherer Preis pro GB, bei Billigmodellen Risiko von DRAM-losen Designs und schnell einbrechender Schreibleistung; auch SSDs altern (TBW/Schreibzyklen), wenn auch planbar. Für produktive Maschinen eine hervorragende Mischung aus Tempo, Zuverlässigkeit und Komfort. USB-Flash-Drive (oben): Das kleinste Medium verkörpert Spontaneität und Portabilität – schnell eingesteckt, schnell abgezogen. Vorteile: extrem kompakt, günstig in kleinen Größen, für ad-hoc-Snapshots oder Transfer einzelner Sicherungen brauchbar. Nachteile: begrenzte Schreibzyklen, stark schwankende Controller-Qualität, oft schlechte Random-IO, erhöhte Gefahr plötzlicher Ausfälle oder Dateisystemfehler bei unsauberem Abziehen. Für dauerhafte Timeshift-Archive nur bedingt empfehlenswert; eher als Zusatzkopie oder Notfall-Transportmedium geeignet. Fazit – passender Einsatz pro Medium: Langfristige, umfangreiche Historie (viele Generationen, viel Platz): 3,5-Zoll-HDD im externen SATA-Gehäuse oder Dock. Schnelle, häufige Sicherungen mit kurzer Downtime und solidem Alltagsnutzen: 2,5-Zoll-SSD (SATA) als primäres Backup-Ziel. Transport/Einmalkopie/Off-Site-Mitnahme: USB-Stick als zusätzliche Kopie – besser nicht als einziges Archiv. So erzählt das Foto in einer minimalistischen Komposition eine klare Geschichte: Timeshift-Backups gelingen am entspanntesten, wenn Speichermedium und Zweck zusammenpassen – HDD für Tiefe, SSD für Tempo, USB-Stick für den Sprung über den Zaun. Foto-Credit: Veronika Helga Vetter - Computerheld Linz 2025

Ein täg­lich ge­nutz­tes Sys­tem kann pro­blem­los bis zu 900.000 Da­tei­en für ein Back­up an­sam­meln. USB-Spei­cher­sticks sind für der­art mas­sen­haf­te Le­se- und Schreib­vor­gän­ge je­doch denk­bar un­ge­eig­net, da ih­re Con­trol­ler-Ar­chi­tek­tur auf se­quen­zi­el­le Da­ten­über­tra­gung op­ti­miert ist - nicht auf hoch­fre­quen­te, zu­fäl­li­ge Zu­grif­fe.

Hier er­weist sich ei­ne aus­ge­mus­ter­te SA­TA-Fest­plat­te mit 7.200 U/min als deut­lich über­le­ge­ne Al­ter­na­ti­ve: Ih­re me­cha­ni­sche Le­se-Schreib-Ein­heit und das SA­TA-III-In­ter­face (mit bis zu 6 Gbit/s Band­brei­te) be­wäl­ti­gen selbst frag­men­tier­te Da­tei­struk­tu­ren ef­fi­zi­en­ter.

  • Wer al­so ei­ne aus­ran­gier­te HDD im Schrank lie­gen hat, ver­fügt be­reits über ein idea­les Back­up-Lauf­werk - be­son­ders, wenn es sich um ein Mo­dell mit 64 MB Cache oder mehr han­delt.

Un­ab­hän­gig vom ge­wähl­ten Spei­cher­me­di­um ist je­doch ent­schei­dend, dass die Ziel­par­ti­ti­on ein ext4-Da­tei­sys­tem be­sitzt.

sudo mkfs.ext4 /dev/sdX

Das Bild zeigt eine charmant gestaltete Infotafel im Stil einer technischen Karteikarte – eine Mischung aus liebevollem Retro-Design und klarer Linux-Präzision. Im oberen Bereich prangt der Titel „Testumgebung“, der sofort erkennen lässt, dass es sich hier um eine dokumentierte Systemübersicht handelt. Rechts daneben steht ein freundlich gezeichneter Comic-Charakter in Arbeitsmontur – mit Kappe, Latzhose und einem kleinen Schraubenzieher in der Hand. Er wirkt wie das Maskottchen eines ehrlichen, bodenständigen Technikers, der zuverlässig über das System wacht. Darunter folgt eine geordnete Auflistung der technischen Basis: Das Betriebssystem ist Kubuntu 24.04.3 LTS x86_64, begleitet vom Kernel 6.8.0-85-generic und der Desktop-Umgebung Plasma 5.27.12 – eine moderne, stabile und zugleich visuell ansprechende Kombination. Im unteren Abschnitt befindet sich ein strukturierter Infoblock, der die getestete Software vorstellt: Timeshift – ein Systemwiederherstellungsprogramm, das über ein PPA (Personal Package Archive) bezogen wurde. Es wurde erstmals 2012 veröffentlicht und gilt als bewährte Lösung zur Sicherung und Wiederherstellung kompletter Linux-Systeme. Neben einem kleinen Batteriesymbol steht der Eintrag „Niveau“, was augenzwinkernd die Zuverlässigkeit und Reife der Software andeutet. Der Punkt „Langzeitlösung: Ja“ unterstreicht, dass Timeshift auch langfristig ein sicherer Begleiter bleibt. Rechts unten rundet ein weiteres Symbol das Design ab – ein Zahnrad mit einem gelben Bauhelm, das perfekt zum Thema „Systempflege und Sicherheit“ passt. Der graue Hintergrund mit feiner Textur und die handschriftlich anmutende Typografie verleihen dem Ganzen einen fast analogen Charme – wie eine Notiz aus einem Techniker-Tagebuch, digital zum Leben erweckt. Insgesamt wirkt das Bild wie eine liebevoll illustrierte Visitenkarte für Systemstabilität: technisch klar, grafisch warm und mit einem Schuss Nostalgie – eine Hommage an Linux-Handwerk und digitale Sorgfalt. GWS2.de - Oktober 2025

Die Backup-Software

Time­s­hift ist un­ter Li­nux das Pen­dant zur Win­dows-Sys­tem­wie­der­her­stel­lung und wird be­son­ders in Ubun­tu-ba­sier­ten Dis­tri­bu­tio­nen ge­schätzt. Wäh­rend es in Li­nux Mint be­reits vor­in­stal­liert ist, muss es bei an­de­ren De­bi­an-De­ri­va­ten wie Ubun­tu ma­nu­ell nach­ge­rüs­tet wer­den. Die emp­foh­le­ne In­stal­la­ti­ons­me­tho­de nutzt das of­fi­zi­el­le PPA (Per­so­nal Packa­ge Ar­chi­ve) des Haupt­ent­wick­lers To­ny Ge­or­ge, da das Pro­jekt mitt­ler­wei­le von über 80 Frei­wil­li­gen auf Git­Hub ak­tiv ge­pflegt wird und so re­gel­mä­ßi­ge Up­dates er­hält.

Die In­stal­la­ti­on er­folgt mit nur zwei Be­feh­len:

sudo add-apt-repository ppa:teejee2008/timeshift -y
sudo apt update && sudo apt install timeshift

Der größ­te Plus­punkt von Time­s­hift liegt in sei­ner au­to­ma­ti­sier­ten Ar­beits­wei­se: Nach der ein­ma­li­gen Kon­fi­gu­ra­ti­on läuft das Pro­gramm voll­stän­dig im Hin­ter­grund - oh­ne ma­nu­el­len Ein­griff. Selbst nach ei­nem kom­plet­ten Sys­tem­ab­sturz er­mög­licht es ei­ne 1:1-Wie­der­her­stel­lung des letz­ten funk­ti­ons­fä­hi­gen Zu­stands.

Der Splitscreen zeigt drei aufeinanderfolgende Stationen des Timeshift-Einrichtungsassistenten – wie ein kleiner Rundgang vom Start bis zur Zielfestlegung. Alles ist klar, sachlich und dennoch freundlich gestaltet, genau das richtige Werkzeug für jemanden, der seinen Linux-Desktop nicht dem Zufall überlassen will. Im ersten Bild begrüßt uns der Dialog „Schnappschusstyp auswählen“. Zwei Optionen stehen zur Wahl: rsync (aktiv auswählbar) und BTRFS (ausgegraut). Das verrät bereits etwas über das System: Die Root-Partition läuft offenbar nicht auf Btrfs, daher ist der Btrfs-Modus gesperrt. Kurz erklärt: Timeshift (rsync-Modus) arbeitet dateibasiert. Beim ersten Lauf kopiert es die ausgewählten Systemverzeichnisse vollständig; spätere Snapshots speichern dann nur noch geänderte Dateien und verknüpfen Unverändertes per Hardlinks. Ergebnis: mehrere Wiederherstellungspunkte ohne Platzverschwendung – schnell, robust und unabhängig vom Dateisystem, solange es „Linux-typisch“ ist. Timeshift (BTRFS-Modus) nutzt dagegen Btrfs-Subvolumes und Copy-on-Write – rasend schnelle Snapshots, aber eben nur möglich, wenn die Systempartition tatsächlich Btrfs verwendet. Unten warten die Knöpfe Zurück, Weiter und Beenden – der klassische Dreiklang der Gelassenheit. Das zweite Bild zeigt die Zwischenstation „Systemgröße wird geschätzt …“. Ein Fortschrittsbalken arbeitet sich voran, während Timeshift die relevanten Systemverzeichnisse analysiert (standardmäßig ohne das persönliche /home, außer man aktiviert dessen versteckte Konfigurationsdateien). Diese Schätzung ist wichtig, um zu prüfen, ob das Zielmedium genügend Luft hat – Snapshots sind zwar inkrementell, aber das erste Abbild kann einige Gigabyte groß werden, und Updates lassen die Summe mit der Zeit anwachsen. Dieser Schritt ist also die nüchterne Platz-Realitätsprüfung, bevor man Speicher mit gutem Gefühl reserviert. Im dritten Bild folgt der praktische Teil: „Schnappschussort auswählen“. Eine Tabelle listet verfügbare Datenträger, Typ, Größe und freien Platz auf. Markiert ist sdb2, ein ext4-Volume mit 438 GB und satten 416 GB frei – ein ideales Ziel. Darunter erinnert eine Hinweisbox an die Regeln: Nur Linux-Dateisysteme werden unterstützt; NTFS, FAT & Co. sind tabu, ebenso Fern- und Netzwerkspeicherorte (sie wären zu fehleranfällig und teils nicht transaktionssicher). Timeshift legt seine Sicherungen im Wurzelverzeichnis des gewählten Datenträgers in einem eigenen Ordner ab – sauber getrennt vom System. Warum eine HDD/SSD statt eines USB-Sticks als Backup-Medium? Zuverlässigkeit & Lebensdauer: Sticks haben begrenzte Schreibzyklen und leiden unter billigen Controllern; eine interne/extern angedockte HDD/SSD (SATA oder USB-Gehäuse) steckt kontinuierliche Inkrement-Backups deutlich besser weg. Leistung: Snapshot-Läufe bestehen aus vielen kleinen Lese-/Schreiboperationen. HDD/SSD sind bei Random-IO und großen Datenblöcken spürbar flotter und stabiler als die meisten Sticks. Kapazität: Mit mehreren Wiederherstellungspunkten wächst der Bedarf. 500 GB–1 TB als Reserve sind schnell erreicht – Sticks sind hier entweder knapp oder unverhältnismäßig teuer. Integrität: Externe Laufwerke bieten SMART-Werte (bei HDD/SSD), verlässliche Dateisysteme (ext4, xfs, btrfs) und geringeres Risiko plötzlicher „Abwürfe“ bei wackeligen Ports. Best-Practice zum Mitnehmen: Zielpartition als ext4 bereitstellen (wie hier sdb2), genügend freien Platz einplanen, anschließend einen Zeitplan definieren (z. B. 5 tägliche, 3 wöchentliche, 2 monatliche Snapshots), und ab und zu eine Probe-Wiederherstellung testen. So wird aus drei nüchternen Dialogen ein belastbares Sicherheitsnetz – und der liebevoll konfigurierte Kubuntu-Desktop bleibt im Ernstfall mit wenigen Klicks bewahrt. Deutschsprachiges Ubuntu Handbuch - Pinguin GWS2.de

Nach dem ers­ten Start des Pro­gramms lei­tet ein Ein­rich­tungs­as­sis­tent durch die ein­ma­li­ge Grund­kon­fi­gu­ra­ti­on. Time­s­hift legt die Wie­der­her­stel­lungs­punk­te da­bei stan­dard­mä­ßig nach der rsync-Me­tho­de an - ver­ein­facht ge­sagt: Zu­nächst wird ei­ne Voll­ko­pie der Da­ten er­stellt, an­schlie­ßend nur noch die Mo­di­fi­ka­tio­nen nach­ge­zo­gen. Die Op­ti­on BTRFS bleibt für die meis­ten Ubun­tu-Nut­zer de­ak­ti­viert, da die Dis­tri­bu­ti­on stan­dard­mä­ßig auf das ex­t4-Da­tei­sys­tem setzt. Wich­tig zu wis­sen: Time­s­hift spei­chert Schnapp­schüs­se aus­schließ­lich auf Par­ti­tio­nen mit ei­nem Li­nux-kom­pa­ti­blen Da­tei­sys­tem.

Der Screenshot zeigt die Konfigurationsseite „Schnappschussebenen auswählen“ im Timeshift-Einrichtungsassistenten. Oben links sind die verfügbaren Intervallarten als Liste aufgeführt: Monatlich, Wöchentlich, Täglich, Stündlich und Systemstart. Rechts daneben steht jeweils „Behalten“ mit einem kleinen Zählerfeld samt Minus- und Plus-Schaltflächen, über das die Aufbewahrungsanzahl festgelegt wird – also wie viele Snapshots der betreffenden Ebene rotierend vorgehalten werden, bevor der älteste automatisch gelöscht wird. Im gezeigten Zustand ist „Wöchentlich“ aktiv und mit einem Häkchen markiert; der Retentionszähler steht auf 2. Die übrigen Ebenen sind sichtbar, aber nicht aktiviert. Ihre voreingestellten Werte lauten Monatlich: 2, Täglich: 1, Stündlich: 6 und Systemstart: 5. Diese Zahlen definieren eine klassische Pyramide aus wenigen Langzeit- und mehreren Kurzzeit-Sicherungen, die Speicherverbrauch und Wiederherstellungstiefe in ein praktikables Gleichgewicht bringen. Unter der Liste befindet sich eine zusätzliche, derzeit deaktivierte Option: „Cron-E-Mails für geplante Aufgaben anhalten“ – eine Komforteinstellung, die bei aktivierter Systemmail-Benachrichtigung stille Backups ermöglicht, ohne Statusmails zu versenden. Im unteren Drittel des Fensters blendet Timeshift eine grün hinterlegte Statusbox ein: „Geplante Schnappschüsse sind aktiviert“. Der erklärende Satz darunter hält fest, dass die Snapshots in den gewählten Abständen erstellt werden, sofern genügend Speicherplatz vorhanden ist (> 1 GB). Diese Meldung fungiert als Gesundheitsanzeige der Planung: Zeitpläne sind wirksam, der Dienst ist aktiv, die Mindestbedingungen sind erfüllt. Die Navigationsleiste am Fuß des Dialogs bietet die drei bekannten Schaltflächen „Zurück“, „Weiter“ und „Beenden“. „Weiter“ ist hervorgehoben und signalisiert die Bereitschaft, mit den gewählten Parametern fortzufahren. Die Titelleiste trägt schlicht „Einrichtungsassistent“, dazu die Fensterkontrollen rechts. Inhaltlich bündelt dieser Dialog die Retention-Strategie des Systemsicherungsplans: Jede Ebene steht für einen Auslösemechanismus (Zeitintervall oder Ereignis „Systemstart“), der Zähler bestimmt die Tiefe der Historie. Aktiviert bleibt hier lediglich die wöchentliche Sicherung mit zwei Generationen – eine besonders speicherschonende Grundeinstellung, die sich gut für stabile Arbeitsplätze eignet. Werden weitere Ebenen zugeschaltet (etwa „Täglich“ oder „Systemstart“), wächst die Wiederherstellungsauswahl für jüngere Zeitpunkte, gleichzeitig steigt der Platzbedarf. Genau dieses Spannungsverhältnis macht die Seite zu einem zentralen Stellbrett: Wie viel Wiederherstellungsfreiheit wird gewünscht und wie viel Speicher darf es kosten? GWS2.de - Oktober 2025

Wie häufig sollte gesichert werden?

Wäh­rend pri­va­te An­wen­der mit ei­ner wö­chent­li­chen Si­che­rung gut be­dient sind, emp­fiehlt sich für Un­ter­neh­men ei­ne täg­li­che Back­up-Rou­ti­ne. Der Grund: Ge­schäfts­kor­re­spon­denz - et­wa ar­chi­vier­te E-Mails oder Chat-Ver­läu­fe in Mes­sen­gern soll­te lü­cken­los er­hal­ten blei­ben.

Der Screenshot zeigt die Timeshift-Seite „Persönliche Ordner der Benutzer“ innerhalb des Einrichtungsassistenten. Dieser Schritt steuert, ob private Benutzerverzeichnisse in die System-Schnappschüsse einbezogen werden. Direkt unter der Überschrift erklärt ein Hinweis die Grundregel: Benutzerordner sind standardmäßig ausgeschlossen, es sei denn, sie werden hier ausdrücklich aktiviert. Die Tabelle ist in drei Spalten gegliedert: Persönlicher Ordner (links) listet die erkannten Home-Verzeichnisse: /root, /home/pinguin sowie zweimal /nonexistent (typisch für System- oder Dienstkonten ohne reales Home-Verzeichnis). Alle Dateien ausschließen (Mitte) ist die Voreinstellung für Timeshift – geeignet, wenn Schnappschüsse primär das System abbilden sollen. Alle Dateien einschließen (rechts) aktiviert die vollständige Sicherung des jeweiligen Home-Ordners. Im gezeigten Zustand sind /root und /home/pinguin auf „Alle Dateien einschließen“ gestellt (blau markierte Radiobuttons). Damit landen sowohl die Administrator-Konfigurationen unter /root als auch sämtliche Daten und Einstellungen des regulären Nutzers pinguin im Snapshot. Die beiden Einträge /nonexistent sind auf „Alle Dateien ausschließen“ gesetzt – sinnvoll, weil diesen „Konten“ kein echtes Verzeichnis entspricht und somit nichts zu sichern ist. Bedeutung der Auswahl: Einschließen eines Home-Ordners konserviert nicht nur Desktop-Einstellungen und Dotfiles, sondern alle persönlichen Dateien (Dokumente, Fotos, Downloads). Das erhöht Sicherheit und Komfort bei einer Komplettwiederherstellung, vergrößert jedoch Backup-Volumen und Laufzeit deutlich. Ausschließen hält die Timeshift-Snapshots schlank und fokussiert auf das System (Root-Dateisystem, Programme, globale Configs). Persönliche Daten sollten dann separat über ein dediziertes Daten-Backup (z. B. rsync/rsnapshot, Borg, Restic, Déjà Dup) gesichert werden – robust, versionsfähig und unabhängig vom Timeshift-Lebenszyklus. Die Navigationsleiste unten bietet Zurück, Weiter (hervorgehoben) und Beenden. Damit wird die getroffene Strategie fixiert: ein systemzentrierter oder ein vollumfänglicher Schnappschussansatz. In dieser Konfiguration steht die komplette Wiederherstellung inklusive Nutzerdateien im Vordergrund – komfortabel im Ernstfall, mit dem Preis eines größeren, häufigeren Speicherbedarfs. GWS2.de Oktober 2025

Zu gu­ter Letzt geht es im Ein­rich­tungs­as­sis­ten­ten dar­um, den Um­fang der Da­ten­si­che­rung fest­zu­le­gen. Für ein voll­stän­di­ges Sys­tem­ab­bild soll­ten al­le Da­tei­en von /root und /home im Back­up ein­be­zo­gen wer­den.

ℹ️ Hin­weis: Ei­ne Sys­tem­ver­schlüs­se­lung mit LUKS be­ein­flusst Time­s­hift nicht, da die Soft­ware erst nach der Ent­schlüs­se­lung des Da­tei­sys­tems ak­tiv wird. Kon­se­quenz: Die Back­up-Da­tei­en lie­gen un­ko­diert vor. Um die Si­cher­heit zu er­hö­hen, kann ein Ve­raCrypt-Con­tai­ner oder ein se­pa­ra­tes LUKS-Vo­lu­me als Spei­cher­ziel die­nen - die­ses muss wäh­rend des Back­ups je­doch ge­moun­tet sein, was au­to­ma­ti­sier­te Si­che­run­gen er­schwert.

Die An­ga­be hin­ter „Be­hal­ten” be­stimmt, wie vie­le Wie­der­her­stel­lungs­punk­te vor­ge­hal­ten wer­den. Ein Wert zwi­schen 2 und 4 hat sich be­währt - äl­te­re Ver­sio­nen wer­den au­to­ma­tisch über­schrie­ben.

Die Systemwiederherstellung

Ubun­tu tot? Kein Dra­ma. Ef­fi­zi­enz­mo­dus: kei­ne Re­pa­ra­tur­ver­su­che, kei­ne Goog­le-Such­or­gi­en, son­dern Neu­in­stal­la­ti­on. An­schlie­ßend Time­s­hift mit den oben ge­nann­ten Be­feh­len ein­rich­ten und über „Durch­su­chen“ die vor­han­de­nen Si­che­run­gen vom Back­up-Me­di­um ein­bin­den.

Der Screenshot zeigt die Hauptansicht von Timeshift-gtk nach einer erfolgreichen Ersteinrichtung. Oben liegt die Symbolleiste mit den zentralen Aktionen – Erstellen, Wiederherstellen, Löschen, Durchsuchen, Einstellungen sowie Menü – jeweils mit klaren, monochromen Icons. Darunter listet eine Tabelle die vorhandenen Sicherungspunkte. In der Spalte „Schnappschuss“ stehen drei Zeitstempel: 2025-10-02 18:28:09, 2025-10-02 22:39:02 und 2025-10-05 07:38:37. Die Spalte „System“ weist alle drei Snapshots der gleichen Installation zu (Ubuntu 24.04 (noble)), während die Spalte „Kommentare“ präzisiert, was jeweils gesichert wurde: beim ersten Eintrag „Nur /home.“, beim zweiten „Nur /root.“, beim dritten „Komplettes System.“. Diese Kommentare spiegeln die zuvor getroffenen Einschluss-/Ausschlussentscheidungen im Einrichtungsassistenten wider: Zunächst entstanden offenbar zwei gezielte Testsicherungen – einmal ausschließlich das Benutzerverzeichnis, einmal ausschließlich das Root-Home –, anschließend folgte am 05.10. ein vollständiger System-Snapshot, der Betriebssystem, Konfigurationen und (je nach Auswahl) auch Benutzerdateien umfasst. Links neben jedem Eintrag sitzt ein runder Statusindikator mit Häkchen, der bestätigt, dass die jeweiligen Schnappschussverzeichnisse vorhanden und konsistent registriert sind. Im unteren Bereich prangt ein gelb hinterlegter Hinweis mit Schild-Symbol: „Geplante Schnappschüsse sind deaktiviert“, ergänzt um die Empfehlung, die Planung zum Schutz des Systems zu aktivieren. Das erklärt den aktuellen Zustand: Die vorhandenen Sicherungen wurden manuell angestoßen; ein automatischer Rhythmus (stündlich/täglich/wöchentlich/Systemstart) ist noch nicht aktiv. In der Praxis bedeutet das: Solange die Planung deaktiviert bleibt, entstehen keine neuen Wiederherstellungspunkte, und der Schutzgrad hängt allein von manuellen Läufen ab. Abhilfe schafft ein Besuch in Einstellungen → Zeitplan, wo sich die gewünschten Ebenen samt Aufbewahrungsanzahl definieren lassen. Damit wächst die Historie der Einträge in genau dieser Liste, und die Schaltflächen „Wiederherstellen“ und „Durchsuchen“ können jederzeit auf jüngere Systemzustände zugreifen – entweder zur kompletten Rücksetzung oder zum gezielten Herausholen einzelner Dateien aus einem Snapshot. Backups im deutschsprachigen Ubuntu-Handbuch 2025

Da­nach den ge­wünsch­ten Schnapp­schuss aus­wäh­len und „Wie­der­her­stel­len“ star­ten. Wäh­rend der Sys­tem­re­stau­ra­ti­on er­folgt die Ab­mel­dung aus Ubun­tu; ein schwar­zes Fens­ter zeigt den Fort­schritt. Nach dem Neu­start ist die ur­sprüng­li­che Ar­beits­um­ge­bung voll­stän­dig wie­der­her­ge­stellt.

Ver­wand­te The­men:

Be­nö­ti­gen Ubun­tu-Nut­zer ei­ne Per­so­nal Fire­wall?
Dru­cken un­ter Li­nux? Wel­ches Ge­rät ist am bes­ten - Pra­xis­tipp

¹Hertzog, Ute: From Zero2Hero: Ubun­tu. Mün­chen: Markt+Technik Ver­lag 2010.
²Fi­scher, Mar­cus: Ubun­tu 14.04 LTS. Das um­fas­sen­de Hand­buch. 8., ak­tua­li­sier­te und er­wei­ter­te Auf­la­ge. Bonn: Ga­li­leo Press 2014.

Ubuntu: Eigene QR-Codes erstellen - für WLAN-Zugang, Google-Reviews & Werbung

QR-Codes sind aus dem Ge­schäfts­all­tag kaum noch weg­zu­den­ken - ent­spre­chend häu­fig tau­chen die qua­dra­ti­schen 2D-Ma­tri­zen im öf­fent­li­chen Raum auf. Ob nun auf Web­sei­ten, Fly­ern, Emp­fangs­auf­stel­lern, Zahl­schei­nen, Ein­tritts­kar­ten oder Park­au­to­ma­ten: Die kon­trast­rei­chen Pi­xel­mus­ter war­ten dar­auf, von Smart­phones er­fasst zu wer­den. Für Au­to­fah­rer be­deu­tet das mehr Kom­fort - kein Klein­geld, kein Pro­blem. Ein­fach den An­bie­ter wäh­len, den Code scan­nen und die Park­ge­bühr bar­geld­los be­glei­chen. Ge­fähr­lich wird es je­doch, wenn Kri­mi­nel­le ge­fälsch­te QR-Codes über die Ori­gi­na­le kle­ben. Der hin­ter­leg­te Link führt dann auf ei­ne be­trü­ge­ri­sche Sei­te, die dar­auf ab­zielt, sen­si­ble Zah­lungs­da­ten ab­zu­grei­fen. Die­ses Vor­ge­hen nennt sich „Quis­hing“ - ei­ne Mi­schung aus „QR“ und „Phis­hing“. Wer den Schwin­del recht­zei­tig be­merkt und kei­ne Da­ten preis­gibt, muss in der Re­gel kei­ne Fol­gen be­fürch­ten.

Das blo­ße Auf­ru­fen ei­ner be­trü­ge­ri­schen Web­sei­te wird in der Re­gel noch kei­nen Scha­den an­rich­ten. Doch wenn man zur Ein­ga­be von Zah­lungs­da­ten auf­ge­for­dert wird, ist Skep­sis an­ge­bracht.

Eig­ner, Isa­bel­la: Ge­fälsch­te QR-Codes. In: Wa­ren­test Nr. 1 (2025). S. 25.

QR-Codes erstellen Mitten im gleißenden Glutofen der ägyptischen Wüste, wo der Himmel in flimmerndem Azur brennt und die sengende Sonne erbarmungslos auf den goldstaubigen Sand niedersticht, steht eine Erscheinung, die zugleich fremd und faszinierend wirkt: Vinzenz der Jüngere – ein Pinguin von nobler Statur, kühnem Blick und unerschütterlicher Haltung – in Gestalt des legendären Abenteurers Indiana Jones. Ein wettergegerbter Fedora-Hut thront schräg auf seinem gefiederten Haupt, ein lederner Peitschenriemen umspannt seine Schulter, der staubige Rucksack auf dem Rücken scheint voll mit rätselhaften Artefakten. Doch das wahre Mysterium hält Vinzenz in seinen Flügeln: zwei uralte, geheimnisvolle Karten – doch auf der Rückseite einer davon prangt nicht etwa ein Schatzplan, sondern ein gigantischer QR-Code, der dem Betrachter kühn entgegenragt. Als wolle er sagen: „Scanne mich, Sterblicher, und lüfte das Geheimnis!“ Im Hintergrund ragen zwei messerscharfe Pyramiden gen Himmel – stumm, majestätisch, uralt. Ihr Schatten tanzt auf dem Sand, als wolle er Geschichten flüstern aus einer Zeit, in der Götter mit Menschen wandelten. Zur Linken des digitalen Entdeckers steht eine ehrwürdige Wächterfigur: ein ägyptisches Gottwesen mit dem Haupt eines Schakals, muskulös und würdevoll, der Oberkörper nackt, der Lendenschurz sorgfältig gefaltet. Mit verschränkten Armen beobachtet es Vinzenz, als wolle es sagen: „Fremdling, was wagst du mit deinen Pixeln in unserem Reich der Hieroglyphen?“ Doch unser Pinguin bleibt unbeeindruckt. Er lächelt, als trüge er das Wissen zweier Welten in sich – das analoge Herz der Vergangenheit und den digitalen Puls der Gegenwart. Diese poetische Bildkomposition – irgendwo zwischen Tutenchamun und Terminalfenster – stammt aus der kreativen Feder von Veronika Helga Vetter, Webkünstlerin, Photoshop-Magierin und Universalgelehrte der Gegenwart. Zwischen Windeln und Warenwirtschaft, zwischen Kundendienst und Kompositionsmodus erschafft sie als Betreiberin von Computerheld Linz, dem mobilen PC-Vor-Ort-Service ihres Vertrauens, ein Werk, das nicht nur launig inszeniert ist, sondern auch einen tieferen Zweck erfüllt: Es leitet über zu einem Ubuntu-Anleitungsartikel über qrencode – jenes magische Werkzeug, mit dem sich QR-Codes aus reinem Terminalzauber erschaffen lassen. Der Cartoon ist also weit mehr als nur ein Gag mit Wüstensand: Er ist ein QR-Keilschriftstein, ein Pinguin Rosetta, ein Mashup aus Mythos, Matrix und modernem Makro. Und wer genau hinsieht, erkennt: Die Zukunft ist scanbar. Zuerst veröffentlicht Juli 2025

Frü­her zahl­ten Ge­schäfts­leu­te teils ab­sur­de Ge­büh­ren für die Mie­te von klas­si­schen Kar­ten­ter­mi­nals - doch dank QR-Zahl­codes lässt sich das in vie­len Bran­chen in­zwi­schen um­ge­hen. Per Smart­phone scannt der Kun­de ei­nen EPC-QR-Code, tippt den ge­wünsch­ten Be­trag ein und löst in we­ni­gen Se­kun­den ei­ne SE­PA-Über­wei­sung aus. Die­se Form des Be­zah­lens ist tech­nisch be­reits seit 2012 ver­füg­bar, und die al­ler­meis­ten Ban­ken¹ un­ter­stüt­zen sie längst. Trotz­dem ent­de­cken vie­le Deut­sche die­se prak­ti­sche Funk­ti­on erst jetzt - wäh­rend das Scan­nen für Goog­le-Be­wer­tun­gen oder das Ein­log­gen ins Gast-WLAN per Pi­xel­gra­fik längst zum di­gi­ta­len All­tag ge­hört.

Der Splitscreen zeigt zwei liebevoll gestaltete Papieraufsteller, die in der Mitte symmetrisch voneinander getrennt sind – ein digital-analoger Kontrast, eingebettet in tiefschwarzes Tonpapier. Die Werke stammen von Veronika Helga Vetter, Papier- und Webkünstlerin seit 2011, bekannt für ihre Kombination aus handwerklicher Präzision und digitalem Feinsinn. Auf der linken Seite prangt in hellblauer Acrylfarbe die Überschrift „Gastnetz“, gefolgt von einem stilisierten WLAN-Symbol, das mit weißer Farbe auf den dunklen Untergrund gemalt wurde. Darunter sitzt zentral ein QR-Code, technisch generiert, aber kunstvoll eingebettet in das haptische Medium. Abschließend steht in sonnengelber Schrift: „Scan mich mit deinem Handy“ – eine Einladung, die pragmatisch ist, aber durch die Farbwahl freundlich wirkt. Die rechte Seite trägt die auffordernde Überschrift „Bewerte mich“, ebenfalls in hellblau. Darunter hebt sich ein charmantes Detail hervor: Ein mit weißer Acrylfarbe gezeichnetes Smartphone mit Thuglife-Brille – ein verspielter, fast rebellischer Verweis auf digitale Souveränität. Im Bildschirm des Handys steckt der zweite QR-Code. Darunter erneut in Gelb: „Scan mich mit deinem Handy“, gefolgt von der klaren Botschaft in Weiß: „Super Service von Computerheld“. Aus dem Gerät zucken pinkfarbene Blitzsymbole in alle Richtungen – ein gestalterischer Akzent, der Dynamik und Energie vermittelt. Der gesamte Splitscreen verbindet analoge Gestaltung mit digitalem Inhalt und dient als visuelles Highlight in einem Ubuntu-Tutorial zum Thema qrencode. Die Komposition ist nicht nur funktional, sondern ein kleines Kunstwerk – sie zeigt, wie Technik, Handarbeit und Humor miteinander verschmelzen können. Es ist typisch für Veronika Helga Vetter: Die Verbindung von Code und Kreativität, von Systembefehl und Farbkomposition, von Linux und Lebensgefühl. Juli 2025

Doch wer er­stellt die­se Gra­fi­ken ei­gent­lich? Gibt es ei­ne Bun­des­an­stalt für 2D-Ma­tri­zen, bei der sich mit Pas­sier­schein A 38 ein QR-Code of­fi­zi­ell re­gis­trie­ren lässt? Zum Glück nicht - denn die qua­dra­ti­schen In­for­ma­ti­ons­wür­fel stam­men aus Ja­pan und wur­den be­reits 1994 ent­wi­ckelt. Je­der darf sie selbst ge­ne­rie­ren - ganz oh­ne Stem­pel, Amts­gang oder An­trag in drei­fa­cher Aus­füh­rung.

Un­ter Ubun­tu geht das so­gar kom­plett wer­be­frei und kos­ten­los: Das Ter­mi­nal-Tool qren­code er­zeugt aus be­lie­bi­gem Text, ei­ner URL oder ei­ner Zah­lungs­auf­for­de­rung im Hand­um­dre­hen ei­ne voll­wer­ti­ge 2D-Ma­tri­ze.

sudo apt install qrencode

„Oh nein, ich has­se das Ter­mi­nal”, denkt jetzt viel­leicht ein frisch mi­grier­ter Win­dows-User mit GUI-Trau­ma. Kein Pro­blem: Mit Zin­t² steht auch ei­ne gra­fi­sche Free­ware be­reit - al­ler­dings mit ein­ge­schränk­tem Funk­ti­ons­um­fang. Wer ma­xi­ma­le Fle­xi­bi­li­tät will (Text, vCard, EPC-Zahl­code, WLAN-Zu­gang etc.), ist mit dem Kon­so­len­werk­zeug de­fi­ni­tiv bes­ser be­dient.

WLAN-Zugang per QR-Code

Am ein­fachs­ten lässt sich der Zu­gang zum WLAN-Gast­netz per QR-Code rea­li­sie­ren. Be­su­cher scan­nen ihn mit dem Smart­phone und sind so­fort on­line, ganz oh­ne ma­nu­el­le Ein­ga­be von SSID und Pass­wort. Neh­men wir an, das WLAN heißt Valerie@Party, das Pass­wort lau­tet BeerH3lmXxX und der ver­wen­de­te Si­cher­heits­stan­dard ist WPA3. Dann sieht der Ter­mi­nal-Be­fehl so aus:

qrencode -o gast-wlan.png -s 10 -l H "WIFI:T:WPA;S:Valerie@Party;P:BeerH3lmXxX;;"

Die PNG-Da­tei gast-wlan.png wird im Home-Ver­zeich­nis ge­spei­chert und kann da­nach in ei­nem Schreib- oder Bild­be­ar­bei­tungs­pro­gramm wei­ter­be­ar­bei­tet, aus­ge­druckt und la­mi­niert wer­den.

Pa­ra­me­ter Be­schrei­bung
-o xxx.png Wie soll der Da­tei­na­me des QR-Codes lau­ten?
-s 10 Gibt die Grö­ße der ein­zel­nen QR-Mo­du­le in Pi­xel an. 10 steht für mitt­le­re Druck­grö­ße (z. B. ca. 3×3 cm bei nor­ma­lem Co­de­um­fang).
-l H Setzt die Feh­ler­kor­rek­tur auf „High“ – bis zu 30 % des QR-Codes kön­nen be­schä­digt oder ver­deckt sein und er bleibt den­noch les­bar.
T: Ver­schlüs­se­lungs­typ: WEP, WPA oder leer für of­fe­nes WLAN.
;; Ab­schluss der Zei­chen­ket­te – Pflicht!

In der Re­gel ver­fol­gen QR-Codes kom­mer­zi­el­le Zwe­cke: Hin­ter den pi­xeli­gen Mus­tern ver­ber­gen sich häu­fig Leis­tungs­ka­ta­lo­ge³, Spei­se­kar­ten, di­gi­ta­le Vi­si­ten­kar­ten oder Wer­be­fly­er im PDF-For­mat.

Diese ästhetisch arrangierte Vierer-Collage präsentiert eine Auswahl an digitalen Zugangstoren, alle mit dem Terminal-Tool qrencode unter Ubuntu 24.04 LTS generiert. In schlichter Schwarz-Weiß-Optik gehalten, entfalten die quadratischen Muster mehr als bloße Technik – sie sind visuelle Eintrittskarten in ganz unterschiedliche digitale Räume. Links oben befindet sich ein sogenannter WLAN-Schlüssel, der beim Scannen automatisch mit einem drahtlosen Gastnetzwerk verbindet. Keine Passworteingabe nötig – nur ein Scan trennt den Besucher noch vom Internet. Rechts daneben prangt ein leicht subversiver Kontrast: Hier führt das pixelige Symbol auf eine Bewertungsseite bei Trustpilot, speziell für den bekannten BDSM-Ausstatter sklavenzentrale.com. Wer also Lust hat, seine Meinung zu Peitschen, Ketten und Latexanzügen kundzutun, findet hier die richtige Tür ins Netz. In der linken unteren Ecke folgt ein schlichter, aber praktischer Verweis: Ein eleganter Code führt zur PDF-Datei eines Angebotskatalogs von kinky-berlin.de. Der digitale Handzettel verbirgt sich hinter dem grafischen Raster und bietet Neugierigen vertiefende Informationen über Events, Produkte oder Services aus der alternativen Szene. Rechts unten schließlich die wohl charmanteste Verbindung: Ein Telefon-Auslöser, der beim Scannen direkt die Nummer von Computerheld Linz aufruft – dem wohl besten PC-Vor-Ort-Service dieser Galaxis. Wer Hilfe mit seinem Rechner braucht, kann sich also auf diese kontaktfreudige Ecke der Collage verlassen. Ein Tipp – ein Scan – ein Gespräch. Alle vier Symbole wurden mit dem Open-Source-Tool qrencode erstellt – sauber, schnell, direkt unter Ubuntu 24.04 LTS. Damit ist diese Bildserie nicht nur funktional, sondern auch ein Paradebeispiel für freie Software in der Praxis: Minimalistisch im Design, maximal in der Wirkung. Veronika Helga Vetter - Juli 2025

QR-Code für Flyer

Kein Wun­der al­so, dass die qua­dra­ti­schen Zu­gangs­schlüs­sel in­zwi­schen häu­fig auf Pla­ka­ten, Fly­ern oder Auf­stel­lern zu fin­den sind. Be­son­ders wir­kungs­voll ist das Zu­sam­men­spiel von ana­lo­gem De­sign und di­gi­ta­ler Er­wei­te­rung, wenn z. B. ei­ne mo­bi­le PC-Werk­statt oder ein Par­ty­ver­an­stal­ter be­wusst mit der mensch­li­chen Neu­gier spielt: Der Fly­er zeigt nur das Nö­tigs­te - das Span­nen­de er­fährt der Be­trach­ter erst nach dem Scan­nen des Codes. So wird aus ei­nem ein­fa­chen Hand­zet­tel ein Tor zu ver­tief­ten In­for­ma­tio­nen.

Das Bild zeigt ein handgefertigtes Kunstobjekt von Veronika Helga Vetter, einer Papier- und Webkünstlerin, die seit 2011 für ihre kühne Mischung aus DIY-Charme und digitaler Funktionalität bekannt ist. Im Zentrum steht ein aufwendig gestalteter Bilderrahmen aus Karton, dessen äußere Struktur in Brauntönen gehalten und stilistisch antiquiert anmutet – fast wie ein Stück aus einer anderen Epoche. Als bewusst gesetzter Kontrast wurden die äußeren Flächen des Rahmens mit kleinen Fimo Air-Kugeln beklebt, deren Größen variieren. Jede einzelne ist individuell bemalt, wodurch ein verspielter Effekt entsteht: Der Rahmen wirkt, als sei er von kleinen, stilisierten Luftballons überzogen – ein reizvoller Bruch zur nostalgischen Rahmung. Im Inneren des Rahmens liegt ein Hintergrund aus beigem Papier, das an Pergament erinnert – rau, warm, geschichtlich aufgeladen. Darauf sitzt eine hochformatige Werbekarte mit rotem Grund, die nicht den ganzen Rahmen ausfüllt, sondern durch ihre kleinere Fläche einen harmonischen Freiraum zum „antik“-anmutenden Untergrund lässt. Im Mittelpunkt der Karte steht eine illustrierte Frau mit mitteleuropäischen Gesichtszügen: lange Haare, ein verführerischer Blick, und ein geschnürtes Korsett – klar erotisch aufgeladen, aber in stilvoller Comicoptik gehalten. Kein Manga, sondern eine menschenähnliche Darstellung mit Charme. Links neben ihr steht in weißer Schrift der Slogan: „Join for a Night of Pleasure“ – schlicht, aber effektiv. Direkt über ihrer rechten Brust ist ein QR-Code platziert – der eigentliche Türöffner zum Event. Obwohl der Flyer auffällig gestaltet ist, verrät er wenig – sein Geheimnis lüftet nur, wer den Code scannt. Und genau das macht ihn so stark: Es ist ein stylisches Lockmittel, das die Neugier steigert und digitale Information mit haptischer Kunst verbindet. Das gesamte Arrangement ist mehr als Werbung – es ist ein Statement in Pappe und Farbe. Sexy, mutig, handgemacht. Eben ganz Veronika Helga Vetter. Juli 2025

Was auf­wen­dig klingt, ist in Wahr­heit nur ein ein­fa­cher Hy­per­link, ein­ge­bet­tet in ei­nen QR-Code, der ein On­line-Do­ku­ment öff­net. Stel­len wir uns vor: Der Ver­ein Rat­tig Ber­lin e. V. plant ei­ne BDSM-Par­ty in ei­ner al­ten In­dus­trie­hal­le und lässt da­für Wer­be­fly­er dru­cken - ver­teilt von Ob­dach­lo­sen an Ber­li­ner S-Bahn­hö­fen. Wer als neu­gie­ri­ger Fe­tisch­freund wis­sen möch­te, wann und wo die nächs­te Por­ti­on Peit­schen­hie­be ser­viert wird, muss den Code auf dem Fly­er scan­nen und lan­det di­rekt bei ei­ner PDF mit al­len De­tails. So ei­ne Gra­fik wird mit dem Ter­mi­nal-Tool qren­code fol­gen­der­ma­ßen er­stellt:

qrencode -o kinky-berlin.png -s 10 -l H "https://kinky-berlin.de/saustechen.pdf"

Nach dem glei­chen Prin­zip funk­tio­nie­ren auch Be­wer­tungs­links, die zu Goog­le-Re­zen­sio­nen oder Trust­pi­lot-Ra­tings füh­ren. Hin­ter dem qua­dra­ti­schen Pi­xel­mus­ter steckt auch hier nichts an­de­res als ein ge­wöhn­li­cher Hy­per­link:

qrencode -o sklavenzentrale-trustpilot.png -s 10 -l H "https://at.trustpilot.com/review/sklavenzentrale.com"

So rich­tig in Mo­de ka­men die pi­xeli­gen Sym­bo­le wäh­rend der CO­VID-19-Pan­de­mie, als kon­takt­lo­se Lö­sun­gen plötz­lich un­er­läss­lich wur­den. Ein Pa­ra­de­bei­spiel da­für sind die SB-Ter­mi­nals bei McDonald’s: Der Gast scannt ei­nen Code mit sei­ner App und kann den ge­sam­ten Be­stell- und Be­zahl­vor­gang ab­wi­ckeln - ganz oh­ne zwi­schen­mensch­li­chen Kon­takt oder Bar­geld. Für Ge­wer­be­trei­ben­de bie­ten die qua­dra­ti­schen Mus­ter ei­ne ein­fa­che Mög­lich­keit, bar­rie­re­ar­me Zu­gän­ge zu Pro­duk­ten, Dienst­leis­tun­gen und In­for­ma­tio­nen zu schaf­fen. Denn welt­weit wis­sen Men­schen in­tui­tiv, wie sie mit die­sen mo­der­nen Tür­öff­nern um­ge­hen; ein­mal scan­nen und der Rest er­klärt sich von selbst.

Ver­wand­te The­men:

Der bes­te Li­nux-WLAN-Dru­cker für Fa­mi­li­en und Ge­schäfts­leu­te
Han­dy-Fo­tos auf Ubun­tu über­tra­gen - so funk­tio­niert KDE Con­nect

¹Mahn, Jan: Schö­ner Zah­len. Rech­nun­gen schnel­ler über­wei­sen mit QR-Codes. In: c’t Nr. 7 (2022). S. 141.
²Ti­bi, Da­ni­el: Schwarz-Weiß-Den­ken. Strich- und QR-Codes er­stel­len mit Zint. In: Li­nux User Nr. 3 (2024). S. 40.
³Vet­ter, Ve­ro­ni­ka Hel­ga: Leis­tungs­ka­ta­log. computerheld-linz.at (PDF). (07/2025).

Ubuntu: PDF-Metadaten setzen - ein Brandzeichen fürs digitale Gedächtnis

Im Ja­nu­ar 2025 er­hiel­ten rund 100 Jour­na­lis­ten und NGO-Mit­ar­bei­ter über den Mes­sen­ger Whats­Ap­p¹ ei­ne PDF-Da­tei von ei­ner un­be­kann­ten Num­mer. Na­tür­lich sieg­te die Neu­gier - doch selbst oh­ne ak­ti­ves Öff­nen konn­te die is­rae­li­sche Späh­soft­ware Gra­phi­te un­be­merkt auf den iPho­nes der Be­trof­fe­nen aus­ge­führt wer­den, da die Vor­schau­funk­ti­on Quick Look stets ak­ti­viert ist. PDF-Con­tai­ner sind des­halb bei An­grei­fern so be­liebt, weil sie in­ter­ak­ti­ve In­hal­te wie For­mu­lar­fel­der, ein­ge­bet­te­te Vi­de­os und so­gar Ja­va­Scrip­t² un­ter­stüt­zen. Letz­te­res gilt seit Jah­ren als po­ten­zi­el­les Ein­falls­tor - ver­mut­lich wur­de ge­nau dar­über der Ex­ploit in iOS er­mög­licht. Nut­zer von Li­nux-Dis­tri­bu­tio­nen sind wei­test­ge­hend vor sol­chen An­grif­fen ge­schützt und schät­zen PDF-Da­tei­en vor al­lem we­gen ih­rer sys­tem­über­grei­fen­den Ein­heit­lich­keit. Das Por­ta­ble Do­cu­ment For­mat sorgt be­kannt­lich da­für, dass In­hal­te un­ab­hän­gi­g³ vom Be­triebs­sys­tem kor­rekt dar­ge­stellt wer­den. Wer An­ge­bo­te, Pro­dukt­ka­ta­lo­ge, Se­mi­nar- oder Dok­tor­ar­bei­ten als PDF ex­por­tiert, kann sich dar­auf ver­las­sen: Das Lay­out bleibt er­hal­ten - auf je­dem Ge­rät, in je­der Druck­stu­fe. Doch lei­der wis­sen vie­le Ver­fas­ser von Ver­bund­do­ku­men­ten im­mer noch nicht, wie wich­tig das Set­zen von Me­ta­tags ist.

War­um PDF-Da­tei­en mit Me­ta­da­ten tag­gen?

  • Bes­ser auf­find­bar in der Da­tei­suche.
  • Pro­fes­sio­nel­ler Ein­druck bei Kun­den & Äm­tern.
  • Au­to­ma­ti­sche Sor­tie­rung in Ar­chi­ven & Back­ups.
  • Kom­pa­ti­bel mit PDF-Rea­dern & Tools.
  • Hö­he­res Ran­king in Such­ma­schi­nen.
  • Kann im Streit­fall Ur­he­ber­schaft und Er­stel­lungs­da­tum stüt­zen.

Eben­so nut­zen Such­ma­schi­nen und in­tel­li­gen­te Chat­bots ge­spei­cher­te Exif-Da­ten, um den In­halt von PDF-Da­tei­en und Bil­dern bes­ser zu­ord­nen zu kön­nen. Das Ex­ch­an­geable Image File For­mat (Exif) wur­de be­reits 1995 ver­öf­fent­licht und ist ein Stan­dard für das Spei­chern tech­ni­scher In­for­ma­tio­nen und Geo­da­ten in Mul­ti­me­dia­da­tei­en, die von Di­gi­tal­ka­me­ras und Smart­phones er­zeugt wer­den. Mit Werk­zeu­gen wie Exif­Tool ist es je­doch eben­so mög­lich, Me­ta­da­ten ma­nu­ell in di­gi­ta­le Do­ku­men­te hin­zu­zu­fü­gen. Die In­stal­la­ti­on des rund 25 MB gro­ßen Kom­man­do­zei­len­pro­gramms un­ter Ubun­tu er­for­dert le­dig­lich ei­nen ein­zi­gen Be­fehl:

sudo apt install libimage-exiftool-perl -y

Doch wie funk­tio­niert das Tag­gen von Me­ta­da­ten in der Pra­xis? Ein Bei­spiel: Ein Vor-Ort-PC-Ser­vice hat ei­nen auf­wen­dig er­stell­ten Leis­tungs­ka­ta­lo­g⁴ als PDF-Da­tei an­ge­legt und stellt die­sen po­ten­zi­el­len Kun­den zur Ver­fü­gung.

Im gleißenden Schein der texanischen Mittagssonne erhebt sich ein karger Berg, dessen schroffe Konturen das Wüstenbild majestätisch einrahmen. Vor diesem fernen Felsmassiv erstreckt sich eine endlose Ebene aus sandigem Boden, übersät mit vereinzelten Kakteen, die stoisch der erbarmungslosen Hitze trotzen. Die Luft flirrt vor Hitze, während sich der Horizont in wabernden Wellen verliert. In dieser staubigen Szenerie steht Vinzent der Jüngere, ein Pinguin von eigenwilligem Charme und unerschütterlicher Haltung. Unter seinem breiten Cowboyhut blitzen entschlossene Augen hervor, während ein lässig gekauter Strohhalm aus seinem Schnabel ragt. Die staubige Latzhose schmiegt sich an seinen gefiederten Körper, Zeugnis seines Daseins als Farmer in dieser kargen Landschaft. In seiner rechten Hand hält er einen knorrigen Stock, fest umklammert und zugleich souverän geführt. In der linken Hand glüht ein Brenneisen, dessen Spitze rot auflodert, als sei es gerade aus der Esse gezogen. Vor Vinzent steht ein mächtiges Rind, dessen prächtige Hörner den Himmel zu berühren scheinen. Sein dunkles Fell glänzt vor Schweiß und Wüstenstaub, doch es steht stolz und ergeben da. In seine Flanke ist unübersehbar das Kürzel „PDF“ eingebrannt – frisch, scharf umrissen und noch rauchend. Es ist, als habe Vinzent der Jüngere in diesem Augenblick das Zeichen selbst in das Tier geprägt. Über allem thront in schlichten Lettern die Überschrift „ExifTool“ – ein ironischer Verweis auf das eigentliche Thema dieser Szene. Denn dieser Cartoon, gezeichnet von Veronika Helga Vetter und erstmals im Juni 2025 veröffentlicht, ist mehr als nur eine launige Spielerei. Er dient als augenzwinkerndes Dekoelement für eine deutsche Ubuntu-Anleitung, die zeigt, wie man mit dem mächtigen ExifTool Metadaten in eine PDF-Datei „brennt“. So verschmilzt in diesem Werk die rauchige Wildwest-Atmosphäre mit der Präzision digitaler Werkzeuge, in einem humorvollen Tanz zwischen Tradition und Technik. GWS2.de

Der Ur­he­ber möch­te da­bei so­wohl ein best­mög­li­ches Nut­zer­er­leb­nis schaf­fen als auch si­cher­stel­len, dass sein Ver­zeich­nis in den Goog­le-Such­ergeb­nis­sen weit oben er­scheint. Zu­dem ent­hält der Ka­ta­log ei­gens an­ge­fer­tig­te Gra­fi­ken, wes­halb auch ein Co­py­right-Ver­merk di­rekt in die PDF-Da­tei ein­ge­bet­tet wer­den soll­te.

ℹ️ Vom Rech­te­inha­ber ge­setz­te Me­ta­da­ten dür­fen nach deut­schem Ur­he­ber­rechts­ge­setz (§ 95c) nicht ent­fernt wer­den.

Da­tei­en, die aus Ado­be Pho­to­shop oder Libre­Of­fice ex­por­tiert wer­den, ent­hal­ten stan­dard­mä­ßig nur we­ni­ge Me­ta­da­ten. Be­son­ders fällt das auf, wenn PDF-Rea­der le­dig­lich den Da­tei­na­men als Ti­tel an­zei­gen - was im ge­schäft­li­chen und aka­de­mi­schen Be­reich we­nig se­ri­ös wirkt. Zu­dem kann es pas­sie­ren, dass ein Spitz­na­me aus der Er­stel­lungs­soft­ware über­nom­men wird und da­durch ein un­pro­fes­sio­nel­les Bild ent­steht.

Oben thront ein Screenshot aus dem Dokumentenbetrachter von Ubuntu 24.04 LTS, in dem eine PDF-Datei mit dem prosaischen Namen „1018507.pdf“ geöffnet wurde. Der Reiter „Dokument“ offenbart ein karges Bild: Abseits des nüchternen Titels sind lediglich rudimentäre Angaben vorhanden. Lediglich „amy k“ als Verfasserin tritt zutage, eine Nennung, die wohl aus der automatischen Profilhinterlegung von Microsoft Word 365 resultiert, das als „Hersteller“ fungiert. Keine weiteren Hinweise, keine zusätzlichen Metadaten – ein Dokument ohne Kontur, das sich in diesem Zustand kaum von anderen abhebt. Ganz anders mutet der untere Ausschnitt an, der nach einer Bearbeitung mit ExifTool entstand. Hier zeigt sich ein Windows-11-Desktop mit geöffneter Foxit-PDF-Software, die die neugeschaffenen Metadaten in ihrer ganzen Pracht präsentiert. Der zuvor anonyme Dateiname „1018507.pdf“ wird nun zum aussagekräftigen Titel „Mercury Exposure within Songbird Communities“. Als Autorin erscheint nicht länger das knappe „amy k“, sondern die vollständige Angabe „Amy K. Saur“. Darüber hinaus wurden aussagekräftige Schlüsselwörter wie „Dissertation“ und „Doctor of Philosophy in Biology“ hinzugefügt, wodurch der wissenschaftliche Kontext dieser Arbeit präzise konturiert wird. Das zuvor farblose Dokument hat somit Profil und Gewicht erhalten – ein Paradebeispiel für den Wert sorgfältig gesetzter Metadaten. Bildcollage von Veronika Helga Vetter - Photoshop-Meisterin aus Linz in Oberösterreich (Juni / 2025)

Des Wei­te­ren er­mög­li­chen die Pa­ra­me­ter „Sub­ject“ und „Key­words“, den In­halt des Ver­bund­do­ku­ments ge­zielt zu be­schrei­ben - was die In­de­xie­rung in Such­ma­schi­nen er­heb­lich er­leich­tert. Das Set­zen von Me­ta­da­ten er­folgt da­bei stets im Ter­mi­nal-Fens­ter und be­ginnt im­mer mit fol­gen­der Ein­ga­be:

exiftool \

Der Back­slash „\“ sorgt für ei­nen Zei­len­um­bruch, so­dass die an­schlie­ßen­den Be­fehls­zei­len ta­bel­la­risch und über­sicht­lich un­ter­ein­an­der ge­schrie­ben wer­den kön­nen.

Das Bild zeigt ein geöffnetes Terminalfenster in Ubuntu 24.04 LTS, in dem du mit dem Programm ExifTool eine PDF-Datei namens „leistungskatalog_aktuell.pdf“ umfassend mit Metadaten versehen hast. Dieser Screenshot dient als anschauliches Beispiel dafür, wie mächtig und vielseitig ExifTool auch für die Arbeit mit PDF-Dateien ist – nicht nur für Fotos.Im oberen Bereich des Terminals ist der Befehl gut sichtbar. Du hast ihn Zeile für Zeile mit einem Backslash („\“) als Zeilenumbruch formatiert, damit die einzelnen Parameter übersichtlich untereinander stehen. So wird sofort klar, dass man nicht alle Metadaten in einer einzigen, unleserlichen Zeile eingeben muss – sondern jeden Aspekt sauber getrennt definieren kann. Die eingetragenen Parameter sind vielfältig und zeigen, was mit ExifTool möglich ist: Title: Der Titel der PDF-Datei, hier „Leistungskatalog – Computerheld Linz (Stand: Mai 2025)“. Author: Der Autor, „Veronika Helga Vetter“, was für Urheber- und Lizenzfragen wichtig ist. Subject und Keywords: Schlagworte und kurze Inhaltsangaben, die später von Suchmaschinen und internen Suchfunktionen ausgelesen werden. Creator und Producer: Technische Herkunft der Datei, hier „Adobe Photoshop 2024 v25.9.1.626“ und „Computerheld Linz“. CreationDate und ModDate: Erstellungs- und Bearbeitungsdatum – besonders hilfreich, um die Dokumentversion sauber zu dokumentieren. PDFVersion und Copyright: Rechtlich relevante Informationen, die die Datei dauerhaft kennzeichnen. Am Ende des Befehls steht das „-out“-Argument, das festlegt, wo die neu getaggte Datei gespeichert wird: in diesem Fall im Verzeichnis „Downloads“ unter dem Namen „leistungskatalog.pdf“. Gleichzeitig sorgt der Schalter „-overwrite_original“ dafür, dass die Originaldatei im Ursprungsverzeichnis erhalten bleibt – eine sehr sinnvolle Sicherheitsmaßnahme. Warum das alles wichtig ist? Das Bild zeigt eindrucksvoll, wie du mit ExifTool eine Online-PDF professionell aufbereitest. Diese detaillierten Metadaten haben große Vorteile: Suchmaschinen (z. B. Google) und lokale Suchdienste können den Inhalt besser indexieren. So wird der Leistungskatalog von Computerheld Linz leichter gefunden. Rechtliche Sicherheit: Urheber und Copyright-Angaben sind dauerhaft eingebrannt und schützen deine Arbeit vor Missbrauch. Struktur und Ordnung: Gerade bei wiederkehrenden Dokumenten oder Updates (wie einem Leistungskatalog) hilft eine saubere Metadaten-Struktur, immer die aktuellste Version zu erkennen. Professionalität: Wenn du das PDF an Kunden schickst, wirkt es durch saubere Metadaten sofort vertrauenswürdiger und aufgeräumter. Insgesamt vermittelt das Bild also sehr anschaulich, wie einfach es mit ExifTool ist, eine PDF-Datei nicht nur inhaltlich, sondern auch hinter den Kulissen auf ein professionelles Level zu heben. Ein Paradebeispiel dafür, dass Metadaten weit mehr sind als nur ein technisches Detail – sondern ein echter Mehrwert für Suchmaschinen, Kunden und die eigene Arbeit! Juni 2025 - GWS2.de

Bei­spiel für das Set­zen von Me­ta­tags mit Exif­Tool un­ter Ubun­tu

Exif­Tool über­schreibt die Ori­gi­nal­da­tei nicht di­rekt, son­dern er­stellt statt­des­sen ei­ne neue Da­tei, wel­che die hin­zu­ge­füg­ten Me­ta­da­ten ent­hält. So bleibt das ur­sprüng­li­che Do­ku­ment un­ver­än­dert er­hal­ten. Das lässt sich am En­de des Be­fehls gut er­ken­nen: Die Ein­stel­lung -out gibt an, wo­hin die be­ar­bei­te­te Da­tei ge­spei­chert wer­den soll.

-out "/home/benutzer/Dokumente/xyz.neu.pdf"
"/home/benutzer/Dokumente/xyz.pdf"

Der Screenshot zeigt den Dokumentenbetrachter unter Ubuntu 24.04 LTS – aller Wahrscheinlichkeit nach das Tool „Dokument Betrachter“ (früher „Evince“ genannt), das standardmäßig in Ubuntu integriert ist. Das geöffnete Fenster trägt den Titel „Eigenschaften von leistungskatalog.pdf“ und gehört zu einem PDF-Dokument, das zuvor umfassend mit Metadaten versehen wurde. Oben im Fenster steht die Überschrift des Dokuments, wie sie auch in der PDF-Lesesoftware selbst angezeigt wird: „Leistungskatalog – Computerheld Linz (Stand: Mai 2025)“. Direkt darunter befindet sich der Dateiname „leistungskatalog_aktuell.pdf“. Das Fenster ist in mehrere Reiter unterteilt, wobei hier der Reiter „Dokument“ ausgewählt ist. Dieser Tab listet sämtliche erkannten Metadaten der PDF-Datei auf. Die angezeigten Metadaten sind in einer zweispaltigen Anordnung dargestellt: Links die Bezeichnung der Metadatenfelder, rechts die zugehörigen Werte. Im Einzelnen sind folgende Informationen ersichtlich: Titel: Leistungskatalog – Computerheld Linz (Stand: Mai 2025) Ort: file:///home/pinguin/Dokumente/leistungskatalog_aktuell.pdf Betreff: IT-Vor-Ort-Service für Privatkunden in Linz inkl. Windows & Ubuntu Verfasser: Adobe Photoshop 2024 v25.9.1.626 Schlüsselwörter: IT-Vor-Ort-Service für Privatkunden in Linz inkl. Windows & Ubuntu Hersteller: Computerheld Linz Ersteller: PDF Presentation Adobe Photoshop Erstellt: Sa 24 Mai 2025 23:59:21 Bearbeitet: Sa 24 Mai 2025 23:59:33 Format: PDF-1.4 Seitenanzahl: 9 Optimiert: Nein Sicherheit: Nein Papiergröße: A4, Hochformat (210 × 297 mm) Enthält JavaScript: Nein Größe: 3,9 MB Besonders auffällig ist, dass hier sehr detaillierte und präzise Metadaten hinterlegt wurden – ein deutlicher Unterschied zu standardmäßig exportierten PDFs, die häufig nur rudimentäre Angaben enthalten. Diese „hart getaggten“ Metadaten – wie du es beschreibst – sorgen für eine eindeutige und professionelle Zuordnung der Datei. Neben technischen Informationen wie dem Papierformat oder dem PDF-Standard (PDF-1.4) werden auch inhaltliche Angaben (z. B. Betreff und Schlüsselwörter) aufgeführt, die für Suchmaschinen und Dokumentenverwaltungssysteme von großer Bedeutung sind. Screenshot bearbeitet von Veronika Helga Vetter - Photoshop-Meisterin aus Linz in Oberösterreich (06/2025) Der Screenshot dokumentiert somit nicht nur die Fülle der hinterlegten Informationen, sondern auch, wie sich durch gezielte Bearbeitung mit Tools wie ExifTool oder ähnlichen Programmen eine PDF-Datei in ihrer Sichtbarkeit und Auffindbarkeit erheblich optimieren lässt.

Je­der PDF-Rea­der stellt ei­ne un­ter­schied­li­che An­zahl von Me­ta­da­ten-Ele­men­ten dar, wo­bei Pa­ra­me­ter wie Ti­tel, Au­tor und Er­stel­lungs­soft­ware stets sicht­bar sind.

  • Beim Ein­fü­gen von Exif-Da­ten geht es je­doch nicht nur um ei­ne op­ti­sche Auf­wer­tung: Sie sor­gen zu­dem da­für, dass Da­ten­ro­bo­ter - al­so Such­ma­schi­nen oder lo­ka­le Da­tei­such­en - ein Do­ku­ment prä­zi­se in­de­xie­ren kön­nen, da­mit es spä­ter schnell wie­der­ge­fun­den wird.

Um her­aus­zu­fin­den, wel­che Me­ta­da­ten in ei­ner PDF-Da­tei ge­spei­chert sind und wel­che ein Web­craw­ler tat­säch­lich ex­tra­hie­ren kann, emp­fiehlt sich fol­gen­der Be­fehl im Ter­mi­nal-Fens­ter:

exiftool dateiname.pdf
Wich­ti­ge Me­ta­tags
Be­schrei­bung
-Title
Der Ti­tel des Do­ku­ments
-Aut­hor
Na­me des Schöp­fers
-Sub­ject
Um was geht es? Be­schrei­bung mit ei­nem Satz
-Key­words
Um was geht es? Schlag­wör­ter kom­ma­ge­trennt
-Crea­tor
Wel­ches Pro­gramm hat die Da­tei er­stellt?
-Co­py­right
Wer be­sitzt das geis­ti­ge Ei­gen­tum?
-Crea­ti­on­Da­te
Wann wur­de die Da­tei er­stellt?
-Mod­Da­te
Wann wur­de die Da­tei zu­letzt be­ar­bei­tet?

Ähn­lich wie PDF-Da­tei­en ent­hal­ten di­gi­ta­le Fo­tos in­hä­ren­te Me­ta­da­ten wie das Ka­me­ra­mo­dell, die Be­lich­tungs­zeit oder den Blen­den­wert. Die­se au­to­ma­tisch er­fass­ten In­for­ma­tio­nen sind je­doch für die ei­gent­li­che Ka­ta­lo­gi­sie­rung und Su­che von Bil­dern oft ir­rele­vant. Hier kommt Exif­Tool ins Spiel: Mit die­sem viel­sei­ti­gen Werk­zeug las­sen sich ge­zielt zu­sätz­li­che und aus­sa­ge­kräf­ti­ge Mar­kie­run­gen hin­zu­fü­gen, da­mit Fo­to­ar­chi­ve ein­fa­cher und schnel­ler durch­such­bar wer­den.

Fotos richtig taggen

Denn was nützt es, wenn Omi die Schnapp­schüs­se vom letz­ten Adria-Ur­laub se­hen möch­te, aber Bord­mit­tel wie Tra­cker, Ba­loo oder der Win­dows Search In­dex­er aus den Tau­sen­den Bild­da­tei­en nicht die rich­ti­gen her­aus­fi­schen kön­nen?

Übersicht und generelle Struktur Der Screenshot ist ein dreiteiliger Splitscreen, erstellt unter Ubuntu 24.04 LTS. Jeder Abschnitt zeigt eine andere Perspektive auf denselben Arbeitsvorgang: Oben: Eine Dateiansicht mit drei Fotos (IMG_0449.jpg, IMG_0452.jpg, IMG_0453.jpg), inkl. Dateigröße und Aufnahmedatum (11. Juli 2017). Mitte: Die Dateieigenschaften der Datei IMG_0453.jpg, wie sie im Standard-Bildbetrachter von Ubuntu dargestellt werden. Unten: Ein Terminalfenster mit dem Befehl zur Metadatenbearbeitung mittels ExifTool. Teil 1: Dateiansicht In der oberen Sektion sieht man die klassischen Dateinamen von Digitalkameras: IMG_0449.jpg, IMG_0452.jpg, IMG_0453.jpg Dateigrößen von 1,7–2,1 MB Aufnahmedatum 11. Juli 2017 Schlussfolgerung: Diese kryptischen Dateinamen sind nicht aussagekräftig. Sie sagen nichts über den Inhalt aus und sind daher für eine spätere Suche oder Indexierung nicht hilfreich. Hier sieht man schon: Ohne zusätzliche Metadaten ist eine gezielte Auffindung unmöglich, wenn man tausende solcher generischen Dateinamen hat. Teil 2: Exif-Daten im Ubuntu-Standard-Viewer Im mittleren Abschnitt hast du die Datei IMG_0453.jpg mit dem Standard-Viewer (wahrscheinlich „Dokumente“ oder „Bildbetrachter“) geöffnet und den Reiter „Bild“ aktiviert. Die Exif-Daten zeigen: Bildtyp: JPEG Breite/Höhe: 2448 × 3264 Pixel Kameramarke: Apple Kameramodell: iPhone 4S Belichtungszeit: 1/15 s Belichtungsprogramm: Auto Blendenwert: f/2.4 Schlussfolgerung: Diese Standard-Exif-Daten sind technischer Natur (Kamera, Blende, Belichtungszeit). Sie liefern keine inhaltlichen Hinweise (z. B. Motiv, Ort, Anlass). Für Suchmaschinen oder Bildverwaltungstools sind solche rein technischen Daten kaum verwertbar, wenn du das Bild später thematisch zuordnen willst. Teil 3: Terminal und ExifTool-Nutzung Unten wird es spannend: Du wechselst ins Verzeichnis mit cd Dokumente/ Dann nutzt du das Tool ExifTool mit dem Befehl: exiftool \ -Title="Sabrina in Jesolo isst Pizza" \ -Keywords="Italien 2013, Jesolo, Urlaub, Sabrina, Pizza" \ IMG_0453.jpg Ergebnis: „1 image files updated“ Schlussfolgerung: Hier hast du endlich aussagekräftige, inhaltliche Metadaten hinzugefügt: einen Titel und thematische Schlüsselwörter (Keywords). Damit wird das Bild thematisch beschreibbar und durchsuchbar – nicht nur über technische Kameradaten. Diese „inhärenten“ neuen Metadaten können nun von Suchmaschinen oder Desktop-Suchdiensten wie Tracker (GNOME), Baloo (KDE) oder dem Windows Search Indexer gelesen und verwendet werden. Gesamtfazit und Ausblick Ursprünglich haben deine Fotos nur generische Dateinamen (IMG_0449.jpg etc.) und rein technische Exif-Daten. Erst mit dem manuellen „Taggen“ durch ExifTool bringst du „Sinn“ und „Inhalt“ in die Datei – das macht sie für dich und für Maschinen (Suchsysteme, Bildverwaltungen) zugänglich und wieder auffindbar. Für eine größere Fotobibliothek ist das essenziell: Du kannst künftig mit Schlagworten wie „Pizza“, „Jesolo“ oder „Urlaub 2013“ gezielt suchen und hast nicht nur einen anonymen Zahlenwust. Veronika Helga Vetter - GWS2.de - Juni 2025

Auch wenn es zu­nächst et­was Mü­he macht, lohnt es sich, je­des Fo­to vor dem end­gül­ti­gen Ar­chi­vie­ren mit ei­nem Ti­tel und ein paar aus­sa­ge­kräf­ti­gen Schlag­wör­tern zu ver­se­hen.

  • Denn vie­le Men­schen den­ken heu­te kaum dar­über nach, was ein­mal aus ih­ren di­gi­ta­len Er­in­ne­run­gen wird.
  • Frü­her blät­ter­te man durch Omas Fo­to­al­ben und hat­te so­fort ei­nen le­ben­di­gen Ein­blick in ihr Le­ben.
  • Heu­te lie­gen die emo­tio­nals­ten Mo­men­te oft ir­gend­wo di­gi­tal auf Fest­plat­ten oder in der Cloud, un­be­nannt, an­onym, ver­steckt.

Wer schon jetzt sei­ne Fo­tos or­dent­lich mar­kiert, schenkt sei­nen Hin­ter­blie­be­nen et­was ganz Wert­vol­les: ei­nen kla­ren Weg durch sei­ne Er­in­ne­run­gen, oh­ne stun­den­lang in Da­tei­en wie IMG_0815.jpg wüh­len zu müs­sen.

Der Screenshot zeigt das Windows-11-Dialogfenster „Eigenschaften“ einer Bilddatei mit dem Namen „Sabrina_Jesolo_2013_23“. Dieses Fenster ist in mehreren Registerkarten organisiert – sichtbar sind „Allgemein“, „Digitale Signaturen“, „Sicherheit“ und die aktuell geöffnete Registerkarte „Details“. Im oberen Bereich der „Details“-Ansicht sind die Eigenschaften in einer zweispaltigen Tabelle angeordnet: links die Eigenschaft (z. B. Titel, Betreff, Bewertung), rechts der dazugehörige Wert. Besonders auffällig: Das Foto trägt nun einen aussagekräftigen Titel und Betreff – „Sabrina in Jesolo isst Pizza“ – und wurde mit fünf gelben Sternen als Bewertung versehen. Zusätzlich gibt es die Markierungen „Italien 2013, Jesolo, Urlaub“, die das Bild thematisch einordnen und so für spätere Suchen optimal aufbereiten. Im unteren Bereich, unter der Rubrik „Ursprung“, sind die Metadaten des Fotos weiter verfeinert: Hier finden sich das Aufnahmedatum „01.08.2013, 20:25“ sowie das verwendete Programm „Photos 1.0.1“. Auch das Feld „Autoren“ ist leer, was in diesem Fall nicht weiter stört, aber zeigt: Noch mehr Informationen könnten hier hinterlegt werden, falls gewünscht. Was diesen Screenshot besonders bemerkenswert macht: Diese Metadaten wurden nicht in Windows selbst erstellt, sondern plattformübergreifend mit dem mächtigen Tool ExifTool unter Ubuntu hinzugefügt. Das zeigt, wie flexibel und universell einsetzbar ExifTool ist – es kann Dateiinformationen unter Linux editieren und diese Änderungen werden problemlos von Windows erkannt und angezeigt. Das bedeutet: Ganz egal, ob du deine Dateien auf einem Linux- oder Windows-System verwaltest – sauber gesetzte Metadaten sind in beiden Welten sichtbar und machen deine Dateien langfristig übersichtlicher und leichter durchsuchbar. Veronika Helga Vetter (06/2025)

Exif­Tool ist ein leis­tungs­fä­hi­ges, kos­ten­lo­ses Werk­zeug, das auf kei­nem Ubun­tu-Sys­tem feh­len soll­te. Schließ­lich be­sitzt heu­te je­der von uns ein Smart­phone, das täg­lich un­zäh­li­ge Fo­tos pro­du­ziert. Vie­le er­stel­len di­gi­ta­le Do­ku­men­te wie PDFs, Tex­te oder Ta­bel­len und sind sich gar nicht be­wusst, dass auch die­se Da­tei­en Me­ta­da­ten ent­hal­ten - oder ent­hal­ten soll­ten. Mit Exif­Tool las­sen sich die­se In­for­ma­tio­nen ge­zielt be­ar­bei­ten, um Ord­nung, Auf­find­bar­keit und so­gar recht­li­che Klar­heit zu schaf­fen. Das macht Exif­Tool zu ei­nem un­ver­zicht­ba­ren Hel­fer für al­le, die ih­re di­gi­ta­le Samm­lung pro­fes­sio­nell und zu­kunfts­si­cher ver­wal­ten wol­len.

Ver­wand­te The­men:

PDFs durch­such­bar ma­chen – Strg+F funk­tio­niert wie­der!
Ton kann aus! Vi­de­os mit au­to­ma­ti­schen Un­ter­ti­teln in Kden­li­ve

¹Lo­renz, Ben­ja­min: Jour­na­lis­ten über Whats­App aus­spio­niert. In: Chip Nr. 4 (2025). S. 14.
²Trem­mel, Syl­ves­ter: Teuf­li­sche In­hal­te. PDF- und Of­fice-Da­tei­en auf Schad­code ab­klop­fen. In: c’t Nr. 20 (2022). S. 163.
³Trink­wal­der, An­drea: Uni­ver­sal­tool für lau. Kos­ten­lo­se PDF-Soft­ware fürs Bü­ro und zu Hau­se. In: c’t Nr. 7 (2019). S. 111.
⁴Vet­ter, Ve­ro­ni­ka Hel­ga: Leis­tungs­ka­ta­log. computerheld-linz.at (06/2025).