Das Ubuntu Handbuch | Anleitungen für Linux-Freunde

Festplatten sicher löschen unter Linux: ShredOS erklärt (warum der Papierkorb wertlos ist)

Zwi­schen 2010 und 2015¹ for­der­te die OECD die deut­sche Po­li­tik mehr­fach da­zu auf, mehr Hoch­schul­ab­schlüs­se zu er­zeu­gen. Der Aka­de­mi­ker­an­teil galt im in­ter­na­tio­na­len Ver­gleich als zu nied­rig. Die Zu­gangs­vor­aus­set­zun­gen wur­den ge­senkt, und die Ge­ne­ra­ti­on Z stu­dier­te pflicht­be­wusst BWL, VWL, Wirt­schafts­in­for­ma­ti­k² so­wie Mu­sik- und Kom­mu­ni­ka­ti­ons­wis­sen­schaf­ten. Seit 2022 wächst das Brut­to­in­lands­pro­dukt je­doch nur noch im Pro­mil­le­be­reich oder sta­gniert. Par­al­lel hat KI-Tech­no­lo­gie klas­si­sche Bü­ro- und Wis­sens­ar­beit bin­nen kür­zes­ter Zeit au­to­ma­ti­siert. Die Fol­ge: In Deutsch­land exis­tie­ren kaum noch Ein­stiegs­job­s³ für Ba­che­lor- und Mas­ter­ab­sol­ven­ten. Be­son­ders per­fi­de ist, dass sich un­ter die we­ni­gen Stel­len­aus­schrei­bun­gen ein er­heb­li­cher An­teil so­ge­nann­ter Ghost Jobs mischt – Po­si­tio­nen, die nie⁴ be­setzt wer­den sol­len, für die aber den­noch Be­wer­bun­gen ent­ge­gen­ge­nom­men wer­den.

ℹ️ Kon­ser­va­tiv ge­schätzt wa­ren im Jahr 2025 rund 22 Pro­zen­t⁵ al­ler Stel­len­aus­schrei­bun­gen in Deutsch­land so­ge­nann­te Ghost Jobs.

Die Mo­ti­ve hin­ter dem ge­ziel­ten Schal­ten un­ech­ter Stel­len­an­zei­gen sind viel­fäl­tig – ei­nes ist je­doch si­cher: Die in An­schrei­ben und Le­bens­läu­fen ent­hal­te­nen per­so­nen­be­zo­ge­nen In­for­ma­tio­nen lan­den re­gel­mä­ßig und lang­fris­tig in HR-Da­ten­ban­ken und au­to­ma­ti­sier­ten Be­wer­ber­ma­nage­ment­sys­te­men (ATS).

Der Cartoon zeigt eine liebevoll inszenierte Szene, die technische Ernsthaftigkeit mit augenzwinkernder Symbolik verbindet. Schauplatz ist ein stilisiertes Labor, in dem Daten nicht analysiert, sondern endgültig vernichtet werden. Die Umgebung wirkt aufgeräumt, fast klinisch, und erinnert an eine Mischung aus Werkstatt und Forschungseinrichtung – ein Ort, an dem Entscheidungen mit Konsequenzen getroffen werden. Links im Hintergrund erhebt sich ein klassisches Desktop-PC-Gehäuse mit einer transparenten Plexiglas-Seitenwand. Durch diese ist eine geöffnete mechanische Festplatte (HDD) deutlich zu erkennen: Die glänzende Magnetscheibe liegt frei, als sei sie gerade seziert worden. Dieses Detail macht unmissverständlich klar, worum es in dieser Szene geht – um das kompromisslose Ende gespeicherter Daten. Rechts im Hintergrund schweben abstrahierte Datenträgersymbole, darunter eine SSD und eine klassische Diskette. Alle diese Symbole sind deutlich durchgestrichen, ein visuelles Stoppschild für Wiederherstellung, Archivierung oder zweite Chancen. Hier gibt es kein Zurück, keine Sicherungskopie, keinen Papierkorb. Im Zentrum der Illustration steht der vertraute Pinguin der Webseite, liebevoll „Vincenz der Jüngere“ genannt – mit V am Anfang und zwei Z am Ende. Vincenz trägt eine Chemikerbrille, jedoch nicht vor den Augen, sondern lässig auf der Stirn, als Zeichen dafür, dass die Analysephase bereits abgeschlossen ist. Sein Blick ist fokussiert und entschlossen. Die rechte Flosse hat er erhoben, bereit zur finalen Handlung, während die linke fest auf dem Arbeitstisch ruht. Beide Flossen stecken in robusten Gummifäustlingen, ein subtiles Symbol für Sicherheit, Schutz und kontrollierte Gewalt. Direkt vor Vincenz dominiert ein großer roter Knopf, dessen Beschriftung dem Betrachter frontal entgegenschreit: „SHRED“. Der Knopf ist überdimensioniert, bewusst plakativ – er steht für den einen Moment, in dem aus Absicht Realität wird. Rechts daneben befindet sich ein aufgestelltes Warnschild: Ein Dreieck mit Ausrufezeichen, darunter das Wort „unwiderruflich!“ ausgeschrieben. Die Botschaft ist eindeutig: Was hier ausgelöst wird, lässt sich nicht rückgängig machen. Über der Szene prangt als schlichte Überschrift „Shred OS“. Kein Zusatz, keine Erklärung – die Grafik versteht sich als visuelle Ergänzung zu einem Anleitungsartikel, nicht als eigenständige Werbung. Sie übersetzt den technischen Vorgang des sicheren Löschens in eine einprägsame Bildsprache. Die Illustration wurde gezeichnet von Veronika Helga Vetter, die seit 2011 mit ihren Grafiken das Internet bereichert und komplexe technische Themen mit Humor, Klarheit und Wiedererkennbarkeit visualisiert. Der Cartoon verbindet technische Verantwortung mit erzählerischer Leichtigkeit und verleiht dem ansonsten nüchternen Thema der Datenvernichtung ein Gesicht – oder besser gesagt: einen entschlossenen Pinguin. GWS2.de - Januar 2026

Noch of­fen­sicht­li­cher wird die Pro­ble­ma­tik beim so­ge­nann­ten Job-Scamming. Da­bei han­delt es sich eben­falls um fin­gier­te Stel­len­an­ge­bo­te, de­ren pri­mä­rer Zweck nicht ei­ne An­stel­lung, son­dern das sys­te­ma­ti­sche Ab­grei­fen sen­si­bler Da­ten ist. Über Aus­hän­ge in Su­per­märk­ten oder un­auf­ge­for­dert ver­sen­de­te Nach­rich­ten über Mes­sen­ger-Diens­te wer­den ein­fa­che Tä­tig­kei­ten mit un­rea­lis­ti­schen Stun­den­löh­nen be­wor­ben.

Der Screenshot zeigt eine kurze, plakativ gestaltete Textnachricht, wie sie typischerweise per SMS oder Messenger weiterverbreitet wird. Der Hintergrund ist schlicht und funktional, ohne visuelle Gestaltungselemente, was den Fokus vollständig auf den Text lenkt. Ganz oben springt ein einzelnes Wort in Großbuchstaben ins Auge: „IMBD“ – eine Bezeichnung, die Seriosität suggerieren soll, aber keinerlei erkennbare Einordnung zulässt und bewusst vage gehalten ist. Darunter folgt ein knapp formulierter Locktext, der gezielt auf finanzielle Anreize setzt. Gesucht werden angeblich Personen für Heimarbeit, ohne nähere Beschreibung der Tätigkeit, Qualifikation oder des Unternehmens. Besonders auffällig ist die angegebene Vergütung von 25 bis 35 Euro pro Stunde, kombiniert mit Aussagen wie „mehr Arbeit, mehr Verdienst“ und „tägliche Auszahlung“. Diese Versprechen sind bewusst einfach gehalten und sprechen vor allem Menschen an, die sich schnelle, unkomplizierte Einnahmen erhoffen. Am unteren Rand der Nachricht findet sich eine direkte Handlungsaufforderung: „WhatsApp:“, gefolgt von einem verkürzten Link im Format https://wa.me/.... Dieser Link soll den Empfänger unmittelbar in einen privaten Chat weiterleiten und damit aus dem öffentlichen Raum der Anzeige in eine nicht überprüfbare Eins-zu-eins-Kommunikation ziehen. Der Gesamteindruck des Screenshots ist nüchtern, fast beiläufig – genau das macht ihn gefährlich. Es fehlen Impressum, Kontaktdaten, Standort oder konkrete Informationen zur Tätigkeit. Stattdessen wird mit hohen Stundenlöhnen, sofortiger Auszahlung und minimalem Aufwand gearbeitet. Solche Nachrichten dienen in der Regel nicht der tatsächlichen Jobvermittlung, sondern dem Abgreifen persönlicher Daten und Profile, die anschließend weiterverwertet oder verkauft werden. Der Screenshot steht exemplarisch für klassisches Job-Scamming, wie es derzeit massenhaft über SMS, Messenger und soziale Netzwerke verbreitet wird. Zuerst auf GWS2.de veröffentlicht - Januar 2026

ℹ️ Die sechs­mo­na­ti­ge Auf­be­wah­rungs­frist für Be­wer­bungs­un­ter­la­gen ist zwar kein Ge­setz, gilt aber als da­ten­schutz­recht­li­cher Stan­dard. Ei­ne dar­über hin­aus­ge­hen­de Spei­che­rung, et­wa in ei­nem Ta­lent­pool, ist nur mit aus­drück­li­cher Ein­wil­li­gung nach Art. 6 Abs. 1 lit. a DSGVO zu­läs­sig – auch wenn die Ein­hal­tung sol­cher Richt­li­ni­en im HR-All­tag häu­fig igno­riert wird.

Im bes­ten Fall wer­den die ge­won­ne­nen Pro­fi­le an Bo­ni­täts­dienst­leis­ter, Fi­nanz­an­bie­ter oder Im­mo­bi­li­en­ver­mitt­ler wei­ter­ver­kauft. Manch­mal ste­hen je­doch or­ga­ni­sier­te Cy­ber­kri­mi­nel­le hin­ter den An­ge­bo­ten, die vor­sätz­lich auf Iden­ti­täts­miss­brauch und fi­nan­zi­el­len Scha­den ab­zie­len.

Mit der Ma­sche wol­len die Kri­mi­nel­len an per­sön­li­che Da­ten ge­lan­gen. Die­se könn­ten dann ge­nutzt wer­den, um an Geld zu kom­men, aber auch um im Na­men der Be­tro­ge­nen Kon­ten zu er­öff­nen.

Töl­le, Kat­ja: Job­su­che: Wie er­kennt man ge­fälsch­te Stel­len­an­zei­gen im In­ter­net? In: ÖKO-TEST Nr. 8 (2025). S. 6.

Zu­sam­men­fas­send lässt sich fest­hal­ten, dass rund ein Drit­tel al­ler Job­an­ge­bo­te fak­tisch rei­ne Fan­ta­sie­an­zei­gen sind – un­ab­hän­gig da­von, ob sie in Print­me­di­en oder auf On­line-Platt­for­men er­schei­nen.

  • Auf dem völ­lig über­hitz­ten deut­schen Woh­nungs­markt zeigt sich ein ähn­li­ches Bild.

Wer kennt sie nicht: In­se­ra­te zu Phan­tom­woh­nun­gen in Bal­lungs­räu­men, auf die sich hun­der­te In­ter­es­sen­ten mit höchst sen­si­blen An­ga­ben be­wer­ben, oh­ne je­mals ei­ne Rück­mel­dung zu er­hal­ten. Auch hier geht es den An­bie­tern we­ni­ger um die tat­säch­li­che Ver­mie­tung als viel­mehr um das sys­te­ma­ti­sche Ge­ne­rie­ren ver­wert­ba­rer Pro­fi­le.

ℹ️ Ins­be­son­de­re jun­ge Woh­nungs­su­chen­de ver­sen­den⁶ aus Man­gel an Al­ter­na­ti­ven um­fas­sen­de Be­wer­bungs­un­ter­la­gen, die sen­si­ble An­ga­ben zu Ein­kom­men, Ver­mö­gens­ver­hält­nis­sen und Bo­ni­tät ent­hal­ten. Nicht sel­ten fin­den sich dar­in so­gar per­so­nen­be­zo­ge­ne In­for­ma­tio­nen po­ten­zi­el­ler Bür­gen.

Wäh­rend die ei­nen müh­sam Li­nux Mint samt VPN-Dienst be­trei­ben und das Ho­he­lied der Da­ten­spar­sam­keit sin­gen, ver­schen­ken an­de­re ih­re Iden­ti­tät fak­tisch kos­ten­los. Da­bei sind voll­stän­di­ge Iden­ti­täts­pro­fi­le ein äu­ßerst wert­vol­ler Roh­stoff, für den selbst voll­kom­men le­ga­le Ak­teu­re wie Ver­si­che­run­gen, Mar­ke­ting­un­ter­neh­men oder Fi­nanz­dienst­leis­ter be­reit­wil­lig be­zah­len.

  • Ge­nau des­halb fin­den sich auf eBay & Co. auch heu­te noch re­ge Märk­te für ge­brauch­te Ur­alt-Fest­plat­ten, de­fek­te Lap­tops oder so­ge­nann­te Bast­ler-PCs.

Par­al­lel wer­den selbst kos­ten­lo­se Da­ten­wie­der­her­stel­lungs­tools im­mer leis­tungs­fä­hi­ger. In den sel­tens­ten Fäl­len geht es da­bei um das Re­kon­stru­ie­ren pri­va­ter Des­sous-Fo­tos – im Fo­kus ste­hen viel­mehr ein­ge­scann­te Aus­weis­do­ku­men­te, Be­wer­bungs­un­ter­la­gen oder sen­si­ble Ge­sund­heits­da­ten.

Die Grafik zeigt eine strukturierte Übersichtsseite mit der Überschrift „Systemprofil – Testumgebung“. Sie dient dazu, das im Artikel behandelte Programm in einen klar definierten technischen Kontext einzuordnen. Der Aufbau erinnert an klassische System- oder Benchmark-Dokumentationen und vermittelt bereits auf den ersten Blick einen nüchternen, technisch orientierten Anspruch. Als getestetes Betriebssystem ist ShredOS in der Version 0.38 angegeben. Die Zielarchitektur wird mit x86-64 ausgewiesen, was verdeutlicht, dass sich das System an klassische PC-Hardware richtet und nicht für Embedded- oder ARM-Plattformen konzipiert ist. ShredOS wird hier explizit als eigenständiges Betriebssystem verstanden, nicht als gewöhnliche Linux-Distribution für den Desktop-Alltag, sondern als spezialisiertes Werkzeug für einen klar umrissenen Zweck. Besonderes Augenmerk fällt auf den angegebenen Kernel „URandom“ in der Version 2024.11_27. Dabei handelt es sich nicht um einen klassischen Linux-Standardkernel im Sinne einer allgemeinen Desktop- oder Serverdistribution, sondern um einen stark reduzierten, zweckgebundenen Kernel, der auf sichere Zufallsdaten und deterministisches Verhalten beim Überschreiben von Datenträgern ausgelegt ist. Der Name „URandom“ verweist dabei auf den Einsatz hochwertiger Zufallsquellen, wie sie für sichere Lösch- und Überschreibvorgänge relevant sind. Ziel ist nicht Vielseitigkeit, sondern maximale Verlässlichkeit im Umgang mit Speicheroperationen. In der Klassifizierung wird ShredOS als Löschbetriebssystem eingeordnet. Diese Kategorisierung unterstreicht, dass das System ausschließlich für das sichere und unwiederbringliche Entfernen von Daten entwickelt wurde. Die Quelle GitHub weist auf die offene Entwicklung hin, während die Erstveröffentlichung im Jahr 2020 zeigt, dass es sich um ein etabliertes, über mehrere Jahre gereiftes Projekt handelt. Gleichzeitig wird ShredOS als Langzeitprojekt beschrieben, das aktiv weiterentwickelt und gepflegt wird. Das angegebene Niveau „mittel“ signalisiert, dass sich das Werkzeug nicht primär an völlige Einsteiger richtet. Grundlegende Kenntnisse im Umgang mit Bootmedien, Tastaturnavigation und technischen Begriffen sind erforderlich, um ShredOS sicher und zielgerichtet einzusetzen. Damit positioniert sich das Programm zwischen reinen Expertenwerkzeugen und grafischen Komfortlösungen. Optisch ist die Grafik klar technisch gehalten. Dominierend sind weiße und blaue Farbtöne, die Assoziationen zu klassischen Systemmenüs und Diagnoseoberflächen wecken. In der rechten unteren Ecke befindet sich ein kleiner Pinguin, das bekannte Symbol für Linux. Direkt daneben ist die URL pinguin.gws2.de platziert. Dieses visuelle Element fungiert als dezentes Branding und macht unmissverständlich deutlich, dass die dargestellte Testumgebung, Bildanleitung und Softwareeinordnung im redaktionellen Kontext dieser Webseite entstanden ist. GWS2.de

Festplatten richtig löschen

Vie­le Nut­zer bau­en vor dem Ver­kauf ei­nes PCs vor­sorg­lich die Fest­plat­ten aus. Das schmä­lert nicht nur un­nö­tig den Wie­der­ver­kaufs­wert, son­dern löst das ei­gent­li­che Pro­blem auch nur halb­her­zig. In na­he­zu je­der Wohn­ge­gend gibt es mitt­ler­wei­le „Müll­tau­cher“, die ne­ben Pfand­fla­schen auch aus­ran­gier­te Hard­ware aus Con­tai­nern fi­schen. Ei­ne nicht kor­rekt ge­lösch­te Fest­plat­te ist da­bei ein ech­tes Da­ten­schutz­ri­si­ko.

  • Der ein­fachs­te und zu­gleich zu­ver­läs­sigs­te Weg, per­sön­li­che Da­ten voll­stän­dig und rück­stands­los zu ent­fer­nen, heißt Shre­dOS.

Da­bei han­delt es sich um ein Li­nux-ba­sier­tes Live-Sys­tem, das Da­ten­trä­ger sek­tor­wei­se mit Nul­len über­schreibt. Nach dem Vor­gang be­fin­det sich das Lauf­werk tech­nisch wie­der im Aus­lie­fe­rungs­zu­stand und ei­ne Da­ten­wie­der­her­stel­lung ist prak­tisch aus­ge­schlos­sen.

Der dreigeteilte Screenshot zeigt Schritt für Schritt den Einsatz des Ubuntu-Bordmittels „Startmedien-Ersteller“ unter Ubuntu 24.04.3 LTS und dokumentiert anschaulich den Weg von der Programmauswahl bis zum laufenden Schreibvorgang eines bootfähigen USB-Datenträgers. Im oberen Abschnitt ist zunächst der Applikationsauswähler von Ubuntu zu sehen. Die Oberfläche wirkt aufgeräumt und funktional, wie man es von einer modernen LTS-Version erwartet. Zwischen anderen Systemwerkzeugen sticht das Symbol des Startmedien-Erstellers hervor: ein stilisierter USB-Stick, der von einem markanten blauen Pfeil durchzogen wird. Das Icon ist blau umrandet und signalisiert bereits visuell seine Aufgabe – Daten werden gezielt auf ein externes Medium übertragen. Der Fokus liegt klar auf diesem Symbol, das den Einstiegspunkt für die Erstellung eines bootfähigen Mediums markiert. Der mittlere Abschnitt des Split-Screens zeigt das Hauptfenster des Startmedien-Erstellers mit der Überschrift „Startmedium erstellen“. Die Benutzeroberfläche ist bewusst minimalistisch gehalten und folgt dem Ubuntu-typischen Design: helle Flächen, klare Typografie und logisch angeordnete Bedienelemente. Als Quellabbild ist hier bereits ShredOS in der Version 0.38 eingebunden. Technisch wichtig ist der Hinweis, dass es sich dabei nicht um eine klassische ISO-Datei, sondern um ein IMG-Abbild handelt. Nur Images in diesem Format können vom Startmedien-Ersteller verarbeitet werden – ein Detail, das gerade für weniger erfahrene Nutzer entscheidend ist und häufige Fehlerquellen vermeidet. Als Zielmedium ist ein Kingston DataTraveler 3.0 ausgewählt, mit einer nutzbaren Kapazität von 115,5 GB. Der USB-Stick wird eindeutig identifiziert, sodass keine Verwechslungsgefahr mit internen Laufwerken besteht. Diese klare Trennung zwischen Quelle und Ziel unterstreicht den sicherheitsorientierten Ansatz des Werkzeugs und schützt vor versehentlichem Überschreiben falscher Datenträger. Im unteren Abschnitt des dreigeteilten Screenshots ist schließlich der aktive Schreibvorgang zu sehen. Das Datenträgerabbild wird gerade auf den USB-Stick übertragen, der Fortschrittsbalken steht bei 45 %. Die Anzeige vermittelt Ruhe und Kontrolle: kein hektisches Blinken, keine überladenen Statusmeldungen – lediglich der sachliche Hinweis, dass der Prozess läuft. Genau diese reduzierte Darstellung passt zur Aufgabe des Werkzeugs: zuverlässig, transparent und ohne unnötige Ablenkung ein bootfähiges Medium zu erstellen. Insgesamt vermittelt der dreigeteilte Screenshot ein geschlossenes Bild eines sauberen, durchdachten Workflows – von der Programmauswahl über die korrekte Einbindung des ShredOS-Images bis hin zum laufenden Schreibprozess auf einen USB-Datenträger. Er zeigt exemplarisch, wie Ubuntu auch bei sicherheitsrelevanten Aufgaben auf einfache Bordmittel setzt, ohne dabei technische Präzision oder Kontrolle einzubüßen. Deutschsprachiges Ubuntu Handbuch 2026

„Oh je, ein Live-Sys­tem – das klingt nach un­nö­ti­gem Auf­wand“, mag sich der ei­ne oder an­de­re zu­nächst den­ken. Die­se Be­fürch­tung ist je­doch un­be­grün­det. Ubun­tu-An­wen­der be­nö­ti­gen le­dig­lich ei­nen USB-Stick so­wie das kos­ten­lo­se Shre­dOS-Image. Die ei­gent­li­che Ar­beit über­nimmt das in­te­grier­te Bord­werk­zeug „Start­me­di­ener­stel­ler“, das den USB-Stick mit we­ni­gen Klicks in ein boot­fä­hi­ges Lösch­me­di­um ver­wan­delt. Ganz oh­ne Ter­mi­nal, ganz oh­ne Bas­tel­ar­beit.

Zum Down­load

Für die­se Bild­an­lei­tung wur­de Ver­si­on 0.38 ver­wen­det, die sich hier her­un­ter­la­den lässt. Ak­tu­el­le Re­leases von Shre­dOS wer­den di­rekt auf Git­Hu­b⁷ be­reit­ge­stellt. Wich­tig: Der „Start­me­di­ener­stel­ler“ ak­zep­tiert aus­schließ­lich Images mit der Da­tei­endung .img.

Die Collage besteht aus zwei übereinander angeordneten Screenshots und dokumentiert einen zentralen Schritt im Arbeitsablauf von ShredOS Version 0.38 unmittelbar nach dem Bootvorgang des Live-Systems. Beide Bildausschnitte zeigen dieselbe Programmoberfläche, jedoch in zwei aufeinanderfolgenden Zuständen, wodurch die Interaktion des Anwenders nachvollziehbar wird. Im oberen Screenshot ist das frisch gestartete ShredOS-Live-System zu sehen. Die Oberfläche präsentiert sich in dem für ShredOS typischen, nüchternen blauen Textmodus, der bewusst auf grafische Elemente verzichtet und stattdessen Klarheit und Kontrolle in den Vordergrund stellt. Direkt nach dem Start werden sämtliche vom Linux-Kernel erkannten Datenträger aufgelistet. Die Laufwerke erscheinen in ihrer systemnahen Bezeichnung als Gerätepfade, etwa /dev/sda für klassische Massenspeicher oder /dev/sr0 für optische Laufwerke. Diese Darstellung entspricht der Linux-typischen Sicht auf Hardware und ermöglicht eine eindeutige Identifikation aller angeschlossenen Speichermedien. Ein besonderes visuelles Merkmal im oberen Bild ist ein blauer Pfeil, der auf einen Eintrag mit der Bezeichnung des angeschlossenen USB-Sticks zeigt. Der Datenträger wird anhand von Vendor- und Produktcode identifiziert und verfügt über eine Kapazität von 32 GB. Der Pfeil dient als Hervorhebung und signalisiert, dass genau dieses Medium im Fokus steht und für den Löschvorgang vorgesehen ist. Zu diesem Zeitpunkt befindet sich der Datenträger jedoch noch im neutralen Zustand – er ist lediglich markiert, aber noch nicht für das Überschreiben freigegeben. Der untere Screenshot zeigt dasselbe Fenster in nahezu identischer Darstellung, allerdings mit einem entscheidenden Unterschied. Vor dem Eintrag des ausgewählten USB-Sticks erscheint nun der Parameter „wipe“. Dieses Attribut macht deutlich, dass der Benutzer den Datenträger aktiv ausgewählt und mit der Enter-Taste für den Löschvorgang markiert hat. Erst durch diesen bewussten Schritt wird das Medium in den Zustand versetzt, in dem es tatsächlich überschrieben werden kann. Die Gegenüberstellung der beiden Screenshots verdeutlicht das Sicherheitskonzept von ShredOS: Kein Datenträger wird automatisch oder unbedacht gelöscht. Jede Aktion erfordert eine explizite Bestätigung durch den Anwender. Die Collage macht diesen Übergang – vom bloßen Anzeigen der Laufwerke hin zur gezielten Auswahl eines bestimmten Mediums – visuell nachvollziehbar und unterstreicht die kontrollierte, schrittweise Arbeitsweise des Löschbetriebssystems. Finanziert von Computerheld Linz - Januar 2026

Nach dem Boot­vor­gang prä­sen­tiert sich Shre­dOS mit ei­nem be­wusst mi­ni­ma­lis­ti­schen, blau ge­hal­te­nen Text-In­ter­face. Sämt­li­che er­kann­ten Da­ten­trä­ger wer­den au­to­ma­tisch auf­ge­lis­tet, un­ab­hän­gig da­von, ob es sich um klas­si­sche SA­TA-Fest­plat­ten, mo­der­ne M.2-SSDs oder an­ge­schlos­se­ne USB-Spei­cher han­delt.

  • Zu­nächst wird mit den Pfeil­tas­ten der zu lö­schen­de Da­ten­trä­ger aus­ge­wählt.
  • Nach Be­stä­ti­gung mit der En­ter-Tas­te mar­kiert Shre­dOS das ent­spre­chen­de Lauf­werk mit dem Sta­tus „wi­pe“.

Im nächs­ten Schritt lässt sich mit der Tas­te M die ge­wünsch­te Lösch­me­tho­de fest­le­gen.

Die Split-Screen-Grafik besteht aus zwei übereinander angeordneten Screenshots aus ShredOS Version 0.38 und dokumentiert die Auswahl der Löschmethode für einen zuvor zum Überschreiben markierten Datenträger. Beide Bildhälften zeigen dasselbe Menü, jedoch mit unterschiedlicher Hervorhebung und damit zwei bewusst gegeneinander gestellten Sicherheitsansätzen. Im oberen Screenshot ist das Methodenmenü von ShredOS zu sehen, das über die Taste M aufgerufen wird, nachdem der betreffende USB-Stick zuvor mit dem Parameter wipe markiert wurde. Standardmäßig ist hier die Option „PRNG Stream“ vorausgewählt. Diese Methode überschreibt den gesamten Datenträger sektorweise mit einem kontinuierlichen Strom aus pseudozufälligen Daten. Technisch kommt dabei ein Pseudozufallszahlengenerator zum Einsatz, der fortlaufend neue Bytefolgen erzeugt, sodass kein erkennbares Muster auf dem Medium zurückbleibt. Das Ergebnis ist ein Speicherinhalt, der für Analyse- oder Wiederherstellungstools wie reines Rauschen wirkt. Diese Vorgehensweise stammt aus klassischen Sicherheitsrichtlinien für magnetische Datenträger und gilt als besonders gründlich, ist jedoch zeitintensiv und ressourcenlastig. Gerade bei USB-3.0-Sticks oder anderen Flash-Speichermedien ist diese Methode in der Praxis oft überdimensioniert. Durch interne Wear-Leveling-Mechanismen und vergleichsweise begrenzte Schreibgeschwindigkeiten verlängert sich der Vorgang erheblich, ohne einen realen Sicherheitsgewinn gegenüber einfacheren Verfahren zu liefern. Der untere Screenshot zeigt dasselbe Menü, diesmal jedoch mit einem blauen Pfeil, der gezielt auf die Option „Fill with Zeros“ verweist. Diese Methode überschreibt den Datenträger vollständig mit Nullen (0x00). Technisch betrachtet werden dabei alle adressierbaren Sektoren einmal sequenziell beschrieben, wodurch sowohl Nutzdaten als auch Metadaten zuverlässig entfernt werden. Für USB-Sticks und viele Alltagsdatenträger stellt dieses Verfahren den optimalen Kompromiss aus Sicherheit und Geschwindigkeit dar: Der Überschreibvorgang ist deutlich schneller abgeschlossen, schont das Medium und erfüllt dennoch alle praktischen Anforderungen an eine sichere Datenlöschung vor Weitergabe oder Verkauf. Die Gegenüberstellung der beiden Screenshots macht deutlich, dass ShredOS dem Anwender nicht nur Kontrolle über den Ziel-Datenträger, sondern auch über das angemessene Sicherheitsniveau gibt. Nicht maximale Komplexität, sondern eine bewusste, kontextabhängige Entscheidung steht im Vordergrund. Die dargestellten Screenshots wurden erstellt und bearbeitet von Veronika Helga Vetter, Betreiberin des PC-Vor-Ort-Services Computerheld Linz, wo ShredOS regelmäßig im Rahmen des offiziellen Leistungskatalogs zur sicheren Datenlöschung eingesetzt wird. Die Veröffentlichung dieser Bilddokumentation erfolgte im Januar 2026 und dient sowohl der technischen Aufklärung als auch der praktischen Anleitung für Anwender, die ihre Datenträger verantwortungsvoll bereinigen möchten. GWS2.de

ℹ️ Die Wahl der Lösch­me­tho­de ist stets ein Kom­pro­miss zwi­schen Si­cher­heits­ni­veau und Zeit­auf­wand. Die Ein­stel­lung „Fill Wi­th Ze­ros“ ist für na­he­zu al­le An­wen­dungs­fäl­le voll­kom­men aus­rei­chend. Be­son­ders schnel­le Da­ten­trä­ger wie M.2-SSDs kön­nen al­ter­na­tiv auch mit „PRNG Stream“ (Über­schrei­bung mit Zu­falls­da­ten) be­rei­nigt wer­den.

Nach Be­stä­ti­gung der Lösch­me­tho­de mit der Ein­ga­be­tas­te lässt sich der Über­schreib­vor­gang über die Tas­ten­kom­bi­na­ti­on Strg + S star­ten.

Der Screenshot zeigt das aktive Live-System von ShredOS in der Version 0.38, während ein zuvor ausgewählter USB-Datenträger gerade überschrieben wird. Der Löschvorgang wurde bewusst und kontrolliert über die Tastenkombination Strg + S gestartet – ein letzter, expliziter Schritt, der verdeutlicht, dass ShredOS keine Aktion ohne aktive Bestätigung des Anwenders ausführt. Im zentralen Bereich der Oberfläche ist der Fortschritt des Überschreibevorgangs sichtbar. Der betroffene Datenträger wird anhand seines USB Vendor- und Product-Codes eindeutig identifiziert, sodass keine Verwechslung mit anderen angeschlossenen Laufwerken möglich ist. Zum Zeitpunkt der Aufnahme sind 0,22 % des Mediums überschrieben. Diese geringe Prozentzahl macht unmittelbar deutlich, dass sichere Datenlöschung kein spontaner Klick, sondern ein Prozess ist, der Zeit benötigt. Technische Statusinformationen liefern weitere Einordnung: Der aktuelle Datendurchsatz liegt bei rund 40 MB/s, ein für USB-Sticks realistischer Wert, der die physikalischen Grenzen von Flash-Speicher widerspiegelt. Als verbleibende Dauer werden 1 Stunde, 16 Minuten und 38 Sekunden angegeben. Die Zeitangabe ist visuell in Blau und Weiß hervorgehoben und zieht den Blick des Betrachters gezielt auf sich. Sie fungiert als stiller Hinweis darauf, dass selbst bei vergleichsweise kleinen Datenträgern mit einer Kapazität von rund 62 GB ein vollständiges Überschreiben deutlich über eine Stunde in Anspruch nehmen kann. Auf der linken Seite der Oberfläche ist unter dem Menüpunkt „Options“ die aktive Löschmethode ersichtlich. Hier ist „Fill with zeros“ ausgewählt – die einfachste und zugleich effizienteste Methode, bei der alle Sektoren des Datenträgers mit Nullen beschrieben werden. Gerade diese Anzeige ist aufschlussreich: Selbst diese minimalistische Überschreibtechnik benötigt spürbare Zeit, was den Mythos vom „schnell mal löschen“ endgültig entkräftet. Der Screenshot transportiert damit eine klare Botschaft: Sichere Datenlöschung ist kein kosmetischer Vorgang, sondern ein technisch fundierter Prozess, der Geduld erfordert. ShredOS macht diesen Prozess transparent, nachvollziehbar und ehrlich sichtbar – inklusive Zeitbedarf, Durchsatz und Methode. Genau darin liegt die Stärke dieses Löschbetriebssystems. GWS2.de - Januar 2026

So­bald Shre­dOS den Lösch­vor­gang ab­ge­schlos­sen hat, be­fin­det sich der Da­ten­trä­ger fak­tisch im Aus­lie­fe­rungs­zu­stand. Kon­kret be­deu­tet das: Es exis­tie­ren we­der ein Da­tei­sys­tem noch ei­ne Par­ti­ti­ons­ta­bel­le.

  • Die­ser Zu­stand soll­te beim Wei­ter­ver­kauf un­be­dingt an­ge­ge­ben wer­den, da der Käu­fer das Lauf­werk zu­nächst wie­der in­itia­li­sie­ren muss – et­wa über die Win­dows-Da­ten­trä­ger­ver­wal­tung.

Bei der In­stal­la­ti­on ei­nes neu­en Be­triebs­sys­tems über­neh­men die je­wei­li­gen In­stal­la­ti­ons­as­sis­ten­ten die­sen Schritt je­doch au­to­ma­tisch, so­dass dar­aus in der Pra­xis kein Nach­teil ent­steht.

Je­der kennt die An­ge­bo­te auf Klein­an­zei­gen & Co.: Lies­chen Mül­ler ver­kauft ih­ren al­ten Lap­top für klei­nes Geld. Dar­auf läuft noch ein be­tag­tes Win­dows, per­sön­li­che Do­ku­men­te wur­den „vor­sorg­lich“ über den Pa­pier­korb ge­löscht und zu­vor auf ei­nen USB-Stick ko­piert. Selbst für se­mi­pro­fes­sio­nel­le An­wen­der sind die­se Da­ten in we­ni­ger als 15 Mi­nu­ten wie­der­her­ge­stellt. Frau Mül­ler wun­dert sich spä­ter, war­um sie plötz­lich per­so­na­li­sier­te Wer­be­post er­hält oder war­um Zah­lungs­dienst­leis­ter Kon­ten sper­ren und Nach­wei­se ver­lan­gen. Se­riö­se PC-Dienst­leis­ter ru­fen für ei­ne fach­ge­rech­te Über­schrei­bung von Da­ten­trä­gern nicht oh­ne Grund Be­trä­ge von 30,00 Eu­ro und mehr auf.

⚠️ Pa­pier­korb ist kein Da­ten­schutz.

Ge­lösch­te Da­tei­en sind in vie­len Fäl­len pro­blem­los wie­der­her­stell­bar – selbst für Lai­en mit kos­ten­lo­ser Soft­ware. Wer ei­nen PC oder Lap­top wei­ter­ver­kauft, oh­ne den Da­ten­trä­ger kor­rekt zu über­schrei­ben, lie­fert per­sön­li­che Fo­tos, Do­ku­men­te und Zu­gangs­da­ten fak­tisch mit aus. Schüt­zen Sie Ih­re Fa­mi­lie, Freun­de und Nach­barn vor Iden­ti­täts­miss­brauch, Sextor­ti­on und Spam. Über­schrei­ben Sie Da­ten­trä­ger vor dem Ver­kauf kon­se­quent – Shre­dOS macht ge­nau das.

Ver­wand­te The­men:

„Li­nux ist si­cher“ – stimmt das wirk­lich oder braucht man doch ei­ne Fire­wall?
Gast-WLAN oh­ne Ab­schrei­ben: QR-Code un­ter Ubun­tu in Se­kun­den er­stel­len

¹Kirsch­stein, Ben­te: OECD rügt Deutsch­land für ge­rin­ge Aka­de­mi­ker-Ra­te. spiegel.de (01/2026).
²So­ny: Vor­druck Schuld­schein - von Freun­den und der Fa­mi­lie Geld lei­hen. gws2.de (01/2026).
³Hal­lern, Hau­ke von: Ab­sa­gen oh­ne En­de: So kämp­fen jun­ge Leu­te um Jobs - trotz Fach­kräf­te­man­gel | NDR In­fo. youtube.com (01/2026).
⁴An­ders, Na­ta­lia: Ghost Jobs – War­um Fir­men Fake-Stel­len­an­zei­gen schal­ten. profil.at (01/2026).
⁵Blechin­ger, Tan­ja: Ghost Jobs im Fo­kus: So schützt du dich vor fal­schen Stel­len­an­zei­gen. agrajo.com (01/2026).
⁶missingthepoint557: 7 Ta­ge... Woh­nungs­su­che. youtube.com (01/2026).
⁷Par­ti­al­Vo­lu­me: Shre­dOS x86_64 - Disk Era­ser. github.com (01/2026).

Ubuntu wie Windows Systemwiederherstellung: Wiederherstellungspunkt mit Timeshift erstellen & zurückspielen

„Kein Back­up, kein Mit­leid!“ - ein Klas­si­ker auf den T-Shirts von Sys­tem­ad­mi­nis­tra­to­ren. Und ja, das hat ei­nen Grund: Spä­tes­tens seit Win­dows 7 las­sen sich in der Sys­tem­steue­rung un­ter „Si­chern & Wie­der­her­stel­len“ Da­ten­si­che­run­gen kin­der­leicht ein­rich­ten. Fast noch wich­ti­ger sind die Wie­der­her­stel­lungs­punk­te - falls Mi­cro­soft mal wie­der ein Up­date ins Klo wirft. Wer un­ter Win­dows sei­ne Da­ten ver­liert, hat ehr­lich ge­sagt wirk­lich kei­ne Sym­pa­thie ver­dient. Bei Li­nux sieht die Sa­che ganz an­ders aus. In ei­nem Ubun­tu-An­lei­tungs­buch von 2010 zeigt die Au­torin¹ noch um­ständ­lich, wie man das Home-Ver­zeich­nis mit Dé­jà Dup auf ei­ne DVD-RW brennt. Vier Jah­re spä­ter sin­niert Mar­cus Fi­scher² über Cloud-Back­ups, Kom­pri­mie­rung und in­kre­men­tel­les Si­chern - doch wie ein Ubun­tu-Sys­tem im Ernst­fall tat­säch­lich wie­der­her­ge­stellt wird, bleibt ne­bu­lös. Höchs­te Zeit für ei­nen An­satz, der prak­tisch funk­tio­niert.

ℹ️ Le­bens­läu­fe, Zeug­nis­se, Des­sous-Fo­tos der Ehe­frau, Ur­laubs­vi­de­os und Kin­der­bil­der ge­hö­ren we­der ins Home-Ver­zeich­nis noch in ei­ne Back­up-Rou­ti­ne. Sen­si­ble Da­tei­en soll­ten im­mer auf ei­nem se­pa­ra­ten, zu­vor ver­schlüs­sel­ten Da­ten­trä­ger lie­gen.

Was in ei­ne Da­ten­si­che­rung ge­hört, sind grob ge­sagt Kon­fi­gu­ra­tio­nen und per­sön­li­che Ein­stel­lun­gen. Ein Bei­spiel: Nach der ma­nu­el­len In­stal­la­ti­on ei­nes pro­prie­tä­ren NVI­DIA-Trei­bers star­tet Ubun­tu nicht mehr - kei­ne Chan­ce! Al­les weg: E-Mails samt Thun­der­bird-Ein­stel­lun­gen, Con­ky, Flat­pak-Pro­gram­me, Hin­ter­grund­bil­der, Desk­top-Whats­App, Steam-Spiel­pfa­de, Le­se­zei­chen zu Netz­werk­spei­chern, ein­ge­rich­te­te Be­nut­zer­kon­ten und ge­spei­cher­te Log­ins im Web­brow­ser.

Auf dem Screenshot entfaltet sich eine ästhetisch durchkomponierte Desktop-Ansicht eines Kubuntu 24.04.3 LTS-Systems – elegant, technisch und zugleich wohnlich. Der Hintergrund ist ein tiefes Violett-Rot-Blau-Geflecht aus geometrischen Formen, Linien und Partikeln, das an digitale Sternenströme erinnert – eine perfekte Bühne für jemanden, der Funktionalität und Stil miteinander vereint. In der oberen rechten Ecke schwebt ein halbtransparentes Widget der Typhoon-Wetter-App, das mit klarer Typografie das aktuelle Wetter in Linz, Österreich zeigt: milde 17 °C, leichter Wind, und eine übersichtliche Drei-Tages-Prognose. Direkt darunter sitzt das Conky-Widget, das in nüchternem Schwarz-Weiß-Design die technischen Lebenszeichen des Systems preisgibt – CPU-Auslastung, Taktfrequenz, Temperatur, GPU-Status, RAM-Verbrauch und Netzwerkauslastung. Es wirkt wie das Cockpit eines präzise getunten Rechners: sachlich, verlässlich und zugleich beruhigend ordentlich. Am unteren Bildschirmrand zieht sich das Dock wie eine kleine Startbahn der Produktivität – hier finden sich Messenger-Programme wie Telegram, Signal und WhatsApp, flankiert von Firefox, Thunderbird für die E-Mail-Korrespondenz und FileZilla für den FTP-Transfer. Der Desktop vermittelt den Eindruck eines Systems, das tagtäglich im Einsatz ist – zwischen Kommunikation, Entwicklung und digitaler Kreativität. Doch gerade in dieser Symmetrie liegt eine gewisse Zerbrechlichkeit. Sollte das System eines Tages unerwartet abstürzen oder ein Update gründlich schieflaufen, wäre diese perfekt abgestimmte Arbeitsumgebung verloren – Widgets, Dock-Anordnung, Konfigurationen, all das feinjustierte Zusammenspiel aus Effizienz und Ästhetik. Deshalb ist es mehr als nur eine Empfehlung, regelmäßig mit Timeshift automatische Schnappschüsse zu erstellen. Diese Backups sind gleichsam digitale Lebensversicherungen: Sie frieren den jetzigen Zustand ein – das System, wie es hier in seiner ganzen Schönheit erstrahlt – und erlauben, ihn mit wenigen Klicks wiederherzustellen, sollte das Unvermeidliche eintreten. Kurzum: dieser Kubuntu-Desktop ist kein bloßer Arbeitsplatz, sondern ein sorgfältig gepflegtes Biotop aus Ordnung, Funktion und visuellem Wohlgefühl – und Timeshift sorgt dafür, dass er es auch bleibt. Desktop von GWS2.de - Oktober 2025

Ein auf­wen­dig ge­stal­te­ter Ku­b­un­tu-Desk­top ver­dient re­gel­mä­ßi­ge Back­ups.

ℹ️ Bei ei­nem Ubun­tu-Sys­tem-Back­up geht es nicht dar­um, pri­va­te Mul­ti­me­dia­da­tei­en vor dem Lö­schen zu schüt­zen. Es geht dar­um, Le­bens­zeit zu spa­ren - die Zeit, die man bräuch­te, um den per­so­na­li­sier­ten, funk­tio­nel­len Aus­gangs­zu­stand des Sys­tems wie­der­her­zu­stel­len.

Dieses Bild ist Pop-Art als Systemsicherheit – ein liebevolles, augenzwinkerndes Manifest für Backups. In vier Quadranten blickt dieselbe Cartoon-Figur – von dir, Veronika Helga Vetter, Photoshop- und Webkünstlerin seit 2011 – dem Betrachter entgegen. Über allem schwebt ein kleines Banner mit der schlichten, beruhigenden Überschrift „Ubuntu Backup“. Die Figur ist identisch gezeichnet, doch jeder Abschnitt trägt eine andere, satt leuchtende Tonalität: links oben ein warmes Magenta/Rosa, rechts oben kühles Grün, links unten sonniges Gold/Orange, rechts unten tiefes Blau. Der diagonale Hintergrund mit weichen Streifen wiederholt sich in allen Feldern – rhythmisch, geordnet, zuverlässig – genau wie es ein gutes Sicherungskonzept sein soll. Der Stil zitiert offen Andy Warhol: ein Motiv, variiert in Farbe und Stimmung, um Wiederholung nicht als Monotonie, sondern als Serie erfahrbar zu machen. Genau diesen Gedanken übersetzt die Grafik ins Technische: Jedes Feld steht sinnbildlich für eine Timeshift-Ebene – etwa stündlich, täglich, wöchentlich, Systemstart. Die Linienführung bleibt überall gleich (der unveränderte Systemzustand), nur die Farbe wechselt (die Momentaufnahme zu einem bestimmten Zeitpunkt). So wird aus Kunst eine Backup-Didaktik: Konstanz im Motiv, Variation in der Zeit. Die Figur selbst – klare Konturen, große, wache Augen, markante, schwungvolle Frisur – wirkt wie die Personifikation eines „guten Hüters“ der Daten. Die wechselnden Augenfarben (rot, grün, gelb, blau) lesen sich wie Status-LEDs: erfolgreich, bereit, vorsichtig, kühl und professionell. Die weichen Verläufe der Flächen erinnern an Copy-on-Write: Farbanteile verschieben sich, aber die Form bleibt unversehrt. Genau so behandelt Timeshift seine rsync-Snapshots: Das erste Bild ist vollständig; die folgenden variieren nur, was sich geändert hat, während Unverändertes über Hardlinks identisch bleibt – reproduzierbar, platzsparend, sauber versioniert. Auch die Komposition spricht Timeshift: vier gleich große Felder, gleiche Priorität, klare Zuordnung. Wer möchte, kann darin eine Retention-Strategie lesen – etwa zwei wöchentliche, eine tägliche, mehrere Start-Snapshots – alle nebeneinander, sofort ansprechbar. Die kühle, ruhige Typografie des Titels setzt einen Gegenpol zur farbigen Viererreihe: Ordnung über Vielfalt, Management über Kreativität – genau das Zusammenspiel, das robuste Backups braucht. Unten rechts steht dezent die Signatur © pinguin.gws2.de 2025 – eine sachliche Fußnote, die dennoch viel sagt: Dieses Bild ist nicht bloße Dekoration, sondern künstlerische Autorenschaft plus technische Aussage. Es feiert die Idee, dass Redundanz kein Ballast ist, sondern Stilmittel: Viermal dasselbe, um einmal sicher zu sein, wenn etwas schiefgeht. So liest sich die Pop-Art-Anordnung als visuelle Eselsbrücke für Timeshift: Wiederholung = mehrere Snapshot-Generationen. Farbwechsel = verschiedene Zeitpunkte/Ereignisse. Gleiche Linien = konsistente, reproduzierbare Systembasis. Ruhiges Raster = planbare, automatisierte Erstellung. Kurz: Diese Warhol-Verneigung macht begreifbar, warum Backups schön sein dürfen – nicht nur im Ergebnis, sondern schon in der Idee. Vier Paneele, eine Botschaft: Sicherung ist Kulturtechnik. Und Timeshift ist der Pinsel, der sie täglich, wöchentlich, startweise neu anlegt. GWS2.de - Oktober 2025

Ubuntu Backup-Hardware

Für die rou­ti­ne­mä­ßi­ge Sys­tem­si­che­rung wird ein se­pa­ra­tes Spei­cher­me­di­um be­nö­tigt, das je­der­zeit be­reit­steht, um Mo­ment­auf­nah­men der Da­ten zu ar­chi­vie­ren. Be­son­ders be­liebt sind hier­für USB-Sticks. Um zu ver­hin­dern, dass die Si­che­rungs­vor­gän­ge im Hin­ter­grund die Sys­tem­leis­tung be­ein­träch­ti­gen, soll­te das por­ta­ble Spei­cher­me­di­um min­des­tens der USB-3.0-Spezifikation ent­spre­chen und dau­er­haft an ei­nem blau­en An­schluss an­ge­schlos­sen sein. Zu­dem emp­fiehlt es sich, ein Me­di­um mit ei­nem Fas­sungs­ver­mö­gen von über 100 Gi­ga­byte zu wäh­len, um meh­re­re Si­che­rungs­ko­pien auf­neh­men zu kön­nen.

Auf dem Foto – aufgenommen von Veronika Helga Vetter – liegen drei Generationen moderner Datenspeicher wie in einem kleinen Stillleben übereinandergestapelt: Unten zwei wuchtige 3,5-Zoll-Festplatten mit sichtbaren SATA-Ports, darauf eine flache 2,5-Zoll-SSD (Apacer) mit dezentem, geometrischem Muster, ganz oben ein kompaktes USB-Flash-Laufwerk. Der helle Hintergrund und die weiche Ausleuchtung lassen die Materialien für sich sprechen: kaltgraues Metall, schwarzer Kunststoff, dazwischen feine Staubspuren an der HDD-Kante – Spuren gelebter Praxis. Das Ensemble wirkt wie ein kleines Altarbild der Datensicherung: robust, schnell, mobil – drei Antworten auf dieselbe Frage, wo Timeshift-Backups am besten leben. 3,5-Zoll-HDD (SATA, unten): Die klassische Magnetscheibe bleibt das Arbeitstier für große Backup-Historien. Vorteile: hohe Kapazität zu niedrigen Kosten pro Terabyte, ordentliche Dauertransferraten, SMART-Werte zur Zustandsüberwachung, saubere Linux-Dateisysteme wie ext4. Perfekt für wöchentliche/monatliche Rotationen und viele Generationen. Nachteile: mechanisch empfindlicher (Stöße, Vibrationen), langsamere Zugriffszeiten als SSDs, höherer Strombedarf; externe Gehäuse brauchen oft eigene Stromversorgung. Für stationäre Timeshift-Archive jedoch eine preiswerte, belastbare Basis. 2,5-Zoll-SSD (SATA, Mitte): Die SSD in Notizbuchgröße steht für Geschwindigkeit und Langlebigkeit im Alltag: kurze Backup-Fenster, flinke Inkremente, keine beweglichen Teile. Vorteile: sehr gute Random-IO, leise, energiesparend, unempfindlicher gegen Erschütterungen – ideal für häufige tägliche oder Systemstart-Snapshots. Nachteile: höherer Preis pro GB, bei Billigmodellen Risiko von DRAM-losen Designs und schnell einbrechender Schreibleistung; auch SSDs altern (TBW/Schreibzyklen), wenn auch planbar. Für produktive Maschinen eine hervorragende Mischung aus Tempo, Zuverlässigkeit und Komfort. USB-Flash-Drive (oben): Das kleinste Medium verkörpert Spontaneität und Portabilität – schnell eingesteckt, schnell abgezogen. Vorteile: extrem kompakt, günstig in kleinen Größen, für ad-hoc-Snapshots oder Transfer einzelner Sicherungen brauchbar. Nachteile: begrenzte Schreibzyklen, stark schwankende Controller-Qualität, oft schlechte Random-IO, erhöhte Gefahr plötzlicher Ausfälle oder Dateisystemfehler bei unsauberem Abziehen. Für dauerhafte Timeshift-Archive nur bedingt empfehlenswert; eher als Zusatzkopie oder Notfall-Transportmedium geeignet. Fazit – passender Einsatz pro Medium: Langfristige, umfangreiche Historie (viele Generationen, viel Platz): 3,5-Zoll-HDD im externen SATA-Gehäuse oder Dock. Schnelle, häufige Sicherungen mit kurzer Downtime und solidem Alltagsnutzen: 2,5-Zoll-SSD (SATA) als primäres Backup-Ziel. Transport/Einmalkopie/Off-Site-Mitnahme: USB-Stick als zusätzliche Kopie – besser nicht als einziges Archiv. So erzählt das Foto in einer minimalistischen Komposition eine klare Geschichte: Timeshift-Backups gelingen am entspanntesten, wenn Speichermedium und Zweck zusammenpassen – HDD für Tiefe, SSD für Tempo, USB-Stick für den Sprung über den Zaun. Foto-Credit: Veronika Helga Vetter - Computerheld Linz 2025

Ein täg­lich ge­nutz­tes Sys­tem kann pro­blem­los bis zu 900.000 Da­tei­en für ein Back­up an­sam­meln. USB-Spei­cher­sticks sind für der­art mas­sen­haf­te Le­se- und Schreib­vor­gän­ge je­doch denk­bar un­ge­eig­net, da ih­re Con­trol­ler-Ar­chi­tek­tur auf se­quen­zi­el­le Da­ten­über­tra­gung op­ti­miert ist - nicht auf hoch­fre­quen­te, zu­fäl­li­ge Zu­grif­fe.

Hier er­weist sich ei­ne aus­ge­mus­ter­te SA­TA-Fest­plat­te mit 7.200 U/min als deut­lich über­le­ge­ne Al­ter­na­ti­ve: Ih­re me­cha­ni­sche Le­se-Schreib-Ein­heit und das SA­TA-III-In­ter­face (mit bis zu 6 Gbit/s Band­brei­te) be­wäl­ti­gen selbst frag­men­tier­te Da­tei­struk­tu­ren ef­fi­zi­en­ter.

  • Wer al­so ei­ne aus­ran­gier­te HDD im Schrank lie­gen hat, ver­fügt be­reits über ein idea­les Back­up-Lauf­werk - be­son­ders, wenn es sich um ein Mo­dell mit 64 MB Cache oder mehr han­delt.

Un­ab­hän­gig vom ge­wähl­ten Spei­cher­me­di­um ist je­doch ent­schei­dend, dass die Ziel­par­ti­ti­on ein ext4-Da­tei­sys­tem be­sitzt.

sudo mkfs.ext4 /dev/sdX

Das Bild zeigt eine charmant gestaltete Infotafel im Stil einer technischen Karteikarte – eine Mischung aus liebevollem Retro-Design und klarer Linux-Präzision. Im oberen Bereich prangt der Titel „Testumgebung“, der sofort erkennen lässt, dass es sich hier um eine dokumentierte Systemübersicht handelt. Rechts daneben steht ein freundlich gezeichneter Comic-Charakter in Arbeitsmontur – mit Kappe, Latzhose und einem kleinen Schraubenzieher in der Hand. Er wirkt wie das Maskottchen eines ehrlichen, bodenständigen Technikers, der zuverlässig über das System wacht. Darunter folgt eine geordnete Auflistung der technischen Basis: Das Betriebssystem ist Kubuntu 24.04.3 LTS x86_64, begleitet vom Kernel 6.8.0-85-generic und der Desktop-Umgebung Plasma 5.27.12 – eine moderne, stabile und zugleich visuell ansprechende Kombination. Im unteren Abschnitt befindet sich ein strukturierter Infoblock, der die getestete Software vorstellt: Timeshift – ein Systemwiederherstellungsprogramm, das über ein PPA (Personal Package Archive) bezogen wurde. Es wurde erstmals 2012 veröffentlicht und gilt als bewährte Lösung zur Sicherung und Wiederherstellung kompletter Linux-Systeme. Neben einem kleinen Batteriesymbol steht der Eintrag „Niveau“, was augenzwinkernd die Zuverlässigkeit und Reife der Software andeutet. Der Punkt „Langzeitlösung: Ja“ unterstreicht, dass Timeshift auch langfristig ein sicherer Begleiter bleibt. Rechts unten rundet ein weiteres Symbol das Design ab – ein Zahnrad mit einem gelben Bauhelm, das perfekt zum Thema „Systempflege und Sicherheit“ passt. Der graue Hintergrund mit feiner Textur und die handschriftlich anmutende Typografie verleihen dem Ganzen einen fast analogen Charme – wie eine Notiz aus einem Techniker-Tagebuch, digital zum Leben erweckt. Insgesamt wirkt das Bild wie eine liebevoll illustrierte Visitenkarte für Systemstabilität: technisch klar, grafisch warm und mit einem Schuss Nostalgie – eine Hommage an Linux-Handwerk und digitale Sorgfalt. GWS2.de - Oktober 2025

Die Backup-Software

Time­s­hift ist un­ter Li­nux das Pen­dant zur Win­dows-Sys­tem­wie­der­her­stel­lung und wird be­son­ders in Ubun­tu-ba­sier­ten Dis­tri­bu­tio­nen ge­schätzt. Wäh­rend es in Li­nux Mint be­reits vor­in­stal­liert ist, muss es bei an­de­ren De­bi­an-De­ri­va­ten wie Ubun­tu ma­nu­ell nach­ge­rüs­tet wer­den. Die emp­foh­le­ne In­stal­la­ti­ons­me­tho­de nutzt das of­fi­zi­el­le PPA (Per­so­nal Packa­ge Ar­chi­ve) des Haupt­ent­wick­lers To­ny Ge­or­ge, da das Pro­jekt mitt­ler­wei­le von über 80 Frei­wil­li­gen auf Git­Hub ak­tiv ge­pflegt wird und so re­gel­mä­ßi­ge Up­dates er­hält.

Die In­stal­la­ti­on er­folgt mit nur zwei Be­feh­len:

sudo add-apt-repository ppa:teejee2008/timeshift -y
sudo apt update && sudo apt install timeshift

Der größ­te Plus­punkt von Time­s­hift liegt in sei­ner au­to­ma­ti­sier­ten Ar­beits­wei­se: Nach der ein­ma­li­gen Kon­fi­gu­ra­ti­on läuft das Pro­gramm voll­stän­dig im Hin­ter­grund - oh­ne ma­nu­el­len Ein­griff. Selbst nach ei­nem kom­plet­ten Sys­tem­ab­sturz er­mög­licht es ei­ne 1:1-Wie­der­her­stel­lung des letz­ten funk­ti­ons­fä­hi­gen Zu­stands.

Der Splitscreen zeigt drei aufeinanderfolgende Stationen des Timeshift-Einrichtungsassistenten – wie ein kleiner Rundgang vom Start bis zur Zielfestlegung. Alles ist klar, sachlich und dennoch freundlich gestaltet, genau das richtige Werkzeug für jemanden, der seinen Linux-Desktop nicht dem Zufall überlassen will. Im ersten Bild begrüßt uns der Dialog „Schnappschusstyp auswählen“. Zwei Optionen stehen zur Wahl: rsync (aktiv auswählbar) und BTRFS (ausgegraut). Das verrät bereits etwas über das System: Die Root-Partition läuft offenbar nicht auf Btrfs, daher ist der Btrfs-Modus gesperrt. Kurz erklärt: Timeshift (rsync-Modus) arbeitet dateibasiert. Beim ersten Lauf kopiert es die ausgewählten Systemverzeichnisse vollständig; spätere Snapshots speichern dann nur noch geänderte Dateien und verknüpfen Unverändertes per Hardlinks. Ergebnis: mehrere Wiederherstellungspunkte ohne Platzverschwendung – schnell, robust und unabhängig vom Dateisystem, solange es „Linux-typisch“ ist. Timeshift (BTRFS-Modus) nutzt dagegen Btrfs-Subvolumes und Copy-on-Write – rasend schnelle Snapshots, aber eben nur möglich, wenn die Systempartition tatsächlich Btrfs verwendet. Unten warten die Knöpfe Zurück, Weiter und Beenden – der klassische Dreiklang der Gelassenheit. Das zweite Bild zeigt die Zwischenstation „Systemgröße wird geschätzt …“. Ein Fortschrittsbalken arbeitet sich voran, während Timeshift die relevanten Systemverzeichnisse analysiert (standardmäßig ohne das persönliche /home, außer man aktiviert dessen versteckte Konfigurationsdateien). Diese Schätzung ist wichtig, um zu prüfen, ob das Zielmedium genügend Luft hat – Snapshots sind zwar inkrementell, aber das erste Abbild kann einige Gigabyte groß werden, und Updates lassen die Summe mit der Zeit anwachsen. Dieser Schritt ist also die nüchterne Platz-Realitätsprüfung, bevor man Speicher mit gutem Gefühl reserviert. Im dritten Bild folgt der praktische Teil: „Schnappschussort auswählen“. Eine Tabelle listet verfügbare Datenträger, Typ, Größe und freien Platz auf. Markiert ist sdb2, ein ext4-Volume mit 438 GB und satten 416 GB frei – ein ideales Ziel. Darunter erinnert eine Hinweisbox an die Regeln: Nur Linux-Dateisysteme werden unterstützt; NTFS, FAT & Co. sind tabu, ebenso Fern- und Netzwerkspeicherorte (sie wären zu fehleranfällig und teils nicht transaktionssicher). Timeshift legt seine Sicherungen im Wurzelverzeichnis des gewählten Datenträgers in einem eigenen Ordner ab – sauber getrennt vom System. Warum eine HDD/SSD statt eines USB-Sticks als Backup-Medium? Zuverlässigkeit & Lebensdauer: Sticks haben begrenzte Schreibzyklen und leiden unter billigen Controllern; eine interne/extern angedockte HDD/SSD (SATA oder USB-Gehäuse) steckt kontinuierliche Inkrement-Backups deutlich besser weg. Leistung: Snapshot-Läufe bestehen aus vielen kleinen Lese-/Schreiboperationen. HDD/SSD sind bei Random-IO und großen Datenblöcken spürbar flotter und stabiler als die meisten Sticks. Kapazität: Mit mehreren Wiederherstellungspunkten wächst der Bedarf. 500 GB–1 TB als Reserve sind schnell erreicht – Sticks sind hier entweder knapp oder unverhältnismäßig teuer. Integrität: Externe Laufwerke bieten SMART-Werte (bei HDD/SSD), verlässliche Dateisysteme (ext4, xfs, btrfs) und geringeres Risiko plötzlicher „Abwürfe“ bei wackeligen Ports. Best-Practice zum Mitnehmen: Zielpartition als ext4 bereitstellen (wie hier sdb2), genügend freien Platz einplanen, anschließend einen Zeitplan definieren (z. B. 5 tägliche, 3 wöchentliche, 2 monatliche Snapshots), und ab und zu eine Probe-Wiederherstellung testen. So wird aus drei nüchternen Dialogen ein belastbares Sicherheitsnetz – und der liebevoll konfigurierte Kubuntu-Desktop bleibt im Ernstfall mit wenigen Klicks bewahrt. Deutschsprachiges Ubuntu Handbuch - Pinguin GWS2.de

Nach dem ers­ten Start des Pro­gramms lei­tet ein Ein­rich­tungs­as­sis­tent durch die ein­ma­li­ge Grund­kon­fi­gu­ra­ti­on. Time­s­hift legt die Wie­der­her­stel­lungs­punk­te da­bei stan­dard­mä­ßig nach der rsync-Me­tho­de an - ver­ein­facht ge­sagt: Zu­nächst wird ei­ne Voll­ko­pie der Da­ten er­stellt, an­schlie­ßend nur noch die Mo­di­fi­ka­tio­nen nach­ge­zo­gen. Die Op­ti­on BTRFS bleibt für die meis­ten Ubun­tu-Nut­zer de­ak­ti­viert, da die Dis­tri­bu­ti­on stan­dard­mä­ßig auf das ex­t4-Da­tei­sys­tem setzt. Wich­tig zu wis­sen: Time­s­hift spei­chert Schnapp­schüs­se aus­schließ­lich auf Par­ti­tio­nen mit ei­nem Li­nux-kom­pa­ti­blen Da­tei­sys­tem.

Der Screenshot zeigt die Konfigurationsseite „Schnappschussebenen auswählen“ im Timeshift-Einrichtungsassistenten. Oben links sind die verfügbaren Intervallarten als Liste aufgeführt: Monatlich, Wöchentlich, Täglich, Stündlich und Systemstart. Rechts daneben steht jeweils „Behalten“ mit einem kleinen Zählerfeld samt Minus- und Plus-Schaltflächen, über das die Aufbewahrungsanzahl festgelegt wird – also wie viele Snapshots der betreffenden Ebene rotierend vorgehalten werden, bevor der älteste automatisch gelöscht wird. Im gezeigten Zustand ist „Wöchentlich“ aktiv und mit einem Häkchen markiert; der Retentionszähler steht auf 2. Die übrigen Ebenen sind sichtbar, aber nicht aktiviert. Ihre voreingestellten Werte lauten Monatlich: 2, Täglich: 1, Stündlich: 6 und Systemstart: 5. Diese Zahlen definieren eine klassische Pyramide aus wenigen Langzeit- und mehreren Kurzzeit-Sicherungen, die Speicherverbrauch und Wiederherstellungstiefe in ein praktikables Gleichgewicht bringen. Unter der Liste befindet sich eine zusätzliche, derzeit deaktivierte Option: „Cron-E-Mails für geplante Aufgaben anhalten“ – eine Komforteinstellung, die bei aktivierter Systemmail-Benachrichtigung stille Backups ermöglicht, ohne Statusmails zu versenden. Im unteren Drittel des Fensters blendet Timeshift eine grün hinterlegte Statusbox ein: „Geplante Schnappschüsse sind aktiviert“. Der erklärende Satz darunter hält fest, dass die Snapshots in den gewählten Abständen erstellt werden, sofern genügend Speicherplatz vorhanden ist (> 1 GB). Diese Meldung fungiert als Gesundheitsanzeige der Planung: Zeitpläne sind wirksam, der Dienst ist aktiv, die Mindestbedingungen sind erfüllt. Die Navigationsleiste am Fuß des Dialogs bietet die drei bekannten Schaltflächen „Zurück“, „Weiter“ und „Beenden“. „Weiter“ ist hervorgehoben und signalisiert die Bereitschaft, mit den gewählten Parametern fortzufahren. Die Titelleiste trägt schlicht „Einrichtungsassistent“, dazu die Fensterkontrollen rechts. Inhaltlich bündelt dieser Dialog die Retention-Strategie des Systemsicherungsplans: Jede Ebene steht für einen Auslösemechanismus (Zeitintervall oder Ereignis „Systemstart“), der Zähler bestimmt die Tiefe der Historie. Aktiviert bleibt hier lediglich die wöchentliche Sicherung mit zwei Generationen – eine besonders speicherschonende Grundeinstellung, die sich gut für stabile Arbeitsplätze eignet. Werden weitere Ebenen zugeschaltet (etwa „Täglich“ oder „Systemstart“), wächst die Wiederherstellungsauswahl für jüngere Zeitpunkte, gleichzeitig steigt der Platzbedarf. Genau dieses Spannungsverhältnis macht die Seite zu einem zentralen Stellbrett: Wie viel Wiederherstellungsfreiheit wird gewünscht und wie viel Speicher darf es kosten? GWS2.de - Oktober 2025

Wie häufig sollte gesichert werden?

Wäh­rend pri­va­te An­wen­der mit ei­ner wö­chent­li­chen Si­che­rung gut be­dient sind, emp­fiehlt sich für Un­ter­neh­men ei­ne täg­li­che Back­up-Rou­ti­ne. Der Grund: Ge­schäfts­kor­re­spon­denz - et­wa ar­chi­vier­te E-Mails oder Chat-Ver­läu­fe in Mes­sen­gern soll­te lü­cken­los er­hal­ten blei­ben.

Der Screenshot zeigt die Timeshift-Seite „Persönliche Ordner der Benutzer“ innerhalb des Einrichtungsassistenten. Dieser Schritt steuert, ob private Benutzerverzeichnisse in die System-Schnappschüsse einbezogen werden. Direkt unter der Überschrift erklärt ein Hinweis die Grundregel: Benutzerordner sind standardmäßig ausgeschlossen, es sei denn, sie werden hier ausdrücklich aktiviert. Die Tabelle ist in drei Spalten gegliedert: Persönlicher Ordner (links) listet die erkannten Home-Verzeichnisse: /root, /home/pinguin sowie zweimal /nonexistent (typisch für System- oder Dienstkonten ohne reales Home-Verzeichnis). Alle Dateien ausschließen (Mitte) ist die Voreinstellung für Timeshift – geeignet, wenn Schnappschüsse primär das System abbilden sollen. Alle Dateien einschließen (rechts) aktiviert die vollständige Sicherung des jeweiligen Home-Ordners. Im gezeigten Zustand sind /root und /home/pinguin auf „Alle Dateien einschließen“ gestellt (blau markierte Radiobuttons). Damit landen sowohl die Administrator-Konfigurationen unter /root als auch sämtliche Daten und Einstellungen des regulären Nutzers pinguin im Snapshot. Die beiden Einträge /nonexistent sind auf „Alle Dateien ausschließen“ gesetzt – sinnvoll, weil diesen „Konten“ kein echtes Verzeichnis entspricht und somit nichts zu sichern ist. Bedeutung der Auswahl: Einschließen eines Home-Ordners konserviert nicht nur Desktop-Einstellungen und Dotfiles, sondern alle persönlichen Dateien (Dokumente, Fotos, Downloads). Das erhöht Sicherheit und Komfort bei einer Komplettwiederherstellung, vergrößert jedoch Backup-Volumen und Laufzeit deutlich. Ausschließen hält die Timeshift-Snapshots schlank und fokussiert auf das System (Root-Dateisystem, Programme, globale Configs). Persönliche Daten sollten dann separat über ein dediziertes Daten-Backup (z. B. rsync/rsnapshot, Borg, Restic, Déjà Dup) gesichert werden – robust, versionsfähig und unabhängig vom Timeshift-Lebenszyklus. Die Navigationsleiste unten bietet Zurück, Weiter (hervorgehoben) und Beenden. Damit wird die getroffene Strategie fixiert: ein systemzentrierter oder ein vollumfänglicher Schnappschussansatz. In dieser Konfiguration steht die komplette Wiederherstellung inklusive Nutzerdateien im Vordergrund – komfortabel im Ernstfall, mit dem Preis eines größeren, häufigeren Speicherbedarfs. GWS2.de Oktober 2025

Zu gu­ter Letzt geht es im Ein­rich­tungs­as­sis­ten­ten dar­um, den Um­fang der Da­ten­si­che­rung fest­zu­le­gen. Für ein voll­stän­di­ges Sys­tem­ab­bild soll­ten al­le Da­tei­en von /root und /home im Back­up ein­be­zo­gen wer­den.

ℹ️ Hin­weis: Ei­ne Sys­tem­ver­schlüs­se­lung mit LUKS be­ein­flusst Time­s­hift nicht, da die Soft­ware erst nach der Ent­schlüs­se­lung des Da­tei­sys­tems ak­tiv wird. Kon­se­quenz: Die Back­up-Da­tei­en lie­gen un­ko­diert vor. Um die Si­cher­heit zu er­hö­hen, kann ein Ve­raCrypt-Con­tai­ner oder ein se­pa­ra­tes LUKS-Vo­lu­me als Spei­cher­ziel die­nen - die­ses muss wäh­rend des Back­ups je­doch ge­moun­tet sein, was au­to­ma­ti­sier­te Si­che­run­gen er­schwert.

Die An­ga­be hin­ter „Be­hal­ten” be­stimmt, wie vie­le Wie­der­her­stel­lungs­punk­te vor­ge­hal­ten wer­den. Ein Wert zwi­schen 2 und 4 hat sich be­währt - äl­te­re Ver­sio­nen wer­den au­to­ma­tisch über­schrie­ben.

Die Systemwiederherstellung

Ubun­tu tot? Kein Dra­ma. Ef­fi­zi­enz­mo­dus: kei­ne Re­pa­ra­tur­ver­su­che, kei­ne Goog­le-Such­or­gi­en, son­dern Neu­in­stal­la­ti­on. An­schlie­ßend Time­s­hift mit den oben ge­nann­ten Be­feh­len ein­rich­ten und über „Durch­su­chen“ die vor­han­de­nen Si­che­run­gen vom Back­up-Me­di­um ein­bin­den.

Der Screenshot zeigt die Hauptansicht von Timeshift-gtk nach einer erfolgreichen Ersteinrichtung. Oben liegt die Symbolleiste mit den zentralen Aktionen – Erstellen, Wiederherstellen, Löschen, Durchsuchen, Einstellungen sowie Menü – jeweils mit klaren, monochromen Icons. Darunter listet eine Tabelle die vorhandenen Sicherungspunkte. In der Spalte „Schnappschuss“ stehen drei Zeitstempel: 2025-10-02 18:28:09, 2025-10-02 22:39:02 und 2025-10-05 07:38:37. Die Spalte „System“ weist alle drei Snapshots der gleichen Installation zu (Ubuntu 24.04 (noble)), während die Spalte „Kommentare“ präzisiert, was jeweils gesichert wurde: beim ersten Eintrag „Nur /home.“, beim zweiten „Nur /root.“, beim dritten „Komplettes System.“. Diese Kommentare spiegeln die zuvor getroffenen Einschluss-/Ausschlussentscheidungen im Einrichtungsassistenten wider: Zunächst entstanden offenbar zwei gezielte Testsicherungen – einmal ausschließlich das Benutzerverzeichnis, einmal ausschließlich das Root-Home –, anschließend folgte am 05.10. ein vollständiger System-Snapshot, der Betriebssystem, Konfigurationen und (je nach Auswahl) auch Benutzerdateien umfasst. Links neben jedem Eintrag sitzt ein runder Statusindikator mit Häkchen, der bestätigt, dass die jeweiligen Schnappschussverzeichnisse vorhanden und konsistent registriert sind. Im unteren Bereich prangt ein gelb hinterlegter Hinweis mit Schild-Symbol: „Geplante Schnappschüsse sind deaktiviert“, ergänzt um die Empfehlung, die Planung zum Schutz des Systems zu aktivieren. Das erklärt den aktuellen Zustand: Die vorhandenen Sicherungen wurden manuell angestoßen; ein automatischer Rhythmus (stündlich/täglich/wöchentlich/Systemstart) ist noch nicht aktiv. In der Praxis bedeutet das: Solange die Planung deaktiviert bleibt, entstehen keine neuen Wiederherstellungspunkte, und der Schutzgrad hängt allein von manuellen Läufen ab. Abhilfe schafft ein Besuch in Einstellungen → Zeitplan, wo sich die gewünschten Ebenen samt Aufbewahrungsanzahl definieren lassen. Damit wächst die Historie der Einträge in genau dieser Liste, und die Schaltflächen „Wiederherstellen“ und „Durchsuchen“ können jederzeit auf jüngere Systemzustände zugreifen – entweder zur kompletten Rücksetzung oder zum gezielten Herausholen einzelner Dateien aus einem Snapshot. Backups im deutschsprachigen Ubuntu-Handbuch 2025

Da­nach den ge­wünsch­ten Schnapp­schuss aus­wäh­len und „Wie­der­her­stel­len“ star­ten. Wäh­rend der Sys­tem­re­stau­ra­ti­on er­folgt die Ab­mel­dung aus Ubun­tu; ein schwar­zes Fens­ter zeigt den Fort­schritt. Nach dem Neu­start ist die ur­sprüng­li­che Ar­beits­um­ge­bung voll­stän­dig wie­der­her­ge­stellt.

Ver­wand­te The­men:

Be­nö­ti­gen Ubun­tu-Nut­zer ei­ne Per­so­nal Fire­wall?
Dru­cken un­ter Li­nux? Wel­ches Ge­rät ist am bes­ten - Pra­xis­tipp

¹Hertzog, Ute: From Zero2Hero: Ubun­tu. Mün­chen: Markt+Technik Ver­lag 2010.
²Fi­scher, Mar­cus: Ubun­tu 14.04 LTS. Das um­fas­sen­de Hand­buch. 8., ak­tua­li­sier­te und er­wei­ter­te Auf­la­ge. Bonn: Ga­li­leo Press 2014.

Dual-Boot-Probleme: Windows in GRUB weg - EasyBCD eine Lösung?

Pho­to­shop-An­wen­der und pas­sio­nier­te Ga­mer blei­ben wei­ter­hin auf Win­dows an­ge­wie­sen, wes­halb Du­al-Boot-Sys­te­me in die­sen Krei­sen ver­brei­tet sind. Da­bei gilt die Faust­re­gel: Zu­erst das Mi­cro­soft-Be­triebs­sys­tem in­stal­lie­ren, an­schlie­ßend Ubun­tu, da­mit GRUB bei­de Par­ti­tio­nen kor­rekt in sein Aus­wahl­me­nü in­te­griert. Wich­tig ist au­ßer­dem, dass sämt­li­che In­stal­la­ti­ons­me­di­en ein­heit­lich im glei­chen Mo­dus - ent­we­der EFI oder BIOS - ver­wen­det wer­den, um Kon­flik­te zu ver­mei­den. Zu­letzt soll­te die Li­nux-Dis­tri­bu­ti­on in der Boot­rei­hen­fol­ge obers­te Prio­ri­tät er­hal­ten, so­dass der Nut­zer bei je­dem Sys­tem­start be­quem zwi­schen den Be­triebs­sys­te­men wäh­len kann.

Ein humorvoller und dennoch tiefgründiger Cartoon fängt die essenzielle Rolle des Bootloaders in einem Computersystem auf kreative Weise ein: Im Zentrum der Szene thront ein Pinguin, liebevoll "Vinzenz der Jüngere" genannt. Mit einer dicken, farbenfrohen Bommelmütze und einer leuchtend orangefarbenen Warnweste bekleidet, lenkt er voller Hingabe einen Gabelstapler, dessen Front stolz die Aufschrift "Bootloader" trägt. Auf den Gabeln des Fahrzeugs balanciert eine Palette, auf der ein markantes Paket mit der Aufschrift "OS Kernel" ruht. Die Mission des kleinen Arbeitstiers ist eindeutig: Das Paket wird mit einer eleganten Bewegung in ein Regal mit der Aufschrift "RAM" befördert, sinnbildlich für den Prozess, bei dem der Bootloader den Betriebssystem-Kernel in den Arbeitsspeicher lädt. Im Hintergrund erstreckt sich eine kunstvoll gestaltete Tapete, die mit ausgeblendeten Leiterbahnen an ein gigantisches Mainboard erinnert. Diese filigranen Linien verleihen der Szene eine technische Tiefe und erinnern den Betrachter daran, dass hier die inneren Abläufe eines Computersystems humorvoll visualisiert werden. Gezeichnet wurde dieses Werk im Januar 2025 von der renommierten Webkünstlerin Veronika Helga Vetter, bekannt aus Formaten wie dem ZDF-Fernsehgarten. Ihre charakteristische Handschrift zeigt sich auch in diesem Werk: Die meisterhafte Verwendung von Adobe Photoshop und die Balance zwischen lebendigen Farben, technischen Details und der charmanten Persönlichkeit von Vinzenz dem Jüngeren machen diesen Cartoon zu einem wahren Augenschmaus. Ein meisterhaftes Zusammenspiel von Kunst und Technologie! Ein Kunstwerk von GWS2.de - deutschsprachiges Ubuntu-Handbuch

Der ra­san­te tech­ni­sche Fort­schritt führt je­doch zu­neh­mend zu Ver­än­de­run­gen in Soft- und Hard­ware. Bei­spiels­wei­se er­for­dert der re­gel­mä­ßi­ge Um­stieg auf ei­ne ak­tu­el­le­re Win­dows-Ver­si­on Auf­merk­sam­keit. Auch mo­der­ne­re Spei­cher­tech­no­lo­gien wie M.2-SSD bie­ten ei­nen reiz­vol­len An­lass, das Sys­tem auf­zu­rüs­ten. Sol­che Ein­grif­fe ha­ben je­doch oft zur Fol­ge, dass GRUB die Win­dows-In­stal­la­ti­on nicht mehr er­kennt, da sich mög­li­cher­wei­se der Pfad zur „bootmgfw.efi” ge­än­dert hat. In die­sen Fäl­len exis­tie­ren ver­schie­de­ne Me­tho­den zur Wie­der­her­stel­lung, wel­che wir be­reits er­läu­ter­te­t¹ ha­ben und die im­mer wie­der kon­tro­ver­se Re­ak­tio­nen her­vor­ru­fen:

Re­al­talk: Ich ha­be eu­ren Win­dows-fin­den-Ar­ti­kel ge­le­sen und die Tipps aus­pro­biert - nichts da­von hat funk­tio­niert. Eu­re Emp­feh­lung, Ubun­tu ein­fach neu zu in­stal­lie­ren, ist ein schlech­ter Witz und zeugt von un­glaub­li­chem Di­let­tan­tis­mus. War­um er­wähnt ihr nicht Ea­syBCD? Kennt ihr die­ses Tool nicht oder seid ihr so tief in eu­rer Li­nux-Bla­se ge­fan­gen, dass ihr kei­ne bes­se­ren Lö­sun­gen mehr se­hen könnt?

Kar­rer, Eli­as: GRUB de­fekt - Tipps wert­los. E-Mail vom 18.01.2025.

Be­trei­ber von Du­al-Boot-Sys­te­men sind sich mög­li­cher­wei­se nicht be­wusst, dass es Al­ter­na­ti­ven zum Grand Uni­fied Boot­loa­der gibt, die un­ter Win­dows ge­nutzt wer­den kön­nen. Die Mehr­heit die­ser Pro­gram­me fällt je­doch in die Ka­te­go­rie „Scam­wa­re” oder be­schränkt sich dar­auf, le­dig­lich die Boot­rei­hen­fol­ge für den nächs­ten Sys­tem­start an­zu­pas­sen. Ei­ne be­mer­kens­wer­te Aus­nah­me stellt Ea­syBCD dar: Die­ses Tool ist ei­ne ech­te Kon­kur­renz zu GRUB, da es die kom­for­ta­ble Aus­wahl zwi­schen den in­stal­lier­ten Be­triebs­sys­te­men er­laubt - wie der nach­fol­gen­de Screen­shot an­schau­lich zeigt:

Das Foto zeigt den Auswahlbildschirm nach dem Start von Windows 11. Der Bildschirm ist in einem hellblauen Farbton gehalten, und oben in der Mitte befindet sich die Überschrift "Betriebssystem wählen" in weißer Schrift. Darunter werden zwei Auswahlmöglichkeiten angezeigt: "Windows 11" und "Ubuntu". Beide Optionen sind in rechteckigen, klar getrennten Feldern dargestellt. Am unteren Rand des Bildschirms steht in kleinerer weißer Schrift der Hinweis: "Standardeinstellungen ändern oder andere Optionen auswählen", der zusätzliche Konfigurationsmöglichkeiten andeutet. Die Einträge wurden mithilfe von EasyBCD 2.4 erstellt, was aufgrund der Installation beider Betriebssysteme im CSM-Modus (Compatibility Support Module) erfolgreich funktioniert hat. Die klare und übersichtliche Darstellung ermöglicht eine einfache Navigation zwischen den Betriebssystemen. Foto zuerst auf GWS2.de veröffentlicht - Januar 2025

Ir­gend­wel­che Nach­tei­le muss der Boot­loa­der-Ver­wal­ter von Ne­oSmart Tech­no­lo­gies je­doch mit sich brin­gen, da er auf Platt­for­men wie CHIP oder hei­se nur ei­ne durch­schnitt­li­che Be­nut­zer­be­wer­tung er­hält. Zu­dem ge­stal­tet es sich zu­neh­mend schwie­rig, die kos­ten­lo­se Ver­si­on von Ea­syBCD im In­ter­net zu fin­den.

Blauer Download-Balken: Link zu EasyBCD 2.4 Bootloader-Verwalter für Dual-Boot-Systeme - Windows/Ubuntu

Die 2,2 Me­ga­byte  gro­ße EXE-Da­tei lässt sich un­ter Win­dows 11 ta­del­los in­stal­lie­ren und hat kei­ne Ad­ware ver­steckt. Der An­wen­der muss le­dig­lich be­stä­ti­gen, Ea­syBCD zu pri­va­ten Zwe­cken zu nut­zen.

Der Screenshot zeigt das heruntergeladene Installationsprogramm von EasyBCD 2.4 unter Windows 11. Die EXE-Datei wird auf dem Desktop (oder einem Dateiordner) dargestellt. Das Symbol der Datei zeigt ein offenes Paket, vor dem eine silberne CD abgebildet ist – das typische Symbol für Installationsdateien von EasyBCD. Mit der rechten Maustaste wurde auf das Symbol geklickt, wodurch ein Kontextmenü geöffnet wurde. In diesem Menü sind verschiedene Optionen sichtbar. Der Punkt "Als Administrator ausführen" ist blau hervorgehoben und umrandet, was darauf hinweist, dass er ausgewählt werden soll. Anleitung basierend auf dem Screenshot: Suchen Sie die heruntergeladene EXE-Datei von EasyBCD 2.4 auf Ihrem Desktop oder im Download-Ordner. Klicken Sie mit der rechten Maustaste auf die Datei, um das Kontextmenü zu öffnen. Wählen Sie den Eintrag "Als Administrator ausführen" aus (blau hervorgehoben im Screenshot). Folgen Sie anschließend den Anweisungen des Installationsassistenten, um das Tool zu installieren. Dies stellt sicher, dass EasyBCD mit den erforderlichen Berechtigungen ausgeführt wird, um korrekt installiert und genutzt werden zu können. Bild von GWS2.de

Nach dem Öff­nen er­scheint auf mo­der­nen Sys­te­men je­doch be­reits die ers­te Feh­ler­mel­dung: Ea­syBCD kann auf EFI-Sys­te­men kei­ne „Mehr­fach-Start-Op­tio­nen” ver­wen­den, was auf Deutsch be­deu­tet, dass die Soft­ware nicht funk­tio­niert.

Der Screenshot zeigt eine Fehlermeldung, die erscheint, wenn EasyBCD unter Windows 11 gestartet wird. Die Fehlermeldung wird in einem separaten Dialogfenster dargestellt. Ganz oben steht die Überschrift "EFI Bootloader gefunden" in fetter Schrift, die den Inhalt der Meldung zusammenfasst. Darunter folgt der eigentliche Text der Fehlermeldung: "EasyBCD hat festgestellt, daß Ihr System im Moment im EFI Modus startet. Wegen der von Microsoft gesetzten Beschränkungen können viele von EasyBCDs Mehrfach-Start-Optionen nicht verwendet werden und wurden deaktiviert." Das Fenster hat ein schlichtes Design, typisch für Windows-Anwendungsdialoge, mit einem Schließen-Button (z. B. "OK" oder ein [X]) unten rechts, der zur Bestätigung oder Schließung dient. Die Meldung weist darauf hin, dass die Funktionalität von EasyBCD im EFI-Modus eingeschränkt ist. Erkenntnis von Pinguin - Linux-Handbuch

Be­reits im Jahr 2012 be­gan­nen die Hard­ware­her­stel­ler, ih­re Main­boards aus­schließ­lich mit UEFI  aus­zu­lie­fern, wo­durch das an­ti­quier­te BIOS mitt­ler­wei­le voll­stän­dig ab­ge­löst wur­de. Das BIOS or­ga­ni­siert die vor­han­de­nen Be­triebs­sys­te­me über ein so­ge­nann­tes Mas­ter Boot Re­cord auf der ers­ten in­stal­lier­ten Fest­plat­te. In die­sen Boot­sek­tor­ver­wal­ter möch­te auch Ea­syBCD zu­grei­fen, um sei­ne Op­tio­nen zu kon­fi­gu­rie­ren.

Heut­zu­ta­ge wer­den Be­triebs­sys­te­me je­doch über­wie­gend im EFI-Mo­dus in­stal­liert. Statt ei­nes MBR be­sit­zen sie ei­ne FA­T32-Par­ti­ti­on na­mens ESP, in der sich die er­for­der­li­chen Start­da­tei­en be­fin­den.

Ob der Com­pu­ter im UEFI- oder BIOS-Mo­dus hoch­fährt, be­trifft oh­ne­hin le­dig­lich den Boot-Vor­gang und hat da­nach kei­ne Aus­wir­kun­gen mehr auf ein lau­fen­des Li­nux- oder Win­dows-Sys­tem.

Kreu­ßel, Pe­ter: Schnell­start: GRUB auf UEFI- oder BIOS-Sys­te­men ein­rich­ten und re­pa­rie­ren. In: Li­nux User Nr. 2 (2022). S. 77.

Der Screenshot zeigt die Benutzeroberfläche von EasyBCD in der Version 2.4, entwickelt von NeoSmart Technologies, ausgeführt unter Windows 11. Der Menüreiter "Neuen Eintrag hinzufügen" ist aktiv und hervorgehoben. Innerhalb des Hauptbereichs wird die Option "Linux/BSD" angezeigt, allerdings sind die zugehörigen Auswahlfelder und Eingabemöglichkeiten ausgegraut und somit nicht verfügbar. Unterhalb dieser deaktivierten Optionen erscheint der Hinweis in blauer Schrift: "EFI-Installation", was auf eine Einschränkung oder Besonderheit bei EFI-basierten Systemen hinweist. Die moderne Benutzeroberfläche von Windows 11 ist durch die typischen Designmerkmale wie klare Linien und abgerundete Ecken erkennbar

Wich­tig: Wenn Win­dows auf ei­nem Com­pu­ter oder Lap­top vor­in­stal­liert war, wur­de es im­mer im EFI-Mo­dus in­stal­liert. Mi­cro­soft schreibt dies vor, da die Se­cu­re-Boot-Funk­ti­on - ei­ne zu­sätz­li­che Si­cher­heits­maß­nah­me - nur in die­ser Be­triebs­art ar­bei­tet. In die­sem Fall sind in Ea­syBCD al­le Op­tio­nen aus­ge­graut.

EasyBCD und CSM

Ist al­les um­sonst? Kei­nes­wegs! Wie be­reits ein­gangs er­wähnt, stellt Ea­syBCD ei­ne ernst­zu­neh­men­de Al­ter­na­ti­ve zu GRUB dar. Da­mit ein Du­al-Boot-Sys­tem mit die­sem Boot­loa­der-Ver­wal­ter rei­bungs­los funk­tio­niert, müs­sen je­doch so­wohl Win­dows als auch Ubun­tu im BIOS-Mo­dus in­stal­liert sein. Da­für sind drei we­sent­li­che Schrit­te er­for­der­lich:

  • Das Main­board muss den Le­ga­cy-/CSM-Mo­dus un­ter­stüt­zen, was bei den meis­ten Ge­rä­ten stan­dard­mä­ßig ge­ge­ben ist.
  • Der Win­dows-Boot-Stick soll­te mit der Free­ware Ru­fus er­stellt wer­den. Die­ses Tool er­laubt es auch bei neue­ren Win­dows-Ver­sio­nen, ei­ne Kom­bi­na­ti­on aus MBR und BIOS aus­zu­wäh­len.

  • Beim Start der In­stal­la­ti­ons­me­di­en ist dar­auf zu ach­ten, dass die­se nicht im EFI-Mo­dus ge­boo­tet wer­den.

Sind bei­de Be­triebs­sys­te­me un­ter die­sen Be­din­gun­gen ein­ge­rich­tet, lässt sich im Ea­syBCD-Me­nü­punkt „Ei­nen Ein­trag hin­zu­fü­gen” die Ubun­tu-Par­ti­ti­on pro­blem­los aus­wäh­len.

Der Screenshot zeigt einen horizontal geteilten Splitscreen mit EasyBCD 2.4 unter Windows 11, wobei der Reiter "Einen neuen Eintrag hinzufügen" aktiviert ist. Beide Bereiche zeigen unterschiedliche Methoden zur Integration einer Ubuntu-Partition, und beide Optionen sind für eine BIOS-Installation unter der freien Community-Version von EasyBCD verfügbar. Oben: Im oberen Bereich des Screenshots befindet sich der Unterreiter "Linux/BSD", und das Dropdown-Menü "Laufwerk" ist geöffnet. Partition 1 wurde ausgewählt, auf der Ubuntu installiert ist. Diese Auswahl zeigt, dass EasyBCD auf das Laufwerk zugreift, auf dem Ubuntu gespeichert ist, um den entsprechenden Start-Eintrag zu erstellen. Unten: Im unteren Bereich ist nicht das Laufwerk, sondern die Option "EasyBCDs Kopie von GRUB benutzen" aktiviert. Darunter steht in blauer Schrift der Hinweis "BIOS-Installation". Diese Einstellung bietet eine alternative Methode, Ubuntu in die Boot-Konfiguration zu integrieren, indem die GRUB-Kopie von EasyBCD verwendet wird. Zusammenfassung: Der Screenshot veranschaulicht zwei verschiedene Methoden zur Integration einer Ubuntu-Partition in EasyBCD auf einem BIOS-System: Entweder über die direkte Auswahl der Partition oder über die Nutzung von EasyBCDs GRUB-Kopie. Beide Optionen sind in der Community-Version von EasyBCD verfügbar. Zuerst auf GWS2.de veröffentlicht - Januar 2025

Als Al­ter­na­ti­ve bie­tet Ea­syBCD die Mög­lich­keit, ei­ne Ko­pie von GRUB zu in­te­grie­ren. Durch die Aus­wahl der Ubun­tu-Par­ti­ti­on nach dem Win­dows-Start er­folgt die Wei­ter­lei­tung zum Li­nux-Boot­loa­der, der zu­sätz­li­che Funk­tio­nen wie den Ubun­tu-Re­co­very-Mo­de oder Memtest86+ be­reit­stellt.

Diese Grafik, die einem Klemmbrett ähnelt und in sanften Grautönen gehalten ist, vermittelt eine nüchterne und präzise Atmosphäre. Auf der linken oberen Ecke prangt ein Pinguin im Blaumann, der mit einem aufmerksamen Blick auf die angezeigten Daten verweist – eine charmante Anspielung auf die Ubuntu- und Linux-Welt. Das Ganze erscheint vor dem Hintergrund von Windows 11 Enterprise 10.0.26100, was die Softwareumgebung klar definiert. Die Test-Software EasyBCD 2.4 wird als praktische Lösung für das System angezeigt, wobei die Niveau-Anzeige mit 2 von 5 Strichen anzeigt, dass sowohl die Installation als auch die Nutzung als relativ einfach zu bewerten sind. Es gibt jedoch einen subtilen Hinweis auf die langfristige Relevanz der Lösung: Die BIOS-Installation wird als zunehmend veraltet betrachtet, was die Anwendbarkeit von EasyBCD in einer zunehmend UEFI-dominierten Welt einschränkt. Am unteren Rand der Grafik befindet sich der Vermerk „Test von GWS2.de“, einer kostenlosen und wertvollen Ubuntu-Hilfeseite auf Deutsch. Diese detaillierte und sorgfältig gestaltete Darstellung unterstreicht sowohl die Vorteile als auch die Limitationen der getesteten Software, mit einem klaren Blick auf die Zukunft der Bootloader-Verwaltung und deren Rolle in modernen Systemen

Hand aufs Herz: Wer wür­de tat­säch­lich sein Du­al-Boot-Sys­tem im CSM-Mo­dus ein­rich­ten, nur um Ea­syBCD nut­zen zu kön­nen?

  • Ei­ne UE­FI-In­stal­la­ti­on bringt zahl­rei­che Vor­tei­le mit sich - von ver­kürz­ten Boot­zei­ten und ge­stei­ger­ter En­er­gie­ef­fi­zi­enz bis hin zu Funk­tio­nen wie Netz­werk-Boot-Un­ter­stüt­zung und ei­ner gra­fi­schen Be­nut­zer­ober­flä­che.

Dar­über hin­aus be­steht je­der­zeit die Mög­lich­keit, voll­stän­dig auf ei­nen Boot­loa­der-Ver­wal­ter zu ver­zich­ten und das ge­wünsch­te Be­triebs­sys­tem di­rekt über die UE­FI-Firm­ware aus­zu­wäh­len.

Die Firm­ware der meis­ten PCs bie­tet ein Boot­me­nü, über das man ei­ne Start­fest­plat­te oder ei­nen UE­FI-Boot­ein­trag wäh­len kann. Bei Be­darf kann man da­mit et­wa den Win­dows-Boot­loa­der di­rekt oh­ne Um­weg über GRUB star­ten. Das Firm­ware-Boot­me­nü lässt sich meist über Tas­ten wie Esc, F8 oder F12 auf­ru­fen.

Eg­ge­ling, Thors­ten: Boo­ten mit und oh­ne GRUB. In: Li­nux Welt Nr. 4 (2022). S. 54.

Blauer Banner mit der Aufschrift: Neues Windows = neues Ubuntu

Des­halb bleibt un­se­re Emp­feh­lung: Tre­ten nach ei­nem Win­dows-Up­date oder -Up­grade Pro­ble­me mit GRUB auf, ist ei­ne Neu­in­stal­la­ti­on von Ubun­tu oft der prag­ma­tischs­te An­satz.

  • Der Grand Uni­fied Boot­loa­der ist der­art kom­plex, dass selbst er­fah­re­ne Li­nux-An­wen­der bei ei­ner Re­pa­ra­tur schnell an ih­re Gren­zen² sto­ßen und viel Zeit in­ves­tie­ren müs­sen.

Ei­ne EFI-In­stal­la­ti­on von Ubun­tu auf ei­nem So­lid-Sta­te-Dri­ve lässt sich hin­ge­gen in et­wa 15 Mi­nu­ten durch­füh­ren. Zu­dem bie­tet sich da­bei die Ge­le­gen­heit, das Sys­tem mit LUKS2 zu ver­schlüs­seln - ei­ne Funk­ti­on, für die GRUB üb­ri­gens un­ver­zicht­bar ist.

Ver­wand­te The­men:

(Video-)Chatten und Te­le­fo­nie­ren am PC - Te­le­gram für Li­nux
Ubun­tu bei der In­stal­la­ti­on ver­schlüs­seln - Bord­mit­tel Ubi­qui­ty nut­zen

¹Vet­ter, Ve­ro­ni­ka Hel­ga: GRUB im Mul­ti-Boot-Sys­tem - Win­dows fin­den. pinguin.gws2.de (01/2025).
²Eg­ge­ling, Thors­ten: Grub-Boot­um­ge­bung re­pa­rie­ren. In: Li­nux Welt Nr. 6 (2020). S. 20.