Windows (fast) wie neu – ganz ohne Neuinstallation

Wirklich „neu“ ist Windows nur direkt nach der Installation. Mit der Zeit stellen sich aber oft Fehlfunktionen ein oder es kommt zum Totalausfall. In den meisten Fällen lässt sich das System aber problemlos erneuern. [...]

3. PROGRAMM-DATEN NACH WIEDERHERSTELLUNG REKONSTRUIEREN
Nachdem Sie Windows wie in -> Punkt 1 oder 2 beschrieben erneuert haben, fehlen -je nach Methode -die bisher genutzten Programme, auf jeden Fall aber die zugehörigen Konfigurationsdateien. Windows löscht diese jedoch nicht, sondern speichert eine Sicherungskopie im Ordner „C:Windows.old“.
Programme können Sie in der Regel aber nicht einfach an den bisherigen Ort etwa nach „C:Programme“ kopieren, da die passenden Registry-Einträge fehlen. Hier hilft nur die Neuinstallation, außer Sie haben unter Windows 8.1 das Tool Recimg.exe verwendet, um auch die Programme zu sichern.
Datenspeicher: Viele Programme legen die Konfigurationsdateien unterhalb von „AppData“ im Benutzerprofil ab. Windows sichert den Ordner beim „Auffrischen“ unterhalb von „C:Windows.old“. (c) pcwelt.de
Die Wiederherstellung der Konfiguration ist bei einigen Programmen relativ einfach. Die beispielsweise von Firefox gespeicherten Lesezeichen, Passwörter und Formulardaten liegen jetzt unter „C:Windows.oldUsersBenutzernameAppDataRoamingMozilla“. Sie müssen daher nur Firefox installieren und den Mozilla-Ordner aus dem Backup nach „C:BenutzerBenutzername AppDataRoaming“ kopieren. Wenn Sie den Ordner „AppData“ nicht sehen, gehen Sie etwa unter Windows 8.1 oder 10 im Windows-Explorer auf „Ansicht“ und setzen ein Häkchen vor „Ausgeblendete Elemente“. Entsprechend läuft es bei vielen anderen Programmen. Die gespeicherten Daten finden Sie in der Regel unterhalb von „AppDataRoaming“ oder „AppDataLocal“.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*