Windows-Fallen

10 gefährliche Befehle

12.04.2010 von Hermann Apfelböck und Christian Löbering
In Windows gibt es Fallgruben und gefährliche, aber auch nützliche XP- und Vista-Funktionen. Ihren Kunden sollten Sie die besser nicht zeigen.

Datenverlust und Systemcrash sind die Schreckgespenster jedes Anwenders. Die Windows-Entwickler versuchen zwar, riskante Funktionen von der Oberfläche fernzuhalten und stattdessen auf die Kommandozeile zu verbannen. Allerdings gibt es noch immer Funktionen, die nur mit äußerster Vorsicht einzusetzen sind.

Wissen schützt: Wir stellen Ihnen 10 besonders gefährliche, aber auch nützliche Windows-Befehle vor. Sie erfahren, was die Funktionen bewirken, welche Vorteile sie bieten, aber auch welche Risiken sie bergen. Wir zeigen Ihnen Wege auf, wie Sie am besten die Gefahren minimieren oder komplett umgehen und so Daten sicher handhaben. Dieses Wissen gehört sicher nicht in die Hände Ihrer Kunden.

1. Vorsicht beim Kopieren von vielen Dateien mit dem Explorer


Risiko: 2 Nutzen: 4
Der Explorer als Dateimanager sollte in der Lage sein, das Kopieren von Dateien und Ordnern ohne Restrisiko für Ihre Daten zu beherrschen. Dem ist aber nicht so.
Verstecktes vergessen: Standardmäßig werden versteckte Dateien ausgeblendet. Das kann beim Kopieren dazu führen, dass sie nicht berücksichtigt werden. Das passiert, wenn Sie alle Dateien und Verzeichnisse in einem Ordner mit gedrückter <Shift>-Taste markieren und kopieren. Da enthaltene versteckte Dateien hier nicht auftauchen, fehlen sie auch in der Kopie. Besser ist der Hotkey <Strg>-<A>. Damit markieren Sie den gesamten Ordnerinhalt. Falls versteckte Dateien oder Ordner dabei sind, warnt Windows und gibt Ihnen die Möglichkeit, sie mitzukopieren.

Typischer Explorer-Abbruch bei dem es dem Anwender überlassen bleibt, die fehlenden Daten zu kopieren.

Abbruch-Chaos: Unter XP können auch Kopier-Abbrüche zu Datenverlust führen (in Vista wurde das Problem entschärft). Wenn Sie große Datenmengen kopieren und eine der Dateien aus dem x-ten Unterordner nicht kopiert werden kann, weil sie gesperrt ist, so bricht der Kopiervorgang einfach ab (die Schaltfläche „Überspringen“ gibt es erst ab Vista). Sie müssen danach herausfinden, was schon alles kopiert wurde, und den Rest manuell nachliefern. Das ist umständlich und fehlerträchtig. Alternativ können Sie dafür sorgen, dass die Datei nicht mehr gesperrt ist, den ursprünglichen Kopiervorgang erneut starten und beim ersten „Ersetzen“-Dialog mit <Shift> und „Nein“ dafür sorgen, dass keine der Dateien überschrieben wird.
NTFS-Datenverlust: Das NTFS-Dateisystem kann jeder Datei Zusatzdaten (Streams) und Berechtigungen anhängen. Wenn Sie Dateien von NTFS auf ein FAT(32)- oder ein Netz-Laufwerk kopieren, gehen diese Zusatzdaten und Berechtigungen prinzipbedingt verloren. Wenn Sie sie zurückkopieren, erhalten die Dateien die Berechtigungen des Zielordners.
Abhilfe: Eher unbefriedigend ist der Explorer-Hotkey <Strg>-<A>. Hier bekommen Sie lediglich eine Warnung. Verwenden Sie zum Kopieren großer Dateimengen besser fehlertolerante Tools wie Xcopy, Robocopy, den Total Commander oder Rich Copy 4.0.

2. Vorsicht beim Defragmentieren von Laufwerken mit Windows


Risiko: 3 Nutzen: 3
Das Defragmentieren eines Laufwerks wirkt sich meist kaum auf die Systemleistung aus. Bei sehr fragmentierten Platten bringt es allerdings ein Tempoplus. In Verbindung mit versehentlich gelöschten Dateien wird Defrag aber zum Datenkiller.
Gelöschtes entfernen: Mit dem Papierkorb bietet Windows einen Schutz gegen versehentliches Löschen. Viele Benutzer leeren den Papierkorb aber reflexartig, sobald er „voll“ ist. Notfalls können kostenlose Unerase-Tools auch wirklich gelöschte Dateien schnell wiederherstellen, sofern deren Speicherplatz noch nicht neu beschrieben wurde. Nach einer Defragmentierung sind aber auch solche Tools chancenlos: Das Windows-eigene Defrag („Start, Alle Programme, Zubehör, Systemprogramme, Defragmentierung“) sortiert wie jedes andere Tool dieser Gattung alle Dateien einer Partition so um, dass ein zusammenhängender Datenblock und ein Block mit freiem Speicherplatz entsteht. Dabei werden die Löcher geschlossen, die durch das Löschen einzelner Dateien entstehen. Die dort abgelegten Daten sind damit endgültig vernichtet.
Abhilfe: Seien Sie sparsam mit der Defragmentierung, und verzichten Sie auf automatisches Defragmentieren.

Noch mehr Risikofaktoren

3. Vorsicht beim Umbenennen von vielen Dateien im Explorer


Risiko: 3 Nutzen: 2
Viele Dateien nach einem logischen Muster umzubenennen ist für den Windows-Explorer keine triviale Aufgabe – er zeigt sich damit in der Regel überfordert. Wenn nun eine große Menge Dateien falsch benannt ist, müssen Sie unter Umständen jede einzelne inhaltlich prüfen, um den korrekten Namen wiederherzustellen – das grenzt an Datenverlust.
Dateinamen überschreiben: Eine einzelne Datei mit dem Explorer umzubenennen ist kein Problem – einfach markieren, <F2> drücken und den neuen Namen eingeben. Falls aber mehrere Dateien in einem Ordner einen neuen Namen erhalten sollen, sind Sie mit dem Explorer meist schlecht beraten. Wenn Sie damit mehrere Dateien mit gedrückter <Shift>- oder <Strg>-Taste markieren und dann <F2> drücken, ändern Sie zunächst den Namen der letzten Datei. Die Bestätigung mit <Return> danach führt dazu, dass alle markierten Dateien den Namen der ersten Datei plus einer Indexnummer bekommen – die Originalnamen sind weg. Unter Vista können Sie das mehrfache Umbenennen mit <Strg>-<Z> in einem Rutsch rückgängig machen. In XP müssen Sie die Aktion für jede Datei mit <Strg>-<Z> zurücksetzen. Allerdings ist nach zehn Dateien Schluss – alle weiteren Dateinamen lassen sich nicht wiederherstellen.
Abhilfe: Nutzen Sie zum Umbenennen vieler Dateien ein Spezial-Tool wie Oscar’s File Renamer 1.1.

Junctions unter XP: Die riskante Funktion ist hier halbherzig integriert.

4. Vorsicht beim Einsetzen spezieller NTFS-Verknüpfungen


Risiko: 3 Nutzen: 4
Das NTFS-Dateisystem erlaubt inzwischen eine ganze Palette von Ordner-Links. Die neueren Junctions und Symlinks können Ordner jeder Quelle bequem an anderer Stelle einbinden. Das birgt allerdings gewisse Risiken – unter Vista und mehr noch unter XP.
Verirrtes Löschen: Solange Sie den Explorer verwenden, ist das Löschen und Verschieben von Ordnern, die ihrerseits Junctions oder symbolische Orderlinks enthalten, mittlerweile sicher. Der Vista-Explorer konnte das von jeher, der XP-Explorer wurde durch ein Update vor einigen Jahren „Junction-sicher“ gepatcht. Das heißt: Wer einen Ordner mit Junctions löscht oder verschiebt, löscht oder verschiebt nicht etwa die Dateien des Linkziels mit.

Wie sich hingegen andere Anwendungen und Kommandos verhalten, bleibt unsystematisch und damit gefährlich: Cmd-Befehle wie „rd /s“, „del /s“ oder „robocopy /mir“ löschen die Dateien der Junction- oder Symlink-Ordner einfach mit. Packer wie Winrar berücksichtigen ebenfalls alle durch solche Links angeschlossenen Daten und löschen diese folglich auch, wenn der Anwender es per Option oder Aufrufparameter angefordert hat. Wer vergessen hat, dass er etwa unter C:\Daten ein umfangreiches Archiv einer USB-Festplatte oder eines Netzlaufwerks per Junction/Symlink eingehängt hat, kann sich im günstigsten Fall über den Umfang von Datei-Aktionen wundern, im schlimmsten Fall geht der Datenbestand über Bord.
Anmerkung: Vom System vorgesehen sind Junctions und Symlinks erst unter Vista, und auch dort nur über den Kommandozeilenbefehl „mklink“. Allzu populär und einfach zugänglich will Microsoft die NTFS-Verlinkung offenbar nicht gestalten. Unter XP können Sie nur die Junctions einsetzen, und das auch nur über externe Tools wie die Junction.exe von Sysinternals.
Abhilfe: Junctions und Symlinks sind, auch wenn sie in der Regel keinen Datenverlust auslösen, in vielen Situationen verwirrend. Nur wirklich erfahrene Anwender sollten sich auf das Thema einlassen. Einige Spezial-Tools sind auf Junctions wirklich vorbereitet. So bietet etwa Robocopy den Schalter /XJ („exclude junctions“), um solche Ordner explizit zu ignorieren.

Risiko Standby-Modus

5. Vorsicht beim Ruhezustand oder Standby-Modus


Risiko: 3 Nutzen: 3
Statt Windows herunterzufahren können Sie es auch in verschiedene Energiespar-Modi versetzen. Wenn Sie etwa den Deckel Ihres Notebooks zuklappen, wechselt es standardmäßig in den Standby-Modus. Noch sparsamer ist der Ruhezustand. Eins haben die verschiedenen Energiespar-Zustände gemeinsam: Der Inhalt des Arbeitsspeichers bleibt dabei erhalten oder wird auf Platte gespeichert. Nach dem Aufwecken können Sie also theoretisch an den geöffneten Anwendungen einfach weiterarbeiten.
Windows-Koma: Die Energiespar-Zustände arbeiten aber leider nicht immer fehlerfrei. Unter Vista gab es anfangs etwa auf einigen Notebooks Probleme beim „Aufwecken“. Hier half nur ein Zwangsneustart, bei dem alle ungespeicherten Arbeiten verloren gehen.
Abhilfe: Sichern Sie immer alle geöffneten Dateien, bevor Sie den Rechner in einen Energiespar-Zustand versetzen. Auf Desktop-PCs ist es oft besser, Standby und Ruhezustand in den Energieoptionen zu deaktivieren. Wer sich zu Arbeitsbeginn an ein laufendes System setzen will, kann im Bios einstellen, wann sein PC automatisch hochfahren soll.

Gut oder böse? Bei Vista ist die Warnmeldung bei unbedenklichen Tools und bei schädlicher Malware die Gleiche.

6. Vorsicht beim Aktivieren von Windows-Firewall und UAC


Risiko: 3 Nutzen: 4
Die Windows-Firewall und die Benutzerkontensteuerung (UAC) sind Schutzfunktionen von Windows, die standardmäßig aktiv sind. Die Firewall hat zwei Aufgaben: Sie verhindert, dass unaufgeforderte Anfragen aus dem Netz auf Ihren Rechner verarbeitet werden. Außerdem meldet sie jede neue Anwendung, die eine Internet-Verbindung aufbauen möchte. Analog verhindert UAC unter Vista, dass Anwendungen Systemeinstellungen und -Dateien manipulieren. Sollte eine Anwendung diese Rechte aber benötigen, integriert der Programmierer eine spezielle Steuerdatei (Manifest) in seine Applikation. Die Manifest-Datei sorgt dann dafür, dass die UAC von Ihnen eine Bestätigung einfordert, damit das Tool auch wirklich Vollzugriff auf Ihr System erhält.
Bestätigungsflut: Das Problem bei solchen Schutz-Tools ist, dass viele Benutzer sich blind auf sie verlassen und auf weitere Schutzmaßnahmen völlig verzichten (Updates, Antivirus, Brain 1.0). Genauso gravierend sind die vielen Bestätigungsdialoge: Wenn bei jedem neuen Tool, das Sie nutzen möchten, entweder die UAC oder die Firewall anspringt, klicken Sie irgendwann genervt einfach auf „OK“ – und all die eingebetteten Schutzmechanismen sind Makulatur.
Abhilfe: Nehmen Sie wirklich jede Aufforderung von UAC und Firewall ernst. Verlassen Sie sich aber auch nicht auf die Unfehlbarkeit dieser Tools oder jedes anderen Schutzprogramms. Wie sicher Ihr PC ist, hängt in erster Linie von Ihrem eigenen Verhalten ab: Sie müssen wissen, was Sie tun und welche Folgen es haben kann. Tools können Sie dabei grundsätzlich nur unterstützen.

7. Vorsicht beim Laden von Dateien per Doppelklick

Risiko: 4 Nutzen: 5
Dateien haben unter Windows neben dem Namen noch eine Erweiterung mit meist drei Zeichen, die den Dateityp definiert. So ist eine Datei mit der Endung EXE etwa direkt ausführbar, DOC ist ein Word-Dokument, MP3 eine Audio-Datei und so weiter. All diese und viele weitere Erweiterungen sind in der Registry eingetragen, damit Windows weiß, welche Anwendung für eine entsprechende Datei zuständig ist. Vor dem Anwender blendet Windows die Endungen bekannter Dateitypen standardmäßig aus.
Dateien unter falscher Flagge: Der „Love Letter“-Virus hat sich diese Windows-Eigenheit Anfang des Jahrtausends zunutze gemacht, um Benutzern ein harmloses Textdokument vorzugaukeln, bei dem es sich in Wirklichkeit um ein bösartiges Script handelt. Der Trick ist so simpel wie effektiv. Die Datei mit „zwei“ Endungen heißt etwa „Love Letter For You.txt.vbs“. Die tatsächliche Endung VBS wird vom System standardmäßig nicht angezeigt, da es sich um den bekannten Dateityp „Visual Basic Script“ handelt. Das harmlose TXT hingegen erscheint im Explorer. Der Anwender fühlt sich sicher, klickt darauf und führt damit das bösartige Script aus.
Abhilfe: Wenn Ihr Windows Extensionen nicht anzeigt, sollten Sie sofort misstrauisch werden, sofern Sie doch einmal eine zu sehen bekommen. Alternativ können Sie sich alle Endungen anzeigen lassen. Öffnen Sie dazu „Extras, Ordneroptionen, Ansicht“ (XP) beziehungsweise „Organisieren, Ordner- und Suchoptionen, Allgemein“ (Vista), und deaktivieren Sie die Klickbox vor „Erweiterungen bei bekannten Dateitypen ausblenden“. Einige spezielle Dateitypen werden aufgrund eines Registry-Flags allerdings nie angezeigt. Das gilt etwa auch für das gefährliche PIF (Program Information File für DOS-Anwendungen), das zwar als Verknüpfung eingesetzt wird, aber beliebigen Maschinencode enthalten kann, der beim Doppelklick ausgeführt wird. Wer wirklich alles sehen will, muss in der Registry unter „Hkey_Classes_Root\PifFile“ (und weitere, zum Beispiel LNK-Verknüpfungsdateien) das „NeverShowExt“ tilgen.

Klassische Killerkommandos

Syskey-Falle: Dieser Dialog beim Systemstart verheißt meist nichts Gutes.

8. Vorsicht beim Verschlüsseln der Windows-Logon-Datenbank
Risiko: 5 Nutzen: 2
Das Windows-eigene Programm Syskey.exe bietet die Option, eine Schlüsseldatei für den Systemstart auf Diskette zu speichern. Bei jedem Start muss diese Diskette im Laufwerk liegen, sonst kann Windows die Kennwort-Datenbank nicht entschlüsseln. Wenn Ihr PC aber gar kein Diskettenlaufwerk A: hat, lässt sich Syskey nicht mehr abbrechen – und Sie kommen nicht mehr an Ihr System.
Syskey-Fallstrick: Wenn Syskey bei fehlendem Laufwerk A: darauf beharrt, dass Sie etwas ins Laufwerk A: einlegen, dürfen Sie das Programm keinesfalls gewaltsam über den Task-Manager beenden. Zu diesem Zeitpunkt ist die Kennwort-Datenbank nämlich schon verschlüsselt (!), und ohne Schlüssel-Diskette dürfen Sie sich nicht mehr anmelden.
Abhilfe: Sie müssen Syskey unbedingt zeitweise ein Laufwerk A:\ präsentieren. Der einfachste Weg: Sie geben in der Eingabeaufforderung (Cmd) den Befehl
subst a: %temp%
ein und bestätigen den folgenden Syskey-Dialog mit „OK“. Unmittelbar danach rufen Sie Syskey erneut auf, setzen wieder die Option „Systemstartschlüssel lokal speichern“ und bestätigen. Am besten verzichten Sie auf das veraltete Syskey (das auch in Windows 7 noch enthalten ist). Falls Sie allerdings schon in die Syskey-Falle getappt sind und das Programm mit dem Task-Manager abgeschossen haben, müssen Sie vor dem nächsten Neustart einen Systemwiederherstellungs- oder Systemprüfpunkt zurückschreiben. Andernfalls hilft nur noch, eine zuvor gesicherte Registry zurückzuschreiben. Das geht aus einem Rettungssystem wie Bart PE und Vista PE (Teil von vollwertiger Vista-DVD).

Bei allen Synchronisierungs-Tools empfiehlt sich vorab ein Protokolldurchlauf.

9. Vorsicht bei klassischen Killer-Kommandos

Risiko: 5 Nutzen: 4
Erfahrene Anwender werden diese nützlichen Kommandozeilenbefehle kennen und schätzen. Meistens ist es aber so: Je mächtiger ein Befehl ist, umso gefährlicher ist er potenziell auch. Und selbst Profis sind keineswegs vor Pannen gefeit.
Diskpart: Wo Ihnen die Datenträgerverwaltung eine – wohlüberlegte – Grenze setzt, brauchen Sie das mächtige Diskpart. Nur damit bekommen Sie etwa eine versteckte Partition sichtbar („attributes volume clear hidden“) oder entfernen ein exotisches Dateisystem („clean“). Wenn Sie die falsche Partition erwischen („select“), hat das Tool freilich eine verheerende Wirkung – alle Daten sind weg.
Mountvol: Ein Kommando wie „Mountvol d:\ /d“ ist schnell eingegeben. Das Laufwerk D: wird damit vom System abgemeldet. Wer sich beim Buchstaben irrt und die Systempartition angibt, erhält keinerlei Warnhinweis und erlebt die Katastrophe: Windows XP oder Vista stirbt unter der Oberfläche langsam weg. Zwar funktioniert der Desktop noch lange in aller bunten Pracht, aber nichts geht mehr: kein Programmaufruf, kein Startmenü-Punkt, kein Kontextmenü, nicht mal Runterfahren ...
Wiederherstellungspunkte nützen nichts, weil sie nicht gefunden werden. Mountvol hat nämlich in der Registry unter „HKLM\System\MountedDevices“ einen kleinen Binärwert gelöscht. Kundige können den Schaden eventuell noch über ein sekundäres System (Win PE) reparieren.
DEL und RD: Die Befehle „del /s“ und „rd /s“, die alle Unterordner mitverarbeiten, sind ebenso effizient wie gefährlich. „Bin ich wirklich im richtigen Startordner?“ Diese Frage sollten Sie sich grundsätzlich zweimal stellen – nicht nur wenn Sie die Befehle unmittelbar an der Kommandozeile verwenden, sondern mehr noch in Batchdateien. Wenn dort ein Ordnerwechsel nicht klappt und DEL oder RD sich im falschen Verzeichnis austoben, ist sehr schnell sehr viel gelöscht.
Robocopy, Synctoy & Co.: Synchronisierungs-Tools wie Robocopy („/mir“) und Synctoy 2.0 von Microsoft („Synchronize“ und „Echo“) kopieren nicht nur Neues, sondern löschen auch Überzähliges. Die Stoßrichtung der Tools, Daten zu sichern, kann da leicht ins Gegenteil umschlagen.
Abhilfe: Unerfahrenen Anwendern ist davon abzuraten, die beiden Tools Diskpart und Mountvol anzufassen. „Del /s“ und „rd /s“ sind oft unentbehrlich: Wenn Sie die Befehle gezielt und vorsichtig einsetzen, verschwinden genau die Daten, die Sie wirklich loswerden wollen. Bei Robocopy sollten Sie immer erst den zusätzlichen Schalter /L, bei Synctoy die „Preview“-Option verwenden. Beides liefert ein Protokoll aller anstehenden Aktionen, ohne diese vorerst zu realisieren. Sorgen Sie bei Robocopy dafür, dass die Konsole via „Eigenschaften, Layout, Fensterpuffergröße“ bis zu einige tausend Zeilen anzeigen kann, damit Sie das Protokoll von Anfang bis Ende einsehen können.

Risiko: Encrypting Filesystem

10. Vorsicht beim Verschlüsseln per Encrypting Filesystem


Risiko: 4 Nutzen: 5
Die Windows-Versionen XP Pro sowie Vista Ultimate/Business/Enterprise bieten Ihnen die Möglichkeit, mit dem „Encrypting Filesystem“ (EFS) Ihre privaten Dateien bequem zu verschlüsseln. Wenn Sie in diesen Systemen mit der rechten Maustaste auf eine Datei oder einen Ordner klicken, „Eigenschaften, Allgemein, Erweitert“ wählen und „Inhalt verschlüsseln“ aktivieren, dann legt Windows beim ersten Mal ein Schlüsselpaar für Ihr Benutzerkonto an und verschlüsselt damit die Dateien. Sie selbst erkennen EFS-verschlüsselte Dateien nur daran, dass die Dateinamen im Explorer grün eingefärbt sind. Andere Benutzer können die Daten nicht öffnen, solange sie nicht Ihr Schlüsselpaar besitzen, auch nicht von einem externen System aus.
Riskante Verschlüsselung: So nützlich die EFS-Verschlüsselung auch ist – sie birgt ein erhebliches Risiko, gerade Ihre wichtigsten Daten unbrauchbar zu machen. Wenn Sie oder der Administrator Ihres Systems Ihr Benutzerkennwort etwa über den häufig genutzten Kommandozeilen-Befehl
net user <Benutzername> <neues Kennwort>
ändern, können Sie Ihre verschlüsselten Dateien ab sofort nicht mehr öffnen. Gleiches gilt erst recht, wenn das Benutzerkonto gelöscht oder das System komplett neu installiert wird. Beim Anklicken der Dateien sehen Sie künftig nur noch den Dialog „Zugriff verweigert“ – und der bedeutet Datenverlust.
Abhilfe: Das Anlegen von Konten und Kennwörtern sollte immer eine gut überlegte, einmalige Aktion nach der Installation vom Windows bleiben. Um im Notfall wieder Zugriff zu bekommen, müssen Sie über das Systemsteuerungs-Applet „Benutzerkonten“ Ihr Kennwort auf das ursprüngliche zurücksetzen. Um sich grundsätzlich vor Datenverlust mit EFS zu schützen, legen Sie sich zusätzlich immer einen Wiederherstellungsagenten an.

Lesen Sie auch:

Vorsicht vor 5 Killer-Klicks
Killer-Klick 1: Wininit.exe im Task-Manager beenden
Sie haben unter Vista versehentlich die Wininit.exe im Task-Manager beendet? Pech gehabt! Vista fährt ohne Rücksicht auf nicht gespeicherte Daten sofort herunter. Microsoft hat den potenziellen Datenkiller mittlerweile entschärft: Unter Windows 7 erscheint ein Warndialog.
Killer-Klick 2: <Strg>-<A> und <Return> im Explorer
Das passiert jedem irgendwann: Man drückt <Strg>-<A> im Explorer (alles markieren), gefolgt von <Return>. Jetzt kommt es nur darauf an, welche Dateimenge markiert wurde und welcher Art die Dateien sind. Bei etwas Pech erholt sich Windows nicht mehr, und der Zwangsneustart bedeutet Datenverlust.
Killer-Klick 3: Übereiltes Drag & Drop auf Anwendungen
Leichtfertiges Drag & Drop auf Anwendungen kann fatal enden: Um etwa festzustellen, ob eine sehr große Datei unbekannten Typs Lesbares enthält, scheint sich ein Drag & Drop auf Word anzubieten. Word versucht die Datei zu konvertieren. Selbst wenn es diese Aktion überhaupt übersteht: Bereits geladene Texte in Word können beschädigt sein.
Killer-Klick 4: Maximale Pfadlänge überschreiten
Die maximale Pfadlänge unter XP und Vista beträgt circa 250 Zeichen. Wenn Sie eine Hierarchie zu komplex anlegen und die Ordnernamen zu lang wählen, werden die Daten auf der untersten Ebene unzugänglich. Problematisch ist es vor allem, in einer gerade noch funktionierenden Hierarchie nachträglich Ordnernamen zu längen.
Killer-Klick 5: Taste <x> als Explorer-Killer
Die Taste <x> auf der numerischen Tastaturfeld öffnet seit Windows-Generationen im Explorer sämtliche Unterverzeichnisse des markierten Ordners. Falls Sie diese Funktion auf der oberen Ebene einer großen Festplatte oder eines großen Netzwerks ausführen, wird der Explorer nicht damit fertig („Keine Rückmeldung“). Mit etwas Glück kann das Schließen des entsprechenden Explorer-Fensters die Dauersanduhr beenden. (pcwelt/cm)