Zero Install: Programme ohne Installation in Windows nutzen

Zero Install ist ein Tool, mit dem  sich Anwendungen in Windows, Linux und macOS direkt starten lassen, ohne dass zuvor eine Installation erfolgen muss.  Die Anwendungen in Zero Install lassen sich mit einem Mausklick direkt starten. 

Welche Apps derzeit zur Verfügung stehen, kann auf der Webseite von Zero Install angezeigt werden.  Die Anwendungen starten mit normalen Benutzerrechten, nicht mit Administratorrechten.

Zero Install in Windows installieren

Der Client der Plattform selbst muss auf einem Computer installiert werden, damit die jeweiligen Anwendungen zur Verfügung stehen. Die Installation ist auch in der PowerShell über ein Skript möglich, zum Beispiel mit:

Invoke-WebRequest https://get.0install.net/0install.exe -OutFile 0install.exe
.\0install.exe

Wenn die Datei „0install.exe“ zur Verfügung steht, lässt sich die Umgebung zum Beispiel mit dem folgenden Befehl auf dem lokalen Rechner installieren:

0install self deploy

Sobald auf einem Computer Zero Install zur Verfügung steht, ist es möglich für andere Rechner eine portable Version von Zero Install zu erstellen, die wiederum die Apps in Zero Install auf verschiedenen Rechnern starten kann. 

Zero Install steht mit einer grafischen Oberfläche und in der Befehlszeile/PowerShell zur Verfügung.  Das Tool unterstützt dabei Pakete zu erstellen, bei denen Anwendungen auf verschiedenen Systemen funktionieren.  Die Verteilung der Anwendungen funktioniert sogar über einen eigenen, internen Webserver. 

Ein Vorteil dabei ist, dass sich die Anwendungen, die in Zero Install zur Verfügung stehen auch gemeinsame Bibliotheken teilen, sodass auch diese nicht installiert werden müssen, vor allem nicht mehrfach.

Zero Install in der Praxis

Wenn Zero Install heruntergeladen und installiert ist, kann die GUI gestartet werden. Hier stehen im Anschluss auf der Registerkarte „Catalog“ die bereits vorhandenen Apps zur Verfügung. Über das Suchfenster können sich 

Mit „Run“ lassen sich die einzelnen Anwendungen direkt starten.  Im neuen Fenster lassen sich auch Versionen auswählen sowie weitere Optionen, mit denen die Anwendung starten soll. 

Nach der Auswahl der Optionen lädt Zero Install die notwendigen Dateien für den Start der Anwendung aus dem Internet herunter und startet die App. Der erste Start kann daher etwas dauern, dafür verschwendet Zero Install keinen Speicherplatz. 

Über die Menüpunkte im unteren Bereich lässt sich das komplette Verhalten der Anwendung steuern und an die eigenen Anforderungen anpassen. 

 

 

 

 

Windows-Fenster mit WindowTop fixieren, Transparenz steuern und Erscheinungsbild ändern

WindowTop bietet ein umfassendes Management für Windows und ist auch ideal für Bildschirme, die Berührungen unterstützen, da gerade hier Zusatztools oft für eine einfachere Steuerung sorgen können.

WindowTop ist ein OpenSource-Code, dessen Installationsdateien und Quellcode auf GitHub zur Verfügung steht.  Parallel dazu steht es auch im Microsoft Store bereit und kann daher direkt über die Store-App in Windows 10 und Windows 11 installiert werden.  Darüber hinaus stellt der Entwickler auch eine portable Version auf GitHub zum Download bereit. 

Viele Funktionen stehen dauerhaft kostenlos zur Verfügung. Wer WindowTop kommerziell und dauerhaft einsetzt, muss das Produkt lizenzieren.  Weitere Informationen dazu sind auf der Webseite des Entwicklers von WindowTop verfügbar.  Das Tool kostet einmalig 10 US-Dollar. 

Das kann WindowTop: Transparenz und Vordergrund von Fenstern

Im Fokus von WindowsTop steht die Anpassung des Erscheinungsbildes von Windows-Fensters. Die Fenster lassen sich grafisch anpassen, auch die Transparenz. Daher ist das Tool vor allem für Profis interessant, die mit vielen, offenen Fenstern arbeiten.

Klar ist, dass solche Tools schnell einen Rechner zum Absturz bringen können, da die Anpassung der grafischen Effekte direkt in den Windows-Explorer eingreifen. Zu den am häufigsten eingesetzten Funktionen gehört sicher das verankern von Fenstern im Vordergrund und das Festlegen der Transparenz. 

Bild-in-Bild und mehr Produktivität mit WndowTop

Generell sieht sich das Tool als Produktivitäts-Programm, da es die Arbeit mit Windows 10 und Windows 11 verbessert. Durch die Möglichkeit Fenster zu verankern oder auch Bild-in-Bild-Ansichten in Fenstern zur Verfügung zu stellen, lassen sich auch eine große Anzahl an Fenstern sehr viel übersichtlicher darstellen.  Außerdem ermöglicht diese Ansicht das Abspielen von Videos, die sich immer im Vordergrund befinden. 

Im Verwaltungstool von WindowTop lassen sich mit wenigen Mausklicks einzelne Fenster fest im Vordergrund verankern.  Dazu kommt die Möglichkeit diese Fenster anzupassen, zum Beispiel den Rahmen oder das Aussehen des Fensters. Damit lassen sich Fenster auch an fest definierten Orten platzieren, was wiederum sicherstellt, dass auch mehrere Fenster im Vordergrund übersichtlich dargestellt werden können. 

 

Open Source: Monitorian: Helligkeit für Monitore mit Zusatztool steuern

Monitorian ist kein sehr kleines Tool, das auf GitHub zur Verfügung steht und auch über den Microsoft App-Store installiert werden kann. Auch über Winget kann Monitorian in Windows installiert werden:

winget install Monitorian

Es erfordert keine Installation. Anwender können mit dem Tool die Helligkeit auf verschiedenen Monitoren so steuern, dass die Ansicht optimal ist. Vor allem für das Kompensieren des Sonnenlichts oder von anderen Lichtquellen kann Monitorian einfacher zu bedienen sein, als Bordmittel-Tools.

In Windows selbst ist auch in den aktuellen Versionen 10 und 11 keine vernünftige Steuerung der Helligkeit enthalten, schon gar nicht, wenn mehrere externe Monitore zum Einsatz kommen. Hier kann Monitorian die Lösung sein, da sich die Bildschirmhelligkeit bequem und einfach steuern lässt. Sind mehrere Monitore verbaut, zeigt das Tool in einem einzelnen Fenster alle Monitore an und ermöglicht für jeden Monitor über einen Schieberegler die Einstellung der Helligkeit. 

Helligkeit beim Einsatz mehrerer Monitore mit Monitorian steuern

Nach dem Start zeigt Monitorian alle mit dem PC oder Server verbundenen Monitore an. Mit Schiebereglern lässt sich danach die Helligkeit steuern.

Die Regler ermöglichen eine stufenlose Einstellung der Helligkeit. Praktisch ist dabei, dass Monitorian bei vielen Monitoren das OSD-Menü ersetzt, da es direkt über die Kommunikation mit dem Datenkabel die Helligkeit einstellen kann.  Dazu muss der Monitor aber DDC/CI unterstützen und die Funktion muss auch eingeschaltet sein.

Auf Notebooks sind solche Tools nicht immer notwendig, da über die Funktionstasten F5, F6 und F7 die Helligkeit ebenfalls eingestellt werden kann. Allerdings gibt es diese Möglichkeiten nicht bei herkömmlichen Computern oder beim Einsatz von externen Monitoren bei Notebooks. 

In den Einstellungen des Tools ist es darüber hinaus auch möglich Tastenkombinationen festzulegen, um die Helligkeit mit der Tastatur zu steuern. Auch hier lassen sich bei der Verbindung mit mehreren Monitoren für jeden Monitor eine Tastenkombination festlegen, um die Helligkeit zu steuern.  Auf der GitHub-Seite des Projektes stellt der Entwickler auch verschiedene, erweiterte Funktionen zur Verfügung, zum Beispiel zur Steuerung der Helligkeit über die Befehlszeile oder der PowerShell.

 

VMware vSphere Diagnostic Tool hilft bei Problemen mit vCenter

VMware vSphere Diagnostic Tool steht kostenlos auf der VMware Flings-Webseite zur Verfügung und erlaubt die schnelle Informationsgewinnung und Analyse von VMware-Umgebungen, vor allem von VMware vCenter Server Appliance (vCSA) ab Version 6.5.

Funktionsumfang des VMware vSphere Diagnostic Tool

Genau genommen handelt es sich dabei um verschiedene Python-Skripte, die Informationen aus der Umgebung auslesen. Im Grunde genommen, macht das VMware vSphere Diagnostic Tool nichts anderes, als verschiedene Tests in der Umgebung auszuführen und Informationen zu sammeln, ob diese erfolgreich waren oder nicht.  Dabei sammelt führt das Tool über seine Python-Skripte folgende Aufgaben durch:

  • vCenter Grundlegende Informationen
  • Lookup Service Prüfung
  • AD-Prüfung
  • vCenter-Zertifikat-Prüfung
  • Prüfung der Kerndatei
  • Disk-Prüfung
  • vCenter DNS-Prüfung
  • vCenter NTP-Prüfung
  • vCenter-Port-Prüfung
  • Root-Konto-Prüfung
  • vCenter Dienste-Prüfung
  • VCHA-Prüfung

Wenn das Tool Fehler findet, zeigt es KB-Artikel und Links an, mit denen sich Probleme teilweise lösen lassen. Die einzelnen Tests sind unabhängig voneinander und testen verschiedene Bereiche. Das Fling hat keinen Anspruch auf ein vollständiges Diagnosetools, sondern soll lediglich dabei helfen einen Überblick zur Umgebung zu erhalten und schnell Fehler zu identifizieren. Die verlinkten KB-Artikel können dabei eine wertvolle Hilfestellung dazu sein, Probleme schnell zu identifizieren und zu beheben.

Die Entwickler bei VMware wollen das vSphere Diagnostic Tool weiter ausbauen und mehr Tests und Prüfungen integrieren.  Auch in ESXi soll auf Dauer ein Diagnosetool dabei helfen Probleme zu finden und möglichst schnell zu beheben.

VMware vSphere Diagnostic Tool installieren

Nach dem Download muss das Tool zunächst in das Stammverzeichnis der vCSA hochgeladen werden.  Der Download erfolgt als ZIP-Datei. Nach dem Extrahieren des Tools, lässt sich das Startskript über „vdt.py“ aufrufen. Zum starten kann es notwendig sein das Tool mit „python vdt.py“ zu starten.  Wenn die Berechtigungen zum Starten nicht ausreichen, hilft das Anpassen mit:

chmod +x vdt.py

Für das Ausführen des Start-Skriptes sind Administrator-Rechte in der Umgebung notwendig. Daher fragt das Tool vor dem Start noch nach den Anmeldedaten. Nach der Ausführung kann das Auslesen der Informationen über die erstellte Protokolldatei erfolgen.  Die Datei ist dem VMware-Support beim lösen von Problemen und kann leicht verschickt werden.

 

Informationen für Computer in der PowerShell auslesen: Auch über das Netzwerk

Einer der bekanntesten Befehle, um Informationen von einem Computer auszulesen ist „Get-ComputerInfo“. Das Cmdlet steht in der PowerShell standardmäßig zur Verfügung und zeigt wichtige Informationen zum System an.

Daten in der PowerShell mit WMI auslesen

Darüber hinaus lässt sich auch das BIOS von Computern mit dem folgenden Befehl auslesen:

Get-WmiObject -Class Win32_BIOS 

Noch mehr Informationen, wie der Hersteller, der Name, das Modell, der Arbeitsspeicher und das verwendete Konto lassen sich mit dem folgenden Befehl anzeigen:

Get-WmiObject -Class Win32_ComputerSystem

Die beiden Cmdlets unterstützen auch den Parameter „-Computername“, sodass die Abfrage auch über das Netzwerk erfolgen kann.  Mit WMI lassen sich auch die installierten Updates in der PowerShell auslesen. Das funktioniert ebenfalls über das Netzwerk:

Get-WmiObject -Class Win32_QuickFixEngineering

Einfacher ist der Befehl „Get-Hotfix“. Beide Cmdlets unterstützen auch den Parameter „-ComputerName“.  WMI ist auch dazu in der Lage den angemeldeten Benutzer über das Netzwerk auszulesen:

Get-WmiObject -Class Win32_ComputerSystem -Property UserName

Die installierten Programme eines Computers können in der PowerShell mit dem folgenden Befehl ausgelesen werden:

Get-WmiObject -Class Win32_Product

Diese Abfrage kann ebenfalls über das Netzwerk mit dem Parameter „-ComputerName“ erfolgen.

Dienste und Prozesse in der PowerShell verwalten

Um Dienste auf Basis des Anzeigenamens und des Status zu sortieren, kann folgender Befehl zum Einsatz kommen:

Get-Service | Select-Object DisplayName, Status

Es ist auch möglich Dienste nach deren Status zu filtern, zum Beispiel nur die aktuell laufenden Dienste:

Get-Service | Where-Object Status -eq „Running“

Der Befehl zeigt nicht nur den Anzeigenamen des Dienstes an, sondern seinen Systemnamen. Auch Prozesse lassen sich in der PowerShell anzeigen und sortieren, zum Beispiel mit:

Get-Process | Select-Object -Property ProcessName, Id, CPU

Wenn die ID bekannt ist, lassen sich Prozesse in der PowerShell mit dem Cmdlet „Stop-Process“ auch beenden:

Stop-Process -Name „notepad“

Stop-Process -Id 3952 -Confirm -PassThru

 

 

PowerShell-Skripte im Datencenter verschlüsseln und Zugriffe sichern: Teil 2

Der erste Teil unserer Tippreihe zur Verschlüsselung von Skripten und Dateien in der PowerShell beschreibt, wie sich mit wenigen Befehlen der Inhalt von Dateien verschlüsseln lässt. Das kann natürlich auch für Skripte, aber auch für andere Dateien genutzt werden. In diesem Tipp zeigen wir, wie sich der verschlüsselte Inhalt von Dateien nutzen lässt.

Verschlüsselter Inhalt von Skripten auslesen

Während wir uns im ersten Teil der Tippreihe zur Verschlüsselung von Dateien mit dem Verschlüsseln von Skripten und Dateien befasst haben, gehen wir in diesem Beitrag darauf ein, wie sich der verschlüsselte Inhalt nutzen lässt.

Der Inhalt einer verschlüsselten Datei sollte dazu zunächst in einer Variablen gespeichert werden. Der Inhalt der Datei „C:\temp\encryptsecurescript.ps1“ lässt sich mit dem folgenden Befehl anzeigen:

type C:\temp\encryptsecurescript.ps1

Dieser Inhalt lässt sich wiederum in einer Variablen speichern, zum Beispiel mit:

$code = „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“

Im Anschluss lässt sich der Inhalt in einer weiteren Variablen speichern, in welcher der Code als Secure-String konvertiert wird, ähnlich wie beim Einsatz von Kennwörtern.  Dieser Inhalt lässt sich in einer weiteren Variablen speichern:

$TextSource = $Code | ConvertTo-SecureString

Danach kann der Code entschlüsselt werden. Dazu kommen Funktionen aus .NET zum Einsatz, die Microsoft in der Dokumentation ausführlich aufzeigt

$TextDest = [Runtime.InteropServices.Marshal]::PtrToStringAuto([Runtime.InteropServices.Marshal]::SecureStringToBSTR($TextSource))

Zeigen Sie den Inhalt der Variablen $TextDest an, erkennen sie, dass es sich um den ursprünglichen, unverschlüsselten Inhalt des Skriptes handelt. Dieser kann wiederum mit dem Cmdlet Invoke-Expression ausführen lassen, zum Beispiel mit:

Invoke-Expression $TextDest

Schnell umsetzbare Admin-Tipps für die PowerShell

Die PowerShell ermöglicht bereits mit wenigen oder sogar nur einer Zeile das Auslesen und Anpassen einer Vielzahl von Möglichkeiten. Wir haben im Beitrag „10 Tipps für die Verwaltung von Active Directory mit der PowerShell“ zahlreiche Tipps zur Verwendung der PowerShell gezeigt. In diesem Beitrag sind wiederum zahlreiche Links zu weiteren PowerShell-Artikel zu finden. Im folgenden Tipp zeigen wir noch mehr Tipps für die PowerShell

Schnell umsetzbare Tipps für Admins zur Verwendung der PowerShell

Zunächst lassen sich in der PowerShell alle vorhandenen Profile anzeigen:

$profile | select *host* | format-list

Sollen zum Beispiel alle aktuell laufenden Scheduled Tasks/Geplanten Aufgaben angezeigt werden, kann der folgende Befehl genutzt werden:

(Get-ScheduledTask).where({$_.state -eq ‚running‘})

Ebenfalls interessant ist das Anzeigen des freien Speicherplatzes eines Laufwerks, zum Beispiel von C. Hier kann in der PowerShell der folgende Befehl zum Einsatz kommen:

(gcim win32_logicaldisk -filter „deviceid = ‚C:'“).FreeSpace/1gb

Ähnlich lässt sich der Zeitraum des letzten Neustarts in der PowerShell abfragen:

(gcim win32_operatingsystem).LastBootUpTime

oder

(get-date) – ((gcim win32_operatingsystem).LastBootUpTime)

Um Prozesse anzuzeigen, die auf eine bestimmte DLL setzen, kommt zum Beispiel der folgende Befehl zum Einsatz:

Get-Process | Where { $_.Modules.filename -match „netapi32.dll“}

Es ist mit der PowerShell auch möglich eine Liste der speicherhungrigsten Prozesse anzuzeigen:

ps | sort –p ws | select –last 5

Anpassen des Netzwerkprofils in der PowerShell

Es ist mit der PowerShell auch möglich das Netzwerkprofil direkt zu  ändern, zum Beispiel auf „Private“:

$net = Get-NetconnectionProfile;Set-NetConnectionProfile -Name $net.Name -NetworkCategory Private

Auf dem gleichen Weg lässt sich das Profil auch auf „Public“ festsetzen:

$net = Get-NetconnectionProfile;Set-NetConnectionProfile -Name $net.Name -NetworkCategory Public

Es ist zwar mit diesem Befehl auch möglich das Profil „Domain“ festzulegen, allerdings setzt Windows das bei der Aufnahme in einer Active Directory-Domäne automatisch.

PowerShell-Skripte im Datencenter verschlüsseln und Zugriffe sichern: Teil 1

Kommen im Netzwerk PowerShell-Skripte zum Einsatz, ist es sinnvoll diese vor unberechtigten Zugriffen zu schützen, Diebstahl zu verhindern und Manipulationen zu verhindern. Dadurch lassen sich PowerShell-Skripte sehr viel sicherer einsetzen.

Die Vorgehensweisen in diesem Tipp lassen sich auch mit anderen Dateien nutzen, die auf die gleich Art verschlüsselt werden können. 

Jedes PowerShell-Skript  und jede Datei lässt sich leicht verschlüsseln

Ideal ist es Skripte zu verschlüsseln, um den Inhalt vor außenstehenden Personen zu schützen.  Die Verschlüsselung ist generell mit allen Skripten möglich. Es ist dazu ein herkömmliches PowerShell-Skript notwendig, eine Anpassung ist jederzeit möglich. Die Verwendung von verschlüsselten Skripten ist natürlich komplexer als die Bearbeitung oder Lesen von herkömmlichen Skripten. Beim Einsatz mehrerer Skripte ist es sehr sinnvoll diese zu verschlüsseln. 

Ein Beispiel für die Verschlüsselung mit der PowerShell sieht folgendermaßen aus. Wir gehen nachfolgend davon aus, dass das Skript „SecureScript.ps1“ im Verzeichnis C:\temp verschlüsselt werden soll.

Der Inhalt von Skripten lässt sich leicht mit dem Cmdlet „Get-Content“ in der PowerShell auslesen, zum Beispiel mit:

Get-Content C:\temp\securescript.ps1

Um den Inhalt zu verschlüsseln kann dieser Zum Beispiel mit diesem Cmdlet in eine Variablen gespeichert werden, in diesem Beispiel mit Variable „$Skript“:

$Script = Get-Content C:\temp\securescript.ps1

Der Inhalt lässt sich für die Verschlüsselung vorbereiten, ähnlich wie Kennwörter, die in Skripten genutzt werden:

$ScriptSecure = ConvertTo-SecureString $Script -AsPlainText -Force

Anschließend wird der Text verschlüsselt:

$EncryptedScript = ConvertFrom-SecureString -SecureString $ScriptSecure

Der verschlüsselte Inhalt wird jetzt in ein neues Skript geschrieben, dessen Inhalt dadurch verschlüsselt ist:

$EncryptedScript | Out-File -FilePath C:\temp\encryptsecurescript.ps1

Wir der Inhalt dieser Datei verschlüsselt, ist er zunächst nicht mehr lesbar. Das Skript ist auf dieser Art aber zunächst nicht mehr einsetzbar.  Damit die PowerShell das Skript nutzen kann, muss der Inhalt bei der Ausführung entschlüsselt werden. Diese Vorgehensweise zeigen wir im zweiten Teil unseres Tipps. 

 

Komplette Windows-Installationen mit WinToHDD klonen

WinToHDD ist eine kleine und einfache Software, die eine einfache Aufgabe hat: Das Klonen einer Festplatte, von einem Datenträger auf einen anderen ohne dabei die Windows-Installation zu beschädigen.  Das Tool unterstützt auch bei der Erstellungen eines USB-Sticks zum Starten eines Rechners sowie dem anschließenden Klonen. 

Das Tool kann nicht nur ältere Windows-Versionen klonen, sondern auch Windows 10 und Windows 11. Das Klonen von Servern ab Windows Server 2008 bis hin zu Windows Server 2022 ist mit dem Tool ebenfalls möglich. Das können nicht alle diese Werkzeuge.

Optimale Vorgehensweise mit WinToHDD

Wollen Sie einen Datenträger mit WinToHDD klonen, besteht der beste Weg darin, den neuen Datenträger mit dem aktuellen Computer zu verbinden und über diesen Weg die ganze Installation auf den neuen Datenträger zu klonen. Der alte Datenträger kann in diesem Fall als Backup-Medium dienen, wenn er nicht mehr benötigt wird. Weist der neue Datenträger einen Defekt auf, oder funktioniert die geklonte Windows-Installation nach einiger Zeit nicht mehr, können Sie den Klonvorgang wiederholen. 

Die kostenlose Version von WinToHDD klont Windows 10 Home oder Windows 11 Home. Wer Pro- und Enterprise-Versionen von Windows 10 oder Windows 11 klonen will, muss sich für etwa 30 US-Dollar die Pro-Version kaufen. 

Sobald der neue Datenträger verbaut ist, startet der Vorgang mit „System klonen“. Das ist auch für Anwender und Admins ideal, die nicht ständig mit solchen Tools arbeiten und daher keine umfassende Erfahrung mit dem Klonen haben. 

Das Tool umfasst keine komplexen Einstellungen oder erweiterte Funktionen, wie das Verkleinern oder Bearbeiten von Windows-Systemen. Die einzige Aufgabe des Tools besteht darin Daten zu klonen. Bei dem Vorgang wird die Ziel-Festplatte komplett mit den Daten der Quell-Festplatte überschrieben. Dabei gehen vorhandene Daten auf der Ziel-Festplatte natürlich verloren, während die Daten auf der Quell-Festplatte erhalten bleiben. 

Installations-USB-Stick für Windows- und Windows Server erstellen

Grundsätzlich lässt sich mit WinToHDD auch ein Installationsdatenträger für ein neues Windows-System erstellen. Allerdings ist dazu kein Zusatztool notwendig, das lässt sich auch mit Bordmitteln erledigen. Wer allerdings einen Installations-USB-Stick für Windows-Clients oder Windows-Server erstellen will, kann auch dazu WinToHDD verwenden. 

Kostenloses und portables Benchmark-Tool OCCT bringt Überblick in Hardware und Leistung eines Computers

OCCT (https://www.ocbase.com) ist ein kostenloses und portables Tool von den Entwicklern des bekannten Programmes HWInfo.  Das Tool ist allerdings nicht für kommerziellen Einsatz freigegeben. Hier müssen Unternehmen eine Pro oder Enterprise-Version des Produktes erwerben.  Die Preise schwanken zwischen etwa 240 Euro/Jahr (Pro) und 800 Euro/Jahr (Enterprise).

Für den Einsatz muss keine Installation erfolgen. Der Download besteht aus der Datei „occt.exe“, mit der sich das Programm direkt nach dem Start nutzen lässt. 

Leistung messen und Sensoren auslesen

Generell unterstützt OCCT alle aktuellen Windows-Versionen, bis hin zu Windows 11.  Nach dem Start kann das Tool die Leistung von Computern messen und übersichtlich die einzelnen Bereiche anzeigen. Auch das Auslesen von verschiedenen Sensordaten des PCs sind möglich, wenn die Sensoren kompatibel mit OCCT sind. 

Das Tool zeigt die Leistung der CPUs, der Grafikkarten und des Speichers an. Über die Sensoren gelangen Anwender auch an Daten der Lüfter und Informationen der Hauptplatine. Zusätzlich zu den Benchmarktests kann das Tool auch Systeminformationen anzeigen.

OCCT in der Praxis

Nach dem Start von OCCT kann über die Menüpunkte auf der linken Seite ausgewählt werden, ob der Computer einem Benchmarktest unterzogen werden soll, oder ob die Hardware auf Probleme getestet werden soll. 

Nach der Auswahl von „Benchmark“ lässt sich im oberen Bereich auswählen, ob OCCT die CPU oder den Speicher auf Belastungsgrenzen untersuchen sollen. Dadurch lassen sich auch schnell Flaschenhälse entdecken. Die Tests beginnen nach der Auswahl sobald unten links auf die Startschaltfläche geklickt wird. 

Bei „Systeminfo“ sind verschiedene Daten zu finden, welche die Ausstattung des Computers betrifft. Dadurch lassen sich schnell Informationen zur CPU, dem Hersteller der Hauptplatine und auch Daten zu den Speichermodulen und den verbauten Grafikadaptern auslesen.

Über den Menüpunkt „Monitor“ überwacht das Tool die Temperatur der CPUs und des Grafikadapters. Alle Informationen werden in Echtzeit als Diagramme dargestellt.

Mit den verschiedenen Informationen bei „Stabilitätszertifikat“ kann auch ausgelesen werden, wie sich Spannung, Leistung, Frequenz und andere Daten von CPU und Speicher verhalten. Bei allen Menüs zeigt das Tool sofort die Echtzeitdaten der angebundenen Sensoren an.