WinScript Anleitung: Windows optimieren leicht gemacht


Kommentare zu folgendem Beitrag: WinScript Anleitung: Windows optimieren leicht gemacht

1 Like

Um die Verbindungen zu den MS Telemetrie-BĂĽchsen zu unterbinden, schaltet das Skript diese per Reg.-Key aus!

Diese Aktionen werden durchgefĂĽhrt:

schtasks /change /TN "\Microsoft\Windows\Customer Experience Improvement Program\Consolidator" /DISABLE > NUL 2>&1
schtasks /change /TN "\Microsoft\Windows\Customer Experience Improvement Program\KernelCeipTask" /DISABLE > NUL 2>&1
schtasks /change /TN "\Microsoft\Windows\Customer Experience Improvement Program\UsbCeip" /DISABLE > NUL 2>&1
sc config diagnosticshub.standardcollector.service start=demand
sc config diagsvc start=demand
sc config WerSvc start=demand
sc config wercplsupport start=demand
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\DataCollection" /v "AllowDesktopAnalyticsProcessing" /t REG_DWORD /d 0 /f
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\DataCollection" /v "AllowDeviceNameInTelemetry" /t REG_DWORD /d 0 /f
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\DataCollection" /v "MicrosoftEdgeDataOptIn" /t REG_DWORD /d 0 /f
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\DataCollection" /v "AllowWUfBCloudProcessing" /t REG_DWORD /d 0 /f
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\DataCollection" /v "AllowUpdateComplianceProcessing" /t REG_DWORD /d 0 /f
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\DataCollection" /v "AllowCommercialDataPipeline" /t REG_DWORD /d 0 /f
reg add "HKLM\Software\Policies\Microsoft\SQMClient\Windows" /v "CEIPEnable" /t REG_DWORD /d "0" /f
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" /v "AllowTelemetry" /t REG_DWORD /d 0 /f
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\DataCollection" /v "AllowTelemetry" /t REG_DWORD /d 0 /f
reg add "HKLM\Software\Policies\Microsoft\Windows\DataCollection" /v "DisableOneSettingsDownloads" /t "REG_DWORD" /d "1" /f
reg add "HKLM\Software\Policies\Microsoft\Windows NT\CurrentVersion\Software Protection Platform" /v "NoGenTicket" /t "REG_DWORD" /d "1" /f
reg add "HKLM\Software\Policies\Microsoft\Windows\Windows Error Reporting" /v "Disabled" /t REG_DWORD /d "1" /f
reg add "HKLM\SOFTWARE\Microsoft\Windows\Windows Error Reporting" /v "Disabled" /t "REG_DWORD" /d "1" /f
reg add "HKLM\Software\Microsoft\Windows\Windows Error Reporting\Consent" /v "DefaultConsent" /t REG_DWORD /d "0" /f
reg add "HKLM\Software\Microsoft\Windows\Windows Error Reporting\Consent" /v "DefaultOverrideBehavior" /t REG_DWORD /d "1" /f
reg add "HKLM\Software\Microsoft\Windows\Windows Error Reporting" /v "DontSendAdditionalData" /t REG_DWORD /d "1" /f
reg add "HKLM\Software\Microsoft\Windows\Windows Error Reporting" /v "LoggingDisabled" /t REG_DWORD /d "1" /f

Ich hatte damals im alten GODS-Forum so einige Listen mit den Domains / Hosts / IPs der T-BĂĽchsen zusammengetragen. Irgendwann waren es bei Win 7 ca. 300 versch. Server und bei Win 10 mĂĽssten es zwischen 250 - 280 BĂĽchsen sein! Bei Win 11 sollten die Zahlen wieder steigend sein.
Warum soviele Kisten, sollte wohl klar sein. Das Dumme ist nämlich, dass nur etwa 60 - 65% der Server die Verbindung mit dem „Hauptschalter“ in der Registry nutzen, mag heutzutage vllt. etwas mehr sein?! Die restlichen Verbindungen, nutzen kompl. andere Trigger und Schnittstellen. Und ich meine NICHT solche Dinge, wie Office-Telemetrie, CC-Telemetrie, Nvidia-Telemetrie o.ä. Die Pakete kommen noch on top drauf!!
Der Telemedizin-Wahnsinn fing bei Vista so richtig an. Allerdings wurden diese Verbindungen rel. flott aufgespürt von Dritten und released - Das Katz & Maus Spiel war begonnen…

Dann wurde MS zu Zeiten von Win 8 / 8.1 nämlich das erste Mal kreativ und jede Blockade wurde mit zig neuen T-Büchsen torpediert…etc. pp.
Ich habe mir diese Unter-Skripte (wie z.B. das oben) alle mal angeschaut. Ich finde aber, ausser diesen „Standards“ nichts weiteres, was danach ausschaut, die Alternativen zu blocken?!

Das Skript an sich scheint sonst top zu sein mit Tiefe / Funktionen / Ergebnisse usw.
Bestimmt immer einen Durchgang wert!! :wink: Und immer dran denken → WER BACKUP MACHT, IST FEIGE!!!
:laughing:

Ist das Tool nĂĽtzlich wenn man schon OO Shutup Windows benutzt?

Ich denke, beide parallel zu nutzen, könnte eher kontraproduktiv sein! Vergleichbar mit zwei parallel inst. Antivirenprogramme, die sich gegenseitig ins Gehege kommen…

ShutUp wird garantiert anders an die Sache rangehen, als dieses Tool hier. Eventuell heben sich dadurch sogar Maßnahmen wieder auf, ohne das man es dann mitbekommt?! Oder es entstehen nebenher neue viel größere Probs…wer weiß das schon ?!

WinScript hat ein paar Funktionen mehr, als ShutUp, die für dich evbent. interessant sein könnten?

Schaue mal hier → https://online.winscript.cc/

Dort kann man mit dem Tool mal experimentieren und schauen, was so geboten wird! :wink:

Heute frĂĽh schrieb jemand bei unserer Telegram-Gruppe:

Ich setzte bisher seit Jahren auf:

  • einzelne Powershell-Scripte *1)
  • O&O Shutup
  • radikales PiHole/AdGuard
  • radikale OPNsense
  • ergänzend ESET *2) auf dem Win-PC

WinScript scheint mir einen Blick wert, danke fĂĽr den Artikel. :ok_hand:t2::+1:t2::pray:t2:

Vergesst aber die Windows Wiederherstellungspunkte! Die haben bei mir auf zwei Systemen noch nie (!!!) sauber geklappt. Entweder hagelte es Bluescreens oder es war irgendwas im System verdächtig seltsam, weil eben doch nicht alles wiederhergestellt wurde. Habe vor größeren Eingriffen am System immer ein bitweises FULL-backup *3) gemacht, das je nach Systemgröße binnen 30 Minuten wieder eingespielt werden konnte.

*1) eine Sammlung aus Foren
*2) kenne keine Firewall auf Windows laufend, die so filigran von innen schĂĽtzt.
Mich gruselt es immer, wenn ich nach einer Installation eines Programms die Firewall von regelbasiert auf interaktiv stelle und zack eine Meldung kommt, dass z.B. Outlook und auch Excel und Word nach Skype funken möchten…je ne is klar… :man_facepalming:t2:
*3) nutze seit über 5 Jahren Macrium Reflect. Technisch perfektes Programm. Doch Achtung: inzwischen nur noch als Abo erhältlich. Ich hatte Glück und habe noch eine v7-Lizenz.

VEEAM !!!

:+1: :+1: :+1:

Das ist auch ein solches Tool? Oder was möchtest Du uns damit sagen? Gib mal bitte eine URL.

https://www.veeam.com/

Veeam ist ein Backup-Tool, wie halt auch Macrium Reflect…

Davor schützen könnte uns DSGVO. Wo isses wenn mans mal braucht.
DafĂĽr nervige Cookie Popups die nichts bringen.

Der nächste wäre das BSI. Aber auch das kommt seiner Aufgabe nicht nach. Schutz gibts nur für Windows Enterprise.

Danke fĂĽr den Artikel. Kannte das Tool noch nicht.