BIOS (Basic Input/Output System) ist eine Software, die in einem Computer auf einem speziellen Chip, meistens im ROM (Read-Only Memory), gespeichert ist. Es handelt sich dabei um die grundlegende Software, die beim Einschalten des Computers ausgeführt wird, um das System zu starten und sicherzustellen, dass alle Hardwarekomponenten richtig funktionieren, bevor das Betriebssystem geladen wird. Es bildet sozusagen die Schnittstelle zwischen der Hardware und dem Betriebssystem.

Aufgaben des BIOS:

  • Power-On Self Test (POST): Überprüft die grundlegenden Funktionen der Hardware (z. B. CPU, RAM, Festplatte, Tastatur).
  • Laden des Betriebssystems: Das BIOS lädt den Bootloader des Betriebssystems von der Festplatte oder einem anderen Speicherort.
  • Hardware-Konfiguration: Stellt sicher, dass alle angeschlossenen Geräte richtig erkannt werden, z. B. Festplatten, USB-Geräte, Grafikkarten.
  • Bereitstellung von Hardwarezugriff: Ermöglicht dem Betriebssystem den Zugriff auf die Hardwarekomponenten.

Arten von BIOS:

  1. Traditionelles BIOS (Legacy BIOS):

    • Das klassische BIOS, das früher in den meisten Computern verwendet wurde.
    • Es basiert auf einer 16-Bit-Architektur und verwendet eine einfache Benutzeroberfläche.
    • Unterstützt keine großen Festplatten (> 2 TB) und hat eine begrenzte Erweiterbarkeit.
    • Das Legacy BIOS ist inzwischen zunehmend durch UEFI (Unified Extensible Firmware Interface) ersetzt worden.
  2. UEFI (Unified Extensible Firmware Interface):

    • Ein modernerer Nachfolger des klassischen BIOS.
    • Unterstützt 32- und 64-Bit-Architekturen und kann große Festplatten (über 2 TB) adressieren.
    • Bietet eine grafische Benutzeroberfläche und mehr Funktionen als das traditionelle BIOS, wie z. B. eine schnellere Startzeit.
    • Ermöglicht eine bessere Integration von Sicherheitsfunktionen (wie Secure Boot), die beim traditionellen BIOS fehlen.
    • UEFI kann auch mit traditionellen BIOS-Modi betrieben werden, was als „CSM“ (Compatibility Support Module) bezeichnet wird.
  3. Fast Boot BIOS:

    • Eine spezielle Funktion, die es dem Computer ermöglicht, schneller zu starten, indem bestimmte Prozesse im BIOS übersprungen werden. Dies kann jedoch dazu führen, dass der Benutzer weniger Zeit hat, um in das BIOS-Menü zu gelangen.

Zusammengefasst gibt es also das traditionelle BIOS und das modernere UEFI, wobei UEFI inzwischen die bevorzugte Wahl für neue Systeme ist, aufgrund seiner erweiterten Funktionen und besseren Leistung.

weitere Infos:

nickles.de/biosguide/

BIOS Setup Information Guide
Tom's Mainboard Guide - The BIOS
TweakBIOS

bios-info.de

 

matrix-bios.nl

rojakpot.com/default.aspx?location=9

bios-kompendium.de

internetforen.de/?c=3

albernet.at/bios/


hardwareoverclock.com


www.bios-drivers.com


www.treiberupdate.de/Motherboard-Bios


www.jetway.com.tw/evisn/download/bios/


www.helpdrivers.com/aleman/news/news.asp

www.bios-info.de

IP-Insider | News | RSS-Feed

  • Was ist STP (Spanning Tree Protocol)?
    Das Spanning Tree Protocol (STP) verhindert Schleifen (Loops) in vermaschten Layer-2-Netzwerken mit redundanten Verbindungen und mehreren Switches. Es erzeugt automatisch eine schleifenfreie Baumtopologie mit eindeutigen Verbindungspfaden. Netzwerkphänomene wie Broadcast-Stürme oder instabile MAC-Adresstabellen werden dadurch verhindert.
  • Versa automatisiert Branch-Anbindung an Zscaler Internet Access (ZIA)
    Versa hat eine neue Integration zwischen seinem Secure SD-WAN und Zscaler Internet Access vorgestellt. Sie soll manuelle Konfigurationsschritte beim Anschluss von Zweigstellen an die Cloud-Sicherheitsplattform überflüssig machen.
  • Wie NIS2 die Sicherheit in IT-Lieferketten erzwingt
    NIS2 verpflichtet Unternehmen, nicht nur eigene Systeme abzusichern, sondern auch die Cybersecurity ihrer gesamten IT-Lieferkette nachzuweisen. Das stellt viele vor große Herausforderungen. Intelligente Interconnection-Strategien über geografisch verteilte Rechenzentren können ein Baustein sein, um IT-Lieferketten widerstandsfähiger zu machen.
  • Nur jedes dritte Unternehmen hat Glasfaser bis zum Arbeitsplatz
    Der Glasfaserausbau in Deutschland kommt voran, doch innerhalb der Firmengebäude bleibt die Highspeed-Leitung stecken. Laut einer YouGov-Studie im Auftrag von 1&1 Versatel verfügen nur 31 Prozent der Unternehmen über eine durchgängige Glasfaserverkabelung im Gebäude. Die größte Hürde: Kosten.
  • Checkmk 2.5 verschmilzt Infrastruktur- und Anwendungsmetriken
    Checkmk baut sein Monitoring-Tool mit Version 2.5 zur Observability-Plattform aus. Infrastruktur- und Application-Metriken landen in einer Oberfläche. Neu sind außerdem ein Zero-Inbound-Relay für Remote-Standorte, ein High-Cardinality-Metrik-Backend und eine überarbeitete Azure-Integration.
  • Beim CRA müssen KMU selbst aktiv werden
    Der Cyber Resilience Act ist bereits seit Dezember 2024 in Kraft, ab September 2026 greifen die ersten Meldepflichten. Das deutsche Durchführungsgesetz und die staatliche Unterstützung stehen in der Kritik. KMU müssen die Umsetzung selbst in die Hand nehmen.
  • Zero Day und LOTL: Warum Telkos jetzt umdenken müssen
    Zero-Day-Exploits und LOTL-Angriffe (Living off the Land) nehmen zu und stellen Netzbetreiber vor neue Herausforderungen. Warum klassische Abwehr nicht mehr ausreicht und wie prädiktive, KI-gestützte Ansätze die Zukunft der Telekommunikationssicherheit prägen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Installieren Button Fehlt bei Apps im App Store
    Frage: Auf einem Kunden-Mac fehlt im App Store der Installieren-Button für jede App, obwohl der Nutzer Admin-Rechte besitzt und am Apple-Account angemeldet ist. Gesucht wird die Ursache und Lösung für dieses Verhalten unter aktuellem macOS.... 1 Kommentar, 164 mal gelesen.
  • Bitlocker verlangt nach CPU-Tausch KEINEN Wiederherstellungschlüssel?
    Allgemein: Nach dem Austausch einer Intel i5-9500 gegen eine i7-9700 auf einem ASUS B360M-C Mainboard startet Windows trotz Bitlocker-Verschlüsselung ohne Abfrage der Wiederherstellungsschlüssel, obwohl fTPM aktiv ist und die CPU zuvor nie genutzt wurde.... 3 Kommentare, 232 mal gelesen.
  • Mitigations gegen Yellowkey verfügbar
    Information: Der Exploit Yellowkey gilt als gefährlichste Schwachstelle für Bitlocker-verschlüsselte Laufwerke und bleibt aktuell ungepatcht. Microsoft stellt jedoch ein Skript bereit, das die Ausnutzung erschwert, ohne WinRE zu beeinträchtigen.... 0 Kommentare, 284 mal gelesen.