Sowas kann möglich sein, und man sollte es im Hinterkopf haben. Wenn UEFI unsauber von "Qualitätsherstellern" implementiert wurde, kann schier alles passieren. Man sollte auf sowas bei Neuanschaffungen immer achten und gut recherchieren.grubenlicht hat geschrieben:14.11.2023 17:00:36Möglich, daß dieses UEFI erst "willig" wird, wenn man z.B. ein Admin PW setzt?
Aber wenn man sowas erst mal unausweichlich vor der Nase hat - aus welchem Grund auch immer - muss man nicht unbedingt die Flinte ins Korn werfen. Oft reicht ja tatsächlich, vorinstallierten Windows-Kram über efibootmgr als inaktiv zu setzen und dann nach ordentlicher Festlegung der Bootreihenfolge weiterzukommen.
Mein "dirty hack" von meinem vorherigen Beitrag bezieht sich auf einen ca. 12 alten Dell. Zwischenzeitlich hat diese Firma die Lage mal ein wenig entspannt, es dann wieder blöd umgesetzt und seit den letzten 5 Jahren (zumindest nach dem, was ich in letzter Zeit erlebt habe) sogar halbwegs vernüftig und normgerecht hinbekommen.
Bei einem konkreten Problem in dieser Richtung hilft mir fast immer eine Suche unter genauester Angabe des Rechners, also am Besten mehr als nur Modellnummer, besser mit Bios/Uefi-Herstellerangabe, Revisionsnummer oder was sonst noch zu finden ist. Von da aus dann den Faden über stackoverflow und Co aufgreifen und dann gezielt weitersuchen.
Es ist nun mal so: In Sachen UEFI-Implementierung wird viel Mist feilgeboten. Wenn man in die Falle gegangen ist, kann man den Fight aufnehmen (wenn man Zeit und Lust hat) - oder wenn Neuware -> Umtauschen