Inhaltsverzeichnis
  1. Support-Ende für Microsoft-Produkte ab dem 14. Oktober 2025 2 - 3
  2. OpenAudit Classic und Endpoint Manager 4 - 6
  3. WLAN Kabel oder durchsichtige Glasfaser? 7 - 8

Support-Ende für Microsoft-Produkte ab dem 14. Oktober 2025

Gerne auch als #Podcast hören.

Am 14. Oktober 2025, endete der offizielle Support für eine Reihe zentraler Microsoft-Produkte. Das bedeutet: keine Sicherheitsupdates, keine Fehlerbehebungen und kein technischer Support mehr. Wer diese Produkte weiterhin nutzt, setzt sich erhöhten Sicherheitsrisiken aus und sollte dringend handeln.

Betroffene Produkte

Die Hacker lauern schon

Laut Microsoft Lifecycle-Dokumentation betrifft das Support-Ende unter anderem folgende Produkte:

• Windows 10 (alle Editionen inkl. Home, Pro, Enterprise, Education, IoT, LTSB 2015, Surface Hub)
• Office 2016 und Office 2019
• Exchange Server 2016 und 2019
• Skype for Business Server 2015 und 2019
• Visio 2016 und 2019
• Project 2016 und 2019
• Visual Studio 2015
• Team Foundation Server
• SharePoint Server 2019

Was bedeutet das konkret?

• Sicherheitslücken bleiben ungepatcht
• Neue Software oder Hardware kann inkompatibel sein
• Kein technischer Support durch Microsoft

Nur für Privatnutzer im EWR, für Geschäftskunden nicht nutzbar

Microsoft bietet für Nutzer im Europäischen Wirtschaftsraum ein Jahr kostenlose Sicherheitsupdates über das ESU-Programm (Extended Security Updates) – ohne Cloud-Zwang oder Microsoft Rewards.
• Gültig bis 13. Oktober 2026
• Anmeldung über Microsoft-Konto erforderlich

Was Unternehmen jetzt tun sollten

• Migration auf aktuelle Produkte wie Windows 11, Microsoft 365, Exchange Online, SharePoint Online planen
• Hardware auf Kompatibilität prüfen
• Mitarbeiterschulungen für neue Tools einplanen
• Sicherheitsstrategie überarbeiten

[linkbutton link="https://tech-nachrichten.de/warum-ein-it-sicherheitscheck-nach-bsi-standards-unverzichtbar-ist/" label="Lesen Sie dazu auch diesen Artikel"]

Hinweis für KRITIS-Betreiber

Das BSI fordert bis spätestens heute die Einreichung einer aktualisierten Mängelliste samt Umsetzungsplan gemäß §8a BSIG. Die Vorlage ist auf der BSI-Webseite verfügbar.

Fazit

Das Support-Ende betrifft viele Systeme, die noch aktiv im Einsatz sind. Wer jetzt nicht handelt, riskiert Sicherheitsprobleme und Kompatibilitätsverluste. Eine Migration auf moderne und unterstützte Lösungen ist dringend empfohlen.


OpenAudit Classic und Endpoint Manager

Überblick: Was sind die Tools grundsätzlich?

AspektMicrosoft Endpoint Manager / IntuneOpenAudit Classic
Anbieter / LizenzmodellKommerziell (Microsoft), Cloud-basiert oder hybridOpen Source / GPL, installiert auf eigenem Server
Ziel / FokusUnified Endpoint Management (UEM): Verwaltung, Sicherheit, Richtlinien, App-Verteilung, Compliance etc.Inventarisierung / Audit von Hardware, Software und Netzwerkelementen
ArchitekturCloud-nativ, mit Integration zu Azure AD, Co-Management mit On-Prem Komponenten (Configuration Manager) Self-hosted: z. B. auf Windows Server mit Apache, PHP, MySQL/MariaDB, plus Tools wie NMap für Netzwerkgeräte

Funktionsvergleich

Hier ein detaillierter Vergleich wichtiger Funktionsbereiche:

Funktion#Intune Endpoint Manager#OpenAudit Classic
Inventarisierung / Asset ManagementJa – Geräte, Betriebssystem, installierte Apps, Konfigurationsdaten etc.Hauptfunktion – Erfassung von Hardware, Software, installierten Paketen, Konfigurationen via WMI (für Windows)
Netzwerkgeräte & IP-Geräte erfassenEingeschränkt, je nach Integration und Netzwerkmanagement-ToolsJa – per NMap / SNMP können auch Switches, Drucker, Kameras, Router etc. erkannt werden
Softwareverteilung / DeploymentJa – Verteilung von Apps, Updates, Policies, Betriebssystemdeployments (z. B. via Autopilot oder Co-Management mit SCCM)Sehr eingeschränkt – OpenAudit bietet in der Basisversion keine ausgefeilte, zentrale Softwareverteilung; gelegentlich wird WPKG als ergänzendes Tool erwähnt
Richtlinien, Compliance, SicherheitUmfangreich – Richtlinien für Verschlüsselung, Firewall, Zugriffsschutz, Conditional Access, Compliance-Überwachung usw. integriert mit Azure-ÖkosystemKaum / gar nicht – OpenAudit ist primär ein Inventarisierungs- und Audit-Tool, nicht für Richtlinienverwaltung oder Sicherheit ausgelegt
Remote-Aktionen / FernsteuerungJa – Sperren, Löschen, Neustarten, Remote-Wipe etc.Nein, nicht in nennenswertem Umfang; nicht konzipiert für Fernsteuerung von Geräten
Skalierung & Multi-PlattformUnterstützt Windows, macOS, iOS, Android, (teilweise Linux)Hauptsächlich Windows / Netzwerkgeräte. Andere OS-Plattformen werden nicht umfassend verwaltet
Berichte, Dashboards, ReportsJa – zentrale Dashboards, Echtzeitstatus, Analysen etc.Ja – Reporting auf Inventardaten, Export (Excel, CSV), Visualisierungen der Datenbankinhalte
Offline / Clientside ScansBei mobilen Geräten & Offline-Fällen möglich (Synchronisierung bei Verbindung)Ja – es gibt einen Offline-Scan-Modus bzw. clientsidigen Scan, wenn die direkte Erfassung nicht möglich ist
Lizenz-/Kostenmodell & BetriebskostenLizenzkosten, Abo-Modelle, oft Microsoft 365 / EMS IntegrationOpen-Source, keine Lizenzkosten, aber eigener Betrieb, Hardware, Wartung etc.
Integration mit Identitäts- und SicherheitsdienstenStark – Azure AD, Defender, Conditional Access etc.Minimal bis keine Integration mit externen Identitäts- oder Sicherheitsdiensten
Flexibilität / ErweiterbarkeitGut – via APIs, PowerShell, Graph API etc.Offen durch Quellcode, Anpassungen möglich, da Open Source
Anwendungsfälle / ZielnutzerFür Unternehmen, die Kontrolle, Sicherheit und Policies über Geräte hinweg benötigenFür IT-Abteilungen, die ein Inventarisierungs- / Auditwerkzeug brauchen, ohne komplexes Management

Stärken und Schwächen im Vergleich

Endpoint Manager – Stärken:

  • Sehr umfassende Funktionen für modernes Endgeräte-Management und Sicherheit („All-in-One-Plattform“)
  • Enge Integration mit Microsoft-Ökosystem (Azure AD, Defender, etc.)
  • Skalierbarkeit für große Umgebungen
  • Richtlinienverwaltung, Compliance, Fernaktionen etc.

Endpoint Manager – Schwächen / Limitationen:

  • Lizenz- und Abo-Kosten
  • Komplexität, insbesondere in heterogenen Umgebungen
  • Abhängigkeit von Cloud-Diensten (insbesondere bei reiner Cloud-Nutzung)

OpenAudit Classic – Stärken:

  • Kostenfrei und Open Source
  • Fokus auf Inventarisierung und Audit – das macht es schlank und weniger komplex
  • Unterstützung für Netzwerkgeräte dank NMap/SNMP
  • Offline-Scans / Möglichkeit zur Erfassung, auch wenn Systeme zeitweise offline sind

OpenAudit Classic – Schwächen:

  • Kein vollwertiges Device-Management (z. B. keine Fernverwaltung, keine Richtlinien)
  • Eingeschränkte bis keine Sicherheits- oder Compliance-Funktionen
  • Kein native Unterstützung für App-Verteilung oder OS-Deployment
  • Selbstbetrieb und Wartung notwendig

Für wen / in welchen Szenarien eignet sich welches Tool?

  • Wenn du eine Umgebung hast, in der du mehr als nur Inventarisierung brauchst — also Verteilung von Software, Durchsetzung von Sicherheitsrichtlinien, Fernsteuerung etc. — dann ist Endpoint Manager (oder ein vergleichbares UEM-Tool) die passende Wahl.
  • Wenn du hauptsächlich ein Audit- / Inventarisierungs-Tool suchst, um Hardware- und Softwarebestände zu erkennen, zu dokumentieren und Analysen zu machen, dann kann OpenAudit Classic ausreichend sein — besonders, wenn Budget ein Thema ist oder du Open-Source bevorzugst.
  • In manchen Fällen könnte eine Kombination sinnvoll sein: z. B. OpenAudit zur Inventarisierung plus ein UEM/Endpoint-Management-Tool für aktive Steuerung und Sicherheit.

WLAN Kabel oder durchsichtige Glasfaser?

Die Diskussion um „durchsichtige Glasfaserkabel“ hat in den letzten Wochen an Fahrt aufgenommen – nicht zuletzt durch Berichte über den chinesischen Technologiekonzern Huawei und dessen Rolle im europäischen Glasfaserausbau. Während die Kabel selbst technisch transparent sind, bleiben die Motive mancher Anbieter eher undurchsichtig.

Was steckt technisch hinter durchsichtigen Glasfaserkabeln?

Glasfaserkabel bestehen ohnehin aus transparentem Material – meist Quarzglas oder Kunststoff. Der Begriff „durchsichtig“ bezieht sich hier nicht auf die physische Eigenschaft, sondern auf die Nutzung von Licht im sichtbaren Spektrum. Solche Fasern ermöglichen eine visuelle Kontrolle der Signalübertragung und erleichtern die Wartung, etwa durch das Erkennen von Lichtaustritt bei beschädigten Stellen. In industriellen oder medizinischen Anwendungen kann das ein echter Vorteil sein.

Klassische Glasfaserkabel hingegen arbeiten mit Infrarotlicht, das für das menschliche Auge unsichtbar ist. Diese Variante bietet Vorteile in puncto Sicherheit und Datenschutz, da die Signale schwerer abzufangen sind und sich besser für sicherheitskritische Anwendungen eignen.

Huawei und die strategische Dimension

Laut einem aktuellen Wirtschaftswoche-Artikel steht Huawei im Verdacht, durch den Einsatz „durchsichtiger“ Glasfaserkabel nicht nur technische Innovation zu fördern, sondern auch strategische Interessen zu verfolgen. Kritiker befürchten, dass durch die Wahl bestimmter Kabeltypen und Netzkomponenten potenziell Überwachungs- oder Zugriffsmöglichkeiten geschaffen werden könnten – insbesondere wenn die Infrastruktur von ausländischen Akteuren kontrolliert wird.

Fazit: Technik trifft Geopolitik

Durchsichtige Glasfaserkabel sind kein Hoax - wie das WLAN-Kabel, sondern eine legitime technische Variante mit spezifischen Vorteilen. Doch wie der Fall Huawei zeigt, ist die Wahl der Infrastruktur nicht nur eine technische, sondern auch eine politische Entscheidung. Transparenz in der Technik sollte mit Transparenz in der Strategie einhergehen – sonst bleibt am Ende nur das Kabel durchsichtig.