Inhaltsverzeichnis
Neuer NIS2-Referentenentwurf Juni 2025
Im jüngsten Entwurf zur Umsetzung der EU-NIS2-Richtlinie ist festgelegt, dass bei der Einstufung von Organisationen als „wichtig“ oder „besonders wichtig“ lediglich deren Haupttätigkeiten maßgeblich sind. Randbereiche oder unwesentliche Nebengeschäfte sollen bei dieser Bewertung außer Acht gelassen werden. Dies soll verhindern, dass Institutionen wegen marginaler Tätigkeitsfelder unter umfangreiche Sicherheitsauflagen fallen.
In vielen anderen, vergleichbaren Szenarien (wie beim Datenschutz) findet man in der Rechtsprechung die Bemessung von "unwesentlich" mit einem Prozentsatz von 1% angesetzt. Neu ist also bei der Prüfung auf "Betroffenheit": Liegen die Umsätze in #NIS2 relevanten Produktkategorien im Vergleich zum Gesamt-Umsatz unter 1%, wäre man (wenn das Gesetz so umgesetzt wird) nicht mehr betroffen und die Meldepflicht entfällt auch.
Dennoch gelten in vielen Szenarien (z.B. für Versicherungen und Kreditvergabe) die Erfüllung des BSI Grundschutz als Mindestkriterien und alle Unternehmen, ob betroffen oder nicht, sollten diese erfüllen.
Mitspracherechte der Wirtschaft reduziert
Im Vergleich zu früheren Fassungen wurde die formale Einbindung von Unternehmen, Branchenverbänden und wissenschaftlichen Einrichtungen bei der Festlegung sicherheitsrelevanter Dienstleistungen und Systeme gestrichen. Auch bei der Definition dessen, was künftig als bedeutender Sicherheitsvorfall gilt, entfällt eine verpflichtende Beteiligung dieser Gruppen. Diese Änderungen könnten zu einem geringeren Einfluss externer Fachkreise auf die zukünftige Ausgestaltung der Cybersicherheitsarchitektur führen.
Neuer Maßstab für Sicherheitsvorfälle
Der Entwurf beschreibt sicherheitsrelevante Zwischenfälle nun umfassender. Als „erheblich“ gelten solche Vorfälle, die den Geschäftsbetrieb stark beeinträchtigen, hohe wirtschaftliche Verluste verursachen oder zu gravierenden Schäden für Dritte führen – sei es materiell oder immateriell. Unternehmen mit besonders kritischer Infrastruktur müssen solche Ereignisse melden und betroffene Kundinnen und Kunden aktiv informieren.
Stärkere Rolle des BSI im Energiesektor
Im Bereich der Energieversorgung wird das Bundesamt für Sicherheit in der Informationstechnik (BSI) künftig enger mit der Bundesnetzagentur (BNetzA) zusammenarbeiten. Ziel ist es, die Sicherheitsanforderungen im Energiesektor besser zu koordinieren und einheitlich durchzusetzen. Dies verschafft dem BSI in diesem Bereich eine erweiterte Zuständigkeit.
IT-Grundschutz wird zur Pflicht für Bundesbehörden
Der bisher nur für Teile der Bundesverwaltung empfohlene IT-Grundschutz des BSI erhält nun gesetzlichen Status für alle Einrichtungen des Bundes. Diese Maßnahme soll das Sicherheitsniveau innerhalb der staatlichen IT-Infrastruktur nachhaltig erhöhen.
Trotz einiger inhaltlicher Anpassungen bleibt Kritik bestehen – etwa hinsichtlich der Beteiligung von Fachkreisen und der weiterhin als ungenau empfundenen Formulierungen in zentralen Abschnitten des Entwurfs.
Datensicherung prüfen nach BSI-Standards
Zahlreiche Studien – unter anderem von Kroll Ontrack – zeigen, dass über ein Drittel aller Unternehmen bereits Probleme beim Auslesen von Datensicherungen hatten. In mehr als 10 % der Fälle gingen dabei sogar Daten verloren. Diese Risiken sind real: Allein Kroll Ontrack erhält jährlich rund 300 Anfragen zur Datenrettung. Um solchen Szenarien vorzubeugen, empfehlen führende Institutionen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie Wirtschaftsprüfer und IT-Sicherheitsorganisationen, regelmäßig sogenannte „Brandschutzübungen“ in Form von Proberücksicherungen und Konsistenzprüfungen durchzuführen.
Eine Datensicherung gilt nur dann als gesetzeskonform, wenn regelmäßig Rücksicherungen auf einer isolierten Testumgebung vorgenommen und deren Ergebnisse dokumentiert werden. Andernfalls drohen im Schadensfall Haftungsrisiken – Versicherungen können im Ernstfall Leistungen verweigern.
Die eigenständige Durchführung solcher Tests ist zwar grundsätzlich möglich, erfordert aber erhebliche personelle und finanzielle Ressourcen. Zudem gelten selbst erstellte Testate nicht als revisionssicher.
🛢️ Azure Datensicherungsprüfung: Sicher. Transparent.
Mit Care Package
Die Anzahl der enthaltenen Datensicherungsprüfungen hängt von Ihrem Managed | Care Package ab:
- Premium Plus: 4 Prüfungen pro Jahr inklusive
- Premium: 2 Rücksicherungen pro Jahr inklusive
- Basic: 1 Rücksicherung pro Jahr inklusive
Ohne Care Package
Haben Sie kein Managed | Care Package gebucht, können Sie die Rücksicherungen auch einzeln über unseren SCT-Vertrieb bestellen:
- wahlweise 1x, 2x, 3x oder 4x pro Jahr
So läuft die Datensicherungsprüfung ab
Wir übertragen Ihre aktuelle Sicherungskopie der gevis-SQL-Datenbank (bei Doppelbuchung auch der s.dok Archiv-SQL-Datenbank) in unsere geschützte Azure-Prüfumgebung. Dort führen wir folgende Schritte durch:
- Einrichtung der benötigten Azure-Ressourcen
- Durchführung der Rücksicherung für das beauftragte System
- Überprüfung der von Ihnen gebuchten Datenbanken (gevis ERP oder s.dok)
- Ausstellung einer Bescheinigung über das Ergebnis
Vertragslaufzeit
- Laufzeit: 12 Monate
- Automatische Verlängerung um weitere 12 Monate, wenn nicht 3 Monate vor Ablauf schriftlich gekündigt wird.
Ressource
DLTEC-P-AZU-RESTORE Managed | Cloud VM-Backup
Ihre Vorteile auf einen Blick
- Zertifiziertes Prüfprotokoll für jede Rücksicherung.
- Rechtssicherheit gemäß gesetzlicher und regulatorischer Anforderungen.
- Zeit- und Kostenersparnis im Vergleich zur Eigenprüfung.
- Flexibilität: Sie bestimmen, welche Datenbanken geprüft werden.
☁️ Sicherung von Microsoft Online-Diensten (M365)
Bei den Onlinediensten von Microsoft 365 werden keine Daten gesichert. Bei Exchange online verfügen Sie nur über 30 Tage Papierkorb. Um alle Onedrive für Business, Sharepoint gemeinsam genutzten Ressourcen, Exchange online Postfächer und Share Folders, Teams Daten und Dokumente zu sichern, empfehlen wir Ihnen das Produkt "ConnectWise Full Cloud Backup". Damit werden auch diese wichtigen Datenquellen gesichert. Für die Mailboxen empfiehlt sich, im Rahmen der M365 Business Premium Pläne die Mail-Archive zu aktivieren.
Artikel A0002613 ConnectWise Full Cloud Backup
Artikel A0003248 Managed | Anteil ConnectWise
🗄️>☁️ On-Premises mit veeam - Zusatzsicherung in der Cloud
Sie betreiben Ihre Server On-Premises, führen eigenverantwortlich die Bandsicherung durch und möchten geschäftskritische Daten zusätzlich in der Azure Cloud sichern, um im Notfall diese VMs aus der Cloud heraus in Betrieb nehmen zu können. Mit "Managed | Cloud VM-Backup" bieten wir Ihnen dafür die Möglichkeit.
Artikel A0000690 Managed | Cloud VM-Backup
Fordern Sie Ihr Angebot unter Angabe des oder der gewünschten Artikel (kursiv dargestellt) bei unserem SCT-Vertrieb an. Gerne auch über ein Jira-Ticket.
Sysko-Portal ... über uns
Sysko-Portal: Digitale Drehscheibe für Systemkoordinierende

In einer zunehmend digitalisierten IT-Landschaft ist es entscheidend, dass Systemkoordinatoren (Syskos) nicht nur über technisches Know-how verfügen, sondern auch über aktuelle Informationen, Werkzeuge und Schulungsangebote. Genau hier setzt das Sysko-Portal an – erreichbar unter tech-nachrichten.de – und bietet eine zentrale Plattform für Wissen, Weiterbildung und Austausch.
Das Sysko-Portal ist ein spezialisiertes Informations- und Schulungsportal für Systemkoordinatoren, das von der GWS Gesellschaft für Warenwirtschafts-Systeme mbH betrieben wird. Es wurde ursprünglich 2004 als internes Werkzeug zur Seminarplanung und Zertifizierung entwickelt und hat sich seither zu einer umfassenden Plattform für IT-Fachkräfte entwickelt.
Inhalte und Funktionen im Überblick
Das Portal bietet eine Vielzahl an Funktionen, die speziell auf die Bedürfnisse von Systemkoordinatoren zugeschnitten sind:
- Schulungen & Zertifizierungen: Pflichtschulungen wie die „Sysko-Basis“-Schulung vermitteln praxisnahes Wissen zu IT-Infrastruktur, Sicherheitsrichtlinien, gevis ERP, Microsoft 365, Azure, Netzwerktechnik und mehr. Die Schulungen beinhalten auch Prüfungen zur Zertifizierung.
- Technische Artikel & News: Aktuelle Beiträge zu IT-Sicherheit, gesetzlichen Anforderungen (z. B. NIS-2, BSI-Grundschutz), neuen Technologien und Best Practices helfen Syskos, auf dem neuesten Stand zu bleiben.
- Dokumentation & Downloads: Teilnehmer erhalten Zugriff auf Schulungsunterlagen, Checklisten, Prüfungszertifikate und technische Leitfäden – alles zentral abrufbar.
- Feedback & Community: Über integrierte Formulare können Schulungsteilnehmer direkt Rückmeldungen geben, was zur kontinuierlichen Verbesserung der Inhalte beiträgt.
- Blog & RSS-Feed: Der Blog informiert regelmäßig über neue Entwicklungen, Tools und Veranstaltungen – auch als RSS-Feed abonnierbar.
Technische Umsetzung und Datenschutz
Das Portal wird ständig aktualisiert, um den Anforderungen an Datenschutz und Sicherheit gerecht zu werden. Es nutzt ausschließlich 1st-Party-Cookies, verzichtet auf externe Trackingdienste. Die Inhalte werden ausschließlich über den eigenen Webserver ausgeliefert, was zusätzliche Sicherheit bietet.
Warum lohnt sich die Nutzung?
Für Systemkoordinatoren ist das Sysko-Portal mehr als nur eine Website – es ist ein zentrales Werkzeug zur:
- Wissensvermittlung: durch strukturierte Schulungen und verständliche Dokumentation.
- Zertifizierung: mit Prüfungen und Teilnahmebescheinigungen.
- Selbstorganisation: durch Zugriff auf vergangene Schulungen, Unterlagen und Feedback.
- Netzwerkbildung: durch Austausch mit anderen Syskos und Experten.
Fazit
Das Sysko-Portal ist ein Paradebeispiel für eine praxisnahe, datenschutzkonforme und technisch fundierte Plattform, die Systemkoordinatoren in ihrer täglichen Arbeit unterstützt. Es vereint Schulung, Information und Community in einem digitalen Ökosystem – und ist damit ein unverzichtbares Werkzeug für alle, die IT-Verantwortung tragen.
WinRAR unter Beschuss: Kritische Sicherheitslücken
WinRAR, eines der weltweit am häufigsten genutzten Packprogramme, steht erneut im Fokus der IT-Sicherheitswelt. Aktuelle Berichte decken schwerwiegende Schwachstellen auf, die nicht nur die Integrität von Systemen gefährden, sondern auch grundlegende Fragen zur Nutzung von Shareware-Software aufwerfen.
🔓 Aktuelle Sicherheitslücken in WinRAR
Im Juni 2025 wurde eine kritische Sicherheitslücke in WinRAR entdeckt, die es Angreifern ermöglicht, Schadcode aus der Ferne auszuführen. Die Schwachstelle betrifft insbesondere die Windows-Version des Programms. Ein speziell präpariertes Archiv kann WinRAR dazu verleiten, beim Extrahieren einen vom Angreifer vorgegebenen Pfad zu nutzen, wodurch beliebiger Code ausgeführt werden kann. Die Entwickler haben bereits mit der Veröffentlichung der Beta-Version 7.12 auf diese Bedrohung reagiert und die Lücke geschlossen.
Zusätzlich wurde eine weitere Schwachstelle (CVE-2025-31334) identifiziert, die es ermöglicht, den Windows-Sicherheitsmechanismus „Mark of the Web“ (MotW) zu umgehen. Dieser Mechanismus kennzeichnet Dateien aus dem Internet als potenziell gefährlich. Durch die Lücke können Angreifer diese Kennzeichnung umgehen und so Schadcode unbemerkt ausführen. Ein Update auf Version 7.11 behebt dieses Problem.
💰 WinRARs Shareware-Modell: Zwischen Testphase und Dauernutzung
WinRAR wird als Shareware vertrieben, was bedeutet, dass Nutzer das Programm 40 Tage lang kostenlos testen dürfen. Nach Ablauf dieser Frist wird eine Lizenz erforderlich, um die Software weiterhin legal zu nutzen. In der Praxis funktioniert WinRAR jedoch auch nach der Testphase ohne Einschränkungen weiter, lediglich regelmäßige Hinweise erinnern an den Kauf einer Lizenz.
Eine Einzelplatzlizenz für WinRAR kostet derzeit 35,64 Euro. Für Unternehmen und Mehrfachlizenzen gibt es gestaffelte Preise.
🆓 7-Zip: Die quelloffene Alternative
Angesichts der Sicherheitsbedenken und des Lizenzmodells von WinRAR lohnt sich ein Blick auf 7-Zip, eine kostenlose und quelloffene Alternative. 7-Zip unterstützt eine Vielzahl von Archivformaten, darunter ZIP, RAR, GZIP, TAR und das eigene 7z-Format. Besonders hervorzuheben ist die hohe Komprimierungsrate und die Möglichkeit, Archive mit AES-256-Bit-Verschlüsselung zu sichern.
Als Open-Source-Software unter der LGPL-Lizenz ist 7-Zip nicht nur kostenlos, sondern ermöglicht auch Transparenz und Sicherheit durch offenen Quellcode. Die Software ist für Windows verfügbar und bietet sowohl eine grafische Benutzeroberfläche als auch eine Kommandozeilen-Version.
✅ Fazit: Sicherheit und Transparenz bevorzugt
Die jüngsten Sicherheitslücken in WinRAR unterstreichen die Bedeutung regelmäßiger Updates und eines kritischen Blicks auf die verwendete Software. Während WinRAR durch seine Shareware-Politik und wiederkehrende Sicherheitsprobleme in die Kritik gerät, bietet 7-Zip eine sichere, transparente und kostenfreie Alternative für die Archivierung und Komprimierung von Dateien.
Für Nutzer, die Wert auf Sicherheit, Transparenz und Kostenfreiheit legen, empfiehlt sich der Umstieg auf 7-Zip.
E-Mail-Grußformeln und Anreden
In der digitalen Geschäftswelt ist die E-Mail nach wie vor eines der wichtigsten Kommunikationsmittel. Doch obwohl sich Arbeitsweisen, Unternehmenskulturen und Kommunikationskanäle rasant verändert haben, hängen viele noch an veralteten Grußformeln und Anreden. Höchste Zeit, diese zu modernisieren – für mehr Nähe, Klarheit und Effizienz.
Warum moderne Grußformeln und Anreden wichtig sind
Veraltete E-Mail-Formeln wirken heute oft steif, distanziert oder unpersönlich – gerade in dynamischen Teams, Start-ups oder hybriden Arbeitsumgebungen. Wer zeitgemäß schreibt, signalisiert:
- Wertschätzung und Augenhöhe, ohne Förmlichkeit zu verlieren.
- Anpassungsfähigkeit an moderne Unternehmenskulturen.
- Klarheit und Authentizität in der Kommunikation.
Klassische Anreden im Wandel
Die Anrede ist der erste Eindruck – und damit besonders wichtig. Hier ein Überblick über moderne Alternativen:
| Klassisch | Modern und zeitgemäß |
|---|---|
| Sehr geehrte Damen und Herren | Guten Tag, |
| Sehr geehrter Herr Müller | Hallo Herr Müller / Guten Tag Herr Müller |
| Liebe Frau Schmidt (geschäftlich) | Hallo Frau Schmidt |
| Hi zusammen (Team) | Hallo zusammen / Guten Morgen Team |
Tipp: Je besser man die Zielgruppe kennt, desto persönlicher darf es sein. Bei neuen Kontakten oder konservativen Branchen ist „Guten Tag“ ein guter Mittelweg.
Zeitgemäße Grußformeln – jenseits von „Mit freundlichen Grüßen“
„Mit freundlichen Grüßen“ ist korrekt, aber oft zu distanziert. Hier einige Alternativen, die je nach Tonfall moderner und trotzdem professionell wirken:
| Standard | Modern und sympathisch |
|---|---|
| Mit freundlichen Grüßen | Viele Grüße |
| Hochachtungsvoll | Freundliche Grüße |
| MfG (bitte vermeiden!) | Herzliche Grüße / Beste Grüße |
| — (ganz weglassen) | Dankende Grüße / Schöne Woche |
Dos & Don’ts:
- DO: Grußformeln variieren – je nach Kontext und Empfänger.
- DON’T: Emojis in formellen E-Mails verwenden (außer intern mit klarem Teamverständnis).
Interne Kommunikation: Locker, aber klar
Gerade im internen Austausch per E-Mail oder Kollaborationstools wie Outlook, Teams oder Slack darf die Kommunikation informeller sein – solange sie respektvoll bleibt.
Beispiele:
- Anrede: „Hi Lisa“ oder einfach „Lisa,“ reicht oft aus.
- Gruß: „Viele Grüße“ oder „Danke dir!“ am Ende.
- Sprachstil: Klar, direkt und aktiv formulieren („Ich schicke dir den Bericht bis Mittwoch“ statt „Der Bericht wird Ihnen voraussichtlich…“).
Fazit: Weniger Floskeln, mehr Persönlichkeit
Moderne E-Mail-Kommunikation bedeutet nicht, förmlich zu sein – sondern situativ angemessen, respektvoll und authentisch zu schreiben. Wer veraltete Grußformeln ersetzt, zeigt Gespür für zeitgemäße Kommunikation und stärkt so Beziehung und Wirkung – intern wie extern.
Tipp zum Schluss: Überlegen Sie beim Schreiben jeder E-Mail: Wie würde ich diese Person in einem kurzen Gespräch begrüßen und verabschieden? Oft ergibt sich daraus die passende Tonalität ganz von selbst.
ICS Kalender Download aus Eingabe
Diese Web-App erstellt aus Ihren Formulareingaben einen ICS Download, der beim Öffnen mit Outlook pro Tag einen Kalendereintrag für Remote Schulungen erzeugt. Dem Eintrag kann dann ein Teams-Link hinzugefügt werden und andere Teilnehmende eingeladen. Wenn die ICS Erstellung aus einer Schulungsseite heraus aufgerufen wird, sind Schulungsdetails/Links ergänzt.
[ics_event_form]
KI handgemacht

Die große KI-Illusion: Wie 700 Programmierer das System am Laufen hielten – bis zum Zusammenbruch. Kein Fake. Dies ist eine wahre Begebenheit!
Künstliche Intelligenz sollte die Zukunft sein. Doch in einem überraschenden Skandal wurde enthüllt, dass eine gefeierte KI-Plattform gar keine echte künstliche Intelligenz war – sondern eine riesige Täuschung, angetrieben von rund 700 indischen Programmierern. Nun ist das Unternehmen insolvent und wirft brisante Fragen zur Vertrauenswürdigkeit moderner Technologie auf.
Der Aufstieg der falschen KI
Seit Jahren hatte die Firma ihre bahnbrechende #KI Technologie beworben. Investoren und Kunden glaubten, dass fortschrittliche Algorithmen komplexe Probleme lösten, Innovationen vorantrieben und selbstständig neue Lösungen entwickelten. Das Unternehmen wurde zu einem Vorreiter der Industrie und erhielt hohe Finanzmittel – doch niemand ahnte, dass hinter der beeindruckenden Fassade ein gut organisiertes Team aus etwa 700 Programmierern jede „KI-Entscheidung“ manuell programmierte.
Die Enthüllung und der Zusammenbruch
Die Wahrheit kam ans Licht, als ehemalige Mitarbeiter anonym Beweise lieferten: Statt eines echten neuronalen Netzwerks oder selbstlernender Algorithmen arbeitete ein Team im Hintergrund, das jede Anfrage analysierte und passende Antworten programmierte – mit einem System, das lediglich Simulationen von KI-Antworten erstellte. Als die Täuschung öffentlich wurde, verlor das Unternehmen in kurzer Zeit sämtliche Investoren und Kundenvertrauen. Die Insolvenz folgte.
Konsequenzen für die KI-Industrie
Dieser Skandal wirft eine zentrale Frage auf: Wie sehr können wir den Versprechen von KI-Firmen trauen? Er zeigt, dass die Faszination für künstliche Intelligenz manchmal blind macht – und dass Transparenz unerlässlich ist. Auch wenn echte KI enorme Fortschritte macht, müssen wir lernen, zwischen Innovation und Marketingillusion zu unterscheiden.
Dieser Fall wird in Zukunft sicherlich als Lehrbeispiel für Technologieversprechen und deren Risiken dienen. Unternehmen müssen beweisen, dass ihre Systeme tatsächlich KI sind – und nicht nur eine kluge Täuschung mit menschlicher Hilfe.
Fazit
Auf die größten Anbieter und deren Mietmodelle setzen: ChatGPT – weil dieses Unternehmen die KI „salonfähig gemacht hat“ und derzeit in allen Disziplinen noch die besten Resultate liefert. Microsoft 365 Copilot (Bezahlplan – ist quasi ChatGPT in der vorigen Version – also quasi Skoda oder Seat statt Volkswagen). Vorteil bei den Microsoft Produkten ist die optimale Integration in alle Office Anwendungen und Teams. Außerdem sind die Datenschutzrichtlinien schärfer formuliert als bei ChatGPT Enterprise (obwohl letztgenannter Bezahlplan auch die EU-Datenschutzvorgaben erfüllt).
Als dritter Global Player kommt noch Google Gemini (automatisch auf das Handy). Auch diese werbefinanzierte KI in der kostenlosen Variante kann bereits einiges. Hier sieht es aber schlecht mit dem Datenschutz aus und die Daten werden garantiert auf US- und anderen Servern gespeichert – also mit Vorsicht zu genießen, welche Informationen preisgegeben werden (das gilt aber grundsätzlich für alle KI-Systeme).
Wer KI-Musik mag und damit Geld verdienen möchte, kaufe sich die (gewerblichen Aufführungs-Rechte) mit einem Bezahlplan auf dieser Plattform. Immer noch günstiger, als prominente Songwriter zu verpflichten.

