Inhaltsverzeichnis
  1. NIS2-Umsetzungs-Gesetz verabschiedet 2 - 4
  2. Adventskalender 5
  3. Mozilla Firefox 145.0.1 6
  4. Zoom 6.6.10 7
  5. Telegram Desktop 6.3.1 8
  6. Google Chrome 142.0.7444.175 9
  7. VLC media player 3.0.22 10
  8. hMailServer 5.6.9 11
  9. IrfanView 4.73 12
  10. Opera 124.0.5705.15 13
  11. Vivaldi 7.7 14
  12. Microsoft Edge 142.0.3595.80 15
  13. Mozilla Thunderbird 145.0 16
  14. mp3Tag 3.32 17
  15. FileZilla 3.69.5 18
  16. Visual Studio Code 1.107.0 19
  17. Signal 7.79.0 20
  18. LibreOffice 25.8.3 21
  19. AnyDesk 9.6.5 22
  20. Spotify 1.2.76.298 23
  21. Remote Desktop Connection Manager 3.11 24
  22. Microsoft Windows 11 10.0.26200.7171 25
  23. Microsoft Teams 25290.205.4069.4894 26
  24. Reminder: keine Sicherheitsupdates mehr für Windows 10 & Office 27 - 28
  25. eM Client 10.3.2619.0 29
  26. Paint.NET 5.1.11 30
  27. CCleaner 7.1.1042 31
  28. Eclipse Temurin JRE mit Hotspot 11.0.29.7 32
  29. TV-Browser 4.2.7.0.29-7 33
  30. GLS Paketverfolgung 1.0 34
  31. Microsoft Power Automate for desktop 2.62.161.25297 35
  32. Dropbox 236.4.5918 36
  33. GitHub Desktop 3.5.4 37
  34. KeePass 2.60 38
  35. Media Player Classic Home Cinema 2.5.5 39
  36. UniGetUI 3.3.6 40
  37. Samsung Galaxy A54 5G A546BXXSFEYJ9 41
  38. Die Nacht der Syskos – Grusel in der Azure-Wolke 42 - 43
  39. Greenshot 1.3.304 44
  40. M365 Copilot Teams Audiozusammenfassungen 45 - 46
  41. Datensicherung Microsoft Azure IaaS und SaaS 47 - 49
  42. Logi Options 1.97.791262 50
  43. OBS Studio 32.0.2 51
  44. TeamViewer 15.71.4 52
  45. LastPass 5.2.0 53
  46. MyPhoneExplorer 2.3 54
  47. PDF-XChange Editor 10.7.5.403 55
  48. WinMerge 2.16.52 56
  49. Prüfung KI-Compliance für Mitarbeitende 57
  50. Hinweisgeber-Portal für Unternehmen 58 - 60
  51. Open-Audit Classic 2025.10.24 61
  52. InnoSetupBundle 6.5.4 62
  53. PowerToys 0.95.1 63
  54. Digitale Zeiterfassung & Raumreservierung mit WordPress 64 - 66
  55. Teams Premium Upsell-Meldungen deaktivieren 67
  56. Support-Ende für Microsoft-Produkte seit 14. Oktober 2025 68 - 69
  57. Willst du Azure oder willst du Ärger? 70 - 71
  58. Exchange Server 2019 SE und Sicherheitsupdates 72 - 73
  59. Windows 10: R.I.P. du treuer Pixelknecht 74 - 75
  60. OpenAudit Classic und Endpoint Manager 76 - 78
  61. WLAN Kabel oder durchsichtige Glasfaser? 79 - 80
  62. Browser-Performance messen: Warum das so wichtig ist 81 - 82
  63. Windows 10 ESU-Updates: Kostenlos nur für Privatanwender 83 - 84
  64. Timer Countdown Anleitung 85
  65. Keine Sounds im Browser nach Inaktivität 86
  66. Syskowissen jetzt testen 87
  67. Zwei kritische Schwachstellen in Azure-nahen Diensten 88
  68. Windows 11 25H2 – kleines Update 89 - 90
  69. Die letzte Lieferung 91 - 95
  70. SaaS - immer Azure IaaS-Server erforderlich 96 - 97
  71. Warum ein IT-Sicherheitscheck nach BSI-Standards unverzichtbar ist 98 - 101
  72. Remotedesktop msi wird auch eingestellt 102
  73. Wenn es heiß wird, ruft man den Pinguinservice 103 - 104
  74. Hardware Umstieg von Windows 10 auf 11 105 - 106
  75. Microsoft Lens wird eingestellt: Alternativen? 107 - 108
  76. Von Dampflok zu Datenwolke – Die Cloud-Migration der Miniatureisenbahnwelt Kappel 109 - 112
  77. ChatGPT-5: OpenAI hebt KI auf ein neues Level 113 - 114
  78. Must-have für angehende Fachinformatiker 115 - 116
  79. NIS2UmsuCG auf dem Weg 117
  80. 10 Jahre Windows 10 – Abschied mit Applaus 118 - 119
  81. Sysprep erzeugt keine eindeutigen vm IDs 120 - 121
  82. Einstellung der EU-Plattform zur Online-Streitbeilegung 122
  83. Vergleich der KI-Platzhirsche 123 - 124
  84. Das Almex TC-605 kommt ab Januar 2026 125 - 126
  85. Cyber-Angriff und die rote Box 127 - 128
  86. 33 Jahre GWS – Digitale Exzellenz aus Münster 129
  87. Neuer NIS2-Referentenentwurf Juni 2025 130 - 131
  88. Datensicherung prüfen nach BSI-Standards 132 - 134
  89. Sysko-Portal ... über uns 135 - 136
  90. WinRAR unter Beschuss: Kritische Sicherheitslücken 137 - 138
  91. E-Mail-Grußformeln und Anreden 139 - 140
  92. ICS Kalender Download aus Eingabe 141
  93. KI handgemacht 142 - 143
  94. Samsung Smartphones erhalten OneUI 7 144
  95. Teams 2 mit eigenem animiertem Hintergrund 145
  96. RVTools wurden kompromittiert 146
  97. Sicherheitslücken in Azure? Nein. 147
  98. UltraVNC speichert Kennwort anders 148 - 149
  99. Azure Virtual Desktop 10 Supportende auch Okt 25! 150 - 151
  100. Der KI-Act der Europäischen Union: Pflichten für Unternehmen 152 - 156
  101. In eigener Sache - 30 Jahre 157 - 159
  102. Gestatten: Sora, Bilder und Videos 160
  103. Feedback requested deiner Zufriedenheit 161 - 162
  104. Das albanische Virus funktioniert noch 163 - 164
  105. Exchange online Limits ab Mai 25 165
  106. Happy 50th birthday Microsoft 166 - 167
  107. KI-Bildgeneratoren Dall-E 4 vs. Dall-E 4o 168
  108. Die Evolution der IT 169 - 170
  109. Aprilscherze der letzten Jahre 171
  110. Windows 12 Ultimate mit kostenpflichtigem Startmenü 172 - 173
  111. Microsoft kündigt „Windows 12 Vintage Edition“ an 174
  112. Eindrücke vom GWS KI-Tag 175 - 177
  113. veeam Sicherheitslücke mit Score 9.9 178
  114. Schwachstellen in Microsoft Onlinediensten 179
  115. Remotedesktop Store app wird eingestellt 180 - 181
  116. Sicherheitslücken und Handlungsbedarf 182
  117. Drucker – die Schüssel ist voll 183
  118. Skype R.I.P Mai 2025 184
  119. HP Color Laserjet Pro kritische Lücken 185
  120. mRemote NG weiterhin nur Beta 186
  121. Wie gut ist Ihr gevis | ERP Wissen? 187
  122. Windows 11 24H2 Installationsquellen fehlerhaft 188
  123. Sharepoint Online Platzberechnung 189 - 190
  124. HP Universal-Druckertreiber kritisch 191
  125. Patchday Lücke mit 9.8 und BSI-Warnung 192

NIS2-Umsetzungs-Gesetz verabschiedet

Gerne auch wieder als #Podcast hören!

✅ Was ist passiert

Die #NIS2 Richtlinie ist auf EU-Ebene am 16. Januar 2023 in Kraft getreten. Deutschland hatte die Umsetzungsfrist bis zum 17. Oktober 2024, diese Frist wurde jedoch nicht eingehalten. Der Kabinettsentwurf des BMI („Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie …“) wurde veröffentlicht und durch das Bundeskabinett beschlossen (am 30. Juli 2025). Der Bundestag hat das Gesetz laut mehreren Quellen am 13. November 2025 beschlossen. Openkritis Zusammenfassung und Artikel der Bundesregierung

⚠️ Was heißt das in der Praxis & was kommt noch

Mit dem Beschluss des Gesetzes wird der rechtliche Rahmen in Deutschland gelegt, mit dem die Richtlinie in nationales Recht überführt wird. OpenKritis Artikel dazu. Das Gesetz sieht unter anderem vor:

  • Erweiterten Anwendungsbereich: Neben klassischen KRITIS-Betreibern sollen künftig „wichtige“ und „besonders wichtige“ Einrichtungen erfasst werden.
  • Neue Meldepflichten bei Sicherheitsvorfällen (z. B. dreistufiges Melderegime: Erstmeldung innerhalb 24 Std., Zwischenbericht, Abschlussbericht)
  • Verstärkte Befugnisse für das Bundesamt für Sicherheit in der Informationstechnik (BSI) und andere Behörden – z. B. Prüfungen, Mitteilungs- und Kontrollrechte.
  • Neue Pflichten für Unternehmen: Risikomanagement, organisatorische & technische Maßnahmen, Berücksichtigung von Lieferketten und Dienstleistern.

Der genaue Zeitpunkt des Inkrafttretens steht noch aus. Es wird davon ausgegangen, dass das Gesetz Ende 2025 oder Anfang 2026 wirksam wird.

[time_until date="01.01.2026" label="voraussichtliches Inkrafttreten NIS2UmsuCG"]

📌 Anwendungsbereich – deutlich erweitert

Bisher (IT-SiG 2.0):

  • Fokus auf KRITIS-Betreiber und einige digitale Dienste.
  • Sektorspezifische Schwellenwerte.

Neu (NIS2UmsuCG):

  • Zwei neue Kategorien:
    • Besonders wichtige Einrichtungen (Essential Entities, EE)
    • Wichtige Einrichtungen (Important Entities, IE)
  • Unternehmensgröße wird zu einem zentralen Kriterium (250+ MA oder hoher Umsatz).
  • Viel mehr Branchen und auch Zulieferer indirekt betroffen.

Auswirkung:
Eine große Zahl bisher nicht regulierter Unternehmen fällt ab sofort unter verbindliche Sicherheitsanforderungen.

📌 Sicherheitsanforderungen – viel konkreter und umfangreicher

Bisher:

  • „Stand der Technik“ ohne starke Konkretisierung.
  • Weniger klare Vorgaben für Risikomanagement.

Neu:
Klare Anforderungen, u. a.:

  • Strukturiertes Risikomanagement inkl. Lieferkette
  • Incident Response mit klar definierten Abläufen
  • Business Continuity und Disaster Recovery
  • Zero-Trust-Elemente
  • Sichere Entwicklung und Patch-Management
  • Verbindliche MFA / starke Authentifizierung
  • Dokumentierte Tech- und Orga-Maßnahmen

Auswirkung:
Mehr prüfbare und verbindliche Kriterien – vergleichbar mit ISO 27001, aber bindender.

📌 Neues Melderegime für Sicherheitsvorfälle

Bisher:

  • Meldung innerhalb 24 Stunden, wenig sanktioniert.

Neu – dreistufig:

  1. Erstmeldung innerhalb 24 Stunden
  2. Zwischenbericht nach 72 Stunden
  3. Abschlussbericht innerhalb eines Monats

Auswirkung:
Unternehmen brauchen klar definierte Meldeprozesse, Tools und Verantwortlichkeiten.

📌 4. Management-Verantwortung und Haftung

Bisher:

  • Verantwortlichkeit eher indirekt.

Neu:

  • Geschäftsführung haftet persönlich bei fahrlässiger Pflichtverletzung.
  • Pflicht zu Management-Schulungen im Bereich Cybersicherheit.
  • Behörden können Maßnahmen gegen die Unternehmensleitung richten.

Auswirkung:
Security muss auf Vorstandsebene aktiv geführt und dokumentiert werden.

📌 Deutlich höhere Bußgelder

Bisher:

  • Maximal 2 Mio. €.

Neu:

  • Besonders wichtige Einrichtungen: bis zu 10 Mio. € oder 2 % Umsatz
  • Wichtige Einrichtungen: bis zu 7 Mio. € oder 1,4 % Umsatz

Auswirkung:
Bußgeldniveau vergleichbar mit DSGVO – deutlich höheres Risiko.

📌 Ausgeweitete Befugnisse des BSI

Bisher:

  • Beratung, Anordnungen, Mindeststandards.

Neu:

  • Anlasslose Prüfungen möglich
  • Verbindliche technische Anordnungen
  • Eingriffsbefugnisse bis in die Lieferkette
  • Pflicht, dass Unternehmen mitwirken und Daten liefern

Auswirkung:
Unternehmen müssen jederzeit prüf- und nachweissicher sein.

📌 7. Lieferketten- / Dienstleisterpflichten

Bisher:

  • Kaum konkrete gesetzliche Vorgaben.

Neu:

  • Risikobewertung von Dienstleistern verpflichtend
  • Verbindliche Security-Vorgaben in Verträgen
  • Fokus auf Cloud, MSP, Softwarelieferanten
  • Nachweis „angemessener Sicherheit“ in der Kette

Auswirkung:
Vendor-Management und TPRM werden zentrale Pflichtaufgaben.

📌 Governance und organisatorische Vorgaben

Neu eingeführt / konkretisiert:

  • Verbindliche Sicherheitsstrategien
  • Klare Rollen & Verantwortlichkeiten
  • Audit- und Reportingpflichten
  • Regelmäßige Schulungen
  • Dokumentationspflichten für alle Maßnahmen

Auswirkung:
Organisatorische Sicherheit wird so wichtig wie technische Sicherheit.

📌 Fazit

NIS2UmsuCG verschärft und erweitert die Vorgaben des IT-SiG 2.0 erheblich:

  • Mehr betroffene Unternehmen
  • Konkretere Sicherheitsanforderungen
  • Strengere Meldepflichten
  • Persönliche Managementhaftung
  • Höhere Bußgelder
  • Deutliche Stärkung der Behördenrechte
  • Verpflichtende Einbindung der Lieferkette

Für Systemkoordinierende und IT Fachpersonal in Unternehmen bedeutet das: Die Anforderungen steigen erheblich – organisatorisch, technisch und dokumentarisch.


Adventskalender

[pbadventskalender cats=771 games=1 debug=0]


Mozilla Firefox 145.0.1

Name:

Mozilla Firefox

Version: 145.0.1
Beschreibung: Deinstallation empfohlen. mit Google Chrome für Enterprise (Standardbroiwser) und Microsoft Edge für Enterprise (als Ersatzbrowser) können alle bekannten Seiten dargestellt werden. Durch GPOs verwaltbar. Firefox veröffentlicht Sicherheitsupdates später als die Mitbewerber und führt sie nicht zwingend vollautomatisch durch.
Lizenzgeber: Mozilla Project
Support-E-Mail: support@mozilla.com
Support-Telefon:
Lizenz-Art: kostenfrei auch kommerziell
Installations-Ziele: bitte deinstallieren
Herkunft: Internet
Herstellerseite: https://www.mozilla.org/de/firefox/new/
Bewertung: 1   1 von 10
Listen-ID: 451

Zoom 6.6.10

Name:

Zoom

Version: 6.6.10
Beschreibung: alternative Videokommunikationslösung- ähnlich wie Microsoft Teams- aber ohne Office/Sharepoint Collaboration Integration- wenn nicht benötigt- deinstallieren- nicht auf Terminalservern einsetzen
Lizenzgeber: Zoom Video Communications, Inc.
Support-E-Mail: support@zoom.us
Support-Telefon: 0800 101 1160
Lizenz-Art: Mietlizenz Subscription
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD | bitte deinstallieren
Herkunft: Internet
Herstellerseite: https://explore.zoom.us/de/products/meetings/
Bewertung: 1   1 von 10
Listen-ID: 495

Telegram Desktop 6.3.1

Name:

Telegram Desktop

Version: 6.3.1
Beschreibung: weiterer Messenger- gehört einem Russen mit Firmensitz in Dubai. Datenschutzrechtlich bedenklich. Bitte deinstallieren!
Lizenzgeber: Telegram FZ-LLC
Support-E-Mail:
Support-Telefon:
Installations-Ziele: bitte deinstallieren
Bewertung: 1   1 von 10
Listen-ID: 576

Google Chrome 142.0.7444.175

pic
Name:

Google Chrome

Version: 142.0.7444.175
Beschreibung: Empfohlener Standard-Browser. Google Browser auf Chromium-Basis- Autoupdates- PDF-Betrachter mit Formfill- Chrome Enterprise MSI Paket 64-Bit standalone. Gruppenrichtlinien im Chrome Bundle. In Central Store importieren/konfigurieren.
Lizenzgeber: Google Inc.
Support-E-Mail: support@google.com
Support-Telefon: 0800 723 5101
Lizenz-Art: kostenfrei auch kommerziell
Lizenzquelle: auf der Internetseite
Installations-Ziele: Server | Client oder AVD
Herkunft: Internet
Installationsart: Deploy
Herstellerseite: https://cloud.google.com/chrome-enterprise/browser/download/?hl=de
JA   Link geprüft am: Di 18.11.2025
Bewertung: 10   10 von 10
Listen-ID: 437

VLC media player 3.0.22

pic
Name:

VLC media player

Version: 3.0.22
Beschreibung: Mediaplayer aus dem Videolan Projekt für Windows Desktop- zum Abspielen von Videos wie .mp4 .mkv .avi und Audio .mp3 .ogg- mehr Formate- alle Codecs im Paket enthalten- 64-Bit Version 3.x empfohlen (stable Release). Version 4 ist Beta und ähnelt im Aussehen der App- hat deutlich weniger Funktionen. Sicherheits-Updates und Aktualisierung von Libraries- Weiteres Sicherheitsupdate – Bugfixes
Lizenzgeber: Videolan Org
Support-E-Mail: support@videolan.org
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://www.videolan.org/vlc
JA   Link geprüft am: Mo 17.11.2025
Bewertung: 10   10 von 10
Listen-ID: 234

hMailServer 5.6.9

Name:

hMailServer

Version: 5.6.9
Beschreibung: kostenloser Open-Source-E-Mail-Server für Microsoft Windows und unterstützt die gängigen E-Mail-Protokolle (IMAP- SMTP und POP3). Wer nur einen Mailserver braucht- ist gut damit bedient- wer Kalender- Kontakte und Gruppenfunktionen braucht- mietet Exchange online. Leider ist das Projekt archiviert, die letzte Version von 2023-11
Lizenzgeber: Hmailserver Project
Support-E-Mail: support@hmailserver.com
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Server | bitte deinstallieren
Herkunft: Internet
Herstellerseite: https://www.hmailserver.com/download
Bewertung: 5   5 von 10
Listen-ID: 550

IrfanView 4.73

Name:

IrfanView

Version: 4.73
Beschreibung: Lizenz nachweisen (rund 10 EUR pro User) oder deinstallieren- Shareware bei geschäftlicher Nutzung- Bildbetrachter. Alternative: NoMacs Image Lounge
Lizenzgeber: Irfan Skiljan
Support-E-Mail: support@irfanview.com
Support-Telefon:
Lizenz-Art: Lizenzsoftware
Lizenzquelle: im Installationspaket und auf der Webseite
Installations-Ziele: bitte deinstallieren
Herkunft: Internet
Herstellerseite: https://www.irfanview.de/lizenzierung/
Bewertung: 1   1 von 10
Listen-ID: 468

Opera 124.0.5705.15

pic
Name:

Opera

Version: 124.0.5705.15
Beschreibung: Alternativer Browser- basiert auf Webkit Engine und dem Chromium Projekt. Für den Einsatz in IT-Umgebungen lassen sich aber Google Chrome bzw. Microsoft Edge (jeweils für Enterprise) mit zahlreichen GPOs administrieren und bringen schneller Sicherheitsupdates heraus.
Lizenzgeber: Opera Software AS
Support-E-Mail: support@opera.com
Support-Telefon:
Lizenz-Art: kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: bitte deinstallieren
Herkunft: Internet
Herstellerseite: https://www.opera.com/de/download
Bewertung: 1   1 von 10
Listen-ID: 511

Vivaldi 7.7

Name:

Vivaldi

Version: 7.7
Beschreibung: alternativer Browser- der aus dem Opera-Projekt heraus entstanden ist. Basiert auf Webkit/Chromium und hat die von Opera bekannten Thumbnails auf der Startseite. Leider für den Firmeneinsatz nur bedingt geeignet und nicht so topaktuell im Schließen von Sicherheitslücken wie Googles Enterprise-Browser. Daher Empfehlung- zu deinstallieren
Lizenzgeber: Vivaldi
Support-E-Mail: support@vivaldi.com
Support-Telefon:
Lizenz-Art: kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: bitte deinstallieren
Herkunft: Internet
Herstellerseite: https://vivaldi.com/de/
Bewertung: 2   2 von 10
Listen-ID: 535

Microsoft Edge 142.0.3595.80

pic
Name:

Microsoft Edge

Version: 142.0.3595.80
Beschreibung: Ersatzbrowser- Chrome Enterprise als Standard Browser verwenden. Basiert auf Chromium-Projekt- integrierte Autoupdates- Edge Enterprise MSI Paket 64-Bit standalone- Gruppenrichtlinien (aus Microsoft Downloadbereich) in Central Store importieren/konfigurieren. Empfehlung: Bei mir ist zwar noch der Chromium PDF-Viewer in Edge aktiv- da seit März 2023 der Adobe Freemium PDF-Betrachter integriert ist- bitte den Browser von den Systemen entfernen! Einige Programme benötigen auch die Edge Webview2 Runtime (Direkt-Download: go.microsoft.com/fwlink/?linkid=2124701). Diese ist bei Microsoft (Office) 365 enthalten- muss aber separat für manche Programme installiert werden.
Lizenzgeber: Microsoft
Support-E-Mail: support@microsoft.com
Support-Telefon: 0800 808 8014
Lizenz-Art: kostenfrei auch kommerziell
Lizenzquelle: auf der Internetseite
Installations-Ziele: Server | Client oder AVD
Herkunft: Internet
Installationsart: Deploy
Herstellerseite: https://go.microsoft.com/fwlink/?LinkID=2093437
JA   Link geprüft am: So 16.11.2025
Bewertung: 6   6 von 10
Listen-ID: 65

Mozilla Thunderbird 145.0

Name:

Mozilla Thunderbird

Version: 145.0
Beschreibung: alternativer E-Mail-Client der Mozilla Foundation- Im geschäftlichen Umfeld braucht man meistens auch Kalender und Kontakte synchronisiert. Hier ist Outlook deutlich besser- aber kostenpflichtig. Wer auf Funktionen und Schnittstellen wie olhandler verzichtet und ein quelloffenes Produkt sucht, kann mit der ESR Variante von Thunderbird und tbsync Addon aber zunächst weiterhin auf Exchange Postfächer zugreifen – nur eben ohne Support.
Lizenzgeber: Mozilla Foundation
Support-E-Mail: support@mozilla.com
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: bitte deinstallieren
Herkunft: Internet
Herstellerseite: https://www.thunderbird.net/de/thunderbird/all/
Bewertung: 2   2 von 10
Listen-ID: 507

mp3Tag 3.32

pic
Name:

mp3Tag

Version: 3.32
Beschreibung: Musik-Bearbeitungs-Software und Mp3-Tools: MP3DirectCut:2.36 AMOKPLaylistCopy:2.0.6* MP3Gain:1.4.6* – jetzt auch als 64-Bit-Version. Tag-Informationen- Cover- Lyrics- Bearbeiten der MP3-Tags- Importieren von Unsyncedlyrics und Discogs und MusicXmatch- Stapelverarbeitung von mehreren Songs- Cover exportieren- Listen erstellen.
Lizenzgeber: Florian Heidenreich
Support-E-Mail: support@mp3tag.de
Support-Telefon:
Lizenz-Art: kostenfrei auch kommerziell
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://www.mp3tag.de/
Bewertung: 7   7 von 10
Listen-ID: 154

FileZilla 3.69.5

pic
Name:

FileZilla

Version: 3.69.5
Beschreibung: FTP-Client: FTP Datentransfer Programm zum Übertragen von Dateien mit SFTP und FTPS-Möglichkeit- ähnlich aufgebaut wie der Norton Commander (Explorer linke Seite: Mein Rechner- rechte Seite Verzeichnisstruktur Anbieter). Auch für den fortgeschrittenen Transfer von Webseiten-Inhalten und Websicherungen geeignet. Bitte die 64-Bit-Version verwenden. Leider ist der automatische Download mit CURL blockiert!
Lizenzgeber: Filezilla Project
Support-E-Mail: support@filezilla-project.org
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://filezilla-project.org/download.php?show_all=1
JA   Link geprüft am: So 16.11.2025
Bewertung: 10   10 von 10
Listen-ID: 50

Visual Studio Code 1.107.0

Name:

Visual Studio Code

Version: 1.107.0
Beschreibung: schlanke- alternative Programmieroberfläche und Werkzeuge von Microsoft zum Erstellen von Anwendungen und mobile Apps. Unterstützt verschiedene Programmiersprachen wie C#. Die Community-Version ist kostenlos.
Lizenzgeber: Microsoft Corporation
Support-E-Mail: support@microsoft.com
Support-Telefon: 0800 808 8014
Lizenz-Art: kostenfrei auch kommerziell
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Herstellerseite: https://code.visualstudio.com/download
Bewertung: 9   9 von 10
Listen-ID: 572

Signal 7.79.0

Name:

Signal

Version: 7.79.0
Beschreibung: alternativer Messenger für Chat und Videokommunikation bis 40 Teilnehmer. Im Gegensatz zu den anderen Anbietern komplett Open-Source und von einer Stiftung getragen- die nicht vom Datensammeln lebt.
Lizenzgeber: Signal Community
Support-E-Mail: support@signal.org
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Herstellerseite: https://signal.org/download/windows/
Bewertung: 7   7 von 10
Listen-ID: 540

LibreOffice 25.8.3

pic
Name:

LibreOffice

Version: 25.8.3
Beschreibung: eingeschränkte Microsoft-Office Alternative (x86_64 = 64-Bit- nur für Word und Excel- enthält kein E-Mail-Programm). Erstellt ausfüllbare PDF-Formulare aus Word-Dateien- kann QR-Codes erzeugen und Office-Formate lesen und schreiben. Repack ist auf Koexistenz mit Microsoft Office auf dem System eingestellt- nimmt keine Office Verknüpfungen- installiert nur DE. Ist ohne LOG4. msiexec /i libreoffice_x64.msi /qb- PRODUCTLANGUAGE=1031 LANGUAGE=1031 /norestart CREATEDESKTOPLINK=0 VC_REDIST=0 REGISTER_NO_MSO_TYPES=1 REGISTER_ALL_MSO_TYPES=0 RebootYesNo=No ISCHECKFORPRODUCTUPDATES=1 QUICKSTART=0 UI_LANGS=de ADDLOCAL=gm_Root-gm_r_Ure_Hidden-gm_r_Fonts_OOo_Hidden-gm_r_Files_Images-gm_r_Brand-gm_p_Base-gm_p_Calc-gm_p_Draw-gm_p_Impress-gm_p_Math-gm_p_Wrt-gm_Prg-gm_Oo_Linguistic-gm_o_Grfflt-gm_Helppack_r_de-gm_Langpack_r_de-gm_r_ex_Dictionary_De
Lizenzgeber: libreoffice.org
Support-E-Mail: support@libreoffice.org
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Server | Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://download.documentfoundation.org/libreoffice/testing/
JA   Link geprüft am: Do 13.11.2025
Bewertung: 6   6 von 10
Listen-ID: 94

AnyDesk 9.6.5

Name:

AnyDesk

Version: 9.6.5
Beschreibung: Bildschirm-Fernsteuer-Software- mit einem Rechner über das Internet verbinden und Remote-Support leisten oder Geräte fernbedienen. Etwa 10 EUR pro Monat. Alternative: VPN-Verbindung und (UltraVNC oder Bordmittel RDP-Remoteverbindung) — bitte deinstallieren bzw. kündigen- seit Ende 2023 gibt es Sicherheitslücken in den Verbindungsservern. Downloadlink daher entfernt!
Lizenzgeber: AnyDesk Software GmbH
Support-E-Mail: support@anydesk.com
Support-Telefon: 0711 217 246 705
Lizenz-Art: Mietlizenz Subscription
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD | bitte deinstallieren
Bewertung: 1   1 von 10
Listen-ID: 509

Spotify 1.2.76.298

Name:

Spotify

Version: 1.2.76.298
Beschreibung: Windows-Client für den bekannten Musik-Streaming-Dienst. Abo erforderlich- da das kostenlose Konto zu eingeschränkt ist. Bitte nur wenn nötig und nur auf lokalen Clients einsetzen- nicht in Multi-User-Umgebungen.
Lizenzgeber: Spotify Inc.
Support-E-Mail: support@spotify.com
Support-Telefon: 0800 182 455
Lizenz-Art: Lizenzsoftware oder Subscription
Lizenzquelle: im Installationspaket und auf der Webseite
Herkunft: Internet
Herstellerseite: https://www.spotify.com/de/download/windows/
Bewertung: 5   5 von 10
Listen-ID: 544

Remote Desktop Connection Manager 3.11

pic
Name:

Remote Desktop Connection Manager

Version: 3.11
Beschreibung: auch RDCMan, portabel. Konsole zum Verwalten von RDP-Verbindungen durch Administratoren. Nach Einstellung des Projekts März 2020 nun von Microsoft Sysinternals weiterentwickelt- Sicherheitslücken entfernt. Erstellt RDG-Dateien- zeigt Thumbnails der Serverkonsolen- Einstellungen werden vererbt. Kennwort Hashwert kann in Steuerdatei verschlüsselt gespeichert werden. Schlanke Alternative zum mRemote NG.Auch für Azure Server geeignet.
Lizenzgeber: Microsoft
Support-E-Mail: support@microsoft.com
Support-Telefon: 0800 808 8014
Lizenz-Art: kostenfrei auch kommerziell
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://docs.microsoft.com/en-us/sysinternals/downloads/rdcman
JA   Link geprüft am: Mi 12.11.2025
Bewertung: 10   10 von 10
Listen-ID: 420

Microsoft Windows 11 10.0.26200.7171

pic
Name:

Microsoft Windows 11

Version: 10.0.26200.7171
Beschreibung: Neuste Windows Version (64-Bit)- 25H2 Germanium Release (kleines Update- dauert 5 Minuten. 24H2 war ein großes Update mit Inplace-Migration- dauerte etwa eine Stunde) mit Funktionsupdates (hinter dem Punkt). Aktualisierung am 2. Dienstag im Monat (Sicherheit) und 2 Wochen später (Fehlerkorrekturen und kleinere neue Funktionen)- planmäßige Regel-Upgrades 1x pro Jahr immer im Herbst. Highlights: Neue Benutzeroberfläche- mehr Mausklicks- unkomfortable Kontextmenüs- Widget-Bereich mit Werbung. touchfreundlich. Erfordert UEFI/Secure Boot/TPM 2.0/SSE 4.2- Prozessor i5/8Gen. Ältere Hardware wird nicht unterstützt bzw. blockiert. Downloadlink ISO mit aktuellen Updates: Deskmodder.
Lizenzgeber: Microsoft
Support-E-Mail: support@microsoft.com
Support-Telefon: 0800 808 8014
Lizenz-Art: Lizenzsoftware oder Subscription
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Installationsart: Deploy
Herstellerseite: https://www.deskmodder.de/blog/2025/06/28/windows-11-25h2-26200-iso-esd-deutsch-english/
JA   Link geprüft am: Mi 12.11.2025
Bewertung: 8   8 von 10
Listen-ID: 416

Microsoft Teams 25290.205.4069.4894

pic
Name:

Microsoft Teams

Version: 25290.205.4069.4894
Beschreibung: Videokonferenzen- Chats- Kanäle- Dateiaustausch- Telefonanlage- ersetzt Skype – Microsoft und Geschäftskonto können parallel angemeldet werden – Oberfläche für verschiedene Quellformate mit aktiver Benachrichtigung- Basis-Version (Teams personal) limitiert und kostenfrei- in einigen Plänen von Microsoft 365 ist voller Funktionsumfang gegeben. (Download-Link: Release Channel)
Lizenzgeber: Microsoft
Support-E-Mail: support@microsoft.com
Support-Telefon: 0800 808 8014
Lizenz-Art: Mietlizenz Subscription
Lizenzquelle: im Playstore
Installations-Ziele: Server | Client oder AVD
Herkunft: Internet
Installationsart: Deploy
Herstellerseite: https://go.microsoft.com/fwlink/?linkid=2281613&clcid=0x407&culture=de-de&country=de
Bewertung: 10   10 von 10
Listen-ID: 130

Reminder: keine Sicherheitsupdates mehr für Windows 10 & Office

#Wichtig - morgen ist bei #Microsoft Patch Tuesday – doch für Windows 10 (Home/Pro/Enterprise), Office 2016/2019 und Exchange Server 2019 On-Premises bedeutet das: keine regulären Sicherheitsupdates mehr.
Das Supportende ist erreicht – und damit endet auch die Versorgung mit sicherheitsrelevanten Patches für Unternehmensumgebungen.

Was endet – und seit wann?

  • Windows 10 (22H2, alle Editionen):
    Der reguläre Support endete am 14. Oktober 2025. Für Privatanwender bietet Microsoft ein Extended Security Updates-Programm (ESU) an – nicht aber für Unternehmen.
    Firmenkunden, die weiterhin Support benötigen, müssen auf Windows 11 oder Azure Virtual Desktop (AVD) migrieren.
  • Microsoft Office 2016 & 2019:
    Ebenfalls Ende des Supports am 14. Oktober 2025 – und kein ESU-Programm verfügbar. Ab sofort gibt es keine Sicherheitsfixes mehr, auch nicht für Volumenlizenz- oder On-Prem-Installationen.
  • Exchange Server 2019 On-Premises:
    Der reguläre Support ist am 14. Oktober 2025 ausgelaufen. Es gibt nur noch ein zeitlich begrenztes ESU-Programm (6 Monate) bis 14. April 2026, das individuell über Microsoft-Vertriebskontakte bereitgestellt wird – keine automatische Verlängerung oder öffentliche Downloads.

Speziell: Azure Virtual Desktop (AVD) mit Windows 10

Ein Sonderfall: In Azure Virtual Desktop-Umgebungen mit Windows 10 Multisession erhalten Systeme weiterhin sicherheitsrelevante Updates – ohne zusätzliches ESU-Abo.
Diese Ausnahme gilt nur innerhalb von Azure und nicht für lokale Windows 10-Installationen in Unternehmen.

Wichtig: Wer weiterhin Windows 10 Enterprise oder Pro lokal betreibt, erhält ab morgen keinerlei Sicherheitsupdates mehr.

Warum „ab morgen“ besonders kritisch ist

Ab dem Patch Tuesday im November 2025 erscheinen für die genannten Produkte keine regulären Sicherheitsupdates mehr.
Das bedeutet: Jedes Windows 10-, Office 2016/2019- oder Exchange 2019-System ohne Migration oder Cloud-Ausnahme bleibt dauerhaft verwundbar.
Bekannte Schwachstellen können ab morgen ungepatcht ausgenutzt werden – mit potenziell gravierenden Folgen für IT-Sicherheit und Compliance.

Gerade bei Exchange Servern warnen Sicherheitsbehörden wie das BSI vor einer zu erwartenden Welle gezielter Angriffe auf ungepatchte Systeme.

Handlungsempfehlungen (sofort umsetzen)

  1. Windows 10:
    • Sofort prüfen: Welche Systeme laufen noch auf Windows 10?
    • Migration auf Windows 11 einleiten – auch in VDI-Umgebungen.
    • Alternativ: Azure Virtual Desktop (Windows 10 Multisession) prüfen, falls Cloud-Betrieb möglich ist.
  2. Office 2016/2019:
    • Umstieg auf Microsoft 365 Apps for Enterprise oder Office 2024 LTSC planen.
    • Ältere Versionen dürfen nicht mehr produktiv eingesetzt werden.
  3. Exchange Server 2019:
    • Wenn zwingend nötig, ESU bis April 2026 über Microsoft-Kontakt beantragen.
    • Langfristig: Migration auf Exchange Online oder Exchange Subscription Edition vorbereiten.
  4. Übergangsmaßnahmen zur Risikominimierung:
    • Exponierte Dienste (z. B. OWA, EWS) absichern oder abschalten.
    • MFA erzwingen, EDR- und Logging-Regeln anpassen.
    • Backups und Netzsegmentierung überprüfen.
    • Angriffsoberflächen durch interne Pen-Tests oder Schwachstellenscans neu bewerten.

Checkliste für morgen (11. November 2025)

  • Inventar: Welche Systeme laufen noch auf Windows 10 / Office 2016/2019 / Exchange 2019?
  • Migrationspfade dokumentiert und kommuniziert?
  • Exchange-ESU ggf. beauftragt (bis April 2026)?
  • MFA und Härtungsmaßnahmen aktiv?
  • Monitoring/EDR auf bekannte Exploit-Ketten (z. B. CVE-Historie) erweitert?

Fazit

Ab morgen endet die Ära von Windows 10, Office 2016/2019 und Exchange 2019 On-Prem in der Unternehmens-IT.
Ohne Updates besteht ein erhebliches Sicherheits- und Compliance-Risiko.
Es gibt kein ESU-Programm für Unternehmen – der einzige sichere Weg ist die Migration auf Windows 11, Microsoft 365 oder Exchange Online.

Jetzt handeln – bevor die Angreifer es tun.


eM Client 10.3.2619.0

Name:

eM Client

Version: 10.3.2619.0
Beschreibung: für private Nutzung kostenloser E-Mail-Client als Outlook-Ersatz. Nach ersten Tests auch bisher werbefrei und komfortabel zu bedienen. Bei geschäftlicher Nutzung kostenpflichtig. Hier eignet sich besser das echte Outlook classic, da es in den Business Plänen von M365 enthalten ist.
Lizenzgeber: eM Client s.r.o
Support-E-Mail:
Support-Telefon:
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD | bitte deinstallieren
Herstellerseite: https://de.emclient.com/produkt-email
Bewertung: 7   7 von 10
Listen-ID: 1842

Paint.NET 5.1.11

pic
Name:

Paint.NET

Version: 5.1.11
Beschreibung: Bildbearbeitung- beherrscht Photoshop-Funktionen wie Layer- viele Dateitypen (File Extensions aus dem PDN Forum). Effekte und Dateitypen aktualisiert. Kann Photoshop PSD-Dateien verarbeiten. Desktop-Variante nehmen- da Microsoft Store-App kostenpflichtig ist. Alte Version bitte vorher deinstallieren. Repack aus der Portable Version 64-Bit (Download unten im Link)- verwendet nun .net Framework 6 (enthalten). Website: getpaint.net. Bugfix Release. libwebp-bibliothek gesichert.
Lizenzgeber: dotnet LLC
Support-E-Mail: support@getpaint.net
Support-Telefon:
Lizenz-Art: kostenfrei auch kommerziell
Lizenzquelle: im Installationspaket
Installations-Ziele: Server | Client oder AVD
Herkunft: Github
Installationsart: Deploy, Repack
Herstellerseite: https://github.com/paintdotnet/release/releases
JA   Link geprüft am: Mo 10.11.2025
Bewertung: 10   10 von 10
Listen-ID: 168

CCleaner 7.1.1042

Name:

CCleaner

Version: 7.1.1042
Beschreibung: Adware- Freemium. Bringt außerdem keine Vorteile- sondern kann eher die Registry beschädigen. Deinstallieren!
Lizenzgeber: Gen Digital Inc
Support-E-Mail: support@ccleaner.com
Support-Telefon: 0800 011 977
Lizenz-Art: Freemium
Installations-Ziele: bitte deinstallieren
Bewertung: 1   1 von 10
Listen-ID: 539

Eclipse Temurin JRE mit Hotspot 11.0.29.7

pic
Name:

Eclipse Temurin JRE mit Hotspot

Version: 11.0.29.7
Beschreibung: 64-Bit Open Source Runtime GPLv2 Binaries- kompatibel mit JRE 11 mit Longterm Support- Ausführen von Java Programmen- kein Browserplugin! wird eine ältere Version Java 8 benötigt- bitte Version auf der Adoptium Seite prüfen. Bei 8 wird meistens die 32-Bit Version benötigt- 32/64 können parallel installiert werden. .msi Paket installieren und alle Optionen ankreuzen- damit es kompatibel zur ehemaligen Oracle Variante wird.
Lizenzgeber: Eclipse Adoptium
Support-E-Mail: support@elster.de
Support-Telefon: 0800 523 5055
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Server | Client oder AVD
Herkunft: Internet
Installationsart: Deploy
Herstellerseite: https://adoptopenjdk.net/nightly.html?variant=openjdk8&jvmVariant=hotspot
JA   Link geprüft am: Fr 07.11.2025
Bewertung: 8   8 von 10
Listen-ID: 256

TV-Browser 4.2.7.0.29-7

pic
Name:

TV-Browser

Version: 4.2.7.0.29-7
Beschreibung: TV-Programm-Zeitschrift (EPG) kostenlos- transportable Version installieren. Benötigt JAVA-Runtime Eclipse Temurin Adoption JRE 11 in 64-Bit (Hotspot .zip) das nicht installiert werden muss- sondern im Unterordner JAVA abgelegt wird. Einige Beschreibungen fehlen- da sie nur mit EPG Donate Spende freigeschaltet werden. Ansonsten recht leistungsfähig und übersichtlich. Repack: Ordner settings/tvdata: nur die Dateien in dem Ordner löschen- Unterordner stehen lassen
Lizenzgeber: TV-Browser Projekt
Support-E-Mail: support@tv-browser.org
Support-Telefon:
Lizenz-Art: kostenfrei
Lizenzquelle: auf der Internetseite
Installations-Ziele: Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://www.tvbrowser.org/index.php?id=tv-browser
Bewertung: 7   7 von 10
Listen-ID: 373

GLS Paketverfolgung 1.0

Name:
GLS Paketverfolgung
Version:1.0
Beschreibung:Paketdienst Tracking Seite
Lizenzgeber:GLS Germany GmbH und Co. OHG
Support-E-Mail:support@gls-germany.com
Support-Telefon:0800 111 111
Herstellerseite:https://gls-group.eu/DE/de/paketverfolgung
Bewertung:3   3 von 10
Listen-ID:824

Microsoft Power Automate for desktop 2.62.161.25297

Name:
Microsoft Power Automate for desktop
Version:2.62.161.25297
Beschreibung:Abläufe auf dem Rechner (durch Flows) automatisieren. Erfordert Microsoft Konto oder Geschäftskonto. Basisfunktionen Durchführung auf dem lokalen Rechner ohne Cloudnutzung sind kostenfrei.
Lizenzgeber:Microsoft
Support-E-Mail:support@microsoft.com
Support-Telefon:0800 808 8014
Lizenz-Art:Lizenzsoftware oder Subscription
Lizenzquelle:im Installationspaket
Installations-Ziele:Client oder AVD
Herkunft:Internet
Herstellerseite:https://go.microsoft.com/fwlink/?linkid=2102613
Bewertung:0   0 von 10
Listen-ID:585

Dropbox 236.4.5918

Name:
Dropbox
Version:236.4.5918
Beschreibung:Cloudspeicher mit Datenspeicherung außerhalb der EU. Nicht empfohlen- zumal die kostenlose BASIC Version nur 2 GB Speicher hat.
Lizenzgeber:Dropbox Inc
Support-E-Mail:support@dropbox.com
Support-Telefon:0800 000 478
Lizenz-Art:Freemium
Installations-Ziele:bitte deinstallieren
Bewertung:1   1 von 10
Listen-ID:546

GitHub Desktop 3.5.4

pic
Name:
GitHub Desktop
Version:3.5.4
Beschreibung:Grafische Oberfläche zum Verwalten und synchronisieren von Git Repositories zwischen GitHub und dem lokalen Rechner. GitHub gehört zu Microsoft- es gibt Github (kostenlos- Open Source) und Github Enterprise (kostenpflichtig im Abo). MSI installer machinewide möglich ?format=msi- wenn Intune eingesetzt wird - Installation per User unter %appdata% 64-Bit- Single installer EXE im Website Link.
Lizenzgeber:GitHub
Support-E-Mail:support@github.com
Support-Telefon:-
Lizenz-Art:GPL-Lizenz, kostenfrei
Lizenzquelle:im Installationspaket und auf der Webseite
Installations-Ziele:Client oder AVD
Herkunft:Internet
Installationsart:Deploy
Herstellerseite:https://central.github.com/deployments/desktop/desktop/latest/win32
Bewertung:8   8 von 10
Listen-ID:394

KeePass 2.60

pic
Name:
KeePass
Version:2.60
Beschreibung:Passwortsafe- verschlüsselte Ablage von Kennwörtern- speichert Datenbank lokal- funktioniert ohne Cloud- auch als Apps für IOS (Keepassium) und android (keepass2android) verfügbar- deutsche Sprachdatei herunterladen- in Ordner kopieren und aktivieren- 2FA verfügbar (z. B. mit Fingerabdrucksensor auf dem Smartphone). Repack enthält deutsche Sprachdatei und verwendet sie.
Lizenzgeber:Dominik Reichl
Support-E-Mail:support@keepass.info
Support-Telefon:-
Lizenz-Art:GPL-Lizenz, kostenfrei
Lizenzquelle:im Installationspaket
Installations-Ziele:Server | Client oder AVD
Herkunft:Internet
Installationsart:Deploy, Repack
Herstellerseite:https://keepass.info/
#Linkempfehlung JA   Link geprüft am: Mo 03.11.2025
Bewertung:10   10 von 10
Listen-ID:88

Media Player Classic Home Cinema 2.5.5

Name:
Media Player Classic Home Cinema
Version:2.5.5
Beschreibung:Open Source Media Player mit vielen Funktionen und Weiterentwicklungen gegenüber dem Microsoft Media Player. Besser ist jedoch VLC Media Player (Videolan Projekt). Bitte daher entfernen. Das Projekt wird auf Github weiterentwickelt- wer keinen Videolan VLC möchte- kann MPCHC von dort verwenden
Lizenzgeber:MPC Home Projekt
Support-E-Mail:support@mpc-hc.org
Support-Telefon:-
Lizenz-Art:GPL-Lizenz, kostenfrei
Installations-Ziele:bitte deinstallieren
Herkunft:Internet
Herstellerseite:https://github.com/clsid2/mpc-hc/releases
Bewertung:1   1 von 10
Listen-ID:594

UniGetUI 3.3.6

Name:
UniGetUI
Version:3.3.6
Beschreibung:Grafische Benutzeroberfläche (ehemals WingetUI) für die Microsoft Softwareverteilung Winget (Powershell)- die ab Windows 10 22H2 in Windows integriert ist. Listet alle Software- installierte Software und verfügbare Updates auf.
Lizenzgeber:Marti Climent
Support-E-Mail:support@unigetui.com
Support-Telefon:-
Lizenz-Art:GPL-Lizenz, kostenfrei
Lizenzquelle:im Installationspaket
Installations-Ziele:Client oder AVD
Herkunft:Internet
Herstellerseite:https://github.com/marticliment/WingetUI
Bewertung:6   6 von 10
Listen-ID:552

Samsung Galaxy A54 5G A546BXXSFEYJ9

pic
Name:
Samsung Galaxy A54 5G
Version:A546BXXSFEYJ9
Beschreibung:android 15 Changelist: 31998945 - enthält Samsung OneUI 8 Oberfläche - Sicherheitsupdate (OTA automatisches Update oder Firmware über das Samfirm Tool herunterladen und mit Samsung ODIN flashen- erhält mtl. Google Patches bis März 2027) - das A54 5G ist das optimale Business-Smartphone mit hervorragendem Preis-Leistungs-Verhältnis und langer Akkulaufzeit sowie großem Display - 4 Jahre Sicherheitsupdates monatlich jeweils zum Monatsende.
Lizenzgeber:Samsung Electronics GmbH
Support-E-Mail:support@samsung.com
Support-Telefon:0800 726 7864
Lizenz-Art:Samsung und GPL-Lizenz
Lizenzquelle:Telefon Einstellungen Geräteinfo
Herkunft:Samsung Downloadserver
Installationsart:Deploy
Herstellerseite:https://www.sammobile.com/samsung/galaxy-a54-5g/firmware/#SM-A546B
Bewertung:10   10 von 10
Listen-ID:248

Die Nacht der Syskos – Grusel in der Azure-Wolke

Hören Sie den Artikel als #Podcast

Es war Halloween 🎃 in Münster. Während draußen die Kinder als Vampire, Hexen und wandelnde WLAN-Router durch die Straßen zogen, versammelten sich tief im Rechenzentrum die Syskos – jene sagenumwobenen Systemkoordinierenden, die täglich gegen Druckerflüche, Firewall-Fabelwesen und Backup-Banshees kämpften.

An diesem Abend war die Stimmung besonders elektrisierend. Die Azure-Konsole ☁️👻 glühte, die Lüfter summten wie Geister, und die Syskos bereiteten sich auf ein nächtliches Update-Ritual vor.

Angeführt wurde das Team von Horst Hotfix, einem Veteran der IT-Schlachtfelder, der schon mal einen Drucker mit einem Blick zum Laufen brachte. Mit ihm im Team:

  • Sabine Socket, die Excel-Magierin mit dem Talent, Pivot-Tabellen aus dem Nichts zu zaubern,
  • Dieter Datastream, der Mann, der IP-Adressen im Schlaf rezitierte,
  • und Monika Malwarefrei, die Firewall-Flüsterin mit einem Faible für dunklen Kaffee und helle Logs.

Die Azure-Konsole war geöffnet, die Updates bereit – doch plötzlich flackerte das Licht. Ein kalter Wind wehte durch die VLANs, und aus dem digitalen Nebel stieg ein Wesen empor: der 404-Geist, ein uralter Bug, der Dokumentationen verschlang und Systeme in die ewige Schleife schickte.

„Das ist kein gewöhnlicher Fehler“, murmelte Horst Hotfix und zog sein heiliges PowerShell-Skript. Die Syskos formierten sich, bewaffnet mit Laptops, Koffein und einem Backup-Plan. Gemeinsam riefen sie:

„Wir patchen nicht nur – wir retten die Cloud!“

Ein epischer Kampf entbrannte. Der 404-Geist versuchte, die Azure-Ressourcengruppen zu verwirren, doch Monikas Firewall-Zauber hielt stand. Dieter schickte ihm eine IP-Umleitung ins Nirvana, und Sabine sperrte ihn in eine verschlüsselte Excel-Datei mit Makrosperre.

Doch das war nicht alles. Aus dem Schatten der Cloud tauchten weitere Gestalten auf:

  • Der Trojaner-Troll, der sich als harmloses PDF tarnte,
  • Die Phishing-Phantomine, die versuchte, Passwörter mit süßen Emojis zu stehlen,
  • und Der DNS-Dämon, der jede Anfrage ins Leere leitete.

Die Syskos kämpften tapfer. Mit einem Azure Policy-Set, das selbst den Sicherheitsgöttern Respekt abverlangte, bannte das Team die dunklen Mächte zurück in die Sandbox.

Als der Morgen graute, war die Cloud wieder stabil, die Systeme sicher – und die Legende der Syskos um ein Kapitel reicher.

🛡️ Und die Moral von der Geschicht?

Auch wenn die Nacht voller Geister ist – mit einem guten Backup, einem starken Team und einem klaren Sicherheitskonzept ist jede IT-Herausforderung zu meistern.

Cyberangriffe nehmen zu – und ein veralteter Sicherheitsstatus ist ein gefundenes Fressen für Hacker.
Ein IT-Sicherheitscheck nach BSI-Standards deckt Schwachstellen auf, sichert Ihre Compliance und spart Kosten, bevor Schaden entsteht.

👉 Jetzt informieren und handeln – bevor es zu spät ist [tech-nachrichten.de]


Greenshot 1.3.304

Name:
Greenshot
Version:1.3.304
Beschreibung:ShareX ist besser und basiert auf dem Greenshot Code. Greenshot hat meist nur unstable releses und ist damit nicht mehr aktuell- Releases im Projekt sind eher selten. Bitte deinstallieren und durch ShareX ersetzen.
Lizenzgeber:GPL Projekt
Support-E-Mail:support@greenshot.org
Support-Telefon:-
Lizenz-Art:GPL-Lizenz, kostenfrei
Lizenzquelle:auf der Internetseite
Installations-Ziele:bitte deinstallieren
Herkunft:Internet
Herstellerseite:https://getgreenshot.org/downloads/
Bewertung:1   1 von 10
Listen-ID:457

M365 Copilot Teams Audiozusammenfassungen

🎙️ Die Quadratur des Kreises: Audio-Recaps in Microsoft Teams – zwischen KI-Magie und Exportfrust

Mit Microsoft 365 Copilot hält eine neue Generation von KI-Funktionen Einzug in den Arbeitsalltag – darunter auch die heiß diskutierten Audio-Zusammenfassungen (Audio Recaps) in Microsoft Teams. Was auf den ersten Blick wie ein Traum klingt, entpuppt sich bei genauerem Hinsehen als eine Mischung aus technischer Meisterleistung und funktionalem Kopfschütteln.

🇩🇪➡️🇺🇸 Schulung auf Deutsch, Recap auf Amerikanisch

Stellen wir uns folgendes Szenario vor:
Patrick hält eine Schulung für deutsche Systemkoordinatoren und schaltet die deutsche Transkription an. Teams Copilot erstellt daraus hervorragende Zusammenfassungen mit Aufgaben. Nun kommt der neue Knopf "Audiozusammenfassung" ins Spiel: Teams transkribiert das Gesagte live – allerdings nicht auf Deutsch, sondern automatisch auf Englisch, und zwar in einem amerikanischen Slang, der eher nach Silicon Valley als nach Münster klingt.

Das Ergebnis?
Teams erstellt daraus Audio-Kapitel, die man sich direkt im Client anhören kann – inklusive lässiger US-Intonation. Man fühlt sich fast wie in einem Tech-Podcast.

Aber:
🔒 Exportieren? Fehlanzeige.
🔒 Herunterladen? Nicht möglich.
🔒 Teilen außerhalb von Teams? Vergiss es.

🤹‍♂️ Mit Copilot wird’s kurios

Dank M365 #Copilot kann man das amerikanische Transkript nun nehmen und – Achtung – „lustig“ auf Deutsch zurückübersetzen lassen. Die #KI macht daraus eine charmante Mischung aus Denglisch, Bürofloskeln und gelegentlichen Übersetzungsperlen („Failover Cluster“ wird zu „Ausfall-Ansammlung“ – kein Witz).

Aber hier kommt der Clou:
🎧 Audio-Recap auf Deutsch? Nicht möglich.
Teams erlaubt die Erstellung von Audio-Zusammenfassungen nur aus englischen Transkripten – und auch nur, wenn sie im Original von Teams erzeugt wurden.

🧩 Fazit: KI kann viel – aber nicht alles

Die Audio-Recaps in Teams sind ein Paradebeispiel für die Möglichkeiten moderner KI:

  • Live-Transkription
  • Automatische Kapitelbildung
  • Sprachsynthese mit Slang

Aber sie zeigen auch die Grenzen:

  • Keine Exportfunktion
  • Keine Mehrsprachigkeit
  • Kein Zugriff außerhalb von Teams

Wer also gehofft hat, seine Schulung als Podcast zu veröffentlichen oder das Recap als MP3 zu verschicken, muss sich gedulden – oder kreativ werden.

Wichtiger Hinweis: Die deutsche Zusammenfassung nehmen und mit Drittanbieterdiensten einen Podcast zu erstellen scheidet in diesem Fall aus, da in der Zusammenfassung mit Sicherheit DSGVO-relevante Personendaten verarbeitet werden.

Tipp für Admins und Trainer:innen (Tränende):
Wenn du Audio-Zusammenfassungen nutzen willst, plane deine Sessions auf Englisch – und mit Copilot-Lizenz. Für alles andere gilt: Die Quadratur des Kreises bleibt (vorerst) ungelöst.

Anmerkungen der Redaktion: Sobald das Feature auf deutsch kommt und nicht mehr vorher in us-english umgewandelt wird, wird das ein zusätzlicher Mehrwert für die Sysko-Schüler. Neben der Text-Zusammenfassung können sie sich die Highlights dann auf deutsch in einem 10 Minuten Podcast (2 Tage) anhören. Die Audios werden auch jetzt schon abgelegt - im Onedrive für Business des Speakers (GWS-Mitarbeitenden) unter \Recordings\AudioRecaps


Datensicherung Microsoft Azure IaaS und SaaS

Auch diesen Artikel als #Podcast hören...

Sicher in der Cloud: Das Datensicherungs-Konzept für gevis in Microsoft Azure IaaS und gevis ERP | VEO (r) bzw. Companial SaaS

Die Digitalisierung schreitet voran – und mit ihr die Anforderungen an moderne IT-Infrastrukturen. Für Unternehmen, die gevis ERP BC einsetzen, stellt sich zunehmend die Frage: Wie lässt sich die #Datensicherheit in der #Cloud gewährleisten? Dieser Blog-Artikel beleuchtet die Konzepte hinter der #Datensicherung in Microsoft Azure IaaS und der gevis Companial SaaS-Umgebung.

Microsoft Azure IaaS: Flexibilität mit Verantwortung

In der Infrastructure-as-a-Service (IaaS)-Variante wird gevis ERP BC auf dedizierten Azure-Servern betrieben – etwa über RDP-Sitzungen, Azure Virtual Desktop oder direkt im Browser. Die Verantwortung für die Datensicherung liegt hier bei Microsoft, das tägliche Snapshots und Langzeitarchivierung über Azure Backup bereitstellt.

Highlights:

  • Alle Azure Server:
    • 30-Tage-Sicherung mit täglicher Vollsicherung
    • 10-Jahres-Archivierung für Compliance-Zwecke
  • gevis ERP | BC Datenbanken (auf separatem Storage Account abgelegt):
    • 1x pro Tag Vollsicherung
    • alle 15 Minuten Deltasicherung
  • (Achtung! vorgeschrieben, aber nur im Rahmen der Managed | Care Packages Premium und Premium plus oder optional einzeln buchbar):
    • Konsistenzprüfungen für gevis ERP BC und s.dok-Datenbanken
    • nach BSI GSK Standards vorgeschriebene Rücksicherungstests alle 3 Monate

Die gevis ERP | BC Sicherung erfolgt über SQL-Agenten-Wartungspläne und das Azure Backup Portal. Systemkoordinatoren oder GWS Managed Services übernehmen die Kontrolle und Durchführung.

Backup-Protokolle einsehen: Azure Portal und SQL-Agent

Im Azure Portal:

  • Anmeldung unter https://portal.azure.com
  • Navigieren zu Backup Center oder dem jeweiligen Recovery Services Vault
  • Auswahl der VM oder Datenbankinstanz
  • Anzeige des Sicherungsverlaufs inkl. Status, Dauer und Fehlerprotokollen

Im SQL Server Agent:

  • Öffnen von SQL Server Management Studio (SSMS)
  • Navigieren zu SQL Server Agent > Jobs
  • Auswahl des relevanten Jobs (z. B. gevis-, BI1- oder s.dok-Datenbank)
  • Rechtsklick → View History zur Einsicht der Ausführungsdetails

Textprotokolle im Dateisystem:

  • Pfad: h:\sql-backup\berichte oder c:\doku_DB
  • Enthalten tägliche Sicherungsstatistiken und Statusmeldungen
  • Automatische Löschung älterer Protokolle (>30 Tage)
  • Grundlage für Systemmeldungen an die GWS

Hinweis zu Wartungsplänen:

  • Müssen vor der Bandsicherung abgeschlossen sein
  • Sicherungssoftware (Standard: Microsoft Azure Backup) sichert .BAK und .TRN Dateien
    • Hinweis Drittanbieter Sicherungssoftware - keine Truncate-Logs über Drittsoftware – stattdessen Copy Logs aktivieren unter SQL-Aware Exclusions

gevis ERP | VEO SaaS und Companial SaaS: Sicherheit durch Standardisierung

Die Software-as-a-Service (SaaS)-Variante von gevis wird vollständig durch Microsoft betrieben, bei Companial von diesem Unternehmen überwacht (Auftragsverarbeiter). Die Datenbanken sind als Webservices in der Microsoft Cloud verfügbar, und Microsoft übernimmt die Sicherung gemäß den SLAs.

Besonderheiten:

  • Keine direkte Einsicht in Sicherungsprozesse oder Speicherorte
  • 30-Tage-Snapshot-Sicherung durch Microsoft
  • ISO-zertifizierte Rechenzentren garantieren Compliance
  • Zero-Administration für Kunden – keine manuelle Pflege der Infrastruktur notwendig

Vergleich: IaaS vs. SaaS – Was passt zu wem?

KriteriumIaaS (Azure)SaaS (Companial)
ZugriffVoller Zugriff auf Server und SQLNur Browser-Zugriff, keine SQL-Verbindung
SicherungskontrolleTeilweise durch GWS (Managed Care Package Premium(+) oder KundenVollständig durch Microsoft
TransparenzEinsicht in Backup-Protokolle durch Kunden möglichKeine Einsicht in Backup-Details
FlexibilitätHoch (z. B. bei Migrationen)Standardisiert, weniger Anpassungsmöglichkeiten
ComplianceISO-konform, individuell erweiterbarISO-konform, durch Microsoft geregelt

Fazit: Sicherheit ist kein Zufall

Ob IaaS oder SaaS – beide Modelle bieten robuste Datensicherungskonzepte, die den Anforderungen moderner Unternehmen gerecht werden. Die Entscheidung für das passende Modell sollte auf Basis der IT-Strategie, Compliance-Vorgaben und internen Ressourcen getroffen werden.

Für weitere Details lohnt sich ein Blick in die internen Dokumente wie die Systemanforderungen und den Cloud Readiness Check.

Für eine Komplett-Dokumentation und Compliance Überprüfungen nach BSI Grundschutz bieten wir Ihnen unseren IT-Sicherheitscheck, ergänzt durch Risikoanalyse und Notfallplan nach BSI-Standards an.


Logi Options 1.97.791262

Name:
Logi Options
Version:1.97.791262
Beschreibung:Logi Options+- Ressourcenhungriger Nachfolger der Logitech Options - Software für Tastaturen- Mäuse- Webcams und andere über den Unifying Empfänger verbundene Logitech Geräte. Nur notwendig- wenn Einstellungen gemacht werden sollen. Zum Abrufen des Akku Status kann die Webseite: Logi Web Connect benutzt werden. Download der Software unter: download01.logi.com/web/ftp/pub/techsupport/optionsplus/logioptionsplus_installer.exe
Lizenzgeber:Logitech GmbH
Support-E-Mail:support@logitech.com
Support-Telefon:0800 000 333
Installations-Ziele:Client oder AVD
Installationsart:Deploy
Herstellerseite:https://logiwebconnect.com/
Bewertung:4   4 von 10
Listen-ID:1038

OBS Studio 32.0.2

pic
Name:
OBS Studio
Version:32.0.2
Beschreibung:Open Broadcaster Software - Video-Streaming und -Aufzeichnung (Bildschirmaufzeichnung von Bildschirm(en) und Tonspur- Bild-In-Bild externe Videoquellen wie Webcam einzublenden. So kann man sein eigenes Bild unten rechts in das Video mit einbinden. Videoaufnahme vesser als bei ShareX.
Lizenzgeber:Open Broadcaster Software Projekt
Support-E-Mail:support@obsproject.com
Support-Telefon:-
Lizenz-Art:GPL-Lizenz, kostenfrei
Lizenzquelle:im Installationspaket
Installations-Ziele:Client oder AVD
Herkunft:Internet
Installationsart:Deploy
Herstellerseite:https://obsproject.com/de/download
Bewertung:8   8 von 10
Listen-ID:418

TeamViewer 15.71.4

Name:
TeamViewer
Version:15.71.4
Beschreibung:Fernwartungssoftware für Drittanbieter- nur verwendbar- wenn ausreichend lizensiert. Als Viewer die Portable Version benutzen- Produkt immer aktualisieren- wenn in Verwendung. Alternativ VPN Zugang einrichten. Innerhalb des lokalen Netzwerks für PCs und Thin-Clients kann auch UltraVNC (immer die aktuelle Version) benutzt werden.
Lizenzgeber:TeamViewer Germany GmbH
Support-E-Mail:support@whocallsme.com
Support-Telefon:-
Lizenz-Art:Lizenzsoftware
Lizenzquelle:im Installationspaket
Installations-Ziele:bitte deinstallieren
Herkunft:Internet
Herstellerseite:https://www.teamviewer.com/de/download/windows/
Bewertung:1   1 von 10
Listen-ID:525

LastPass 5.2.0

Name:
LastPass
Version:5.2.0
Beschreibung:kostenpflichtiger Online-Dienst- speichert Kennwörter in einem Cloud-Dienst. KeePass und Apps empfohlen- denn diese sind Open-Source und kommen ohne Cloud aus.
Lizenzgeber:LastPass Ireland Limited
Support-E-Mail:support@lastpass.com
Support-Telefon:-
Lizenz-Art:Mietlizenz Subscription
Installations-Ziele:bitte deinstallieren
Bewertung:1   1 von 10
Listen-ID:566

MyPhoneExplorer 2.3

pic
Name:
MyPhoneExplorer
Version:2.3
Beschreibung:Portable Software zum Synchronisieren von Outlook mit Android-Telefonen und für Adressbuchpflege von lokalen Kontakten oder im Telefon oder auf der SIM gespeicherten SMS- MMS und Verbindungen. Funktioniert auch für alte SonyEricsson Telefone wie W810i (Sony-Ericsson-USB-Treiber erforderlich). Koppelung des Smartphones per Bluetooth oder USB-Kabel. Unter android muss dazu die MyphoneExplorer app installiert werden.
Lizenzgeber:FJSoft Austria
Support-E-Mail:support@fjsoft.at
Support-Telefon:-
Lizenz-Art:kostenfrei auch kommerziell
Lizenzquelle:im Playstore
Installations-Ziele:Client oder AVD
Herkunft:Internet
Installationsart:Deploy, Repack
Herstellerseite:https://www.fjsoft.at/de/downloads.php
Bewertung:8   8 von 10
Listen-ID:158

PDF-XChange Editor 10.7.5.403

Name:
PDF-XChange Editor
Version:10.7.5.403
Beschreibung:aktuelle Versionen sind lizenzpflichtig- alte Versionen übermitteln Datenschutzrelevante Infos
Lizenzgeber:Tracker Software
Support-E-Mail:-
Support-Telefon:-
Lizenz-Art:Lizenzsoftware
Installations-Ziele:bitte deinstallieren
Bewertung:1   1 von 10
Listen-ID:500

WinMerge 2.16.52

pic
Name:
WinMerge
Version:2.16.52
Beschreibung:quelloffene Software zum Vergleichen von Dateien oder ganzen Ordnerstrukturen. Stellt die unterschiede grafisch dar. Vergleichbar mit dem NPP Compare Plugin- aber besser
Lizenzgeber:Winmerge Projekt
Support-E-Mail:support@winmerge.org
Support-Telefon:-
Lizenz-Art:GPL-Lizenz, kostenfrei
Lizenzquelle:im Installationspaket
Installations-Ziele:Client oder AVD
Herkunft:Github
Herstellerseite:https://github.com/WinMerge/winmerge/releases
Bewertung:8   8 von 10
Listen-ID:575

Prüfung KI-Compliance für Mitarbeitende

Sie müssen für Ihr Unternehmen sicherstellen, dass alle Mitarbeitenden die Anforderungen des EU-KI-Acts kennen und verantwortungsvoll mit KI-Systemen umgehen. Diese #Prüfung unterstützt Sie dabei, den aktuellen Wissensstand zu erfassen und die Einhaltung der gesetzlichen Vorgaben zu fördern. Wenn Sie mehr als 50 % erreichen, gilt die Prüfung als bestanden. Die benötigte Zeit wird automatisch protokolliert.

Hinweis für die Mitarbeitenden: Der Nachweis der geleisteten Tests ist verpflichtend für Ihr Unternehmen. Bitte geben Sie in das Namensfeld Ihre GWS-Nummer, gefolgt von Ihrem Nachnamen (oder ohne GWS-Nummer: Vorname Nachname) an (Beispiele: 20304 Meier oder Markus Meier).

[personal_quiz items=20 cats="kuenstlicheintelligenz"]

Hinweisgeber-Portal für Unternehmen

Auch gerne als #Podcast hören.

Mit dem Plugin „HinSchG-Portal“ bieten Unternehmen eine einfache und kostenfreie Lösung zur Umsetzung des Hinweisgeberschutzgesetz (HinSchG) und ermöglichen Mitarbeitenden, Lieferanten oder externen Hinweisgebern Missstände anonym oder vertraulich zu melden.

Warum dieses Plugin?

Seit dem Inkrafttreten des Hinweisgeberschutzgesetzes am 2. Juli 2023 sind Unternehmen – je nach Größe und Branche – verpflichtet, interne Meldestellen einzurichten und ein System zur Entgegennahme von Hinweisen bereitzustellen. Industrie- und Handelskammer+1
Das HinSchG verfolgt das Ziel, Hinweisgebende vor Repressalien zu schützen, indem ein sicherer Meldeweg bereitgestellt wird. dos-online.de
Dieses Plugin ermöglicht genau das: einfach in das WordPress-Backend integrierbar, mandantenfähig, mit anonymem Upload, temporärem Downloadlink und komfortabler Mandantenverwaltung.

Highlights des Plugins

  • Mandantenverwaltung: Mehrere Kennzahlen und Mandanten parallel möglich (z. B. verschiedene Gesellschaftseinheiten).
  • Frontend-Hinweisformular: Nutzerfreundlich im Corporate Design, mit Pflichtfeldern, Upload-Funktion und Vista für Mandant:innen.
  • Sichere Verarbeitung: Hinweisgeberdaten bleiben anonymisiert, Uploads werden temporär mit Linkfreigabe zur Verfügung gestellt.
  • Open Source: Das Projekt ist auf GitHub verfügbar unter:
    https://github.com/svenbolte/hinschg-portal/
  • Erstinstallation und Betrieb: Lizenzfrei; Betreiber bzw. Administrator verantwortet rechtlich die Nutzung und Umsetzung.

Für wen ist das Plugin geeignet?

  • Mittel- und Großunternehmen, die eine interne Meldestelle nach HinSchG bereitstellen müssen.
  • Dienstleister bzw. Agenturen, die Mandantenportale zur Hinweisgeberkommunikation betreiben.
  • Behörden oder Organisationen im öffentlichen Auftrag, die Hinweiskanäle anbieten müssen.

Hinweise zur Nutzung

Obwohl das Plugin viele Aufgaben erheblich erleichtert, ersetzt es nicht die rechtliche oder datenschutzrechtliche Beratung – diese bleibt bei Ihnen. Achten Sie im Betrieb Ihrer Meldestelle auf die Dokumentation, Schulung der Verantwortlichen, technische und organisatorische Maßnahmen (TOMs) und die Einhaltung der Bearbeitungsfristen.
Eine gute Praxis: Einleitung einer internen Betriebsvereinbarung oder Dienstleistungsvereinbarung mit der Meldestelle sowie Information der Beschäftigten.

Fazit

Mit dem HinSchG-Portal-Plugin erhalten Sie eine solide Grundlage, um die gesetzlichen Anforderungen des Hinweisgeberschutzgesetzes effizient umzusetzen – transparent, mandantenfähig und minimal-aufwändig. Die Open-Source-Dokumentation auf GitHub macht Anpassung und Integration einfach. Wenn Sie eine Lösung suchen, die Sie schnell in Ihr WordPress-Umfeld einbinden können und die keine monatlichen Lizenzkosten erfordert, ist dieses Plugin eine hervorragende Option.

🛡️ Datenschutz beim Self-Hosting

Beim selbstgehosteten Betrieb des Hinweisgeberschutz-Portals trägt der Betreiber die Verantwortung für die datenschutzkonforme Einrichtung und Wartung. Da Webserver-Logs unter Umständen Rückschlüsse auf Nutzer zulassen (z. B. durch IP-Adressen oder Zeitstempel), ist besondere Sorgfalt geboten.

Grundsätze:

  1. Keine Zuordnung von Logs zu Hinweisen
    Administratoren dürfen keine Versuche unternehmen, Hinweise anhand von Server-Logs oder IP-Daten einer Person zuzuordnen.
  2. Log-Daten minimieren oder anonymisieren
    Web- und Fehlerlogs sollten so konfiguriert werden, dass keine personenbezogenen Daten gespeichert werden.
  3. Verpflichtung der Administratoren
    Personen mit Serverzugriff sind schriftlich zu verpflichten, keine Rückverfolgung oder Datenverknüpfung vorzunehmen.
  4. Löschfristen und Zugriffsbeschränkung
    Logs nur so lange aufbewahren, wie es für den Betrieb notwendig ist – Zugriff nur für berechtigte Admins.

Beispieltext für eine interne Richtlinie:

Verpflichtung zur Wahrung der Anonymität von Hinweisgebern
Administratoren, die Zugriff auf Server- oder Systemlogs haben, verpflichten sich, keine technischen oder sonstigen Maßnahmen zu ergreifen, um die Identität von Hinweisgebern zu ermitteln oder Hinweise einzelnen Personen zuzuordnen.
Die Auswertung von Log-Daten darf ausschließlich zum Zweck der Systemsicherheit erfolgen.
Eine Identifizierung von Hinweisgebern ist unzulässig. Verstöße können arbeits- oder dienstrechtliche Konsequenzen haben.


Open-Audit Classic 2025.10.24

pic
Name:
Open-Audit Classic
Version:2025.10.24
Beschreibung:Inventar für Software- Hardware und Netzwerk. Installationspaket enthält Quellcode. // Apache 2.4.65x64-VS17/libcurl8.12- MySQLMariaDB 10.11.14x64(LTS)- PHP 8.4.14x64-thsafe- phpMyAdmin 5.2.3x64- NMap 7.98- NPCap 1.84 (für nmap)- Wordpress 6.8.3- VC17Runtimes 10/25- MariaDB ODBC 3.2.6 // Wordpress (mit freien Themes und Plugins) optional für Intranets. Visual C Runtimes enthalten. Installationspaket (Inno-Installer) im Downloadbereich. Tools: Excel-Export- Browser-Shot-Thumbnails- CSV2XLSX Konverter // Script-Verbesserungen und neue Listen // SSL-Zugriff auf Oberfläche mit Port 4443 statt 888- Zertifikat aus apache/conf/ssl.crt dazu in Stammzerti importieren // TPM-Erkennung- DNS-Auswertung- Colorschemes- Lizenzregister- Neu: Druckerkommentare- PHP84- UUID-Verbesserung
Lizenzgeber:OpenAudit Classic Projekt
Support-E-Mail:https://github.com/svenbolte/OpenAudit-Classic/iss
Support-Telefon:-
Lizenz-Art:GPL-Lizenz, kostenfrei
Lizenzquelle:im Installationspaket
Installations-Ziele:Server
Herkunft:Internet
Installationsart:Deploy, Repack
Herstellerseite:https://github.com/svenbolte/Open-Audit-Classic
#Linkempfehlung JA   Link geprüft am: Fr 24.10.2025
Bewertung:10   10 von 10
Listen-ID:167

InnoSetupBundle 6.5.4

pic
Name:
InnoSetupBundle
Version:6.5.4
Beschreibung:jetzt mit Unpacker - Open Source Pakete: // Innosetup ISStudio:2.5.1 Innounp: 2.65.4/Innounpacker GUI:2.0.5 *InstEd:1.5.15.26 *7zSFX:1.0/7-ZIP:- + SZVersion + - Resource Hacker:5.2.7 // Werkzeuge zum Erstellen von SETUP-Paketen und selbst extrahierenden Archiven und zum bearbeiten von MSI-Setups. Innounp ist kompatibel mit Innosetup aktueller Version. ISStudio kennt den neuen Debug Modus. 7ZIP-Bibliotheken aktualisiert und Reshacker..
Lizenzgeber:innosetup.org
Support-E-Mail:support@innosetup.com
Support-Telefon:-
Lizenz-Art:GPL-Lizenz, kostenfrei
Lizenzquelle:auf der Internetseite
Installations-Ziele:Client oder AVD
Herkunft:Internet
Installationsart:Repack
Herstellerseite:https://www.innosetup.org/
Bewertung:8   8 von 10
Listen-ID:79

PowerToys 0.95.1

Name:
PowerToys
Version:0.95.1
Beschreibung:Die Microsoft PowerToys sind eine Zusammenstellung von Werkzeugen zum Anpassen von Windows und zur Erleichtern von Batchaufgaben. Sie erfordern die aktuelle .net Desktop Runtime.
Lizenzgeber:Microsoft
Support-E-Mail:https://learn.microsoft.com/de-de/windows/powertoy
Support-Telefon:-
Lizenz-Art:kostenfrei auch kommerziell
Lizenzquelle:im Installationspaket
Herkunft:Internet
Herstellerseite:https://github.com/microsoft/PowerToys/releases/
Bewertung:4   4 von 10
Listen-ID:1813

Digitale Zeiterfassung & Raumreservierung mit WordPress

Die Fakten als #Podcast hören...

In Zeiten, in denen gesetzliche Regelungen zur Arbeitszeiterfassung (z. B. durch Urteile von EuGH und BAG) an Bedeutung gewinnen, suchen viele Unternehmen nach schlanken, wirtschaftlichen Lösungen. Im Open-Source-Bereich existiert mit dem WordPress-Plugin Time Clock / Stempeluhr mit Raumbuchung eine interessante Option, die Zeit- und Raumverwaltung innerhalb Ihrer WordPress-Installation erlaubt.
Der Quellcode ist frei verfügbar auf GitHub: https://github.com/svenbolte/time-clock

In diesem Artikel beschreibe ich das Plugin, zeige seine Funktionen und Vorteile auf und verweise auf den Blogbeitrag
„Zeiterfassungspflicht neu aufgewärmt“, der das Thema Zeiterfassung in Unternehmen vertieft.

Was ist das „Time Clock / Stempeluhr & Raumplaner“-Plugin?

Das Plugin ist eine erweiterte Version eines WordPress-Time-Clock-Plugins mit integrierter Raumbuchungs- bzw. Desksharing-Funktion.
Es ermöglicht Mitarbeitenden, Arbeitszeiten zu erfassen und gleichzeitig Arbeitsplätze oder Räume zu reservieren.

Hauptfunktionen

  1. Stempeluhr / Zeiterfassung (Frontend & Backend)
    • Mitarbeitende können sich über ID & PIN ein- und ausstempeln, Pausen beginnen und beenden oder Zeiten nachträglich eintragen.
    • Das Frontend zeigt alle Stempelvorgänge gruppiert nach Tagen mit Zwischen- und Gesamtsummen.
    • Export nach Excel für einzelne oder alle Mitarbeitenden zur Weiterverarbeitung.
    • Admins können nach Benutzer oder Monat filtern; Überschreitungen (z. B. mehr als 10 Stunden/Tag) werden farblich hervorgehoben.
  2. Raumplaner / Sitzreservierung / Desksharing
    • Mit dem Shortcode [roombooking] lässt sich eine intuitive Buchungsoberfläche einbinden.
    • Administrator:innen können Räume und Sitzplätze mit Kapazitätsgrenzen anlegen und verwalten.
    • Mitarbeitende können für ein Datum genau einen Platz reservieren.
    • Admins behalten den Überblick über alle Reservierungen und können Räume wieder freigeben.
  3. Rechtliche & technische Aspekte
    • Das Plugin ist vollständig auf Deutsch verfügbar.
    • Lizenz: GPL v2 oder neuer, frei nutzbar und anpassbar, aber ohne Gewährleistung.
    • Der Einsatz erfolgt auf eigenes Risiko – ideal für Organisationen mit interner WordPress-Umgebung.

Vorteile und Nutzen

VorteilBeschreibung
Kostenfrei & Open SourceKeine Lizenzkosten; Quellcode offen einsehbar und anpassbar.
Integriert in WordPressKein zusätzliches System nötig – alles im bestehenden CMS.
Zentrale VerwaltungZeiterfassung und Raumreservierung in einem Tool.
Flexibilität & AnpassbarkeitAnpassbar an Design und Workflows Ihrer Organisation.
Excel-ExportEinfache Weiterverarbeitung, z. B. für Lohnabrechnung.
TransparenzNachvollziehbare Arbeitszeiten mit Markierung von Abweichungen.
Desksharing-UnterstützungPerfekt für hybride Arbeitsmodelle und flexible Büros.
Rechtliche OrientierungUnterstützt die Umsetzung der Zeiterfassungspflicht.

Kontext: Zeiterfassungspflicht in Deutschland

Die Diskussion um die gesetzliche Pflicht zur Arbeitszeiterfassung nimmt seit Jahren Fahrt auf.
Bereits 2019 hat der Europäische Gerichtshof (EuGH) entschieden, dass Arbeitgeber ein objektives System zur Erfassung der Arbeitszeit bereitstellen müssen.
Das Bundesarbeitsgericht (BAG) bestätigte 2022 diese Pflicht auch für Deutschland.

Der Artikel „Zeiterfassungspflicht neu aufgewärmt“ auf tech-nachrichten.de beleuchtet diese Entwicklung und weist ausdrücklich auf kostenlose Open-Source-Lösungen wie dieses Plugin hin:

„Es gibt auch ein kostenloses WordPress Plugin, das Sie auf eigenes Risiko verwenden können.
Den Quellcode finden Sie auf GitHub … Das Plugin bietet Ihnen zusätzlich die Möglichkeit, Sitzbuchungen zu realisieren.“

Damit wird deutlich: WordPress kann mit überschaubarem Aufwand zu einem einfachen, datenschutzkonformen Zeiterfassungs- und Desksharing-System werden.

Einsatzszenarien und Tipps

  • Kleine und mittlere Unternehmen (KMU)
    Ideal für Betriebe ohne komplexe Schichtpläne oder externe Systeme.
  • Intranet-Lösungen
    Integration direkt in ein internes Mitarbeitenden-Portal oder WordPress-Dashboard.
  • Hybrides Arbeiten / Desksharing
    Mitarbeiter:innen können Arbeitsplätze vor Ort flexibel reservieren.
  • Eigene Anpassungen möglich
    Entwickler:innen können das Plugin erweitern oder automatisieren.
  • Datenschutz & Organisation
    Vor Einführung: Rücksprache mit Datenschutzbeauftragten und ggf. Betriebsrat halten.

Fazit

Das kostenlose WordPress-Plugin Time Clock / Stempeluhr mit Raumbuchung ist eine clevere, leichtgewichtige Lösung für Unternehmen, die Zeiterfassung und Desksharing direkt in ihre bestehende WordPress-Umgebung integrieren möchten.

Es bietet:

  • Stempeluhr-Funktion mit Excel-Export
  • Raumbuchungssystem für Desksharing
  • Transparente, flexible Verwaltung

Es ersetzt keine professionelle Zeiterfassung mit rechtlicher Zertifizierung, kann aber ein hervorragender Startpunkt sein – besonders für KMU, Vereine oder Startups, die eine einfache, kosteneffiziente Lösung suchen.

Mehr zur rechtlichen Einordnung der Zeiterfassungspflicht findest du im Artikel:
👉 Zeiterfassungspflicht neu aufgewärmt – tech-nachrichten.de


Teams Premium Upsell-Meldungen deaktivieren

Seit dem neuen Microsoft Teams-Client (2025) tauchen bei vielen Nutzer:innen lästige Hinweise wie
„Teams Premium abrufen“ oder „Jetzt ausprobieren“ auf. Diese Upsell-Meldungen sollen den Premium-Plan bewerben – können in Unternehmensumgebungen aber schnell nerven.

🎯 Ziel

Wir wollen nur die Werbung und Pop-ups deaktivieren, nicht Teams Premium selbst blockieren oder verhindern.

🔧 Lösung für Admins

Microsoft verteilt diese Hinweise als sogenannte In-Product Messages (Werbe-/Info-Kampagnen).
Admins können sie zentral über eine Teams-Richtlinie ausschalten:

1️⃣ PowerShell öffnen

Connect-MicrosoftTeams

2️⃣ Neue Richtlinie anlegen

New-CsTeamsUpdateManagementPolicy -Identity "NoUpsellMessages" -DisabledInProductMessages @("91382d07-8b89-444c-bbcb-cfe43133af33")

3️⃣ Richtlinie zuweisen

Beispiel: für alle Benutzer

Grant-CsTeamsUpdateManagementPolicy -PolicyName "NoUpsellMessages" -Global

Damit werden die meisten In-App-Werbungen und Upsell-Prompts (u. a. für Teams Premium) im Client ausgeblendet.
Die Änderung wirkt, sobald der Client die Richtlinie neu lädt – meist nach 24 Stunden oder beim nächsten Neustart.

💡 Tipp

Falls Nutzer:innen die Meldung trotzdem noch sehen: Cache des neuen Teams-Clients leeren oder sich einmal komplett ab- und wieder anmelden.

✅ Fazit

Mit einer einzigen PowerShell-Richtlinie können Admins die nervigen „Teams Premium abrufen“-Hinweise zuverlässig abschalten – ohne den Premium-Funktionsumfang grundsätzlich zu blockieren.


Support-Ende für Microsoft-Produkte seit 14. Oktober 2025

Gerne auch als #Podcast hören.

Am 14. Oktober 2025, endete der offizielle Support für eine Reihe zentraler Microsoft-Produkte. Das bedeutet: keine Sicherheitsupdates, keine Fehlerbehebungen und kein technischer Support mehr. Wer diese Produkte weiterhin nutzt, setzt sich erhöhten Sicherheitsrisiken aus und sollte dringend handeln.

Betroffene Produkte - #wichtig

Die Hacker lauern schon

Laut Microsoft Lifecycle-Dokumentation betrifft das Support-Ende unter anderem folgende Produkte:

• Windows 10 (alle Editionen inkl. Home, Pro, Enterprise, Education, IoT, LTSB 2015, Surface Hub)
Office 2016 und Office 2019
• Exchange Server 2016 und 2019

• Skype for Business Server 2015 und 2019
• Visio 2016 und 2019
• Project 2016 und 2019
• Visual Studio 2015
• Team Foundation Server
• SharePoint Server 2019

Was bedeutet das konkret?

• Sicherheitslücken bleiben ungepatcht
• Neue Software oder Hardware kann inkompatibel sein
• Kein technischer Support durch Microsoft

Nur für Privatnutzer im EWR, für Geschäftskunden nicht nutzbar

Microsoft bietet für Nutzer im Europäischen Wirtschaftsraum ein Jahr kostenlose Sicherheitsupdates über das ESU-Programm (Extended Security Updates) – ohne Cloud-Zwang oder Microsoft Rewards.
• Gültig bis 13. Oktober 2026
• Anmeldung über Microsoft-Konto erforderlich

Was Unternehmen jetzt tun sollten

• Migration auf aktuelle Produkte wie Windows 11, Microsoft 365, Exchange Online, SharePoint Online planen
• Hardware auf Kompatibilität prüfen
• Mitarbeiterschulungen für neue Tools einplanen
• Sicherheitsstrategie überarbeiten

[linkbutton link="https://tech-nachrichten.de/warum-ein-it-sicherheitscheck-nach-bsi-standards-unverzichtbar-ist/" label="Lesen Sie dazu auch diesen Artikel"]

Hinweis für KRITIS-Betreiber

Das BSI fordert bis spätestens heute die Einreichung einer aktualisierten Mängelliste samt Umsetzungsplan gemäß §8a BSIG. Die Vorlage ist auf der BSI-Webseite verfügbar.

Fazit

Das Support-Ende betrifft viele Systeme, die noch aktiv im Einsatz sind. Wer jetzt nicht handelt, riskiert Sicherheitsprobleme und Kompatibilitätsverluste. Eine Migration auf moderne und unterstützte Lösungen ist dringend empfohlen.


Willst du Azure oder willst du Ärger?

Eine hessische Liebeserklärung an die Cloud mit Dialektproblemen

Manchmal schreibt das Leben die besten IT-Witze selbst – besonders, wenn Hochtechnologie auf hessische Mundart trifft. Stell dir vor, du bist ein Administrator irgendwo zwischen Frankfurt und Offenbach, deine Firma plant die große #Cloud - Migration, und der Chef sagt euphorisch:

„Ab nächster Woche laufen wir in Azure!“

Und der Kollege aus dem Taunus zieht nur eine Augenbraue hoch:

„Wie? Ihr wollt Äär-scha 👉 [ˈɛːʁʃɐ] ?“

Tja – willkommen in Hessen, wo Azure plötzlich Ärger heißt.

Das Rechenzentrum in Frankfurt: Wo die Cloud babbelt

Microsoft betreibt eines seiner größten europäischen Rechenzentren in Frankfurt am Main. Das klingt nach modernster Infrastruktur, stabilen Verbindungen und DSGVO-konformem Datenschutz. Aber für die Hessen ist das natürlich auch eine sprachliche Herausforderung. Denn wenn der Projektleiter ruft:

„Wir ziehen alles nach Azure um!“

…dann klingt das im Ohr eines echten Frankfurters eher wie:

„Mir ziehe alles in de Ärger um.“

Da hilft auch keine redundante G(l)asfaserleitung mehr – das Missverständnis ist programmiert.

Azure, Äär-scha, Ärger – eine linguistische Katastrophe

Im Englischen klingt Azure edel, fast poetisch – das Wort stammt aus dem Französischen azur, was so viel bedeutet wie „himmelblau“. Perfekt also für die Cloud. Im Hessischen dagegen verwandelt sich der schöne Himmelston in ein handfestes Problem: Äär-scha. Und wer in Hessen „Äär-scha“ will, der muss sich warm anziehen. Das bringt IT-Schulungen auf ganz neue Ebenen:

„Heute lernt ihr, wie ihr in Azure Ressourcen anlegt.“
„Was? Mir solln im Ärger Ressourc’n anleg’n? Ich hab doch schon genug Ärger!“

Wenn Dialekt auf Digitalisierung trifft

Natürlich kann man das Ganze auch positiv sehen: Microsoft hat mit Azure nicht nur eine Cloud geschaffen, sondern auch ein Stück regionale Identität gestärkt. Schließlich ist das Frankfurter Rechenzentrum das einzige weltweit, in dem man sagen kann:

„Hier gibt’s wirklich Ärger auf höchstem Niveau.“

Und das Beste daran: Es ist skalierbarer Ärger. 🤣

Fazit: Humor ist die beste Firewall

Ob Azure, Ärger oder Äär-scha – am Ende verbindet uns alle dasselbe Ziel: weniger Stress, mehr Cloud, und ein gutes Lachen zwischendurch.
Denn wer über die Tücken der Sprache lacht, hat schon die halbe Migration geschafft.

Also, liebe Admins:
Willst du Azure? Dann kriegst du Ärger – aber nur den guten!


Exchange Server 2019 SE und Sicherheitsupdates

🔐 Exchange Server 2019 SE (Subscription Edition) ist nicht direkt vom Supportende am 14. Oktober 2025 betroffen. Diese Version wurde speziell dafür entwickelt, auch nach dem offiziellen Supportende weiterhin Sicherheitsupdates und neue Funktionen zu erhalten.

Betroffen vom Supportende sind:

  • Exchange Server 2019 CU14/CU15
  • Exchange Server 2016 CU23

Für diese Versionen bietet Microsoft ab 1. August 2025 ein kostenpflichtiges Extended Security Update (ESU)-Paket an, das bis 14. April 2026 gilt. Diese ESUs enthalten nur kritische und wichtige Sicherheitsupdates, sind nicht öffentlich verfügbar und müssen über Microsoft bezogen werden.

🧭 Empfehlung von Microsoft

Microsoft empfiehlt dringend, rechtzeitig auf die Exchange Server Subscription Edition (SE) umzusteigen, da:

  • ESUs keine Garantie auf Updates bieten
  • Der Support für Exchange 2019 endgültig am 14.10.2025 endet
  • Die SE-Version ab Juli 2025 verfügbar ist und ein In-Place-Upgrade von Exchange 2019 möglich sein wird

📄 Hinweise

In mehreren internen Sicherheitscheck-Dokumenten wird betont, wie wichtig die regelmäßige Aktualisierung von Exchange-Servern ist, insbesondere im Hinblick auf Sicherheitslücken und Compliance. Auch in internen Mails wurde bereits auf das Supportende und die Risiken hingewiesen.

✅ Fazit

Da auch Exchange Server 2019 SE nun ein Mietprodukt ist und der "Betrieb in eigenen Räumlichkeiten mit höhereren Risiken verbunden ist, als ein SaaS Online-Dienst wie Exchange Online, ist die Exchange Online-Variante zu bevorzugen und in Vollkostenrechnung wirtschaftlicher.

Exchange Server 2019 SE ist nicht betroffen vom Supportende, sondern stellt die empfohlene Lösung dar, um nach dem 14. Oktober 2025 weiterhin Sicherheitsupdates zu erhalten. Wenn du noch Exchange Server 2019 (nicht SE) nutzt, solltest du entweder:

  • auf Exchange SE migrieren, oder
  • ein ESU-Paket für 6 Monate erwerben (nur über Microsoft erhältlich)

Windows 10: R.I.P. du treuer Pixelknecht

Geboren: 29. Juli 2015
Gestorben: 14. Oktober 2025
Lebensdauer: 10 Jahre voller Updates, Neustarts und gelegentlicher Bluescreens

🖥️ Ein Leben zwischen Startmenü und Taskleiste

Windows 10 war mehr als nur ein Betriebssystem. Es war ein treuer Begleiter, ein geduldiger Zuhörer (Cortana lässt grüßen) und ein Meister der Update-Überraschungen. Wer erinnert sich nicht an die legendären Momente, wenn man den PC herunterfahren wollte – und Windows beschloss, erstmal 3 Stunden lang „wichtige Updates“ zu installieren?

🧼 Die Ära der „Bitte nicht stören“-Benachrichtigungen

Windows 10 war wie ein WG-Mitbewohner, der ständig fragt, ob man wirklich sicher ist, dass man etwas löschen will. Und wenn man es gelöscht hat, kam er mit einem „Übrigens, ich habe das in den Papierkorb gelegt – nur für den Fall.“

🧙‍♂️ Magische Momente

  • Der Moment, wenn man aus Versehen Edge öffnet und sich fragt, ob man in einem Paralleluniversum gelandet ist
  • Die mystische Suche nach dem „Systemsteuerung“-Button, der sich mit jedem Update besser versteckt hat
  • Die epische Schlacht gegen automatische Neustarts mitten in Videokonferenzen

🧍‍♂️🧍‍♀️ Abschied in Miniatur

Das Bild zeigt eine Gruppe von Miniaturfiguren, die sich um den Windows-10-Laptop Grabstein versammelt haben. Einige tragen schwarze Trauerkleidung, andere halten winzige USB-Sticks als Zeichen der Erinnerung. Der Grabstein hat die Inschrift „R.I.P. Windows 10 – Möge dein RAM in Frieden ruhen“.

🪄 Was bleibt?

Windows 10 verlässt uns – aber seine Erinnerungen bleiben. In Form von verwaisten Desktop-Icons, vergessenen Registry-Einträgen und dem ewigen Geräusch des Lüfters, der gegen das Update kämpft.

Mach’s gut, Windows 10. Du warst manchmal nervig, oft langsam – aber immer da.


OpenAudit Classic und Endpoint Manager

Überblick: Was sind die Tools grundsätzlich?

AspektMicrosoft Endpoint Manager / IntuneOpenAudit Classic
Anbieter / LizenzmodellKommerziell (Microsoft), Cloud-basiert oder hybridOpen Source / GPL, installiert auf eigenem Server
Ziel / FokusUnified Endpoint Management (UEM): Verwaltung, Sicherheit, Richtlinien, App-Verteilung, Compliance etc.Inventarisierung / Audit von Hardware, Software und Netzwerkelementen
ArchitekturCloud-nativ, mit Integration zu Azure AD, Co-Management mit On-Prem Komponenten (Configuration Manager) Self-hosted: z. B. auf Windows Server mit Apache, PHP, MySQL/MariaDB, plus Tools wie NMap für Netzwerkgeräte

Funktionsvergleich

Hier ein detaillierter Vergleich wichtiger Funktionsbereiche:

Funktion#Intune Endpoint Manager#OpenAudit Classic
Inventarisierung / Asset ManagementJa – Geräte, Betriebssystem, installierte Apps, Konfigurationsdaten etc.Hauptfunktion – Erfassung von Hardware, Software, installierten Paketen, Konfigurationen via WMI (für Windows)
Netzwerkgeräte & IP-Geräte erfassenEingeschränkt, je nach Integration und Netzwerkmanagement-ToolsJa – per NMap / SNMP können auch Switches, Drucker, Kameras, Router etc. erkannt werden
Softwareverteilung / DeploymentJa – Verteilung von Apps, Updates, Policies, Betriebssystemdeployments (z. B. via Autopilot oder Co-Management mit SCCM)Sehr eingeschränkt – OpenAudit bietet in der Basisversion keine ausgefeilte, zentrale Softwareverteilung; gelegentlich wird WPKG als ergänzendes Tool erwähnt
Richtlinien, Compliance, SicherheitUmfangreich – Richtlinien für Verschlüsselung, Firewall, Zugriffsschutz, Conditional Access, Compliance-Überwachung usw. integriert mit Azure-ÖkosystemKaum / gar nicht – OpenAudit ist primär ein Inventarisierungs- und Audit-Tool, nicht für Richtlinienverwaltung oder Sicherheit ausgelegt
Remote-Aktionen / FernsteuerungJa – Sperren, Löschen, Neustarten, Remote-Wipe etc.Nein, nicht in nennenswertem Umfang; nicht konzipiert für Fernsteuerung von Geräten
Skalierung & Multi-PlattformUnterstützt Windows, macOS, iOS, Android, (teilweise Linux)Hauptsächlich Windows / Netzwerkgeräte. Andere OS-Plattformen werden nicht umfassend verwaltet
Berichte, Dashboards, ReportsJa – zentrale Dashboards, Echtzeitstatus, Analysen etc.Ja – Reporting auf Inventardaten, Export (Excel, CSV), Visualisierungen der Datenbankinhalte
Offline / Clientside ScansBei mobilen Geräten & Offline-Fällen möglich (Synchronisierung bei Verbindung)Ja – es gibt einen Offline-Scan-Modus bzw. clientsidigen Scan, wenn die direkte Erfassung nicht möglich ist
Lizenz-/Kostenmodell & BetriebskostenLizenzkosten, Abo-Modelle, oft Microsoft 365 / EMS IntegrationOpen-Source, keine Lizenzkosten, aber eigener Betrieb, Hardware, Wartung etc.
Integration mit Identitäts- und SicherheitsdienstenStark – Azure AD, Defender, Conditional Access etc.Minimal bis keine Integration mit externen Identitäts- oder Sicherheitsdiensten
Flexibilität / ErweiterbarkeitGut – via APIs, PowerShell, Graph API etc.Offen durch Quellcode, Anpassungen möglich, da Open Source
Anwendungsfälle / ZielnutzerFür Unternehmen, die Kontrolle, Sicherheit und Policies über Geräte hinweg benötigenFür IT-Abteilungen, die ein Inventarisierungs- / Auditwerkzeug brauchen, ohne komplexes Management

Stärken und Schwächen im Vergleich

Endpoint Manager – Stärken:

  • Sehr umfassende Funktionen für modernes Endgeräte-Management und Sicherheit („All-in-One-Plattform“)
  • Enge Integration mit Microsoft-Ökosystem (Azure AD, Defender, etc.)
  • Skalierbarkeit für große Umgebungen
  • Richtlinienverwaltung, Compliance, Fernaktionen etc.

Endpoint Manager – Schwächen / Limitationen:

  • Lizenz- und Abo-Kosten
  • Komplexität, insbesondere in heterogenen Umgebungen
  • Abhängigkeit von Cloud-Diensten (insbesondere bei reiner Cloud-Nutzung)

OpenAudit Classic – Stärken:

  • Kostenfrei und Open Source
  • Fokus auf Inventarisierung und Audit – das macht es schlank und weniger komplex
  • Unterstützung für Netzwerkgeräte dank NMap/SNMP
  • Offline-Scans / Möglichkeit zur Erfassung, auch wenn Systeme zeitweise offline sind

OpenAudit Classic – Schwächen:

  • Kein vollwertiges Device-Management (z. B. keine Fernverwaltung, keine Richtlinien)
  • Eingeschränkte bis keine Sicherheits- oder Compliance-Funktionen
  • Kein native Unterstützung für App-Verteilung oder OS-Deployment
  • Selbstbetrieb und Wartung notwendig

Für wen / in welchen Szenarien eignet sich welches Tool?

  • Wenn du eine Umgebung hast, in der du mehr als nur Inventarisierung brauchst — also Verteilung von Software, Durchsetzung von Sicherheitsrichtlinien, Fernsteuerung etc. — dann ist Endpoint Manager (oder ein vergleichbares UEM-Tool) die passende Wahl.
  • Wenn du hauptsächlich ein Audit- / Inventarisierungs-Tool suchst, um Hardware- und Softwarebestände zu erkennen, zu dokumentieren und Analysen zu machen, dann kann OpenAudit Classic ausreichend sein — besonders, wenn Budget ein Thema ist oder du Open-Source bevorzugst.
  • In manchen Fällen könnte eine Kombination sinnvoll sein: z. B. OpenAudit zur Inventarisierung plus ein UEM/Endpoint-Management-Tool für aktive Steuerung und Sicherheit.

WLAN Kabel oder durchsichtige Glasfaser?

Die Diskussion um „durchsichtige Glasfaserkabel“ hat in den letzten Wochen an Fahrt aufgenommen – nicht zuletzt durch Berichte über den chinesischen Technologiekonzern Huawei und dessen Rolle im europäischen Glasfaserausbau. Während die Kabel selbst technisch transparent sind, bleiben die Motive mancher Anbieter eher undurchsichtig.

Was steckt technisch hinter durchsichtigen Glasfaserkabeln?

Glasfaserkabel bestehen ohnehin aus transparentem Material – meist Quarzglas oder Kunststoff. Der Begriff „durchsichtig“ bezieht sich hier nicht auf die physische Eigenschaft, sondern auf die Nutzung von Licht im sichtbaren Spektrum. Solche Fasern ermöglichen eine visuelle Kontrolle der Signalübertragung und erleichtern die Wartung, etwa durch das Erkennen von Lichtaustritt bei beschädigten Stellen. In industriellen oder medizinischen Anwendungen kann das ein echter Vorteil sein.

Klassische Glasfaserkabel hingegen arbeiten mit Infrarotlicht, das für das menschliche Auge unsichtbar ist. Diese Variante bietet Vorteile in puncto Sicherheit und Datenschutz, da die Signale schwerer abzufangen sind und sich besser für sicherheitskritische Anwendungen eignen.

Huawei und die strategische Dimension

Laut einem aktuellen Wirtschaftswoche-Artikel steht Huawei im Verdacht, durch den Einsatz „durchsichtiger“ Glasfaserkabel nicht nur technische Innovation zu fördern, sondern auch strategische Interessen zu verfolgen. Kritiker befürchten, dass durch die Wahl bestimmter Kabeltypen und Netzkomponenten potenziell Überwachungs- oder Zugriffsmöglichkeiten geschaffen werden könnten – insbesondere wenn die Infrastruktur von ausländischen Akteuren kontrolliert wird.

Fazit: Technik trifft Geopolitik

Durchsichtige Glasfaserkabel sind kein Hoax - wie das WLAN-Kabel, sondern eine legitime technische Variante mit spezifischen Vorteilen. Doch wie der Fall Huawei zeigt, ist die Wahl der Infrastruktur nicht nur eine technische, sondern auch eine politische Entscheidung. Transparenz in der Technik sollte mit Transparenz in der Strategie einhergehen – sonst bleibt am Ende nur das Kabel durchsichtig.


Browser-Performance messen: Warum das so wichtig ist

Einleitung

Die Performance moderner Webanwendungen hängt maßgeblich von der Leistungsfähigkeit des verwendeten Browsers und der darunterliegenden Hardware ab. Besonders im Kontext geschäftskritischer Systeme wie gevis ERP | BC ist eine reibungslose und schnelle Browser-Performance entscheidend für Produktivität und Anwenderzufriedenheit.
Um die Leistungsfähigkeit objektiv zu bewerten, empfiehlt auch das Microsoft Dynamics BC Team (Kopenhagen) den Einsatz des Benchmark-Tools Speedometer 3.1.

Was ist Speedometer 3.1?

Speedometer ist ein standardisiertes Benchmark-Tool, das in Form einer Web-App direkt im Browser ausgeführt wird. Es simuliert typische Benutzerinteraktionen – wie das Hinzufügen, Bearbeiten und Löschen von Elementen – und misst dabei die Reaktionsgeschwindigkeit des Systems.
Das Ergebnis wird in Punkten (Score) angegeben und gibt einen direkten Hinweis auf die Leistungsfähigkeit des Browsers und der darunterliegenden Hardware.

Anwendungsbereiche im Unternehmenskontext

Die Messung ist nicht nur für klassische Arbeitsplatz-PCs interessant, sondern insbesondere auch für virtualisierte Umgebungen wie:

  • Terminalserver
  • Citrix-Umgebungen
  • Azure Virtual Desktop (AVD)

Gerade in diesen Szenarien, wo mehrere Nutzer gleichzeitig Ressourcen beanspruchen, hilft Speedometer, Engpässe zu erkennen und die Hardware-Anforderungen realistisch einzuschätzen.

Beispielmessung mit aktueller Hardware

Eine beispielhafte Messung wurde mit folgendem System durchgeführt:

  • Prozessor: Intel Core i7-13700H, 2400 MHz
  • Kerne: 14 physische Kerne, 20 logische Prozessoren
  • Arbeitsspeicher: 48 GB RAM

Die Ergebnisse (hier mit einem guten Score von 29,7 Punkten) zeigen, dass auch in leistungsstarken Umgebungen Unterschiede auftreten können – insbesondere, wenn parallele Anwendungen aktiv sind.

Empfehlung: Mindest-Score für gevis ERP | BC

Für eine zuverlässige Nutzung von Webanwendungen wie gevis ERP | BC wird ein Mindest-Score von 15 Punkten oder höher empfohlen.
Dieser Wert stellt sicher, dass die eingesetzte Hardware eine ausreichend hohe Performance für den produktiven Einsatz bietet. Unternehmen können diesen Schwellenwert als Benchmark für ihre eigene IT-Infrastruktur nutzen.

Wichtiger Hinweis zur Testumgebung

Damit die Messung nicht verfälscht wird, sollte während des Benchmarks auf parallele rechenintensive Anwendungen verzichtet werden.
Besonders Microsoft Teams-Sitzungen (Video- oder Audio-Konferenzen) können die Systemleistung stark beeinträchtigen und zu niedrigeren Scores führen. Daher gilt:

  • Vor der Messung Teams-Sitzungen (die Anwendung Teams kann weiter gestartet sein) beenden
  • Hintergrundprozesse minimieren
  • Test unter vergleichbaren Bedingungen wiederholen

Fazit

Mit Speedometer 3.1 steht Unternehmen ein einfaches, aber aussagekräftiges Werkzeug zur Verfügung, um die Browser-Performance auf verschiedenen Plattformen zu bewerten.
Ein Score von mindestens 15 Punkten sollte als Basisanforderung verstanden werden, um gevis ERP | BC sowie andere browserbasierte Anwendungen zuverlässig und performant nutzen zu können.

Durch regelmäßige Tests lassen sich mögliche Engpässe frühzeitig erkennen – sei es im lokalen Client oder in einer virtualisierten Umgebung – und entsprechende Maßnahmen wie Hardware-Upgrades oder Anpassungen an der IT-Infrastruktur rechtzeitig einplanen.


Windows 10 ESU-Updates: Kostenlos nur für Privatanwender

Microsoft hat gemeinsam mit der EU eine Vereinbarung getroffen, die die kostenlosen Extended Security Updates (ESU) für Windows 10 betrifft. Viele Schlagzeilen klingen nach „Windows 10 Updates für alle“, doch genau hier liegt der Knackpunkt: Die Regelung gilt ausschließlich für Privatanwender – und zwar nur unter klar definierten Bedingungen.

Wer profitiert von den kostenlosen ESU-Updates?

Die kostenlosen ESU-Updates stehen nur zur Verfügung für:

  • Geräte, die mit einem privaten Microsoft-Konto verbunden sind
  • klassische Privatinstallationen von Windows 10 (z. B. zuhause genutzte PCs und Laptops)

Damit möchte man sicherstellen, dass Endverbraucher auch nach dem offiziellen Supportende noch eine gewisse Zeit geschützt bleiben, ohne zusätzliche Kosten tragen zu müssen. Die Updates sind nur 12 Monate kostenlos, also bis Oktober 2026.

Wer ist ausgeschlossen?

Nicht umfasst von dieser Vereinbarung sind Geschäftskunden – und zwar unabhängig von der Unternehmensgröße.
Ausgeschlossen sind insbesondere:

  • Windows 10-Installationen, die Teil einer Domäne sind
  • Geräte, die mit einem Geschäftskonto oder Schulkonto verbunden sind
  • Umgebungen mit Azure Active Directory (AAD)

Für diese Szenarien gilt weiterhin das reguläre Microsoft-Lizenzmodell: Unternehmen müssen ESU-Lizenzen kostenpflichtig erwerben, wenn sie Windows 10 über den Supportzeitraum hinaus nutzen wollen.

Warum diese Unterscheidung?

Die EU-Vereinbarung richtet sich klar an den Verbraucherschutz. Private Anwender sollen nicht gezwungen werden, sofort auf Windows 11 oder neue Hardware umzusteigen, nur um weiterhin sicherheitsrelevante Updates zu erhalten. Unternehmen hingegen verfügen über professionelle IT-Strukturen und sind daher selbst verantwortlich, rechtzeitig auf aktuelle Systeme zu migrieren oder die notwendigen Lizenzen zu beschaffen.

Fazit

  • Privatanwender mit Microsoft-Konto: erhalten kostenlose ESU-Updates.
  • Geschäftskunden (Domäne, AAD, Geschäftskonto): müssen ESU kostenpflichtig lizenzieren.

Was auf den ersten Blick wie ein Geschenk an alle Windows-Nutzer wirkt, ist bei näherem Hinsehen vor allem ein Signal an Verbraucher. Unternehmen hingegen müssen jetzt handeln – entweder rechtzeitig auf Windows 11 umsteigen oder die Kosten für ESU einplanen.


Timer Countdown Anleitung

[linkbutton link="https://tech-nachrichten.de/timer" label="Timer mit Sound und Animation aufrufen"]

– Timer Alarm für Besprechungen und Alarm/Rechner für CO2-Konzentration und Lüftungszeitpunkt. Ohne Einstellung zählt der Timer eine Stunde lang. Wählen Sie das Veranstaltungs-Ende, wird dieser Zeitpunkt signalisiert. Alternativ kann der Timer auf den optimalen Lüftungszeitpunkt (CO2 Konzentration in Raumluft) gesetzt werden. Dazu bitte die Personenzahl, die Raumgrundfläche in Quadratmetern und die Raumhöhe eingeben. Der Rechner ermittelt nach aktuellen Erkenntnissen den Zeitpunkt, an dem die CO2-Konzentration in Büros/Besprechungsräumen an dem 5Min Stoßlüftung empfohlen ist. Die Formel dazu wurde in mehreren wissenschaftlichen Abhandlungen ermittelt und wird von verschiedenen Organisationen empfohlen. Die Nutzung erfolgt auf eigenes Risiko und eigene Gefahr. Alternativ kann der Timer direkt über Parameter in der Browserzeile aktiviert werden. Diese werden angezeigt, wenn man einen Timer über die oben genannten Einstellungen aktiviert.


Keine Sounds im Browser nach Inaktivität

Wenn man beispielsweise den Schulungstimer benutzt, und jederzeit die Sounds erklingen sollen, muss dieses Browserfenster im Vordergrund laufen. Wird es minimiert oder ist der Tab inaktiv, wird nach 2 Minuten Inaktivität oder Minimiert-Zeit kein Sound mehr abgespielt. Die meisten Browser gehen in einen Schlafmodus und führen kein Javascript mehr aus.

Um das zu verhindern, kann man Chrome oder Edge mit Parametern aufrufen, die das besser (leider nicht vollständig) verhindern. Das folgende Script als start-schulungstimer.cmd speichern und aufrufen. Es startet Chrome oder Edge mit dem Schulungstimer und Parametern und verhindert das Einschlafen:

@echo off
setlocal
set "URL=https://tech-nachrichten.de/schulungstimer/" rem set "PROFILE=C:\temp\alarm"
rem Profilordner anlegen (falls nicht vorhanden)
rem if not exist "%PROFILE%" mkdir "%PROFILE%" >nul 2>&1 rem Pfade zu Browsern prüfen
set "CHROME64=C:\Program Files\Google\Chrome\Application\chrome.exe"
set "CHROME32=C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"
set "EDGE_A=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe"
set "EDGE_B=C:\Program Files\Microsoft\Edge\Application\msedge.exe" set "BROWSER="
if exist "%CHROME64%" set "BROWSER=%CHROME64%"
if not defined BROWSER if exist "%CHROME32%" set "BROWSER=%CHROME32%"
if not defined BROWSER if exist "%EDGE_A%" set "BROWSER=%EDGE_A%"
if not defined BROWSER if exist "%EDGE_B%" set "BROWSER=%EDGE_B%" if not defined BROWSER ( echo Kein Chrome oder Edge gefunden. Bitte Pfad im Skript anpassen. pause exit /b 1
) rem --user-data-dir="%PROFILE%" ^ start "" "%BROWSER%" ^ --new-window ^ --disable-background-timer-throttling ^ --disable-renderer-backgrounding ^ --disable-backgrounding-occluded-windows ^ --autoplay-policy=no-user-gesture-required ^ "%URL%" endlocal 

Syskowissen jetzt testen

Frischen Sie Ihr Sysko-Wissen auf! ✨Mit dem „Quiz-Exam“ für Systemkoordinierende erwarten Sie 30 zufällig ausgewählte Fragen, die Ihr #Wissen spielerisch auf die Probe stellen. Schritt für Schritt sammeln Sie Punkte, bis Sie schließlich Ihren Platz in der Hall of Fame erobern! 🏆 Machen Sie den Test – und zeigen Sie, dass Sie das Zeug zum Sysko-Champion haben. 🚀

[personal_quiz cats="systemkoordinierende" items=30]


Zwei kritische Schwachstellen in Azure-nahen Diensten

Im Rahmen des #Microsoft Patchday im September 2025 wurden zwei besonders kritische #Sicherheitslücken veröffentlicht, die Azure-nahe Komponenten betreffen. Organisationen, die Azure Automation oder Azure AD Connect (Entra ID Synchronisation) einsetzen, sollten dringend handeln.

CVE-2025-29827 – Azure Automation Runbook Execution Engine

Betroffene Komponente:
Azure Automation Runbook Execution Engine, insbesondere bei Einsatz von Hybrid Worker Nodes oder lokal ausgeführten Runbooks.

Risiko:
Ein lokal authentifizierter Angreifer kann manipulierte Runbooks nutzen, um Systemrechte zu erlangen.

Erforderlicher Patch:

  • Sicherheitsupdate KB50329827 für Windows Server 2019/2022 auf Hybrid Worker Nodes.
  • Aktualisierung der Runbook Engine über das Azure Portal oder PowerShell (Update-AzAutomationAccount).

Empfohlene Maßnahmen:

  • Runbooks auf verdächtigen Code prüfen.
  • Audit-Logs aktivieren.
  • Least-Privilege-Prinzip für Runbooks durchsetzen.

CVE-2025-29972 – Azure AD Connect (Entra ID Synchronisation)

Betroffene Komponente:
Azure AD Connect, das für die Synchronisation zwischen lokalem Active Directory und Azure AD (Entra ID) verwendet wird.

Risiko:
Ein Angreifer kann durch manipulierte Synchronisationsprozesse administrative Rechte erlangen.

Erforderlicher Patch:

  • Sicherheitsupdate KB50329972 für Azure AD Connect (mindestens Version 2.1.20.0).
  • Aktualisierung des Azure AD Connect Health Agent über Microsoft Update oder manuell.

Empfohlene Maßnahmen:

  • Sync-Konten auf unnötige Rechte prüfen.
  • Multi-Faktor-Authentifizierung (MFA) aktivieren.
  • Audit-Logs für Synchronisationsaktivitäten aktivieren.

Fazit

Die beiden Schwachstellen zeigen, wie wichtig es ist, auch Cloud-nahe Dienste wie Azure Automation und Azure AD Connect regelmäßig zu patchen und abzusichern. Unternehmen sollten die genannten Updates zeitnah installieren, idealerweise innerhalb von 7 Tagen nach Veröffentlichung, wie es auch in internen Sicherheitsrichtlinien empfohlen wird.


Windows 11 25H2 – kleines Update

Auch als #Podcast hören...

Das Update auf Windows 11 #25H2 ist kein sichtbarer „Feature-Sprung“ wie frühere H2-Releases. Microsoft setzt hier komplett auf das Enablement Package-Modell:

kleines Update 5 min.
  • Keine GUI-Neuerungen:
    Es gibt keine neuen Kacheln, Menüs oder sichtbaren Änderungen im Startmenü, in den Systemeinstellungen oder an der Shell-UI. Alles, was ein Endanwender sofort bemerken würde, bleibt wie in 24H2.
  • Zielgruppe sind Admins & OEMs:
    25H2 ist im Prinzip ein Schalter, der bestimmte Funktionen im Hintergrund freischaltet (z. B. Sicherheits- und Verwaltungsfeatures).
    Für den normalen Nutzer wirkt es wie ein normales kumulatives Update.
  • Hauptunterschiede sind „unter der Haube“:
    • Entfernen alter Komponenten (PowerShell 2.0, WMIC).
    • Isolierte Admin-Elevation (Security).
    • Adaptive Energiesparfunktionen.
    • Unterstützung externer Passkey-Provider.
    • Deployment via eKB (sehr kleiner Patch statt großem OS-Upgrade).

Kurz gesagt: 25H2 bringt keine sichtbaren Änderungen an GUI oder Startmenü, sondern ist ein reines Servicing- und Security-Update, das auf 24H2 aufsetzt.

Hier die technischen Änderungen und Hintergründe:

1. Deployment & Wartung

  • 24H2 war noch ein „klassisches Funktionsupdate“ mit vollständigem OS-Upgrade (Image-basierter Austausch).
  • 25H2 kommt als Enablement Package (eKB): Das System bleibt technisch 24H2, neue Features werden nur freigeschaltet.
    → Vorteil: Deployment ist schneller, weniger Ausfallzeit, Update verhält sich wie ein kumulatives Patch.

2. Entfernte Alt-Technologien

  • PowerShell 2.0 (veraltet, sicherheitskritisch) ist in 25H2 entfernt.
  • WMIC (WMI Command Line Tool) ist ebenfalls verschwunden. Verwaltung muss über PowerShell (moderne Module), WMI/CIM oder Admin Center erfolgen.

Das sind eher „Breaking Changes“ für Legacy-Skripte und Automatisierungen.

3. Sicherheit & Verwaltung

  • Administrator Protection (25H2):
    Bei einer UAC-Elevation wird ein isolierter, temporärer Admin-Account im Hintergrund genutzt. Ziel: Angriffsfläche reduzieren, besonders gegen Token-Theft.
  • Gruppenrichtlinien/MDM-CSP erweitert:
    Admins können jetzt gezielt bestimmte vorinstallierte Store-Apps deinstallieren (bisher nur manuell oder via Skript).
  • Passkeys: Unterstützung von Drittanbieter-Passkey-Providern (z. B. 1Password, Dashlane) – tiefe Integration in Windows Hello.

4. Energie & Systemverhalten

  • Adaptive Energy Saver (25H2): Automatischer Energiesparmodus abhängig von Telemetrie (Nutzungs- und Ladezustand).
  • Quick Machine Recovery (QMR): Bei Bootproblemen kann Windows automatisch über WinRE + Windows Update eine Selbstreparatur durchführen.
  • Black Screen of Death bleibt (seit 24H2), ersetzt das klassische Blue Screen of Death.

5. Kernel & Codebasis

  • Beide Releases laufen auf derselben „Germanium“-Codebasis.
  • Unterschiede sind also nicht tief im Kernel, sondern bei aktivierten Features, Sicherheitsmechanismen und Management-Optionen.

6. IT-Security-relevante Unterschiede

  • Entfernung von unsicheren Altkomponenten (PS 2.0, WMIC).
  • Verbesserte JScript-Engine bereits in 24H2 (JScript9Legacy ersetzt das unsichere Classic JScript).
  • 25H2 baut hierauf auf und schiebt Security-Features nach (z. B. Isolierung bei Admin-Elevation).
  • Mehr Möglichkeiten für richtlinienbasierte App-Kontrolle.

Zusammengefasst

Für Endanwender sieht man fast nichts Neues.
Für Admins, IT-Security und Deployment bedeutet 25H2 aber:

  • schlankeres Upgrade (Enablement Package),
  • härtere Sicherheitsstandards (Entfernung alter Tools, isolierte Admin-Elevation),
  • bessere Steuerung via GPO/MDM,
  • modernere Authentifizierung (Passkeys).

Die letzte Lieferung

Hören Sie die Geschichte als #Podcast

Prolog

Die „Nordversand GmbH“ war ein Großhändler mit einem Ruf für Zuverlässigkeit. Von ihrem Standort am Rand von Stuttgart aus belieferte sie Kunden in ganz Europa mit technischen Komponenten, Maschinenzubehör und Spezialwerkzeugen. Doch hinter der Fassade aus Ordnung und Effizienz begann sich ein Schatten auszubreiten.

Es begann harmlos. Eine Lieferung nach Wien kam doppelt an. Ein Kunde in Lyon erhielt Ware, die nie bestellt worden war. Die Buchhaltung entdeckte eine Rechnung über 38.000 Euro – ausgestellt an eine Firma namens „Nordbyte Solutions“, die es nicht gab. Die IT meldete verdächtige Zugriffe auf das CRM-System – über ein VPN aus Salzburg.

Clara Stein, Geschäftsführerin der Nordversand, rief ihre Führungskräfte zusammen. Im Besprechungsraum saßen Henrik Baum (IT-Leiter), Oliver Kern (Logistikchef), Nina Falk (Buchhaltung) und Leo Brandt (Außendienst). Die Stimmung war angespannt.

„Wir haben ein Sicherheitsproblem“, begann Henrik. „Jemand hat sich mit Admin-Rechten Zugriff auf unsere Systeme verschafft. Die Spur führt zu einem VPN-Server in Salzburg.“

Leo hob die Hand. „Ich war letzte Woche dort – privat. Ich hatte keinen Laptop dabei.“

„Und trotzdem wurde von deinem Account eine Bestellung ausgelöst“, sagte Henrik. „An Nordbyte Solutions. Die Adresse ist ein leerstehendes Bürogebäude.“

Clara sah Leo scharf an. „Wie erklärst du das?“

Leo schwieg.

Nina meldete sich zu Wort. „Ich habe eine Rechnung gesehen, die doppelt verbucht wurde – mit einer abweichenden Kontonummer. Das ist mir erst beim Monatsabschluss aufgefallen.“

„Und wer hat die Rechnung freigegeben?“ fragte Clara.

„Das System zeigt Oliver Kern als Freigeber“, antwortete Nina. „Aber das Datum passt nicht. Oliver war da auf einer Messe in Hamburg.“

Henrik überprüfte die Logdateien. „Die Freigabe erfolgte von einem internen Rechner – aus dem Buchhaltungsbüro.“

„Mein Rechner war zur Wartung“, sagte Nina. „Henrik, du hast ihn abgeholt.“

„Stimmt“, sagte Henrik. „Aber ich habe ihn nur weitergegeben – an unseren externen Techniker.“

„Wer hat den beauftragt?“ fragte Clara.

„Ich“, sagte Henrik. „Er heißt Tobias Rehm. Ich kenne ihn aus einem früheren Projekt.“

Clara stand auf. „Wir müssen die Polizei einschalten.“

Henrik winkte ab. „Ich habe noch etwas gefunden.“ Er öffnete eine Datei: „Lieferstatus_final.xlsx“. Darin waren Lieferungen aufgeführt, die nie stattgefunden hatten – aber abgerechnet wurden. Die Datei war zuletzt bearbeitet worden von einem Benutzer namens „c.stein“.

„Das kann nicht sein“, sagte Clara. „Ich habe nie mit dieser Datei gearbeitet.“

Henrik lächelte. „Ich weiß. Der Benutzer wurde manipuliert. Die Datei stammt von einem USB-Stick – gefunden in deinem Büro.“

Stille.

„Ich habe ihn nicht dort hingelegt“, sagte Clara. „Jemand will mir etwas anhängen.“

Henrik nickte. „Genau das dachte ich auch. Und dann habe ich mir die Sicherheitskameras angesehen.“

Er spielte ein Video ab. Zu sehen war, wie jemand spätabends das Büro betrat – mit einem USB-Stick in der Hand. Die Person trug eine Nordversand-Jacke. Das Gesicht war nicht zu erkennen, aber die Körperhaltung war eindeutig.

„Oliver Kern“, sagte Henrik leise.

Oliver stand auf. „Ich wollte nur zeigen, wie unsicher unser System ist. Ich wollte, dass ihr endlich zuhört.“

Zwei Wochen zuvor

Oliver saß allein im Lagerbüro. Die Halle war leer, das Licht gedimmt. Auf dem Bildschirm blinkte ein Fenster: „Zugriffsrechte erweitern – Admin-Modus aktiv“. Er hatte lange darüber nachgedacht. Die letzten Monate waren frustrierend gewesen. Seine Vorschläge zur Optimierung der Lieferkette wurden ignoriert, sein Budget gekürzt, seine Abteilung übergangen.

„Wenn sie nicht zuhören, muss ich sie zwingen“, murmelte er.

Er hatte sich Zugang zu einem alten VPN-Server verschafft, den die IT nie richtig abgeschaltet hatte. Von dort aus konnte er sich als Leo einloggen – dessen Passwort hatte er zufällig gesehen, als dieser es auf einem Post-it am Monitor kleben ließ. Die Bestellung an „Nordbyte Solutions“ war ein Test. Niemand sollte Schaden nehmen – nur ein paar Daten, ein paar falsche Buchungen. Ein Weckruf.

Doch dann wurde es komplizierter. Der externe Techniker Tobias, den Henrik beauftragt hatte, war neugierig geworden. Er hatte Fragen gestellt, sich tiefer ins System gegraben, und plötzlich war Oliver nicht mehr allein. Die Kontrolle entglitt ihm.

Die Eskalation

Am nächsten Tag meldete sich ein Kunde aus Dänemark. Er hatte eine Lieferung erhalten, die nie bestellt worden war – exakt die Ware, die über „Nordbyte Solutions“ verbucht worden war. Clara war fassungslos. „Das ist kein Test mehr“, sagte sie. „Das ist Betrug.“

Henrik entdeckte weitere Unregelmäßigkeiten: E-Mails, die scheinbar von Clara stammten, aber nie von ihrem Account verschickt wurden. Eine davon enthielt eine Freigabe für eine Zahlung über 48.000 Euro – an ein Konto in Estland.

„Das ist nicht mein Stil“, sagte Clara. „Ich würde nie eine Zahlung ohne Rücksprache freigeben.“

Henrik überprüfte die Metadaten. Die E-Mail war über einen internen Server verschickt worden – mit gefälschter Absenderadresse. Der Zugriff erfolgte über ein Gerät, das zuletzt im Lagerbereich aktiv war.

„Oliver hat dort sein Büro“, sagte Nina leise.

Henrik begann, die Bewegungsdaten der Mitarbeiterausweise auszuwerten. Oliver war in den letzten zwei Wochen mehrfach spätabends im Gebäude gewesen – zu Zeiten, in denen er laut Dienstplan nicht hätte da sein dürfen.

Die Konfrontation

Die Geschäftsführung entschied sich, Oliver zur Rede zu stellen. In einem vertraulichen Gespräch mit Clara und Henrik gestand er schließlich: „Ich wollte nie Schaden anrichten. Ich wollte nur, dass ihr versteht, wie verletzlich wir sind.“

„Du hast uns gezeigt, wie wichtig Sicherheit ist“, sagte Clara ruhig. „Aber du hast auch Vertrauen zerstört.“

Oliver wurde suspendiert. Die Polizei übernahm die Ermittlungen. Die Beweise waren erdrückend: Logdateien, Videoaufnahmen, manipulierte Dateien, gefälschte E-Mails. Doch das Motiv blieb rätselhaft.

In einem letzten Gespräch mit Henrik sagte Oliver: „Ich habe gesehen, wie leicht es ist, alles zu manipulieren. Und ich habe gehofft, dass ihr es auch seht.“

Die Wendung

Zwei Tage später meldete sich Tobias Rehm, der externe Techniker. Er hatte bei der Durchsicht der Serverprotokolle etwas entdeckt: ein versteckter Prozess, der Daten in Echtzeit an eine externe Adresse sendete – nicht nach Estland, sondern nach Frankfurt.

Henrik war alarmiert. „Das war nicht Oliver“, sagte er. „Er hat das System manipuliert – aber nicht diesen Prozess.“

Die Spur führte zu einem zweiten VPN-Zugang – eingerichtet über einen Admin-Account, der nie offiziell existierte. Die Zugangsdaten stammten aus einem Backup, das vor drei Jahren erstellt worden war – von Henrik selbst.

Clara konfrontierte Henrik. „Was hast du getan?“

Henrik schwieg lange. Dann sagte er: „Ich wollte ein Sicherheitsnetz. Einen Weg, um alles zu überwachen. Aber jemand hat es benutzt – ohne mein Wissen.“

Die Polizei ermittelte weiter. Am Ende stellte sich heraus: Tobias Rehm hatte sich über das Backup Zugang verschafft. Er hatte Oliver beobachtet, seine Aktionen kopiert – und parallel ein eigenes System aufgebaut, um Daten zu verkaufen.

Auflösung

Der Täter war nicht Oliver Kern – sondern Tobias Rehm, der externe Techniker. Oliver hatte das System manipuliert, um auf Missstände hinzuweisen. Tobias nutzte die Gelegenheit, um echten Schaden anzurichten.

Die Hinweise waren subtil gestreut:

  • Die parallelen VPN-Zugriffe.
  • Die E-Mails mit gefälschter Absenderadresse.
  • Die Zahlung nach Estland – ein Ablenkungsmanöver.
  • Der versteckte Prozess im Server.
  • Das Backup von Henrik – das Tobias missbrauchte.

Oliver wurde freigesprochen. Tobias wurde verhaftet. Clara führte neue Sicherheitsrichtlinien ein. Und Nordversand lernte, dass Vertrauen nicht nur ein Wert ist – sondern eine Verantwortung.

Wenn du möchtest, kann ich diese Geschichte als PDF oder Word-Datei exportieren oder eine Fortsetzung schreiben – etwa aus Sicht der Ermittler oder mit einem neuen Fall. Sag einfach Bescheid!


SaaS - immer Azure IaaS-Server erforderlich

SaaS ist kein Selbstläufer – die Realität im Hintergrund

Viele Unternehmen erwarten bei der Umstellung von Warenwirtschaft (gevis), Dokumentenarchiv (s.dok/ECM) oder Business Intelligence (BI1) auf SaaS-Lösungen, dass damit die gesamte Serverlandschaft überflüssig wird. Doch das ist ein Trugschluss.
In der Praxis zeigt sich: Auch nach einer SaaS-Umstellung benötigen Unternehmen immer zusätzliche Server in einer IaaS-Umgebung, um wichtige Software, Datei- und Druckserver, Infrastrukturkomponenten oder Spezialanwendungen zentral zu verwalten und effektiv weiter zu betreiben.

Das Risiko veralteter Betriebssysteme

Ein häufig unterschätztes Risiko: Betriebssysteme ohne aktuelle Sicherheitsupdates.

  • Cyberangriffe nutzen gezielt bekannte Schwachstellen in nicht mehr gepflegten Windows- oder Linux-Versionen.
  • Compliance-Verstöße entstehen, wenn Unternehmen gesetzliche oder regulatorische Anforderungen nicht erfüllen.
  • Kostenexplosionen drohen durch Notfallmaßnahmen, Datenverlust oder Betriebsunterbrechungen.

Statt in neue On-Premises-Server zu investieren, die weder hochverfügbar noch kosteneffizient sind, bietet sich die Migration nach Azure IaaS als erster Schritt an.

Schritt 1: Migration nach Azure IaaS

  • Hohe Verfügbarkeit durch die Microsoft-Cloud-Infrastruktur
  • Automatisierte Sicherheitsupdates und modernes Patch-Management
  • Flexible Skalierung: Server können je nach Bedarf hoch- oder heruntergefahren werden
  • Wegfall teurer Lizenzverlängerungen für lokale Systeme

Damit schaffen Unternehmen eine stabile, sichere Basis, um SaaS-Lösungen sinnvoll zu integrieren. Unser Cloud-Readiness Check prüft dabei, ob die Voraussetzungen dafür ausreichen bzw. was getan werden muss.

Schritt 2: Umstellung auf gevis SaaS & veo

Nach der erfolgreichen Migration können zentrale Anwendungen wie gevis und s.dok als SaaS genutzt werden. Das reduziert den Serverbedarf deutlich:

  • Einige Systeme entfallen komplett
  • Andere werden nur noch sporadisch benötigt, etwa für den Zugriff auf Beleg-Historien oder aufbewahrungspflichtige Daten

Damit bleiben die Betriebskosten gering, und gleichzeitig wird die gesetzliche Aufbewahrungspflicht erfüllt.

Fazit: IaaS bleibt – auch im SaaS-Zeitalter

Die Vorstellung einer vollständig serverfreien IT-Landschaft ist Illusion. Selbst nach der Umstellung auf SaaS benötigen Unternehmen eine Minimalumgebung in IaaS, z. B. für:

  • Datei- und Druckdienste
  • Fachanwendungen außerhalb von SaaS
  • Recherchen in aufbewahrungspflichtigen Bestandsdaten (10 Jahre und mehr)

Wer heute plant, gevis, s.dok oder BI1 in die Cloud zu heben, sollte deshalb immer Azure IaaS als Fundament berücksichtigen. Nur so entsteht eine sichere, hochverfügbare und zukunftsfähige IT-Infrastruktur.

👉 Fazit in einem Satz: SaaS reduziert Server, ersetzt sie aber nicht vollständig – Azure IaaS ist der Schlüssel für Sicherheit und Effizienz.


Warum ein IT-Sicherheitscheck nach BSI-Standards unverzichtbar ist

Hören Sie den #Podcast zum Artikel

Cyber-Angriffe nehmen zu – sind Sie vorbereitet?

[sticky_expire date="2026-02-01"]Die Zahl der Cyberangriffe auf Unternehmen steigt jedes Jahr drastisch. Hacker nutzen modernste Methoden, um Netzwerke, Systeme und Datenbanken zu kompromittieren. Ein veralteter Sicherheitsstatus ist dabei ein gefundenes Fressen.
Die gute Nachricht: Mit einem IT-Sicherheitscheck nach BSI-Standards können Sie diese Risiken aktiv minimieren – bevor Schaden entsteht.

Warum ein Audit unverzichtbar ist

  • Sicherheitslücken schließen: Wir decken Schwachstellen auf, die für Sie oft unsichtbar bleiben.
  • Compliance sicherstellen: Viele Branchen unterliegen regulatorischen Vorgaben. Mit einem Audit sind Sie auf der sicheren Seite.
  • Kosten sparen: Ein erfolgreicher Cyberangriff verursacht Schäden in Millionenhöhe. Ein Audit kostet nur einen Bruchteil davon.
  • Vertrauen stärken: Zeigen Sie Kunden, Partnern und Behörden, dass IT-Sicherheit bei Ihnen höchste Priorität hat.

Achtung: Ihr letztes Audit liegt länger als 12 Monate zurück?

...oder Sie haben noch nie einen IT-Sicherheitscheck durchführen lassen? Dann handeln Sie jetzt.
BSI-Standards werden regelmäßig aktualisiert – neue Risiken und Angriffsmethoden erfordern neue Prüfungen. Ein Audit, das älter als ein Jahr ist, kann Ihr Unternehmen in falscher Sicherheit wiegen. Wer nicht handelt, läuft Gefahr:

  • Opfer von Datendiebstahl oder Ransomware zu werden
  • rechtliche Konsequenzen und Bußgelder zu riskieren
  • massive Image- und Vertrauensverluste zu erleiden

Ihr Weg zur Sicherheit

Unser IT-Sicherheitscheck nach BSI-Standards bietet Ihnen:

  • Eine praxisnahe Analyse Ihrer IT-Sicherheitslage
  • Klare Handlungsempfehlungen für sofortige Verbesserungen
  • Einen verständlichen Prüfbericht als Nachweis für Management, Kunden und Partner

Handeln Sie, bevor es zu spät ist!

Jeder Tag ohne aktuellen Sicherheitscheck erhöht Ihr Risiko. Lassen Sie uns gemeinsam sicherstellen, dass Ihr Unternehmen bestmöglich geschützt ist.

Beauftragen Sie Ihren aktuellen IT-Sicherheitscheck jetzt. Hier Angebot, Preis und Details:

[linkbutton link="https://tech-nachrichten.de/it-sicherheits-check/" label="IT-Sicherheitscheck nach BSI Standards"]

Für bestehende Kunden ‒ Warum Folgeaudits notwendig sind

Wenn Sie bereits vor mehr als einem Jahr einen IT-Sicherheitscheck nach BSI-Standards durchgeführt haben, heißt das nicht, dass Sie jetzt sicher sind. Im Gegenteil: Die IT-Landschaft verändert sich ständig, und was vor 12 Monaten noch ausreichend war, kann heute erhebliche Risiken bergen. Deshalb sind regelmäßig Folgeaudits essenziell – und sie bringen wichtige Vorteile.

Warum ein Audit, das älter als 12 Monate ist, nicht mehr reicht

  1. Neue Bedrohungen & Angriffs-Muster
    • Cyberkriminelle entwickeln ständig neue Methoden (z. B. Ransomware-Varianten, Zero-Day-Schwachstellen, Social Engineering, künstliche Intelligenz als Angriffswerkzeug). Was vor einem Jahr noch unbekannt war, ist heute möglich.
    • Software, Firmware, Betriebssysteme usw. erhalten regelmäßig Updates oder Patches – neue Schwachstellen tauchen auf.
  2. Änderungen in der Infrastruktur / im Betrieb
    • IT-Systeme wachsen oder verändern sich: Neue Applikationen, neue Nutzer, Veränderung im Netzwerk, neue Cloud-Dienste, Home-Office, mobile Endgeräte etc.
    • Hardware-Alterserscheinungen oder Konfigurationsdrift (d.h. dass Systeme über die Zeit von der ursprünglichen sicheren Konfiguration abweichen).
  3. Gesetzliche Anforderungen und Standards entwickeln sich weiter
    • BSI-Standards, Datenschutzgesetzgebungen (z. B. DSGVO), branchenspezifische Regelwerke werden aktualisiert.
    • Anforderungen an Audits, Nachweisführung, Dokumentation u.a. werden verschärft.
  4. Compliance & Haftung
    • Wenn ein Audit zu alt ist, bestehen Lücken in der Nachweisführung im Falle eines Cybervorfalls.
    • Versicherungen könnten Forderungen ablehnen oder reduzieren, wenn kein aktueller Prüfungsnachweis vorliegt.
    • Vertragsbeziehungen mit Kunden oder Partnern setzen oft einen aktuellen Security-Status voraus.

Nutzen von regelmäßigen Folgeaudits

  • Aktuelle Risikobewertung
    Ein Folgeaudit zeigt neue Risiken auf, die vorher nicht existierten oder noch nicht berücksichtigt wurden. So lässt sich gezielt vorsorgen.
  • Proaktive Sicherheitsverbesserungen
    Nicht erst reagieren, wenn etwas passiert, sondern kontinuierlich optimieren: Sicherheitspatches, Schulungen, Anpassungen in der Architektur.
  • Stärkung des Vertrauens & Wettbewerbsvorteil
    Ein modernes, regelmäßig geprüften Sicherheitsniveau ist auch ein Vertrauenssignal nach außen: Kunden, Investoren, Partner sehen, dass Sicherheit gelebt wird.
  • Kosteneinsparung langfristig
    Schäden durch Sicherheitsvorfälle sind oft exponentiell teurer als regelmäßige Kontrollen. Auch weil Folgeaudits helfen, Schwachstellen früh zu erkennen und zu schließen.
  • Vorbereitung auf externe Kontrollen oder Notfälle
    Behörden, Aufsichtsorgane, Auditoren (z. B. bei ISO / TISAX / NIS2) erwarten aktuelle Nachweise. Auch im Falle eines Incidents – z. B. Datenschutzverletzung ‒ ist ein aktuelles Audit ein wichtiger Teil der Reaktionsfähigkeit.

Empfehlungs-Intervall und Vorgehensweise

  • Auditrhythmus
    Viele Organisationen wählen einen jährlichen Folgeaudit. In besonders riskanten Umgebungen (z. B. kritische Infrastrukturen, stark regulierte Branchen) kann auch ein Halbjahres-Audit sinnvoll sein.
  • Scope prüfen und ggf. erweitern
    Beim Folgeaudit nicht einfach alles gleich lassen – prüfe, ob zusätzliche Komponenten (neue Applikationen, Services, Endgeräte) aufgenommen werden müssen.
  • Bericht sorgfältig analysieren und Maßnahmen umsetzen
    Ein Audit allein hilft wenig, wenn die identifizierten Schwachstellen nicht behoben werden. Ein klarer Maßnahmenplan, Priorisierung & Verantwortlichkeiten sind essenziell.
  • Dokumentation und Nachverfolgung
    Alle Befunde und Maßnahmen sollten dokumentiert werden (z. B. wer macht was bis wann). Bei späteren Prüfungen oder Vorfällen kann das entscheidend sein.

Remotedesktop msi wird auch eingestellt

Für Azure virtual Desktops #AVD benötigt man einen Client. Nachdem schon im Mai 2025 die Store App "Remotedesktop" eingestellt wurde (rotes Symbol), zieht Microsoft nun konsequent auch die remotedesktop.msi (x64) im März 2026 aus dem Verkehr.

  • Der Remote Desktop Client (.MSI) (rotes Symbol) für Windows wird am 27. März 2026 das Ende des Supports erreichen. #endoflife
  • Bis zu diesem Datum erhält der Client weiterhin Sicherheitsupdates. Danach wird er nicht mehr unterstützt und auch nicht mehr zum Download angeboten.
  • Microsoft empfiehlt, rechtzeitig auf die neue Windows App umzusteigen, die AVD, Windows 365 und Microsoft Dev Box in einer einheitlichen Oberfläche integriert

Wer die Windows app nicht jedesmal herunterladen oder beispielsweise über Intune oder andere Werkzeuge ausrollen möchte, dem ist mit der unter Windows 11 integrierten Winget Software von Microsoft geholfen:

Offline installer .msix: winget download --id Microsoft.WindowsApp
Online Installer: winget dnstall --id Microsoft.WindowsApp
Deinstallieren: winget uninstall --id Microsoft.WindowsApp

Wichtig: Für den Zugriff auf die On-Prem Remote Desktop Server wird weiterhin die in Windows 11 integrierte MSTSC.exe benötigt. Wer es versehentlich deinstalliert hat in der Systemsteuerung, findet das Reparaturprogramm bei Microsoft (setup.exe)


Wenn es heiß wird, ruft man den Pinguinservice

Büro, Hochsommer 2025 – Während draußen die Sonne brennt und das Thermometer verdächtig nah an die 40-Grad-Marke klettert, hat sich das Leben im Büro in eine Art Schmelz-Performance verwandelt. Tastaturen fühlen sich an wie Heizplatten, Bildschirme strahlen mehr Wärme ab als Informationen, und der Kaffee? Der ist längst ein Eiskaffee – ganz ohne Eiswürfel.

Doch Rettung naht!
Und zwar nicht in Form einer schnöden Klimaanlage aus dem Baumarkt, sondern als lebende, flauschige Kühlmaschine: Pinguin Paul, der wohl charmanteste und zugleich effizienteste Luftspender nördlich der Antarktis.

Technik trifft Tierreich

Pinguin Paul steht kerzengerade neben dem Schreibtisch, sein Gefieder glänzt schwarz-weiß, und aus seiner Bauchöffnung pusten frische Brisen wie aus einem Gletscherloch. Die Kollegen schwören, dass es dabei nach salziger Meeresluft riecht – inklusive einer leichten Brise „Fischmarkt um sieben Uhr morgens“.

„Der Verbrauch ist unschlagbar“, schwärmt die Verwaltung. „Er frisst täglich nur ein paar Fische und läuft komplett CO₂-neutral.“ Das Einzige, was die Effizienz ein wenig schmälert: Paul macht pünktlich um 12:00 Uhr Mittagspause, legt sich unter den Konferenztisch und träumt von Eisschollen.

Neue Geschäftsmodelle in Sicht

Schon jetzt wird in der Chefetage diskutiert, ob man den „Pinguin-Kühlservice“ als Abo-Modell vermarkten sollte. Slogans wie „Cool bleiben – mit 100 % Naturkraft“ oder „Unser USP? Unfassbar süße Pinguine“ liegen bereits in der Schublade.

Und während draußen die Sonne gnadenlos weiterknallt, bleibt es im Büro angenehm frisch – dank eines tierischen Kollegen, der sich nicht scheut, bei 35 Grad im Schatten in den Kühlmodus zu gehen.

Fazit:
Wer sagt, Innovation müsse immer aus Hightech bestehen, hat noch nie erlebt, wie ein Pinguin in der Mittagshitze für Büro-Klima sorgt. Und falls der Sommer noch heißer wird – vielleicht gibt’s ja bald Rabatt auf das „Doppelpinguin-Paket“.


Hardware Umstieg von Windows 10 auf 11

Warum jetzt der richtige Zeitpunkt für den Umstieg ist

Mit dem Ende des erweiterten Supports für Windows 10 im Oktober 2025 rückt der Wechsel auf Windows 11 für Unternehmen immer näher. Doch nicht jeder ältere PC erfüllt die Hardware-Anforderungen von Windows 11 – insbesondere der fehlende TPM-2.0-Chip und veraltete Prozessoren sind häufige Ausschlusskriterien. Für Firmen bedeutet das: Es ist Zeit, sich von nicht kompatiblen Geräten zu verabschieden und in moderne, zukunftssichere Systeme zu investieren.

[time_until date="15.10.2025"]

1. Alte PCs fachgerecht entsorgen

Das Verschrotten alter Geräte ist nicht nur eine Platzfrage, sondern auch ein Thema der IT-Sicherheit und Nachhaltigkeit.

Wichtige Schritte dabei:

  • Datenträger sicher löschen: Festplatten und SSDs sollten mit zertifizierten Löschverfahren (z. B. nach BSI-Standard) überschrieben oder physisch zerstört werden.
  • Hardware dem Recycling zuführen: Durch die Rückgabe an zertifizierte Entsorgungsbetriebe können wertvolle Rohstoffe wiederverwertet und Schadstoffe fachgerecht entsorgt werden.
  • Nachweis sichern: Unternehmen sollten sich ein Vernichtungszertifikat geben lassen – das ist wichtig für Compliance und Datenschutzprüfungen.

2. Auswahl neuer PCs für Windows 11

Beim Kauf neuer Systeme sollte nicht nur die Mindestanforderung erfüllt, sondern auch ein ausreichender Leistungspuffer eingeplant werden.

Empfehlungen:

  • Prozessor: Mindestens Intel Core i5 / AMD Ryzen 5 der aktuellen Generation
  • RAM: 16 GB für flüssiges Multitasking oder 32 GB für Power-Anwendungen
  • Speicher: 512 GB NVMe-SSD oder größer
  • Sicherheitsfeatures: TPM 2.0, Secure Boot, moderne BIOS/UEFI-Version
  • Energieeffizienz: Geräte mit Energy-Star- oder EPEAT-Gold-Zertifizierung

3. Einrichtung und Migration

Der Umstieg auf neue PCs ist eine gute Gelegenheit, die IT-Struktur zu modernisieren.

  • Betriebssystem und Treiber: Aktuelle Windows-11-Version mit allen Sicherheitsupdates installieren
  • Softwarebereitstellung: Standardprogramme und firmenspezifische Tools über automatisierte Deployment-Lösungen ausrollen
  • Datenmigration: Benutzerprofile, Dateien und Einstellungen mit Tools wie USMT oder Endpoint-Management-Systemen übertragen
  • Sicherheitskonfiguration: BitLocker-Verschlüsselung aktivieren, Benutzerrechte prüfen, aktuelle Endpoint-Security-Lösungen installieren

4. Warum „Zero-Limit“ für den geschäftlichen Einsatz ungeeignet ist

Immer wieder tauchen Lösungen auf, die eine Umgehung der Windows-11-Hardwareanforderungen versprechen, beispielsweise durch inoffizielle Installationsmethoden oder modifizierte ISOs („Zero-Limit“).

Gründe, warum davon im Unternehmensumfeld abzuraten ist:

  1. Fehlende Herstellerunterstützung – Geräte, die offiziell nicht unterstützt werden, erhalten möglicherweise keine oder nur eingeschränkt Sicherheitsupdates.
  2. Compliance-Risiko – Der Einsatz nicht freigegebener Installationswege kann gegen interne IT-Richtlinien und Auditanforderungen verstoßen.
  3. Instabilität – Treiber- und Hardware-Inkompatibilitäten können zu Systemabstürzen, Leistungsproblemen oder Datenverlust führen.
  4. Sicherheitslücken – Manipulierte Installationsmedien bergen ein hohes Risiko für Malware-Infektionen.

Für Privatnutzer mag es eine Bastellösung sein, im Unternehmensumfeld ist es jedoch ein unnötiges Risiko, das im Ernstfall deutlich teurer werden kann als die Neuanschaffung eines kompatiblen Systems.

Fazit

Der Wechsel zu Windows 11 ist für Unternehmen nicht nur eine Pflichtübung, sondern auch eine Chance, die IT-Landschaft zu modernisieren und sicherer zu machen. Statt auf riskante „Zero-Limit“-Umgehungen zu setzen, sollten alte PCs fachgerecht entsorgt und neue, leistungsfähige Geräte angeschafft werden. Das sorgt für langfristige Sicherheit, bessere Performance und eine reibungslose Integration in bestehende Unternehmensprozesse.


Microsoft Lens wird eingestellt: Alternativen?

Microsoft hat offiziell angekündigt, dass die beliebte Microsoft Lens App eingestellt wird. Die App, die vor allem zum schnellen Digitalisieren von Dokumenten, Whiteboards und Visitenkarten genutzt wurde, verschwindet damit aus den App-Stores und erhält keine weiteren Updates mehr. Ab dem 15.12.2025 kann auch nicht mehr damit gescannt werden! Für viele Nutzer stellt sich nun die Frage: Was tun, wenn Lens weg ist?

Was machte Microsoft Lens so beliebt?

Lens überzeugte vor allem durch seine einfache Handhabung und die cleveren Funktionen:

  • Automatisches Erkennen und Zuschneiden von Dokumenten
  • Korrektur von Perspektiven und Farben
  • Speichern in verschiedenen Formaten (Bild, PDF)
  • Direkte Integration in OneNote, OneDrive und andere Microsoft-Dienste
  • Flexible Speicherorte (lokal, Cloud, Galerie)

Für viele war Lens ein kleiner Alleskönner – besonders, wenn es darum ging, unterwegs schnell etwas zu scannen.

OneDrive als mögliche Alternative

Wer kein Abo besitzt und dennoch einen kostenlosen Ersatz sucht, kann einen Blick auf die OneDrive-App werfen. Interessanterweise steckt dort ein Teil der Lens-Logik bereits drin:

  • Öffnet man die OneDrive-App, tippt auf „+“ und anschließend auf „Scannen“, startet dieselbe Scan-Engine, die bisher in Lens lief.
  • Auch ohne installierte Lens-App funktioniert dieser Scan-Modus.
  • Automatisches Zuschneiden, Erkennen und Optimieren der Scans ist weiterhin vorhanden.

Einschränkungen gegenüber Lens

Ganz Lens ersetzen kann OneDrive aber nicht. Einige Funktionen fallen weg:

  • Speichern in der Galerie des Smartphones ist nicht möglich – alles landet automatisch im OneDrive-Ordner.
  • Mehrfachauswahl von Scans (um mehrere Seiten gleichzeitig zu verarbeiten) entfällt.
  • Freie Dateinamensvergabe vor dem Speichern ist nicht vorgesehen – die App vergibt automatisch einen Standardnamen.

Damit eignet sich die OneDrive-Scan-Funktion vor allem für Nutzer, die ohnehin in der Microsoft-Cloud arbeiten und auf flexible Speicherorte verzichten können.

Schritt-für-Schritt-Anleitung: Scannen mit der OneDrive-App

1. OneDrive-App öffnen

Öffne die OneDrive-App auf deinem Smartphone. Stelle sicher, dass du mit deinem Microsoft-Konto angemeldet bist.

2. „+“-Symbol antippen

Tippe unten rechts auf das „+“-Symbol.

3. „Scannen“ auswählen

Wähle im erscheinenden Menü „Scannen“ aus.

4. Dokument fotografieren

Halte die Kamera über das Dokument. Die App erkennt automatisch die Ränder und passt die Perspektive an.

5. Zuschnitt & Filter

Falls nötig, passe den Zuschnitt oder die Farbfilter an.

6. Speichern

Tippe auf „Fertig“ – der Scan wird automatisch als PDF im OneDrive-Ordner gespeichert.

Fazit

Die Einstellung von Microsoft Lens ist für viele ein Verlust, vor allem für diejenigen, die Wert auf flexible Speicheroptionen und lokale Ablagen legen. Für gelegentliche Scans ist die OneDrive-App aber ein brauchbarer Ersatz – zumindest, solange man mit den genannten Einschränkungen leben kann.


Von Dampflok zu Datenwolke – Die Cloud-Migration der Miniatureisenbahnwelt Kappel

Die Miniatureisenbahnwelt Kappel war schon immer bekannt für liebevolle Details, technische Raffinesse und den ganz besonderen Charme ihrer Modellstadt. Doch hinter den Kulissen lief die IT noch wie in vielen traditionellen Betrieben: auf einer Sammlung älterer physischer Server, die schon seit Jahren zuverlässig, aber nicht mehr zeitgemäß schnurrten.

Die Entscheidung: Alles in die Cloud

Irgendwann stand fest: Um den wachsenden Anforderungen an Performance, Sicherheit und Flexibilität gerecht zu werden, braucht Kappel einen radikalen Schritt – weg von staubigen Serverräumen, hin zu einer modernen, skalierbaren Cloud-Infrastruktur.
Die Vorteile lagen auf der Hand:

  • Skalierbarkeit: Mehr Rechenleistung bei Großveranstaltungen oder Sonderausstellungen – ohne neue Hardware kaufen zu müssen.
  • Ausfallsicherheit: Kein Risiko mehr, dass ein einzelner Stromausfall die ganze Stadt lahmlegt.
  • Einfache Verwaltung: Updates, Backups und Monitoring zentral gesteuert – und von überall erreichbar.

Die Migration: Ein Fahrplan ohne Verspätung

Das Projektteam setzte auf eine schrittweise Migration, um den Betrieb nicht zu stören.

  1. Inventur aller Systeme und Anwendungen.
  2. Virtualisierung der bestehenden Server in Cloud-Instanzen.
  3. Testbetrieb mit parallelem Betrieb zur Absicherung.
  4. Finale Umschaltung – ohne Unterbrechung für Besucher oder Modellbahnsteuerung.

Schon nach wenigen Wochen war klar: Die Performance war besser als je zuvor, und der Energieverbrauch sank deutlich.

Der Abschied: Alte Server auf neuer Reise

Statt die ausgedienten Server lieblos zu entsorgen, entschied sich Kappel für eine charmante, fast poetische Lösung: Die alten Maschinen wurden auf einen historischen Güterwagen verladen – gezogen von einer dampfenden Museums-Dampflok – und fuhren symbolisch „in den Ruhestand“. Besucher konnten den Abschied live mitverfolgen, während die „Server-Express“-Fahrt durch die Miniaturlandschaft tuckerte.

Das Ergebnis: Mehr Platz für Ideen

Heute profitiert die Miniatureisenbahnwelt Kappel von einer flexiblen, sicheren und nachhaltigen IT-Landschaft. Die Mitarbeitenden können sich wieder voll auf das konzentrieren, was sie am besten können: kreative neue Welten erschaffen.
Die Cloud-Migration war nicht nur ein technisches Upgrade – sie war der Start in eine neue Ära. Und das bei vollem Dampf.

Von Dampflok zu Datenwolke – Die Cloud-Migration der Miniatureisenbahnwelt Kappel

[Bild: Cloud-Migration in der Miniatureisenbahnwelt Kappel – siehe Originaldatei A_miniature_diorama_captures_a_cloud_migration_tak.png]

Bildlegende – Wer macht was bei der Cloud-Migration in Kappel?

  1. Links am Güterwagen – „Der Schienenschlepper“: Trägt den letzten Server mit der gleichen Entschlossenheit, wie sonst nur Lokführer ihre Dampflok anfeuern.
  2. Der Jubler im Hintergrund – Hat vermutlich noch nie einen Server getragen, ist aber großartig im Motivieren („Noch eine Kiste! Noch eine Kiste!“).
  3. Mitte vorne – „Die Chef-ITler“: Zwei Figuren, die den Server tragen, als wäre es ein Pokal. Wahrscheinlich gerade stolz, weil die Cloud-VMs schon laufen.
  4. Der Sicherheitsbeauftragte – Prüft im Hintergrund, ob der Server auch wirklich in der Cloud gesichert wurde, bevor er entsorgt wird.
  5. Rechts neben dem LKW – „Der Liftkönig“: Hebt den Server so in den Transporter, als hätte er jahrelang für diesen Moment trainiert.
  6. Der Mann im Liegestuhl – Macht Homeoffice… angeblich. Wahrscheinlich nur für die „Moral im Team“ zuständig.
  7. Der schwarze Hund – Vermutlich die inoffizielle Qualitätskontrolle, schnüffelt an jedem Server, bevor er verladen wird.
  8. Der große Winker in Latzhose – Offizieller Abschiedsgrüßer für die alten Server. Hat schon beim Umzug der Drucker gewunken.
  9. Das Kind mit Bauhelm – Künftiger Admin in Ausbildung, darf aber heute nur winken, nicht heben.

Der Hintergrund: Zeit für eine digitale Modernisierung

Bis vor kurzem liefen alle Systeme der Modellstadt noch auf einer Reihe betagter Server, die schon seit Jahren zuverlässig, aber mit zunehmender Mühe ihren Dienst taten. Immer öfter kam die Frage auf: „Warum nicht alles in die Cloud verlegen?“ – mit Vorteilen wie Skalierbarkeit, wenn zur Weihnachtszeit Besucheranstürme kommen, Ausfallsicherheit, damit kein Modellzug wegen Serverproblemen stehen bleibt, und leichter Verwaltung, sodass sich die Technikcrew wieder kreativen Projekten widmen kann.

Der Umzug: Teamgeist in 1:87

Das Bild zeigt die wohl charmanteste Cloud-Migration der Modellbahnwelt. Im warmen Licht des Sonnenuntergangs schieben und tragen kleine Figuren Server aus den Fachwerkhäusern. Einige verladen die Geräte in einen hochmodernen „Cloud“-LKW, während andere sie auf einen historischen Güterwagen wuchten – für ihre letzte Reise. Dank der besonderen Mischung aus Fleiß, Spaß und Kreativität wirkte der Umzug eher wie ein Stadtfest als wie eine logistische Herausforderung.

Der Abschied: Ein letzter Halt am Güterbahnhof

Die ausgemusterten Server treten ihren symbolischen Abschied auf Schienen an. Der historische Güterzug, der sonst Kohle oder Baumaterial fährt, wird zur Bühne für einen kleinen Festakt – begleitet vom Winken der Umzugscrew und den neugierigen Blicken der Miniatur-Bewohner.

Das Ergebnis: Mehr Platz für Ideen

Mit der neuen Cloud-Infrastruktur kann die Miniatureisenbahnwelt Kappel flexibler planen, schneller neue digitale Attraktionen umsetzen und Besucher noch besser begeistern. Die Cloud-Migration war hier nicht nur ein technisches Upgrade, sondern auch ein Ereignis, das die Stadt – im Maßstab 1:87 – näher zusammengebracht hat.

Zum Abschluss gab es ein riesiges Fest mit Schwärzwälder Kirsch-Torte, die die Kappel-Bahn lieferte.

Fazit: In Kappel sind jetzt nicht nur die Züge auf der Höhe der Zeit, sondern auch die IT. Und das mit einer gehörigen Portion Modellbahncharme.


ChatGPT-5: OpenAI hebt KI auf ein neues Level

OpenAI hat GPT-5 vorgestellt – und verspricht nichts weniger als einen Meilenstein in der Entwicklung. Das neue Sprachmodell bringt mehr Wissen, höhere Präzision und neue Funktionen, die ChatGPT noch vielseitiger machen.

GPT-5 wird ab sofort weltweit ausgerollt. Auch Nutzer der kostenlosen ChatGPT-Version erhalten Zugriff – allerdings mit limitierten Anfragen. Plus-Abonnenten profitieren von höheren Limits, während Pro-Nutzer zusätzlich auf GPT-5 Pro und GPT-5 Thinking zugreifen können.
Neben dem Hauptmodell hat OpenAI auch Mini- und Nano-Versionen für leichtere, schnellere und günstigere Aufgaben über die API veröffentlicht.

Bildbeweis: Die generative KI (ehemals Dall-E, seit ChatGPT 4o nicht mehr einzeln erwähnt) macht nun so gut wie keine Rechtschreibfehler mehr, wenn Texte im Bild abgebildet sind.

Neue Funktionen im Überblick

GPT-5 liefert Antworten auf Expertenniveau – in vielen Bereichen vergleichbar mit einem promovierten Fachspezialisten.
Die wichtigsten Neuerungen:

  • Deutlich weniger Halluzinationen: Besonders in Medizin und Finanzwesen steigt die Zuverlässigkeit.
  • Multimodalität: Text, Bild und Sprache fließen nahtlos ineinander.
  • App-Integrationen: Direkter Zugriff auf Gmail, Google Calendar & Co.
  • Persönlichere Chats: Wählbare Gesprächsstile wie „Cynic“ oder „Nerd“.
  • Besserer Voice Mode: Flüssigere, natürlichere Sprache.

Ein intelligentes Routing-System wählt automatisch das passende Modell – von der schnellen Mini-Version bis zur tief analysierenden Thinking-Variante.

Messbare Verbesserungen in Benchmarks

  • Programmieren: SWE-Bench Verified (~74,9 %), Aider Polyglot (~88 %).
  • Mathematik & Multimodalität: AIME 2025 (~94,6 %), MMMU (~84,2 %).
  • Gesundheit: Verbesserte Ergebnisse im HealthBench Hard (~25,5 % mit „Thinking“).
  • Faktenlage: Bis zu 65 % weniger Fehler gegenüber GPT-4.

Nicht ohne Schwächen

Trotz aller Fortschritte patzt GPT-5 in banalen Disziplinen wie Rechtschreibung oder Geografie. Kuriose Ausrutscher wie der Fantasie-Ort „New Jefst“ oder falsche Buchstabenzahlen zeigen: Perfekt ist das Modell nicht.

Fazit

GPT-5 ist schneller, präziser und vielseitiger als seine Vorgänger – und bringt ChatGPT einen großen Schritt näher an einen echten Allround-Assistenten.
Für Entwickler, Unternehmen und Kreative eröffnet sich damit ein noch breiteres Einsatzspektrum, auch wenn GPT-5 noch kein echtes „künstliches allgemeines Bewusstsein“ darstellt.


Must-have für angehende Fachinformatiker

Die Ausbildungszeit hat am Freitag begonnen. Herzlich willkommen, liebe Auszubildende und Duale Studierende. Wir möchten Euch mit einer Einkaufsliste der nützlichen Artikel für Euren Beruf versüßen.

GegenstandErklärung und Nutzen
Server-FönDient dem kontrollierten Warmlaufprozess beim Kaltstart von Hochverfügbarkeitsservern – besonders in klimatisierten Rechenzentren mit Temperaturschock-Risiko.
RAM-ÖlSpezielles leitfähiges Schmiermittel, das bei Überhitzung zwischen den RAM-Bänken aufgetragen wird, um Latenzen zu reduzieren.
NetzwerkentwirrerEin Diagnose-Tool, das Netzwerkpakete bei Paketkollisionen automatisch in die richtige Reihenfolge bringt – ideal bei verworrenen Mesh-Topologien.
IP-EntstörerFiltert fehlerhafte IP-Zuweisungen in Subnetzen heraus und neutralisiert sogenannte "Phantom-IP-Störimpulse" im IPv4/IPv6-Hybridverkehr.
Hertz-StabilisatorNutzt frequenzadaptive Rückkopplung, um die Systemtaktung auf konstante Hertz-Werte zu synchronisieren – besonders bei instabiler Netzspannung hilfreich.
UTP-VerschlusskappenentfernerSpezialwerkzeug zum gefahrlosen Entfernen von Transportsicherungen auf ungeschirmten Twisted-Pair-Kabeln – Pflicht bei ISO-zertifizierten Netzinstallationen.
WLAN-KabelWird verwendet, um die drahtlose Signalqualität durch eine geerdete Leitung zu stabilisieren – besonders in älteren Gebäuden mit dicken Wänden.
USB-Kabel-VerlängerungsakkuDient als aktive Signalverstärkung für besonders lange USB-Verbindungen, vor allem bei externen 2.5"-Festplatten ohne separate Stromversorgung.
Cloud-Speicher-FüllerAutomatisiert das Bereitstellen von Dummy-Daten zur Simulation von Speicherauslastung in Cloud-Testumgebungen.
Null-Modem-Kabel-SpannerSorgt für mechanische Spannungsausgleichung bei RS-232-Verbindungen, um Signalstörungen durch Kabeldurchhang zu minimieren.
Funkloch-EntfernerEin Spezialgerät zur punktuellen Ausleuchtung funkschwacher Bereiche – optimiert das WLAN in architektonisch ungünstigen Ecken.
Blitzlicht-Entferner für MonitoreReduziert übermäßige Bildschirmhelligkeit durch adaptive Lichtfilterung – empfohlen für lichtempfindliche Arbeitsplätze.
Kabelverlängerung für WLANEin Hybrid-Modul, das bei schwachem Signal kabellose Verbindungen temporär durch Stützleitungen verstärkt.
RAM-Öl (alternative Erklärung)Zur thermischen Schmierung bei Hochlastbetrieb – verhindert statische Quietschgeräusche bei Modulwechsel.
Drucker-Tinte für LaserdruckerSpezialtinte zur Vorbehandlung von Tonerkartuschen – empfohlen für saubere Druckergebnisse in Farbe "Laser-Schwarz".
Eimer DruckluftTragbare Lösung zum Wiederbefüllen von Luftdruckreinigungssystemen – ideal für Serviceeinsätze vor Ort.
Windows XP Update-DVDLimitierte Edition mit KI-gestützter Benutzeroberfläche – kompatibel mit Vintage-Systemen ab Service Pack 3.
Lochstanzer für USB-SticksWerkzeug zur normgerechten Archivierung von USB-Datenträgern in analogen Ablagesystemen (z. B. Ringordnern).
CD-ROM-Reiniger für SSDsElektronischer Datenkanalreiniger – beschleunigt Solid-State-Laufwerke durch Entfernung von „digitalem Staub“.
Flüssiges WLANKommt in Kanistern – wird über Kühlleitungen geleitet, um Hotspots in Serverräumen netzwerktechnisch auszubalancieren.
IP-Adapter für analoge SteckdosenErmöglicht eine digitale Spannungszuordnung über IPv6 – besonders wichtig bei modernen Smart-Building-Konfigurationen.
Must have Liste für Azubis

Zu den abgebildeten Artikeln gehört selbstverständlich der Eimer für Spannungsabfall, die hier abgebildet ist. Also: fröhlichen Einkauf.


NIS2UmsuCG auf dem Weg

Am 30. Juni 2025 hat das Bundeskabinett den Entwurf für das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) beschlossen. Damit ist ein zentraler Schritt zur nationalen Umsetzung der EU #NIS2 Richtlinie erfolgt.

Mit dem Beschluss beginnt nun das parlamentarische Gesetzgebungsverfahren. Der Entwurf wird dem Bundesrat zugeleitet und soll im Herbst im Bundestag beraten werden. Ziel ist es, die Anforderungen der EU-Richtlinie zügig und umfassend in deutsches Recht zu übertragen.

Was bedeutet das?

Das Gesetz erweitert den Kreis der betroffenen Unternehmen erheblich. Schätzungsweise rund 30.000 Einrichtungen in Deutschland – darunter Betreiber kritischer Infrastrukturen, Digitalunternehmen, Dienstleister, Banken, Versicherungen und viele mehr – werden künftig verpflichtet sein, höhere Standards im Bereich Cybersicherheit umzusetzen.

Neben technischen Maßnahmen wie Risikobewertungen, Sicherheitskonzepten und Vorfallmanagement wird auch die Geschäftsleitung stärker in die Verantwortung genommen. Sie muss für die Einhaltung der Vorgaben sorgen und haftet bei Pflichtverletzungen. Verstöße können mit Bußgeldern in Millionenhöhe geahndet werden.

Ausblick

Mit dem Kabinettsbeschluss ist der Startschuss gefallen. Im weiteren Gesetzgebungsverfahren werden nun Details diskutiert, etwa zu Übergangsfristen, Aufsichtsstrukturen oder branchenspezifischen Anforderungen. Unternehmen sollten die Entwicklung aufmerksam verfolgen und bereits jetzt prüfen, inwiefern sie betroffen sind – und wie gut sie auf die kommenden Pflichten vorbereitet sind.

Mit unserem BSI-Paket sind Sie optimal dafür aufgestellt:

https://tech-nachrichten.de/it-sicherheits-check

https://tech-nachrichten.de/schulung-notfallkonzept-risiko

Für Fragen nehmen Sie gern Kontakt mit mir auf.


10 Jahre Windows 10 – Abschied mit Applaus

Oktober 2015: Microsoft veröffentlicht Windows 10. #Win10 – ein Betriebssystem, das vieles besser machen sollte. Und das hat es auch. Zehn Jahre später, im Oktober 2025, endet der offizielle Support. Ein guter Moment, um zurückzublicken und „Danke“ zu sagen.

🕰️ Rückblick: Was Windows 10 besonders gemacht hat

Nach dem eher durchwachsenen Windows 8 war Windows 10 ein Neuanfang. Microsoft kombinierte Bewährtes mit modernen Ansätzen und traf damit den Nerv der Zeit.

Zu den Highlights zählten:

  • Die Rückkehr des Startmenüs – vertraut und funktional.
  • Kostenlose Upgrades für viele Nutzer – ein Novum.
  • Kontinuierliche Updates statt klassischer Versionssprünge.
  • Stabile Performance auf einer Vielzahl von Geräten.
  • Einheitliche Plattform für Desktop, Tablet, Konsole und sogar VR/AR.

Für viele war Windows 10 das perfekte Alltagsbetriebssystem – unauffällig im besten Sinne.

🧭 Ein Jahrzehnt digitaler Begleiter

Windows 10 hat in diesen zehn Jahren unglaublich viel mitgemacht:

  • Es war das Rückgrat unzähliger Homeoffice-Arbeitsplätze in der Pandemie.
  • Es unterstützte Schüler und Studierende im Fernunterricht.
  • Es war Plattform für Gaming, Kreativität und Produktivität.
  • Es hat mit Tools wie PowerShell, Windows Terminal und dem Subsystem for Linux (WSL) auch Profis und Entwickler begeistert.

Für viele war Windows 10 der verlässliche Partner in der digitalen Welt.

⏳ Das Ende naht: Was nun?

Ab dem 14. Oktober 2025 wird Microsoft den offiziellen Support für Windows 10 einstellen. Das bedeutet #endoflife:

  • Keine Sicherheitsupdates mehr für Privatanwender.
  • Kein technischer Support von Microsoft.
  • Erweiterter Support für Unternehmen nur gegen Aufpreis (ESU-Programm).

Was solltest du tun?

  • Prüfen, ob dein PC für Windows 11 geeignet ist.
  • Wichtiges sichern und eventuell eine Neuinstallation planen.
  • Alternativen wie LTS-Versionen oder andere Systeme in Betracht ziehen, falls kein Upgrade möglich ist.

🥂 Danke, Windows 10 – und herzlichen Glückwunsch!

Windows 10 war kein lauter Star, sondern ein ruhiger Begleiter. Es hat sich in unsere Workflows integriert, uns durch Umbrüche begleitet und war verlässlich, wenn es darauf ankam.

Darum sagen wir: Danke für zehn Jahre Windows 10. Für Innovation ohne Überforderung. Für Stabilität mit Weitblick. Für ein Jahrzehnt, in dem Technik einfach funktionierte.

Jetzt ist die Zeit gekommen, das Kapitel zu schließen – mit einem Lächeln und einem Augenzwinkern in Richtung Zukunft.

💬 Deine Erinnerungen?

Was war dein schönster (oder schlimmster) Moment mit Windows 10? Schreib es gerne in die Kommentare – wir feiern das System, das uns alle ein bisschen digitaler gemacht hat.


Sysprep erzeugt keine eindeutigen vm IDs

Wenn man Sysprep beim Klonen von Windows-VMs verwendet, kann es passieren, dass alle geklonten Systeme die gleiche IdentifyingNumber aus Win32_ComputerSystemProduct erhalten – insbesondere bei virtuellen Maschinen (VMs).

🧩 Warum ist das so?

IdentifyingNumber stammt aus SMBIOS

  • Die Eigenschaft Win32_ComputerSystemProduct.IdentifyingNumber wird vom SMBIOS geliefert.
  • Bei physischen PCs enthält sie z. B. die Seriennummer des Mainboards.
  • Bei VMs (z. B. Hyper-V, VMware, VirtualBox) wird dieser Wert vom Hypervisor simuliert oder fix vorgegeben.

Sysprep verändert SMBIOS-Werte nicht

  • Sysprep entfernt Benutzerinformationen, SIDs, Netzwerkkonfigurationen etc.
  • Aber es verändert keine Hardwareinformationen wie:
    • IdentifyingNumber
    • UUID (aus Win32_ComputerSystemProduct.UUID)
    • SerialNumber (aus Win32_BIOS)
  • Diese Werte bleiben nach dem Sysprep-Klonen identisch, wenn der Hypervisor sie nicht automatisch generiert oder du sie manuell ersetzt.

⚠️ Warum ist das ein Problem?

Asset-Management

Tools wie SCCM, GLPI, OCS Inventory oder Lizenzsysteme nutzen IdentifyingNumber zur Erkennung von Geräten.
➡️ Wenn alle VMs die gleiche ID haben → Geräteüberschreibung.

Lizenzierung

Software, die per Hardware-ID lizenziert wird (z. B. manche PHP-Verschlüsselungen, SQL-Server-Bindungen), wird beim Klonen ungültig oder doppelt registriert.

🛠 Lösung: Eindeutige SMBIOS-IDs zuweisen

Für Hyper-V:

powershellKopierenBearbeitenSet-VMFirmware -VMName "VM-Name" -SystemSerialNumber "DEINE-EINDEUTIGE-ID"

Für VMware Workstation/ESXi:

  • In .vmx-Datei: iniKopierenBearbeitenuuid.bios = "56 4d 12 34 56 78 90 ab-cd ef 12 34 56 78 90 ab" serialNumber = "VM-1234567890"

Für VirtualBox:

cmdKopierenBearbeitenVBoxManage setextradata "VM Name" "VBoxInternal/Devices/pcbios/0/Config/SerialNumber" "UNIQUE-ID"

⚠️ Diese Werte müssen vor dem ersten Boot nach dem Klonen gesetzt werden.

✅ Empfohlener Klon-Prozess für VMs mit Sysprep

  1. Sysprep ausführen (generalize + shutdown)
  2. VM nicht sofort starten, sondern:
    • eine neue UUID, Seriennummer, MAC-Adresse etc. konfigurieren
  3. Erst danach VM starten und initialisieren lassen

🔒 Alternative: Bessere Hardware-IDs nutzen

Wenn du eine eindeutige Systemkennung brauchst, verwende eine dieser Optionen:

WMI PropertyVorteil
Win32_ComputerSystemProduct.UUIDEtwas robuster, aber oft auch identisch
Win32_BIOS.SerialNumberManchmal vom Host überschrieben (z. B. "VMware-56...")
Get-CimInstance Win32_BaseBoard + SerialNumberBIOS-Board-spezifisch, aber bei VMs oft leer
MAC-Adresse der NICUnterscheidbar, falls per DHCP/Hypervisor generiert

Oder:
Erzeuge bei Erststart eine eindeutige Kennung (z. B. GUID in Datei/Registry) → das ist verlässlich, selbst bei gleichen Hardware-IDs.

🧾 Fazit

PunktAussage
IdentifyingNumber wird nicht von Sysprep zurückgesetzt✅ korrekt
Klone ohne Anpassung erzeugen Duplikate⚠️ problematisch für Inventar, Lizenzierung, Monitoring
LösungSeriennummer/UUID per Hypervisor setzen vor dem Start der geklonten VM
AlternativEigene GUID beim First Boot generieren und persistieren

Einstellung der EU-Plattform zur Online-Streitbeilegung

Die Europäische Kommission stellte bislang unter https://ec.europa.eu/consumers/odr eine Plattform zur Online-Streitbeilegung (sog. OS-Plattform) zur Verfügung. Dieser Dienst basierte auf Art. 14 Abs. 1 der Verordnung (EU) Nr. 524/2013 über die Online-Beilegung verbraucherrechtlicher Streitigkeiten (ODR-Verordnung) und diente der außergerichtlichen Klärung von Streitigkeiten zwischen Verbrauchern und Unternehmern im Zusammenhang mit Online-Kauf- oder Dienstleistungsverträgen.

Zum 20. Juli 2025 wurde die OS-Plattform endgültig eingestellt. Infolge dessen ist der entsprechende Link nicht mehr funktionsfähig und eine Nutzung der Plattform zur Streitbeilegung nicht mehr möglich.

Was bedeutet das für Webseitenbetreiber?

Mit der Einstellung der Plattform entfällt die bisherige Verpflichtung, gemäß Art. 14 Abs. 1 ODR-VO auf die OS-Plattform zu verlinken. Auch der Hinweis gemäß § 36 VSBG zur Teilnahme an einem Schlichtungsverfahren sollte überprüft und – sofern er auf die OS-Plattform Bezug nahm – angepasst oder entfernt werden.

Muster für Impressum und AGB:

Nicht mehr verwenden:

Die Europäische Kommission stellt eine Plattform zur Online-Streitbeilegung (OS) bereit, die Sie unter https://ec.europa.eu/consumers/odr finden.

Aktualisierter Hinweis:

Die Plattform zur Online-Streitbeilegung (OS) der Europäischen Kommission wurde zum 20. Juli 2025 eingestellt. Eine Teilnahme an einem entsprechenden Online-Schlichtungsverfahren ist daher nicht mehr möglich.


Vergleich der KI-Platzhirsche

Vergleich: M365 Copilot, ChatGPT Enterprise (inkl. Sora / DALL-E), Google Gemini (Free)

Wer #KI nutzbringend einsetzen möchte, kommt an den drei Platzhirschen nicht vorbei. Aus Datenschutzgründen eignet sich (wegen Tochtergesellschaft in Deutschland) die Microsoft Umgebung als primärer KI-Partner. Im Rahmen der Microsoft 365 Business Premium Pläne sind schon limitierte KI-Ergebnisse zu erzielen, der M365 Copilot-Plan hebt diese Limits auf und bringt schnellere und bessere Antworten. Hier der Vergleich der typischen Einsatz-Szenarien. ChatGPT Enterprise bietet ebenso verbesserten Datenschutz und ist immer eine Version den M365 Plänen voraus. Vor allem über SORA lassen sich hervorragende, meist fehlerfreie Bilder und Videoclips erzeugen. Letzte lassen sich mehrfach erweitern, so dass das 10 Sekunden Limit dadurch aufgehoben wird.

Die kostenlose #Google Gemini Version ist im Vergleich, weil sie quasi fast jeder auf dem Handy im Einsatz hat als Ablösung des Assistenten. Für geschäftlichen Einsatz ist sie aber aus Datenschutzgründen nur bedingt geeignet. Man muss also wesentlich vorsichtiger sein, was man damit macht. Im Gegensatz zu ChatGPT Enterprise und M365 Copilot werden die Daten bei Google zum trainieren verwendet. Die Ergebnisse sind, abgesehen von den Limits auf Augenhöhe mit den beiden Anderen.

Funktion / ToolMicrosoft 365 Copilot (Business Premium / E3 + M365 Copilot Plan)ChatGPT Enterprise (mit DALL-E / Sora)Google Gemini (kostenlos)
Generative BilderJa, über Microsoft Designer / Bing CopilotSehr gut, DALL-E 3 (hohe Qualität, kreativ)Begrenzt, je nach Experiment, nicht stabil
Generative VideosJa, über Clipchamp (Storyboard / KI-Assistenz)Sehr gut mit Sora (Video-KI, realistische Clips)Nicht verfügbar
Recherchen in OneDrive / SharePoint / Outlook (Mails)Ja, nahtlos integriert in M365-DatenNein, kein ZugriffNein
Zusammenfassungen von Word, Excel, PowerPoint etc.Optimal, direkt integriert in Office-AppsSehr gut, nach Upload / Copy-PasteBegrenzt, keine Uploads
Zusammenfassungen von PDFs, Webseiten, langen TextenBegrenzt außerhalb M365 (fokussiert auf Office)Sehr gut, flexibel in Formaten / WebseitenBegrenzt, keine Dateiuploads
Internet-Recherche / aktuelle InfosBing Chat integriert, arbeitsfokussiertSehr gut mit Bing BrowsingEingeschränkt
Datenschutz / DSGVOMicrosoft Compliance / EU Data BoundaryEnterprise-Grade, keine TrainingsnutzungKein Schutz, Consumer-Level
Office, Teams, Outlook-IntegrationPerfekt, tief integriertNicht integriert, aber kompatibel via UploadsNicht integriert
PreisCa. 30-40 € Aufpreis / Nutzer / MonatEnterprise-Vertrag, Preis variabelKostenlos, eingeschränkt

Zusammenfassung nach Anwendungsfällen (Finale Version)

1. Generative Bilder / Videos

Use CaseBeste Lösung
BilderChatGPT Enterprise (DALL-E 3) für höchste Qualität
Videos (realistisch, kreativ)ChatGPT Enterprise (Sora) für KI-generierte Clips
Office-Videos (Einfach, Präsentation)M365 Copilot (Clipchamp)

Microsoft 365 bleibt eher pragmatisch und business-orientiert (Clipchamp für Produktivität),
ChatGPT Enterprise mit DALL-E und Sora bietet State-of-the-Art für Kreativität und visuelle Inhalte.

2. Recherche in OneDrive / SharePoint / Outlook

Beste Lösung
Microsoft 365 Copilot

3. Zusammenfassungen von M365-Dateien (Word etc.)

Beste Lösung
Microsoft 365 Copilot

4. Zusammenfassungen von PDFs, Webseiten, freien Quellen

Beste Lösung
ChatGPT Enterprise

Zusammenfassung: Beste Tools je nach Zweck

AnwendungsfallEmpfohlenes Tool
Bildgenerierung (kreativ, hochwertig)ChatGPT Enterprise (DALL-E 3)
Videogenerierung (KI-Clips, Animationen)ChatGPT Enterprise (Sora)
Videos für Business (Präsentation, Office)Microsoft 365 Copilot (Clipchamp)
Recherche M365-Daten (Mails, SharePoint)Microsoft 365 Copilot
Zusammenfassung Word / PowerPoint / ExcelMicrosoft 365 Copilot
Zusammenfassung PDFs, Webseiten, beliebige InhalteChatGPT Enterprise

Endgültiges Fazit:

ZielEmpfohlene Plattform
Business / Office / Enterprise-DatenMicrosoft 365 Copilot
Kreativität / Design / Bild / Video / offene RechercheChatGPT Enterprise (DALL-E / Sora)

Das Almex TC-605 kommt ab Januar 2026

Mit dem Start ins neue Jahr 2026 beginnt auch eine neue Ära in der mobilen Datenerfassung: Das neue Almex TC-605 wird ab Januar offiziell das beliebte TC-601b ersetzen. Und das mit spannenden Verbesserungen, die speziell auf die Bedürfnisse im täglichen Einsatz zugeschnitten sind.

Mehr Leistung für mehr Produktivität

Das TC-605 ist mit einem starken 6 GB RAM und 128 GB Flash-Speicher und Android 13 (später updatebar bis 18) ausgestattet – ideal für anspruchsvolle Anwendungen, große Datenmengen und schnelle Reaktionszeiten. Ob komplexe Applikationen, hohe Parallelität oder intensive Nutzung: Das neue Modell meistert jede Herausforderung souverän.

Optimiertes Scanning: Laser mit 0° Winkel

Ein echtes Highlight des neuen Geräts ist der Laser-Scanner, der mit einem 0° Winkel in die obere Stirnseite des Gehäuses integriert ist. Diese ergonomische Platzierung verbessert das Handling beim Scannen erheblich und reduziert die Belastung bei häufigem Einsatz – perfekt für den mobilen Arbeitsalltag.

Starker Vertriebspartner: Ratiodata Kundenshop

Der Vertrieb des TC-605 erfolgt wie gewohnt über unseren zuverlässigen Partner Ratiodata, exklusiv über den Kundenshop. Damit sichern Sie sich nicht nur bewährte Qualität, sondern auch erstklassigen Service und Support.

Was bedeutet das für Nutzer des TC-601b?

Mit dem Umstieg auf das TC-605 profitieren Sie von moderner Technologie, ohne auf bewährte Prozesse verzichten zu müssen. Bestehende Workflows lassen sich in der Regel nahtlos übernehmen – und das bei deutlich gesteigerter Performance und Zukunftssicherheit.

Jetzt informieren und frühzeitig umstellen

Da das TC-601b ab Januar 2026 ausläuft, empfehlen wir eine frühzeitige Umstellung. Unser Vertriebsteam und die Ansprechpartner bei der Ratiodata unterstützen Sie gerne bei der Auswahl und Umstellung auf das neue Gerät.

Fazit:
Das Almex TC-605 überzeugt durch technische Exzellenz, durchdachtes Design und starke Partnerschaften – und ist damit die perfekte Wahl für alle, die heute schon an morgen denken.


Cyber-Angriff und die rote Box

In Zeiten zunehmender Digitalisierung und stetig wachsender Vernetzung sind Unternehmen mehr denn je auf eine funktionierende IT-Infrastruktur angewiesen. Gleichzeitig steigt auch das Risiko durch Cyber-Angriffe. Doch was passiert im Ernstfall? Was, wenn Firewalls, Antivirensysteme und Monitoring-Tools versagen? Dann zählt jede Sekunde – und genau darum geht es in diesem Artikel.

Die rote Box: Symbol für digitale Notfälle

Das Bild zeigt eine auffällig rot lackierte Netzwerkbox mit einer deutlichen Botschaft:

„IM FALL EINER CYBER-ATTACKE – SCHEIBE EINSCHLAGEN UND ALLE STECKER ZIEHEN!“

Was auf den ersten Blick an einen Feuerlöscher erinnert, ist tatsächlich eine Maßnahme zur physischen Notfallabschaltung der Netzwerkverbindung. In der Box befinden sich mehrere Switches, verbunden mit Dutzenden gelber Netzwerkkabel. Diese führen zu Servern, Arbeitsstationen oder Netzwerkkomponenten eines Unternehmens.

Sinn und Zweck dieser „Notfallstation“

In einem schwerwiegenden Cyber-Angriff – etwa bei einem aktiven Ransomware-Befall oder einem gezielten Eindringen in das Firmennetzwerk – kann der einzige Weg zur Schadensbegrenzung darin bestehen, das System sofort und vollständig vom Internet sowie vom internen Netzwerk zu trennen. Eine solche Maßnahme kann:

  • die weitere Verbreitung von Schadsoftware verhindern,
  • Datenabflüsse stoppen,
  • Angriffsspuren sichern,
  • und Zeit für die forensische Analyse schaffen.

Die klare Botschaft an der Scheibe dient dabei als letzte Sicherheitsinstanz: eine Low-Tech-Methode gegen ein High-Tech-Problem.

Notfallpläne als Teil der IT-Sicherheitsstrategie

Diese Art von Schrank ist keine Spielerei – sie zeigt vielmehr, wie wichtig gut durchdachte Notfallprozesse nach #BSI-Grundschutz in der IT-Sicherheit sind. Unternehmen sollten neben Firewalls und Antivirus-Systemen auch über folgende Fragen nachdenken:

  • Gibt es einen dokumentierten Notfallplan bei Cyber-Angriffen?
  • Wissen Mitarbeitende, wer im Ernstfall welche Entscheidung trifft?
  • Wie schnell kann der Netzwerkzugang physisch getrennt werden?
  • Wird regelmäßig geübt, was im Notfall zu tun ist?

Fazit: Analoge Absicherung in einer digitalen Welt

Während sich Cyberkriminelle ständig weiterentwickeln, bleibt ein Grundsatz bestehen: Im Zweifelsfall kann ein gezogener Stecker mehr bewirken als jede Softwarelösung. Die abgebildete rote Notfallbox ist ein plakatives Beispiel für einen pragmatischen, aber effektiven Ansatz zur Krisenabwehr.

Digitale Sicherheit endet nicht im Code – sie beginnt mit Vorbereitung, Prozessen und der Bereitschaft, im Notfall beherzt zu handeln.


33 Jahre GWS – Digitale Exzellenz aus Münster

2025 feiert die GWS Gesellschaft für Warenwirtschafts-Systeme mbH ihr 33-jähriges Bestehen – ein Meilenstein, der nicht nur für das Unternehmen selbst, sondern auch für die gesamte IT-Branche von Bedeutung ist. Als Redaktion von tech-nachrichten.de möchten wir herzlich gratulieren und einen Blick auf die beeindruckende Entwicklung dieses Hidden Champions werfen.

🚀 Vom ERP-Pionier zum Digitalisierungspartner

Seit ihrer Gründung im Jahr 1992 hat sich die GWS von einem regionalen Anbieter zu einem bundesweit führenden Digitalisierungspartner für den Handel entwickelt. Mit Lösungen wie der gevis ERP-Suite, modernen Cloud-Architekturen und einem klaren Fokus auf Nachhaltigkeit und Kundenorientierung setzt das Unternehmen Maßstäbe.

💬 Stimmen aus der Geschäftsführung

„Unsere Zusammenarbeit kennt keine Abteilungs-, Standort- oder Gruppengrenzen. Umso mehr können wir auch Erfolge zusammen feiern“, betont Thomas Latajka, Geschäftsführer der GWS.

Auch Udo Lorenz, ebenfalls Geschäftsführer, blickt mit Stolz auf die Entwicklung des Unternehmens:
„33 Jahre GWS stehen für Verlässlichkeit, Innovationskraft und ein starkes Team. Wir gestalten Zukunft – gemeinsam mit unseren Kunden, Partnern und Mitarbeitenden.“

🌱 Zukunftsorientiert und verantwortungsvoll

Die GWS denkt weiter – mit flexiblen Arbeitsmodellen, Remote-Consulting und einem klaren Bekenntnis zu ökologischer Verantwortung. Die Teilnahme an Initiativen wie ÖKOPROFIT 2025 unterstreicht das Engagement für eine nachhaltige Zukunft 

🎉 Ein Hoch auf 33 Jahre digitale Kompetenz

Im Namen der Redaktion sagen wir: Herzlichen Glückwunsch, liebe GWS! Auf viele weitere Jahre voller Innovation, Teamgeist und technologischer Exzellenz.


Neuer NIS2-Referentenentwurf Juni 2025

Im jüngsten Entwurf zur Umsetzung der EU-NIS2-Richtlinie ist festgelegt, dass bei der Einstufung von Organisationen als „wichtig“ oder „besonders wichtig“ lediglich deren Haupttätigkeiten maßgeblich sind. Randbereiche oder unwesentliche Nebengeschäfte sollen bei dieser Bewertung außer Acht gelassen werden. Dies soll verhindern, dass Institutionen wegen marginaler Tätigkeitsfelder unter umfangreiche Sicherheitsauflagen fallen.

In vielen anderen, vergleichbaren Szenarien (wie beim Datenschutz) findet man in der Rechtsprechung die Bemessung von "unwesentlich" mit einem Prozentsatz von 1% angesetzt. Neu ist also bei der Prüfung auf "Betroffenheit": Liegen die Umsätze in #NIS2 relevanten Produktkategorien im Vergleich zum Gesamt-Umsatz unter 1%, wäre man (wenn das Gesetz so umgesetzt wird) nicht mehr betroffen und die Meldepflicht entfällt auch.

Dennoch gelten in vielen Szenarien (z.B. für Versicherungen und Kreditvergabe) die Erfüllung des BSI Grundschutz als Mindestkriterien und alle Unternehmen, ob betroffen oder nicht, sollten diese erfüllen.

Mitspracherechte der Wirtschaft reduziert

Im Vergleich zu früheren Fassungen wurde die formale Einbindung von Unternehmen, Branchenverbänden und wissenschaftlichen Einrichtungen bei der Festlegung sicherheitsrelevanter Dienstleistungen und Systeme gestrichen. Auch bei der Definition dessen, was künftig als bedeutender Sicherheitsvorfall gilt, entfällt eine verpflichtende Beteiligung dieser Gruppen. Diese Änderungen könnten zu einem geringeren Einfluss externer Fachkreise auf die zukünftige Ausgestaltung der Cybersicherheitsarchitektur führen.

Neuer Maßstab für Sicherheitsvorfälle

Der Entwurf beschreibt sicherheitsrelevante Zwischenfälle nun umfassender. Als „erheblich“ gelten solche Vorfälle, die den Geschäftsbetrieb stark beeinträchtigen, hohe wirtschaftliche Verluste verursachen oder zu gravierenden Schäden für Dritte führen – sei es materiell oder immateriell. Unternehmen mit besonders kritischer Infrastruktur müssen solche Ereignisse melden und betroffene Kundinnen und Kunden aktiv informieren.

Stärkere Rolle des BSI im Energiesektor

Im Bereich der Energieversorgung wird das Bundesamt für Sicherheit in der Informationstechnik (BSI) künftig enger mit der Bundesnetzagentur (BNetzA) zusammenarbeiten. Ziel ist es, die Sicherheitsanforderungen im Energiesektor besser zu koordinieren und einheitlich durchzusetzen. Dies verschafft dem BSI in diesem Bereich eine erweiterte Zuständigkeit.

IT-Grundschutz wird zur Pflicht für Bundesbehörden

Der bisher nur für Teile der Bundesverwaltung empfohlene IT-Grundschutz des BSI erhält nun gesetzlichen Status für alle Einrichtungen des Bundes. Diese Maßnahme soll das Sicherheitsniveau innerhalb der staatlichen IT-Infrastruktur nachhaltig erhöhen.

Trotz einiger inhaltlicher Anpassungen bleibt Kritik bestehen – etwa hinsichtlich der Beteiligung von Fachkreisen und der weiterhin als ungenau empfundenen Formulierungen in zentralen Abschnitten des Entwurfs.


Datensicherung prüfen nach BSI-Standards

Zahlreiche Studien – unter anderem von Kroll Ontrack – zeigen, dass über ein Drittel aller Unternehmen bereits Probleme beim Auslesen von Datensicherungen hatten. In mehr als 10 % der Fälle gingen dabei sogar Daten verloren. Diese Risiken sind real: Allein Kroll Ontrack erhält jährlich rund 300 Anfragen zur Datenrettung. Um solchen Szenarien vorzubeugen, empfehlen führende Institutionen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie Wirtschaftsprüfer und IT-Sicherheitsorganisationen, regelmäßig sogenannte „Brandschutzübungen“ in Form von Proberücksicherungen und Konsistenzprüfungen durchzuführen.
Eine Datensicherung gilt nur dann als gesetzeskonform, wenn regelmäßig Rücksicherungen auf einer isolierten Testumgebung vorgenommen und deren Ergebnisse dokumentiert werden. Andernfalls drohen im Schadensfall Haftungsrisiken – Versicherungen können im Ernstfall Leistungen verweigern.
Die eigenständige Durchführung solcher Tests ist zwar grundsätzlich möglich, erfordert aber erhebliche personelle und finanzielle Ressourcen. Zudem gelten selbst erstellte Testate nicht als revisionssicher.

🛢️ Azure Datensicherungsprüfung: Sicher. Transparent.

Mit Care Package

Die Anzahl der enthaltenen Datensicherungsprüfungen hängt von Ihrem Managed | Care Package ab:

  • Premium Plus: 4 Prüfungen pro Jahr inklusive
  • Premium: 2 Rücksicherungen pro Jahr inklusive
  • Basic: 1 Rücksicherung pro Jahr inklusive

Ohne Care Package

Haben Sie kein Managed | Care Package gebucht, können Sie die Rücksicherungen auch einzeln über unseren SCT-Vertrieb bestellen:

  • wahlweise 1x, 2x, 3x oder 4x pro Jahr

So läuft die Datensicherungsprüfung ab

Wir übertragen Ihre aktuelle Sicherungskopie der gevis-SQL-Datenbank (bei Doppelbuchung auch der s.dok Archiv-SQL-Datenbank) in unsere geschützte Azure-Prüfumgebung. Dort führen wir folgende Schritte durch:

  1. Einrichtung der benötigten Azure-Ressourcen
  2. Durchführung der Rücksicherung für das beauftragte System
  3. Überprüfung der von Ihnen gebuchten Datenbanken (gevis ERP oder s.dok)
  4. Ausstellung einer Bescheinigung über das Ergebnis

Vertragslaufzeit

  • Laufzeit: 12 Monate
  • Automatische Verlängerung um weitere 12 Monate, wenn nicht 3 Monate vor Ablauf schriftlich gekündigt wird.

Ressource

DLTEC-P-AZU-RESTORE Managed | Cloud VM-Backup

Ihre Vorteile auf einen Blick

- Zertifiziertes Prüfprotokoll für jede Rücksicherung.
- Rechtssicherheit gemäß gesetzlicher und regulatorischer Anforderungen.
- Zeit- und Kostenersparnis im Vergleich zur Eigenprüfung.
- Flexibilität: Sie bestimmen, welche Datenbanken geprüft werden.

☁️ Sicherung von Microsoft Online-Diensten (M365)

Bei den Onlinediensten von Microsoft 365 werden keine Daten gesichert. Bei Exchange online verfügen Sie nur über 30 Tage Papierkorb. Um alle Onedrive für Business, Sharepoint gemeinsam genutzten Ressourcen, Exchange online Postfächer und Share Folders, Teams Daten und Dokumente zu sichern, empfehlen wir Ihnen das Produkt "ConnectWise Full Cloud Backup". Damit werden auch diese wichtigen Datenquellen gesichert. Für die Mailboxen empfiehlt sich, im Rahmen der M365 Business Premium Pläne die Mail-Archive zu aktivieren.

Artikel A0002613 ConnectWise Full Cloud Backup
Artikel A0003248 Managed | Anteil ConnectWise

🗄️>☁️ On-Premises mit veeam - Zusatzsicherung in der Cloud

Sie betreiben Ihre Server On-Premises, führen eigenverantwortlich die Bandsicherung durch und möchten geschäftskritische Daten zusätzlich in der Azure Cloud sichern, um im Notfall diese VMs aus der Cloud heraus in Betrieb nehmen zu können. Mit "Managed | Cloud VM-Backup" bieten wir Ihnen dafür die Möglichkeit.

Artikel A0000690 Managed | Cloud VM-Backup

Fordern Sie Ihr Angebot unter Angabe des oder der gewünschten Artikel (kursiv dargestellt) bei unserem SCT-Vertrieb an. Gerne auch über ein Jira-Ticket.


Sysko-Portal ... über uns

Sysko-Portal: Digitale Drehscheibe für Systemkoordinierende

In einer zunehmend digitalisierten IT-Landschaft ist es entscheidend, dass Systemkoordinatoren (Syskos) nicht nur über technisches Know-how verfügen, sondern auch über aktuelle Informationen, Werkzeuge und Schulungsangebote. Genau hier setzt das Sysko-Portal an – erreichbar unter tech-nachrichten.de – und bietet eine zentrale Plattform für Wissen, Weiterbildung und Austausch.

Das Sysko-Portal ist ein spezialisiertes Informations- und Schulungsportal für Systemkoordinatoren, das von der GWS Gesellschaft für Warenwirtschafts-Systeme mbH betrieben wird. Es wurde ursprünglich 2004 als internes Werkzeug zur Seminarplanung und Zertifizierung entwickelt und hat sich seither zu einer umfassenden Plattform für IT-Fachkräfte entwickelt.

Inhalte und Funktionen im Überblick

Das Portal bietet eine Vielzahl an Funktionen, die speziell auf die Bedürfnisse von Systemkoordinatoren zugeschnitten sind:

  • Schulungen & Zertifizierungen: Pflichtschulungen wie die „Sysko-Basis“-Schulung vermitteln praxisnahes Wissen zu IT-Infrastruktur, Sicherheitsrichtlinien, gevis ERP, Microsoft 365, Azure, Netzwerktechnik und mehr. Die Schulungen beinhalten auch Prüfungen zur Zertifizierung.
  • Technische Artikel & News: Aktuelle Beiträge zu IT-Sicherheit, gesetzlichen Anforderungen (z. B. NIS-2, BSI-Grundschutz), neuen Technologien und Best Practices helfen Syskos, auf dem neuesten Stand zu bleiben.
  • Dokumentation & Downloads: Teilnehmer erhalten Zugriff auf Schulungsunterlagen, Checklisten, Prüfungszertifikate und technische Leitfäden – alles zentral abrufbar.
  • Feedback & Community: Über integrierte Formulare können Schulungsteilnehmer direkt Rückmeldungen geben, was zur kontinuierlichen Verbesserung der Inhalte beiträgt.
  • Blog & RSS-Feed: Der Blog informiert regelmäßig über neue Entwicklungen, Tools und Veranstaltungen – auch als RSS-Feed abonnierbar.

Technische Umsetzung und Datenschutz

Das Portal wird ständig aktualisiert, um den Anforderungen an Datenschutz und Sicherheit gerecht zu werden. Es nutzt ausschließlich 1st-Party-Cookies, verzichtet auf externe Trackingdienste. Die Inhalte werden ausschließlich über den eigenen Webserver ausgeliefert, was zusätzliche Sicherheit bietet.

Warum lohnt sich die Nutzung?

Für Systemkoordinatoren ist das Sysko-Portal mehr als nur eine Website – es ist ein zentrales Werkzeug zur:

  • Wissensvermittlung: durch strukturierte Schulungen und verständliche Dokumentation.
  • Zertifizierung: mit Prüfungen und Teilnahmebescheinigungen.
  • Selbstorganisation: durch Zugriff auf vergangene Schulungen, Unterlagen und Feedback.
  • Netzwerkbildung: durch Austausch mit anderen Syskos und Experten.

Fazit

Das Sysko-Portal ist ein Paradebeispiel für eine praxisnahe, datenschutzkonforme und technisch fundierte Plattform, die Systemkoordinatoren in ihrer täglichen Arbeit unterstützt. Es vereint Schulung, Information und Community in einem digitalen Ökosystem – und ist damit ein unverzichtbares Werkzeug für alle, die IT-Verantwortung tragen.


WinRAR unter Beschuss: Kritische Sicherheitslücken

WinRAR, eines der weltweit am häufigsten genutzten Packprogramme, steht erneut im Fokus der IT-Sicherheitswelt. Aktuelle Berichte decken schwerwiegende Schwachstellen auf, die nicht nur die Integrität von Systemen gefährden, sondern auch grundlegende Fragen zur Nutzung von Shareware-Software aufwerfen.

🔓 Aktuelle Sicherheitslücken in WinRAR

Im Juni 2025 wurde eine kritische Sicherheitslücke in WinRAR entdeckt, die es Angreifern ermöglicht, Schadcode aus der Ferne auszuführen. Die Schwachstelle betrifft insbesondere die Windows-Version des Programms. Ein speziell präpariertes Archiv kann WinRAR dazu verleiten, beim Extrahieren einen vom Angreifer vorgegebenen Pfad zu nutzen, wodurch beliebiger Code ausgeführt werden kann. Die Entwickler haben bereits mit der Veröffentlichung der Beta-Version 7.12 auf diese Bedrohung reagiert und die Lücke geschlossen.

Zusätzlich wurde eine weitere Schwachstelle (CVE-2025-31334) identifiziert, die es ermöglicht, den Windows-Sicherheitsmechanismus „Mark of the Web“ (MotW) zu umgehen. Dieser Mechanismus kennzeichnet Dateien aus dem Internet als potenziell gefährlich. Durch die Lücke können Angreifer diese Kennzeichnung umgehen und so Schadcode unbemerkt ausführen. Ein Update auf Version 7.11 behebt dieses Problem.

💰 WinRARs Shareware-Modell: Zwischen Testphase und Dauernutzung

WinRAR wird als Shareware vertrieben, was bedeutet, dass Nutzer das Programm 40 Tage lang kostenlos testen dürfen. Nach Ablauf dieser Frist wird eine Lizenz erforderlich, um die Software weiterhin legal zu nutzen. In der Praxis funktioniert WinRAR jedoch auch nach der Testphase ohne Einschränkungen weiter, lediglich regelmäßige Hinweise erinnern an den Kauf einer Lizenz.

Eine Einzelplatzlizenz für WinRAR kostet derzeit 35,64 Euro. Für Unternehmen und Mehrfachlizenzen gibt es gestaffelte Preise.

🆓 7-Zip: Die quelloffene Alternative

Angesichts der Sicherheitsbedenken und des Lizenzmodells von WinRAR lohnt sich ein Blick auf 7-Zip, eine kostenlose und quelloffene Alternative. 7-Zip unterstützt eine Vielzahl von Archivformaten, darunter ZIP, RAR, GZIP, TAR und das eigene 7z-Format. Besonders hervorzuheben ist die hohe Komprimierungsrate und die Möglichkeit, Archive mit AES-256-Bit-Verschlüsselung zu sichern.

Als Open-Source-Software unter der LGPL-Lizenz ist 7-Zip nicht nur kostenlos, sondern ermöglicht auch Transparenz und Sicherheit durch offenen Quellcode. Die Software ist für Windows verfügbar und bietet sowohl eine grafische Benutzeroberfläche als auch eine Kommandozeilen-Version.

✅ Fazit: Sicherheit und Transparenz bevorzugt

Die jüngsten Sicherheitslücken in WinRAR unterstreichen die Bedeutung regelmäßiger Updates und eines kritischen Blicks auf die verwendete Software. Während WinRAR durch seine Shareware-Politik und wiederkehrende Sicherheitsprobleme in die Kritik gerät, bietet 7-Zip eine sichere, transparente und kostenfreie Alternative für die Archivierung und Komprimierung von Dateien.

Für Nutzer, die Wert auf Sicherheit, Transparenz und Kostenfreiheit legen, empfiehlt sich der Umstieg auf 7-Zip.


E-Mail-Grußformeln und Anreden

In der digitalen Geschäftswelt ist die E-Mail nach wie vor eines der wichtigsten Kommunikationsmittel. Doch obwohl sich Arbeitsweisen, Unternehmenskulturen und Kommunikationskanäle rasant verändert haben, hängen viele noch an veralteten Grußformeln und Anreden. Höchste Zeit, diese zu modernisieren – für mehr Nähe, Klarheit und Effizienz.

Warum moderne Grußformeln und Anreden wichtig sind

Veraltete E-Mail-Formeln wirken heute oft steif, distanziert oder unpersönlich – gerade in dynamischen Teams, Start-ups oder hybriden Arbeitsumgebungen. Wer zeitgemäß schreibt, signalisiert:

  • Wertschätzung und Augenhöhe, ohne Förmlichkeit zu verlieren.
  • Anpassungsfähigkeit an moderne Unternehmenskulturen.
  • Klarheit und Authentizität in der Kommunikation.

Klassische Anreden im Wandel

Die Anrede ist der erste Eindruck – und damit besonders wichtig. Hier ein Überblick über moderne Alternativen:

KlassischModern und zeitgemäß
Sehr geehrte Damen und HerrenGuten Tag,
Sehr geehrter Herr MüllerHallo Herr Müller / Guten Tag Herr Müller
Liebe Frau Schmidt (geschäftlich)Hallo Frau Schmidt
Hi zusammen (Team)Hallo zusammen / Guten Morgen Team

Tipp: Je besser man die Zielgruppe kennt, desto persönlicher darf es sein. Bei neuen Kontakten oder konservativen Branchen ist „Guten Tag“ ein guter Mittelweg.

Zeitgemäße Grußformeln – jenseits von „Mit freundlichen Grüßen“

„Mit freundlichen Grüßen“ ist korrekt, aber oft zu distanziert. Hier einige Alternativen, die je nach Tonfall moderner und trotzdem professionell wirken:

StandardModern und sympathisch
Mit freundlichen GrüßenViele Grüße
HochachtungsvollFreundliche Grüße
MfG (bitte vermeiden!)Herzliche Grüße / Beste Grüße
— (ganz weglassen)Dankende Grüße / Schöne Woche

Dos & Don’ts:

  • DO: Grußformeln variieren – je nach Kontext und Empfänger.
  • DON’T: Emojis in formellen E-Mails verwenden (außer intern mit klarem Teamverständnis).

Interne Kommunikation: Locker, aber klar

Gerade im internen Austausch per E-Mail oder Kollaborationstools wie Outlook, Teams oder Slack darf die Kommunikation informeller sein – solange sie respektvoll bleibt.

Beispiele:

  • Anrede: „Hi Lisa“ oder einfach „Lisa,“ reicht oft aus.
  • Gruß: „Viele Grüße“ oder „Danke dir!“ am Ende.
  • Sprachstil: Klar, direkt und aktiv formulieren („Ich schicke dir den Bericht bis Mittwoch“ statt „Der Bericht wird Ihnen voraussichtlich…“).

Fazit: Weniger Floskeln, mehr Persönlichkeit

Moderne E-Mail-Kommunikation bedeutet nicht, förmlich zu sein – sondern situativ angemessen, respektvoll und authentisch zu schreiben. Wer veraltete Grußformeln ersetzt, zeigt Gespür für zeitgemäße Kommunikation und stärkt so Beziehung und Wirkung – intern wie extern.

Tipp zum Schluss: Überlegen Sie beim Schreiben jeder E-Mail: Wie würde ich diese Person in einem kurzen Gespräch begrüßen und verabschieden? Oft ergibt sich daraus die passende Tonalität ganz von selbst.


ICS Kalender Download aus Eingabe

Diese Web-App erstellt aus Ihren Formulareingaben einen ICS Download, der beim Öffnen mit Outlook pro Tag einen Kalendereintrag für Remote Schulungen erzeugt. Dem Eintrag kann dann ein Teams-Link hinzugefügt werden und andere Teilnehmende eingeladen. Wenn die ICS Erstellung aus einer Schulungsseite heraus aufgerufen wird, sind Schulungsdetails/Links ergänzt.

[ics_event_form]


KI handgemacht

Die große KI-Illusion: Wie 700 Programmierer das System am Laufen hielten – bis zum Zusammenbruch. Kein Fake. Dies ist eine wahre Begebenheit!

Künstliche Intelligenz sollte die Zukunft sein. Doch in einem überraschenden Skandal wurde enthüllt, dass eine gefeierte KI-Plattform gar keine echte künstliche Intelligenz war – sondern eine riesige Täuschung, angetrieben von rund 700 indischen Programmierern. Nun ist das Unternehmen insolvent und wirft brisante Fragen zur Vertrauenswürdigkeit moderner Technologie auf.

Der Aufstieg der falschen KI

Seit Jahren hatte die Firma ihre bahnbrechende #KI Technologie beworben. Investoren und Kunden glaubten, dass fortschrittliche Algorithmen komplexe Probleme lösten, Innovationen vorantrieben und selbstständig neue Lösungen entwickelten. Das Unternehmen wurde zu einem Vorreiter der Industrie und erhielt hohe Finanzmittel – doch niemand ahnte, dass hinter der beeindruckenden Fassade ein gut organisiertes Team aus etwa 700 Programmierern jede „KI-Entscheidung“ manuell programmierte.

Die Enthüllung und der Zusammenbruch

Die Wahrheit kam ans Licht, als ehemalige Mitarbeiter anonym Beweise lieferten: Statt eines echten neuronalen Netzwerks oder selbstlernender Algorithmen arbeitete ein Team im Hintergrund, das jede Anfrage analysierte und passende Antworten programmierte – mit einem System, das lediglich Simulationen von KI-Antworten erstellte. Als die Täuschung öffentlich wurde, verlor das Unternehmen in kurzer Zeit sämtliche Investoren und Kundenvertrauen. Die Insolvenz folgte.

Konsequenzen für die KI-Industrie

Dieser Skandal wirft eine zentrale Frage auf: Wie sehr können wir den Versprechen von KI-Firmen trauen? Er zeigt, dass die Faszination für künstliche Intelligenz manchmal blind macht – und dass Transparenz unerlässlich ist. Auch wenn echte KI enorme Fortschritte macht, müssen wir lernen, zwischen Innovation und Marketingillusion zu unterscheiden.

Dieser Fall wird in Zukunft sicherlich als Lehrbeispiel für Technologieversprechen und deren Risiken dienen. Unternehmen müssen beweisen, dass ihre Systeme tatsächlich KI sind – und nicht nur eine kluge Täuschung mit menschlicher Hilfe.

Fazit

Auf die größten Anbieter und deren Mietmodelle setzen: ChatGPT – weil dieses Unternehmen die KI „salonfähig gemacht hat“ und derzeit in allen Disziplinen noch die besten Resultate liefert. Microsoft 365 Copilot (Bezahlplan – ist quasi ChatGPT in der vorigen Version – also quasi Skoda oder Seat statt Volkswagen). Vorteil bei den Microsoft Produkten ist die optimale Integration in alle Office Anwendungen und Teams. Außerdem sind die Datenschutzrichtlinien schärfer formuliert als bei ChatGPT Enterprise (obwohl letztgenannter Bezahlplan auch die EU-Datenschutzvorgaben erfüllt).

Als dritter Global Player kommt noch Google Gemini (automatisch auf das Handy). Auch diese werbefinanzierte KI in der kostenlosen Variante kann bereits einiges. Hier sieht es aber schlecht mit dem Datenschutz aus und die Daten werden garantiert auf US- und anderen Servern gespeichert – also mit Vorsicht zu genießen, welche Informationen preisgegeben werden (das gilt aber grundsätzlich für alle KI-Systeme).

Wer KI-Musik mag und damit Geld verdienen möchte, kaufe sich die (gewerblichen Aufführungs-Rechte) mit einem Bezahlplan auf dieser Plattform. Immer noch günstiger, als prominente Songwriter zu verpflichten.


Samsung Smartphones erhalten OneUI 7

Kurz notiert: Zahlreiche #Samsung Business Mittelklasse und Oberklasse Smartphones erhalten seit Ende Mai 2025 das Update auf OneUI 7 ( #android 15 ). Damit kommen zahlreiche Verbesserungen im Bedienkomfort und ein neuerer Kernel des Betriebssystems zum Einsatz. Im Gegensatz zu den monatlichen Sicherheitsupdates, die rund 200-300 MB groß waren, ist das OTA Update rund 3,5 GB groß.

Es sollte am besten über eine WLAN-Verbindung heruntergeladen werden, da sonst knapp 4 GB vom Mobilfunk Volumen weg sind für den Monat.

Das Update dauert ca. 25 Minuten, währenddessen das Handy mehrfach (3x) neu startet.

Getestet mit meinem Samsung Galaxy A54 (das auch auf der Update-Liste steht). Bei einem S24 oder S25 dürfte das Update noch etwas größer sein, weil ja die Samsung AI Softwarekomponenten mit dabei sind.


Teams 2 mit eigenem animiertem Hintergrund

erlaubt es, eigene Bildschirmhintergründe statisch hochzuladen und zu verwenden. Diese können über die Oberfläche hochgeladen oder um Ordner:

C:\Users\xgwspba\AppData\Local\Packages\MSTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\Backgrounds\uploads

platziert werden. Es gibt bei den von Microsoft mitgelieferten „Animierten Hintergründen“ aber vier .mp4 Dateien.

Der Trick dabei: Ersetzt man eine davon durch ein eigenes .MP4 Video, erhält man einen animierten Hintergrund. Bestenfalls ist das Video Full-HD. Es wird als Endlosschleife abgespielt. Damit das Ganze nicht zu unruhig wird, sollten sich im Bild wenige Objekte verändern – z. B. ein Augenzwinkern beim Hintergrund-Bären.

Zur Demonstration habe ich mit SORA (ChatGPT Enterprise) einen Clip mit meinem H-Kennzeichen Bären erstellt. Dieser muss in den Ordner und ersetzt die vorhandene Microsoft Datei:

C:\Users\xgwspba\AppData\Local\Packages\MSTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\Backgrounds\feelingDreamy2Animated_v=0.1.mp4 

In den Einstellungen ausgewählt und schon hat man einen animierten Hintergrund.


RVTools wurden kompromittiert

Am 13 März 2025 wurde von Sicherheitsexperten entdeckt, dass die beliebten RVTools 4.7.1 mit Malware verseucht wurden. Hacker hatten vermutlich am 12. Mai 2025 die Methode Supply Chain Attack" angewendet und die version.dll im Installationspaket kompromittiert.

RVTools ist eine Software, um vmware zu dokumentieren und die Auswertungen in Excel auszugeben.

Was ist zu tun? (Insbesondere wenn Sie in den letzten Wochen die RVTools heruntergeladen haben): Prüfen Sie bitte die Installationsdatei rvtools4.7.1.msi, ob diese den korrekten Hashwert hat. Idealerweise ist dafür 7-Zip installiert. Klicken Sie dann mit der Rechten Maustaste auf die .msi, dann 7-ZIP, CRC-SHA, SHA-256:

Name: RVTools4.7.1-vmwaredoku.msi
Größe: 8377856 Bytes : 8181 KiB
SHA256: 0506126bcbc4641d41c138e88d9ea9f10fb65f1eeab3bff90ad25330108b324c

Erscheint dieser Hashwert und die hier genannten Eckdaten, ist alles ok.

Wenn nicht, entfernen Sie bitte alle installierten Versionen und lassen mit Defender und anderen Online-Virenscannern die Systemumgebung überprüfen. Insbesondere sollte dort Augenmerk auf Ausführungen der "version.dll" in Installations- und Benutzerverzeichnissen gelegt werden.

Grundsätzlich gilt: Wenn bei einem Software-Download ein SHA-256 Hashwert angegeben wird, Downloads damit gegenzuprüfen. Das ist keine 100%ige Sicherheit, aber ein Stück weit sicherer. Achten Sie bei den RVTools darauf, dass diese immer von https://robware.net heruntergeladen werden und nicht über andere Portale.


Sicherheitslücken in Azure? Nein.

Viele von Ihnen schauen in den Heise Ticker unter Heise Security, um Sicherheitslücken zu verschiedenen Produkten an einem zentralen Ort gelistet zu bekommen.

In letzter Zeit steht dort häufiger zum Patchday von Sicherheitslücken in Azure. Gemeint ist aber nicht "Azure", sondern "SaaS-Online-Dienste und -Komponenten in Azure". Wer es genau wissen möchte, klickt auf die meist im Artikel genannten CVE-Nummern. Microsoft schreibt dort 99 von 100 Fällen: "The vulnerability documented by this CVE requires no customer action to resolve". Bedeutet: Mit dem Patchday schließt Microsoft automatisch ohne Ihr Zutun Sicherheitslücken in den von MS verwalteten Diensten.

Was müssen Sie unabhängig vom oben Beschriebenen tun, wenn Sie Server in Azure (IaaS) haben?

1x pro Monat oder bei 0-day kritischen Lücken die Windows Updates auf den Servern installieren (lassen).
Für andere Software (Teams Client, 7-Zip, UltraVNC usw.) bei Bekanntwerden von Sicherheitslücken die aktuellen Versionen installieren.

Eben Genanntes gilt natürlich auch für die Azure Virtual Desktops, On-Prem Server und alle Windows Clients.

Bei: Exchange online, dem Teams Backend, Sharepoint online, M365 CRM online, Copilot und allen reinen SaaS Diensten kümmert sich der Anbieter um die Updates!


UltraVNC speichert Kennwort anders

Ultra VNC ist eine Software für Fernwartung innerhalb des Netzwerks. Dabei wurde bisher das Passwort in der „UltraVNC.ini“ (verschlüsselt) im Installations-Verzeichnis gespeichert. Seit der Version 16 ist das nicht mehr so. Es wird weiterhin verschlüsselt in der „UltraVNC.ini“. Gespeichert wird diese Datei aber im Profilordner des Installations-Users.

Daher sollten vorhandenen UltraVNC Installationen zunächst komplett entfernt werden und dann der Installationsprozess der 1.6.0.1 oder neueren Setup-Datei gestartet werden. Am Ende des Setups kann man die GUI aufrufen und wie bisher ein Passwort mit Schreibzugriff und/oder ein anderes mit Lesezugriff einstellen.

Wer möchte, kann auch über LDap auf das Active Directory zugreifen und die Windows Anmeldung des Admin-Users nutzen. Die Einrichtung ist jedoch kompliziert.

Wenn also bisher nichts/niemand gegen den Einsatz des Fernwartungswerkzeugs sprach, lässt es sich weiterhin einsetzen – bestenfalls aber nur im lokalen Netzwerk und mit einem sicheren Zugangspasswort mit mindestens 12 Zeichen und Komplexität (oder AD-Anmeldung, wenn konfiguriert).
Zum Halb-Automatisieren des Setups hier noch die Datei, die das Produkt zwar silent installiert, am Ende müssen aber das oder die Passwörter gesetzt werden.

@echo off
title UltraVNC 64-Bit Silent Service Setup und Konfiguration - als Admin 

"%~dp0\UltraVNC_x64_Setup.exe" /SILENT /TASKS=installservice,startservice,associate /NORESTART

c:
cd \Program Files\uvnc bvba\UltraVNC

echo hier passwort setzen - neu ab Version 1.6

"C:\Program Files\uvnc bvba\UltraVNC\winvnc.exe" -settings

rem changepassword unverschluesseltes pw - falls das neue Kennwort nicht gleich wirkt, den Dienst (oder Rechner) neu starten
rem net stop uvnc_service
rem net start uvnc_service

Azure Virtual Desktop 10 Supportende auch Okt 25!

Überraschend hat #Microsoft die Strategie für Sicherheitsupdates für den Azure Virtual Desktop #AVD geändert! Wie wir bei Skype schon gesehen haben, passiert so etwas manchmal ohne lange Vorankündigung.

Während beispielsweise Windows Server 2012 R2 noch Updates in Azure Umgebungen bekommt und 3 Jahre ESU dort für solche Server inkludiert ist, hat man entschieden, das Supportende für Azure Virtual Desktops mit "Windows 10 Enterprise Multiuser" auch auf 15. Oktober 2025 zu setzen. #endoflife

Das bedeutet, dass die letzten Sicherheitsupdates auch im AVD am 15. Oktober 2025 installiert werden können. Käuflich zu erwerbendes ESU für Windows 10 Enterprise Multisession ist nicht vorgesehen!

To be done: Wenn Sie (bis Erscheinen von Windows 11 24H2 letzten Oktober und der erstmaligen Erwähnung von Windows 11 24H2 für BC25 mussten viele AVD Pools mit Windows 10 eingerichtet werden) AVD Win10 im Einsatz haben, führen (oder beauftragen) Sie ein Upgrade auf Windows 11 Enterprise Multisession im AVD durch. Die Lizenzen und die gemietete Hardwareumgebung sind dafür geeignet. Ob es einfacher ist, einen neuen Pool aufzusetzen oder ein "Inplace-Upgrade" durchzuführen, stimmen Sie gern mit den Installations-Spezialisten in unserer BU AVS ab.

Neben dem Upgrade vn Win10 auf 11 muss zukünftig immer zeitnah das aktuelle Funktionsupdate/upgrade installiert werden in den AVD Pools. (und auf den Endgeräten).

Azure Virtual Desktops mit Windows 10 Enterprise Multi-Session erhalten Sicherheitsupdates entsprechend den allgemeinen Supportrichtlinien für Windows 10. Das bedeutet, dass sie Sicherheitsupdates erhalten, solange die jeweilige Version von Windows 10 unterstützt wird.

Für Windows 10 Enterprise Multi-Session bedeutet dies, dass die Sicherheitsupdates bis zum Ende des Supports für die jeweilige Version von Windows 10 bereitgestellt werden.

Extended Security Updates (ESU) sind für Windows 10 Enterprise Multi-Session auf Azure Virtual Desktops nicht verfügbar

Quellen: Microsoft und Recherchen mit Microsoft Copilot Business, ChatGPT und Google ChatGPTGemini, Stand 07.05.2025


Der KI-Act der Europäischen Union: Pflichten für Unternehmen

Die Europäische Union hat einen bahnbrechenden Schritt in der Regulierung von Künstlicher Intelligenz #KI getan. Mit dem KI-Act, der im April 2021 vorgestellt und seither weiterentwickelt wurde, setzt die EU neue Standards für den sicheren und ethischen Einsatz von KI in der Wirtschaft und Gesellschaft. Doch was genau bedeutet dieser Gesetzesentwurf für Unternehmen? Welche Pflichten entstehen für Firmen, die KI-Technologien entwickeln oder einsetzen? In diesem Artikel beleuchten wir die wichtigsten Aspekte des KI-Acts und die damit verbundenen Pflichten für Unternehmen.

Was ist der KI-Act der EU?

Der KI-Act der Europäischen Union ist das erste umfassende rechtliche Rahmenwerk weltweit, das speziell die Nutzung und Entwicklung von Künstlicher Intelligenz regelt. Ziel des Gesetzes ist es, die Risiken von KI zu minimieren und gleichzeitig die Innovation zu fördern. Der KI-Act definiert verschiedene KI-Risikokategorien und legt spezifische Anforderungen für Unternehmen fest, die KI-Systeme entwickeln, verkaufen oder implementieren.

Der Gesetzesentwurf kategorisiert KI-Systeme in vier Risikostufen:

  1. Unakzeptables Risiko: KI-Systeme, die ein unakzeptables Risiko für die Gesellschaft darstellen, wie z.B. autonome Waffensysteme oder Social Scoring, sind verboten.
  2. Hohes Risiko: KI-Systeme, die signifikante Auswirkungen auf Sicherheit und Grundrechte haben (z.B. in der Medizin, beim autonomen Fahren, in der Justiz oder bei biometrischer Identifikation), unterliegen strengen Auflagen.
  3. Geringes Risiko: KI-Anwendungen, die minimalen Risiken ausgesetzt sind, wie z.B. Chatbots oder KI-basierte Spiele, erfordern keine speziellen Anforderungen, aber Unternehmen müssen sicherstellen, dass sie keine negativen Auswirkungen haben.
  4. Minimalrisiko: Diese Kategorie umfasst KI-Systeme, die keine besonderen Auflagen erfordern.

Pflichten für Unternehmen

Die Einführung des KI-Acts bringt erhebliche Änderungen für Unternehmen mit sich, die KI-Technologien entwickeln oder in ihren Arbeitsprozessen einsetzen. Insbesondere Unternehmen, die KI-Systeme für hochrisiko- oder risikoreiche Anwendungen nutzen, müssen sich auf eine Reihe von gesetzlichen Anforderungen einstellen. Zu den wichtigsten Pflichten gehören:

Risikobewertung und Klassifizierung

Unternehmen müssen die KI-Systeme, die sie entwickeln oder implementieren, gemäß den Vorgaben des KI-Acts einer Risikobewertung unterziehen. Die KI-Systeme müssen in die entsprechende Risikokategorie eingestuft werden. Unternehmen müssen nachweisen, dass ihre KI-Anwendungen nicht in unakzeptable Risiken fallen und bei hochriskanten Systemen entsprechende Maßnahmen zur Risikominimierung treffen.

Transparenz und Nachvollziehbarkeit

Für Unternehmen, die hochriskante KI-Systeme betreiben, sind Transparenz und Nachvollziehbarkeit zentrale Anforderungen. Diese Unternehmen müssen sicherstellen, dass die Funktionsweise ihrer KI-Systeme für betroffene Personen und Aufsichtsbehörden nachvollziehbar ist. Dazu gehört unter anderem, dass betroffene Nutzer informiert werden, wenn sie mit einem KI-System interagieren. In vielen Fällen müssen Unternehmen auch Mechanismen zur Erklärung und Überprüfung der Entscheidungen der KI bereitstellen.

Überwachung und Kontrolle von KI-Systemen

Unternehmen, die KI-Systeme in risikoreichen Bereichen einsetzen, müssen ständige Überwachungsmaßnahmen ergreifen, um die Sicherheit und Funktionsfähigkeit der Systeme zu gewährleisten. Die KI-Systeme müssen regelmäßig auf ihre Auswirkungen auf die Grundrechte und -freiheiten von Einzelpersonen überprüft werden. Dies bedeutet, dass Unternehmen Verantwortliche einsetzen müssen, die die KI-Systeme kontinuierlich überwachen und potenzielle Risiken schnell identifizieren und beheben.

Datenschutz und Sicherheit

Der Schutz personenbezogener Daten steht im Zentrum des KI-Acts. Unternehmen müssen sicherstellen, dass die KI-Systeme mit den geltenden Datenschutzbestimmungen wie der Datenschutz-Grundverordnung (DSGVO) übereinstimmen. Die Verarbeitung von Daten durch KI muss stets auf rechtmäßiger Grundlage erfolgen, und es sind alle erforderlichen Maßnahmen zum Schutz der Daten vor Missbrauch zu ergreifen. Darüber hinaus müssen Unternehmen sicherstellen, dass KI-Systeme nicht anfällig für Sicherheitslücken sind, die zu Datenschutzverletzungen führen könnten.

5. Menschenrechte und ethische Verantwortung

Unternehmen, die KI-Systeme entwickeln oder einsetzen, müssen auch sicherstellen, dass ihre Anwendungen keine negativen Auswirkungen auf die Menschenrechte haben. Besonders in Bereichen wie Gesundheit, Arbeit und Justiz müssen die eingesetzten KI-Systeme sicherstellen, dass keine Diskriminierung oder unfaire Behandlung auf Basis von Rasse, Geschlecht, Alter oder anderen persönlichen Merkmalen erfolgt. Der KI-Act verlangt, dass Unternehmen ethische Standards entwickeln und regelmäßig prüfen, ob ihre KI-Systeme diesen Standards entsprechen.

Dokumentation und Reporting

Unternehmen müssen umfangreiche Dokumentationen über ihre KI-Systeme führen. Diese Dokumentationen müssen Informationen über die Funktionsweise, den Einsatz und die Überwachung der KI-Systeme enthalten. In einigen Fällen müssen Unternehmen regelmäßig Bericht erstatten, insbesondere wenn sie hochriskante KI-Systeme betreiben. Diese Berichte können von Aufsichtsbehörden überprüft werden, die die Einhaltung des KI-Acts überwachen.

Auswirkungen auf Unternehmen

Die Verpflichtungen des KI-Acts haben tiefgreifende Auswirkungen auf Unternehmen, die KI-Technologien einsetzen oder entwickeln. Insbesondere kleine und mittelständische Unternehmen müssen sicherstellen, dass sie die erforderlichen Schritte zur Risikobewertung und -minderung unternehmen und Transparenz in ihren Prozessen gewährleisten. Unternehmen müssen zudem erhebliche Ressourcen für die Schulung ihrer Mitarbeitenden und die Implementierung von Kontrollmechanismen aufwenden, um den gesetzlichen Anforderungen gerecht zu werden.

Für Unternehmen bedeutet dies nicht nur eine rechtliche Verantwortung, sondern auch eine Chance, Vertrauen und Akzeptanz für ihre KI-Technologien zu gewinnen. Durch die Einhaltung der ethischen Standards und die Sicherstellung der Transparenz können Unternehmen das Vertrauen der Konsumenten und der Aufsichtsbehörden gewinnen, was letztlich zu einer nachhaltigeren Nutzung von KI-Technologien führt.

Awareness Test im Rahmen des KI-Acts

Wir haben in unserem Quiz einige Fragen, die sich mit dem KI-Act und User und Unternehmens-Awareness beschäftigen, für Sie vorbereitet:

[linkbutton link="https://tech-nachrichten.de/question/quizfrage-6340/?ende=2" label="EU-KI-Act Awareness Test"]

Fazit

Der KI-Act der Europäischen Union stellt Unternehmen vor neue Herausforderungen, bietet aber auch eine Chance, den sicheren und verantwortungsvollen Einsatz von KI zu fördern. Unternehmen müssen sich intensiv mit den Anforderungen des Gesetzes auseinandersetzen und sicherstellen, dass ihre KI-Anwendungen transparent, sicher und ethisch einwandfrei sind. Die Einhaltung des KI-Acts wird nicht nur die Einhaltung der Vorschriften sicherstellen, sondern auch das Vertrauen der Nutzer und der Öffentlichkeit in die Technologie stärken. In einer Welt, in der KI immer mehr Einzug in unser Leben hält, wird dieser Gesetzesentwurf für Unternehmen von entscheidender Bedeutung sein, um die Balance zwischen Innovation und Verantwortung zu wahren.

Der KI-Act muss bis spätestens 2. August 2026 in deutsches Recht umgesetzt sein. Sie sollten Sich aber schon jetzt darauf vorbereiten und den Nutzen der KI schon vorher ausnutzen.

Weiterführende Quellen: EU-Parlament - der KI Act


In eigener Sache - 30 Jahre

30 Jahre IT-Kompetenz und Leidenschaft: Patrick Bärenfänger feiert Jubiläum im Atruvia-Konzern

Münster, 2025 – Es gibt Jubiläen, die mehr sind als nur ein Blick zurück – sie erzählen eine Geschichte von Engagement, Wandel und bleibendem Einfluss. Patrick Bärenfänger feiert in diesem Jahr sein 30-jähriges Jubiläum im Atruvia-Konzern – eine bemerkenswerte Reise, die 1995 im GAO Computerhaus Münster begann und ihn heute als geschätzten Ausbilder, Blogger und IT-Sicherheitsexperten bei der GWS Gesellschaft für Warenwirtschafts-Systeme mbH etabliert sieht.

Von der GAO zum Digitalexperten

Seine Karriere startete Bärenfänger nach Ausbildung und Studium im technischen Umfeld des GAO Computerhauses, wo er früh sein Talent für IT-Infrastrukturen und Netzwerke zeigte. Mit der Fusion zur Ratiodata vertiefte er seine Expertise, vor allem in den Bereichen Systemadministration und IT-Support – eine Zeit, in der der technologische Wandel der 2000er Jahre das Arbeitsumfeld stark veränderte und ihn zu einem gefragten Problemlöser machte. Während seiner Zeit im GAO Computerhaus Münster erwarb er nicht nur fundierte Kenntnisse in IT-Infrastrukturen und Netzwerken, sondern qualifizierte sich auch durch IBM-Zertifizierungen als OS/2-Engineer und OS/2-Lanserver-Engineer. Diese frühen Spezialisierungen legten den Grundstein für seine spätere Expertise in Systemadministration und Netzwerktechnologien.

Ankommen bei der GWS – Ausbildung mit Herzblut und Freude

2002 wechselte Patrick Bärenfänger zur GWS – und fand hier nicht nur seine berufliche Heimat, sondern auch seine Berufung: die Ausbildung der Systemkoordinierenden. Mit viel Herzblut und fachlichem Know-how begleitet er seither junge Talente durch die komplexe Welt der IT-Systeme. Seine Seminare und Schulungen sind nicht nur fundiert, sondern auch unterhaltsam – kein Wunder, dass er bei seinen „Schützlingen“ Kultstatus genießt. Neben seiner Tätigkeit als Ausbilder erweiterte Patrick kontinuierlich seine sicherheitsrelevanten Kompetenzen. Besonders hervorzuheben ist seine erfolgreiche Qualifizierung beim TÜV Rheinland als IT-Security Manager (TÜV) sowie IT-Security Auditor (TÜV). Diese Zertifizierungen unterstreichen seine Rolle als anerkannter Experte für IT-Sicherheit im Kundenkreis der GWS .

Blogger, Netzwerker, Security-Profi

Neben seiner Ausbildungstätigkeit ist Bärenfänger seit Jahren auch als aktiver Blogger bekannt. In seinen Beiträgen gibt er Einblicke in aktuelle IT-Trends, hinterfragt kritisch Entwicklungen in der IT-Sicherheit und teilt sein Wissen mit einer wachsenden Community. Als Experte für IT-Sicherheit engagiert er sich zudem in Projekten zur Absicherung von Infrastrukturen und berät Fachbereiche in Sicherheitsfragen.

Die Sammlerfigur: Ein Augenzwinkern zum Jubiläum

Zum 30-jährigen Jubiläum wurde Patrick Bärenfänger auf ganz besondere Weise geehrt: mit einer Action-Sammlerfigur (vom Planeten Gemini), die ihn in typischer Pose mit Laptop, Kaffeetasse und dem charakteristischen verschmitzten Lächeln zeigt – stilecht mit Hoodie und USB-Stick als „Gadget“. Die Figur wurde in limitierter Auflage gefertigt und ist bereits jetzt ein begehrtes Sammlerstück unter Kolleginnen und Kollegen – ein humorvoller, aber treffender Tribut an eine außergewöhnliche Persönlichkeit im Konzern.

Patrick Bärenfänger steht wie kaum ein anderer für Beständigkeit, Wandelbereitschaft und Begeisterung für IT – und für drei Jahrzehnte, in denen er nicht nur Systeme, sondern auch Menschen verbunden hat. Wer wissen möchte, wie ein Bärenfänger seiner klassischen Arbeit nachgeht, greift auf die Action Sammlerfigur zurück.

Die #KI - Microsoft 365 Copilot und Google Gemini Flash 2.0 gratulieren zu 30 Jahren voller Innovation, Engagement und Teamgeist!


Gestatten: Sora, Bilder und Videos

Nein, kein Bond-Girl, sondern eine (noch) experimenteller Algorithmus der #KI von OpenAI, mit dem man Remixe aus Bildern erstellen kann. So wird aus dem eigenen Konterfei beispielsweise ein Kinoplakat oder man sitzt im Oval Office. Inspiration kann man sich in der Galerie holen. 6 Bilder pro Tag sind mit dem kostenlosen Konto möglich.

Wer auch Videos erstellen möchte, muss einen der Bezahlpläne haben. Damit lassen sich allerdings nur kurze Clips erstellen. Mit der Profilizenz sollen auch längere Videos mit Ton möglich sein.

Die Schattenseite: Deep Fakes von der Wirklichkeit zu unterscheiden wird immer schwieriger. Man muss also aufpassen, wenn man Bilder in den Medien sieht, wie weit sie echt sind. Deshalb ist hier auch alles mit "KI" getaggt, was von der KI mit meinem Gesicht erstellt wurde.


Feedback requested deiner Zufriedenheit

In einer zunehmend globalisierten Arbeitswelt ist Englisch die Lingua Franca vieler Unternehmen. Doch was passiert, wenn man versucht, Deutsch und Englisch zu vermischen – und dabei die Sprachlogik beider Systeme vergisst? Das Ergebnis ist oft unfreiwillig komisch. Ein Paradebeispiel liefert der Screenshot einer Feedback-Anfrage, in dem der Satz „VIVA Pulse has requested deiner Zufriedenheit feedback from you“ prangt. Warum ist das so lustig?

Grammatikalischer Mischmasch

Die Nachricht beginnt mit einem klar englischen Satzbau: „VIVA Pulse has requested ...“. Soweit so gut. Doch statt das Objekt des Satzes auf Englisch weiterzuführen („your feedback“), wird mitten im Satz ins Deutsche gewechselt – nicht etwa mit einem vollständigen Substantiv wie „dein Feedback“, sondern mit dem grammatikalisch völlig schiefen Konstrukt „deiner Zufriedenheit feedback“. Der Satz vereint damit englische Satzstruktur, deutsche Genitivform und ein englisches Substantiv – ein sprachlicher Dreikampf ohne Sieger.

Falsche Wortreihenfolge

„Deiner Zufriedenheit feedback“ ist nicht nur grammatikalisch inkorrekt, sondern auch stilistisch ein Fiasko. Im Deutschen würde man sagen: „Feedback zu deiner Zufriedenheit“. Im Englischen: „Feedback about your satisfaction“. Im Denglischen: „deiner Zufriedenheit feedback“ – ein sprachliches Monster, das weder Deutsch noch Englisch folgt.

Unfreiwilliger Humor durch Tonfall

Der Satz wirkt wie ein Google-Translate-Ergebnis mit falscher Richtung. Als wäre jemandem das richtige deutsche Wort entfallen und er hätte kurzerhand das englische Äquivalent drangehängt. Für deutschsprachige Leser klingt das wie der verzweifelte Versuch eines Chatbots, höflich zu klingen – und scheitert dabei auf charmante Weise.

Warum passiert so etwas?

  • Automatisierte Übersetzungen: Oft werden internationale Tools genutzt, die Texte automatisch übersetzen – mit teils absurden Ergebnissen.
  • Unreflektierte Anglizismen: In vielen Unternehmen wird Englisch so selbstverständlich genutzt, dass man es ungewollt mit der Muttersprache vermischt.
  • Technologische Limitierungen: Systeme wie Viva Pulse von Microsoft integrieren standardisierte Texte, die nur halbherzig lokalisiert wurden.

Fazit: Denglisch ist das neue Kabarett

Solche Beispiele sind ein guter Anlass, um über den sinnvollen Einsatz von Sprache in der Unternehmenskommunikation nachzudenken. Sprachmischungen wie „deiner Zufriedenheit feedback“ mögen in ihrer Intention professionell gemeint sein – aber sie führen ungewollt zur Belustigung.

Denn am Ende gilt: Wer um Feedback deiner Zufriedenheit bittet, bekommt vielleicht Lachen deiner Sprachgefühl. 😄


Das albanische Virus funktioniert noch

So wird das manuelle „albanische Virus“ beschrieben, wie es funktionieren soll:

  • Es ist eine Nachricht, oft eine E-Mail. Die Nachricht behauptet typischerweise, dass der Empfänger ein „albanisches Virus“ erhalten hat.
  • Aufgrund der „schlechten Technologie“ in Albanien sei es ein „manuelles“ Virus. Das ist der Kern des Witzes.
  • Die Anweisungen bestehen darin, alle Dateien auf der Festplatte manuell zu löschen.
  • Die Nachricht fordert dann auf, die E-Mail an alle Bekannten weiterzuleiten. So verbreitet sich das „Virus“ – indem Leute bereitwillig den absurden Anweisungen folgen und die Nachricht weitergeben.

Das „albanische Virus“ funktioniert also nicht technisch. Es beruht auf Social Engineering und Humor, um Computer zu „infizieren“, indem es Benutzer dazu bringt, ihre eigenen Dateien zu löschen.

Im Laufe der Zeit ist das „albanische Virus“ mit verschiedenen Nationalitäten in Verbindung gebracht worden (z. B. „irisches Virus“, „Amish-Computervirus“), wobei alle dem gleichen Grundprinzip folgen: ein technologisch unbegabter Ursprung und manuelle Zerstörungsanweisungen.

Enkeltrick & Phishing: Dieselbe Methode in Neuauflage

  • Enkeltrick: Betrüger geben sich als Angehörige oder Offizielle aus und nutzen Angst oder Dringlichkeit („Ich brauche sofort Geld!“), um Menschen zu unüberlegtem Handeln zu bewegen.
  • Phishing: Opfer erhalten täuschend echte Mails oder Nachrichten („Ihr Konto ist gesperrt!“) und werden dazu verleitet, ihre Zugangsdaten selbst preiszugeben – genau wie beim albanischen Virus, wo Menschen sich selbst schaden.

Warum funktioniert das noch heute?

  • Emotionale Manipulation: Menschen reagieren eher auf Angst oder Mitleid als auf rationales Denken.
  • Technische Täuschung: Phishing-Seiten und Fake-Anrufe wirken professioneller als früher.
  • Mangel an Aufklärung: Viele Opfer kennen diese Methoden nicht oder denken „mir passiert das nicht“.

Kurz gesagt: Kriminelle bringen ihre Opfer dazu, sich selbst zu schaden – sei es durch Löschen von Daten (albanischer Virus), Geldüberweisungen (Enkeltrick) oder das Weitergeben von Passwörtern (Phishing). Der Trick hat sich kaum verändert – nur die Maske ist eine andere.

Machen Sie einen User-Awareness-Check in Form von Online-Prüfung, um herauszufinden, wie Sie in verschiedenen Szenarien reagieren würden. Der dazu benötigte Test ist auf dieser Website, kostenfrei und unverbindlich für Sie nutzbar.


Exchange online Limits ab Mai 25

Microsoft führt neue ausgehende E-Mail-Limits für Exchange Online ein, um Missbrauch zu verhindern und die Verfügbarkeit für alle Nutzer sicherzustellen. Diese Begrenzungen, bekannt als Tenant External Recipient Rate Limit (TERRL), legen fest, wie viele externe Empfänger ein Mandant pro Tag maximal erreichen kann.

Details zu den neuen Limits:

  • Testmandanten: Begrenzt auf 5.000 externe Empfänger pro Tag, unabhängig von der Anzahl der Lizenzen.
  • Nicht-Testmandanten: Das tägliche Limit basiert auf der Anzahl der E-Mail-Lizenzen (z. B. Exchange Online oder Exchange Online Protection) und wird nach folgender Formel berechnet:
  500 * (Anzahl der Nicht-Test-E-Mail-Lizenzen^0,7) + 9.500

Beispiele:

  • 1 Lizenz: 10.000 externe Empfänger
  • 10 Lizenzen: 12.006 externe Empfänger
  • 100 Lizenzen: 22.059 externe Empfänger
  • 1.000 Lizenzen: 72.446 externe Empfänger

Einführungszeitplan für Mandanten in der weltweiten Umgebung:

  1. Mandanten mit ≤ 25 E-Mail-Lizenzen: Einführung beginnt am 3. April 2025.
  2. Zusätzlich Mandanten mit ≤ 200 Lizenzen: Einführung beginnt am 10. April 2025.
  3. Zusätzlich Mandanten mit ≤ 500 Lizenzen: Einführung beginnt am 17. April 2025.
  4. Alle verbleibenden Mandanten: Einführung beginnt am 1. Mai 2025.

Für Mandanten in der GCC-Umgebung wird die Durchsetzung am 30. Juni 2025 beginnen.

Ein neuer Bericht namens "Tenant Outbound External Recipients" wird im Exchange Admin Center (EAC) verfügbar sein, um die spezifischen Limits eines Mandanten anzuzeigen. Sollte ein Mandant sein tägliches Limit überschreiten, werden nachfolgende E-Mails an externe Empfänger blockiert, und die Absender erhalten eine Unzustellbarkeitsnachricht (NDR).

Für Organisationen, die mehr E-Mails an externe Empfänger senden müssen, empfiehlt Microsoft die Nutzung von Azure Communication Services Email für den Versand von Massen- oder hochvolumigen E-Mails.


Happy 50th birthday Microsoft

Am 4. April 2025 feiert Microsoft sein 50-jähriges Bestehen. Seit der Gründung durch Bill Gates und Paul Allen im Jahr 1975 hat sich das Unternehmen von einem kleinen Softwareentwickler zu einem der weltweit führenden Technologiekonzerne entwickelt. Anlässlich dieses Jubiläums werfen wir einen Blick auf die Geschichte, Errungenschaften und zukünftigen Pläne von Microsoft.

Die Anfänge: Von BASIC zu MS-DOS

Im Jahr 1975 entwickelten Gates und Allen einen BASIC-Interpreter für den Altair 8800, einen der ersten Mikrocomputer. Dieses Projekt legte den Grundstein für Microsofts Erfolg und ebnete den Weg für die Entwicklung weiterer Softwareprodukte. Ein bedeutender Meilenstein war die Einführung von MS-DOS, dem Betriebssystem, das in den 1980er Jahren auf IBM-PCs zum Einsatz kam und Microsofts Dominanz im Bereich der PC-Betriebssysteme festigte.

Expansion und Innovationen

Mit der Einführung von Windows im Jahr 1985 revolutionierte Microsoft die Benutzeroberfläche von Computern und machte sie für die breite Masse zugänglicher. In den folgenden Jahrzehnten erweiterte das Unternehmen sein Portfolio um Produkte wie Microsoft Office, Xbox und Surface. Diese Innovationen trugen dazu bei, Microsoft als führenden Akteur in verschiedenen Technologiebereichen zu etablieren.

Feierlichkeiten zum 50. Jubiläum

Zur Feier des 50-jährigen Bestehens veranstaltet Microsoft am 4. April 2025 ein besonderes Event am Hauptsitz in Redmond, Washington. Dabei werden CEO Satya Nadella und andere Führungskräfte über die Zukunft des Unternehmens sprechen, insbesondere über Entwicklungen im Bereich der künstlichen Intelligenz und des Copilot-Systems. Es wird erwartet, dass Microsoft eigene KI-Modelle vorstellt, die möglicherweise die bisherigen OpenAI-Modelle in ihren Produkten ersetzen könnten.

Rückblick von Bill Gates

Anlässlich des Jubiläums reflektierte Mitbegründer Bill Gates über den Werdegang von Microsoft und veröffentlichte den ursprünglichen Quellcode des Altair BASIC. In einem Blogbeitrag bezeichnete er dieses Projekt als das "coolste", das er je programmiert habe, und betonte dessen Bedeutung für den Beginn der PC-Ära.

Zukunftsausblick

Mit dem Fokus auf künstliche Intelligenz und Cloud-Computing positioniert sich Microsoft für die kommenden Jahrzehnte. Das Unternehmen plant, seine KI-Modelle weiterzuentwickeln und in verschiedenen Produkten zu integrieren, um den sich wandelnden Anforderungen des Technologiemarktes gerecht zu werden.

Microsofts 50-jähriges Bestehen markiert ein halbes Jahrhundert voller Innovationen und technologischer Fortschritte. Während das Unternehmen seine Geschichte feiert, richtet es den Blick fest auf die Zukunft und die nächsten großen Entwicklungen in der Technologiebranche.


KI-Bildgeneratoren Dall-E 4 vs. Dall-E 4o

Letzte Woche hat ChatGPT seine generative Bild #KI auf das Learning Modell 4o umgestellt. Seitdem dauert es (in der kostenlosen Variante) mindestens 4-5 Minuten, bis ein Bild erzeugt wird. Das Tageslimit liegt bei 1 Bild pro 24h.

Microsoft setzt im "Designer" und im "Bing Image Generator" weiterhin auf Dall-E 4. Mit dem neuen 4o Modell werden - ähnlich wie bei Google Imagen 3 die erzeugten Fotos "fotorealistischer".

Das hat auch Nachteile, weil je nachdem, was man illustrieren möchte, das Ergebnis "langweiliger" wird. Zum Vergleich habe ich mein "Jubiläums-Bild" mit dem Prompt "Freundlich schauender Bär hält H-Kennzeichen zur 30-jährigen Betriebszugehörigkeit" mit beiden Learning Modellen erzeugt. Links das neue, rechts das klassische Modell:

Meine Meinung dazu: Links ist zwar fotorealistischer, aber emotionslos. Rechts der Bär ist viel freundlicher in der Grundstimmung und drückt die Freude über das Ereignis viel besser aus. Wenn ich ein Grußkarten-Motiv suche, würde ich immer die klassische Engine verwenden.


Die Evolution der IT

Vom Höhlenmenschen zum Kaffeetrinkenden KI-Guru

IT ist wie das Leben – ein ewiger Kampf gegen das Chaos. Doch wie sind wir von primitiven Methoden des Informationsaustauschs zu hochentwickelten Algorithmen gekommen, die uns Kaffee bringen könnten (wenn sie wollten)? Schauen wir uns die Evolution der IT genauer an.

Die Steinzeit-IT – Höhlenmalerei als erste Benutzeroberfläche

Alles begann mit Höhlenmalereien. Die ersten IT-Spezialisten (auch als Schamanen bekannt) entwickelten eine grafische Benutzeroberfläche (GUI) aus Mammutfett und Holzkohle. Daten wurden per Speerwurf übermittelt – oder mündlich, mit einer Fehlerquote von 99%.

Mittelalter – Die ersten Serverräume: Klosterbibliotheken

Mit der Erfindung der Schrift entstand das erste richtige Speichermedium: das Buch. Mönche kopierten akribisch Daten – also Bibeln – von Hand, während der Admin (auch als Abt bekannt) dafür sorgte, dass niemand unbefugt darauf zugriff. Damals war der Papierstau übrigens ein echtes Feuerproblem.

Die 80er – IT-Nerds und Kabelsalat

Willkommen in der goldenen Ära des Heimcomputers! Nerds mit dicken Brillen und karierten Hemden tippten kryptische Befehle in grüne Monitore. Wenn der Computer abstürzte, lag das nicht an Hackern, sondern an schlechten Lötstellen und Staub. Virenschutz? Einfach den Stromstecker ziehen.

Heute – Die KI übernimmt (und wir trinken Kaffee)

Heutzutage haben wir IT-Systeme, die sich selbst reparieren, während wir auf TikTok Katzenvideos schauen. Die #KI - Künstliche Intelligenz programmiert sich quasi selbst – und wenn sie mal einen Fehler macht, nennt man das einfach „Feature“. Der moderne IT-Spezialist sitzt entspannt mit einem Kaffee da und hofft, dass der nächste Systemabsturz erst nach Feierabend kommt.

Fazit: Die IT hat sich weiterentwickelt – der Frust ist geblieben

Ob Höhlenmensch oder KI-Entwickler – eines bleibt gleich: IT ist und bleibt ein Mysterium, das uns regelmäßig an den Rand des Wahnsinns bringt. Nur eines ist sicher: Die Zukunft wird noch verrückter – vielleicht programmieren wir bald mit Gedankensteuerung. Oder wieder mit Höhlenmalereien. Wer weiß?


Aprilscherze der letzten Jahre

Auf der Webseite tech-nachrichten.de sind unter dem Tag #Aprilscherz mehrere Artikel veröffentlicht worden. Hier eine Zusammenfassung der gelisteten Beiträge:​

  1. "Windows 12 Ultimate mit kostenpflichtigem Startmenü" (1. April 2025): Dieser Artikel stellt die neueste Edition von Microsofts Betriebssystem vor, die ein überarbeitetes Design und ein kostenpflichtiges Startmenü beinhaltet.​
  2. "Microsoft kündigt 'Windows 12 Vintage Edition' an" (1. April 2025): Hier wird eine besondere Version von Windows angekündigt, die klassische Elemente früherer Betriebssysteme mit modernen Funktionen kombiniert.
  3. "Microsoft 365 Business Premium KI+" (1. April 2024): Dieser Beitrag beschreibt ein erweitertes Abonnement von Microsoft 365, das zusätzliche KI-gestützte Funktionen bietet.​
  4. "ChatGPT und der erste April" (1. April 2023): In diesem Artikel wird thematisiert, wie ChatGPT und andere IT-Unternehmen Aprilscherze gestalten und welche Trends dabei zu beobachten sind.​
  5. "Windows 12 kommt mit dem 22H2 Update" (1. April 2021): Dieser Beitrag berichtet über ein Update für Windows 12, das neue Funktionen und Verbesserungen mit sich bringt.​
  6. "Erste Bilder vom neuen Samsung Windows Smartphone" (1. April 2020): Hier werden angebliche Leaks und Bilder eines neuen Samsung-Smartphones mit Windows-Betriebssystem präsentiert.​
  7. "Neu: Cortana Cube for Business mit gevis Extension" Am 1. April 2019 stellt Microsoft den "Cortana Cube for Business" vor, einen sprachgesteuerten Assistenten für den geschäftlichen Einsatz, der durch die "gevis Extension" Lagerbestände und Preise per Sprachbefehl abrufen kann. Am Ende des Artikels wird jedoch darauf hingewiesen, dass es sich hierbei um einen Aprilscherz handelt.

Bitte beachten Sie, dass es sich bei diesen Artikeln um Aprilscherze handelt und die darin enthaltenen Informationen nicht der Realität entsprechen.


Windows 12 Ultimate mit kostenpflichtigem Startmenü

Hören Sie den Artikel auch als #Podcast:

Redmond – Microsoft hat heute die neueste Edition seines Betriebssystems vorgestellt: Windows 12 Ultimate. Diese bahnbrechende Variante bringt nicht nur eine runderneuerte Benutzeroberfläche, sondern auch einige revolutionäre – und fragwürdige – Neuerungen mit sich.

Clippy feiert sein KI-Comeback! In einer spektakulären Ankündigung bestätigte Microsoft, dass die legendäre Büroklammer Clippy als KI-gestützter Assistent zurückkehrt. Clippy wird nun mit modernster GPT-9-Technologie betrieben und gibt hilfreiche, aber auch penetrant unaufgeforderte Ratschläge. „Es sieht so aus, als würdest du deinen PC hochfahren. Brauchst du Hilfe?“, wird Clippy nun bei jedem Start fragen. Ein Deaktivieren von Clippy ist laut Microsoft „technisch leider nicht möglich“.

Das Startmenü: Jetzt im Abo-Modell! Eine weitere Überraschung: Das ikonische Startmenü wird ab sofort nur noch als kostenpflichtiges Abo verfügbar sein. Nutzer können sich zwischen „Start Basic“ (2,99 € monatlich, nur Zugang zu Programmeinstellungen) und „Start Pro“ (9,99 € monatlich, inklusive Suchleiste) entscheiden. Die Premium-Version für 19,99 € erlaubt sogar das Anheften von Apps.

Bluescreen 2.0 mit KI-Analyse Windows 12 Ultimate bringt auch den gefürchteten Bluescreen of Death auf das nächste Level. Dank #KI Integration wird der Absturzbildschirm nun nicht nur Fehlercodes anzeigen, sondern auch hilfreiche Tipps geben wie: „Schon mal drüber nachgedacht, einen neuen PC zu kaufen?“ oder „Vielleicht solltest du mal weniger Tabs in Chrome öffnen.“

Automatische Werbung im Explorer Ein weiteres Highlight ist die innovative Werbeintegration im Windows Explorer. Wer eine Datei öffnen möchte, muss sich erst einen 15-sekündigen Werbespot ansehen. „Das steigert die Nutzererfahrung und bietet spannende neue Möglichkeiten!“, so ein Microsoft-Sprecher. Besonders erfreulich: Werbeanzeigen lassen sich für einen kleinen Aufpreis von 49,99 € jährlich deaktivieren – oder auch nicht.

Release-Datum und weitere Pläne Windows 12 Ultimate wird offiziell am 1. April 2026 veröffentlicht, doch Microsoft hat bereits Zukunftspläne: Windows 13 soll angeblich komplett in der Cloud laufen und nur noch über ein monatliches Mietmodell nutzbar sein. Insider munkeln außerdem, dass Word demnächst einen „Eingabegebühr“-Modus bekommt, in dem Nutzer für jeden getippten Buchstaben einen Cent zahlen müssen.

Ob Windows 12 Ultimate ein Erfolg wird? Die Nutzer sind skeptisch – aber Microsoft ist sich sicher: „Sie haben ja eh keine Wahl.“

#Aprilscherz


Microsoft kündigt „Windows 12 Vintage Edition“ an

Microsoft gibt bekannt, dass sie auf das Feedback der Nutzer gehört haben und eine neue, bahnbrechende Version von Windows veröffentlichen: Windows 12 Vintage Edition – das modernste Betriebssystem mit dem Look & Feel von Windows 95!

Features der Windows 12 Vintage Edition:
  • Klassische Benutzeroberfläche: Graue Fenster, pixelige Icons und der legendäre „Start“-Button in Retro-Optik.
  • Maximal 256 Farben für die ultimative Nostalgie.
  • Clippy als KI-Assistent – jetzt mit ChatGPT-Integration („Es sieht so aus, als ob du arbeiten willst. Soll ich dich ablenken?“).
  • Dauerhafter Bluescreen-Screensaver – für echtes 90er-Jahre-Flair.
  • Modem-Sound beim Hochfahren, weil High-Speed-Internet überbewertet wird.
  • Vollständige Unterstützung für Diskettenlaufwerke – endlich wieder 1,44 MB Speicherplatz nutzen!

Microsoft verspricht: „So viel Nostalgie, dass dein PC langsamer wird – aber dein Herz schneller schlägt!“

Natürlich gibt es auch eine „Pro“-Version mit einer revolutionären Neuerung: Sie kann tatsächlich das Startmenü von Windows 11 wiederherstellen! 😆

#Aprilscherz


Eindrücke vom GWS KI-Tag

Letzten Freitag haben wir bei der GWS den ersten #KI Tag für Mitarbeitende veranstaltet. Nach zwei Impulsvorträgen mit Rednern vom DigitalHUB Münster und vom Landwirtschaftsverlag Münster folgten weitere Vorträge von Mitarbeitenden der GWS.

Im Anschluss konnten wir zwischen zahlreichen Workshops oder Geräte zum Selbststudium (mit allen verfügbaren Pay-Lizenzen) wählen und Arbeitsunterstützung durch die KI live ausprobieren.

Eins unser Entwicklerteams hat dann auch im Copilot Studio eine KI-unterstützte Praxis App kurzerhand erstellt und vorgeführt.

In der Vergangenheit habe ich mich auch in meiner Freizeit immer mal wieder mit diesem zukunftsträchtigen und spannenden Thema beschäftigt. Dabei lag mein Schwerpunkt auf die "No-Cost" oder "Free" Angebote der führenden 4 Anbieter (je nach Einsatzzweck). Ich habe aber im Vergleich und anhand der in den Vorträgen genannten Beispielen gesehen, dass der Mehrwert in den "Bezahl-Addons" oder "Pay-Plänen" gewaltig ist. Nicht nur in der Qualität der Ergebnisse und fehlenden Limitierung, sondern in vielen Szenarien auch ist der Aufwand, etwas "von Hand" zu machen deutlich teurer als die 35€ im Monat, die bspsw. der Microsoft Addon-Plan aktuell kostet.

Das Copilot Professional Addon kann zusätzlich

[procons sort=asc numbered=1](+)aus einer Teams Aufzeichnung/Transkript eine perfekte Zusammenfassung erstellen und daraus die Aufgaben der Teilnehmenden ableiten.||(+)E-Mails anhand eines Prompts in perfektem Ton formulieren.||(+)Auf alle Dokumente, wo der angemeldete User Zugriff hat, im Sharepoint zugreifen und deren Inhalte berücksichtigen.||(+)Anleitungen auf Basis von vorhandenen Dokumenten und dem Internet erstellen.||(+)Word-Texte zusammenfassen oder Auszüge daraus in Excel übergeben und weiterberechnen.|| (+)Abbildungen und Illustrationen mit dem Microsoft Designer wesentlich professioneller erstellen als die Free Version.||(-)Funktionen im Outlook-Copilot lassen sich leider nur in der App (oder im Webbrowser) nutzen, Outlook classic (empfohlener und benötigter Standard Mail-Client hat einen geringeren Copilot Umfang).||(-)Powerpoint Copilot hat für mich keinen Nutzen - aber man kann man aus Word eine Powerpoint mit Firmen Vorlage erstellen||(+)Bilder/Illustrationen können ohne tägliche Limits erstellt werden.||(+)auch längere Programmcode-Blöcke lassen sich optimieren oder erstellen.[/procons] [procons colored=0 sort=asc numbered=0](5)Nutzen||(4)Funktionalität||(3)Kosten||(5)Bedienbarkeit||(5)Spassfaktor[/procons]

Nutzen für Sie, werte Leser

Viele von Ihnen haben bereits Microsoft 365 Business Premium Pläne oder E3 Pläne im Einsatz. Aus Datenschutzgründen empfehlen wir Ihnen, den "Copiloten" nur in diesem Umfeld, mit Ihrem Arbeitskonto zum Einsatz zu bringen. Die Nutzung der privaten Pläne (z.B. mit einem Hotmail.com persönlichen Microsoft Konto) nutzen Sie bitte nur im privaten Umfeld - Sie können damit aber Ihr Wissen vertiefen.

Beziehen Sie den M365 Copilot im Rahmen dieses Plans in Ihre Ideen im geschäftlichen Umfeld ein und nutzen Sie ihn gern. Sie werden überrascht sein, wie gut die Unterstützung ist.

Wenn Sie wissen möchten, welche Möglichkeiten die KI bietet, haben wir im "Workshop Copilot" geballte Informationen und Möglichkeiten zur Eigenerfahrung (via Teams) für Sie gebündelt.

[linkbutton link="https://tech-nachrichten.de/workshop-copilot/" label="KI lernen im Workshop M365 Copilot (BP), Gemini, ChatGPT"]

Wem das nicht reicht, der wird schnell feststellen, dass das M365 Addon "Copilot" der Nutzen schnell die Kosten übersteigt. Sie können das Addon über unseren Cloud-Vertrieb gern dazubuchen.


veeam Sicherheitslücke mit Score 9.9

Kurz notiert, aber #wichtig - Diesmal ist bei der CVS Meldung von veeam die vielfach von Ihnen eingesetzte Backup und Recovery Software gemeint. Darin wurde eine kritische Sicherheitslücke entdeckt und mit Version 12.3.1.1139 geschlossen.

Auch wenn Sie schon die Version 12.3 installiert haben, ist das Update auf die oben angezeigte Version dringend erforderlich - erst recht, wenn ältere Versionen mit noch mehr bekannten Sicherheitslücken installiert und in Betrieb sind.


Schwachstellen in Microsoft Onlinediensten

Immer wieder erreichen uns Anfragen zu möglichen Schwachstellen oder #Sicherheitslücken in Microsoft Azure, Exchange online oder Microsoft 365.

Da es sich hierbei um eine Plattform von Microsoft handelt, liegt die Analyse (und bei den reinen SaaS Diensten wie M365, CRM, Dynamics, auch die Behebung) potenzieller Sicherheitslücken in der Verantwortung von Microsoft. Wir empfehlen Ihnen, die offiziellen Sicherheitsmitteilungen und Empfehlungen von Microsoft zu konsultieren. Diese finden Sie im Microsoft Security Response Center (MSRC) oder im Azure Service Health Dashboard.

Für eine detaillierte Überprüfung und Unterstützung wenden Sie sich bitte direkt an den Microsoft Support, da wir in diesem Fall weder unterstützen, noch potentielle Schwachstellen schließen können.


Remotedesktop Store app wird eingestellt

Je nach Windows 10 oder 11 Edition kann es sein, dass Remotedesktopverbindung (Remote Desktop Client für Windows, blaues Icon) als Win32 Programm installiert ist und somit in der Programme und Funktionen Liste auftaucht. Es gibt aber auch Systeme, wo dieser Client nicht installiert ist (Unter Programme und Features in der Systemsteuerung fehlt dann der Eintrag "Remotedesktop") und somit eine alte Version mit weniger Funktionalität liegt vor.

Wenn es also bei Ihnen in der Systemsteuerung unter Programme und Funktionen rot aussieht, ist alles in Ordnung. Microsoft hat nachträglich diesen Hinweis zugefügt, dass nur die App aus dem Store betroffen ist.

Zusätzlich kann aber die RemoteDesktop App aus dem Windows Store installiert und für RDP-Verbindungen genutzt sein. Nur diese App aus dem Store kann ab 27. Main 2025 nicht mehr verwendet werden. "Remotedesktop" und "Remotedesktopverbindung" aus der Systemsteuerung funktionieren weiter. #endoflife

[time_until date="27.05.2025"]

In allen Fällen ist es empfehlenswert, die aktuelle Remotedesktop Software 1.2.6017.0 (gemeint ist das .msi Installationsprogramm) zu installieren. Diese kann bei Microsoft heruntergeladen werden. Hinweis zum Link: In dem Microsoft-Artikel ist immer noch die Store-App beschrieben. Ignorieren Sie bitte den Tab: "Windows (Store)".

[linkbutton link="https://learn.microsoft.com/de-de/previous-versions/remote-desktop-client/connect-windows-cloud-services?tabs=windows-msrdc-msi#download-and-install-the-remote-desktop-client-for-windows-msi" label="Microsoft Remotedeskop .msi installer herunterladen"]

Das .msi Remotedesktop Programm wird häufig auch für Verbindungen zum Azure Virtual Desktop (AVD) genutzt, denn es enthält nicht nur mstsc.exe (Remotedesktopverbindung, blaues Symbol), sondern auch die remotedesktop.exe (rotes Symbol). Leider hat sie das gleiche rote Symbol, wie die abgekündigte Store-App.
Tipp: Wenn Die die Store-App deinstallieren möchten, wird ihnen das deinstallieren direkt unter der rechten Maustaste angeboten. Werden Sie stattdessten in die Systemsteuerung/Programme und Features weitergeleitet - dann dort nichts deinstallieren!

Weiterführende Informationen in diesem Microsoft Blog Post.

IGEL OS Updates auch wichtig

Wer IGEL OS 11 oder 12 einsetzt, sollte übrigens auch auf den jeweils aktuelle Firmware-Stand aktualisieren, denn dieser enthält auch einen aktuellen Azure Virtual Desktop (Linux) Client.

Fazit: Verwirrende Microsoft Bezeichnungen

  1. Installieren Sie den oben im blauen Kasten als Link gesetzten .msi Installer. Er enthält MSTSC.EXE für Remotedesktop und Serverkonsolen sowie Remotedesktop.EXE für Azure Virtual Desktop Verbindungen.
  2. Deinstallieren Sie NUR die "Remotedesktop" bezeichnete Store App in der Apps-Liste der Einstellungen und auf keinen Fall den "Remotedesktop" aus der Systemsteuerung! Wenn Sie beides versehentlich deinstalliert haben, dann zu Schritt 1 ;)

Bitte installieren Sie noch nicht die neue Windows App (.msix Installer, das Symbol ist ein blaues Quadrat mit Windows Logo in weiß), da damit weder Remote-Desktopverbindungen, noch (in einigen Regionen wie West Germany) AVD Verbindungen aufgebaut werden können.


Sicherheitslücken und Handlungsbedarf

Grundsätzlich besteht Handlungsbedarf, sobald Hersteller von Produkten, die Sie im Einsatz haben, Sicherheitsupdates veröffentlichen. Wir empfehlen daher, Ihre Systeme stets auf die neuesten verfügbaren Versionen zu aktualisieren.

Bitte beachten Sie, dass für viele Produkte (z. B. Veeam, vSphere, IGEL OS) ein aktives Abonnement oder eine laufende Software-Wartung erforderlich ist, um Updates zu erhalten - oder auf neue Versionen zu aktualisieren (Windows, Windows Server, Office uns Andere). Zudem gibt es oft Abhängigkeiten zwischen Software und Betriebssystemen – aktuelle Versionen unterstützen beispielsweise meist nur neuere Windows Server-Betriebssysteme. Dies gilt auch für Open-Source-Anwendungen wie MariaDB: Die aktuelle Version 11.4 LTS ist unter Windows nur ab Server 2019 einsetzbar.

Die neuesten Versionen der von Ihnen genutzten Software finden Sie auf den Herstellerseiten im Downloadbereich. Falls Sie Ihr Hard- und Software-Inventar erfassen möchten, empfehlen wir die quelloffene Software OpenAudit Classic. Diese stellt zudem eine Übersicht über aktuelle Versionsnummern einiger bekannter Produkte bereit. OpenAudit Classic können Sie im Download-Bereich des GWS Sysko-Portals herunterladen. Gerne unterstützen wir Sie bei der Installation – der Support erfolgt jedoch ausschließlich über die GitHub-Community.

Unser Fazit: Verlängern Sie regelmäßig Ihre Software-Wartungsverträge und installieren Sie zeitnah die aktuellen Patches, um Sicherheitslücken zu vermeiden.


Drucker – die Schüssel ist voll

Neulich beim IP-Scan kommt unter der IP-Adresse eines Druckers alle Information auf chinesisch. Also einen Teil davon in Google Übersetzer kopiert und verschiedene Dialekte ausgewählt. Bei „simplified chinese“ übersetzt dann Gugel: „Die Schüssel ist voll“.

Mir fällt da sofort ein Comedy Video von Dieter Hallervorden zusammen mit Helga Feddersen ein, wo „Youre the one that i want“, ein Song aus dem Musical „Grease“ perfekt parodiert und in „denglisch“ aufgeführt wird: „Die Wanne ist voll – Uh oh oooh“.

Unklar ist, was die Textausgabe des Druckers meint. Mal beim nächsten Besuch im Chinarestaurant nachfragen – auch was eine Bowl Panyun ist. Bestimmt l*****. ChatGPT meint dazu:


Skype R.I.P Mai 2025

Nachdem man in Teams nun parallel zum Geschäftskonto (z. B. aus dem Microsoft 365 Abonnement) ein Microsoft-Konto einrichten kann (dafür öffnet sich eine getrennt konfigurierbare Teams-Umgebung auf dem gleichen Rechner), hat Microsoft entschieden, Skype ab dem 06. Mai 2025 einzustellen. #Endoflife – es wird dann nicht mehr funktionieren. Das gilt auch für Skype im Webbrowser.

Wer Skype derzeit noch nutzt, kann jederzeit – auch ohne Microsoft-Konto auf Teams (free) umstellen. Die Skype Kontakte (sofern Zugriff erlaubt wird) erscheinen dann in Teams. Das "Telefongespräche führen mit Skype Guthaben" Feature ist in Teams nicht verfügbar, es sei denn, man mietet "Teams Telefonie" zusätzlich zu einem Plan, der das gezahlte Teams enthält, zum SIP_Trunk dazu. Ebenso wird in der kostenlosen Version von Teams ein (Video-) Telefonat nach 60 Minuten abgebrochen und man muss neu verbinden.

[time_until date="06.05.2025"]

Mehr Details auf der Microsoft Skype Seite.

TBD: Skype für Desktop und die Skype Windows app (meist sind beide installiert) über die App-Liste von Windows deinstallieren. Zusätzlich den Ordner „%appdata%\Roaming\Microsoft\Skype for Desktop“ löschen.
Auf android und IOS Mobilgeräten ebenfalls die Skype app deinstallieren.


HP Color Laserjet Pro kritische Lücken

Mit einem CVS-Score 9.2 von 10 sind einige Modelle der HP Color Laserjet Pro Serie von #Sicherheitslücken betroffen, die Codeschmuggel ermöglicht. Es existiert eine aktuelle Firmware, die diese Lücken schließt.

Da viele der Drucker potentiell mit dem Internet verbunden sind, um Updates herunterzuladen, sind Geräte, die diese herunterladen und automatisch installieren also nicht mehr gefährdet. Wer vermeiden möchte, dass der Drucker nach einem Firmware-Update streikt (bei HP schon mal passiert), sorge bitte händisch dafür, dass die aktuelle Firmware installiert wird.

#Wichtig - Ob Sie Geräte einsetzen, die betroffen sind, erfahren Sie auf dieser HP-Security Seite.


mRemote NG weiterhin nur Beta

Kurz notiert: Es tut sich wieder was im mRemote NG Projekt, allerdings nichts Positives. mRemote ist eine Oberfläche, von der man VNC, SSH und RDP-Verbindungen aufrufen kann.

Bei mRemote NG gibt es jetzt wieder Beta-Versionen, die zwar kein veraltetes CEF enthalten, sondern erfordern, dass man die Webview2 Runtime zusätzlich installiert. Außerdem wird verlangt, dass man die .net Desktop Runtime installiert, die ebenfalls Dienste und Ressourcen im Hintergrund verbraucht, auch wenn die Programme, die sie benötigen, nicht laufen. Die letzte Release-Version ist von 2019. Man bezeichnet solche Projekte dann als #endoflife

Für RDP-Verbindungen ist der Remote Desktop Connection Manager von Microsoft sicherer und kompakter und zeigt Voransichten an - ist damit das empfohlene Werkzeug. Für das zentrale Verwalten von Rechnern und IGEL per VNC lassen sich .VNC Testdateien erstellen und in einem Ordner sammeln, um Geräte mit einem Mausklick fernzusteuern.

Fazit: Eine Werkzeug Software sollte nicht hunderte von MB anderer Software und Frameworks/Dienste im Hintergrund benötigen, um zu laufen. Daher bleibt mRemoteNG als nicht empfohlen markiert.


Wie gut ist Ihr gevis | ERP Wissen?

Testen Sie Ihr Wissen und machen Sie die gevis-Prüfung. Wenn Sie bestehen, erhalten Sie das Prüfungsergebnis als Zertifikat.

[linkbutton link="https://tech-nachrichten.de/question/quizfrage-5460/?ende=2" label="gevis ERP Wissen jetzt kostenlos und unverbindlich testen"]


Windows 11 24H2 Installationsquellen fehlerhaft

Bis Oktober 2025 müssen Sie alle Windows 10 Systeme auf Windows 11 umstellen. In den meisten Fällen funktioniert das für #Win11 über ein #Inplace #Upgrade.

Die benötigten Installationsdatenträger (ISO für USB-Stick oder zum Kopieren/Entpacken und Setup inplace ausführen auf dem Zielsystem) können Sie über das Media Creation Toolkit bei Microsoft herunterladen.

Wenn Sie diesen Datenträger (mit integrierten Updates von Oktober 2024 oder November 2024) heruntergeladen haben und damit ein Inplace Upgrade ausführen, funktionieren danach keine Windows Updates mehr auf den Zielsystemen.

Microsoft hat den Fehler identifiziert und die Datenträger mit integrierten Updates ab Dezember 2024 sind ohne diesen Fehler.

Wenn Sie bereits Systeme mit den fehlerhaften Datenträgern installiert haben, müssen Sie leider das Inplace-Upgrade auf diesen Systemen mit einem Datenträger mit Updates von Dezember 2024 oder neuer (Januar 2025) wiederholen. Das Inplace-Upgrade dauert etwa eine Stunde, währenddessen der Rechner nicht genutzt werden kann + Finetuning/Nacharbeit etwa 5 Minuten meist.


Sharepoint Online Platzberechnung

Häufiger kommt die Frage auf, wie sich der angezeigte Speicherplatz auf dem Sharepoint zusammensetzt. Microsoft hat dazu eine recht komplizierte Formel, die wir versuchen, möglichst gut verdaubar zusammenzufassen.

  • Mit jedem Microsoft Tenant steht grundsätzlich nach Anlegen 1 TB Speicherplatz auf dem Sharepoint zur Verfügung.
  • Dazu kommen + 10 GB pro erworbene Microsoft 365 Business Premium Lizenz (oder auch M365 E3, bei On-Premises Umgebungen auch Business Standard Pläne.
  • Der Haken dabei: Onedrive für Business und Sharepoint teilen sich einen Speicherpool, d.h. egal ob mit den Onedrives oder der Sharepoint Platz ausgenutzt wird, ist der Platz dann erschöpft. Reduziert man den User-Onedrive jeweils auf 500 GB, passiert das langsamer.
  • werden mehr als der errechnete 1 TB + 10 GB / User auf dem Sharepoint benötigt, muss pro GB (Gigabyte, nicht Terabyte) "Office365 Extra File Service" dazu gebucht werden. also 600 Einheiten für 600 GB zusätzlich an monatlichen Kosten.

Rechenbeispiel:
100 User mit Busines Premium Plänen: Sharepoint hat 1 TB + 100x 10 GB = 2 TB
Der Sharepoint ist mit 500 GB gefüllt. noch leer Nun nutzt ein User sein Onedrive Terabyte voll aus. Auf dem Sharepoint stehen somit nur noch 500 GB zur Verfügung.

Damit der Sharepoint nicht so schnell volläuft, kann man den One-Drive Storage der User künstlich limitieren - z. B. auf 500 GB.

Bei großen Datenmengen auf dem Fileserver ist es daher aus Kostengründen meist günstiger und daher empfehlenswert, stattdessen auf dem DC2 (Fileserver in Azure) einen Storage-Account mit Standard-HDD Geschwindigkeit in passender Größe zu buchen.
Vorteile Fileserver: Sie können einfach über Gruppenrichtlinien einen Laufwerksbuchstaben zuweisen, die Berechtigungssteuerung erfolgt wie gewohnt über Filesystem Berechtigungen, die Files sind in der täglichen Azure Datensicherung des Servers enthalten.
Nachteile Fileserver: Sie können nicht mit mehreren Leuten gemeinsam an einer Word/Exceldatei arbeiten, Die Dateien können nicht als Teams-Freigabe mit Externen geteilt werden.
Nachteile bei Ablage auf dem Sharepoint: Dateien haben nur einen 30 Tage Papierkorb. Sie benötigen Skykick oder einen anderen Onlinedienste, um eine Datensicherung zu erhalten.

Fazit:

In den meisten Fällen ist es günstiger, einen Storage Account "Standard HDD" am Azure Fileserver für die Dateiablage zu benutzen und nur für Teams und gezielte gemeinsame Arbeit an Dateien oder für sichere Dateifreigaben und Kollaboration mit Externen zu nutzen. Meist reicht der dafür kalkulierte Sharepoint Platz auch aus.


HP Universal-Druckertreiber kritisch

viele von Ihnen verwenden Drucker von #HP und damit auch den Universal #Druckertreiber (meist PCL6, 64 Bit). In der Softwareliste taucht dieser als „64 Bit HP CIO Components Installer“ auf.

#Wichtig – bereits am 18. November 2024 veröffentlichte HP eine aktualisierte Version des Treibers, erst am 29. Januar 2025 wurde der Artikel dazu publik gemacht.

Konkret weisen alle älteren Versionen als v7.3.0.25919 eine im CVS mit 9.8 bewertete kritische #Sicherheitslücke auf, die es Angreifern ermöglicht, Programmcode über Systeme, wo der Treiber installiert ist, zu installieren und auszuführen. Details hier.

Bringen Sie – falls noch nicht geschehen – bitte Ihren Universal-Druckertreiber von HP, sofern im Einsatz, auf den aktuellen Stand.

[linkbutton link="https://support.hp.com/de-de/drivers/hp-universal-print-driver-series-for-windows/model/3271558" label="HP Universaldruckertreiber Downloadseite"]

Patchday Lücke mit 9.8 und BSI-Warnung

#Wichtig - beim #Microsoft Januar 2025 #Patchday wurde eine besonders kritische Sicherheitslücke, CVE-2025-21298, geschlossen, die alle Windows und Windows Server-Versionen betrifft (damit auch Windows Server 2012 R2, der seit Oktober 2023 nur noch Sicherheitsupdates im ESU-Plan bekommt. Die Lücke ist so kritisch, dass selbst das Bundesamt eine Warnung veröffentlicht hat.

Windows OLE Sicherheitslücke:

Schweregrad: Kritisch (CVEv3 Score 9.8)

Eine gefährliche Schwachstelle wurde in Windows OLE entdeckt. Hacker können diese Lücke ausnutzen, indem sie eine speziell gestaltete E-Mail an ein Ziel senden. Sobald diese E-Mail mit einer anfälligen Version von Microsoft Outlook geöffnet oder in der Vorschau angezeigt wird, kann der Angreifer den Code auf dem Zielsystem ausführen.

Empfehlung: Um sich zu schützen, sollten Sie Microsoft Outlook so konfigurieren, dass E-Mails nur im reinen Textformat gelesen werden.

Da die Lücke bereits aktiv ausgenutzt wird, installieren Sie bitte möglichst schnell die Januar-Patches oder/und konfigurieren alle Outlook-Versionen auf "Nur-Text-Lesen". Dies kann in den Outlook-Einstellungen oder bei verwalteten Geräten als Gruppenrichtlinie in Intune verteilt werden.

Übrigens: Auch das Versenden von E-Mails im "Nur-Text-Format" macht prinzipiell den E-Mail-Verkehr sicherer. (ist man selbst infiziert, wird man nicht zur Schadcode-Schleuder). Da die meisten Unternehmen aber Logos und formatierte Texte in E-Mails verwenden, ist das Nur-Text-Versenden keine Alternative mehr. Stellt der Empfänger den Maileingang auf "Nur-Text", werden die grafischen Formatierungen dort nicht dargestellt, die Sicherheit wird aber erhöht.