Inhaltsverzeichnis
- Willst du Azure oder willst du Ärger? 2 - 3
- Exchange Server 2019 SE und Sicherheitsupdates 4 - 5
- Windows 10: R.I.P. du treuer Pixelknecht 6 - 7
- OpenAudit Classic und Endpoint Manager 8 - 10
- WLAN Kabel oder durchsichtige Glasfaser? 11 - 12
- Browser-Performance messen: Warum das so wichtig ist 13 - 14
- Windows 10 ESU-Updates: Kostenlos nur für Privatanwender 15 - 16
- Timer Countdown Anleitung 17
- Keine Sounds im Browser nach Inaktivität 18
- Syskowissen jetzt testen 19
- Zwei kritische Schwachstellen in Azure-nahen Diensten 20
- Windows 11 25H2 – kleines Update 21 - 22
- Die letzte Lieferung 23 - 27
- SaaS - immer Azure IaaS-Server erforderlich 28 - 29
- IT‑Sicherheit nach BSI‑Standards: faktisch unverzichtbar auch ohne NIS2 30 - 32
- Remotedesktop msi wird auch eingestellt 33
- Wenn es heiß wird, ruft man den Pinguinservice 34 - 35
- Hardware Umstieg von Windows 10 auf 11 36 - 37
Willst du Azure oder willst du Ärger?
Eine hessische Liebeserklärung an die Cloud mit Dialektproblemen

Manchmal schreibt das Leben die besten IT-Witze selbst – besonders, wenn Hochtechnologie auf hessische Mundart trifft. Stell dir vor, du bist ein Administrator irgendwo zwischen Frankfurt und Offenbach, deine Firma plant die große #Cloud - Migration, und der Chef sagt euphorisch:
„Ab nächster Woche laufen wir in Azure!“
Und der Kollege aus dem Taunus zieht nur eine Augenbraue hoch:
„Wie? Ihr wollt Äär-scha 👉 [ˈɛːʁʃɐ] ?“
Tja – willkommen in Hessen, wo Azure plötzlich Ärger heißt.
Das Rechenzentrum in Frankfurt: Wo die Cloud babbelt
Microsoft betreibt eines seiner größten europäischen Rechenzentren in Frankfurt am Main. Das klingt nach modernster Infrastruktur, stabilen Verbindungen und DSGVO-konformem Datenschutz. Aber für die Hessen ist das natürlich auch eine sprachliche Herausforderung. Denn wenn der Projektleiter ruft:
„Wir ziehen alles nach Azure um!“
…dann klingt das im Ohr eines echten Frankfurters eher wie:
„Mir ziehe alles in de Ärger um.“
Da hilft auch keine redundante G(l)asfaserleitung mehr – das Missverständnis ist programmiert.
Azure, Äär-scha, Ärger – eine linguistische Katastrophe
Im Englischen klingt Azure edel, fast poetisch – das Wort stammt aus dem Französischen azur, was so viel bedeutet wie „himmelblau“. Perfekt also für die Cloud. Im Hessischen dagegen verwandelt sich der schöne Himmelston in ein handfestes Problem: Äär-scha. Und wer in Hessen „Äär-scha“ will, der muss sich warm anziehen. Das bringt IT-Schulungen auf ganz neue Ebenen:
„Heute lernt ihr, wie ihr in Azure Ressourcen anlegt.“
„Was? Mir solln im Ärger Ressourc’n anleg’n? Ich hab doch schon genug Ärger!“
Wenn Dialekt auf Digitalisierung trifft
Natürlich kann man das Ganze auch positiv sehen: Microsoft hat mit Azure nicht nur eine Cloud geschaffen, sondern auch ein Stück regionale Identität gestärkt. Schließlich ist das Frankfurter Rechenzentrum das einzige weltweit, in dem man sagen kann:
„Hier gibt’s wirklich Ärger auf höchstem Niveau.“
Und das Beste daran: Es ist skalierbarer Ärger. 🤣
Fazit: Humor ist die beste Firewall
Ob Azure, Ärger oder Äär-scha – am Ende verbindet uns alle dasselbe Ziel: weniger Stress, mehr Cloud, und ein gutes Lachen zwischendurch.
Denn wer über die Tücken der Sprache lacht, hat schon die halbe Migration geschafft.
Also, liebe Admins:
Willst du Azure? Dann kriegst du Ärger – aber nur den guten!
Exchange Server 2019 SE und Sicherheitsupdates
🔐 Exchange Server 2019 SE (Subscription Edition) ist nicht direkt vom Supportende am 14. Oktober 2025 betroffen. Diese Version wurde speziell dafür entwickelt, auch nach dem offiziellen Supportende weiterhin Sicherheitsupdates und neue Funktionen zu erhalten.
Betroffen vom Supportende sind:
- Exchange Server 2019 CU14/CU15
- Exchange Server 2016 CU23
Für diese Versionen bietet Microsoft ab 1. August 2025 ein kostenpflichtiges Extended Security Update (ESU)-Paket an, das bis 14. April 2026 gilt. Diese ESUs enthalten nur kritische und wichtige Sicherheitsupdates, sind nicht öffentlich verfügbar und müssen über Microsoft bezogen werden.
🧭 Empfehlung von Microsoft
Microsoft empfiehlt dringend, rechtzeitig auf die Exchange Server Subscription Edition (SE) umzusteigen, da:
- ESUs keine Garantie auf Updates bieten
- Der Support für Exchange 2019 endgültig am 14.10.2025 endet
- Die SE-Version ab Juli 2025 verfügbar ist und ein In-Place-Upgrade von Exchange 2019 möglich sein wird
📄 Hinweise
In mehreren internen Sicherheitscheck-Dokumenten wird betont, wie wichtig die regelmäßige Aktualisierung von Exchange-Servern ist, insbesondere im Hinblick auf Sicherheitslücken und Compliance. Auch in internen Mails wurde bereits auf das Supportende und die Risiken hingewiesen.
✅ Fazit
Da auch Exchange Server 2019 SE nun ein Mietprodukt ist und der "Betrieb in eigenen Räumlichkeiten mit höhereren Risiken verbunden ist, als ein SaaS Online-Dienst wie Exchange Online, ist die Exchange Online-Variante zu bevorzugen und in Vollkostenrechnung wirtschaftlicher.
Exchange Server 2019 SE ist nicht betroffen vom Supportende, sondern stellt die empfohlene Lösung dar, um nach dem 14. Oktober 2025 weiterhin Sicherheitsupdates zu erhalten. Wenn du noch Exchange Server 2019 (nicht SE) nutzt, solltest du entweder:
- auf Exchange SE migrieren, oder
- ein ESU-Paket für 6 Monate erwerben (nur über Microsoft erhältlich)
Windows 10: R.I.P. du treuer Pixelknecht
Geboren: 29. Juli 2015
Gestorben: 14. Oktober 2025
Lebensdauer: 10 Jahre voller Updates, Neustarts und gelegentlicher Bluescreens
🖥️ Ein Leben zwischen Startmenü und Taskleiste
Windows 10 war mehr als nur ein Betriebssystem. Es war ein treuer Begleiter, ein geduldiger Zuhörer (Cortana lässt grüßen) und ein Meister der Update-Überraschungen. Wer erinnert sich nicht an die legendären Momente, wenn man den PC herunterfahren wollte – und Windows beschloss, erstmal 3 Stunden lang „wichtige Updates“ zu installieren?
🧼 Die Ära der „Bitte nicht stören“-Benachrichtigungen
Windows 10 war wie ein WG-Mitbewohner, der ständig fragt, ob man wirklich sicher ist, dass man etwas löschen will. Und wenn man es gelöscht hat, kam er mit einem „Übrigens, ich habe das in den Papierkorb gelegt – nur für den Fall.“
🧙♂️ Magische Momente
- Der Moment, wenn man aus Versehen Edge öffnet und sich fragt, ob man in einem Paralleluniversum gelandet ist
- Die mystische Suche nach dem „Systemsteuerung“-Button, der sich mit jedem Update besser versteckt hat
- Die epische Schlacht gegen automatische Neustarts mitten in Videokonferenzen
🧍♂️🧍♀️ Abschied in Miniatur

Das Bild zeigt eine Gruppe von Miniaturfiguren, die sich um den Windows-10-Laptop Grabstein versammelt haben. Einige tragen schwarze Trauerkleidung, andere halten winzige USB-Sticks als Zeichen der Erinnerung. Der Grabstein hat die Inschrift „R.I.P. Windows 10 – Möge dein RAM in Frieden ruhen“.
🪄 Was bleibt?
Windows 10 verlässt uns – aber seine Erinnerungen bleiben. In Form von verwaisten Desktop-Icons, vergessenen Registry-Einträgen und dem ewigen Geräusch des Lüfters, der gegen das Update kämpft.
Mach’s gut, Windows 10. Du warst manchmal nervig, oft langsam – aber immer da.
OpenAudit Classic und Endpoint Manager
Überblick: Was sind die Tools grundsätzlich?
| Aspekt | Microsoft Endpoint Manager / Intune | OpenAudit Classic |
|---|---|---|
| Anbieter / Lizenzmodell | Kommerziell (Microsoft), Cloud-basiert oder hybrid | Open Source / GPL, installiert auf eigenem Server |
| Ziel / Fokus | Unified Endpoint Management (UEM): Verwaltung, Sicherheit, Richtlinien, App-Verteilung, Compliance etc. | Inventarisierung / Audit von Hardware, Software und Netzwerkelementen |
| Architektur | Cloud-nativ, mit Integration zu Azure AD, Co-Management mit On-Prem Komponenten (Configuration Manager) | Self-hosted: z. B. auf Windows Server mit Apache, PHP, MySQL/MariaDB, plus Tools wie NMap für Netzwerkgeräte |
Funktionsvergleich
Hier ein detaillierter Vergleich wichtiger Funktionsbereiche:
| Funktion | #Intune Endpoint Manager | #OpenAudit Classic |
|---|---|---|
| Inventarisierung / Asset Management | Ja – Geräte, Betriebssystem, installierte Apps, Konfigurationsdaten etc. | Hauptfunktion – Erfassung von Hardware, Software, installierten Paketen, Konfigurationen via WMI (für Windows) |
| Netzwerkgeräte & IP-Geräte erfassen | Eingeschränkt, je nach Integration und Netzwerkmanagement-Tools | Ja – per NMap / SNMP können auch Switches, Drucker, Kameras, Router etc. erkannt werden |
| Softwareverteilung / Deployment | Ja – Verteilung von Apps, Updates, Policies, Betriebssystemdeployments (z. B. via Autopilot oder Co-Management mit SCCM) | Sehr eingeschränkt – OpenAudit bietet in der Basisversion keine ausgefeilte, zentrale Softwareverteilung; gelegentlich wird WPKG als ergänzendes Tool erwähnt |
| Richtlinien, Compliance, Sicherheit | Umfangreich – Richtlinien für Verschlüsselung, Firewall, Zugriffsschutz, Conditional Access, Compliance-Überwachung usw. integriert mit Azure-Ökosystem | Kaum / gar nicht – OpenAudit ist primär ein Inventarisierungs- und Audit-Tool, nicht für Richtlinienverwaltung oder Sicherheit ausgelegt |
| Remote-Aktionen / Fernsteuerung | Ja – Sperren, Löschen, Neustarten, Remote-Wipe etc. | Nein, nicht in nennenswertem Umfang; nicht konzipiert für Fernsteuerung von Geräten |
| Skalierung & Multi-Plattform | Unterstützt Windows, macOS, iOS, Android, (teilweise Linux) | Hauptsächlich Windows / Netzwerkgeräte. Andere OS-Plattformen werden nicht umfassend verwaltet |
| Berichte, Dashboards, Reports | Ja – zentrale Dashboards, Echtzeitstatus, Analysen etc. | Ja – Reporting auf Inventardaten, Export (Excel, CSV), Visualisierungen der Datenbankinhalte |
| Offline / Clientside Scans | Bei mobilen Geräten & Offline-Fällen möglich (Synchronisierung bei Verbindung) | Ja – es gibt einen Offline-Scan-Modus bzw. clientsidigen Scan, wenn die direkte Erfassung nicht möglich ist |
| Lizenz-/Kostenmodell & Betriebskosten | Lizenzkosten, Abo-Modelle, oft Microsoft 365 / EMS Integration | Open-Source, keine Lizenzkosten, aber eigener Betrieb, Hardware, Wartung etc. |
| Integration mit Identitäts- und Sicherheitsdiensten | Stark – Azure AD, Defender, Conditional Access etc. | Minimal bis keine Integration mit externen Identitäts- oder Sicherheitsdiensten |
| Flexibilität / Erweiterbarkeit | Gut – via APIs, PowerShell, Graph API etc. | Offen durch Quellcode, Anpassungen möglich, da Open Source |
| Anwendungsfälle / Zielnutzer | Für Unternehmen, die Kontrolle, Sicherheit und Policies über Geräte hinweg benötigen | Für IT-Abteilungen, die ein Inventarisierungs- / Auditwerkzeug brauchen, ohne komplexes Management |
Stärken und Schwächen im Vergleich
Endpoint Manager – Stärken:
- Sehr umfassende Funktionen für modernes Endgeräte-Management und Sicherheit („All-in-One-Plattform“)
- Enge Integration mit Microsoft-Ökosystem (Azure AD, Defender, etc.)
- Skalierbarkeit für große Umgebungen
- Richtlinienverwaltung, Compliance, Fernaktionen etc.
Endpoint Manager – Schwächen / Limitationen:
- Lizenz- und Abo-Kosten
- Komplexität, insbesondere in heterogenen Umgebungen
- Abhängigkeit von Cloud-Diensten (insbesondere bei reiner Cloud-Nutzung)
OpenAudit Classic – Stärken:
- Kostenfrei und Open Source
- Fokus auf Inventarisierung und Audit – das macht es schlank und weniger komplex
- Unterstützung für Netzwerkgeräte dank NMap/SNMP
- Offline-Scans / Möglichkeit zur Erfassung, auch wenn Systeme zeitweise offline sind
OpenAudit Classic – Schwächen:
- Kein vollwertiges Device-Management (z. B. keine Fernverwaltung, keine Richtlinien)
- Eingeschränkte bis keine Sicherheits- oder Compliance-Funktionen
- Kein native Unterstützung für App-Verteilung oder OS-Deployment
- Selbstbetrieb und Wartung notwendig
Für wen / in welchen Szenarien eignet sich welches Tool?
- Wenn du eine Umgebung hast, in der du mehr als nur Inventarisierung brauchst — also Verteilung von Software, Durchsetzung von Sicherheitsrichtlinien, Fernsteuerung etc. — dann ist Endpoint Manager (oder ein vergleichbares UEM-Tool) die passende Wahl.
- Wenn du hauptsächlich ein Audit- / Inventarisierungs-Tool suchst, um Hardware- und Softwarebestände zu erkennen, zu dokumentieren und Analysen zu machen, dann kann OpenAudit Classic ausreichend sein — besonders, wenn Budget ein Thema ist oder du Open-Source bevorzugst.
- In manchen Fällen könnte eine Kombination sinnvoll sein: z. B. OpenAudit zur Inventarisierung plus ein UEM/Endpoint-Management-Tool für aktive Steuerung und Sicherheit.
WLAN Kabel oder durchsichtige Glasfaser?

Die Diskussion um „durchsichtige Glasfaserkabel“ hat in den letzten Wochen an Fahrt aufgenommen – nicht zuletzt durch Berichte über den chinesischen Technologiekonzern Huawei und dessen Rolle im europäischen Glasfaserausbau. Während die Kabel selbst technisch transparent sind, bleiben die Motive mancher Anbieter eher undurchsichtig.
Was steckt technisch hinter durchsichtigen Glasfaserkabeln?
Glasfaserkabel bestehen ohnehin aus transparentem Material – meist Quarzglas oder Kunststoff. Der Begriff „durchsichtig“ bezieht sich hier nicht auf die physische Eigenschaft, sondern auf die Nutzung von Licht im sichtbaren Spektrum. Solche Fasern ermöglichen eine visuelle Kontrolle der Signalübertragung und erleichtern die Wartung, etwa durch das Erkennen von Lichtaustritt bei beschädigten Stellen. In industriellen oder medizinischen Anwendungen kann das ein echter Vorteil sein.
Klassische Glasfaserkabel hingegen arbeiten mit Infrarotlicht, das für das menschliche Auge unsichtbar ist. Diese Variante bietet Vorteile in puncto Sicherheit und Datenschutz, da die Signale schwerer abzufangen sind und sich besser für sicherheitskritische Anwendungen eignen.
Huawei und die strategische Dimension
Laut einem aktuellen Wirtschaftswoche-Artikel steht Huawei im Verdacht, durch den Einsatz „durchsichtiger“ Glasfaserkabel nicht nur technische Innovation zu fördern, sondern auch strategische Interessen zu verfolgen. Kritiker befürchten, dass durch die Wahl bestimmter Kabeltypen und Netzkomponenten potenziell Überwachungs- oder Zugriffsmöglichkeiten geschaffen werden könnten – insbesondere wenn die Infrastruktur von ausländischen Akteuren kontrolliert wird.
Fazit: Technik trifft Geopolitik
Durchsichtige Glasfaserkabel sind kein Hoax - wie das WLAN-Kabel, sondern eine legitime technische Variante mit spezifischen Vorteilen. Doch wie der Fall Huawei zeigt, ist die Wahl der Infrastruktur nicht nur eine technische, sondern auch eine politische Entscheidung. Transparenz in der Technik sollte mit Transparenz in der Strategie einhergehen – sonst bleibt am Ende nur das Kabel durchsichtig.
Browser-Performance messen: Warum das so wichtig ist
Einleitung
Die Performance moderner Webanwendungen hängt maßgeblich von der Leistungsfähigkeit des verwendeten Browsers und der darunterliegenden Hardware ab. Besonders im Kontext geschäftskritischer Systeme wie gevis ERP | BC ist eine reibungslose und schnelle Browser-Performance entscheidend für Produktivität und Anwenderzufriedenheit.
Um die Leistungsfähigkeit objektiv zu bewerten, empfiehlt auch das Microsoft Dynamics BC Team (Kopenhagen) den Einsatz des Benchmark-Tools Speedometer 3.1.
Was ist Speedometer 3.1?
Speedometer ist ein standardisiertes Benchmark-Tool, das in Form einer Web-App direkt im Browser ausgeführt wird. Es simuliert typische Benutzerinteraktionen – wie das Hinzufügen, Bearbeiten und Löschen von Elementen – und misst dabei die Reaktionsgeschwindigkeit des Systems.
Das Ergebnis wird in Punkten (Score) angegeben und gibt einen direkten Hinweis auf die Leistungsfähigkeit des Browsers und der darunterliegenden Hardware.
Anwendungsbereiche im Unternehmenskontext
Die Messung ist nicht nur für klassische Arbeitsplatz-PCs interessant, sondern insbesondere auch für virtualisierte Umgebungen wie:
- Terminalserver
- Citrix-Umgebungen
- Azure Virtual Desktop (AVD)
Gerade in diesen Szenarien, wo mehrere Nutzer gleichzeitig Ressourcen beanspruchen, hilft Speedometer, Engpässe zu erkennen und die Hardware-Anforderungen realistisch einzuschätzen.
Beispielmessung mit aktueller Hardware
Eine beispielhafte Messung wurde mit folgendem System durchgeführt:
- Prozessor: Intel Core i7-13700H, 2400 MHz
- Kerne: 14 physische Kerne, 20 logische Prozessoren
- Arbeitsspeicher: 48 GB RAM
Die Ergebnisse (hier mit einem guten Score von 29,7 Punkten) zeigen, dass auch in leistungsstarken Umgebungen Unterschiede auftreten können – insbesondere, wenn parallele Anwendungen aktiv sind.
Empfehlung: Mindest-Score für gevis ERP | BC
Für eine zuverlässige Nutzung von Webanwendungen wie gevis ERP | BC wird ein Mindest-Score von 15 Punkten oder höher empfohlen.
Dieser Wert stellt sicher, dass die eingesetzte Hardware eine ausreichend hohe Performance für den produktiven Einsatz bietet. Unternehmen können diesen Schwellenwert als Benchmark für ihre eigene IT-Infrastruktur nutzen.
Wichtiger Hinweis zur Testumgebung
Damit die Messung nicht verfälscht wird, sollte während des Benchmarks auf parallele rechenintensive Anwendungen verzichtet werden.
Besonders Microsoft Teams-Sitzungen (Video- oder Audio-Konferenzen) können die Systemleistung stark beeinträchtigen und zu niedrigeren Scores führen. Daher gilt:
- Vor der Messung Teams-Sitzungen (die Anwendung Teams kann weiter gestartet sein) beenden
- Hintergrundprozesse minimieren
- Test unter vergleichbaren Bedingungen wiederholen
Fazit
Mit Speedometer 3.1 steht Unternehmen ein einfaches, aber aussagekräftiges Werkzeug zur Verfügung, um die Browser-Performance auf verschiedenen Plattformen zu bewerten.
Ein Score von mindestens 15 Punkten sollte als Basisanforderung verstanden werden, um gevis ERP | BC sowie andere browserbasierte Anwendungen zuverlässig und performant nutzen zu können.
Durch regelmäßige Tests lassen sich mögliche Engpässe frühzeitig erkennen – sei es im lokalen Client oder in einer virtualisierten Umgebung – und entsprechende Maßnahmen wie Hardware-Upgrades oder Anpassungen an der IT-Infrastruktur rechtzeitig einplanen.
Windows 10 ESU-Updates: Kostenlos nur für Privatanwender
Microsoft hat gemeinsam mit der EU eine Vereinbarung getroffen, die die kostenlosen Extended Security Updates (ESU) für Windows 10 betrifft. Viele Schlagzeilen klingen nach „Windows 10 Updates für alle“, doch genau hier liegt der Knackpunkt: Die Regelung gilt ausschließlich für Privatanwender – und zwar nur unter klar definierten Bedingungen.
Wer profitiert von den kostenlosen ESU-Updates?
Die kostenlosen ESU-Updates stehen nur zur Verfügung für:
- Geräte, die mit einem privaten Microsoft-Konto verbunden sind
- klassische Privatinstallationen von Windows 10 (z. B. zuhause genutzte PCs und Laptops)
Damit möchte man sicherstellen, dass Endverbraucher auch nach dem offiziellen Supportende noch eine gewisse Zeit geschützt bleiben, ohne zusätzliche Kosten tragen zu müssen. Die Updates sind nur 12 Monate kostenlos, also bis Oktober 2026.
Wer ist ausgeschlossen?
Nicht umfasst von dieser Vereinbarung sind Geschäftskunden – und zwar unabhängig von der Unternehmensgröße.
Ausgeschlossen sind insbesondere:
- Windows 10-Installationen, die Teil einer Domäne sind
- Geräte, die mit einem Geschäftskonto oder Schulkonto verbunden sind
- Umgebungen mit Azure Active Directory (AAD)
Für diese Szenarien gilt weiterhin das reguläre Microsoft-Lizenzmodell: Unternehmen müssen ESU-Lizenzen kostenpflichtig erwerben, wenn sie Windows 10 über den Supportzeitraum hinaus nutzen wollen.
Warum diese Unterscheidung?
Die EU-Vereinbarung richtet sich klar an den Verbraucherschutz. Private Anwender sollen nicht gezwungen werden, sofort auf Windows 11 oder neue Hardware umzusteigen, nur um weiterhin sicherheitsrelevante Updates zu erhalten. Unternehmen hingegen verfügen über professionelle IT-Strukturen und sind daher selbst verantwortlich, rechtzeitig auf aktuelle Systeme zu migrieren oder die notwendigen Lizenzen zu beschaffen.
Fazit
- Privatanwender mit Microsoft-Konto: erhalten kostenlose ESU-Updates.
- Geschäftskunden (Domäne, AAD, Geschäftskonto): müssen ESU kostenpflichtig lizenzieren.
Was auf den ersten Blick wie ein Geschenk an alle Windows-Nutzer wirkt, ist bei näherem Hinsehen vor allem ein Signal an Verbraucher. Unternehmen hingegen müssen jetzt handeln – entweder rechtzeitig auf Windows 11 umsteigen oder die Kosten für ESU einplanen.
Timer Countdown Anleitung
[linkbutton link="https://tech-nachrichten.de/timer" label="Timer mit Sound und Animation aufrufen"]#Werkzeug – Timer Alarm für Besprechungen und Alarm/Rechner für CO2-Konzentration und Lüftungszeitpunkt. Ohne Einstellung zählt der Timer eine Stunde lang. Wählen Sie das Veranstaltungs-Ende, wird dieser Zeitpunkt signalisiert. Alternativ kann der Timer auf den optimalen Lüftungszeitpunkt (CO2 Konzentration in Raumluft) gesetzt werden. Dazu bitte die Personenzahl, die Raumgrundfläche in Quadratmetern und die Raumhöhe eingeben. Der Rechner ermittelt nach aktuellen Erkenntnissen den Zeitpunkt, an dem die CO2-Konzentration in Büros/Besprechungsräumen an dem 5Min Stoßlüftung empfohlen ist. Die Formel dazu wurde in mehreren wissenschaftlichen Abhandlungen ermittelt und wird von verschiedenen Organisationen empfohlen. Die Nutzung erfolgt auf eigenes Risiko und eigene Gefahr. Alternativ kann der Timer direkt über Parameter in der Browserzeile aktiviert werden. Diese werden angezeigt, wenn man einen Timer über die oben genannten Einstellungen aktiviert.
Keine Sounds im Browser nach Inaktivität
Wenn man beispielsweise den Schulungstimer benutzt, und jederzeit die Sounds erklingen sollen, muss dieses Browserfenster im Vordergrund laufen. Wird es minimiert oder ist der Tab inaktiv, wird nach 2 Minuten Inaktivität oder Minimiert-Zeit kein Sound mehr abgespielt. Die meisten Browser gehen in einen Schlafmodus und führen kein Javascript mehr aus.
Um das zu verhindern, kann man Chrome oder Edge mit Parametern aufrufen, die das besser (leider nicht vollständig) verhindern. Das folgende Script als start-schulungstimer.cmd speichern und aufrufen. Es startet Chrome oder Edge mit dem Schulungstimer und Parametern und verhindert das Einschlafen:
@echo off
setlocal
set "URL=https://tech-nachrichten.de/schulungstimer/" rem set "PROFILE=C:\temp\alarm"
rem Profilordner anlegen (falls nicht vorhanden)
rem if not exist "%PROFILE%" mkdir "%PROFILE%" >nul 2>&1 rem Pfade zu Browsern prüfen
set "CHROME64=C:\Program Files\Google\Chrome\Application\chrome.exe"
set "CHROME32=C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"
set "EDGE_A=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe"
set "EDGE_B=C:\Program Files\Microsoft\Edge\Application\msedge.exe" set "BROWSER="
if exist "%CHROME64%" set "BROWSER=%CHROME64%"
if not defined BROWSER if exist "%CHROME32%" set "BROWSER=%CHROME32%"
if not defined BROWSER if exist "%EDGE_A%" set "BROWSER=%EDGE_A%"
if not defined BROWSER if exist "%EDGE_B%" set "BROWSER=%EDGE_B%" if not defined BROWSER ( echo Kein Chrome oder Edge gefunden. Bitte Pfad im Skript anpassen. pause exit /b 1
) rem --user-data-dir="%PROFILE%" ^ start "" "%BROWSER%" ^ --new-window ^ --disable-background-timer-throttling ^ --disable-renderer-backgrounding ^ --disable-backgrounding-occluded-windows ^ --autoplay-policy=no-user-gesture-required ^ "%URL%" endlocal Syskowissen jetzt testen
✨ Frischen Sie Ihr Sysko-Wissen auf! ✨Mit dem „Quiz-Exam“ für Systemkoordinierende erwarten Sie 30 zufällig ausgewählte Fragen, die Ihr #Wissen spielerisch auf die Probe stellen. Schritt für Schritt sammeln Sie Punkte, bis Sie schließlich Ihren Platz in der Hall of Fame erobern! 🏆 Machen Sie den Test – und zeigen Sie, dass Sie das Zeug zum Sysko-Champion haben. 🚀
[personal_quiz cats="systemkoordinierende" items=30]
Zwei kritische Schwachstellen in Azure-nahen Diensten
Im Rahmen des #Microsoft Patchday im September 2025 wurden zwei besonders kritische #Sicherheitslücken veröffentlicht, die Azure-nahe Komponenten betreffen. Organisationen, die Azure Automation oder Azure AD Connect (Entra ID Synchronisation) einsetzen, sollten dringend handeln.
CVE-2025-29827 – Azure Automation Runbook Execution Engine
Betroffene Komponente:
Azure Automation Runbook Execution Engine, insbesondere bei Einsatz von Hybrid Worker Nodes oder lokal ausgeführten Runbooks.
Risiko:
Ein lokal authentifizierter Angreifer kann manipulierte Runbooks nutzen, um Systemrechte zu erlangen.
Erforderlicher Patch:
- Sicherheitsupdate KB50329827 für Windows Server 2019/2022 auf Hybrid Worker Nodes.
- Aktualisierung der Runbook Engine über das Azure Portal oder PowerShell (
Update-AzAutomationAccount).
Empfohlene Maßnahmen:
- Runbooks auf verdächtigen Code prüfen.
- Audit-Logs aktivieren.
- Least-Privilege-Prinzip für Runbooks durchsetzen.
CVE-2025-29972 – Azure AD Connect (Entra ID Synchronisation)
Betroffene Komponente:
Azure AD Connect, das für die Synchronisation zwischen lokalem Active Directory und Azure AD (Entra ID) verwendet wird.
Risiko:
Ein Angreifer kann durch manipulierte Synchronisationsprozesse administrative Rechte erlangen.
Erforderlicher Patch:
- Sicherheitsupdate KB50329972 für Azure AD Connect (mindestens Version 2.1.20.0).
- Aktualisierung des Azure AD Connect Health Agent über Microsoft Update oder manuell.
Empfohlene Maßnahmen:
- Sync-Konten auf unnötige Rechte prüfen.
- Multi-Faktor-Authentifizierung (MFA) aktivieren.
- Audit-Logs für Synchronisationsaktivitäten aktivieren.
Fazit
Die beiden Schwachstellen zeigen, wie wichtig es ist, auch Cloud-nahe Dienste wie Azure Automation und Azure AD Connect regelmäßig zu patchen und abzusichern. Unternehmen sollten die genannten Updates zeitnah installieren, idealerweise innerhalb von 7 Tagen nach Veröffentlichung, wie es auch in internen Sicherheitsrichtlinien empfohlen wird.
Windows 11 25H2 – kleines Update
Das Update auf Windows 11 #25H2 ist kein sichtbarer „Feature-Sprung“ wie frühere H2-Releases. Microsoft setzt hier komplett auf das Enablement Package-Modell:

- Keine GUI-Neuerungen:
Es gibt keine neuen Kacheln, Menüs oder sichtbaren Änderungen im Startmenü, in den Systemeinstellungen oder an der Shell-UI. Alles, was ein Endanwender sofort bemerken würde, bleibt wie in 24H2. - Zielgruppe sind Admins & OEMs:
25H2 ist im Prinzip ein Schalter, der bestimmte Funktionen im Hintergrund freischaltet (z. B. Sicherheits- und Verwaltungsfeatures).
Für den normalen Nutzer wirkt es wie ein normales kumulatives Update. - Hauptunterschiede sind „unter der Haube“:
- Entfernen alter Komponenten (PowerShell 2.0, WMIC).
- Isolierte Admin-Elevation (Security).
- Adaptive Energiesparfunktionen.
- Unterstützung externer Passkey-Provider.
- Deployment via eKB (sehr kleiner Patch statt großem OS-Upgrade).
Kurz gesagt: 25H2 bringt keine sichtbaren Änderungen an GUI oder Startmenü, sondern ist ein reines Servicing- und Security-Update, das auf 24H2 aufsetzt.
Hier die technischen Änderungen und Hintergründe:
1. Deployment & Wartung
- 24H2 war noch ein „klassisches Funktionsupdate“ mit vollständigem OS-Upgrade (Image-basierter Austausch).
- 25H2 kommt als Enablement Package (eKB): Das System bleibt technisch 24H2, neue Features werden nur freigeschaltet.
→ Vorteil: Deployment ist schneller, weniger Ausfallzeit, Update verhält sich wie ein kumulatives Patch.
2. Entfernte Alt-Technologien
- PowerShell 2.0 (veraltet, sicherheitskritisch) ist in 25H2 entfernt.
- WMIC (WMI Command Line Tool) ist ebenfalls verschwunden. Verwaltung muss über PowerShell (moderne Module), WMI/CIM oder Admin Center erfolgen.
Das sind eher „Breaking Changes“ für Legacy-Skripte und Automatisierungen.
3. Sicherheit & Verwaltung
- Administrator Protection (25H2):
Bei einer UAC-Elevation wird ein isolierter, temporärer Admin-Account im Hintergrund genutzt. Ziel: Angriffsfläche reduzieren, besonders gegen Token-Theft. - Gruppenrichtlinien/MDM-CSP erweitert:
Admins können jetzt gezielt bestimmte vorinstallierte Store-Apps deinstallieren (bisher nur manuell oder via Skript). - Passkeys: Unterstützung von Drittanbieter-Passkey-Providern (z. B. 1Password, Dashlane) – tiefe Integration in Windows Hello.
4. Energie & Systemverhalten
- Adaptive Energy Saver (25H2): Automatischer Energiesparmodus abhängig von Telemetrie (Nutzungs- und Ladezustand).
- Quick Machine Recovery (QMR): Bei Bootproblemen kann Windows automatisch über WinRE + Windows Update eine Selbstreparatur durchführen.
- Black Screen of Death bleibt (seit 24H2), ersetzt das klassische Blue Screen of Death.
5. Kernel & Codebasis
- Beide Releases laufen auf derselben „Germanium“-Codebasis.
- Unterschiede sind also nicht tief im Kernel, sondern bei aktivierten Features, Sicherheitsmechanismen und Management-Optionen.
6. IT-Security-relevante Unterschiede
- Entfernung von unsicheren Altkomponenten (PS 2.0, WMIC).
- Verbesserte JScript-Engine bereits in 24H2 (JScript9Legacy ersetzt das unsichere Classic JScript).
- 25H2 baut hierauf auf und schiebt Security-Features nach (z. B. Isolierung bei Admin-Elevation).
- Mehr Möglichkeiten für richtlinienbasierte App-Kontrolle.
Zusammengefasst
Für Endanwender sieht man fast nichts Neues.
Für Admins, IT-Security und Deployment bedeutet 25H2 aber:
- schlankeres Upgrade (Enablement Package),
- härtere Sicherheitsstandards (Entfernung alter Tools, isolierte Admin-Elevation),
- bessere Steuerung via GPO/MDM,
- modernere Authentifizierung (Passkeys).
Die letzte Lieferung
Prolog
Die „Nordversand GmbH“ war ein Großhändler mit einem Ruf für Zuverlässigkeit. Von ihrem Standort am Rand von Stuttgart aus belieferte sie Kunden in ganz Europa mit technischen Komponenten, Maschinenzubehör und Spezialwerkzeugen. Doch hinter der Fassade aus Ordnung und Effizienz begann sich ein Schatten auszubreiten.

Es begann harmlos. Eine Lieferung nach Wien kam doppelt an. Ein Kunde in Lyon erhielt Ware, die nie bestellt worden war. Die Buchhaltung entdeckte eine Rechnung über 38.000 Euro – ausgestellt an eine Firma namens „Nordbyte Solutions“, die es nicht gab. Die IT meldete verdächtige Zugriffe auf das CRM-System – über ein VPN aus Salzburg.
Clara Stein, Geschäftsführerin der Nordversand, rief ihre Führungskräfte zusammen. Im Besprechungsraum saßen Henrik Baum (IT-Leiter), Oliver Kern (Logistikchef), Nina Falk (Buchhaltung) und Leo Brandt (Außendienst). Die Stimmung war angespannt.
„Wir haben ein Sicherheitsproblem“, begann Henrik. „Jemand hat sich mit Admin-Rechten Zugriff auf unsere Systeme verschafft. Die Spur führt zu einem VPN-Server in Salzburg.“
Leo hob die Hand. „Ich war letzte Woche dort – privat. Ich hatte keinen Laptop dabei.“
„Und trotzdem wurde von deinem Account eine Bestellung ausgelöst“, sagte Henrik. „An Nordbyte Solutions. Die Adresse ist ein leerstehendes Bürogebäude.“
Clara sah Leo scharf an. „Wie erklärst du das?“
Leo schwieg.
Nina meldete sich zu Wort. „Ich habe eine Rechnung gesehen, die doppelt verbucht wurde – mit einer abweichenden Kontonummer. Das ist mir erst beim Monatsabschluss aufgefallen.“
„Und wer hat die Rechnung freigegeben?“ fragte Clara.
„Das System zeigt Oliver Kern als Freigeber“, antwortete Nina. „Aber das Datum passt nicht. Oliver war da auf einer Messe in Hamburg.“
Henrik überprüfte die Logdateien. „Die Freigabe erfolgte von einem internen Rechner – aus dem Buchhaltungsbüro.“
„Mein Rechner war zur Wartung“, sagte Nina. „Henrik, du hast ihn abgeholt.“
„Stimmt“, sagte Henrik. „Aber ich habe ihn nur weitergegeben – an unseren externen Techniker.“
„Wer hat den beauftragt?“ fragte Clara.
„Ich“, sagte Henrik. „Er heißt Tobias Rehm. Ich kenne ihn aus einem früheren Projekt.“
Clara stand auf. „Wir müssen die Polizei einschalten.“
Henrik winkte ab. „Ich habe noch etwas gefunden.“ Er öffnete eine Datei: „Lieferstatus_final.xlsx“. Darin waren Lieferungen aufgeführt, die nie stattgefunden hatten – aber abgerechnet wurden. Die Datei war zuletzt bearbeitet worden von einem Benutzer namens „c.stein“.
„Das kann nicht sein“, sagte Clara. „Ich habe nie mit dieser Datei gearbeitet.“
Henrik lächelte. „Ich weiß. Der Benutzer wurde manipuliert. Die Datei stammt von einem USB-Stick – gefunden in deinem Büro.“
Stille.
„Ich habe ihn nicht dort hingelegt“, sagte Clara. „Jemand will mir etwas anhängen.“
Henrik nickte. „Genau das dachte ich auch. Und dann habe ich mir die Sicherheitskameras angesehen.“
Er spielte ein Video ab. Zu sehen war, wie jemand spätabends das Büro betrat – mit einem USB-Stick in der Hand. Die Person trug eine Nordversand-Jacke. Das Gesicht war nicht zu erkennen, aber die Körperhaltung war eindeutig.
„Oliver Kern“, sagte Henrik leise.
Oliver stand auf. „Ich wollte nur zeigen, wie unsicher unser System ist. Ich wollte, dass ihr endlich zuhört.“
Zwei Wochen zuvor
Oliver saß allein im Lagerbüro. Die Halle war leer, das Licht gedimmt. Auf dem Bildschirm blinkte ein Fenster: „Zugriffsrechte erweitern – Admin-Modus aktiv“. Er hatte lange darüber nachgedacht. Die letzten Monate waren frustrierend gewesen. Seine Vorschläge zur Optimierung der Lieferkette wurden ignoriert, sein Budget gekürzt, seine Abteilung übergangen.
„Wenn sie nicht zuhören, muss ich sie zwingen“, murmelte er.
Er hatte sich Zugang zu einem alten VPN-Server verschafft, den die IT nie richtig abgeschaltet hatte. Von dort aus konnte er sich als Leo einloggen – dessen Passwort hatte er zufällig gesehen, als dieser es auf einem Post-it am Monitor kleben ließ. Die Bestellung an „Nordbyte Solutions“ war ein Test. Niemand sollte Schaden nehmen – nur ein paar Daten, ein paar falsche Buchungen. Ein Weckruf.
Doch dann wurde es komplizierter. Der externe Techniker Tobias, den Henrik beauftragt hatte, war neugierig geworden. Er hatte Fragen gestellt, sich tiefer ins System gegraben, und plötzlich war Oliver nicht mehr allein. Die Kontrolle entglitt ihm.
Die Eskalation
Am nächsten Tag meldete sich ein Kunde aus Dänemark. Er hatte eine Lieferung erhalten, die nie bestellt worden war – exakt die Ware, die über „Nordbyte Solutions“ verbucht worden war. Clara war fassungslos. „Das ist kein Test mehr“, sagte sie. „Das ist Betrug.“
Henrik entdeckte weitere Unregelmäßigkeiten: E-Mails, die scheinbar von Clara stammten, aber nie von ihrem Account verschickt wurden. Eine davon enthielt eine Freigabe für eine Zahlung über 48.000 Euro – an ein Konto in Estland.
„Das ist nicht mein Stil“, sagte Clara. „Ich würde nie eine Zahlung ohne Rücksprache freigeben.“
Henrik überprüfte die Metadaten. Die E-Mail war über einen internen Server verschickt worden – mit gefälschter Absenderadresse. Der Zugriff erfolgte über ein Gerät, das zuletzt im Lagerbereich aktiv war.
„Oliver hat dort sein Büro“, sagte Nina leise.
Henrik begann, die Bewegungsdaten der Mitarbeiterausweise auszuwerten. Oliver war in den letzten zwei Wochen mehrfach spätabends im Gebäude gewesen – zu Zeiten, in denen er laut Dienstplan nicht hätte da sein dürfen.
Die Konfrontation
Die Geschäftsführung entschied sich, Oliver zur Rede zu stellen. In einem vertraulichen Gespräch mit Clara und Henrik gestand er schließlich: „Ich wollte nie Schaden anrichten. Ich wollte nur, dass ihr versteht, wie verletzlich wir sind.“
„Du hast uns gezeigt, wie wichtig Sicherheit ist“, sagte Clara ruhig. „Aber du hast auch Vertrauen zerstört.“
Oliver wurde suspendiert. Die Polizei übernahm die Ermittlungen. Die Beweise waren erdrückend: Logdateien, Videoaufnahmen, manipulierte Dateien, gefälschte E-Mails. Doch das Motiv blieb rätselhaft.
In einem letzten Gespräch mit Henrik sagte Oliver: „Ich habe gesehen, wie leicht es ist, alles zu manipulieren. Und ich habe gehofft, dass ihr es auch seht.“
Die Wendung
Zwei Tage später meldete sich Tobias Rehm, der externe Techniker. Er hatte bei der Durchsicht der Serverprotokolle etwas entdeckt: ein versteckter Prozess, der Daten in Echtzeit an eine externe Adresse sendete – nicht nach Estland, sondern nach Frankfurt.
Henrik war alarmiert. „Das war nicht Oliver“, sagte er. „Er hat das System manipuliert – aber nicht diesen Prozess.“
Die Spur führte zu einem zweiten VPN-Zugang – eingerichtet über einen Admin-Account, der nie offiziell existierte. Die Zugangsdaten stammten aus einem Backup, das vor drei Jahren erstellt worden war – von Henrik selbst.
Clara konfrontierte Henrik. „Was hast du getan?“
Henrik schwieg lange. Dann sagte er: „Ich wollte ein Sicherheitsnetz. Einen Weg, um alles zu überwachen. Aber jemand hat es benutzt – ohne mein Wissen.“
Die Polizei ermittelte weiter. Am Ende stellte sich heraus: Tobias Rehm hatte sich über das Backup Zugang verschafft. Er hatte Oliver beobachtet, seine Aktionen kopiert – und parallel ein eigenes System aufgebaut, um Daten zu verkaufen.
Auflösung
Der Täter war nicht Oliver Kern – sondern Tobias Rehm, der externe Techniker. Oliver hatte das System manipuliert, um auf Missstände hinzuweisen. Tobias nutzte die Gelegenheit, um echten Schaden anzurichten.
Die Hinweise waren subtil gestreut:
- Die parallelen VPN-Zugriffe.
- Die E-Mails mit gefälschter Absenderadresse.
- Die Zahlung nach Estland – ein Ablenkungsmanöver.
- Der versteckte Prozess im Server.
- Das Backup von Henrik – das Tobias missbrauchte.
Oliver wurde freigesprochen. Tobias wurde verhaftet. Clara führte neue Sicherheitsrichtlinien ein. Und Nordversand lernte, dass Vertrauen nicht nur ein Wert ist – sondern eine Verantwortung.
Wenn du möchtest, kann ich diese Geschichte als PDF oder Word-Datei exportieren oder eine Fortsetzung schreiben – etwa aus Sicht der Ermittler oder mit einem neuen Fall. Sag einfach Bescheid!
SaaS - immer Azure IaaS-Server erforderlich
SaaS ist kein Selbstläufer – die Realität im Hintergrund

Viele Unternehmen erwarten bei der Umstellung von Warenwirtschaft (gevis), Dokumentenarchiv (s.dok/ECM) oder Business Intelligence (BI1) auf SaaS-Lösungen, dass damit die gesamte Serverlandschaft überflüssig wird. Doch das ist ein Trugschluss.
In der Praxis zeigt sich: Auch nach einer SaaS-Umstellung benötigen Unternehmen immer zusätzliche Server in einer IaaS-Umgebung, um wichtige Software, Datei- und Druckserver, Infrastrukturkomponenten oder Spezialanwendungen zentral zu verwalten und effektiv weiter zu betreiben.
Das Risiko veralteter Betriebssysteme
Ein häufig unterschätztes Risiko: Betriebssysteme ohne aktuelle Sicherheitsupdates.
- Cyberangriffe nutzen gezielt bekannte Schwachstellen in nicht mehr gepflegten Windows- oder Linux-Versionen.
- Compliance-Verstöße entstehen, wenn Unternehmen gesetzliche oder regulatorische Anforderungen nicht erfüllen.
- Kostenexplosionen drohen durch Notfallmaßnahmen, Datenverlust oder Betriebsunterbrechungen.
Statt in neue On-Premises-Server zu investieren, die weder hochverfügbar noch kosteneffizient sind, bietet sich die Migration nach Azure IaaS als erster Schritt an.
Schritt 1: Migration nach Azure IaaS
- Hohe Verfügbarkeit durch die Microsoft-Cloud-Infrastruktur
- Automatisierte Sicherheitsupdates und modernes Patch-Management
- Flexible Skalierung: Server können je nach Bedarf hoch- oder heruntergefahren werden
- Wegfall teurer Lizenzverlängerungen für lokale Systeme
Damit schaffen Unternehmen eine stabile, sichere Basis, um SaaS-Lösungen sinnvoll zu integrieren. Unser Cloud-Readiness Check prüft dabei, ob die Voraussetzungen dafür ausreichen bzw. was getan werden muss.
Schritt 2: Umstellung auf gevis SaaS & veo
Nach der erfolgreichen Migration können zentrale Anwendungen wie gevis und s.dok als SaaS genutzt werden. Das reduziert den Serverbedarf deutlich:
- Einige Systeme entfallen komplett
- Andere werden nur noch sporadisch benötigt, etwa für den Zugriff auf Beleg-Historien oder aufbewahrungspflichtige Daten
Damit bleiben die Betriebskosten gering, und gleichzeitig wird die gesetzliche Aufbewahrungspflicht erfüllt.
Fazit: IaaS bleibt – auch im SaaS-Zeitalter
Die Vorstellung einer vollständig serverfreien IT-Landschaft ist Illusion. Selbst nach der Umstellung auf SaaS benötigen Unternehmen eine Minimalumgebung in IaaS, z. B. für:
- Datei- und Druckdienste
- Fachanwendungen außerhalb von SaaS
- Recherchen in aufbewahrungspflichtigen Bestandsdaten (10 Jahre und mehr)
Wer heute plant, gevis, s.dok oder BI1 in die Cloud zu heben, sollte deshalb immer Azure IaaS als Fundament berücksichtigen. Nur so entsteht eine sichere, hochverfügbare und zukunftsfähige IT-Infrastruktur.
👉 Fazit in einem Satz: SaaS reduziert Server, ersetzt sie aber nicht vollständig – Azure IaaS ist der Schlüssel für Sicherheit und Effizienz.
IT‑Sicherheit nach BSI‑Standards: faktisch unverzichtbar auch ohne NIS2
Management-Zusammenfassung:
Cyberangriffe zählen heute zu den größten Geschäftsrisiken – unabhängig von Branche, Unternehmensgröße oder gesetzlicher Betroffenheit durch NIS2. Ransomware, Phishing und Datenexfiltration treffen nicht „nur regulierte Unternehmen“, sondern alle Organisationen mit IT‑gestützten Geschäftsprozessen.Auch Unternehmen ohne NIS2‑Pflicht stehen unter zunehmendem wirtschaftlichem Druck. Cyber‑Versicherer, Banken, Wirtschaftsprüfer und Kunden verlangen belastbare Sicherheits‑ und Notfallnachweise. Ein einmaliger oder veralteter Sicherheitscheck reicht dafür nicht aus.
Regelmäßige IT‑Sicherheitschecks und Folgeaudits nach BSI‑Standards sind daher kein optionales Compliance‑Projekt mehr, sondern ein zentrales Instrument des unternehmerischen Risikomanagements.
Cyberangriffe nehmen zu – Gesetze schützen nicht
Cyberangriffe wie Ransomware, Phishing und gezielte Datenexfiltration treffen Unternehmen aller Größen und Branchen. Angreifer unterscheiden nicht zwischen „NIS2‑pflichtig“ und „nicht betroffen“. Entscheidend sind technische Schwächen, fehlende Prozesse und mangelnde Vorbereitung.
Viele Unternehmen wiegen sich in falscher Sicherheit, weil sie formal nicht unter das NIS2UmsuCG oder das BSI‑Gesetz fallen. Diese Annahme ist gefährlich: Ein Cyberangriff ist kein Rechtsproblem, sondern ein Betriebsrisiko.
Warum IT‑Sicherheit nach BSI‑Standards unverzichtbar ist
BSI‑Standards (200‑1 bis 200‑4) gelten als anerkannter Referenzrahmen, um ein angemessenes und nachweisbares Sicherheitsniveau zu bewerten. Der IT‑Sicherheitscheck dient dabei als strukturierte GAP‑Analyse, mit der bestehende Abweichungen, Risiken und fehlende Maßnahmen identifiziert und dokumentiert werden. Erst die anschließende Umsetzung der empfohlenen Maßnahmen kann dazu beitragen, Haftungsrisiken zu reduzieren, die Versicherbarkeit zu verbessern, das Vertrauen von Kunden und Partnern zu stärken und Ausfallzeiten im Ernstfall zu verkürzen.
Er bietet:
- eine strukturierte Analyse technischer, organisatorischer und personeller Schwachstellen.
- klare Handlungsempfehlungen auf Basis des BSI‑Grundschutzes.
- einen belastbare GAP-Analyse zur Vorlage gegenüber Geschäftsführung, Versicherern, Banken und Kunden.
Der BSI‑Grundschutz ist kein reines Compliance‑Thema, sondern ein betriebswirtschaftliches Risikomanagement‑Instrument.
NIS2 regelt Pflichten – BSI regelt Sicherheit
Die NIS2‑Richtlinie definiert, wer gesetzlich melden muss. Der BSI‑Grundschutz definiert, wie Unternehmen sich wirksam schützen.
Auch Unternehmen ohne NIS2‑Pflicht stehen unter Druck:
- Geschäftsführungen haften für angemessene IT‑Sicherheitsmaßnahmen (z. B. DSGVO Art. 32).
- Cyber‑Versicherer verlangen ISMS‑Nachweise und Notfallpläne.
- Banken und Wirtschaftsprüfer berücksichtigen den IT‑Sicherheitsstatus.
- Kunden und Verbünde fordern Sicherheitsnachweise in der Lieferkette.
Was nicht gesetzlich Pflicht ist, wird wirtschaftlich Pflicht.
Achtung: Ihr letztes Audit ist älter als 12 Monate?
Ein Audit ist keine einmalige Maßnahme, sondern eine Momentaufnahme. Bereits nach 12 Monaten verliert ein Sicherheitscheck seine Aussagekraft.
Gründe dafür sind unter anderem neue Angriffsmethoden, veränderte IT‑Infrastrukturen (Cloud, Microsoft 365, Homeoffice) sowie aktualisierte BSI‑Standards und regulatorische Anforderungen.
Ein veraltetes Audit kann im Ernstfall zu Versicherungsablehnung, Haftungsfragen und längeren Ausfallzeiten führen.
Warum auch Unternehmen ohne NIS2‑Pflicht Folgeaudits benötigen
Die Folgen eines Cybervorfalls sind für alle Unternehmen identisch:
- Produktions‑ oder Betriebsstillstand.
- hohe Wiederherstellungskosten.
- Reputations‑ und Vertrauensverlust.
- mögliche DSGVO‑Bußgelder.
Regelmäßige Folgeaudits bieten eine aktuelle Risikobewertung, ermöglichen proaktive Sicherheitsverbesserungen, erhöhen die Versicherbarkeit und liefern belastbare Nachweise für Kunden, Banken und Prüfer.
Empfohlen wird ein jährliches Folgeaudit nach BSI‑Standards mit einem Intervall von maximal 12 Monaten.
BSI‑Standards 200‑1 bis 200‑4 – ganzheitlich statt punktuell
Ein moderner IT‑Sicherheitscheck umfasst mehr als Technik:
- BSI 200‑1: ISMS und Governance, klare Verantwortlichkeiten.
- BSI 200‑2: Sicherheitskonzept und strukturierte Maßnahmen.
- BSI 200‑3: Risikoanalyse und Bewertung geschäftskritischer Risiken.
- BSI 200‑4: Notfallmanagement und schnelle Wiederherstellung.
Erst die Kombination dieser Standards schafft echte Resilienz.
Fazit: Handeln Sie, bevor es zu spät ist
Jeder Tag ohne aktuellen IT‑Sicherheitscheck und Notfallplan erhöht Ihr Risiko. Ein IT‑Sicherheitscheck nach BSI‑Standards trägt zur Absicherung der Geschäftsführung, Voraussetzung für Versicherbarkeit, Vertrauensnachweis für Kunden und Partner sowie Grundlage für schnelle Wiederanlaufzeiten im Ernstfall bei.
Das gilt unabhängig davon, ob Ihr Unternehmen unter NIS2 fällt oder nicht.
Nächster Schritt
[linkbutton link="https://tech-nachrichten.de/it-sicherheits-check/" label="IT-Sicherheitscheck nach BSI Standards"] [linkbutton link="https://tech-nachrichten.de/schulung-notfallkonzept-risiko" label="Notfallplan und Risikoanalyse nach BSI Standards"] [linkbutton link="https://tech-nachrichten.de/folgeaudit-itscheck-notfallplan/" label="Folge-Audit für IT-Sicherheitscheck und Notfallplan/Risikoanalyse"]Remotedesktop msi wird auch eingestellt

Für Azure virtual Desktops #AVD benötigt man einen Client. Nachdem schon im Mai 2025 die Store App "Remotedesktop" eingestellt wurde (rotes Symbol), zieht Microsoft nun konsequent auch die remotedesktop.msi (x64) im März 2026 aus dem Verkehr.
- Der Remote Desktop Client (.MSI) (rotes Symbol) für Windows wird am 27. März 2026 das Ende des Supports erreichen. #endoflife
- Bis zu diesem Datum erhält der Client weiterhin Sicherheitsupdates. Danach wird er nicht mehr unterstützt und auch nicht mehr zum Download angeboten.
- Microsoft empfiehlt, rechtzeitig auf die neue Windows App umzusteigen, die AVD, Windows 365 und Microsoft Dev Box in einer einheitlichen Oberfläche integriert
Wer die Windows app nicht jedesmal herunterladen oder beispielsweise über Intune oder andere Werkzeuge ausrollen möchte, dem ist mit der unter Windows 11 integrierten Winget Software von Microsoft geholfen:
Offline installer .msix: winget download --id Microsoft.WindowsApp
Online Installer: winget dnstall --id Microsoft.WindowsApp
Deinstallieren: winget uninstall --id Microsoft.WindowsApp
Wichtig: Für den Zugriff auf die On-Prem Remote Desktop Server wird weiterhin die in Windows 11 integrierte MSTSC.exe benötigt. Wer es versehentlich deinstalliert hat in der Systemsteuerung, findet das Reparaturprogramm bei Microsoft (setup.exe)
Wenn es heiß wird, ruft man den Pinguinservice

Büro, Hochsommer 2025 – Während draußen die Sonne brennt und das Thermometer verdächtig nah an die 40-Grad-Marke klettert, hat sich das Leben im Büro in eine Art Schmelz-Performance verwandelt. Tastaturen fühlen sich an wie Heizplatten, Bildschirme strahlen mehr Wärme ab als Informationen, und der Kaffee? Der ist längst ein Eiskaffee – ganz ohne Eiswürfel.
Doch Rettung naht!
Und zwar nicht in Form einer schnöden Klimaanlage aus dem Baumarkt, sondern als lebende, flauschige Kühlmaschine: Pinguin Paul, der wohl charmanteste und zugleich effizienteste Luftspender nördlich der Antarktis.
Technik trifft Tierreich

Pinguin Paul steht kerzengerade neben dem Schreibtisch, sein Gefieder glänzt schwarz-weiß, und aus seiner Bauchöffnung pusten frische Brisen wie aus einem Gletscherloch. Die Kollegen schwören, dass es dabei nach salziger Meeresluft riecht – inklusive einer leichten Brise „Fischmarkt um sieben Uhr morgens“.
„Der Verbrauch ist unschlagbar“, schwärmt die Verwaltung. „Er frisst täglich nur ein paar Fische und läuft komplett CO₂-neutral.“ Das Einzige, was die Effizienz ein wenig schmälert: Paul macht pünktlich um 12:00 Uhr Mittagspause, legt sich unter den Konferenztisch und träumt von Eisschollen.
Neue Geschäftsmodelle in Sicht
Schon jetzt wird in der Chefetage diskutiert, ob man den „Pinguin-Kühlservice“ als Abo-Modell vermarkten sollte. Slogans wie „Cool bleiben – mit 100 % Naturkraft“ oder „Unser USP? Unfassbar süße Pinguine“ liegen bereits in der Schublade.
Und während draußen die Sonne gnadenlos weiterknallt, bleibt es im Büro angenehm frisch – dank eines tierischen Kollegen, der sich nicht scheut, bei 35 Grad im Schatten in den Kühlmodus zu gehen.
Fazit:
Wer sagt, Innovation müsse immer aus Hightech bestehen, hat noch nie erlebt, wie ein Pinguin in der Mittagshitze für Büro-Klima sorgt. Und falls der Sommer noch heißer wird – vielleicht gibt’s ja bald Rabatt auf das „Doppelpinguin-Paket“.
Hardware Umstieg von Windows 10 auf 11
Warum jetzt der richtige Zeitpunkt für den Umstieg ist
Mit dem Ende des erweiterten Supports für Windows 10 im Oktober 2025 rückt der Wechsel auf Windows 11 für Unternehmen immer näher. Doch nicht jeder ältere PC erfüllt die Hardware-Anforderungen von Windows 11 – insbesondere der fehlende TPM-2.0-Chip und veraltete Prozessoren sind häufige Ausschlusskriterien. Für Firmen bedeutet das: Es ist Zeit, sich von nicht kompatiblen Geräten zu verabschieden und in moderne, zukunftssichere Systeme zu investieren.
[time_until date="15.10.2025"]
1. Alte PCs fachgerecht entsorgen

Das Verschrotten alter Geräte ist nicht nur eine Platzfrage, sondern auch ein Thema der IT-Sicherheit und Nachhaltigkeit.
Wichtige Schritte dabei:
- Datenträger sicher löschen: Festplatten und SSDs sollten mit zertifizierten Löschverfahren (z. B. nach BSI-Standard) überschrieben oder physisch zerstört werden.
- Hardware dem Recycling zuführen: Durch die Rückgabe an zertifizierte Entsorgungsbetriebe können wertvolle Rohstoffe wiederverwertet und Schadstoffe fachgerecht entsorgt werden.
- Nachweis sichern: Unternehmen sollten sich ein Vernichtungszertifikat geben lassen – das ist wichtig für Compliance und Datenschutzprüfungen.
2. Auswahl neuer PCs für Windows 11
Beim Kauf neuer Systeme sollte nicht nur die Mindestanforderung erfüllt, sondern auch ein ausreichender Leistungspuffer eingeplant werden.
Empfehlungen:
- Prozessor: Mindestens Intel Core i5 / AMD Ryzen 5 der aktuellen Generation
- RAM: 16 GB für flüssiges Multitasking oder 32 GB für Power-Anwendungen
- Speicher: 512 GB NVMe-SSD oder größer
- Sicherheitsfeatures: TPM 2.0, Secure Boot, moderne BIOS/UEFI-Version
- Energieeffizienz: Geräte mit Energy-Star- oder EPEAT-Gold-Zertifizierung
3. Einrichtung und Migration
Der Umstieg auf neue PCs ist eine gute Gelegenheit, die IT-Struktur zu modernisieren.
- Betriebssystem und Treiber: Aktuelle Windows-11-Version mit allen Sicherheitsupdates installieren
- Softwarebereitstellung: Standardprogramme und firmenspezifische Tools über automatisierte Deployment-Lösungen ausrollen
- Datenmigration: Benutzerprofile, Dateien und Einstellungen mit Tools wie USMT oder Endpoint-Management-Systemen übertragen
- Sicherheitskonfiguration: BitLocker-Verschlüsselung aktivieren, Benutzerrechte prüfen, aktuelle Endpoint-Security-Lösungen installieren
4. Warum „Zero-Limit“ für den geschäftlichen Einsatz ungeeignet ist
Immer wieder tauchen Lösungen auf, die eine Umgehung der Windows-11-Hardwareanforderungen versprechen, beispielsweise durch inoffizielle Installationsmethoden oder modifizierte ISOs („Zero-Limit“).
Gründe, warum davon im Unternehmensumfeld abzuraten ist:
- Fehlende Herstellerunterstützung – Geräte, die offiziell nicht unterstützt werden, erhalten möglicherweise keine oder nur eingeschränkt Sicherheitsupdates.
- Compliance-Risiko – Der Einsatz nicht freigegebener Installationswege kann gegen interne IT-Richtlinien und Auditanforderungen verstoßen.
- Instabilität – Treiber- und Hardware-Inkompatibilitäten können zu Systemabstürzen, Leistungsproblemen oder Datenverlust führen.
- Sicherheitslücken – Manipulierte Installationsmedien bergen ein hohes Risiko für Malware-Infektionen.
Für Privatnutzer mag es eine Bastellösung sein, im Unternehmensumfeld ist es jedoch ein unnötiges Risiko, das im Ernstfall deutlich teurer werden kann als die Neuanschaffung eines kompatiblen Systems.
Fazit
Der Wechsel zu Windows 11 ist für Unternehmen nicht nur eine Pflichtübung, sondern auch eine Chance, die IT-Landschaft zu modernisieren und sicherer zu machen. Statt auf riskante „Zero-Limit“-Umgehungen zu setzen, sollten alte PCs fachgerecht entsorgt und neue, leistungsfähige Geräte angeschafft werden. Das sorgt für langfristige Sicherheit, bessere Performance und eine reibungslose Integration in bestehende Unternehmensprozesse.
