Inhaltsverzeichnis
- Keine Sounds im Browser nach Inaktivität 2
- Syskowissen jetzt testen 3
- Zwei kritische Schwachstellen in Azure-nahen Diensten 4
- Windows 11 25H2 – kleines Update 5 - 6
- Die letzte Lieferung 7 - 11
- SaaS - immer Azure IaaS-Server erforderlich 12 - 13
- Warum ein IT-Sicherheitscheck nach BSI-Standards unverzichtbar ist 14 - 17
- Remotedesktop msi wird auch eingestellt 18
- Wenn es heiß wird, ruft man den Pinguinservice 19 - 20
- Hardware Umstieg von Windows 10 auf 11 21 - 22
- Microsoft Lens wird eingestellt: Alternativen? 23 - 24
- Von Dampflok zu Datenwolke – Die Cloud-Migration der Miniatureisenbahnwelt Kappel 25 - 28
- ChatGPT-5: OpenAI hebt KI auf ein neues Level 29 - 30
- Must-have für angehende Fachinformatiker 31 - 32
- NIS2UmsuCG auf dem Weg 33
- 10 Jahre Windows 10 – Abschied mit Applaus 34 - 35
Keine Sounds im Browser nach Inaktivität
Wenn man beispielsweise den Schulungstimer benutzt, und jederzeit die Sounds erklingen sollen, muss dieses Browserfenster im Vordergrund laufen. Wird es minimiert oder ist der Tab inaktiv, wird nach 2 Minuten Inaktivität oder Minimiert-Zeit kein Sound mehr abgespielt. Die meisten Browser gehen in einen Schlafmodus und führen kein Javascript mehr aus.
Um das zu verhindern, kann man Chrome oder Edge mit Parametern aufrufen, die das besser (leider nicht vollständig) verhindern. Das folgende Script als start-schulungstimer.cmd speichern und aufrufen. Es startet Chrome oder Edge mit dem Schulungstimer und Parametern und verhindert das Einschlafen:
@echo off
setlocal
set "URL=https://tech-nachrichten.de/schulungstimer/" rem set "PROFILE=C:\temp\alarm"
rem Profilordner anlegen (falls nicht vorhanden)
rem if not exist "%PROFILE%" mkdir "%PROFILE%" >nul 2>&1 rem Pfade zu Browsern prüfen
set "CHROME64=C:\Program Files\Google\Chrome\Application\chrome.exe"
set "CHROME32=C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"
set "EDGE_A=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe"
set "EDGE_B=C:\Program Files\Microsoft\Edge\Application\msedge.exe" set "BROWSER="
if exist "%CHROME64%" set "BROWSER=%CHROME64%"
if not defined BROWSER if exist "%CHROME32%" set "BROWSER=%CHROME32%"
if not defined BROWSER if exist "%EDGE_A%" set "BROWSER=%EDGE_A%"
if not defined BROWSER if exist "%EDGE_B%" set "BROWSER=%EDGE_B%" if not defined BROWSER ( echo Kein Chrome oder Edge gefunden. Bitte Pfad im Skript anpassen. pause exit /b 1
) rem --user-data-dir="%PROFILE%" ^ start "" "%BROWSER%" ^ --new-window ^ --disable-background-timer-throttling ^ --disable-renderer-backgrounding ^ --disable-backgrounding-occluded-windows ^ --autoplay-policy=no-user-gesture-required ^ "%URL%" endlocal Syskowissen jetzt testen
✨ Frischen Sie Ihr Sysko-Wissen auf! ✨Mit dem „Quiz-Exam“ für Systemkoordinierende erwarten Sie 30 zufällig ausgewählte Fragen, die Ihr #Wissen spielerisch auf die Probe stellen. Schritt für Schritt sammeln Sie Punkte, bis Sie schließlich Ihren Platz in der Hall of Fame erobern! 🏆 Machen Sie den Test – und zeigen Sie, dass Sie das Zeug zum Sysko-Champion haben. 🚀
[personal_quiz cats="systemkoordinierende" items=30]
Zwei kritische Schwachstellen in Azure-nahen Diensten
Im Rahmen des #Microsoft Patchday im September 2025 wurden zwei besonders kritische #Sicherheitslücken veröffentlicht, die Azure-nahe Komponenten betreffen. Organisationen, die Azure Automation oder Azure AD Connect (Entra ID Synchronisation) einsetzen, sollten dringend handeln.
CVE-2025-29827 – Azure Automation Runbook Execution Engine
Betroffene Komponente:
Azure Automation Runbook Execution Engine, insbesondere bei Einsatz von Hybrid Worker Nodes oder lokal ausgeführten Runbooks.
Risiko:
Ein lokal authentifizierter Angreifer kann manipulierte Runbooks nutzen, um Systemrechte zu erlangen.
Erforderlicher Patch:
- Sicherheitsupdate KB50329827 für Windows Server 2019/2022 auf Hybrid Worker Nodes.
- Aktualisierung der Runbook Engine über das Azure Portal oder PowerShell (
Update-AzAutomationAccount).
Empfohlene Maßnahmen:
- Runbooks auf verdächtigen Code prüfen.
- Audit-Logs aktivieren.
- Least-Privilege-Prinzip für Runbooks durchsetzen.
CVE-2025-29972 – Azure AD Connect (Entra ID Synchronisation)
Betroffene Komponente:
Azure AD Connect, das für die Synchronisation zwischen lokalem Active Directory und Azure AD (Entra ID) verwendet wird.
Risiko:
Ein Angreifer kann durch manipulierte Synchronisationsprozesse administrative Rechte erlangen.
Erforderlicher Patch:
- Sicherheitsupdate KB50329972 für Azure AD Connect (mindestens Version 2.1.20.0).
- Aktualisierung des Azure AD Connect Health Agent über Microsoft Update oder manuell.
Empfohlene Maßnahmen:
- Sync-Konten auf unnötige Rechte prüfen.
- Multi-Faktor-Authentifizierung (MFA) aktivieren.
- Audit-Logs für Synchronisationsaktivitäten aktivieren.
Fazit
Die beiden Schwachstellen zeigen, wie wichtig es ist, auch Cloud-nahe Dienste wie Azure Automation und Azure AD Connect regelmäßig zu patchen und abzusichern. Unternehmen sollten die genannten Updates zeitnah installieren, idealerweise innerhalb von 7 Tagen nach Veröffentlichung, wie es auch in internen Sicherheitsrichtlinien empfohlen wird.
Windows 11 25H2 – kleines Update
Das Update auf Windows 11 #25H2 ist kein sichtbarer „Feature-Sprung“ wie frühere H2-Releases. Microsoft setzt hier komplett auf das Enablement Package-Modell:

- Keine GUI-Neuerungen:
Es gibt keine neuen Kacheln, Menüs oder sichtbaren Änderungen im Startmenü, in den Systemeinstellungen oder an der Shell-UI. Alles, was ein Endanwender sofort bemerken würde, bleibt wie in 24H2. - Zielgruppe sind Admins & OEMs:
25H2 ist im Prinzip ein Schalter, der bestimmte Funktionen im Hintergrund freischaltet (z. B. Sicherheits- und Verwaltungsfeatures).
Für den normalen Nutzer wirkt es wie ein normales kumulatives Update. - Hauptunterschiede sind „unter der Haube“:
- Entfernen alter Komponenten (PowerShell 2.0, WMIC).
- Isolierte Admin-Elevation (Security).
- Adaptive Energiesparfunktionen.
- Unterstützung externer Passkey-Provider.
- Deployment via eKB (sehr kleiner Patch statt großem OS-Upgrade).
Kurz gesagt: 25H2 bringt keine sichtbaren Änderungen an GUI oder Startmenü, sondern ist ein reines Servicing- und Security-Update, das auf 24H2 aufsetzt.
Hier die technischen Änderungen und Hintergründe:
1. Deployment & Wartung
- 24H2 war noch ein „klassisches Funktionsupdate“ mit vollständigem OS-Upgrade (Image-basierter Austausch).
- 25H2 kommt als Enablement Package (eKB): Das System bleibt technisch 24H2, neue Features werden nur freigeschaltet.
→ Vorteil: Deployment ist schneller, weniger Ausfallzeit, Update verhält sich wie ein kumulatives Patch.
2. Entfernte Alt-Technologien
- PowerShell 2.0 (veraltet, sicherheitskritisch) ist in 25H2 entfernt.
- WMIC (WMI Command Line Tool) ist ebenfalls verschwunden. Verwaltung muss über PowerShell (moderne Module), WMI/CIM oder Admin Center erfolgen.
Das sind eher „Breaking Changes“ für Legacy-Skripte und Automatisierungen.
3. Sicherheit & Verwaltung
- Administrator Protection (25H2):
Bei einer UAC-Elevation wird ein isolierter, temporärer Admin-Account im Hintergrund genutzt. Ziel: Angriffsfläche reduzieren, besonders gegen Token-Theft. - Gruppenrichtlinien/MDM-CSP erweitert:
Admins können jetzt gezielt bestimmte vorinstallierte Store-Apps deinstallieren (bisher nur manuell oder via Skript). - Passkeys: Unterstützung von Drittanbieter-Passkey-Providern (z. B. 1Password, Dashlane) – tiefe Integration in Windows Hello.
4. Energie & Systemverhalten
- Adaptive Energy Saver (25H2): Automatischer Energiesparmodus abhängig von Telemetrie (Nutzungs- und Ladezustand).
- Quick Machine Recovery (QMR): Bei Bootproblemen kann Windows automatisch über WinRE + Windows Update eine Selbstreparatur durchführen.
- Black Screen of Death bleibt (seit 24H2), ersetzt das klassische Blue Screen of Death.
5. Kernel & Codebasis
- Beide Releases laufen auf derselben „Germanium“-Codebasis.
- Unterschiede sind also nicht tief im Kernel, sondern bei aktivierten Features, Sicherheitsmechanismen und Management-Optionen.
6. IT-Security-relevante Unterschiede
- Entfernung von unsicheren Altkomponenten (PS 2.0, WMIC).
- Verbesserte JScript-Engine bereits in 24H2 (JScript9Legacy ersetzt das unsichere Classic JScript).
- 25H2 baut hierauf auf und schiebt Security-Features nach (z. B. Isolierung bei Admin-Elevation).
- Mehr Möglichkeiten für richtlinienbasierte App-Kontrolle.
Zusammengefasst
Für Endanwender sieht man fast nichts Neues.
Für Admins, IT-Security und Deployment bedeutet 25H2 aber:
- schlankeres Upgrade (Enablement Package),
- härtere Sicherheitsstandards (Entfernung alter Tools, isolierte Admin-Elevation),
- bessere Steuerung via GPO/MDM,
- modernere Authentifizierung (Passkeys).
Die letzte Lieferung
Prolog
Die „Nordversand GmbH“ war ein Großhändler mit einem Ruf für Zuverlässigkeit. Von ihrem Standort am Rand von Stuttgart aus belieferte sie Kunden in ganz Europa mit technischen Komponenten, Maschinenzubehör und Spezialwerkzeugen. Doch hinter der Fassade aus Ordnung und Effizienz begann sich ein Schatten auszubreiten.

Es begann harmlos. Eine Lieferung nach Wien kam doppelt an. Ein Kunde in Lyon erhielt Ware, die nie bestellt worden war. Die Buchhaltung entdeckte eine Rechnung über 38.000 Euro – ausgestellt an eine Firma namens „Nordbyte Solutions“, die es nicht gab. Die IT meldete verdächtige Zugriffe auf das CRM-System – über ein VPN aus Salzburg.
Clara Stein, Geschäftsführerin der Nordversand, rief ihre Führungskräfte zusammen. Im Besprechungsraum saßen Henrik Baum (IT-Leiter), Oliver Kern (Logistikchef), Nina Falk (Buchhaltung) und Leo Brandt (Außendienst). Die Stimmung war angespannt.
„Wir haben ein Sicherheitsproblem“, begann Henrik. „Jemand hat sich mit Admin-Rechten Zugriff auf unsere Systeme verschafft. Die Spur führt zu einem VPN-Server in Salzburg.“
Leo hob die Hand. „Ich war letzte Woche dort – privat. Ich hatte keinen Laptop dabei.“
„Und trotzdem wurde von deinem Account eine Bestellung ausgelöst“, sagte Henrik. „An Nordbyte Solutions. Die Adresse ist ein leerstehendes Bürogebäude.“
Clara sah Leo scharf an. „Wie erklärst du das?“
Leo schwieg.
Nina meldete sich zu Wort. „Ich habe eine Rechnung gesehen, die doppelt verbucht wurde – mit einer abweichenden Kontonummer. Das ist mir erst beim Monatsabschluss aufgefallen.“
„Und wer hat die Rechnung freigegeben?“ fragte Clara.
„Das System zeigt Oliver Kern als Freigeber“, antwortete Nina. „Aber das Datum passt nicht. Oliver war da auf einer Messe in Hamburg.“
Henrik überprüfte die Logdateien. „Die Freigabe erfolgte von einem internen Rechner – aus dem Buchhaltungsbüro.“
„Mein Rechner war zur Wartung“, sagte Nina. „Henrik, du hast ihn abgeholt.“
„Stimmt“, sagte Henrik. „Aber ich habe ihn nur weitergegeben – an unseren externen Techniker.“
„Wer hat den beauftragt?“ fragte Clara.
„Ich“, sagte Henrik. „Er heißt Tobias Rehm. Ich kenne ihn aus einem früheren Projekt.“
Clara stand auf. „Wir müssen die Polizei einschalten.“
Henrik winkte ab. „Ich habe noch etwas gefunden.“ Er öffnete eine Datei: „Lieferstatus_final.xlsx“. Darin waren Lieferungen aufgeführt, die nie stattgefunden hatten – aber abgerechnet wurden. Die Datei war zuletzt bearbeitet worden von einem Benutzer namens „c.stein“.
„Das kann nicht sein“, sagte Clara. „Ich habe nie mit dieser Datei gearbeitet.“
Henrik lächelte. „Ich weiß. Der Benutzer wurde manipuliert. Die Datei stammt von einem USB-Stick – gefunden in deinem Büro.“
Stille.
„Ich habe ihn nicht dort hingelegt“, sagte Clara. „Jemand will mir etwas anhängen.“
Henrik nickte. „Genau das dachte ich auch. Und dann habe ich mir die Sicherheitskameras angesehen.“
Er spielte ein Video ab. Zu sehen war, wie jemand spätabends das Büro betrat – mit einem USB-Stick in der Hand. Die Person trug eine Nordversand-Jacke. Das Gesicht war nicht zu erkennen, aber die Körperhaltung war eindeutig.
„Oliver Kern“, sagte Henrik leise.
Oliver stand auf. „Ich wollte nur zeigen, wie unsicher unser System ist. Ich wollte, dass ihr endlich zuhört.“
Zwei Wochen zuvor
Oliver saß allein im Lagerbüro. Die Halle war leer, das Licht gedimmt. Auf dem Bildschirm blinkte ein Fenster: „Zugriffsrechte erweitern – Admin-Modus aktiv“. Er hatte lange darüber nachgedacht. Die letzten Monate waren frustrierend gewesen. Seine Vorschläge zur Optimierung der Lieferkette wurden ignoriert, sein Budget gekürzt, seine Abteilung übergangen.
„Wenn sie nicht zuhören, muss ich sie zwingen“, murmelte er.
Er hatte sich Zugang zu einem alten VPN-Server verschafft, den die IT nie richtig abgeschaltet hatte. Von dort aus konnte er sich als Leo einloggen – dessen Passwort hatte er zufällig gesehen, als dieser es auf einem Post-it am Monitor kleben ließ. Die Bestellung an „Nordbyte Solutions“ war ein Test. Niemand sollte Schaden nehmen – nur ein paar Daten, ein paar falsche Buchungen. Ein Weckruf.
Doch dann wurde es komplizierter. Der externe Techniker Tobias, den Henrik beauftragt hatte, war neugierig geworden. Er hatte Fragen gestellt, sich tiefer ins System gegraben, und plötzlich war Oliver nicht mehr allein. Die Kontrolle entglitt ihm.
Die Eskalation
Am nächsten Tag meldete sich ein Kunde aus Dänemark. Er hatte eine Lieferung erhalten, die nie bestellt worden war – exakt die Ware, die über „Nordbyte Solutions“ verbucht worden war. Clara war fassungslos. „Das ist kein Test mehr“, sagte sie. „Das ist Betrug.“
Henrik entdeckte weitere Unregelmäßigkeiten: E-Mails, die scheinbar von Clara stammten, aber nie von ihrem Account verschickt wurden. Eine davon enthielt eine Freigabe für eine Zahlung über 48.000 Euro – an ein Konto in Estland.
„Das ist nicht mein Stil“, sagte Clara. „Ich würde nie eine Zahlung ohne Rücksprache freigeben.“
Henrik überprüfte die Metadaten. Die E-Mail war über einen internen Server verschickt worden – mit gefälschter Absenderadresse. Der Zugriff erfolgte über ein Gerät, das zuletzt im Lagerbereich aktiv war.
„Oliver hat dort sein Büro“, sagte Nina leise.
Henrik begann, die Bewegungsdaten der Mitarbeiterausweise auszuwerten. Oliver war in den letzten zwei Wochen mehrfach spätabends im Gebäude gewesen – zu Zeiten, in denen er laut Dienstplan nicht hätte da sein dürfen.
Die Konfrontation
Die Geschäftsführung entschied sich, Oliver zur Rede zu stellen. In einem vertraulichen Gespräch mit Clara und Henrik gestand er schließlich: „Ich wollte nie Schaden anrichten. Ich wollte nur, dass ihr versteht, wie verletzlich wir sind.“
„Du hast uns gezeigt, wie wichtig Sicherheit ist“, sagte Clara ruhig. „Aber du hast auch Vertrauen zerstört.“
Oliver wurde suspendiert. Die Polizei übernahm die Ermittlungen. Die Beweise waren erdrückend: Logdateien, Videoaufnahmen, manipulierte Dateien, gefälschte E-Mails. Doch das Motiv blieb rätselhaft.
In einem letzten Gespräch mit Henrik sagte Oliver: „Ich habe gesehen, wie leicht es ist, alles zu manipulieren. Und ich habe gehofft, dass ihr es auch seht.“
Die Wendung
Zwei Tage später meldete sich Tobias Rehm, der externe Techniker. Er hatte bei der Durchsicht der Serverprotokolle etwas entdeckt: ein versteckter Prozess, der Daten in Echtzeit an eine externe Adresse sendete – nicht nach Estland, sondern nach Frankfurt.
Henrik war alarmiert. „Das war nicht Oliver“, sagte er. „Er hat das System manipuliert – aber nicht diesen Prozess.“
Die Spur führte zu einem zweiten VPN-Zugang – eingerichtet über einen Admin-Account, der nie offiziell existierte. Die Zugangsdaten stammten aus einem Backup, das vor drei Jahren erstellt worden war – von Henrik selbst.
Clara konfrontierte Henrik. „Was hast du getan?“
Henrik schwieg lange. Dann sagte er: „Ich wollte ein Sicherheitsnetz. Einen Weg, um alles zu überwachen. Aber jemand hat es benutzt – ohne mein Wissen.“
Die Polizei ermittelte weiter. Am Ende stellte sich heraus: Tobias Rehm hatte sich über das Backup Zugang verschafft. Er hatte Oliver beobachtet, seine Aktionen kopiert – und parallel ein eigenes System aufgebaut, um Daten zu verkaufen.
Auflösung
Der Täter war nicht Oliver Kern – sondern Tobias Rehm, der externe Techniker. Oliver hatte das System manipuliert, um auf Missstände hinzuweisen. Tobias nutzte die Gelegenheit, um echten Schaden anzurichten.
Die Hinweise waren subtil gestreut:
- Die parallelen VPN-Zugriffe.
- Die E-Mails mit gefälschter Absenderadresse.
- Die Zahlung nach Estland – ein Ablenkungsmanöver.
- Der versteckte Prozess im Server.
- Das Backup von Henrik – das Tobias missbrauchte.
Oliver wurde freigesprochen. Tobias wurde verhaftet. Clara führte neue Sicherheitsrichtlinien ein. Und Nordversand lernte, dass Vertrauen nicht nur ein Wert ist – sondern eine Verantwortung.
Wenn du möchtest, kann ich diese Geschichte als PDF oder Word-Datei exportieren oder eine Fortsetzung schreiben – etwa aus Sicht der Ermittler oder mit einem neuen Fall. Sag einfach Bescheid!
SaaS - immer Azure IaaS-Server erforderlich
SaaS ist kein Selbstläufer – die Realität im Hintergrund

Viele Unternehmen erwarten bei der Umstellung von Warenwirtschaft (gevis), Dokumentenarchiv (s.dok/ECM) oder Business Intelligence (BI1) auf SaaS-Lösungen, dass damit die gesamte Serverlandschaft überflüssig wird. Doch das ist ein Trugschluss.
In der Praxis zeigt sich: Auch nach einer SaaS-Umstellung benötigen Unternehmen immer zusätzliche Server in einer IaaS-Umgebung, um wichtige Software, Datei- und Druckserver, Infrastrukturkomponenten oder Spezialanwendungen zentral zu verwalten und effektiv weiter zu betreiben.
Das Risiko veralteter Betriebssysteme
Ein häufig unterschätztes Risiko: Betriebssysteme ohne aktuelle Sicherheitsupdates.
- Cyberangriffe nutzen gezielt bekannte Schwachstellen in nicht mehr gepflegten Windows- oder Linux-Versionen.
- Compliance-Verstöße entstehen, wenn Unternehmen gesetzliche oder regulatorische Anforderungen nicht erfüllen.
- Kostenexplosionen drohen durch Notfallmaßnahmen, Datenverlust oder Betriebsunterbrechungen.
Statt in neue On-Premises-Server zu investieren, die weder hochverfügbar noch kosteneffizient sind, bietet sich die Migration nach Azure IaaS als erster Schritt an.
Schritt 1: Migration nach Azure IaaS
- Hohe Verfügbarkeit durch die Microsoft-Cloud-Infrastruktur
- Automatisierte Sicherheitsupdates und modernes Patch-Management
- Flexible Skalierung: Server können je nach Bedarf hoch- oder heruntergefahren werden
- Wegfall teurer Lizenzverlängerungen für lokale Systeme
Damit schaffen Unternehmen eine stabile, sichere Basis, um SaaS-Lösungen sinnvoll zu integrieren. Unser Cloud-Readiness Check prüft dabei, ob die Voraussetzungen dafür ausreichen bzw. was getan werden muss.
Schritt 2: Umstellung auf gevis SaaS & veo
Nach der erfolgreichen Migration können zentrale Anwendungen wie gevis und s.dok als SaaS genutzt werden. Das reduziert den Serverbedarf deutlich:
- Einige Systeme entfallen komplett
- Andere werden nur noch sporadisch benötigt, etwa für den Zugriff auf Beleg-Historien oder aufbewahrungspflichtige Daten
Damit bleiben die Betriebskosten gering, und gleichzeitig wird die gesetzliche Aufbewahrungspflicht erfüllt.
Fazit: IaaS bleibt – auch im SaaS-Zeitalter
Die Vorstellung einer vollständig serverfreien IT-Landschaft ist Illusion. Selbst nach der Umstellung auf SaaS benötigen Unternehmen eine Minimalumgebung in IaaS, z. B. für:
- Datei- und Druckdienste
- Fachanwendungen außerhalb von SaaS
- Recherchen in aufbewahrungspflichtigen Bestandsdaten (10 Jahre und mehr)
Wer heute plant, gevis, s.dok oder BI1 in die Cloud zu heben, sollte deshalb immer Azure IaaS als Fundament berücksichtigen. Nur so entsteht eine sichere, hochverfügbare und zukunftsfähige IT-Infrastruktur.
👉 Fazit in einem Satz: SaaS reduziert Server, ersetzt sie aber nicht vollständig – Azure IaaS ist der Schlüssel für Sicherheit und Effizienz.
Warum ein IT-Sicherheitscheck nach BSI-Standards unverzichtbar ist
Cyber-Angriffe nehmen zu – sind Sie vorbereitet?
[sticky_expire date="2026-02-01"]Die Zahl der Cyberangriffe auf Unternehmen steigt jedes Jahr drastisch. Hacker nutzen modernste Methoden, um Netzwerke, Systeme und Datenbanken zu kompromittieren. Ein veralteter Sicherheitsstatus ist dabei ein gefundenes Fressen.
Die gute Nachricht: Mit einem IT-Sicherheitscheck nach BSI-Standards können Sie diese Risiken aktiv minimieren – bevor Schaden entsteht.
Warum ein Audit unverzichtbar ist
- Sicherheitslücken schließen: Wir decken Schwachstellen auf, die für Sie oft unsichtbar bleiben.
- Compliance sicherstellen: Viele Branchen unterliegen regulatorischen Vorgaben. Mit einem Audit sind Sie auf der sicheren Seite.
- Kosten sparen: Ein erfolgreicher Cyberangriff verursacht Schäden in Millionenhöhe. Ein Audit kostet nur einen Bruchteil davon.
- Vertrauen stärken: Zeigen Sie Kunden, Partnern und Behörden, dass IT-Sicherheit bei Ihnen höchste Priorität hat.
Achtung: Ihr letztes Audit liegt länger als 12 Monate zurück?
...oder Sie haben noch nie einen IT-Sicherheitscheck durchführen lassen? Dann handeln Sie jetzt.
BSI-Standards werden regelmäßig aktualisiert – neue Risiken und Angriffsmethoden erfordern neue Prüfungen. Ein Audit, das älter als ein Jahr ist, kann Ihr Unternehmen in falscher Sicherheit wiegen. Wer nicht handelt, läuft Gefahr:
- Opfer von Datendiebstahl oder Ransomware zu werden
- rechtliche Konsequenzen und Bußgelder zu riskieren
- massive Image- und Vertrauensverluste zu erleiden
Ihr Weg zur Sicherheit
Unser IT-Sicherheitscheck nach BSI-Standards bietet Ihnen:
- Eine praxisnahe Analyse Ihrer IT-Sicherheitslage
- Klare Handlungsempfehlungen für sofortige Verbesserungen
- Einen verständlichen Prüfbericht als Nachweis für Management, Kunden und Partner
Handeln Sie, bevor es zu spät ist!
Jeder Tag ohne aktuellen Sicherheitscheck erhöht Ihr Risiko. Lassen Sie uns gemeinsam sicherstellen, dass Ihr Unternehmen bestmöglich geschützt ist.
Beauftragen Sie Ihren aktuellen IT-Sicherheitscheck jetzt. Hier Angebot, Preis und Details:
[linkbutton link="https://tech-nachrichten.de/it-sicherheits-check/" label="IT-Sicherheitscheck nach BSI Standards"]
Für bestehende Kunden ‒ Warum Folgeaudits notwendig sind
Wenn Sie bereits vor mehr als einem Jahr einen IT-Sicherheitscheck nach BSI-Standards durchgeführt haben, heißt das nicht, dass Sie jetzt sicher sind. Im Gegenteil: Die IT-Landschaft verändert sich ständig, und was vor 12 Monaten noch ausreichend war, kann heute erhebliche Risiken bergen. Deshalb sind regelmäßig Folgeaudits essenziell – und sie bringen wichtige Vorteile.
Warum ein Audit, das älter als 12 Monate ist, nicht mehr reicht
- Neue Bedrohungen & Angriffs-Muster
- Cyberkriminelle entwickeln ständig neue Methoden (z. B. Ransomware-Varianten, Zero-Day-Schwachstellen, Social Engineering, künstliche Intelligenz als Angriffswerkzeug). Was vor einem Jahr noch unbekannt war, ist heute möglich.
- Software, Firmware, Betriebssysteme usw. erhalten regelmäßig Updates oder Patches – neue Schwachstellen tauchen auf.
- Änderungen in der Infrastruktur / im Betrieb
- IT-Systeme wachsen oder verändern sich: Neue Applikationen, neue Nutzer, Veränderung im Netzwerk, neue Cloud-Dienste, Home-Office, mobile Endgeräte etc.
- Hardware-Alterserscheinungen oder Konfigurationsdrift (d.h. dass Systeme über die Zeit von der ursprünglichen sicheren Konfiguration abweichen).
- Gesetzliche Anforderungen und Standards entwickeln sich weiter
- BSI-Standards, Datenschutzgesetzgebungen (z. B. DSGVO), branchenspezifische Regelwerke werden aktualisiert.
- Anforderungen an Audits, Nachweisführung, Dokumentation u.a. werden verschärft.
- Compliance & Haftung
- Wenn ein Audit zu alt ist, bestehen Lücken in der Nachweisführung im Falle eines Cybervorfalls.
- Versicherungen könnten Forderungen ablehnen oder reduzieren, wenn kein aktueller Prüfungsnachweis vorliegt.
- Vertragsbeziehungen mit Kunden oder Partnern setzen oft einen aktuellen Security-Status voraus.
Nutzen von regelmäßigen Folgeaudits
- Aktuelle Risikobewertung
Ein Folgeaudit zeigt neue Risiken auf, die vorher nicht existierten oder noch nicht berücksichtigt wurden. So lässt sich gezielt vorsorgen. - Proaktive Sicherheitsverbesserungen
Nicht erst reagieren, wenn etwas passiert, sondern kontinuierlich optimieren: Sicherheitspatches, Schulungen, Anpassungen in der Architektur. - Stärkung des Vertrauens & Wettbewerbsvorteil
Ein modernes, regelmäßig geprüften Sicherheitsniveau ist auch ein Vertrauenssignal nach außen: Kunden, Investoren, Partner sehen, dass Sicherheit gelebt wird. - Kosteneinsparung langfristig
Schäden durch Sicherheitsvorfälle sind oft exponentiell teurer als regelmäßige Kontrollen. Auch weil Folgeaudits helfen, Schwachstellen früh zu erkennen und zu schließen. - Vorbereitung auf externe Kontrollen oder Notfälle
Behörden, Aufsichtsorgane, Auditoren (z. B. bei ISO / TISAX / NIS2) erwarten aktuelle Nachweise. Auch im Falle eines Incidents – z. B. Datenschutzverletzung ‒ ist ein aktuelles Audit ein wichtiger Teil der Reaktionsfähigkeit.
Empfehlungs-Intervall und Vorgehensweise
- Auditrhythmus
Viele Organisationen wählen einen jährlichen Folgeaudit. In besonders riskanten Umgebungen (z. B. kritische Infrastrukturen, stark regulierte Branchen) kann auch ein Halbjahres-Audit sinnvoll sein. - Scope prüfen und ggf. erweitern
Beim Folgeaudit nicht einfach alles gleich lassen – prüfe, ob zusätzliche Komponenten (neue Applikationen, Services, Endgeräte) aufgenommen werden müssen. - Bericht sorgfältig analysieren und Maßnahmen umsetzen
Ein Audit allein hilft wenig, wenn die identifizierten Schwachstellen nicht behoben werden. Ein klarer Maßnahmenplan, Priorisierung & Verantwortlichkeiten sind essenziell. - Dokumentation und Nachverfolgung
Alle Befunde und Maßnahmen sollten dokumentiert werden (z. B. wer macht was bis wann). Bei späteren Prüfungen oder Vorfällen kann das entscheidend sein.
Remotedesktop msi wird auch eingestellt

Für Azure virtual Desktops #AVD benötigt man einen Client. Nachdem schon im Mai 2025 die Store App "Remotedesktop" eingestellt wurde (rotes Symbol), zieht Microsoft nun konsequent auch die remotedesktop.msi (x64) im März 2026 aus dem Verkehr.
- Der Remote Desktop Client (.MSI) (rotes Symbol) für Windows wird am 27. März 2026 das Ende des Supports erreichen. #endoflife
- Bis zu diesem Datum erhält der Client weiterhin Sicherheitsupdates. Danach wird er nicht mehr unterstützt und auch nicht mehr zum Download angeboten.
- Microsoft empfiehlt, rechtzeitig auf die neue Windows App umzusteigen, die AVD, Windows 365 und Microsoft Dev Box in einer einheitlichen Oberfläche integriert
Wer die Windows app nicht jedesmal herunterladen oder beispielsweise über Intune oder andere Werkzeuge ausrollen möchte, dem ist mit der unter Windows 11 integrierten Winget Software von Microsoft geholfen:
Offline installer .msix: winget download --id Microsoft.WindowsApp
Online Installer: winget dnstall --id Microsoft.WindowsApp
Deinstallieren: winget uninstall --id Microsoft.WindowsApp
Wichtig: Für den Zugriff auf die On-Prem Remote Desktop Server wird weiterhin die in Windows 11 integrierte MSTSC.exe benötigt. Wer es versehentlich deinstalliert hat in der Systemsteuerung, findet das Reparaturprogramm bei Microsoft (setup.exe)
Wenn es heiß wird, ruft man den Pinguinservice

Büro, Hochsommer 2025 – Während draußen die Sonne brennt und das Thermometer verdächtig nah an die 40-Grad-Marke klettert, hat sich das Leben im Büro in eine Art Schmelz-Performance verwandelt. Tastaturen fühlen sich an wie Heizplatten, Bildschirme strahlen mehr Wärme ab als Informationen, und der Kaffee? Der ist längst ein Eiskaffee – ganz ohne Eiswürfel.
Doch Rettung naht!
Und zwar nicht in Form einer schnöden Klimaanlage aus dem Baumarkt, sondern als lebende, flauschige Kühlmaschine: Pinguin Paul, der wohl charmanteste und zugleich effizienteste Luftspender nördlich der Antarktis.
Technik trifft Tierreich

Pinguin Paul steht kerzengerade neben dem Schreibtisch, sein Gefieder glänzt schwarz-weiß, und aus seiner Bauchöffnung pusten frische Brisen wie aus einem Gletscherloch. Die Kollegen schwören, dass es dabei nach salziger Meeresluft riecht – inklusive einer leichten Brise „Fischmarkt um sieben Uhr morgens“.
„Der Verbrauch ist unschlagbar“, schwärmt die Verwaltung. „Er frisst täglich nur ein paar Fische und läuft komplett CO₂-neutral.“ Das Einzige, was die Effizienz ein wenig schmälert: Paul macht pünktlich um 12:00 Uhr Mittagspause, legt sich unter den Konferenztisch und träumt von Eisschollen.
Neue Geschäftsmodelle in Sicht
Schon jetzt wird in der Chefetage diskutiert, ob man den „Pinguin-Kühlservice“ als Abo-Modell vermarkten sollte. Slogans wie „Cool bleiben – mit 100 % Naturkraft“ oder „Unser USP? Unfassbar süße Pinguine“ liegen bereits in der Schublade.
Und während draußen die Sonne gnadenlos weiterknallt, bleibt es im Büro angenehm frisch – dank eines tierischen Kollegen, der sich nicht scheut, bei 35 Grad im Schatten in den Kühlmodus zu gehen.
Fazit:
Wer sagt, Innovation müsse immer aus Hightech bestehen, hat noch nie erlebt, wie ein Pinguin in der Mittagshitze für Büro-Klima sorgt. Und falls der Sommer noch heißer wird – vielleicht gibt’s ja bald Rabatt auf das „Doppelpinguin-Paket“.
Hardware Umstieg von Windows 10 auf 11
Warum jetzt der richtige Zeitpunkt für den Umstieg ist
Mit dem Ende des erweiterten Supports für Windows 10 im Oktober 2025 rückt der Wechsel auf Windows 11 für Unternehmen immer näher. Doch nicht jeder ältere PC erfüllt die Hardware-Anforderungen von Windows 11 – insbesondere der fehlende TPM-2.0-Chip und veraltete Prozessoren sind häufige Ausschlusskriterien. Für Firmen bedeutet das: Es ist Zeit, sich von nicht kompatiblen Geräten zu verabschieden und in moderne, zukunftssichere Systeme zu investieren.
[time_until date="15.10.2025"]
1. Alte PCs fachgerecht entsorgen

Das Verschrotten alter Geräte ist nicht nur eine Platzfrage, sondern auch ein Thema der IT-Sicherheit und Nachhaltigkeit.
Wichtige Schritte dabei:
- Datenträger sicher löschen: Festplatten und SSDs sollten mit zertifizierten Löschverfahren (z. B. nach BSI-Standard) überschrieben oder physisch zerstört werden.
- Hardware dem Recycling zuführen: Durch die Rückgabe an zertifizierte Entsorgungsbetriebe können wertvolle Rohstoffe wiederverwertet und Schadstoffe fachgerecht entsorgt werden.
- Nachweis sichern: Unternehmen sollten sich ein Vernichtungszertifikat geben lassen – das ist wichtig für Compliance und Datenschutzprüfungen.
2. Auswahl neuer PCs für Windows 11
Beim Kauf neuer Systeme sollte nicht nur die Mindestanforderung erfüllt, sondern auch ein ausreichender Leistungspuffer eingeplant werden.
Empfehlungen:
- Prozessor: Mindestens Intel Core i5 / AMD Ryzen 5 der aktuellen Generation
- RAM: 16 GB für flüssiges Multitasking oder 32 GB für Power-Anwendungen
- Speicher: 512 GB NVMe-SSD oder größer
- Sicherheitsfeatures: TPM 2.0, Secure Boot, moderne BIOS/UEFI-Version
- Energieeffizienz: Geräte mit Energy-Star- oder EPEAT-Gold-Zertifizierung
3. Einrichtung und Migration
Der Umstieg auf neue PCs ist eine gute Gelegenheit, die IT-Struktur zu modernisieren.
- Betriebssystem und Treiber: Aktuelle Windows-11-Version mit allen Sicherheitsupdates installieren
- Softwarebereitstellung: Standardprogramme und firmenspezifische Tools über automatisierte Deployment-Lösungen ausrollen
- Datenmigration: Benutzerprofile, Dateien und Einstellungen mit Tools wie USMT oder Endpoint-Management-Systemen übertragen
- Sicherheitskonfiguration: BitLocker-Verschlüsselung aktivieren, Benutzerrechte prüfen, aktuelle Endpoint-Security-Lösungen installieren
4. Warum „Zero-Limit“ für den geschäftlichen Einsatz ungeeignet ist
Immer wieder tauchen Lösungen auf, die eine Umgehung der Windows-11-Hardwareanforderungen versprechen, beispielsweise durch inoffizielle Installationsmethoden oder modifizierte ISOs („Zero-Limit“).
Gründe, warum davon im Unternehmensumfeld abzuraten ist:
- Fehlende Herstellerunterstützung – Geräte, die offiziell nicht unterstützt werden, erhalten möglicherweise keine oder nur eingeschränkt Sicherheitsupdates.
- Compliance-Risiko – Der Einsatz nicht freigegebener Installationswege kann gegen interne IT-Richtlinien und Auditanforderungen verstoßen.
- Instabilität – Treiber- und Hardware-Inkompatibilitäten können zu Systemabstürzen, Leistungsproblemen oder Datenverlust führen.
- Sicherheitslücken – Manipulierte Installationsmedien bergen ein hohes Risiko für Malware-Infektionen.
Für Privatnutzer mag es eine Bastellösung sein, im Unternehmensumfeld ist es jedoch ein unnötiges Risiko, das im Ernstfall deutlich teurer werden kann als die Neuanschaffung eines kompatiblen Systems.
Fazit
Der Wechsel zu Windows 11 ist für Unternehmen nicht nur eine Pflichtübung, sondern auch eine Chance, die IT-Landschaft zu modernisieren und sicherer zu machen. Statt auf riskante „Zero-Limit“-Umgehungen zu setzen, sollten alte PCs fachgerecht entsorgt und neue, leistungsfähige Geräte angeschafft werden. Das sorgt für langfristige Sicherheit, bessere Performance und eine reibungslose Integration in bestehende Unternehmensprozesse.
Microsoft Lens wird eingestellt: Alternativen?
Microsoft hat offiziell angekündigt, dass die beliebte Microsoft Lens App eingestellt wird. Die App, die vor allem zum schnellen Digitalisieren von Dokumenten, Whiteboards und Visitenkarten genutzt wurde, verschwindet damit aus den App-Stores und erhält keine weiteren Updates mehr. Ab dem 15.12.2025 kann auch nicht mehr damit gescannt werden! Für viele Nutzer stellt sich nun die Frage: Was tun, wenn Lens weg ist?
Was machte Microsoft Lens so beliebt?
Lens überzeugte vor allem durch seine einfache Handhabung und die cleveren Funktionen:
- Automatisches Erkennen und Zuschneiden von Dokumenten
- Korrektur von Perspektiven und Farben
- Speichern in verschiedenen Formaten (Bild, PDF)
- Direkte Integration in OneNote, OneDrive und andere Microsoft-Dienste
- Flexible Speicherorte (lokal, Cloud, Galerie)
Für viele war Lens ein kleiner Alleskönner – besonders, wenn es darum ging, unterwegs schnell etwas zu scannen.
OneDrive als mögliche Alternative
Wer kein Abo besitzt und dennoch einen kostenlosen Ersatz sucht, kann einen Blick auf die OneDrive-App werfen. Interessanterweise steckt dort ein Teil der Lens-Logik bereits drin:
- Öffnet man die OneDrive-App, tippt auf „+“ und anschließend auf „Scannen“, startet dieselbe Scan-Engine, die bisher in Lens lief.
- Auch ohne installierte Lens-App funktioniert dieser Scan-Modus.
- Automatisches Zuschneiden, Erkennen und Optimieren der Scans ist weiterhin vorhanden.
Einschränkungen gegenüber Lens
Ganz Lens ersetzen kann OneDrive aber nicht. Einige Funktionen fallen weg:
- Speichern in der Galerie des Smartphones ist nicht möglich – alles landet automatisch im OneDrive-Ordner.
- Mehrfachauswahl von Scans (um mehrere Seiten gleichzeitig zu verarbeiten) entfällt.
- Freie Dateinamensvergabe vor dem Speichern ist nicht vorgesehen – die App vergibt automatisch einen Standardnamen.
Damit eignet sich die OneDrive-Scan-Funktion vor allem für Nutzer, die ohnehin in der Microsoft-Cloud arbeiten und auf flexible Speicherorte verzichten können.
Schritt-für-Schritt-Anleitung: Scannen mit der OneDrive-App
1. OneDrive-App öffnen
Öffne die OneDrive-App auf deinem Smartphone. Stelle sicher, dass du mit deinem Microsoft-Konto angemeldet bist.
2. „+“-Symbol antippen
Tippe unten rechts auf das „+“-Symbol.
3. „Scannen“ auswählen
Wähle im erscheinenden Menü „Scannen“ aus.
4. Dokument fotografieren
Halte die Kamera über das Dokument. Die App erkennt automatisch die Ränder und passt die Perspektive an.
5. Zuschnitt & Filter
Falls nötig, passe den Zuschnitt oder die Farbfilter an.
6. Speichern
Tippe auf „Fertig“ – der Scan wird automatisch als PDF im OneDrive-Ordner gespeichert.
Fazit
Die Einstellung von Microsoft Lens ist für viele ein Verlust, vor allem für diejenigen, die Wert auf flexible Speicheroptionen und lokale Ablagen legen. Für gelegentliche Scans ist die OneDrive-App aber ein brauchbarer Ersatz – zumindest, solange man mit den genannten Einschränkungen leben kann.
Von Dampflok zu Datenwolke – Die Cloud-Migration der Miniatureisenbahnwelt Kappel
Die Miniatureisenbahnwelt Kappel war schon immer bekannt für liebevolle Details, technische Raffinesse und den ganz besonderen Charme ihrer Modellstadt. Doch hinter den Kulissen lief die IT noch wie in vielen traditionellen Betrieben: auf einer Sammlung älterer physischer Server, die schon seit Jahren zuverlässig, aber nicht mehr zeitgemäß schnurrten.




Die Entscheidung: Alles in die Cloud
Irgendwann stand fest: Um den wachsenden Anforderungen an Performance, Sicherheit und Flexibilität gerecht zu werden, braucht Kappel einen radikalen Schritt – weg von staubigen Serverräumen, hin zu einer modernen, skalierbaren Cloud-Infrastruktur.
Die Vorteile lagen auf der Hand:
- Skalierbarkeit: Mehr Rechenleistung bei Großveranstaltungen oder Sonderausstellungen – ohne neue Hardware kaufen zu müssen.
- Ausfallsicherheit: Kein Risiko mehr, dass ein einzelner Stromausfall die ganze Stadt lahmlegt.
- Einfache Verwaltung: Updates, Backups und Monitoring zentral gesteuert – und von überall erreichbar.
Die Migration: Ein Fahrplan ohne Verspätung
Das Projektteam setzte auf eine schrittweise Migration, um den Betrieb nicht zu stören.
- Inventur aller Systeme und Anwendungen.
- Virtualisierung der bestehenden Server in Cloud-Instanzen.
- Testbetrieb mit parallelem Betrieb zur Absicherung.
- Finale Umschaltung – ohne Unterbrechung für Besucher oder Modellbahnsteuerung.
Schon nach wenigen Wochen war klar: Die Performance war besser als je zuvor, und der Energieverbrauch sank deutlich.
Der Abschied: Alte Server auf neuer Reise
Statt die ausgedienten Server lieblos zu entsorgen, entschied sich Kappel für eine charmante, fast poetische Lösung: Die alten Maschinen wurden auf einen historischen Güterwagen verladen – gezogen von einer dampfenden Museums-Dampflok – und fuhren symbolisch „in den Ruhestand“. Besucher konnten den Abschied live mitverfolgen, während die „Server-Express“-Fahrt durch die Miniaturlandschaft tuckerte.
Das Ergebnis: Mehr Platz für Ideen
Heute profitiert die Miniatureisenbahnwelt Kappel von einer flexiblen, sicheren und nachhaltigen IT-Landschaft. Die Mitarbeitenden können sich wieder voll auf das konzentrieren, was sie am besten können: kreative neue Welten erschaffen.
Die Cloud-Migration war nicht nur ein technisches Upgrade – sie war der Start in eine neue Ära. Und das bei vollem Dampf.
Von Dampflok zu Datenwolke – Die Cloud-Migration der Miniatureisenbahnwelt Kappel
[Bild: Cloud-Migration in der Miniatureisenbahnwelt Kappel – siehe Originaldatei A_miniature_diorama_captures_a_cloud_migration_tak.png]Bildlegende – Wer macht was bei der Cloud-Migration in Kappel?
- Links am Güterwagen – „Der Schienenschlepper“: Trägt den letzten Server mit der gleichen Entschlossenheit, wie sonst nur Lokführer ihre Dampflok anfeuern.
- Der Jubler im Hintergrund – Hat vermutlich noch nie einen Server getragen, ist aber großartig im Motivieren („Noch eine Kiste! Noch eine Kiste!“).
- Mitte vorne – „Die Chef-ITler“: Zwei Figuren, die den Server tragen, als wäre es ein Pokal. Wahrscheinlich gerade stolz, weil die Cloud-VMs schon laufen.
- Der Sicherheitsbeauftragte – Prüft im Hintergrund, ob der Server auch wirklich in der Cloud gesichert wurde, bevor er entsorgt wird.
- Rechts neben dem LKW – „Der Liftkönig“: Hebt den Server so in den Transporter, als hätte er jahrelang für diesen Moment trainiert.
- Der Mann im Liegestuhl – Macht Homeoffice… angeblich. Wahrscheinlich nur für die „Moral im Team“ zuständig.
- Der schwarze Hund – Vermutlich die inoffizielle Qualitätskontrolle, schnüffelt an jedem Server, bevor er verladen wird.
- Der große Winker in Latzhose – Offizieller Abschiedsgrüßer für die alten Server. Hat schon beim Umzug der Drucker gewunken.
- Das Kind mit Bauhelm – Künftiger Admin in Ausbildung, darf aber heute nur winken, nicht heben.
Der Hintergrund: Zeit für eine digitale Modernisierung
Bis vor kurzem liefen alle Systeme der Modellstadt noch auf einer Reihe betagter Server, die schon seit Jahren zuverlässig, aber mit zunehmender Mühe ihren Dienst taten. Immer öfter kam die Frage auf: „Warum nicht alles in die Cloud verlegen?“ – mit Vorteilen wie Skalierbarkeit, wenn zur Weihnachtszeit Besucheranstürme kommen, Ausfallsicherheit, damit kein Modellzug wegen Serverproblemen stehen bleibt, und leichter Verwaltung, sodass sich die Technikcrew wieder kreativen Projekten widmen kann.
Der Umzug: Teamgeist in 1:87
Das Bild zeigt die wohl charmanteste Cloud-Migration der Modellbahnwelt. Im warmen Licht des Sonnenuntergangs schieben und tragen kleine Figuren Server aus den Fachwerkhäusern. Einige verladen die Geräte in einen hochmodernen „Cloud“-LKW, während andere sie auf einen historischen Güterwagen wuchten – für ihre letzte Reise. Dank der besonderen Mischung aus Fleiß, Spaß und Kreativität wirkte der Umzug eher wie ein Stadtfest als wie eine logistische Herausforderung.
Der Abschied: Ein letzter Halt am Güterbahnhof
Die ausgemusterten Server treten ihren symbolischen Abschied auf Schienen an. Der historische Güterzug, der sonst Kohle oder Baumaterial fährt, wird zur Bühne für einen kleinen Festakt – begleitet vom Winken der Umzugscrew und den neugierigen Blicken der Miniatur-Bewohner.
Das Ergebnis: Mehr Platz für Ideen
Mit der neuen Cloud-Infrastruktur kann die Miniatureisenbahnwelt Kappel flexibler planen, schneller neue digitale Attraktionen umsetzen und Besucher noch besser begeistern. Die Cloud-Migration war hier nicht nur ein technisches Upgrade, sondern auch ein Ereignis, das die Stadt – im Maßstab 1:87 – näher zusammengebracht hat.
Zum Abschluss gab es ein riesiges Fest mit Schwärzwälder Kirsch-Torte, die die Kappel-Bahn lieferte.
Fazit: In Kappel sind jetzt nicht nur die Züge auf der Höhe der Zeit, sondern auch die IT. Und das mit einer gehörigen Portion Modellbahncharme.
ChatGPT-5: OpenAI hebt KI auf ein neues Level

OpenAI hat GPT-5 vorgestellt – und verspricht nichts weniger als einen Meilenstein in der #KI Entwicklung. Das neue Sprachmodell bringt mehr Wissen, höhere Präzision und neue Funktionen, die ChatGPT noch vielseitiger machen.
GPT-5 wird ab sofort weltweit ausgerollt. Auch Nutzer der kostenlosen ChatGPT-Version erhalten Zugriff – allerdings mit limitierten Anfragen. Plus-Abonnenten profitieren von höheren Limits, während Pro-Nutzer zusätzlich auf GPT-5 Pro und GPT-5 Thinking zugreifen können.
Neben dem Hauptmodell hat OpenAI auch Mini- und Nano-Versionen für leichtere, schnellere und günstigere Aufgaben über die API veröffentlicht.
Bildbeweis: Die generative KI (ehemals Dall-E, seit ChatGPT 4o nicht mehr einzeln erwähnt) macht nun so gut wie keine Rechtschreibfehler mehr, wenn Texte im Bild abgebildet sind.
Neue Funktionen im Überblick
GPT-5 liefert Antworten auf Expertenniveau – in vielen Bereichen vergleichbar mit einem promovierten Fachspezialisten.
Die wichtigsten Neuerungen:
- Deutlich weniger Halluzinationen: Besonders in Medizin und Finanzwesen steigt die Zuverlässigkeit.
- Multimodalität: Text, Bild und Sprache fließen nahtlos ineinander.
- App-Integrationen: Direkter Zugriff auf Gmail, Google Calendar & Co.
- Persönlichere Chats: Wählbare Gesprächsstile wie „Cynic“ oder „Nerd“.
- Besserer Voice Mode: Flüssigere, natürlichere Sprache.
Ein intelligentes Routing-System wählt automatisch das passende Modell – von der schnellen Mini-Version bis zur tief analysierenden Thinking-Variante.
Messbare Verbesserungen in Benchmarks
- Programmieren: SWE-Bench Verified (~74,9 %), Aider Polyglot (~88 %).
- Mathematik & Multimodalität: AIME 2025 (~94,6 %), MMMU (~84,2 %).
- Gesundheit: Verbesserte Ergebnisse im HealthBench Hard (~25,5 % mit „Thinking“).
- Faktenlage: Bis zu 65 % weniger Fehler gegenüber GPT-4.
Nicht ohne Schwächen
Trotz aller Fortschritte patzt GPT-5 in banalen Disziplinen wie Rechtschreibung oder Geografie. Kuriose Ausrutscher wie der Fantasie-Ort „New Jefst“ oder falsche Buchstabenzahlen zeigen: Perfekt ist das Modell nicht.
Fazit
GPT-5 ist schneller, präziser und vielseitiger als seine Vorgänger – und bringt ChatGPT einen großen Schritt näher an einen echten Allround-Assistenten.
Für Entwickler, Unternehmen und Kreative eröffnet sich damit ein noch breiteres Einsatzspektrum, auch wenn GPT-5 noch kein echtes „künstliches allgemeines Bewusstsein“ darstellt.
Must-have für angehende Fachinformatiker
Die Ausbildungszeit hat am Freitag begonnen. Herzlich willkommen, liebe Auszubildende und Duale Studierende. Wir möchten Euch mit einer Einkaufsliste der nützlichen Artikel für Euren Beruf versüßen.
| Gegenstand | Erklärung und Nutzen |
|---|---|
| Server-Fön | Dient dem kontrollierten Warmlaufprozess beim Kaltstart von Hochverfügbarkeitsservern – besonders in klimatisierten Rechenzentren mit Temperaturschock-Risiko. |
| RAM-Öl | Spezielles leitfähiges Schmiermittel, das bei Überhitzung zwischen den RAM-Bänken aufgetragen wird, um Latenzen zu reduzieren. |
| Netzwerkentwirrer | Ein Diagnose-Tool, das Netzwerkpakete bei Paketkollisionen automatisch in die richtige Reihenfolge bringt – ideal bei verworrenen Mesh-Topologien. |
| IP-Entstörer | Filtert fehlerhafte IP-Zuweisungen in Subnetzen heraus und neutralisiert sogenannte "Phantom-IP-Störimpulse" im IPv4/IPv6-Hybridverkehr. |
| Hertz-Stabilisator | Nutzt frequenzadaptive Rückkopplung, um die Systemtaktung auf konstante Hertz-Werte zu synchronisieren – besonders bei instabiler Netzspannung hilfreich. |
| UTP-Verschlusskappenentferner | Spezialwerkzeug zum gefahrlosen Entfernen von Transportsicherungen auf ungeschirmten Twisted-Pair-Kabeln – Pflicht bei ISO-zertifizierten Netzinstallationen. |
| WLAN-Kabel | Wird verwendet, um die drahtlose Signalqualität durch eine geerdete Leitung zu stabilisieren – besonders in älteren Gebäuden mit dicken Wänden. |
| USB-Kabel-Verlängerungsakku | Dient als aktive Signalverstärkung für besonders lange USB-Verbindungen, vor allem bei externen 2.5"-Festplatten ohne separate Stromversorgung. |
| Cloud-Speicher-Füller | Automatisiert das Bereitstellen von Dummy-Daten zur Simulation von Speicherauslastung in Cloud-Testumgebungen. |
| Null-Modem-Kabel-Spanner | Sorgt für mechanische Spannungsausgleichung bei RS-232-Verbindungen, um Signalstörungen durch Kabeldurchhang zu minimieren. |
| Funkloch-Entferner | Ein Spezialgerät zur punktuellen Ausleuchtung funkschwacher Bereiche – optimiert das WLAN in architektonisch ungünstigen Ecken. |
| Blitzlicht-Entferner für Monitore | Reduziert übermäßige Bildschirmhelligkeit durch adaptive Lichtfilterung – empfohlen für lichtempfindliche Arbeitsplätze. |
| Kabelverlängerung für WLAN | Ein Hybrid-Modul, das bei schwachem Signal kabellose Verbindungen temporär durch Stützleitungen verstärkt. |
| RAM-Öl (alternative Erklärung) | Zur thermischen Schmierung bei Hochlastbetrieb – verhindert statische Quietschgeräusche bei Modulwechsel. |
| Drucker-Tinte für Laserdrucker | Spezialtinte zur Vorbehandlung von Tonerkartuschen – empfohlen für saubere Druckergebnisse in Farbe "Laser-Schwarz". |
| Eimer Druckluft | Tragbare Lösung zum Wiederbefüllen von Luftdruckreinigungssystemen – ideal für Serviceeinsätze vor Ort. |
| Windows XP Update-DVD | Limitierte Edition mit KI-gestützter Benutzeroberfläche – kompatibel mit Vintage-Systemen ab Service Pack 3. |
| Lochstanzer für USB-Sticks | Werkzeug zur normgerechten Archivierung von USB-Datenträgern in analogen Ablagesystemen (z. B. Ringordnern). |
| CD-ROM-Reiniger für SSDs | Elektronischer Datenkanalreiniger – beschleunigt Solid-State-Laufwerke durch Entfernung von „digitalem Staub“. |
| Flüssiges WLAN | Kommt in Kanistern – wird über Kühlleitungen geleitet, um Hotspots in Serverräumen netzwerktechnisch auszubalancieren. |
| IP-Adapter für analoge Steckdosen | Ermöglicht eine digitale Spannungszuordnung über IPv6 – besonders wichtig bei modernen Smart-Building-Konfigurationen. |
Zu den abgebildeten Artikeln gehört selbstverständlich der Eimer für Spannungsabfall, die hier abgebildet ist. Also: fröhlichen Einkauf.

NIS2UmsuCG auf dem Weg
Am 30. Juni 2025 hat das Bundeskabinett den Entwurf für das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) beschlossen. Damit ist ein zentraler Schritt zur nationalen Umsetzung der EU #NIS2 Richtlinie erfolgt.
Mit dem Beschluss beginnt nun das parlamentarische Gesetzgebungsverfahren. Der Entwurf wird dem Bundesrat zugeleitet und soll im Herbst im Bundestag beraten werden. Ziel ist es, die Anforderungen der EU-Richtlinie zügig und umfassend in deutsches Recht zu übertragen.
Was bedeutet das?
Das Gesetz erweitert den Kreis der betroffenen Unternehmen erheblich. Schätzungsweise rund 30.000 Einrichtungen in Deutschland – darunter Betreiber kritischer Infrastrukturen, Digitalunternehmen, Dienstleister, Banken, Versicherungen und viele mehr – werden künftig verpflichtet sein, höhere Standards im Bereich Cybersicherheit umzusetzen.
Neben technischen Maßnahmen wie Risikobewertungen, Sicherheitskonzepten und Vorfallmanagement wird auch die Geschäftsleitung stärker in die Verantwortung genommen. Sie muss für die Einhaltung der Vorgaben sorgen und haftet bei Pflichtverletzungen. Verstöße können mit Bußgeldern in Millionenhöhe geahndet werden.
Ausblick
Mit dem Kabinettsbeschluss ist der Startschuss gefallen. Im weiteren Gesetzgebungsverfahren werden nun Details diskutiert, etwa zu Übergangsfristen, Aufsichtsstrukturen oder branchenspezifischen Anforderungen. Unternehmen sollten die Entwicklung aufmerksam verfolgen und bereits jetzt prüfen, inwiefern sie betroffen sind – und wie gut sie auf die kommenden Pflichten vorbereitet sind.
Mit unserem BSI-Paket sind Sie optimal dafür aufgestellt:
https://tech-nachrichten.de/it-sicherheits-check
https://tech-nachrichten.de/schulung-notfallkonzept-risiko
Für Fragen nehmen Sie gern Kontakt mit mir auf.
10 Jahre Windows 10 – Abschied mit Applaus
Oktober 2015: Microsoft veröffentlicht Windows 10. #Win10 – ein Betriebssystem, das vieles besser machen sollte. Und das hat es auch. Zehn Jahre später, im Oktober 2025, endet der offizielle Support. Ein guter Moment, um zurückzublicken und „Danke“ zu sagen.
🕰️ Rückblick: Was Windows 10 besonders gemacht hat

Nach dem eher durchwachsenen Windows 8 war Windows 10 ein Neuanfang. Microsoft kombinierte Bewährtes mit modernen Ansätzen und traf damit den Nerv der Zeit.
Zu den Highlights zählten:
- Die Rückkehr des Startmenüs – vertraut und funktional.
- Kostenlose Upgrades für viele Nutzer – ein Novum.
- Kontinuierliche Updates statt klassischer Versionssprünge.
- Stabile Performance auf einer Vielzahl von Geräten.
- Einheitliche Plattform für Desktop, Tablet, Konsole und sogar VR/AR.
Für viele war Windows 10 das perfekte Alltagsbetriebssystem – unauffällig im besten Sinne.
🧭 Ein Jahrzehnt digitaler Begleiter
Windows 10 hat in diesen zehn Jahren unglaublich viel mitgemacht:
- Es war das Rückgrat unzähliger Homeoffice-Arbeitsplätze in der Pandemie.
- Es unterstützte Schüler und Studierende im Fernunterricht.
- Es war Plattform für Gaming, Kreativität und Produktivität.
- Es hat mit Tools wie PowerShell, Windows Terminal und dem Subsystem for Linux (WSL) auch Profis und Entwickler begeistert.
Für viele war Windows 10 der verlässliche Partner in der digitalen Welt.
⏳ Das Ende naht: Was nun?
Ab dem 14. Oktober 2025 wird Microsoft den offiziellen Support für Windows 10 einstellen. Das bedeutet #endoflife:
- Keine Sicherheitsupdates mehr für Privatanwender.
- Kein technischer Support von Microsoft.
- Erweiterter Support für Unternehmen nur gegen Aufpreis (ESU-Programm).
Was solltest du tun?
- Prüfen, ob dein PC für Windows 11 geeignet ist.
- Wichtiges sichern und eventuell eine Neuinstallation planen.
- Alternativen wie LTS-Versionen oder andere Systeme in Betracht ziehen, falls kein Upgrade möglich ist.
🥂 Danke, Windows 10 – und herzlichen Glückwunsch!
Windows 10 war kein lauter Star, sondern ein ruhiger Begleiter. Es hat sich in unsere Workflows integriert, uns durch Umbrüche begleitet und war verlässlich, wenn es darauf ankam.
Darum sagen wir: Danke für zehn Jahre Windows 10. Für Innovation ohne Überforderung. Für Stabilität mit Weitblick. Für ein Jahrzehnt, in dem Technik einfach funktionierte.
Jetzt ist die Zeit gekommen, das Kapitel zu schließen – mit einem Lächeln und einem Augenzwinkern in Richtung Zukunft.
💬 Deine Erinnerungen?
Was war dein schönster (oder schlimmster) Moment mit Windows 10? Schreib es gerne in die Kommentare – wir feiern das System, das uns alle ein bisschen digitaler gemacht hat.
