Inhaltsverzeichnis
- Sysprep erzeugt keine eindeutigen vm IDs 2 - 3
- Einstellung der EU-Plattform zur Online-Streitbeilegung 4
- Vergleich der KI-Platzhirsche 5 - 6
- Das Almex TC-605 kommt ab Januar 2026 7 - 8
- Cyber-Angriff und die rote Box 9 - 10
- 33 Jahre GWS – Digitale Exzellenz aus Münster 11
- Neuer NIS2-Referentenentwurf Juni 2025 12 - 13
- Datensicherung prüfen nach BSI-Standards 14 - 16
- Sysko-Portal ... über uns 17 - 18
- WinRAR unter Beschuss: Kritische Sicherheitslücken 19 - 20
- E-Mail-Grußformeln und Anreden 21 - 22
- ICS Kalender Download aus Eingabe 23
- KI handgemacht 24 - 25
- Samsung Smartphones erhalten OneUI 7 26
- Teams 2 mit eigenem animiertem Hintergrund 27
- RVTools wurden kompromittiert 28
Sysprep erzeugt keine eindeutigen vm IDs
Wenn man Sysprep beim Klonen von Windows-VMs verwendet, kann es passieren, dass alle geklonten Systeme die gleiche IdentifyingNumber aus Win32_ComputerSystemProduct erhalten – insbesondere bei virtuellen Maschinen (VMs).
🧩 Warum ist das so?
IdentifyingNumber stammt aus SMBIOS
- Die Eigenschaft
Win32_ComputerSystemProduct.IdentifyingNumberwird vom SMBIOS geliefert. - Bei physischen PCs enthält sie z. B. die Seriennummer des Mainboards.
- Bei VMs (z. B. Hyper-V, VMware, VirtualBox) wird dieser Wert vom Hypervisor simuliert oder fix vorgegeben.
Sysprep verändert SMBIOS-Werte nicht
- Sysprep entfernt Benutzerinformationen, SIDs, Netzwerkkonfigurationen etc.
- Aber es verändert keine Hardwareinformationen wie:
IdentifyingNumberUUID(ausWin32_ComputerSystemProduct.UUID)SerialNumber(ausWin32_BIOS)
- Diese Werte bleiben nach dem Sysprep-Klonen identisch, wenn der Hypervisor sie nicht automatisch generiert oder du sie manuell ersetzt.
⚠️ Warum ist das ein Problem?
Asset-Management
Tools wie SCCM, GLPI, OCS Inventory oder Lizenzsysteme nutzen IdentifyingNumber zur Erkennung von Geräten.
➡️ Wenn alle VMs die gleiche ID haben → Geräteüberschreibung.
Lizenzierung
Software, die per Hardware-ID lizenziert wird (z. B. manche PHP-Verschlüsselungen, SQL-Server-Bindungen), wird beim Klonen ungültig oder doppelt registriert.
🛠 Lösung: Eindeutige SMBIOS-IDs zuweisen
Für Hyper-V:
powershellKopierenBearbeitenSet-VMFirmware -VMName "VM-Name" -SystemSerialNumber "DEINE-EINDEUTIGE-ID"
Für VMware Workstation/ESXi:
- In
.vmx-Datei: iniKopierenBearbeitenuuid.bios = "56 4d 12 34 56 78 90 ab-cd ef 12 34 56 78 90 ab" serialNumber = "VM-1234567890"
Für VirtualBox:
cmdKopierenBearbeitenVBoxManage setextradata "VM Name" "VBoxInternal/Devices/pcbios/0/Config/SerialNumber" "UNIQUE-ID"
⚠️ Diese Werte müssen vor dem ersten Boot nach dem Klonen gesetzt werden.
✅ Empfohlener Klon-Prozess für VMs mit Sysprep
- Sysprep ausführen (generalize + shutdown)
- VM nicht sofort starten, sondern:
- eine neue UUID, Seriennummer, MAC-Adresse etc. konfigurieren
- Erst danach VM starten und initialisieren lassen
🔒 Alternative: Bessere Hardware-IDs nutzen
Wenn du eine eindeutige Systemkennung brauchst, verwende eine dieser Optionen:
| WMI Property | Vorteil |
|---|---|
Win32_ComputerSystemProduct.UUID | Etwas robuster, aber oft auch identisch |
Win32_BIOS.SerialNumber | Manchmal vom Host überschrieben (z. B. "VMware-56...") |
Get-CimInstance Win32_BaseBoard + SerialNumber | BIOS-Board-spezifisch, aber bei VMs oft leer |
| MAC-Adresse der NIC | Unterscheidbar, falls per DHCP/Hypervisor generiert |
Oder:
Erzeuge bei Erststart eine eindeutige Kennung (z. B. GUID in Datei/Registry) → das ist verlässlich, selbst bei gleichen Hardware-IDs.
🧾 Fazit
| Punkt | Aussage |
|---|---|
IdentifyingNumber wird nicht von Sysprep zurückgesetzt | ✅ korrekt |
| Klone ohne Anpassung erzeugen Duplikate | ⚠️ problematisch für Inventar, Lizenzierung, Monitoring |
| Lösung | Seriennummer/UUID per Hypervisor setzen vor dem Start der geklonten VM |
| Alternativ | Eigene GUID beim First Boot generieren und persistieren |
Einstellung der EU-Plattform zur Online-Streitbeilegung

Die Europäische Kommission stellte bislang unter https://ec.europa.eu/consumers/odr eine Plattform zur Online-Streitbeilegung (sog. OS-Plattform) zur Verfügung. Dieser Dienst basierte auf Art. 14 Abs. 1 der Verordnung (EU) Nr. 524/2013 über die Online-Beilegung verbraucherrechtlicher Streitigkeiten (ODR-Verordnung) und diente der außergerichtlichen Klärung von Streitigkeiten zwischen Verbrauchern und Unternehmern im Zusammenhang mit Online-Kauf- oder Dienstleistungsverträgen.
Zum 20. Juli 2025 wurde die OS-Plattform endgültig eingestellt. Infolge dessen ist der entsprechende Link nicht mehr funktionsfähig und eine Nutzung der Plattform zur Streitbeilegung nicht mehr möglich.
Was bedeutet das für Webseitenbetreiber?
Mit der Einstellung der Plattform entfällt die bisherige Verpflichtung, gemäß Art. 14 Abs. 1 ODR-VO auf die OS-Plattform zu verlinken. Auch der Hinweis gemäß § 36 VSBG zur Teilnahme an einem Schlichtungsverfahren sollte überprüft und – sofern er auf die OS-Plattform Bezug nahm – angepasst oder entfernt werden.
Muster für Impressum und AGB:
Nicht mehr verwenden:
Die Europäische Kommission stellt eine Plattform zur Online-Streitbeilegung (OS) bereit, die Sie unter https://ec.europa.eu/consumers/odr finden.
Aktualisierter Hinweis:
Die Plattform zur Online-Streitbeilegung (OS) der Europäischen Kommission wurde zum 20. Juli 2025 eingestellt. Eine Teilnahme an einem entsprechenden Online-Schlichtungsverfahren ist daher nicht mehr möglich.
Vergleich der KI-Platzhirsche
Vergleich: M365 Copilot, ChatGPT Enterprise (inkl. Sora / DALL-E), Google Gemini (Free)

Wer #KI nutzbringend einsetzen möchte, kommt an den drei Platzhirschen nicht vorbei. Aus Datenschutzgründen eignet sich (wegen Tochtergesellschaft in Deutschland) die Microsoft Umgebung als primärer KI-Partner. Im Rahmen der Microsoft 365 Business Premium Pläne sind schon limitierte KI-Ergebnisse zu erzielen, der M365 Copilot-Plan hebt diese Limits auf und bringt schnellere und bessere Antworten. Hier der Vergleich der typischen Einsatz-Szenarien. ChatGPT Enterprise bietet ebenso verbesserten Datenschutz und ist immer eine Version den M365 Plänen voraus. Vor allem über SORA lassen sich hervorragende, meist fehlerfreie Bilder und Videoclips erzeugen. Letzte lassen sich mehrfach erweitern, so dass das 10 Sekunden Limit dadurch aufgehoben wird.
Die kostenlose #Google Gemini Version ist im Vergleich, weil sie quasi fast jeder auf dem Handy im Einsatz hat als Ablösung des Assistenten. Für geschäftlichen Einsatz ist sie aber aus Datenschutzgründen nur bedingt geeignet. Man muss also wesentlich vorsichtiger sein, was man damit macht. Im Gegensatz zu ChatGPT Enterprise und M365 Copilot werden die Daten bei Google zum trainieren verwendet. Die Ergebnisse sind, abgesehen von den Limits auf Augenhöhe mit den beiden Anderen.
| Funktion / Tool | Microsoft 365 Copilot (Business Premium / E3 + M365 Copilot Plan) | ChatGPT Enterprise (mit DALL-E / Sora) | Google Gemini (kostenlos) |
|---|---|---|---|
| Generative Bilder | Ja, über Microsoft Designer / Bing Copilot | Sehr gut, DALL-E 3 (hohe Qualität, kreativ) | Begrenzt, je nach Experiment, nicht stabil |
| Generative Videos | Ja, über Clipchamp (Storyboard / KI-Assistenz) | Sehr gut mit Sora (Video-KI, realistische Clips) | Nicht verfügbar |
| Recherchen in OneDrive / SharePoint / Outlook (Mails) | Ja, nahtlos integriert in M365-Daten | Nein, kein Zugriff | Nein |
| Zusammenfassungen von Word, Excel, PowerPoint etc. | Optimal, direkt integriert in Office-Apps | Sehr gut, nach Upload / Copy-Paste | Begrenzt, keine Uploads |
| Zusammenfassungen von PDFs, Webseiten, langen Texten | Begrenzt außerhalb M365 (fokussiert auf Office) | Sehr gut, flexibel in Formaten / Webseiten | Begrenzt, keine Dateiuploads |
| Internet-Recherche / aktuelle Infos | Bing Chat integriert, arbeitsfokussiert | Sehr gut mit Bing Browsing | Eingeschränkt |
| Datenschutz / DSGVO | Microsoft Compliance / EU Data Boundary | Enterprise-Grade, keine Trainingsnutzung | Kein Schutz, Consumer-Level |
| Office, Teams, Outlook-Integration | Perfekt, tief integriert | Nicht integriert, aber kompatibel via Uploads | Nicht integriert |
| Preis | Ca. 30-40 € Aufpreis / Nutzer / Monat | Enterprise-Vertrag, Preis variabel | Kostenlos, eingeschränkt |
Zusammenfassung nach Anwendungsfällen (Finale Version)
1. Generative Bilder / Videos
| Use Case | Beste Lösung |
|---|---|
| Bilder | ChatGPT Enterprise (DALL-E 3) für höchste Qualität |
| Videos (realistisch, kreativ) | ChatGPT Enterprise (Sora) für KI-generierte Clips |
| Office-Videos (Einfach, Präsentation) | M365 Copilot (Clipchamp) |
Microsoft 365 bleibt eher pragmatisch und business-orientiert (Clipchamp für Produktivität),
ChatGPT Enterprise mit DALL-E und Sora bietet State-of-the-Art für Kreativität und visuelle Inhalte.
2. Recherche in OneDrive / SharePoint / Outlook
| Beste Lösung | |
|---|---|
| Microsoft 365 Copilot |
3. Zusammenfassungen von M365-Dateien (Word etc.)
| Beste Lösung | |
|---|---|
| Microsoft 365 Copilot |
4. Zusammenfassungen von PDFs, Webseiten, freien Quellen
| Beste Lösung | |
|---|---|
| ChatGPT Enterprise |
Zusammenfassung: Beste Tools je nach Zweck
| Anwendungsfall | Empfohlenes Tool |
|---|---|
| Bildgenerierung (kreativ, hochwertig) | ChatGPT Enterprise (DALL-E 3) |
| Videogenerierung (KI-Clips, Animationen) | ChatGPT Enterprise (Sora) |
| Videos für Business (Präsentation, Office) | Microsoft 365 Copilot (Clipchamp) |
| Recherche M365-Daten (Mails, SharePoint) | Microsoft 365 Copilot |
| Zusammenfassung Word / PowerPoint / Excel | Microsoft 365 Copilot |
| Zusammenfassung PDFs, Webseiten, beliebige Inhalte | ChatGPT Enterprise |
Endgültiges Fazit:
| Ziel | Empfohlene Plattform |
|---|---|
| Business / Office / Enterprise-Daten | Microsoft 365 Copilot |
| Kreativität / Design / Bild / Video / offene Recherche | ChatGPT Enterprise (DALL-E / Sora) |
Das Almex TC-605 kommt ab Januar 2026

Mit dem Start ins neue Jahr 2026 beginnt auch eine neue Ära in der mobilen Datenerfassung: Das neue Almex TC-605 wird ab Januar offiziell das beliebte TC-601b ersetzen. Und das mit spannenden Verbesserungen, die speziell auf die Bedürfnisse im täglichen Einsatz zugeschnitten sind.
Mehr Leistung für mehr Produktivität
Das TC-605 ist mit einem starken 6 GB RAM und 128 GB Flash-Speicher und Android 13 (später updatebar bis 18) ausgestattet – ideal für anspruchsvolle Anwendungen, große Datenmengen und schnelle Reaktionszeiten. Ob komplexe Applikationen, hohe Parallelität oder intensive Nutzung: Das neue Modell meistert jede Herausforderung souverän.
Optimiertes Scanning: Laser mit 0° Winkel
Ein echtes Highlight des neuen Geräts ist der Laser-Scanner, der mit einem 0° Winkel in die obere Stirnseite des Gehäuses integriert ist. Diese ergonomische Platzierung verbessert das Handling beim Scannen erheblich und reduziert die Belastung bei häufigem Einsatz – perfekt für den mobilen Arbeitsalltag.
Starker Vertriebspartner: Ratiodata Kundenshop
Der Vertrieb des TC-605 erfolgt wie gewohnt über unseren zuverlässigen Partner Ratiodata, exklusiv über den Kundenshop. Damit sichern Sie sich nicht nur bewährte Qualität, sondern auch erstklassigen Service und Support.
Was bedeutet das für Nutzer des TC-601b?
Mit dem Umstieg auf das TC-605 profitieren Sie von moderner Technologie, ohne auf bewährte Prozesse verzichten zu müssen. Bestehende Workflows lassen sich in der Regel nahtlos übernehmen – und das bei deutlich gesteigerter Performance und Zukunftssicherheit.
Jetzt informieren und frühzeitig umstellen
Da das TC-601b ab Januar 2026 ausläuft, empfehlen wir eine frühzeitige Umstellung. Unser Vertriebsteam und die Ansprechpartner bei der Ratiodata unterstützen Sie gerne bei der Auswahl und Umstellung auf das neue Gerät.
Fazit:
Das Almex TC-605 überzeugt durch technische Exzellenz, durchdachtes Design und starke Partnerschaften – und ist damit die perfekte Wahl für alle, die heute schon an morgen denken.
Cyber-Angriff und die rote Box

In Zeiten zunehmender Digitalisierung und stetig wachsender Vernetzung sind Unternehmen mehr denn je auf eine funktionierende IT-Infrastruktur angewiesen. Gleichzeitig steigt auch das Risiko durch Cyber-Angriffe. Doch was passiert im Ernstfall? Was, wenn Firewalls, Antivirensysteme und Monitoring-Tools versagen? Dann zählt jede Sekunde – und genau darum geht es in diesem Artikel.
Die rote Box: Symbol für digitale Notfälle
Das Bild zeigt eine auffällig rot lackierte Netzwerkbox mit einer deutlichen Botschaft:
„IM FALL EINER CYBER-ATTACKE – SCHEIBE EINSCHLAGEN UND ALLE STECKER ZIEHEN!“
Was auf den ersten Blick an einen Feuerlöscher erinnert, ist tatsächlich eine Maßnahme zur physischen Notfallabschaltung der Netzwerkverbindung. In der Box befinden sich mehrere Switches, verbunden mit Dutzenden gelber Netzwerkkabel. Diese führen zu Servern, Arbeitsstationen oder Netzwerkkomponenten eines Unternehmens.
Sinn und Zweck dieser „Notfallstation“
In einem schwerwiegenden Cyber-Angriff – etwa bei einem aktiven Ransomware-Befall oder einem gezielten Eindringen in das Firmennetzwerk – kann der einzige Weg zur Schadensbegrenzung darin bestehen, das System sofort und vollständig vom Internet sowie vom internen Netzwerk zu trennen. Eine solche Maßnahme kann:
- die weitere Verbreitung von Schadsoftware verhindern,
- Datenabflüsse stoppen,
- Angriffsspuren sichern,
- und Zeit für die forensische Analyse schaffen.
Die klare Botschaft an der Scheibe dient dabei als letzte Sicherheitsinstanz: eine Low-Tech-Methode gegen ein High-Tech-Problem.
Notfallpläne als Teil der IT-Sicherheitsstrategie
Diese Art von Schrank ist keine Spielerei – sie zeigt vielmehr, wie wichtig gut durchdachte Notfallprozesse nach #BSI-Grundschutz in der IT-Sicherheit sind. Unternehmen sollten neben Firewalls und Antivirus-Systemen auch über folgende Fragen nachdenken:
- Gibt es einen dokumentierten Notfallplan bei Cyber-Angriffen?
- Wissen Mitarbeitende, wer im Ernstfall welche Entscheidung trifft?
- Wie schnell kann der Netzwerkzugang physisch getrennt werden?
- Wird regelmäßig geübt, was im Notfall zu tun ist?
Fazit: Analoge Absicherung in einer digitalen Welt
Während sich Cyberkriminelle ständig weiterentwickeln, bleibt ein Grundsatz bestehen: Im Zweifelsfall kann ein gezogener Stecker mehr bewirken als jede Softwarelösung. Die abgebildete rote Notfallbox ist ein plakatives Beispiel für einen pragmatischen, aber effektiven Ansatz zur Krisenabwehr.
Digitale Sicherheit endet nicht im Code – sie beginnt mit Vorbereitung, Prozessen und der Bereitschaft, im Notfall beherzt zu handeln.
33 Jahre GWS – Digitale Exzellenz aus Münster

2025 feiert die GWS Gesellschaft für Warenwirtschafts-Systeme mbH ihr 33-jähriges Bestehen – ein Meilenstein, der nicht nur für das Unternehmen selbst, sondern auch für die gesamte IT-Branche von Bedeutung ist. Als Redaktion von tech-nachrichten.de möchten wir herzlich gratulieren und einen Blick auf die beeindruckende Entwicklung dieses Hidden Champions werfen.
🚀 Vom ERP-Pionier zum Digitalisierungspartner
Seit ihrer Gründung im Jahr 1992 hat sich die GWS von einem regionalen Anbieter zu einem bundesweit führenden Digitalisierungspartner für den Handel entwickelt. Mit Lösungen wie der gevis ERP-Suite, modernen Cloud-Architekturen und einem klaren Fokus auf Nachhaltigkeit und Kundenorientierung setzt das Unternehmen Maßstäbe.
💬 Stimmen aus der Geschäftsführung
„Unsere Zusammenarbeit kennt keine Abteilungs-, Standort- oder Gruppengrenzen. Umso mehr können wir auch Erfolge zusammen feiern“, betont Thomas Latajka, Geschäftsführer der GWS.
Auch Udo Lorenz, ebenfalls Geschäftsführer, blickt mit Stolz auf die Entwicklung des Unternehmens:
„33 Jahre GWS stehen für Verlässlichkeit, Innovationskraft und ein starkes Team. Wir gestalten Zukunft – gemeinsam mit unseren Kunden, Partnern und Mitarbeitenden.“
🌱 Zukunftsorientiert und verantwortungsvoll
Die GWS denkt weiter – mit flexiblen Arbeitsmodellen, Remote-Consulting und einem klaren Bekenntnis zu ökologischer Verantwortung. Die Teilnahme an Initiativen wie ÖKOPROFIT 2025 unterstreicht das Engagement für eine nachhaltige Zukunft
🎉 Ein Hoch auf 33 Jahre digitale Kompetenz
Im Namen der Redaktion sagen wir: Herzlichen Glückwunsch, liebe GWS! Auf viele weitere Jahre voller Innovation, Teamgeist und technologischer Exzellenz.
Neuer NIS2-Referentenentwurf Juni 2025
Im jüngsten Entwurf zur Umsetzung der EU-NIS2-Richtlinie ist festgelegt, dass bei der Einstufung von Organisationen als „wichtig“ oder „besonders wichtig“ lediglich deren Haupttätigkeiten maßgeblich sind. Randbereiche oder unwesentliche Nebengeschäfte sollen bei dieser Bewertung außer Acht gelassen werden. Dies soll verhindern, dass Institutionen wegen marginaler Tätigkeitsfelder unter umfangreiche Sicherheitsauflagen fallen.
In vielen anderen, vergleichbaren Szenarien (wie beim Datenschutz) findet man in der Rechtsprechung die Bemessung von "unwesentlich" mit einem Prozentsatz von 1% angesetzt. Neu ist also bei der Prüfung auf "Betroffenheit": Liegen die Umsätze in #NIS2 relevanten Produktkategorien im Vergleich zum Gesamt-Umsatz unter 1%, wäre man (wenn das Gesetz so umgesetzt wird) nicht mehr betroffen und die Meldepflicht entfällt auch.
Dennoch gelten in vielen Szenarien (z.B. für Versicherungen und Kreditvergabe) die Erfüllung des BSI Grundschutz als Mindestkriterien und alle Unternehmen, ob betroffen oder nicht, sollten diese erfüllen.
Mitspracherechte der Wirtschaft reduziert
Im Vergleich zu früheren Fassungen wurde die formale Einbindung von Unternehmen, Branchenverbänden und wissenschaftlichen Einrichtungen bei der Festlegung sicherheitsrelevanter Dienstleistungen und Systeme gestrichen. Auch bei der Definition dessen, was künftig als bedeutender Sicherheitsvorfall gilt, entfällt eine verpflichtende Beteiligung dieser Gruppen. Diese Änderungen könnten zu einem geringeren Einfluss externer Fachkreise auf die zukünftige Ausgestaltung der Cybersicherheitsarchitektur führen.
Neuer Maßstab für Sicherheitsvorfälle
Der Entwurf beschreibt sicherheitsrelevante Zwischenfälle nun umfassender. Als „erheblich“ gelten solche Vorfälle, die den Geschäftsbetrieb stark beeinträchtigen, hohe wirtschaftliche Verluste verursachen oder zu gravierenden Schäden für Dritte führen – sei es materiell oder immateriell. Unternehmen mit besonders kritischer Infrastruktur müssen solche Ereignisse melden und betroffene Kundinnen und Kunden aktiv informieren.
Stärkere Rolle des BSI im Energiesektor
Im Bereich der Energieversorgung wird das Bundesamt für Sicherheit in der Informationstechnik (BSI) künftig enger mit der Bundesnetzagentur (BNetzA) zusammenarbeiten. Ziel ist es, die Sicherheitsanforderungen im Energiesektor besser zu koordinieren und einheitlich durchzusetzen. Dies verschafft dem BSI in diesem Bereich eine erweiterte Zuständigkeit.
IT-Grundschutz wird zur Pflicht für Bundesbehörden
Der bisher nur für Teile der Bundesverwaltung empfohlene IT-Grundschutz des BSI erhält nun gesetzlichen Status für alle Einrichtungen des Bundes. Diese Maßnahme soll das Sicherheitsniveau innerhalb der staatlichen IT-Infrastruktur nachhaltig erhöhen.
Trotz einiger inhaltlicher Anpassungen bleibt Kritik bestehen – etwa hinsichtlich der Beteiligung von Fachkreisen und der weiterhin als ungenau empfundenen Formulierungen in zentralen Abschnitten des Entwurfs.
Datensicherung prüfen nach BSI-Standards
Zahlreiche Studien – unter anderem von Kroll Ontrack – zeigen, dass über ein Drittel aller Unternehmen bereits Probleme beim Auslesen von Datensicherungen hatten. In mehr als 10 % der Fälle gingen dabei sogar Daten verloren. Diese Risiken sind real: Allein Kroll Ontrack erhält jährlich rund 300 Anfragen zur Datenrettung. Um solchen Szenarien vorzubeugen, empfehlen führende Institutionen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie Wirtschaftsprüfer und IT-Sicherheitsorganisationen, regelmäßig sogenannte „Brandschutzübungen“ in Form von Proberücksicherungen und Konsistenzprüfungen durchzuführen.
Eine Datensicherung gilt nur dann als gesetzeskonform, wenn regelmäßig Rücksicherungen auf einer isolierten Testumgebung vorgenommen und deren Ergebnisse dokumentiert werden. Andernfalls drohen im Schadensfall Haftungsrisiken – Versicherungen können im Ernstfall Leistungen verweigern.
Die eigenständige Durchführung solcher Tests ist zwar grundsätzlich möglich, erfordert aber erhebliche personelle und finanzielle Ressourcen. Zudem gelten selbst erstellte Testate nicht als revisionssicher.
🛢️ Azure Datensicherungsprüfung: Sicher. Transparent.
Mit Care Package
Die Anzahl der enthaltenen Datensicherungsprüfungen hängt von Ihrem Managed | Care Package ab:
- Premium Plus: 4 Prüfungen pro Jahr inklusive
- Premium: 2 Rücksicherungen pro Jahr inklusive
- Basic: 1 Rücksicherung pro Jahr inklusive
Ohne Care Package
Haben Sie kein Managed | Care Package gebucht, können Sie die Rücksicherungen auch einzeln über unseren SCT-Vertrieb bestellen:
- wahlweise 1x, 2x, 3x oder 4x pro Jahr
So läuft die Datensicherungsprüfung ab
Wir übertragen Ihre aktuelle Sicherungskopie der gevis-SQL-Datenbank (bei Doppelbuchung auch der s.dok Archiv-SQL-Datenbank) in unsere geschützte Azure-Prüfumgebung. Dort führen wir folgende Schritte durch:
- Einrichtung der benötigten Azure-Ressourcen
- Durchführung der Rücksicherung für das beauftragte System
- Überprüfung der von Ihnen gebuchten Datenbanken (gevis ERP oder s.dok)
- Ausstellung einer Bescheinigung über das Ergebnis
Vertragslaufzeit
- Laufzeit: 12 Monate
- Automatische Verlängerung um weitere 12 Monate, wenn nicht 3 Monate vor Ablauf schriftlich gekündigt wird.
Ressource
DLTEC-P-AZU-RESTORE Managed | Cloud VM-Backup
Ihre Vorteile auf einen Blick
- Zertifiziertes Prüfprotokoll für jede Rücksicherung.
- Rechtssicherheit gemäß gesetzlicher und regulatorischer Anforderungen.
- Zeit- und Kostenersparnis im Vergleich zur Eigenprüfung.
- Flexibilität: Sie bestimmen, welche Datenbanken geprüft werden.
☁️ Sicherung von Microsoft Online-Diensten (M365)
Bei den Onlinediensten von Microsoft 365 werden keine Daten gesichert. Bei Exchange online verfügen Sie nur über 30 Tage Papierkorb. Um alle Onedrive für Business, Sharepoint gemeinsam genutzten Ressourcen, Exchange online Postfächer und Share Folders, Teams Daten und Dokumente zu sichern, empfehlen wir Ihnen das Produkt "ConnectWise Full Cloud Backup". Damit werden auch diese wichtigen Datenquellen gesichert. Für die Mailboxen empfiehlt sich, im Rahmen der M365 Business Premium Pläne die Mail-Archive zu aktivieren.
Artikel A0002613 ConnectWise Full Cloud Backup
Artikel A0003248 Managed | Anteil ConnectWise
🗄️>☁️ On-Premises mit veeam - Zusatzsicherung in der Cloud
Sie betreiben Ihre Server On-Premises, führen eigenverantwortlich die Bandsicherung durch und möchten geschäftskritische Daten zusätzlich in der Azure Cloud sichern, um im Notfall diese VMs aus der Cloud heraus in Betrieb nehmen zu können. Mit "Managed | Cloud VM-Backup" bieten wir Ihnen dafür die Möglichkeit.
Artikel A0000690 Managed | Cloud VM-Backup
Fordern Sie Ihr Angebot unter Angabe des oder der gewünschten Artikel (kursiv dargestellt) bei unserem SCT-Vertrieb an. Gerne auch über ein Jira-Ticket.
Sysko-Portal ... über uns
Sysko-Portal: Digitale Drehscheibe für Systemkoordinierende

In einer zunehmend digitalisierten IT-Landschaft ist es entscheidend, dass Systemkoordinatoren (Syskos) nicht nur über technisches Know-how verfügen, sondern auch über aktuelle Informationen, Werkzeuge und Schulungsangebote. Genau hier setzt das Sysko-Portal an – erreichbar unter tech-nachrichten.de – und bietet eine zentrale Plattform für Wissen, Weiterbildung und Austausch.
Das Sysko-Portal ist ein spezialisiertes Informations- und Schulungsportal für Systemkoordinatoren, das von der GWS Gesellschaft für Warenwirtschafts-Systeme mbH betrieben wird. Es wurde ursprünglich 2004 als internes Werkzeug zur Seminarplanung und Zertifizierung entwickelt und hat sich seither zu einer umfassenden Plattform für IT-Fachkräfte entwickelt.
Inhalte und Funktionen im Überblick
Das Portal bietet eine Vielzahl an Funktionen, die speziell auf die Bedürfnisse von Systemkoordinatoren zugeschnitten sind:
- Schulungen & Zertifizierungen: Pflichtschulungen wie die „Sysko-Basis“-Schulung vermitteln praxisnahes Wissen zu IT-Infrastruktur, Sicherheitsrichtlinien, gevis ERP, Microsoft 365, Azure, Netzwerktechnik und mehr. Die Schulungen beinhalten auch Prüfungen zur Zertifizierung.
- Technische Artikel & News: Aktuelle Beiträge zu IT-Sicherheit, gesetzlichen Anforderungen (z. B. NIS-2, BSI-Grundschutz), neuen Technologien und Best Practices helfen Syskos, auf dem neuesten Stand zu bleiben.
- Dokumentation & Downloads: Teilnehmer erhalten Zugriff auf Schulungsunterlagen, Checklisten, Prüfungszertifikate und technische Leitfäden – alles zentral abrufbar.
- Feedback & Community: Über integrierte Formulare können Schulungsteilnehmer direkt Rückmeldungen geben, was zur kontinuierlichen Verbesserung der Inhalte beiträgt.
- Blog & RSS-Feed: Der Blog informiert regelmäßig über neue Entwicklungen, Tools und Veranstaltungen – auch als RSS-Feed abonnierbar.
Technische Umsetzung und Datenschutz
Das Portal wird ständig aktualisiert, um den Anforderungen an Datenschutz und Sicherheit gerecht zu werden. Es nutzt ausschließlich 1st-Party-Cookies, verzichtet auf externe Trackingdienste. Die Inhalte werden ausschließlich über den eigenen Webserver ausgeliefert, was zusätzliche Sicherheit bietet.
Warum lohnt sich die Nutzung?
Für Systemkoordinatoren ist das Sysko-Portal mehr als nur eine Website – es ist ein zentrales Werkzeug zur:
- Wissensvermittlung: durch strukturierte Schulungen und verständliche Dokumentation.
- Zertifizierung: mit Prüfungen und Teilnahmebescheinigungen.
- Selbstorganisation: durch Zugriff auf vergangene Schulungen, Unterlagen und Feedback.
- Netzwerkbildung: durch Austausch mit anderen Syskos und Experten.
Fazit
Das Sysko-Portal ist ein Paradebeispiel für eine praxisnahe, datenschutzkonforme und technisch fundierte Plattform, die Systemkoordinatoren in ihrer täglichen Arbeit unterstützt. Es vereint Schulung, Information und Community in einem digitalen Ökosystem – und ist damit ein unverzichtbares Werkzeug für alle, die IT-Verantwortung tragen.
WinRAR unter Beschuss: Kritische Sicherheitslücken
WinRAR, eines der weltweit am häufigsten genutzten Packprogramme, steht erneut im Fokus der IT-Sicherheitswelt. Aktuelle Berichte decken schwerwiegende Schwachstellen auf, die nicht nur die Integrität von Systemen gefährden, sondern auch grundlegende Fragen zur Nutzung von Shareware-Software aufwerfen.
🔓 Aktuelle Sicherheitslücken in WinRAR
Im Juni 2025 wurde eine kritische Sicherheitslücke in WinRAR entdeckt, die es Angreifern ermöglicht, Schadcode aus der Ferne auszuführen. Die Schwachstelle betrifft insbesondere die Windows-Version des Programms. Ein speziell präpariertes Archiv kann WinRAR dazu verleiten, beim Extrahieren einen vom Angreifer vorgegebenen Pfad zu nutzen, wodurch beliebiger Code ausgeführt werden kann. Die Entwickler haben bereits mit der Veröffentlichung der Beta-Version 7.12 auf diese Bedrohung reagiert und die Lücke geschlossen.
Zusätzlich wurde eine weitere Schwachstelle (CVE-2025-31334) identifiziert, die es ermöglicht, den Windows-Sicherheitsmechanismus „Mark of the Web“ (MotW) zu umgehen. Dieser Mechanismus kennzeichnet Dateien aus dem Internet als potenziell gefährlich. Durch die Lücke können Angreifer diese Kennzeichnung umgehen und so Schadcode unbemerkt ausführen. Ein Update auf Version 7.11 behebt dieses Problem.
💰 WinRARs Shareware-Modell: Zwischen Testphase und Dauernutzung
WinRAR wird als Shareware vertrieben, was bedeutet, dass Nutzer das Programm 40 Tage lang kostenlos testen dürfen. Nach Ablauf dieser Frist wird eine Lizenz erforderlich, um die Software weiterhin legal zu nutzen. In der Praxis funktioniert WinRAR jedoch auch nach der Testphase ohne Einschränkungen weiter, lediglich regelmäßige Hinweise erinnern an den Kauf einer Lizenz.
Eine Einzelplatzlizenz für WinRAR kostet derzeit 35,64 Euro. Für Unternehmen und Mehrfachlizenzen gibt es gestaffelte Preise.
🆓 7-Zip: Die quelloffene Alternative
Angesichts der Sicherheitsbedenken und des Lizenzmodells von WinRAR lohnt sich ein Blick auf 7-Zip, eine kostenlose und quelloffene Alternative. 7-Zip unterstützt eine Vielzahl von Archivformaten, darunter ZIP, RAR, GZIP, TAR und das eigene 7z-Format. Besonders hervorzuheben ist die hohe Komprimierungsrate und die Möglichkeit, Archive mit AES-256-Bit-Verschlüsselung zu sichern.
Als Open-Source-Software unter der LGPL-Lizenz ist 7-Zip nicht nur kostenlos, sondern ermöglicht auch Transparenz und Sicherheit durch offenen Quellcode. Die Software ist für Windows verfügbar und bietet sowohl eine grafische Benutzeroberfläche als auch eine Kommandozeilen-Version.
✅ Fazit: Sicherheit und Transparenz bevorzugt
Die jüngsten Sicherheitslücken in WinRAR unterstreichen die Bedeutung regelmäßiger Updates und eines kritischen Blicks auf die verwendete Software. Während WinRAR durch seine Shareware-Politik und wiederkehrende Sicherheitsprobleme in die Kritik gerät, bietet 7-Zip eine sichere, transparente und kostenfreie Alternative für die Archivierung und Komprimierung von Dateien.
Für Nutzer, die Wert auf Sicherheit, Transparenz und Kostenfreiheit legen, empfiehlt sich der Umstieg auf 7-Zip.
E-Mail-Grußformeln und Anreden
In der digitalen Geschäftswelt ist die E-Mail nach wie vor eines der wichtigsten Kommunikationsmittel. Doch obwohl sich Arbeitsweisen, Unternehmenskulturen und Kommunikationskanäle rasant verändert haben, hängen viele noch an veralteten Grußformeln und Anreden. Höchste Zeit, diese zu modernisieren – für mehr Nähe, Klarheit und Effizienz.
Warum moderne Grußformeln und Anreden wichtig sind
Veraltete E-Mail-Formeln wirken heute oft steif, distanziert oder unpersönlich – gerade in dynamischen Teams, Start-ups oder hybriden Arbeitsumgebungen. Wer zeitgemäß schreibt, signalisiert:
- Wertschätzung und Augenhöhe, ohne Förmlichkeit zu verlieren.
- Anpassungsfähigkeit an moderne Unternehmenskulturen.
- Klarheit und Authentizität in der Kommunikation.
Klassische Anreden im Wandel
Die Anrede ist der erste Eindruck – und damit besonders wichtig. Hier ein Überblick über moderne Alternativen:
| Klassisch | Modern und zeitgemäß |
|---|---|
| Sehr geehrte Damen und Herren | Guten Tag, |
| Sehr geehrter Herr Müller | Hallo Herr Müller / Guten Tag Herr Müller |
| Liebe Frau Schmidt (geschäftlich) | Hallo Frau Schmidt |
| Hi zusammen (Team) | Hallo zusammen / Guten Morgen Team |
Tipp: Je besser man die Zielgruppe kennt, desto persönlicher darf es sein. Bei neuen Kontakten oder konservativen Branchen ist „Guten Tag“ ein guter Mittelweg.
Zeitgemäße Grußformeln – jenseits von „Mit freundlichen Grüßen“
„Mit freundlichen Grüßen“ ist korrekt, aber oft zu distanziert. Hier einige Alternativen, die je nach Tonfall moderner und trotzdem professionell wirken:
| Standard | Modern und sympathisch |
|---|---|
| Mit freundlichen Grüßen | Viele Grüße |
| Hochachtungsvoll | Freundliche Grüße |
| MfG (bitte vermeiden!) | Herzliche Grüße / Beste Grüße |
| — (ganz weglassen) | Dankende Grüße / Schöne Woche |
Dos & Don’ts:
- DO: Grußformeln variieren – je nach Kontext und Empfänger.
- DON’T: Emojis in formellen E-Mails verwenden (außer intern mit klarem Teamverständnis).
Interne Kommunikation: Locker, aber klar
Gerade im internen Austausch per E-Mail oder Kollaborationstools wie Outlook, Teams oder Slack darf die Kommunikation informeller sein – solange sie respektvoll bleibt.
Beispiele:
- Anrede: „Hi Lisa“ oder einfach „Lisa,“ reicht oft aus.
- Gruß: „Viele Grüße“ oder „Danke dir!“ am Ende.
- Sprachstil: Klar, direkt und aktiv formulieren („Ich schicke dir den Bericht bis Mittwoch“ statt „Der Bericht wird Ihnen voraussichtlich…“).
Fazit: Weniger Floskeln, mehr Persönlichkeit
Moderne E-Mail-Kommunikation bedeutet nicht, förmlich zu sein – sondern situativ angemessen, respektvoll und authentisch zu schreiben. Wer veraltete Grußformeln ersetzt, zeigt Gespür für zeitgemäße Kommunikation und stärkt so Beziehung und Wirkung – intern wie extern.
Tipp zum Schluss: Überlegen Sie beim Schreiben jeder E-Mail: Wie würde ich diese Person in einem kurzen Gespräch begrüßen und verabschieden? Oft ergibt sich daraus die passende Tonalität ganz von selbst.
ICS Kalender Download aus Eingabe
Diese Web-App erstellt aus Ihren Formulareingaben einen ICS Download, der beim Öffnen mit Outlook pro Tag einen Kalendereintrag für Remote Schulungen erzeugt. Dem Eintrag kann dann ein Teams-Link hinzugefügt werden und andere Teilnehmende eingeladen. Wenn die ICS Erstellung aus einer Schulungsseite heraus aufgerufen wird, sind Schulungsdetails/Links ergänzt.
[ics_event_form]
KI handgemacht

Die große KI-Illusion: Wie 700 Programmierer das System am Laufen hielten – bis zum Zusammenbruch. Kein Fake. Dies ist eine wahre Begebenheit!
Künstliche Intelligenz sollte die Zukunft sein. Doch in einem überraschenden Skandal wurde enthüllt, dass eine gefeierte KI-Plattform gar keine echte künstliche Intelligenz war – sondern eine riesige Täuschung, angetrieben von rund 700 indischen Programmierern. Nun ist das Unternehmen insolvent und wirft brisante Fragen zur Vertrauenswürdigkeit moderner Technologie auf.
Der Aufstieg der falschen KI
Seit Jahren hatte die Firma ihre bahnbrechende #KI Technologie beworben. Investoren und Kunden glaubten, dass fortschrittliche Algorithmen komplexe Probleme lösten, Innovationen vorantrieben und selbstständig neue Lösungen entwickelten. Das Unternehmen wurde zu einem Vorreiter der Industrie und erhielt hohe Finanzmittel – doch niemand ahnte, dass hinter der beeindruckenden Fassade ein gut organisiertes Team aus etwa 700 Programmierern jede „KI-Entscheidung“ manuell programmierte.
Die Enthüllung und der Zusammenbruch
Die Wahrheit kam ans Licht, als ehemalige Mitarbeiter anonym Beweise lieferten: Statt eines echten neuronalen Netzwerks oder selbstlernender Algorithmen arbeitete ein Team im Hintergrund, das jede Anfrage analysierte und passende Antworten programmierte – mit einem System, das lediglich Simulationen von KI-Antworten erstellte. Als die Täuschung öffentlich wurde, verlor das Unternehmen in kurzer Zeit sämtliche Investoren und Kundenvertrauen. Die Insolvenz folgte.
Konsequenzen für die KI-Industrie
Dieser Skandal wirft eine zentrale Frage auf: Wie sehr können wir den Versprechen von KI-Firmen trauen? Er zeigt, dass die Faszination für künstliche Intelligenz manchmal blind macht – und dass Transparenz unerlässlich ist. Auch wenn echte KI enorme Fortschritte macht, müssen wir lernen, zwischen Innovation und Marketingillusion zu unterscheiden.
Dieser Fall wird in Zukunft sicherlich als Lehrbeispiel für Technologieversprechen und deren Risiken dienen. Unternehmen müssen beweisen, dass ihre Systeme tatsächlich KI sind – und nicht nur eine kluge Täuschung mit menschlicher Hilfe.
Fazit
Auf die größten Anbieter und deren Mietmodelle setzen: ChatGPT – weil dieses Unternehmen die KI „salonfähig gemacht hat“ und derzeit in allen Disziplinen noch die besten Resultate liefert. Microsoft 365 Copilot (Bezahlplan – ist quasi ChatGPT in der vorigen Version – also quasi Skoda oder Seat statt Volkswagen). Vorteil bei den Microsoft Produkten ist die optimale Integration in alle Office Anwendungen und Teams. Außerdem sind die Datenschutzrichtlinien schärfer formuliert als bei ChatGPT Enterprise (obwohl letztgenannter Bezahlplan auch die EU-Datenschutzvorgaben erfüllt).
Als dritter Global Player kommt noch Google Gemini (automatisch auf das Handy). Auch diese werbefinanzierte KI in der kostenlosen Variante kann bereits einiges. Hier sieht es aber schlecht mit dem Datenschutz aus und die Daten werden garantiert auf US- und anderen Servern gespeichert – also mit Vorsicht zu genießen, welche Informationen preisgegeben werden (das gilt aber grundsätzlich für alle KI-Systeme).
Wer KI-Musik mag und damit Geld verdienen möchte, kaufe sich die (gewerblichen Aufführungs-Rechte) mit einem Bezahlplan auf dieser Plattform. Immer noch günstiger, als prominente Songwriter zu verpflichten.
Samsung Smartphones erhalten OneUI 7
Kurz notiert: Zahlreiche #Samsung Business Mittelklasse und Oberklasse Smartphones erhalten seit Ende Mai 2025 das Update auf OneUI 7 ( #android 15 ). Damit kommen zahlreiche Verbesserungen im Bedienkomfort und ein neuerer Kernel des Betriebssystems zum Einsatz. Im Gegensatz zu den monatlichen Sicherheitsupdates, die rund 200-300 MB groß waren, ist das OTA Update rund 3,5 GB groß.
Es sollte am besten über eine WLAN-Verbindung heruntergeladen werden, da sonst knapp 4 GB vom Mobilfunk Volumen weg sind für den Monat.
Das Update dauert ca. 25 Minuten, währenddessen das Handy mehrfach (3x) neu startet.
Getestet mit meinem Samsung Galaxy A54 (das auch auf der Update-Liste steht). Bei einem S24 oder S25 dürfte das Update noch etwas größer sein, weil ja die Samsung AI Softwarekomponenten mit dabei sind.
Teams 2 mit eigenem animiertem Hintergrund
#Microsoft #Teams erlaubt es, eigene Bildschirmhintergründe statisch hochzuladen und zu verwenden. Diese können über die Oberfläche hochgeladen oder um Ordner:
C:\Users\xgwspba\AppData\Local\Packages\MSTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\Backgrounds\uploads
platziert werden. Es gibt bei den von Microsoft mitgelieferten „Animierten Hintergründen“ aber vier .mp4 Dateien.
Der Trick dabei: Ersetzt man eine davon durch ein eigenes .MP4 Video, erhält man einen animierten Hintergrund. Bestenfalls ist das Video Full-HD. Es wird als Endlosschleife abgespielt. Damit das Ganze nicht zu unruhig wird, sollten sich im Bild wenige Objekte verändern – z. B. ein Augenzwinkern beim Hintergrund-Bären.
Zur Demonstration habe ich mit SORA (ChatGPT Enterprise) einen Clip mit meinem H-Kennzeichen Bären erstellt. Dieser muss in den Ordner und ersetzt die vorhandene Microsoft Datei:
C:\Users\xgwspba\AppData\Local\Packages\MSTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\Backgrounds\feelingDreamy2Animated_v=0.1.mp4
In den Einstellungen ausgewählt und schon hat man einen animierten Hintergrund.
RVTools wurden kompromittiert
Am 13 März 2025 wurde von Sicherheitsexperten entdeckt, dass die beliebten RVTools 4.7.1 mit Malware verseucht wurden. Hacker hatten vermutlich am 12. Mai 2025 die Methode Supply Chain Attack" angewendet und die version.dll im Installationspaket kompromittiert.
RVTools ist eine Software, um vmware zu dokumentieren und die Auswertungen in Excel auszugeben.
Was ist zu tun? (Insbesondere wenn Sie in den letzten Wochen die RVTools heruntergeladen haben): Prüfen Sie bitte die Installationsdatei rvtools4.7.1.msi, ob diese den korrekten Hashwert hat. Idealerweise ist dafür 7-Zip installiert. Klicken Sie dann mit der Rechten Maustaste auf die .msi, dann 7-ZIP, CRC-SHA, SHA-256:
Name: RVTools4.7.1-vmwaredoku.msi
Größe: 8377856 Bytes : 8181 KiB
SHA256: 0506126bcbc4641d41c138e88d9ea9f10fb65f1eeab3bff90ad25330108b324c
Erscheint dieser Hashwert und die hier genannten Eckdaten, ist alles ok.
Wenn nicht, entfernen Sie bitte alle installierten Versionen und lassen mit Defender und anderen Online-Virenscannern die Systemumgebung überprüfen. Insbesondere sollte dort Augenmerk auf Ausführungen der "version.dll" in Installations- und Benutzerverzeichnissen gelegt werden.
Grundsätzlich gilt: Wenn bei einem Software-Download ein SHA-256 Hashwert angegeben wird, Downloads damit gegenzuprüfen. Das ist keine 100%ige Sicherheit, aber ein Stück weit sicherer. Achten Sie bei den RVTools darauf, dass diese immer von https://robware.net heruntergeladen werden und nicht über andere Portale.
