Inhaltsverzeichnis
  1. Welche Aufgabe geben Sie an Copilot ab? 2
  2. Kritische Office-SicherheitslĂŒcke geschlossen 3 - 4
  3. ChatGPT bekommt Werbepausen 5 - 6
  4. Tech-Talk Microsoft Windows 365 Link 7 - 9
  5. Interaktive PrÀsentationen mit MM-Wordcloud 10 - 13
  6. SQL Server 2025 Express: Jetzt 50 GB 14 - 15
  7. Was ist aktuell zur NIS2-Registrierung 16 - 17
  8. openAudit Classic: Eindeutige Inventarisierung und modernisierte Icons 18
  9. IT-Sicherheit mit BSI-Grundschutz, IT-Compliance 19 - 23
  10. Fluentflame RSS-Reader fĂŒr Windows 24 - 25

Welche Aufgabe geben Sie an Copilot ab?

🚀 [sticky_expire date="30.07.2026"]Welche Sysko-Aufgaben kosten unnötig Aufwand?💡Zum Beispiel bei Informationssuche, Dokumentation, Standardkommunikation oder wiederkehrenden Routineaufgaben. âžĄïž Teilen Sie Ihre Idee als Kommentar oder unterstĂŒtzen Sie bestehende VorschlĂ€ge durch ein Like. Ein Stichpunkt reicht.

[menti_cloud code=89a807e765]

Kritische Office-SicherheitslĂŒcke geschlossen

Microsoft hat kĂŒrzlich eine kritische #SicherheitslĂŒcke in Microsoft Office und Microsoft 365 Apps bekannt gemacht und bereits Notfall-Updates bereitgestellt, da die Schwachstelle aktiv ausgenutzt wird. Betroffen sind viele gĂ€ngige Office-Versionen, darunter auch Microsoft-365-PlĂ€ne fĂŒr Unternehmen.

🧠 Was ist CVE-2026-21509?

Die Schwachstelle mit der Kennung CVE-2026-21509 ist eine sogenannte Zero-Day-LĂŒcke in Microsoft Office. Sie ermöglicht es Angreifern, zentrale Sicherheitsmechanismen von Office zu umgehen.

Konkret wird eine SchwĂ€che in der Verarbeitung bestimmter COM- bzw. OLE-Objekte ausgenutzt. Öffnet ein Benutzer eine speziell manipulierte Office-Datei, können Schutzfunktionen umgangen werden, die eigentlich vor Schadcode schĂŒtzen sollen.

Kurz gesagt: Das bloße Öffnen eines prĂ€parierten Dokuments kann ausreichen, um ein System zu kompromittieren.

📌 Welche Produkte sind betroffen?

Nach aktuellem Stand sind unter anderem folgende Produkte betroffen:

  • Microsoft 365 Apps for Enterprise und Business
  • Microsoft Office 2016
  • Microsoft Office 2019
  • Office 2021
  • Office 2024
  • Office LTSC 2021 und LTSC 2024

Auch wenn Microsoft bei einigen Versionen serverseitige Schutzmaßnahmen aktiviert, gilt: Nicht aktualisierte Office-Installationen stellen ein Sicherheitsrisiko dar.

⚠ Warum ist diese SicherheitslĂŒcke besonders kritisch?

CVE-2026-21509 wird mit einem hohen Schweregrad (CVSS ca. 7,8) eingestuft und ist besonders gefÀhrlich, weil sie bereits in realen Angriffen eingesetzt wird.

Das Risiko ergibt sich vor allem aus folgenden Punkten:

  • Geringe Angriffs­komplexitĂ€t: Social Engineering und eine manipulierte Datei genĂŒgen
  • Keine Administratorrechte erforderlich
  • Office-typische Dateiformate wirken auf Nutzer oft vertrauenswĂŒrdig
  • Schutzmechanismen wie die geschĂŒtzte Ansicht können umgangen werden

Gerade in Unternehmen, in denen tÀglich Office-Dokumente per E-Mail ausgetauscht werden, ist das Angriffspotenzial entsprechend hoch.

đŸ› ïž Was sollten Unternehmen jetzt tun?

Updates umgehend einspielen

Microsoft hat außerplanmĂ€ĂŸige Sicherheitsupdates veröffentlicht:

  • FĂŒr Microsoft 365 Apps sowie Office 2021 und Office 2024 werden Schutzmaßnahmen teilweise serverseitig aktiviert. Ein Neustart der Office-Anwendungen ist dennoch erforderlich, damit der Schutz greift.
  • FĂŒr Office 2016 und Office 2019 stehen klassische Sicherheitsupdates zur Installation bereit.

Empfehlung:
ÜberprĂŒfen Sie zeitnah alle Office-Installationen im Unternehmen und stellen Sie sicher, dass die aktuellen Builds aktiv sind.

TemporĂ€re Schutzmaßnahmen nutzen (falls nötig)

Falls Updates nicht sofort ausgerollt werden können, beschreibt Microsoft zusĂ€tzliche Übergangsmaßnahmen, etwa das Setzen sogenannter Kill-Bits in der Windows-Registry, um anfĂ€llige Komponenten zu blockieren.

Wichtig:
Diese Maßnahmen sind kein Ersatz fĂŒr ein Sicherheitsupdate und sollten nur kontrolliert, dokumentiert und mit entsprechender Erfahrung umgesetzt werden.

Mitarbeitende sensibilisieren

Da der Angriff ĂŒber manipulierte Office-Dateien erfolgt, bleibt der Faktor Mensch entscheidend:

  • Keine unerwarteten AnhĂ€nge öffnen
  • Vorsicht bei E-Mails mit Zeitdruck oder ungewöhnlichen Aufforderungen
  • VerdĂ€chtige Dokumente an die IT melden
  • E-Mail-Filter, Sandboxing und Microsoft Defender optimal konfigurieren

🔍 Fazit

CVE-2026-21509 zeigt erneut, wie attraktiv Office-Anwendungen fĂŒr Angreifer sind. Die Kombination aus weit verbreiteter Software, einfacher Ausnutzung und aktiven Angriffen macht schnelles Handeln zwingend erforderlich.

Unsere Empfehlung fĂŒr Unternehmen mit Microsoft-365- oder Office-Einsatz:

  • Sicherheitsupdates priorisiert ausrollen
  • Office-Anwendungen nach Updates neu starten
  • Übergangsmaßnahmen nur kontrolliert einsetzen
  • Mitarbeitende regelmĂ€ĂŸig sensibilisieren

ChatGPT bekommt Werbepausen

Wie immer auch wieder als #Podcast

Breaking News: ChatGPT bekommt Werbepausen – Diese Antwort wird Ihnen prĂ€sentiert von


Es war nur eine Frage der Zeit. Nach Cookies, Consent-Bannern, Paywalls und „Akzeptieren Sie unsere 387 Partner“ folgt nun der nĂ€chste logische Schritt der Digitalisierung der #KI Engine ChatGPT: ChatGPT mit Werbung.

Willkommen im dialogischen Teleshopping

Stellen Sie sich vor, Sie fragen ChatGPT ganz harmlos:

„Wie schreibe ich eine Excel-Formel fĂŒr SVERWEIS?“

Und ChatGPT antwortet:

„Sehr gute Frage! Doch bevor wir dazu kommen, ein kurzer Hinweis unseres Sponsors:
Excel – jetzt mit noch mehr Excel. Kaufen Sie Excel. Excel.“

Danach folgt ein 15-sekĂŒndiger mentaler Jingle, den Sie nicht ĂŒberspringen können, weil Sie ja gerade denken.

Die neue KI-Erfahrungâ„ąïž

In Zukunft könnte jede Unterhaltung so aussehen:

Sie: „ErklĂ€re mir Quantenphysik.“

ChatGPT:
„Gerne! Aber zuerst:
Diese ErklÀrung wird Ihnen prÀsentiert von NordVPN.
SchĂŒtzen Sie Ihre Quanten vor neugierigen Blicken.“

— kurze Stille —
— Ladebalken erscheint im Kopf —

„Also
 Quantenphysik beschreibt das Verhalten von Teilchen, die kleiner sind als unser SelbstwertgefĂŒhl nach der letzten SteuererklĂ€rung.“

Werbung direkt im Prompt

Besonders innovativ wird es bei den Basis-BezahlplĂ€nen. Denn dort gibt es keine Banner – sondern aktive Werbeintegration:

Prompt:
„Schreibe mir einen Liebesbrief an meine Freundin, aber erwĂ€hne dabei subtil Coca-Cola.“

ChatGPT:

„Meine Liebste,
seitdem du in mein Leben getreten bist, prickelt alles –
so wie der erste Schluck Coca-Cola an einem Sommertag
“

Romantik? Ja.
Produktplatzierung? Auch ja.
Rechtlich fragwĂŒrdig? Definitiv.

Zwangspausen mitten im Gedankenfluss

Besonders schön wird es bei lÀngeren Antworten:

„Um dieses SQL-Statement zu verstehen, mĂŒssen wir zunĂ€chst

— WERBEPAUSE —
Haben Sie schon von Squarespace gehört?
Nein?
Dann hören Sie jetzt davon.“

Danach wissen Sie zwar immer noch nicht, warum Ihr JOIN nicht funktioniert, aber Sie haben eine Website, auf der Sie sich darĂŒber beschweren können.

Premium-User erkennen sich sofort

Die neue Klassengesellschaft der KI-Nutzung:

  • Gratis-User:
    „Diese Antwort wird Ihnen prĂ€sentiert von RAID: Shadow Legends.“
  • Basis-Plan:
    „Werbung, aber ironisch kommentiert.“
  • Premium-Plan:
    Absolute Stille.
    Nur Wissen.
    Nur Macht.

Premium-User werden kĂŒnftig sagen: „Ach, ihr habt noch Werbung im Chat? Wie
 sĂŒĂŸ.“

Fazit: Die Zukunft ist gesponsert

Ob ChatGPT wirklich Werbung bekommt oder nicht –
die Vorstellung allein fĂŒhlt sich erschreckend realistisch an.

Denn wenn uns eine KI irgendwann erklÀrt:

„Diese ethische AbwĂ€gung wurde unterstĂŒtzt durch McDonald’s – ich liebe es.“


dann wissen wir: Die SingularitÀt ist erreicht. Und sie ist werbefinanziert.


Tech-Talk Microsoft Windows 365 Link

Mit Windows 365 Link bringt Microsoft ein dediziertes EndgerÀt auf den Markt, das konsequent auf Cloud-PCs ausgerichtet ist. Doch was steckt technisch dahinter? Welches Betriebssystem lÀuft darauf? Und warum setzt Microsoft bewusst auf Intel statt ARM?

Dieser Artikel gibt einen vollstĂ€ndigen Überblick.

Was ist Windows 365 Link?

Windows 365 Link ist kein klassischer PC, sondern ein Cloud-Terminal. Das GerÀt dient primÀr dazu, sich sicher und performant mit einem Windows-365-Cloud-PC zu verbinden.

Lokale Anwendungen spielen praktisch keine Rolle. Der Fokus liegt auf Sicherheit, zentraler Verwaltung, schneller Cloud-Anmeldung und einer möglichst kleinen lokalen AngriffsflÀche.

Die Hardware im Überblick

Prozessor

Im Windows 365 Link kommt ein Intel Processor N250 zum Einsatz. Der Prozessor basiert auf der x86-64-Architektur (Intel 64) und verfĂŒgt ĂŒber vier physische CPU-Kerne. Hyper-Threading wird nicht unterstĂŒtzt, es stehen also vier Kerne und vier Threads zur VerfĂŒgung.

Wichtig ist dabei: Der eingesetzte Intel-Prozessor ist kein ARM-Prozessor, sondern klassische x86-Hardware.

Taktfrequenzen

Der Basistakt liegt je nach Auslegung bei etwa 1,2 bis 1,3 GHz. Kurzzeitig kann der Prozessor per Turbo-Boost einzelne Kerne auf bis zu 3,8 GHz takten. Die CPU ist klar auf Energieeffizienz und Dauerbetrieb ausgelegt, was ideal fĂŒr Cloud-Terminal-Szenarien ist.

Arbeitsspeicher (RAM)

Das GerĂ€t ist mit 8 GB LPDDR5-RAM ausgestattet. Diese Menge ist mehr als ausreichend fĂŒr das lokale Betriebssystem, den Netzwerk- und Security-Stack sowie die Darstellung des Cloud-Desktops.

Lokaler Speicher

Als lokaler Speicher stehen 64 GB UFS-Flash zur VerfĂŒgung. Dieser Speicher ist nicht fĂŒr Benutzerdateien gedacht, sondern dient dem Betriebssystem, GerĂ€tekonfigurationen, Caching sowie Updates.

Welches Betriebssystem lÀuft auf Windows 365 Link?

Auf dem GerĂ€t lĂ€uft Windows CPC, wobei CPC fĂŒr Cloud PC Client steht. Dabei handelt es sich um ein stark reduziertes Windows-Derivat, das speziell fĂŒr den Zugriff auf Windows-365-Cloud-PCs entwickelt wurde.

Ist Windows CPC Linux?

Nein. Windows CPC ist kein Linux und auch kein Android oder ChromeOS. Es basiert auf dem Windows-NT-Kernel und nutzt den bekannten Windows-Security- und Management-Stack von Microsoft.

Was kann Windows CPC – und was nicht?

Windows CPC ist vollstĂ€ndig auf den Cloud-Zugriff ausgerichtet. Es kann direkt in einen Windows-365-Cloud-PC booten, unterstĂŒtzt die Anmeldung ĂŒber Entra ID (Azure AD) und lĂ€sst sich zentral ĂŒber Microsoft Intune verwalten. Sicherheitsfunktionen wie Secure Boot, TPM-Integration und GerĂ€tesperren sind fest integriert. Das System startet sehr schnell und bietet nur eine minimale lokale AngriffsflĂ€che.

Nicht möglich ist die Installation oder AusfĂŒhrung lokaler Windows-Programme. Win32- oder Store-Apps werden nicht unterstĂŒtzt, eine sinnvolle Offline-Nutzung ist nicht vorgesehen, und das GerĂ€t ersetzt keinen klassischen Arbeitsplatz-PC.

Warum setzt Microsoft auf Intel und nicht auf ARM?

Beim Windows 365 Link hat sich Microsoft bewusst fĂŒr einen Intel-x86-Prozessor entschieden. GrĂŒnde dafĂŒr sind der ausgereifte Treiber- und Firmware-Stack, native Windows-Security-Mechanismen ohne Emulation, eine hohe Enterprise-Reife sowie geringere KomplexitĂ€t im Betrieb und bei Audits.

WĂ€hrend ARM-Plattformen bei Surface-GerĂ€ten und Copilot+-PCs eine immer grĂ¶ĂŸere Rolle spielen, ist x86 im Enterprise-Cloud-Terminal-Umfeld aktuell die stabilere und risikoĂ€rmere Wahl.

Einordnung: Was ist Windows 365 Link wirklich?

Am treffendsten lÀsst sich Windows 365 Link als hochsicherer, zentral verwalteter Windows-Thin-Client beschreiben, der kompromisslos auf Cloud-PCs ausgelegt ist. Die lokale FunktionalitÀt ist bewusst stark eingeschrÀnkt, um Sicherheit, Wartbarkeit und Standardisierung zu maximieren.

Typische Einsatzszenarien sind Unternehmen mit Zero-Trust-Strategien, standardisierte ArbeitsplÀtze, Callcenter, Verwaltung, Shared-Desk-Umgebungen und sicherheitskritische Infrastrukturen.

Fazit

Windows 365 Link ist kein gĂŒnstiger Allround-PC, sondern ein spezialisiertes Enterprise-EndgerĂ€t. Es kombiniert einen energieeffizienten Intel-x86-Prozessor mit vier Kernen, bis zu 3,8 GHz Boost-Takt, 8 GB RAM, 64 GB Flash-Speicher und einem speziell entwickelten Windows-Client-Betriebssystem.

Wer einen klassischen Desktop-Rechner sucht, ist hier falsch. Wer hingegen einen sicheren, wartungsarmen und konsequent cloud-zentrierten Zugang zu Windows-ArbeitsplÀtzen benötigt, bekommt genau das.

Wichtiger Hinweis

Das GerÀt ist 2026 ganz frisch auf dem Markt Praxistests im Kundenumfeld stehen noch aus. Wenn erste Testergebnisse vorliegen, posten wir hier.

Bezugsquellen

Nehmen Sie Kontakt mit unserem Hardware-Partner im atruvia-Konzern, der Ratiodata SE auf:

[linkbutton link="https://shop.ratiodata.de/" label="Hardware, Peripherie, Kassenschlager hier bestellen"]


Interaktive PrÀsentationen mit MM-Wordcloud

MM_Wordcloud ist eine interaktive PrĂ€sentations-App auf WordPress-Basis, mit der sich Live-Wortwolken und Abstimmungen in Echtzeit und in KĂŒrze auch F&A interaktiv durchfĂŒhren lassen. Über eine eindeutige SchlĂŒssel-URL betreten Teilnehmende einen gemeinsamen Raum, in dem sie Texte posten oder bestehende BeitrĂ€ge per Klick upvoten können. Eine Registrierung oder Anmeldung ist nicht erforderlich.

Die Lösung eignet sich besonders fĂŒr Workshops, Schulungen, Retrospektiven, Brainstormings, Feedback-Runden und interaktive Meetings, bei denen schnelle und niedrigschwellige Beteiligung gewĂŒnscht ist.

Raum- und Zugangskonzept

Jeder Raum wird als eigenstĂ€ndige Session angelegt und erhĂ€lt automatisch einen eindeutigen Code. Der Zugriff erfolgt ĂŒber eine WordPress-Seite mit eingebettetem Shortcode und einem URL-Parameter. Teilnehmende benötigen lediglich den Link zum Raum, um sofort mitmachen zu können. Die Freigabe kann per Chat, E-Mail oder QR-Code erfolgen.

Funktionen fĂŒr Teilnehmende

Teilnehmende können direkt im Browser interagieren. Es können eigene BeitrĂ€ge mit einer LĂ€nge von bis zu 255 Zeichen erstellt werden. Optional kann ein Autor-KĂŒrzel mit genau drei Zeichen angegeben werden. Wird kein gĂŒltiges KĂŒrzel eingegeben, vergibt das System automatisch eine neutrale Kennung.

Bestehende BeitrĂ€ge können per Klick unterstĂŒtzt werden. Jede Stimme erhöht den ZĂ€hler des jeweiligen Beitrags und wirkt sich unmittelbar auf dessen Gewichtung in der Darstellung aus. Pro Browser ist nur ein Vote je Beitrag und Raum möglich, wodurch einfache Mehrfachabstimmungen verhindert werden.

Vorschau auf die nĂ€chste Version: Zu jedem Post kann wie bei einem F&A eine Antwort durch die Teilnehmenden hinterlegt oder aktualisiert werden. Ideal fĂŒr ein Brainstorming oder zum gemeinsamen erstellen einer FAQ.

Autor-Identifikation mit Emojis

Zur Wiedererkennung ordnet MM_Wordcloud jedem Autor-KĂŒrzel automatisch ein Emoji zu. Diese Zuordnung bleibt innerhalb eines Raums konsistent, ohne personenbezogene Daten zu speichern. Auch anonyme oder automatisch vergebene KĂŒrzel erhalten ein fest definiertes Emoji. Dadurch entsteht IdentitĂ€t und Wiedererkennbarkeit, ohne Namen oder Konten zu verwenden.

Darstellung der Wordcloud

Alle BeitrĂ€ge werden als interaktive Karten angezeigt. Neben dem Text erscheinen das zugehörige Emoji, das Autor-KĂŒrzel, ein Zeitstempel sowie die Anzahl der Stimmen. Die SchriftgrĂ¶ĂŸe der BeitrĂ€ge skaliert dynamisch anhand der Anzahl der Votes, sodass hĂ€ufig unterstĂŒtzte Inhalte visuell stĂ€rker hervortreten und die Wordcloud sich organisch entwickelt.

Auswertung und Statistik

ZusÀtzlich zur grafischen Darstellung erzeugt MM_Wordcloud eine tabellarische Live-Auswertung. Diese enthÀlt Datum und Uhrzeit, Autor, Beitragstext, Stimmenanzahl, prozentuale Anteile sowie eine grafische Balkendarstellung. ErgÀnzend werden statistische Kennzahlen wie Gesamtanzahl der BeitrÀge, Gesamtvotes, Minimal-, Maximal- und Durchschnittswerte sowie der Zeitraum der Session berechnet.

Die Tabelle kann als CSV-Datei exportiert und extern weiterverarbeitet werden.

Admin- und Moderationsfunktionen

Im WordPress-Backend können Administratoren neue RĂ€ume anlegen, bestehende RĂ€ume löschen oder zurĂŒcksetzen sowie CSV-Exporte durchfĂŒhren. Beim ZurĂŒcksetzen bleiben Raum und Code erhalten, wĂ€hrend alle BeitrĂ€ge gelöscht werden.

Im Frontend stehen Administratoren zusĂ€tzliche Moderationsfunktionen zur VerfĂŒgung. Einzelne BeitrĂ€ge können direkt aus der Wordcloud entfernt werden. Alle Aktionen sind durch WordPress-RechteprĂŒfungen und Sicherheitsmechanismen abgesichert.

QR-Code-UnterstĂŒtzung

Ist in der WordPress-Installation ein QR-Code-Shortcode vorhanden, kann MM_Wordcloud automatisch einen QR-Code zur aktuellen Raum-URL anzeigen. Dies ermöglicht eine besonders einfache Teilnahme bei PrĂ€sentationen, Workshops oder Veranstaltungen mit Beamer oder großem Display.

Voraussetzungen

FĂŒr den Betrieb wird eine aktuelle WordPress-Installation benötigt. Administrator-Rechte sind erforderlich, um RĂ€ume zu verwalten und Auswertungen vorzunehmen. Teilnehmende benötigen lediglich Zugriff auf die entsprechende URL.

Support und Dienstleistungen

Support, Einrichtung, Anpassungen, Fehleranalyse oder individuelle Beratung sind nicht enthalten. SĂ€mtliche UnterstĂŒtzungsleistungen erfolgen ausschließlich kostenpflichtig nach gesonderter Vereinbarung. Ein Anspruch auf kostenlosen Support besteht nicht.

Haftungsausschluss

Die Nutzung von MM_Wordcloud erfolgt auf eigene Gefahr. Der Anbieter ĂŒbernimmt keine Haftung fĂŒr direkte oder indirekte SchĂ€den, Datenverluste, SicherheitsvorfĂ€lle, InkompatibilitĂ€ten mit WordPress, Themes oder Plugins, Performanceprobleme oder wirtschaftliche FolgeschĂ€den. Der Einsatz in produktiven Umgebungen sollte nur nach vorheriger PrĂŒfung in einer Testumgebung erfolgen.

Nutzung und Risiken

Der Betrieb erfolgt vollstĂ€ndig in der eigenen WordPress-Umgebung. Der Websitebetreiber ist selbst verantwortlich fĂŒr Datensicherung, Updates, Sicherheitsmaßnahmen sowie die rechtssichere Nutzung. Zur Begrenzung von Mehrfachabstimmungen kann ein Cookie gesetzt werden. Inhalte und Nutzungsdaten werden in der WordPress-Datenbank gespeichert.

Rechtlicher Hinweis

Das Plugin wird ohne Zusicherung bestimmter Eigenschaften bereitgestellt. Es besteht kein Anspruch auf Funktionsumfang, Weiterentwicklung, Wartung oder Support.

Datenschutz

Weise in deiner DatenschutzerklÀrung darauf hin,
👉 dass Eingaben gespeichert und angezeigt werden (KĂŒrzel, Erstellzeitpunkt, eingegebener Text
👉 keine personenbezogenen Daten nötig sind
👉 die verwendeten Cookies unter die Kategorie "technisch notwendig" fallen (und nicht fĂŒr Tracking/Analyse genutzt werden)

Fazit und VerfĂŒgbarkeit

MM_Wordcloud bringt Live-Interaktion direkt in deine WordPress-Website. RÀume öffnen, Link teilen, sofort mitmachen. Teilnehmende posten Begriffe, geben Feedback oder stimmen ab. BeitrÀge wachsen mit jeder Stimme, Ergebnisse entstehen live und transparent.

Keine externe Plattform, kein Benutzerkonto, keine Registrierung. Die komplette Interaktion findet in deiner eigenen WordPress-Umgebung statt.

Support, Einrichtung und individuelle Anpassungen sind nicht Bestandteil des Produkts und werden ausschließlich kostenpflichtig (nach Aufwand) angeboten.

[ddownload id="109058"]

Du möchtest das #Plugin als #Werkzeug einsetzen? Wende Dich ĂŒber das Kontaktformular an mich und wir stimmen Dein individuelles Dienstleistungspaket im Rahmen der AGB/Preisliste der GWS mbH ab.


SQL Server 2025 Express: Jetzt 50 GB

Mit dem Release von Microsoft SQL Server 2025 (Version 17.x) erhĂ€lt die kostenlose Express Edition eines der grĂ¶ĂŸten Upgrades seit Jahren:
Die maximale DatenbankgrĂ¶ĂŸe steigt von 10 GB auf 50 GB. Eine VerfĂŒnffachung – und gerade fĂŒr kleinere Installationen, Offline‑Kassen, Notfall‑ArbeitsplĂ€tze oder interne Tools ein echter Vorteil.

Warum das wichtig ist – besonders bei Notfall-ArbeitsplĂ€tzen

Viele Notfall‑ oder Offline‑ArbeitsplĂ€tze setzen bewusst auf SQL Server Express, weil er (SQL-) lizenzfrei, kompakt und robust ist. Das alte 10‑GB‑Limit zwang jedoch hĂ€ufig zum Kauf von Lizenzen.

Achtung! Statt Notfall-ArbeitsplĂ€tzen, die einen hohen Pflegeaufwand im Normalbetrieb mit sich ziehen, ist eine LTE-Backup-Leitung die bessere Alternative. Zumal es in unseren SaaS-Angeboten keine Notfall-ArbeitsplĂ€tze gibt. Eine zukunftsfĂ€hige Alternative fĂŒr die Kassen ist die "Korona-Kasse", die einen Notbetrieb erlaubt und ĂŒber moderne Schnittstellen an gevis angebunden ist.

Mit 50 GB ist nun ausreichend Platz fĂŒr gewachsene DatenbestĂ€nde – ohne sofort auf die Standard‑Edition wechseln zu mĂŒssen.

Vergleich der wichtigsten Editionen (SQL Server 2025)

FeatureExpress 2019Express 2022Express 2025Standard 2025Enterprise 2025
Max. DB‑GrĂ¶ĂŸe10 GB10 GB50 GBOS‑LimitOS‑Limit
CPU‑Limit1 Socket / 4 Cores1 Socket / 4 Cores1 Socket / 4 Coresbis 32 Coresunbegrenzt
RAM (Buffer Pool)~1,4 GB~1,4 GB~1,4 GB256 GBOS‑Limit
Full‑Text SearchNeinNeinJaJaJa
Reporting ServicesNur Adv.Nur Adv.JaJaJa
Machine LearningNeinNeinBasic MLerweitertvoll
SQL AgentNeinNeinNeinJaJa
High AvailabilityNeinNeinNeineingeschrÀnktvoll

Quelle zu neuen Express-Funktionen und Limit-Erhöhung:
– Microsoft Learn: KapazitĂ€tsĂ€nderungen fĂŒr Express (50 GB)
– DatabaseMart: Vergleich Express 2019/2022/2025 (50‑GB‑Limit) [learn.microsoft.com] [databasemart.com]

Fazit

Mit SQL Server 2025 Express wĂ€chst die kleinste Edition ĂŒber sich hinaus. Die neue 50‑GB‑Grenze, integrierte Advanced‑Features und eine modernisierte Engine machen Express zur idealen Lösung fĂŒr viele KMU‑Szenarien – insbesondere fĂŒr Notfall-ArbeitsplĂ€tze, Testsysteme und kleinere Fachanwendungen.


Was ist aktuell zur NIS2-Registrierung

📌 Übergang und Portalstatus

  • Mit dem #NIS2 Umsetzungsgesetz ist die Richtlinie in deutsches Recht ĂŒbernommen worden und die Registrierungs- und Meldepflichten gelten seit dem 6. Dezember 2025.
  • Ein zweistufiger Registrierungsprozess, bei dem Unternehmen zuerst ein „Mein Unternehmenskonto“ (MUK) einrichten mĂŒssen und dann im neuen BSI-Portal den eigentlichen NIS2-Eintrag vornehmen.

📌 MIP2-Portal (alt)

  • Das alte MIP2-Portal (Melde- und Informationsportal fĂŒr KRITIS, das vormals ausschließlich fĂŒr KRITIS-Betreiber vorgesehen war) wird nicht mehr der alleinige bzw. dauerhafte Registrierungsort fĂŒr alle wichtigen Unternehmen sein.
  • Informationen vom BSI betonen: bei dem fĂŒr Anfang Januar 2026 angekĂŒndigten BSI-Portal handelt es sich nicht mehr um das MIP2 – das neue Portal ersetzt es fĂŒr die NIS2-Registrierung.

🧠 Was bedeutet das fĂŒr Unternehmen

📌 Zusammengefasst

PunktStatus
Registrierungspflicht fĂŒr wichtige/essentielle UnternehmenJa, weiterhin Pflicht
Nutzung des alten MIP2-Portals als dauerhafter RegistrierungsortNein
Neues BSI-Portal zur NIS2-Registrierungseit Anfang Januar 2026
Vorbereitung ĂŒber „Mein Unternehmenskonto“ (MUK)Empfohlen/erforderlich
Deadline fĂŒr Registrierung3 Monate nach Betroffenheitserkenntnis / Gesetzesinkrafttreten

📝 Fazit

Die Pflicht zur Registrierung unter NIS2 fĂŒr wichtige Unternehmen existiert weiter, wurde aber von der frĂŒher allein relevanten MIP2-Plattform weg- und in ein neues BSI-Portal ĂŒberfĂŒhrt.


openAudit Classic: Eindeutige Inventarisierung und modernisierte Icons

Mit der Version 2026.01.05 bringt openAudit Classic (bekannt von tech-nachrichten.de) eine wichtige Verbesserung fĂŒr die GerĂ€teerkennung und das Frontend.

Die UUID-Logik wurde angepasst: Ab sofort enthÀlt die UUID nur noch bei virtuellen Maschinen (VMs) die MAC-Adresse. Hintergrund sind geklonte VMs, bei denen die MAC ein sinnvolles Unterscheidungsmerkmal darstellt. Clients und physische Server (PServer) hingegen nutzen keine MAC-Adresse mehr in der UUID.
Das Ergebnis: keine doppelten InventareintrĂ€ge mehr – etwa Notebooks, die zuvor zweimal auftauchten (einmal ĂŒber WLAN, einmal ĂŒber LAN).

ZusÀtzlich wurde das UI modernisiert: Die bisherigen Font Awesome Icons wurden vollstÀndig durch Unicode-Icons ersetzt und per CSS eingebunden. Das reduziert AbhÀngigkeiten und vereinfacht die Pflege des Frontends.

Fazit:
Die Version 2026.01.05 sorgt fĂŒr saubere Inventardaten, vermeidet Duplikate und bringt eine schlankere, robustere OberflĂ€che – ein klares Plus fĂŒr Administratoren und Audits.


IT-Sicherheit mit BSI-Grundschutz, IT-Compliance

[sticky_expire date="2026-02-01"]Auch wenn Ihr Unternehmen nicht direkt vom NIS2-Umsetzungsgesetz betroffen ist, lohnt sich der Blick auf den BSI-Grundschutz. Warum?

  • Höhere Versicherungsleistungen im Schadensfall
    Versicherer prĂŒfen zunehmend, ob grundlegende Sicherheitsmaßnahmen umgesetzt wurden – andernfalls drohen LeistungskĂŒrzungen.
  • Bezahlbare PrĂ€mien sichern
    Wer in IT-Sicherheit investiert, profitiert oft von gĂŒnstigeren Cyber-Versicherungen.
  • Wettbewerbsvorteil durch Vertrauen
    Immer mehr GeschĂ€ftspartner erwarten ein Mindestmaß an IT-Sicherheit – machen Sie sich zum verlĂ€sslichen Partner.

Mit gezielten Maßnahmen zur Cyberabwehr schĂŒtzen Sie nicht nur Ihr Unternehmen, sondern stĂ€rken auch Ihre Position am Markt.

Wir freuen uns auf Ihren Auftrag. Sie können alle oben genannten Workshops ĂŒber unseren Vertrieb, Team SCT oder das Kontaktformular dieser Website beauftragen.

NIS-2 Gesetz in Kraft getreten 6.12.2025

Das NIS‑2‑Umsetzungsgesetz ist am 6. Dezember 2025 in Kraft getreten und begrĂŒndet fĂŒr betroffene Unternehmen umfassende Anforderungen an das IT‑Risikomanagement, die Dokumentation und die Meldeprozesse. Die gesetzlichen Vorgaben verlangen angemessene technische und organisatorische Maßnahmen, lassen jedoch Spielraum bei deren konkreter Ausgestaltung.

IT‑Sicherheitschecks, Audits und strukturierte ÜberprĂŒfungen dienen in diesem Zusammenhang als geeignete Instrumente zur Standortbestimmung, Priorisierung von Handlungsfeldern und zur Vorbereitung auf interne oder externe PrĂŒfungen, stellen jedoch keine Maßnahmenumsetzung dar.

Ausgangslage und Pflichten

Unternehmen mĂŒssen zahlreiche Vorschriften erfĂŒllen, die jeweils angemessene technische und organisatorische Maßnahmen verlangen, deren Ausgestaltung risikobasiert zu erfolgen hat, unter anderem aus dem Genossenschaftsgesetz, dem Bundesdatenschutzgesetz, der Abgabenordnung, der GDPdU, dem KWG, dem NIS‑2‑Umsetzungsgesetz sowie den MaRisk.
Je nach Unternehmenstyp und Branche können zusĂ€tzlich PrĂŒfungen durch WirtschaftsprĂŒfer, VerbĂ€nde oder Revisoren erfolgen.

In Zusammenarbeit mit unserem Partner, der AWADO WirtschaftsprĂŒfungsgesellschaft haben wir folgende Strategie zur Vorgehensweise fĂŒr Sie zusammengestellt. Mit der Kombination der folgenden Workshops erzielen Sie das bestmögliche Resultat im Rahmen der NIS-2-Anforderungen.

BSI Grundschutz ĂŒberprĂŒfen (GWS)

Die Wirksamkeit von technisch/organisatorischen Maßnahmen ist regelmĂ€ĂŸig zu ĂŒberprĂŒfen Dazu sind die beiden GWS BSI-Testate geeignet.

GWS IT-Sicherheitscheck (BSI): Sicher. Strukturiert. Zertifiziert.

Mit unserem IT-Sicherheitscheck auf Basis der BSI-Standards 200-1 und 200-2 bieten wir Ihnen eine praxisorientierte Analyse Ihrer IT-Sicherheitslage. Gemeinsam mit Ihren Systemverantwortlichen fĂŒhren wir einen strukturierten Workshop durch, in dem wir auf Grundlage Ihrer technischen IT-Dokumentation einen fundierten Soll-Ist-Vergleich erstellen.

  • Best-Practice-Analyse: Auswahl relevanter Themen aus den BSI-Grundschutzkatalogen 200-1/2 und ISA DE 315.
  • Workshop mit Systemkoordinatoren: Gemeinsame Erhebung und Bewertung Ihrer IT-Infrastruktur (Server, PCs, Netzwerk).
  • Zertifizierte Expertise: Bewertung durch unseren TÜV-geprĂŒften IT-Sicherheitsmanager und -Auditor.
  • Maßnahmenempfehlungen: Konkrete Handlungsempfehlungen zur ErfĂŒllung der identifizierten Anforderungen.
  • Umfangreiches Unterlagenpaket: Inklusive Beschreibungen, Mustertexte, Dokumentenvorlagen und Anforderungen aus BSI-Katalogen und Versicherungsrichtlinien.
  • Checklisten & Arbeitsmaterialien: Zur eigenstĂ€ndigen Weiterpflege im Word- und Excel-Format.

Ihr Mehrwert: Sie erhalten eine transparente Übersicht ĂŒber Ihre aktuelle Sicherheitslage, konkrete Maßnahmen zur Verbesserung und alle Werkzeuge zur nachhaltigen Dokumentation und Weiterentwicklung Ihrer IT-Sicherheit.

GWS Notfallplan und Risikoanalyse (BSI):  Basierend auf den BSI-Standards 200-3 und 200-4 sowie der NIS2-Richtlinie entwickeln wir gemeinsam mit Ihnen einen maßgeschneiderten Notfallplan und fĂŒhren eine fundierte Risikoanalyse durch. Ziel ist es, Ihre IT-Umgebung auf mögliche AusfĂ€lle vorzubereiten und geeignete Maßnahmen zur Schadensbegrenzung zu definieren.

  • Strukturierte Risikoanalyse: Bewertung Ihrer IT-Infrastruktur anhand von Checklisten, Fragenkatalogen und gelieferten Daten – aufbauend auf dem vorherigen IT-Sicherheitscheck.
  • Individueller Notfallplan: Erstellung eines praxisnahen Handlungsleitfadens fĂŒr den Ernstfall – abgestimmt auf Ihre GeschĂ€ftsprozesse und Schadensklassen.
  • BerĂŒcksichtigung gesetzlicher Anforderungen: Integration relevanter Vorgaben aus der NIS2-Direktive und dem BSI-Grundschutz.
  • Dokumentation & Vorsorge: Analyse bestehender Schutzmaßnahmen und Definition konkreter Schritte zur Schadensvermeidung und -bewĂ€ltigung.
  • Professionelle Umsetzung: DurchfĂŒhrung durch unseren TÜV-geprĂŒften IT-Sicherheitsmanager und -Auditor.
  • Umfangreiche Mustervorlagen: Aktualisierte Vorlagen und Dokumente zur schnellen und effizienten Umsetzung – individuell angepasst an Ihre Organisation.

Ihr Vorteil: Sie erhalten ein belastbares Sicherheitskonzept, das nicht nur regulatorischen Anforderungen entspricht, sondern auch im Ernstfall klare Orientierung bietet.

GWS Folge-Audits alle 12 Monate: KontinuitÀt schaffen. Sicherheit erhalten. Fortschritt dokumentieren.

Um Ihre IT-Sicherheitsmaßnahmen nachhaltig zu begleiten und kontinuierlich zu verbessern, bieten wir regelmĂ€ĂŸige Folge-Audits im Abstand von 12 Monaten an. Dabei werden VerĂ€nderungen in Ihrer IT-Infrastruktur sowie der aktuelle Umsetzungsstand der empfohlenen Maßnahmen ĂŒberprĂŒft und dokumentiert.

  • RegelmĂ€ĂŸige ÜberprĂŒfung: JĂ€hrliche Kontrolle Ihrer IT-Sicherheitslage auf Basis der vorherigen Analyse und Dokumentation.
  • Aktualisierung der Maßnahmen: Bewertung neuer Risiken und Anpassung bestehender Sicherheitsmaßnahmen.
  • Transparente Planung: Das Datum fĂŒr Ihr nĂ€chstes Audit finden Sie auf dem Deckblatt Ihres letzten Testats (DurchfĂŒhrungsdatum + 12 Monate).
  • VerlĂ€ssliche Begleitung: DurchfĂŒhrung durch unsere zertifizierten IT-Sicherheits-Experten.

Ihr Vorteil: Sie behalten Ihre IT-Sicherheit im Blick, erfĂŒllen fortlaufend regulatorische Anforderungen und schaffen Vertrauen bei Kunden, Partnern und Versicherern.

Cyber Security Abwehr Check (netgo)

Starke Partnerschaft fĂŒr Ihre IT-Sicherheit.

Unser Partner netgo unterstĂŒtzt Sie mit bewĂ€hrten Sicherheitslösungen und umfassender Beratung. Gemeinsam bieten wir technische und organisatorische Maßnahmen, um Ihre kritischen Systeme zuverlĂ€ssig zu schĂŒtzen.

netgo Cyber Resilience Workshop (1 Tag – Remote oder vor Ort)

In diesem Workshop analysieren wir Ihre aktuelle IT-Sicherheitslage – strukturiert, praxisnah und strategisch. Wir betrachten

  • Technische Systeme
  • Organisatorische AblĂ€ufe
  • Menschliche Faktoren

Ziel: Eine fundierte Standortbestimmung und konkrete Empfehlungen zur StĂ€rkung Ihrer Cyber-Resilienz.

Sicherheitslösungen & Monitoring - netgo bietet moderne Lösungen wie:

  • Meldesysteme & Alarmierung
  • Monitoring & SIEM (Security Information and Event Management)
  • MDR (Managed Detection & Response)

Diese Systeme ermöglichen es, Bedrohungen frĂŒhzeitig zu erkennen und sofort zu reagieren.
Durch das Outsourcing entlasten Sie Ihre internen IT-Verantwortlichen und reduzieren Risiken sowie mögliche SchĂ€den. 👉 Tipp: Lesen Sie dazu auch den Artikel im GWS-Blog.

NIS-2 Compliance herstellen (AWADO)

NIS-2 individuelle Betroffenheits-Analyse (wenn nicht schon vorhanden) und NIS2-Compliance-Check: (zusĂ€tzlich zu beauftragen, AusfĂŒhrung durch unseren Partner: AWADO).

Schritt fĂŒr Schritt zur NIS2-KonformitĂ€t.

NIS2-Workshop: Geltungsbereich & Bestandsaufnahme: Der Workshop ist der erste Schritt auf dem Weg zur NIS2-Compliance.

  • Ob Ihr Unternehmen vom NIS2-Umsetzungsgesetz betroffen ist.
  • Welche GeschĂ€ftsprozesse besonders schĂŒtzenswert sind.
  • Wie Ihr aktuelles IT-Managementsystem aufgebaut ist.

Ziel ist ein gemeinsames VerstÀndnis Ihrer Organisation und eine erste EinschÀtzung zur Relevanz der NIS2-Anforderungen.

NIS2-Compliance-Check: Wenn eine Betroffenheit festgestellt wurde, folgt der Compliance-Check.

  • Den aktuellen Stand Ihrer IT-Systeme und Managementprozesse.
  • Die Umsetzung der technischen und organisatorischen Maßnahmen nach § 30 NIS2UmsuCG.
  • Die Anforderungen des BSI und den aktuellen Gesetzesstand.

Am Ende erhalten Sie eine PrÀsentation mit:

  • Identifizierten LĂŒcken
  • Konkreten Handlungsempfehlungen zur Erreichung der NIS2-KonformitĂ€t

Management-Schulungen nach NIS2: Diese Schulungen sind fĂŒr GeschĂ€ftsleitungen verpflichtend, wenn NIS2 zutrifft.

  • Grundlagen der NIS2-Gesetzgebung.
  • Pflichten fĂŒr Ihr Unternehmen und wie Sie diese erfĂŒllen.
  • EinfĂŒhrung in das Risikomanagement nach NIS2.
  • Vorgehen zur Bewertung von Cyber-Risiken.
  • Die 10 Mindestanforderungen an das Risikomanagement.
  • Technische und organisatorische Schutzmaßnahmen.
  • Aktuelle Bedrohungslagen und Schutzstrategien.

Ihr Vorteil: Sie erhalten Klarheit, Sicherheit und konkrete Werkzeuge zur Umsetzung der gesetzlichen Anforderungen.


Fluentflame RSS-Reader fĂŒr Windows

Der Fluentflame Reader ist ein moderner RSS-Reader fĂŒr Windows, der als Fork des bekannten Fluent Reader entstanden ist. Ziel des Projekts ist es, die StĂ€rken des Originals zu bewahren und gleichzeitig neue Impulse durch eine aktive Community-Entwicklung zu setzen. FĂŒr Nutzer, die Wert auf ein aufgerĂ€umtes Design, Performance und Funktionsvielfalt legen, ist Fluentflame eine interessante Alternative im RSS-Umfeld.

Ursprung und Motivation

Der ursprĂŒngliche Fluent Reader erfreute sich lange Zeit großer Beliebtheit, insbesondere wegen seines klaren Designs und der lokalen Feed-Verwaltung ohne Zwang zu Cloud-Accounts. Mit Fluentflame wurde dieser Ansatz aufgegriffen und weitergefĂŒhrt. Der Fork verfolgt das Ziel, kontinuierliche Verbesserungen, Bugfixes und neue Funktionen schneller umzusetzen und dabei offen fĂŒr Community-BeitrĂ€ge zu bleiben.

Technisch basiert Fluentflame weiterhin auf Electron, React und Redux und orientiert sich konsequent am Fluent Design System, wodurch sich der Reader unter Windows optisch sehr gut ins System einfĂŒgt.

Zentrale Funktionen

Fluentflame Reader bietet alle Funktionen, die man von einem leistungsfÀhigen RSS-Client erwartet:

  • Verwaltung von RSS- und Atom-Feeds
  • Lokale Nutzung ohne Pflicht-Account
  • Synchronisation mit Diensten wie Inoreader, Feedbin oder The Old Reader
  • Import und Export von Feeds ĂŒber OPML
  • Ordner- und Gruppenstruktur fĂŒr Feeds
  • Volltextsuche sowie Filter- und Regelmechanismen
  • Unterschiedliche Layout- und Ansichtsmodi
  • Dark Mode und anpassbare OberflĂ€che

Besonders hervorzuheben ist die Kombination aus lokaler Kontrolle und optionaler Cloud-Anbindung, wodurch Fluentflame sowohl fĂŒr Datenschutz-bewusste Nutzer als auch fĂŒr Power-User geeignet ist.

BenutzeroberflÀche und Bedienung

Die OberflĂ€che ist klar strukturiert, schnell und reduziert auf das Wesentliche. Artikel lassen sich angenehm lesen, markieren, durchsuchen und filtern. Dank Fluent-UI wirkt der Reader modern, ohne verspielt zu sein, und fĂŒgt sich nahtlos in aktuelle Windows-Versionen ein.

Auch bei großen Feed-Sammlungen bleibt die Anwendung reaktionsschnell, was Fluentflame besonders fĂŒr Nutzer interessant macht, die tĂ€glich viele Nachrichtenquellen verfolgen.

Download und Installation unter Windows

Die empfohlenen Downloads befinden sich direkt im GitHub-Repository unter dem Bereich „Tags“. Dort stellt das Projekt zu den jeweiligen Versionen vorgefertigte Builds bereit, die sich unter Windows unkompliziert nutzen lassen.

Der Weg ist einfach:

  • https://github.com/FluentFlame/fluentflame-reader/tags
  • GitHub-Repository von Fluentflame öffnen
  • Zum Bereich Tags wechseln
  • Dort den passenden Download-Ordner / Release-Build auswĂ€hlen
  • die Zip Datei, z. B. fluentflame-reader-win-x64-2.0.0.zip herunterladen. Sie ist portable. Alternativ mit innosetup ein Setup drumrum bauen.

So erhĂ€lt man stets die Version, die zu einem bestimmten Entwicklungsstand gehört, inklusive der zugehörigen Änderungen.

Fazit

Der Fluentflame Reader ist ein ĂŒberzeugender RSS-Reader fĂŒr Windows, der das bewĂ€hrte Konzept des Fluent Reader aufgreift und konsequent weiterdenkt. Moderne Optik, leistungsfĂ€hige Funktionen und eine aktive Weiterentwicklung machen ihn zu einer sehr guten Wahl fĂŒr alle, die ihre Nachrichten lieber selbst kuratieren als von Algorithmen vorsortieren zu lassen.

Wer einen schlanken, leistungsfÀhigen und optisch a