Inhaltsverzeichnis
- Welche Aufgabe geben Sie an Copilot ab? 2
- Kritische Office-SicherheitslĂŒcke geschlossen 3 - 4
- ChatGPT bekommt Werbepausen 5 - 6
- Tech-Talk Microsoft Windows 365 Link 7 - 9
- Interaktive PrÀsentationen mit MM-Wordcloud 10 - 13
- SQL Server 2025 Express: Jetzt 50âŻGB 14 - 15
- Was ist aktuell zur NIS2-Registrierung 16 - 17
- openAudit Classic: Eindeutige Inventarisierung und modernisierte Icons 18
- IT-Sicherheit mit BSI-Grundschutz, IT-Compliance 19 - 23
- Fluentflame RSS-Reader fĂŒr Windows 24 - 25
Welche Aufgabe geben Sie an Copilot ab?
đ [sticky_expire date="30.07.2026"]Welche Sysko-Aufgaben kosten unnötig Aufwand?đĄZum Beispiel bei Informationssuche, Dokumentation, Standardkommunikation oder wiederkehrenden Routineaufgaben. âĄïž Teilen Sie Ihre Idee als Kommentar oder unterstĂŒtzen Sie bestehende VorschlĂ€ge durch ein Like. Ein Stichpunkt reicht.
[menti_cloud code=89a807e765]Kritische Office-SicherheitslĂŒcke geschlossen
Microsoft hat kĂŒrzlich eine kritische #SicherheitslĂŒcke in Microsoft Office und Microsoft 365 Apps bekannt gemacht und bereits Notfall-Updates bereitgestellt, da die Schwachstelle aktiv ausgenutzt wird. Betroffen sind viele gĂ€ngige Office-Versionen, darunter auch Microsoft-365-PlĂ€ne fĂŒr Unternehmen.
đ§ Was ist CVE-2026-21509?
Die Schwachstelle mit der Kennung CVE-2026-21509 ist eine sogenannte Zero-Day-LĂŒcke in Microsoft Office. Sie ermöglicht es Angreifern, zentrale Sicherheitsmechanismen von Office zu umgehen.
Konkret wird eine SchwĂ€che in der Verarbeitung bestimmter COM- bzw. OLE-Objekte ausgenutzt. Ăffnet ein Benutzer eine speziell manipulierte Office-Datei, können Schutzfunktionen umgangen werden, die eigentlich vor Schadcode schĂŒtzen sollen.
Kurz gesagt: Das bloĂe Ăffnen eines prĂ€parierten Dokuments kann ausreichen, um ein System zu kompromittieren.
đ Welche Produkte sind betroffen?
Nach aktuellem Stand sind unter anderem folgende Produkte betroffen:
- Microsoft 365 Apps for Enterprise und Business
- Microsoft Office 2016
- Microsoft Office 2019
- Office 2021
- Office 2024
- Office LTSC 2021 und LTSC 2024
Auch wenn Microsoft bei einigen Versionen serverseitige SchutzmaĂnahmen aktiviert, gilt: Nicht aktualisierte Office-Installationen stellen ein Sicherheitsrisiko dar.
â ïž Warum ist diese SicherheitslĂŒcke besonders kritisch?
CVE-2026-21509 wird mit einem hohen Schweregrad (CVSS ca. 7,8) eingestuft und ist besonders gefÀhrlich, weil sie bereits in realen Angriffen eingesetzt wird.
Das Risiko ergibt sich vor allem aus folgenden Punkten:
- Geringe AngriffsÂkomplexitĂ€t: Social Engineering und eine manipulierte Datei genĂŒgen
- Keine Administratorrechte erforderlich
- Office-typische Dateiformate wirken auf Nutzer oft vertrauenswĂŒrdig
- Schutzmechanismen wie die geschĂŒtzte Ansicht können umgangen werden
Gerade in Unternehmen, in denen tÀglich Office-Dokumente per E-Mail ausgetauscht werden, ist das Angriffspotenzial entsprechend hoch.
đ ïž Was sollten Unternehmen jetzt tun?
Updates umgehend einspielen
Microsoft hat auĂerplanmĂ€Ăige Sicherheitsupdates veröffentlicht:
- FĂŒr Microsoft 365 Apps sowie Office 2021 und Office 2024 werden SchutzmaĂnahmen teilweise serverseitig aktiviert. Ein Neustart der Office-Anwendungen ist dennoch erforderlich, damit der Schutz greift.
- FĂŒr Office 2016 und Office 2019 stehen klassische Sicherheitsupdates zur Installation bereit.
Empfehlung:
ĂberprĂŒfen Sie zeitnah alle Office-Installationen im Unternehmen und stellen Sie sicher, dass die aktuellen Builds aktiv sind.
TemporĂ€re SchutzmaĂnahmen nutzen (falls nötig)
Falls Updates nicht sofort ausgerollt werden können, beschreibt Microsoft zusĂ€tzliche ĂbergangsmaĂnahmen, etwa das Setzen sogenannter Kill-Bits in der Windows-Registry, um anfĂ€llige Komponenten zu blockieren.
Wichtig:
Diese MaĂnahmen sind kein Ersatz fĂŒr ein Sicherheitsupdate und sollten nur kontrolliert, dokumentiert und mit entsprechender Erfahrung umgesetzt werden.
Mitarbeitende sensibilisieren
Da der Angriff ĂŒber manipulierte Office-Dateien erfolgt, bleibt der Faktor Mensch entscheidend:
- Keine unerwarteten AnhÀnge öffnen
- Vorsicht bei E-Mails mit Zeitdruck oder ungewöhnlichen Aufforderungen
- VerdÀchtige Dokumente an die IT melden
- E-Mail-Filter, Sandboxing und Microsoft Defender optimal konfigurieren
đ Fazit
CVE-2026-21509 zeigt erneut, wie attraktiv Office-Anwendungen fĂŒr Angreifer sind. Die Kombination aus weit verbreiteter Software, einfacher Ausnutzung und aktiven Angriffen macht schnelles Handeln zwingend erforderlich.
Unsere Empfehlung fĂŒr Unternehmen mit Microsoft-365- oder Office-Einsatz:
- Sicherheitsupdates priorisiert ausrollen
- Office-Anwendungen nach Updates neu starten
- ĂbergangsmaĂnahmen nur kontrolliert einsetzen
- Mitarbeitende regelmĂ€Ăig sensibilisieren
ChatGPT bekommt Werbepausen
Breaking News: ChatGPT bekommt Werbepausen â Diese Antwort wird Ihnen prĂ€sentiert vonâŠ
Es war nur eine Frage der Zeit. Nach Cookies, Consent-Bannern, Paywalls und âAkzeptieren Sie unsere 387 Partnerâ folgt nun der nĂ€chste logische Schritt der Digitalisierung der #KI Engine ChatGPT: ChatGPT mit Werbung.
Willkommen im dialogischen Teleshopping

Stellen Sie sich vor, Sie fragen ChatGPT ganz harmlos:
âWie schreibe ich eine Excel-Formel fĂŒr SVERWEIS?â
Und ChatGPT antwortet:
âSehr gute Frage! Doch bevor wir dazu kommen, ein kurzer Hinweis unseres Sponsors:
Excel â jetzt mit noch mehr Excel. Kaufen Sie Excel. Excel.â
Danach folgt ein 15-sekĂŒndiger mentaler Jingle, den Sie nicht ĂŒberspringen können, weil Sie ja gerade denken.
Die neue KI-Erfahrungâąïž
In Zukunft könnte jede Unterhaltung so aussehen:
Sie: âErklĂ€re mir Quantenphysik.â
ChatGPT:
âGerne! Aber zuerst:
Diese ErklÀrung wird Ihnen prÀsentiert von NordVPN.
SchĂŒtzen Sie Ihre Quanten vor neugierigen Blicken.â
â kurze Stille â
â Ladebalken erscheint im Kopf â
âAlso⊠Quantenphysik beschreibt das Verhalten von Teilchen, die kleiner sind als unser SelbstwertgefĂŒhl nach der letzten SteuererklĂ€rung.â
Werbung direkt im Prompt
Besonders innovativ wird es bei den Basis-BezahlplĂ€nen. Denn dort gibt es keine Banner â sondern aktive Werbeintegration:
Prompt:
âSchreibe mir einen Liebesbrief an meine Freundin, aber erwĂ€hne dabei subtil Coca-Cola.â
ChatGPT:
âMeine Liebste,
seitdem du in mein Leben getreten bist, prickelt alles â
so wie der erste Schluck Coca-Cola an einem SommertagâŠâ
Romantik? Ja.
Produktplatzierung? Auch ja.
Rechtlich fragwĂŒrdig? Definitiv.
Zwangspausen mitten im Gedankenfluss
Besonders schön wird es bei lÀngeren Antworten:
âUm dieses SQL-Statement zu verstehen, mĂŒssen wir zunĂ€chstâŠ
â WERBEPAUSE â
Haben Sie schon von Squarespace gehört?
Nein?
Dann hören Sie jetzt davon.â
Danach wissen Sie zwar immer noch nicht, warum Ihr JOIN nicht funktioniert, aber Sie haben eine Website, auf der Sie sich darĂŒber beschweren können.
Premium-User erkennen sich sofort
Die neue Klassengesellschaft der KI-Nutzung:
- Gratis-User:
âDiese Antwort wird Ihnen prĂ€sentiert von RAID: Shadow Legends.â - Basis-Plan:
âWerbung, aber ironisch kommentiert.â - Premium-Plan:
Absolute Stille.
Nur Wissen.
Nur Macht.
Premium-User werden kĂŒnftig sagen: âAch, ihr habt noch Werbung im Chat? Wie⊠sĂŒĂ.â
Fazit: Die Zukunft ist gesponsert
Ob ChatGPT wirklich Werbung bekommt oder nicht â
die Vorstellung allein fĂŒhlt sich erschreckend realistisch an.
Denn wenn uns eine KI irgendwann erklÀrt:
âDiese ethische AbwĂ€gung wurde unterstĂŒtzt durch McDonaldâs â ich liebe es.â
âŠdann wissen wir: Die SingularitĂ€t ist erreicht. Und sie ist werbefinanziert.
Tech-Talk Microsoft Windows 365 Link

Mit Windows 365 Link bringt Microsoft ein dediziertes EndgerÀt auf den Markt, das konsequent auf Cloud-PCs ausgerichtet ist. Doch was steckt technisch dahinter? Welches Betriebssystem lÀuft darauf? Und warum setzt Microsoft bewusst auf Intel statt ARM?
Dieser Artikel gibt einen vollstĂ€ndigen Ăberblick.
Was ist Windows 365 Link?
Windows 365 Link ist kein klassischer PC, sondern ein Cloud-Terminal. Das GerÀt dient primÀr dazu, sich sicher und performant mit einem Windows-365-Cloud-PC zu verbinden.
Lokale Anwendungen spielen praktisch keine Rolle. Der Fokus liegt auf Sicherheit, zentraler Verwaltung, schneller Cloud-Anmeldung und einer möglichst kleinen lokalen AngriffsflÀche.
Die Hardware im Ăberblick
Prozessor
Im Windows 365 Link kommt ein Intel Processor N250 zum Einsatz. Der Prozessor basiert auf der x86-64-Architektur (Intel 64) und verfĂŒgt ĂŒber vier physische CPU-Kerne. Hyper-Threading wird nicht unterstĂŒtzt, es stehen also vier Kerne und vier Threads zur VerfĂŒgung.
Wichtig ist dabei: Der eingesetzte Intel-Prozessor ist kein ARM-Prozessor, sondern klassische x86-Hardware.
Taktfrequenzen
Der Basistakt liegt je nach Auslegung bei etwa 1,2 bis 1,3 GHz. Kurzzeitig kann der Prozessor per Turbo-Boost einzelne Kerne auf bis zu 3,8 GHz takten. Die CPU ist klar auf Energieeffizienz und Dauerbetrieb ausgelegt, was ideal fĂŒr Cloud-Terminal-Szenarien ist.
Arbeitsspeicher (RAM)
Das GerĂ€t ist mit 8 GB LPDDR5-RAM ausgestattet. Diese Menge ist mehr als ausreichend fĂŒr das lokale Betriebssystem, den Netzwerk- und Security-Stack sowie die Darstellung des Cloud-Desktops.
Lokaler Speicher
Als lokaler Speicher stehen 64 GB UFS-Flash zur VerfĂŒgung. Dieser Speicher ist nicht fĂŒr Benutzerdateien gedacht, sondern dient dem Betriebssystem, GerĂ€tekonfigurationen, Caching sowie Updates.
Welches Betriebssystem lÀuft auf Windows 365 Link?
Auf dem GerĂ€t lĂ€uft Windows CPC, wobei CPC fĂŒr Cloud PC Client steht. Dabei handelt es sich um ein stark reduziertes Windows-Derivat, das speziell fĂŒr den Zugriff auf Windows-365-Cloud-PCs entwickelt wurde.
Ist Windows CPC Linux?
Nein. Windows CPC ist kein Linux und auch kein Android oder ChromeOS. Es basiert auf dem Windows-NT-Kernel und nutzt den bekannten Windows-Security- und Management-Stack von Microsoft.
Was kann Windows CPC â und was nicht?
Windows CPC ist vollstĂ€ndig auf den Cloud-Zugriff ausgerichtet. Es kann direkt in einen Windows-365-Cloud-PC booten, unterstĂŒtzt die Anmeldung ĂŒber Entra ID (Azure AD) und lĂ€sst sich zentral ĂŒber Microsoft Intune verwalten. Sicherheitsfunktionen wie Secure Boot, TPM-Integration und GerĂ€tesperren sind fest integriert. Das System startet sehr schnell und bietet nur eine minimale lokale AngriffsflĂ€che.
Nicht möglich ist die Installation oder AusfĂŒhrung lokaler Windows-Programme. Win32- oder Store-Apps werden nicht unterstĂŒtzt, eine sinnvolle Offline-Nutzung ist nicht vorgesehen, und das GerĂ€t ersetzt keinen klassischen Arbeitsplatz-PC.
Warum setzt Microsoft auf Intel und nicht auf ARM?
Beim Windows 365 Link hat sich Microsoft bewusst fĂŒr einen Intel-x86-Prozessor entschieden. GrĂŒnde dafĂŒr sind der ausgereifte Treiber- und Firmware-Stack, native Windows-Security-Mechanismen ohne Emulation, eine hohe Enterprise-Reife sowie geringere KomplexitĂ€t im Betrieb und bei Audits.
WĂ€hrend ARM-Plattformen bei Surface-GerĂ€ten und Copilot+-PCs eine immer gröĂere Rolle spielen, ist x86 im Enterprise-Cloud-Terminal-Umfeld aktuell die stabilere und risikoĂ€rmere Wahl.
Einordnung: Was ist Windows 365 Link wirklich?
Am treffendsten lÀsst sich Windows 365 Link als hochsicherer, zentral verwalteter Windows-Thin-Client beschreiben, der kompromisslos auf Cloud-PCs ausgelegt ist. Die lokale FunktionalitÀt ist bewusst stark eingeschrÀnkt, um Sicherheit, Wartbarkeit und Standardisierung zu maximieren.
Typische Einsatzszenarien sind Unternehmen mit Zero-Trust-Strategien, standardisierte ArbeitsplÀtze, Callcenter, Verwaltung, Shared-Desk-Umgebungen und sicherheitskritische Infrastrukturen.
Fazit
Windows 365 Link ist kein gĂŒnstiger Allround-PC, sondern ein spezialisiertes Enterprise-EndgerĂ€t. Es kombiniert einen energieeffizienten Intel-x86-Prozessor mit vier Kernen, bis zu 3,8 GHz Boost-Takt, 8 GB RAM, 64 GB Flash-Speicher und einem speziell entwickelten Windows-Client-Betriebssystem.
Wer einen klassischen Desktop-Rechner sucht, ist hier falsch. Wer hingegen einen sicheren, wartungsarmen und konsequent cloud-zentrierten Zugang zu Windows-ArbeitsplÀtzen benötigt, bekommt genau das.
Wichtiger Hinweis
Das GerÀt ist 2026 ganz frisch auf dem Markt Praxistests im Kundenumfeld stehen noch aus. Wenn erste Testergebnisse vorliegen, posten wir hier.
Bezugsquellen
Nehmen Sie Kontakt mit unserem Hardware-Partner im atruvia-Konzern, der Ratiodata SE auf:
[linkbutton link="https://shop.ratiodata.de/" label="Hardware, Peripherie, Kassenschlager hier bestellen"]
Interaktive PrÀsentationen mit MM-Wordcloud

MM_Wordcloud ist eine interaktive PrĂ€sentations-App auf WordPress-Basis, mit der sich Live-Wortwolken und Abstimmungen in Echtzeit und in KĂŒrze auch F&A interaktiv durchfĂŒhren lassen. Ăber eine eindeutige SchlĂŒssel-URL betreten Teilnehmende einen gemeinsamen Raum, in dem sie Texte posten oder bestehende BeitrĂ€ge per Klick upvoten können. Eine Registrierung oder Anmeldung ist nicht erforderlich.
Die Lösung eignet sich besonders fĂŒr Workshops, Schulungen, Retrospektiven, Brainstormings, Feedback-Runden und interaktive Meetings, bei denen schnelle und niedrigschwellige Beteiligung gewĂŒnscht ist.
Raum- und Zugangskonzept
Jeder Raum wird als eigenstĂ€ndige Session angelegt und erhĂ€lt automatisch einen eindeutigen Code. Der Zugriff erfolgt ĂŒber eine WordPress-Seite mit eingebettetem Shortcode und einem URL-Parameter. Teilnehmende benötigen lediglich den Link zum Raum, um sofort mitmachen zu können. Die Freigabe kann per Chat, E-Mail oder QR-Code erfolgen.
Funktionen fĂŒr Teilnehmende
Teilnehmende können direkt im Browser interagieren. Es können eigene BeitrĂ€ge mit einer LĂ€nge von bis zu 255 Zeichen erstellt werden. Optional kann ein Autor-KĂŒrzel mit genau drei Zeichen angegeben werden. Wird kein gĂŒltiges KĂŒrzel eingegeben, vergibt das System automatisch eine neutrale Kennung.
Bestehende BeitrĂ€ge können per Klick unterstĂŒtzt werden. Jede Stimme erhöht den ZĂ€hler des jeweiligen Beitrags und wirkt sich unmittelbar auf dessen Gewichtung in der Darstellung aus. Pro Browser ist nur ein Vote je Beitrag und Raum möglich, wodurch einfache Mehrfachabstimmungen verhindert werden.
Vorschau auf die nĂ€chste Version: Zu jedem Post kann wie bei einem F&A eine Antwort durch die Teilnehmenden hinterlegt oder aktualisiert werden. Ideal fĂŒr ein Brainstorming oder zum gemeinsamen erstellen einer FAQ.
Autor-Identifikation mit Emojis
Zur Wiedererkennung ordnet MM_Wordcloud jedem Autor-KĂŒrzel automatisch ein Emoji zu. Diese Zuordnung bleibt innerhalb eines Raums konsistent, ohne personenbezogene Daten zu speichern. Auch anonyme oder automatisch vergebene KĂŒrzel erhalten ein fest definiertes Emoji. Dadurch entsteht IdentitĂ€t und Wiedererkennbarkeit, ohne Namen oder Konten zu verwenden.
Darstellung der Wordcloud
Alle BeitrĂ€ge werden als interaktive Karten angezeigt. Neben dem Text erscheinen das zugehörige Emoji, das Autor-KĂŒrzel, ein Zeitstempel sowie die Anzahl der Stimmen. Die SchriftgröĂe der BeitrĂ€ge skaliert dynamisch anhand der Anzahl der Votes, sodass hĂ€ufig unterstĂŒtzte Inhalte visuell stĂ€rker hervortreten und die Wordcloud sich organisch entwickelt.
Auswertung und Statistik
ZusÀtzlich zur grafischen Darstellung erzeugt MM_Wordcloud eine tabellarische Live-Auswertung. Diese enthÀlt Datum und Uhrzeit, Autor, Beitragstext, Stimmenanzahl, prozentuale Anteile sowie eine grafische Balkendarstellung. ErgÀnzend werden statistische Kennzahlen wie Gesamtanzahl der BeitrÀge, Gesamtvotes, Minimal-, Maximal- und Durchschnittswerte sowie der Zeitraum der Session berechnet.
Die Tabelle kann als CSV-Datei exportiert und extern weiterverarbeitet werden.
Admin- und Moderationsfunktionen
Im WordPress-Backend können Administratoren neue RĂ€ume anlegen, bestehende RĂ€ume löschen oder zurĂŒcksetzen sowie CSV-Exporte durchfĂŒhren. Beim ZurĂŒcksetzen bleiben Raum und Code erhalten, wĂ€hrend alle BeitrĂ€ge gelöscht werden.
Im Frontend stehen Administratoren zusĂ€tzliche Moderationsfunktionen zur VerfĂŒgung. Einzelne BeitrĂ€ge können direkt aus der Wordcloud entfernt werden. Alle Aktionen sind durch WordPress-RechteprĂŒfungen und Sicherheitsmechanismen abgesichert.
QR-Code-UnterstĂŒtzung
Ist in der WordPress-Installation ein QR-Code-Shortcode vorhanden, kann MM_Wordcloud automatisch einen QR-Code zur aktuellen Raum-URL anzeigen. Dies ermöglicht eine besonders einfache Teilnahme bei PrĂ€sentationen, Workshops oder Veranstaltungen mit Beamer oder groĂem Display.
Voraussetzungen
FĂŒr den Betrieb wird eine aktuelle WordPress-Installation benötigt. Administrator-Rechte sind erforderlich, um RĂ€ume zu verwalten und Auswertungen vorzunehmen. Teilnehmende benötigen lediglich Zugriff auf die entsprechende URL.
Support und Dienstleistungen
Support, Einrichtung, Anpassungen, Fehleranalyse oder individuelle Beratung sind nicht enthalten. SĂ€mtliche UnterstĂŒtzungsleistungen erfolgen ausschlieĂlich kostenpflichtig nach gesonderter Vereinbarung. Ein Anspruch auf kostenlosen Support besteht nicht.
Haftungsausschluss
Die Nutzung von MM_Wordcloud erfolgt auf eigene Gefahr. Der Anbieter ĂŒbernimmt keine Haftung fĂŒr direkte oder indirekte SchĂ€den, Datenverluste, SicherheitsvorfĂ€lle, InkompatibilitĂ€ten mit WordPress, Themes oder Plugins, Performanceprobleme oder wirtschaftliche FolgeschĂ€den. Der Einsatz in produktiven Umgebungen sollte nur nach vorheriger PrĂŒfung in einer Testumgebung erfolgen.
Nutzung und Risiken
Der Betrieb erfolgt vollstĂ€ndig in der eigenen WordPress-Umgebung. Der Websitebetreiber ist selbst verantwortlich fĂŒr Datensicherung, Updates, SicherheitsmaĂnahmen sowie die rechtssichere Nutzung. Zur Begrenzung von Mehrfachabstimmungen kann ein Cookie gesetzt werden. Inhalte und Nutzungsdaten werden in der WordPress-Datenbank gespeichert.
Rechtlicher Hinweis
Das Plugin wird ohne Zusicherung bestimmter Eigenschaften bereitgestellt. Es besteht kein Anspruch auf Funktionsumfang, Weiterentwicklung, Wartung oder Support.
Datenschutz
Weise in deiner DatenschutzerklÀrung darauf hin,
đ dass Eingaben gespeichert und angezeigt werden (KĂŒrzel, Erstellzeitpunkt, eingegebener Text
đ keine personenbezogenen Daten nötig sind
đ die verwendeten Cookies unter die Kategorie "technisch notwendig" fallen (und nicht fĂŒr Tracking/Analyse genutzt werden)
Fazit und VerfĂŒgbarkeit
MM_Wordcloud bringt Live-Interaktion direkt in deine WordPress-Website. RÀume öffnen, Link teilen, sofort mitmachen. Teilnehmende posten Begriffe, geben Feedback oder stimmen ab. BeitrÀge wachsen mit jeder Stimme, Ergebnisse entstehen live und transparent.
Keine externe Plattform, kein Benutzerkonto, keine Registrierung. Die komplette Interaktion findet in deiner eigenen WordPress-Umgebung statt.
Support, Einrichtung und individuelle Anpassungen sind nicht Bestandteil des Produkts und werden ausschlieĂlich kostenpflichtig (nach Aufwand) angeboten.
[ddownload id="109058"]
Du möchtest das #Plugin als #Werkzeug einsetzen? Wende Dich ĂŒber das Kontaktformular an mich und wir stimmen Dein individuelles Dienstleistungspaket im Rahmen der AGB/Preisliste der GWS mbH ab.
SQL Server 2025 Express: Jetzt 50âŻGB
Mit dem Release von Microsoft SQL Server 2025 (Version 17.x) erhĂ€lt die kostenlose Express Edition eines der gröĂten Upgrades seit Jahren:
Die maximale DatenbankgröĂe steigt von 10âŻGB auf 50âŻGB. Eine VerfĂŒnffachung â und gerade fĂŒr kleinere Installationen, OfflineâKassen, NotfallâArbeitsplĂ€tze oder interne Tools ein echter Vorteil.
Warum das wichtig ist â besonders bei Notfall-ArbeitsplĂ€tzen
Viele Notfallâ oder OfflineâArbeitsplĂ€tze setzen bewusst auf SQL Server Express, weil er (SQL-) lizenzfrei, kompakt und robust ist. Das alte 10âGBâLimit zwang jedoch hĂ€ufig zum Kauf von Lizenzen.
Achtung! Statt Notfall-ArbeitsplĂ€tzen, die einen hohen Pflegeaufwand im Normalbetrieb mit sich ziehen, ist eine LTE-Backup-Leitung die bessere Alternative. Zumal es in unseren SaaS-Angeboten keine Notfall-ArbeitsplĂ€tze gibt. Eine zukunftsfĂ€hige Alternative fĂŒr die Kassen ist die "Korona-Kasse", die einen Notbetrieb erlaubt und ĂŒber moderne Schnittstellen an gevis angebunden ist.
Mit 50âŻGB ist nun ausreichend Platz fĂŒr gewachsene DatenbestĂ€nde â ohne sofort auf die StandardâEdition wechseln zu mĂŒssen.
Vergleich der wichtigsten Editionen (SQL Server 2025)
| Feature | Express 2019 | Express 2022 | Express 2025 | Standard 2025 | Enterprise 2025 |
|---|---|---|---|---|---|
| Max. DBâGröĂe | 10âŻGB | 10âŻGB | 50âŻGB | OSâLimit | OSâLimit |
| CPUâLimit | 1 Socket / 4 Cores | 1 Socket / 4 Cores | 1 Socket / 4 Cores | bis 32 Cores | unbegrenzt |
| RAM (Buffer Pool) | ~1,4âŻGB | ~1,4âŻGB | ~1,4âŻGB | 256âŻGB | OSâLimit |
| FullâText Search | Nein | Nein | Ja | Ja | Ja |
| Reporting Services | Nur Adv. | Nur Adv. | Ja | Ja | Ja |
| Machine Learning | Nein | Nein | Basic ML | erweitert | voll |
| SQL Agent | Nein | Nein | Nein | Ja | Ja |
| High Availability | Nein | Nein | Nein | eingeschrÀnkt | voll |
Quelle zu neuen Express-Funktionen und Limit-Erhöhung:
â Microsoft Learn: KapazitĂ€tsĂ€nderungen fĂŒr Express (50âŻGB)
â DatabaseMart: Vergleich Express 2019/2022/2025 (50âGBâLimit) [learn.microsoft.com] [databasemart.com]
Fazit
Mit SQL Server 2025 Express wĂ€chst die kleinste Edition ĂŒber sich hinaus. Die neue 50âGBâGrenze, integrierte AdvancedâFeatures und eine modernisierte Engine machen Express zur idealen Lösung fĂŒr viele KMUâSzenarien â insbesondere fĂŒr Notfall-ArbeitsplĂ€tze, Testsysteme und kleinere Fachanwendungen.
Was ist aktuell zur NIS2-Registrierung
đ Ăbergang und Portalstatus
- Mit dem #NIS2 Umsetzungsgesetz ist die Richtlinie in deutsches Recht ĂŒbernommen worden und die Registrierungs- und Meldepflichten gelten seit dem 6. Dezember 2025.
- Ein zweistufiger Registrierungsprozess, bei dem Unternehmen zuerst ein âMein Unternehmenskontoâ (MUK) einrichten mĂŒssen und dann im neuen BSI-Portal den eigentlichen NIS2-Eintrag vornehmen.
đ MIP2-Portal (alt)
- Das alte MIP2-Portal (Melde- und Informationsportal fĂŒr KRITIS, das vormals ausschlieĂlich fĂŒr KRITIS-Betreiber vorgesehen war) wird nicht mehr der alleinige bzw. dauerhafte Registrierungsort fĂŒr alle wichtigen Unternehmen sein.
- Informationen vom BSI betonen: bei dem fĂŒr Anfang Januar 2026 angekĂŒndigten BSI-Portal handelt es sich nicht mehr um das MIP2 â das neue Portal ersetzt es fĂŒr die NIS2-Registrierung.
đ§ Was bedeutet das fĂŒr Unternehmen
- Wichtige und besonders wichtige Einrichtungen mĂŒssen sich nach NIS2 beim BSI registrieren:
- 1) MUK Konto erstellen: https://info.mein-unternehmenskonto.de/
- 2) BSI Anleitung zur Registrierung und Meldung im BAI Portal: https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-MUK/MUK_node.html
- Die Registrierungs-Frist betrÀgt drei Monate nach Feststellung der Betroffenheit bzw. nach Inkrafttreten (also bis etwa MÀrz 2026)
- Die Registrierungspflicht besteht weiterhin â sie wird nur nicht mehr ausschlieĂlich ĂŒber das alte MIP2 abgewickelt, sondern ĂŒber das neue kombinierte BSI-/BBK-Portal. (BSI)
đ Zusammengefasst
| Punkt | Status |
|---|---|
| Registrierungspflicht fĂŒr wichtige/essentielle Unternehmen | Ja, weiterhin Pflicht |
| Nutzung des alten MIP2-Portals als dauerhafter Registrierungsort | Nein |
| Neues BSI-Portal zur NIS2-Registrierung | seit Anfang Januar 2026 |
| Vorbereitung ĂŒber âMein Unternehmenskontoâ (MUK) | Empfohlen/erforderlich |
| Deadline fĂŒr Registrierung | 3 Monate nach Betroffenheitserkenntnis / Gesetzesinkrafttreten |
đ Fazit
Die Pflicht zur Registrierung unter NIS2 fĂŒr wichtige Unternehmen existiert weiter, wurde aber von der frĂŒher allein relevanten MIP2-Plattform weg- und in ein neues BSI-Portal ĂŒberfĂŒhrt.
openAudit Classic: Eindeutige Inventarisierung und modernisierte Icons
Mit der Version 2026.01.05 bringt openAudit Classic (bekannt von tech-nachrichten.de) eine wichtige Verbesserung fĂŒr die GerĂ€teerkennung und das Frontend.
Die UUID-Logik wurde angepasst: Ab sofort enthÀlt die UUID nur noch bei virtuellen Maschinen (VMs) die MAC-Adresse. Hintergrund sind geklonte VMs, bei denen die MAC ein sinnvolles Unterscheidungsmerkmal darstellt. Clients und physische Server (PServer) hingegen nutzen keine MAC-Adresse mehr in der UUID.
Das Ergebnis: keine doppelten InventareintrĂ€ge mehr â etwa Notebooks, die zuvor zweimal auftauchten (einmal ĂŒber WLAN, einmal ĂŒber LAN).
ZusÀtzlich wurde das UI modernisiert: Die bisherigen Font Awesome Icons wurden vollstÀndig durch Unicode-Icons ersetzt und per CSS eingebunden. Das reduziert AbhÀngigkeiten und vereinfacht die Pflege des Frontends.
Fazit:
Die Version 2026.01.05 sorgt fĂŒr saubere Inventardaten, vermeidet Duplikate und bringt eine schlankere, robustere OberflĂ€che â ein klares Plus fĂŒr Administratoren und Audits.
IT-Sicherheit mit BSI-Grundschutz, IT-Compliance
[sticky_expire date="2026-02-01"]Auch wenn Ihr Unternehmen nicht direkt vom NIS2-Umsetzungsgesetz betroffen ist, lohnt sich der Blick auf den BSI-Grundschutz. Warum?
- Höhere Versicherungsleistungen im Schadensfall
Versicherer prĂŒfen zunehmend, ob grundlegende SicherheitsmaĂnahmen umgesetzt wurden â andernfalls drohen LeistungskĂŒrzungen. - Bezahlbare PrĂ€mien sichern
Wer in IT-Sicherheit investiert, profitiert oft von gĂŒnstigeren Cyber-Versicherungen. - Wettbewerbsvorteil durch Vertrauen
Immer mehr GeschĂ€ftspartner erwarten ein MindestmaĂ an IT-Sicherheit â machen Sie sich zum verlĂ€sslichen Partner.
Mit gezielten MaĂnahmen zur Cyberabwehr schĂŒtzen Sie nicht nur Ihr Unternehmen, sondern stĂ€rken auch Ihre Position am Markt.
Wir freuen uns auf Ihren Auftrag. Sie können alle oben genannten Workshops ĂŒber unseren Vertrieb, Team SCT oder das Kontaktformular dieser Website beauftragen.
NIS-2 Gesetz in Kraft getreten 6.12.2025
Das NISâ2âUmsetzungsgesetz ist am 6. Dezember 2025 in Kraft getreten und begrĂŒndet fĂŒr betroffene Unternehmen umfassende Anforderungen an das ITâRisikomanagement, die Dokumentation und die Meldeprozesse. Die gesetzlichen Vorgaben verlangen angemessene technische und organisatorische MaĂnahmen, lassen jedoch Spielraum bei deren konkreter Ausgestaltung.
ITâSicherheitschecks, Audits und strukturierte ĂberprĂŒfungen dienen in diesem Zusammenhang als geeignete Instrumente zur Standortbestimmung, Priorisierung von Handlungsfeldern und zur Vorbereitung auf interne oder externe PrĂŒfungen, stellen jedoch keine MaĂnahmenumsetzung dar.
Ausgangslage und Pflichten
Unternehmen mĂŒssen zahlreiche Vorschriften erfĂŒllen, die jeweils angemessene technische und organisatorische MaĂnahmen verlangen, deren Ausgestaltung risikobasiert zu erfolgen hat, unter anderem aus dem Genossenschaftsgesetz, dem Bundesdatenschutzgesetz, der Abgabenordnung, der GDPdU, dem KWG, dem NISâ2âUmsetzungsgesetz sowie den MaRisk.
Je nach Unternehmenstyp und Branche können zusĂ€tzlich PrĂŒfungen durch WirtschaftsprĂŒfer, VerbĂ€nde oder Revisoren erfolgen.
In Zusammenarbeit mit unserem Partner, der AWADO WirtschaftsprĂŒfungsgesellschaft haben wir folgende Strategie zur Vorgehensweise fĂŒr Sie zusammengestellt. Mit der Kombination der folgenden Workshops erzielen Sie das bestmögliche Resultat im Rahmen der NIS-2-Anforderungen.
BSI Grundschutz ĂŒberprĂŒfen (GWS)

Die Wirksamkeit von technisch/organisatorischen MaĂnahmen ist regelmĂ€Ăig zu ĂŒberprĂŒfen Dazu sind die beiden GWS BSI-Testate geeignet.
GWS IT-Sicherheitscheck (BSI): Sicher. Strukturiert. Zertifiziert.
Mit unserem IT-Sicherheitscheck auf Basis der BSI-Standards 200-1 und 200-2 bieten wir Ihnen eine praxisorientierte Analyse Ihrer IT-Sicherheitslage. Gemeinsam mit Ihren Systemverantwortlichen fĂŒhren wir einen strukturierten Workshop durch, in dem wir auf Grundlage Ihrer technischen IT-Dokumentation einen fundierten Soll-Ist-Vergleich erstellen.
- Best-Practice-Analyse: Auswahl relevanter Themen aus den BSI-Grundschutzkatalogen 200-1/2 und ISA DE 315.
- Workshop mit Systemkoordinatoren: Gemeinsame Erhebung und Bewertung Ihrer IT-Infrastruktur (Server, PCs, Netzwerk).
- Zertifizierte Expertise: Bewertung durch unseren TĂV-geprĂŒften IT-Sicherheitsmanager und -Auditor.
- MaĂnahmenempfehlungen: Konkrete Handlungsempfehlungen zur ErfĂŒllung der identifizierten Anforderungen.
- Umfangreiches Unterlagenpaket: Inklusive Beschreibungen, Mustertexte, Dokumentenvorlagen und Anforderungen aus BSI-Katalogen und Versicherungsrichtlinien.
- Checklisten & Arbeitsmaterialien: Zur eigenstÀndigen Weiterpflege im Word- und Excel-Format.
Ihr Mehrwert: Sie erhalten eine transparente Ăbersicht ĂŒber Ihre aktuelle Sicherheitslage, konkrete MaĂnahmen zur Verbesserung und alle Werkzeuge zur nachhaltigen Dokumentation und Weiterentwicklung Ihrer IT-Sicherheit.
GWS Notfallplan und Risikoanalyse (BSI): Basierend auf den BSI-Standards 200-3 und 200-4 sowie der NIS2-Richtlinie entwickeln wir gemeinsam mit Ihnen einen maĂgeschneiderten Notfallplan und fĂŒhren eine fundierte Risikoanalyse durch. Ziel ist es, Ihre IT-Umgebung auf mögliche AusfĂ€lle vorzubereiten und geeignete MaĂnahmen zur Schadensbegrenzung zu definieren.
- Strukturierte Risikoanalyse: Bewertung Ihrer IT-Infrastruktur anhand von Checklisten, Fragenkatalogen und gelieferten Daten â aufbauend auf dem vorherigen IT-Sicherheitscheck.
- Individueller Notfallplan: Erstellung eines praxisnahen Handlungsleitfadens fĂŒr den Ernstfall â abgestimmt auf Ihre GeschĂ€ftsprozesse und Schadensklassen.
- BerĂŒcksichtigung gesetzlicher Anforderungen: Integration relevanter Vorgaben aus der NIS2-Direktive und dem BSI-Grundschutz.
- Dokumentation & Vorsorge: Analyse bestehender SchutzmaĂnahmen und Definition konkreter Schritte zur Schadensvermeidung und -bewĂ€ltigung.
- Professionelle Umsetzung: DurchfĂŒhrung durch unseren TĂV-geprĂŒften IT-Sicherheitsmanager und -Auditor.
- Umfangreiche Mustervorlagen: Aktualisierte Vorlagen und Dokumente zur schnellen und effizienten Umsetzung â individuell angepasst an Ihre Organisation.
Ihr Vorteil: Sie erhalten ein belastbares Sicherheitskonzept, das nicht nur regulatorischen Anforderungen entspricht, sondern auch im Ernstfall klare Orientierung bietet.
GWS Folge-Audits alle 12 Monate: KontinuitÀt schaffen. Sicherheit erhalten. Fortschritt dokumentieren.
Um Ihre IT-SicherheitsmaĂnahmen nachhaltig zu begleiten und kontinuierlich zu verbessern, bieten wir regelmĂ€Ăige Folge-Audits im Abstand von 12 Monaten an. Dabei werden VerĂ€nderungen in Ihrer IT-Infrastruktur sowie der aktuelle Umsetzungsstand der empfohlenen MaĂnahmen ĂŒberprĂŒft und dokumentiert.
- RegelmĂ€Ăige ĂberprĂŒfung: JĂ€hrliche Kontrolle Ihrer IT-Sicherheitslage auf Basis der vorherigen Analyse und Dokumentation.
- Aktualisierung der MaĂnahmen: Bewertung neuer Risiken und Anpassung bestehender SicherheitsmaĂnahmen.
- Transparente Planung: Das Datum fĂŒr Ihr nĂ€chstes Audit finden Sie auf dem Deckblatt Ihres letzten Testats (DurchfĂŒhrungsdatum + 12 Monate).
- VerlĂ€ssliche Begleitung: DurchfĂŒhrung durch unsere zertifizierten IT-Sicherheits-Experten.
Ihr Vorteil: Sie behalten Ihre IT-Sicherheit im Blick, erfĂŒllen fortlaufend regulatorische Anforderungen und schaffen Vertrauen bei Kunden, Partnern und Versicherern.
Cyber Security Abwehr Check (netgo)

Starke Partnerschaft fĂŒr Ihre IT-Sicherheit.
Unser Partner netgo unterstĂŒtzt Sie mit bewĂ€hrten Sicherheitslösungen und umfassender Beratung. Gemeinsam bieten wir technische und organisatorische MaĂnahmen, um Ihre kritischen Systeme zuverlĂ€ssig zu schĂŒtzen.
netgo Cyber Resilience Workshop (1 Tag â Remote oder vor Ort)
In diesem Workshop analysieren wir Ihre aktuelle IT-Sicherheitslage â strukturiert, praxisnah und strategisch. Wir betrachten
- Technische Systeme
- Organisatorische AblÀufe
- Menschliche Faktoren
Ziel: Eine fundierte Standortbestimmung und konkrete Empfehlungen zur StÀrkung Ihrer Cyber-Resilienz.
Sicherheitslösungen & Monitoring - netgo bietet moderne Lösungen wie:
- Meldesysteme & Alarmierung
- Monitoring & SIEM (Security Information and Event Management)
- MDR (Managed Detection & Response)
Diese Systeme ermöglichen es, Bedrohungen frĂŒhzeitig zu erkennen und sofort zu reagieren.
Durch das Outsourcing entlasten Sie Ihre internen IT-Verantwortlichen und reduzieren Risiken sowie mögliche SchĂ€den. đ Tipp: Lesen Sie dazu auch den Artikel im GWS-Blog.
NIS-2 Compliance herstellen (AWADO)

NIS-2 individuelle Betroffenheits-Analyse (wenn nicht schon vorhanden) und NIS2-Compliance-Check: (zusĂ€tzlich zu beauftragen, AusfĂŒhrung durch unseren Partner: AWADO).
Schritt fĂŒr Schritt zur NIS2-KonformitĂ€t.
NIS2-Workshop: Geltungsbereich & Bestandsaufnahme: Der Workshop ist der erste Schritt auf dem Weg zur NIS2-Compliance.
- Ob Ihr Unternehmen vom NIS2-Umsetzungsgesetz betroffen ist.
- Welche GeschĂ€ftsprozesse besonders schĂŒtzenswert sind.
- Wie Ihr aktuelles IT-Managementsystem aufgebaut ist.
Ziel ist ein gemeinsames VerstÀndnis Ihrer Organisation und eine erste EinschÀtzung zur Relevanz der NIS2-Anforderungen.
NIS2-Compliance-Check: Wenn eine Betroffenheit festgestellt wurde, folgt der Compliance-Check.
- Den aktuellen Stand Ihrer IT-Systeme und Managementprozesse.
- Die Umsetzung der technischen und organisatorischen MaĂnahmen nach § 30 NIS2UmsuCG.
- Die Anforderungen des BSI und den aktuellen Gesetzesstand.
Am Ende erhalten Sie eine PrÀsentation mit:
- Identifizierten LĂŒcken
- Konkreten Handlungsempfehlungen zur Erreichung der NIS2-KonformitÀt
Management-Schulungen nach NIS2: Diese Schulungen sind fĂŒr GeschĂ€ftsleitungen verpflichtend, wenn NIS2 zutrifft.
- Grundlagen der NIS2-Gesetzgebung.
- Pflichten fĂŒr Ihr Unternehmen und wie Sie diese erfĂŒllen.
- EinfĂŒhrung in das Risikomanagement nach NIS2.
- Vorgehen zur Bewertung von Cyber-Risiken.
- Die 10 Mindestanforderungen an das Risikomanagement.
- Technische und organisatorische SchutzmaĂnahmen.
- Aktuelle Bedrohungslagen und Schutzstrategien.
Ihr Vorteil: Sie erhalten Klarheit, Sicherheit und konkrete Werkzeuge zur Umsetzung der gesetzlichen Anforderungen.
Fluentflame RSS-Reader fĂŒr Windows
Der Fluentflame Reader ist ein moderner RSS-Reader fĂŒr Windows, der als Fork des bekannten Fluent Reader entstanden ist. Ziel des Projekts ist es, die StĂ€rken des Originals zu bewahren und gleichzeitig neue Impulse durch eine aktive Community-Entwicklung zu setzen. FĂŒr Nutzer, die Wert auf ein aufgerĂ€umtes Design, Performance und Funktionsvielfalt legen, ist Fluentflame eine interessante Alternative im RSS-Umfeld.
Ursprung und Motivation
Der ursprĂŒngliche Fluent Reader erfreute sich lange Zeit groĂer Beliebtheit, insbesondere wegen seines klaren Designs und der lokalen Feed-Verwaltung ohne Zwang zu Cloud-Accounts. Mit Fluentflame wurde dieser Ansatz aufgegriffen und weitergefĂŒhrt. Der Fork verfolgt das Ziel, kontinuierliche Verbesserungen, Bugfixes und neue Funktionen schneller umzusetzen und dabei offen fĂŒr Community-BeitrĂ€ge zu bleiben.
Technisch basiert Fluentflame weiterhin auf Electron, React und Redux und orientiert sich konsequent am Fluent Design System, wodurch sich der Reader unter Windows optisch sehr gut ins System einfĂŒgt.
Zentrale Funktionen
Fluentflame Reader bietet alle Funktionen, die man von einem leistungsfÀhigen RSS-Client erwartet:
- Verwaltung von RSS- und Atom-Feeds
- Lokale Nutzung ohne Pflicht-Account
- Synchronisation mit Diensten wie Inoreader, Feedbin oder The Old Reader
- Import und Export von Feeds ĂŒber OPML
- Ordner- und Gruppenstruktur fĂŒr Feeds
- Volltextsuche sowie Filter- und Regelmechanismen
- Unterschiedliche Layout- und Ansichtsmodi
- Dark Mode und anpassbare OberflÀche
Besonders hervorzuheben ist die Kombination aus lokaler Kontrolle und optionaler Cloud-Anbindung, wodurch Fluentflame sowohl fĂŒr Datenschutz-bewusste Nutzer als auch fĂŒr Power-User geeignet ist.
BenutzeroberflÀche und Bedienung
Die OberflĂ€che ist klar strukturiert, schnell und reduziert auf das Wesentliche. Artikel lassen sich angenehm lesen, markieren, durchsuchen und filtern. Dank Fluent-UI wirkt der Reader modern, ohne verspielt zu sein, und fĂŒgt sich nahtlos in aktuelle Windows-Versionen ein.
Auch bei groĂen Feed-Sammlungen bleibt die Anwendung reaktionsschnell, was Fluentflame besonders fĂŒr Nutzer interessant macht, die tĂ€glich viele Nachrichtenquellen verfolgen.
Download und Installation unter Windows
Die empfohlenen Downloads befinden sich direkt im GitHub-Repository unter dem Bereich âTagsâ. Dort stellt das Projekt zu den jeweiligen Versionen vorgefertigte Builds bereit, die sich unter Windows unkompliziert nutzen lassen.
Der Weg ist einfach:
- https://github.com/FluentFlame/fluentflame-reader/tags
- GitHub-Repository von Fluentflame öffnen
- Zum Bereich Tags wechseln
- Dort den passenden Download-Ordner / Release-Build auswÀhlen
- die Zip Datei, z. B. fluentflame-reader-win-x64-2.0.0.zip herunterladen. Sie ist portable. Alternativ mit innosetup ein Setup drumrum bauen.
So erhĂ€lt man stets die Version, die zu einem bestimmten Entwicklungsstand gehört, inklusive der zugehörigen Ănderungen.
Fazit
Der Fluentflame Reader ist ein ĂŒberzeugender RSS-Reader fĂŒr Windows, der das bewĂ€hrte Konzept des Fluent Reader aufgreift und konsequent weiterdenkt. Moderne Optik, leistungsfĂ€hige Funktionen und eine aktive Weiterentwicklung machen ihn zu einer sehr guten Wahl fĂŒr alle, die ihre Nachrichten lieber selbst kuratieren als von Algorithmen vorsortieren zu lassen.
Wer einen schlanken, leistungsfÀhigen und optisch a

