Inhaltsverzeichnis
- Entdecke unseren Tech-Podcast 2
- Neues Windows-Startlayout ab MĂ€rz 2026 3 - 5
- Ihre IT lÀuft. Aber ist sie auch verantwortbar? 6 - 7
- SQL Server Management Studio 21/22 noch nicht einsetzen 8 - 10
- CloudâPasswortmanager: Zero Knowledge reicht nicht 11 - 13
- Karneval fĂŒr AnfĂ€nger mit Tom und Lisa 14
- Fehlermeldung Standortdienste in Word behoben 15 - 16
- IBMâDb2âSicherheitslĂŒcken 17 - 19
- PrĂŒfung zum Webcast IT-Sicherheit 20
- Webcast - IT-Security 2026 21
Entdecke unseren Tech-Podcast
đ Du willst morgens beim Kaffee, auf dem Weg zur Arbeit oder unterwegs im Auto ĂŒber die neuesten Tech-Trends informiert sein? Dann ist unser Tech-Podcast auf tech-nachrichten.de genau das Richtige fĂŒr dich! đ§
Jede Woche bringen wir dir kompakte, verstĂ€ndliche und relevante Themen aus der Welt der Technologie â von Sicherheit ĂŒber KI bis zu spannenden Entwicklungen aus IT & Digitalwirtschaft. Unsere Episoden sind ideal fĂŒr alle, die wissen wollen, was gerade passiert, ohne sich durch endlose News-Feeds zu kĂ€mpfen.
đ Ob du lieber direkt im Browser anhörst oder den Podcast bequem per RSS abonnierst â beides ist möglich:
- Podcast-Seite: https://tech-nachrichten.de/podcasts/
- đ RSS-Feed: https://tech-nachrichten.de/tag/podcast/feed
Mit dem RSS-Feed hast du die neueste Folge automatisch in deiner Lieblings-Podcast-App â perfekt fĂŒr unterwegs oder im Auto. FĂŒr Android ist die Open-Source App "AntennaPod" aus dem Google Play Store eine gute Wahl: https://antennapod.org/de/. FĂŒr IOS ist apple podcasts vorinstalliert.
Mach Schluss mit langweiligen Fahrten â mach dein Auto zur Tech-Wissens-Zone! đŁïžđïž
Jetzt reinhören & abonnieren!
Neues Windows-Startlayout ab MĂ€rz 2026
Mit dem Funktions-Update vom Februar 2026 (Preview) und dem breiten Rollout im MĂ€rz 2026 hat Microsoft das StartmenĂŒ erneut ĂŒberarbeitet. Die sichtbarste Ănderung: Im angehefteten Bereich werden nur noch 16 statt bisher 24 Icons gleichzeitig angezeigt.
Was zunĂ€chst wie eine kleine Designanpassung wirkt, hat in der Praxis spĂŒrbare Auswirkungen â insbesondere in Unternehmensumgebungen mit standardisierten Layouts oder vielen produktiv genutzten Anwendungen.
Reduzierung der sichtbaren Pins: 24 â 16
Bislang konnten im oberen Bereich des StartmenĂŒs 24 angeheftete Apps direkt sichtbar platziert werden (3 Reihen Ă 8 Icons). Mit dem neuen Layout sind es nun nur noch 16 Icons (2 Reihen Ă 8).
Alle weiteren angehefteten Anwendungen verschwinden zunÀchst aus dem sichtbaren Bereich.
Eine Anpassung dieser Begrenzung ist derzeit nicht möglich:
Keine Option in den Einstellungen
Keine funktionierenden GPOs
Keine wirksamen Registry-Keys
Selbst bekannte Anpassungen zur Startlayout-Steuerung greifen hier offenbar nicht mehr. Die Begrenzung scheint direkt im UI-Design verankert zu sein.
âAlle anzeigenâ â Smartphone-Logik am Desktop

Im Test zeigt sich jedoch eine interessante Alternative: Im Startbereich kann auf âAlle anzeigenâ geklickt werden.
Daraufhin verÀndert sich die Darstellung deutlich. Alle angehefteten Elemente erscheinen in einer scrollbaren Liste. Die Optik erinnert stark an App-Trays von Smartphones. Auf einen Klick sind somit 64! Icons sichtbar.
Unterhalb der Pins folgen:
Die zuletzt aufgerufenen Dateien
Eine Listenansicht mit Icon und Beschreibung
Alle EintrĂ€ge und Gruppen im StartmenĂŒ
Statt SeitenumbrĂŒchen oder fixen Rastern setzt Microsoft nun klar auf Scrollen statt BlĂ€ttern. Das wirkt moderner â vor allem auf Touch-GerĂ€ten â verĂ€ndert aber die gewohnte Desktop-Navigation deutlich.
Wird die âAlle anzeigenâ-Einstellung gespeichert?
Im Test bleibt die Einstellung erhalten. Nach Abmeldung und erneuter Anmeldung blieb âAlle anzeigenâ aktiv. Erst nach einem manuellen Klick auf âWeniger anzeigenâ springt das Layout wieder zurĂŒck.
Ein kompletter Neustart des Rechners wurde noch nicht getestet. Sollte die Einstellung jedoch dauerhaft benutzerbezogen gespeichert bleiben, wĂ€re das eine praktikable Lösung fĂŒr Nutzer mit vielen Pins. In diesem Fall könnte âAlle anzeigenâ faktisch zur neuen Standardempfehlung fĂŒr Power-User werden.
Auswirkungen fĂŒr Unternehmen und Administratoren
Gerade in Unternehmensumgebungen ist die Ănderung nicht trivial.
Vordefinierte Startlayouts verlieren an Ăbersichtlichkeit. Mehr als 16 strategisch platzierte Apps sind nicht mehr direkt sichtbar. Anpassungen per GPO oder Registry greifen nicht mehr wie gewohnt.
Positiv betrachtet sorgt das neue Design fĂŒr eine einheitlichere BenutzeroberflĂ€che und eine konsistente Bedienlogik zwischen Desktop- und Touch-GerĂ€ten. Dennoch bedeutet die Ănderung fĂŒr strukturierte Arbeitsumgebungen mit vielen geschĂ€ftskritischen Anwendungen eine gewisse Umgewöhnung.
Tipp auch fĂŒr 24H2 und StartmenĂŒ vor der Ănderung
Eine praktikable Alternative fĂŒr Power-User ist es, sich eine eigene zentrale Startstruktur aufzubauen. Ăber C:\Windows\explorer.exe shell:AppsFolder lassen sich sĂ€mtliche installierten Anwendungen anzeigen. Dort kann per Rechtsklick eine VerknĂŒpfung erstellt werden. Diese VerknĂŒpfungen lassen sich anschlieĂend gesammelt in einen eigenen Benutzerordner â beispielsweise âuserstartâ â kopieren. Verbindet man diesen Ordner dann mit der Taskleiste (Rechtsklick auf Taskleiste â Symbolleisten â Neue Symbolleiste auswĂ€hlen), erhĂ€lt man eine kompakte, individuell strukturierbare Schnellstartumgebung. Empfehlenswert ist dabei die Darstellung auf âMittlere Symboleâ, um eine gute Balance zwischen Ăbersichtlichkeit und Platzbedarf zu erreichen. So entsteht eine flexible Alternative zum eingeschrĂ€nkten StartmenĂŒ-Layout.
Fazit
Microsoft verschiebt das StartmenĂŒ weiter in Richtung âMobile UXâ. Weniger fixe Raster, mehr Scroll-Logik und deutlich reduzierte Konfigurationsmöglichkeiten prĂ€gen das neue Layout.
Die Reduzierung auf 16 sichtbare Pins wirkt zunĂ€chst restriktiv. Die âAlle anzeigenâ-Funktion kann das jedoch abfedern â vorausgesetzt, die Einstellung bleibt dauerhaft gespeichert.
Ob das neue Layout langfristig als Verbesserung wahrgenommen wird, hĂ€ngt stark vom individuellen Nutzungsverhalten ab. FĂŒr Anwender mit wenigen angehefteten Apps Ă€ndert sich kaum etwas. FĂŒr Power-User und strukturierte Unternehmensumgebungen ist die Anpassung hingegen deutlich spĂŒrbar.
Ihre IT lÀuft. Aber ist sie auch verantwortbar?
Wissen Sie, wie sicher Ihre IT aktuell wirklich ist?
Viele Unternehmen gehen davon aus, dass ihre IT funktioniert â und das tut sie meist auch.
Relevant wird ITâ #Sicherheit dann, wenn Verantwortung, Haftung oder Entscheidungen ins Spiel kommen: gegenĂŒber Aufsichtsbehörden, Versicherungen, Kunden oder intern gegenĂŒber der GeschĂ€ftsfĂŒhrung.
Unser ITâSicherheitscheck nach BSIâStandards liefert Ihnen eine klare, verstĂ€ndliche Standortbestimmung Ihrer ITâSicherheit. Ohne unnötigen Aufwand.
â Pauschalpreis â Remote â IT-Dokumentation â Ergebnisbericht fĂŒr die GeschĂ€ftsfĂŒhrung
ITâSicherheitscheck (ErstprĂŒfung): 2.475 ⏠pauschal · 2 Tage · Remote
[linkbutton link="https://tech-nachrichten.de/it-sicherheits-check/" label="ManagementâSicherheitsstatus anfordern"]WofĂŒr dieser ITâSicherheitscheck gedacht ist
Der ITâSicherheitscheck unterstĂŒtzt Sie dabei,
- den aktuellen Sicherheitsstand Ihrer IT realistisch einzuordnen
- Risiken verstÀndlich und priorisiert zu sehen
- fundierte Entscheidungen zu treffen, ohne sich mit Technik befassen zu mĂŒssen
- Sicherheit nachvollziehbar zu dokumentieren
Er ist keine Zertifizierung, sondern eine pragmatische Entscheidungsgrundlage.
Was Sie am Ende in der Hand haben
- Eine Dokumentation Ihrer IT-Umgebung (Hardware und Software)
- Einen kompakten, verstÀndlichen Ergebnisbericht
- Eine klare Einordnung der Risiken
Der Bericht ist so aufgebaut, dass er direkt von der GeschĂ€ftsfĂŒhrung genutzt werden kann, die Dokumentation kann von den Syskos oder Dienstleistern umgesetzt werden.
Warum wir den Check immer vollstĂ€ndig durchfĂŒhren
Ein ITâSicherheitscheck nach BSI folgt festen Strukturen.
Eine verkĂŒrzte Variante wĂŒrde die Aussagekraft reduzieren, nicht den Aufwand.
Deshalb prĂŒfen wir ITâSicherheit vollstĂ€ndig oder gar nicht â fĂŒr klare und belastbare Ergebnisse.
Weitere Leistungen
Detaillierte Informationen, Leistungsbeschreibungen und Bestellmöglichkeiten finden Sie auf den jeweiligen Unterseiten:
[linkbutton link="https://tech-nachrichten.de/schulung-notfallkonzept-risiko" label="Notfallplan und Risikoanalyse nach BSI Standards"] [linkbutton link="https://tech-nachrichten.de/folgeaudit-itscheck-notfallplan/" label="Folge-Audit fĂŒr IT-Sicherheitscheck und Notfallplan/Risikoanalyse"]Alle Leistungen sind pauschal kalkuliert und transparent dargestellt.
NĂ€chster Schritt
Wenn Sie eine klare EinschĂ€tzung Ihrer ITâSicherheitslage benötigen, sprechen Sie mit uns.
ITâSicherheitscheck nach BSI: 2.475 ⏠pauschal · klar · vollstĂ€ndig · entscheidungsrelevant
Alle Leistungen werden remote durchgefĂŒhrt. Es entstehen keine versteckten Zusatzkosten.
SQL Server Management Studio 21/22 noch nicht einsetzen
[tts]Microsoft entwickelt das SQL Server Management Studio (SSMS) stetig weiter. Mit den Versionen 21 und 22 wurden einige Modernisierungen eingefĂŒhrt, die auf den ersten Blick nach einem sinnvollen Fortschritt aussehen. In der Praxis zeigt sich jedoch: SSMS 21/22 ist derzeit fĂŒr viele administrative Aufgaben noch nicht zuverlĂ€ssig genug und sollte in produktiven Umgebungen mit Vorsicht betrachtet werden.
Besonders kritisch ist dabei ein Bereich, der in vielen Unternehmen zum tÀglichen Standard gehört: der SQL Server Agent.
Das Hauptproblem: Fehler beim Bearbeiten von SQL Server Agent Aufgaben
Ein zentrales Problem in SSMS 21/22 betrifft das Bearbeiten von SQL Server Agent Jobs. Gerade beim Ăffnen, Bearbeiten oder Speichern von Aufgaben und deren Steps treten immer wieder Probleme auf. Dazu gehören unter anderem Fehlermeldungen beim Speichern, unvollstĂ€ndig geladene Eigenschaften oder fehlerhaft dargestellte Konfigurationen.
Das klingt zunĂ€chst nach einem typischen âkleinen UI-Bugâ, kann aber schnell ernst werden. Denn SQL Server Agent Jobs sind in vielen Umgebungen das RĂŒckgrat der Automatisierung. Sie steuern Backups, WartungsplĂ€ne, Datenimporte, Reporting-Prozesse oder Sicherheitsaufgaben. Wenn ein Tool hier nicht stabil arbeitet, steigt die Gefahr, dass Ănderungen nicht korrekt ĂŒbernommen werden oder Jobs unbeabsichtigt verĂ€ndert werden.
Warum das im Alltag problematisch ist
SSMS ist nicht nur ein SQL-Editor, sondern das wichtigste Verwaltungswerkzeug fĂŒr Datenbankadministratoren und IT-Betrieb. In produktiven Umgebungen mĂŒssen Ănderungen schnell, sauber und nachvollziehbar durchfĂŒhrbar sein. Wenn grundlegende Funktionen wie die Job-Verwaltung nicht fehlerfrei funktionieren, fĂŒhrt das zu unnötigem Mehraufwand, lĂ€ngeren Wartungsfenstern und im schlimmsten Fall zu AusfĂ€llen oder fehlerhaften AblĂ€ufen.
Gerade in Zeiten, in denen Datenbanken hÀufig ein kritischer Bestandteil der gesamten Infrastruktur sind, ist es schlicht keine gute Idee, mit einem instabilen Management-Tool zu arbeiten.
Empfehlung: SSMS 20.x bleibt aktuell die beste Wahl
Wer heute eine stabile und bewĂ€hrte Umgebung benötigt, sollte weiterhin auf SSMS 20.x setzen. Diese Version bietet die nötige ZuverlĂ€ssigkeit im tĂ€glichen Betrieb, insbesondere bei der Verwaltung von SQL Server Agent Aufgaben. Viele Administratoren nutzen SSMS 20.x weiterhin bewusst, weil es in der Praxis stabil lĂ€uft und keine bösen Ăberraschungen verursacht.
Kurz gesagt: Wer produktiv arbeiten will, fÀhrt mit SSMS 20.x aktuell deutlich besser.
Englisch oder Deutsch? Beides möglich
Ein zusĂ€tzlicher Tipp: Die englische Version von SSMS wirkt in vielen FĂ€llen etwas schlanker und ist oft angenehmer in der tĂ€glichen Nutzung, insbesondere wenn man Fehlermeldungen oder Workarounds recherchieren muss. Die meisten Microsoft-Dokumentationen und Community-BeitrĂ€ge beziehen sich auf englische MenĂŒs und Begriffe, wodurch die Fehlersuche deutlich schneller geht.
Die deutsche Version ist aber ebenfalls nutzbar und absolut in Ordnung, vor allem in Teams, die konsequent deutschsprachig arbeiten.
Fazit: SSMS 21/22 derzeit lieber nur zum Testen
SSMS 21 und 22 werden langfristig sicher die Zukunft sein. Aktuell gibt es aber noch zu viele Probleme in wichtigen Verwaltungsfunktionen, insbesondere rund um den SQL Server Agent. Wer auf StabilitÀt angewiesen ist, sollte deshalb vorerst auf SSMS 20.x setzen und SSMS 21/22 höchstens in Testumgebungen evaluieren.
FĂŒr produktive Systeme gilt damit momentan eine klare Empfehlung: SSMS 20.x verwenden und SSMS 21/22 erst dann einfĂŒhren, wenn die bekannten SchwĂ€chen vollstĂ€ndig behoben sind.
CloudâPasswortmanager: Zero Knowledge reicht nicht
Passwortmanager gelten seit Jahren als eine der wichtigsten Basistechnologien fĂŒr ITâSicherheit â gerade in Organisationen mit vielen Nutzerkonten, CloudâDiensten und mobilen ArbeitsplĂ€tzen. Umso aufmerksamer sollte man werden, wenn Sicherheitsforscher nun zeigen, dass selbst Cloudâbasierte Passwortmanager mit ZeroâKnowledgeâVersprechen unter bestimmten Bedingungen angreifbar sind.
Genau das haben Forscher der ETH ZĂŒrich bei einer Untersuchung mehrerer verbreiteter Passwortmanager aufgezeigt. Ihre Ergebnisse sorgen aktuell fĂŒr Diskussionen â auch, weil sie ein zentrales Sicherheitsversprechen infrage stellen: Dass Anbieter selbst im Kompromittierungsfall keinen Zugriff auf Passwörter haben können. [heise.de]
Was wurde untersucht â und warum ist das relevant?
Die Forscher haben drei weit verbreitete Cloudâbasierte Passwortmanager analysiert: Bitwarden, LastPass und Dashlane. Die Auswahl erfolgte nicht zufĂ€llig, sondern aufgrund ihrer hohen Verbreitung und ihres Marktanteils. Ziel war es zu prĂŒfen, ob die versprochene EndeâzuâEndeâVerschlĂŒsselung (âZero Knowledgeâ) auch unter realistischen Angriffsannahmen standhĂ€lt.
Das Ergebnis:
Unter bestimmten Voraussetzungen â insbesondere bei einer vollstĂ€ndigen Kompromittierung der ServerâInfrastruktur â lassen sich Angriffe konstruieren, bei denen Passwörter oder ganze Tresore wiederhergestellt werden können. In mehreren Angriffsszenarien ist zusĂ€tzlich eine Interaktion der Nutzer erforderlich, etwa durch manipulierte Antworten des Servers.
Wichtig: Es geht nicht um einen einfachen RemoteâHack oder eine triviale Ausnutzung durch beliebige Angreifer. Dennoch zeigen die Ergebnisse, dass das Sicherheitsmodell komplexer ist, als viele Marketingaussagen vermuten lassen.
Warum das ZeroâKnowledgeâPrinzip hier an Grenzen stöĂt
CloudâPasswortmanager werben damit, dass der Anbieter selbst keinen Zugriff auf die gespeicherten Geheimnisse hat. Die Studie zeigt jedoch:
Sobald ein Angreifer die Serverlogik kontrolliert, kann er unter UmstĂ€nden Einfluss auf SchlĂŒsselableitungen, ObjektintegritĂ€t oder Wiederherstellungsmechanismen nehmen.
Die Forscher sprechen davon, dass dadurch das ZeroâKnowledgeâModell faktisch unterlaufen wird, weil die IntegritĂ€t der verschlĂŒsselten Daten nicht mehr vollstĂ€ndig garantiert ist.
FĂŒr Systemkoordinatoren ist das ein entscheidender Punkt:
VerschlĂŒsselung schĂŒtzt Daten nur dann zuverlĂ€ssig, wenn alle beteiligten Komponenten â Client, Server, Protokolle und Prozesse â korrekt zusammenspielen.
Responsible Disclosure â und unterschiedliche Bewertungen
Die betroffenen Hersteller wurden bereits frĂŒhzeitig informiert und erhielten Zeit, die gemeldeten Schwachstellen zu bewerten und zu beheben. Laut Heise haben die Anbieter unterschiedlich reagiert:
- Ein GroĂteil der identifizierten Probleme wurde inzwischen behoben
- Einige Punkte werden von Herstellern als bewusste Designentscheidungen bewertet
- Die EinschĂ€tzung des Risikos reicht von âmittelâ bis âniedrigâ, abhĂ€ngig vom Bedrohungsmodell [heise.de]
Aus administrativer Sicht ist das nicht ungewöhnlich: Sicherheitsforschung und ProduktrealitĂ€t treffen hier aufeinander. Dennoch bleibt die Erkenntnis, dass CloudâVertrauen immer ein kalkuliertes Risiko darstellt.
Was bedeutet das konkret fĂŒr Unternehmen und Syskos?
FĂŒr den Alltag in ITâBetrieb, Verwaltung oder Mittelstand heiĂt das nicht, dass Passwortmanager âunsicherâ oder ĂŒberflĂŒssig sind. Im Gegenteil: Sie bleiben ein zentrales Sicherheitswerkzeug. Aber der Umgang damit sollte reifer werden.
Wichtige Lehren aus der Studie:
- Cloud â automatisch Zero Trust
Auch bei ZeroâKnowledgeâArchitekturen bleibt der Anbieter Teil der Sicherheitskette. - ClientâSicherheit ist entscheidend
Mehrere Angriffsszenarien setzen Nutzerinteraktion voraus â geschulte Anwender und saubere EndgerĂ€te bleiben essenziell. - Updates und ReaktionsfĂ€higkeit zĂ€hlen
Wie schnell Anbieter auf Meldungen reagieren, ist ein wichtiges Auswahlkriterium. - Notfallâ und Wiederherstellungsfunktionen kritisch prĂŒfen
Genau diese Mechanismen sind oft funktional notwendig â aber sicherheitstechnisch heikel.
Cloud oder SelfâHosted? Eine alte Frage, neu bewertet
FĂŒr viele Organisationen stellt sich erneut die Frage:
CloudâPasswortmanager oder selbst betriebene Lösungen?
SelfâHostedâVarianten reduzieren die AbhĂ€ngigkeit von externen Infrastrukturen, erhöhen aber gleichzeitig die Betriebsverantwortung. CloudâDienste bieten Komfort und Skalierbarkeit, verlangen jedoch Vertrauen in Architektur und Anbieter.
Die Studie liefert kein pauschales Urteil, aber sie liefert Argumente dafĂŒr, diese Entscheidung bewusst und risikoorientiert zu treffen â nicht allein auf Basis von Marketingversprechen.
Fazit: Mehr Realismus, weniger Sicherheitsmythen
Die Untersuchung der ETH ZĂŒrich zeigt vor allem eines:
ITâSicherheit ist kein Zustand, sondern ein kontinuierlicher Aushandlungsprozess zwischen Komfort, Architektur und Bedrohungsmodellen.
Passwortmanager bleiben unverzichtbar â aber sie sind kein Allheilmittel. FĂŒr Systemkoordinatoren bedeutet das, Sicherheitsversprechen kritisch zu hinterfragen, Herstellerreaktionen zu beobachten und das eigene Schutzkonzept regelmĂ€Ăig zu ĂŒberprĂŒfen.
Oder anders gesagt:
Zero Knowledge ist ein wichtiges Prinzip â aber kein Ersatz fĂŒr professionelles Risikomanagement.
Quelle & weiterfĂŒhrende LektĂŒre:
Heise Online: Schwachstellen in Cloudâbasierten PasswortâManagern
[heise.de]
Karneval fĂŒr AnfĂ€nger mit Tom und Lisa
Karneval steht vor der TĂŒr â und wĂ€hrend Lisa schon innerlich die Konfetti-Kanone lĂ€dt, fragt sich Tom, warum Menschen freiwillig in KostĂŒmen durch die Gegend laufen und dabei âAlaafâ rufen.
In âKarneval fĂŒr AnfĂ€ngerâ prallen zwei Welten aufeinander:
Karnevals-Liebe trifft auf völlige Ahnungslosigkeit â und genau daraus entsteht ein herrlich ehrlicher (und ziemlich lustiger) Crashkurs fĂŒr alle, die Karneval bisher erfolgreich ignoriert haben.
đ§ #Podcast ist hier im Beitrag angeheftet â einfach reinhören und mitlachen!
Fehlermeldung Standortdienste in Word behoben
Viele Microsoft-365-Nutzer kennen das Problem: Beim Ăffnen und Auto-Speichern einer Word-Datei aus SharePoint oder OneDrive for Business erschien plötzlich ein störendes Popup â insbesondere dann, wenn die Standortdienste im Betriebssystem deaktiviert waren.
Die gute Nachricht: Microsoft hat das Problem nun auch im Monthly Enterprise Channel und im aktuellen Kanal behoben.
Das Problem
Beim Ăffnen von Dokumenten aus der Cloud (SharePoint / OneDrive for Business) zeigte Word ein wiederkehrendes Hinweis- oder Fehlermeldungsfenster an, sofern die Windows-Standortdienste deaktiviert waren.
Das Verhalten war dabei besonders irritierend, weil kein offensichtlicher funktionaler Zusammenhang zwischen Dokumentenöffnung und Standortdaten bestand, das Popup den Arbeitsfluss unterbrach und die Meldung auch in sicherheitsbewussten Umgebungen auftrat, in denen Standortdienste bewusst deaktiviert sind.
Gerade in Unternehmensumgebungen mit restriktiven Datenschutz- oder Hardening-Vorgaben sorgte das regelmĂ€Ăig fĂŒr Support-Tickets.
Die Lösung
Mit folgender Version ist das Problem behoben:
MicrosoftÂź OutlookÂź fĂŒr Microsoft 365 MSO (Version 2512 Build 16.0.19530.20226) 64 Bit
Ab dieser Build-Version tritt das Popup nach aktuellem Stand nicht mehr auf â auch dann nicht, wenn die Standortdienste weiterhin deaktiviert sind.
Die Korrektur ist inzwischen im Monthly Enterprise Channel ausgerollt.
Technischer Hintergrund (Einordnung)
Microsoft 365 Apps greifen bei Cloud-Dokumenten auf verschiedene Kontextinformationen zu. Offenbar fĂŒhrte eine interne Abfrage im Zusammenhang mit Cloud- oder Compliance-Funktionen dazu, dass bei deaktivierten Standortdiensten eine Meldung ausgelöst wurde â obwohl fĂŒr das eigentliche Ăffnen der Datei keine Standortinformationen erforderlich waren.
Mit dem aktuellen Build wurde dieses Verhalten korrigiert.
Was Administratoren jetzt tun sollten
Administratoren sollten prĂŒfen, ob betroffene Clients mindestens auf Version 2512 (Build 16.0.19530.20226) aktualisiert wurden. Falls das Problem weiterhin auftritt, empfiehlt es sich, den Updatekanal zu kontrollieren (Monthly Enterprise Channel), Office-Updates manuell anzustoĂen und den Versionsstand unter âDatei â Konto â Info zu Wordâ zu ĂŒberprĂŒfen.
In gehĂ€rteten Umgebungen mĂŒssen Standortdienste somit nicht wieder aktiviert werden, um das Popup zu vermeiden.
Fazit
Ein kleines, aber nerviges Problem ist endlich behoben. Besonders fĂŒr Unternehmen mit restriktiven Datenschutz- oder Security-Vorgaben ist das eine willkommene Verbesserung. Wer von der Meldung betroffen war, sollte jetzt den Versionsstand prĂŒfen â und kann sich voraussichtlich vom Popup verabschieden.
IBMâDb2âSicherheitslĂŒcken
IBM hat mehrere kritische #SicherheitslĂŒcken im Datenbanksystem IBM Db2 veröffentlicht, die unter bestimmten UmstĂ€nden lokale Angreifer in die Lage versetzen können, ihre Rechte auszuweiten â im schlimmsten Fall bis hin zu RootâRechten. Laut heise sind derzeit ĂŒber 17 Schwachstellen bekannt, darunter zwei mit hoher KritikalitĂ€t, die es Angreifern mit Dateisystemzugriff ermöglichen, privilegierte Operationen auszufĂŒhren oder RootâZugriff zu erlangen. [heise.de]
Was genau ist betroffen?
Die Schwachstellen betreffen verschiedene Db2âVersionen, inklusive Ă€lterer Releases, die nicht mehr im Support stehen und somit keine Sicherheitsupdates mehr erhalten. FĂŒr unterstĂŒtzte Versionen wie Db2 11.5.9 stehen spezielle Patches (z.âŻB. Special Build #66394) zur VerfĂŒgung. Diese beheben insbesondere PrivilegeâEscalationâLĂŒcken sowie diverse Denial-of-ServiceâProbleme, die durch manipulierte SQLâAbfragen ausgelöst werden können.
Bin ich betroffen, wenn Db2 nur im internen LAN lÀuft?
Viele Unternehmen setzen Db2 ohne externe Erreichbarkeit und ausschlieĂlich intern ein â zum Beispiel als Datenbank fĂŒr d.3 / d.velop documents Version 8. Die gute Nachricht: Wenn der Db2âServer nicht aus dem Internet erreichbar ist, sinkt das Risiko deutlich.
Allerdings gilt: Die kritischsten LĂŒcken erfordern lokalen Zugriff auf den Server. Das bedeutet, dass ein Angreifer bereits im internen Netz oder auf dem System aktiv sein mĂŒsste, um die Schwachstellen auszunutzen. Das schĂŒtzt zwar vor externen Angriffen, aber nicht vor:
- infizierten ArbeitsplÀtzen im LAN.
- kompromittierten Dienstkonten.
- internen Angreifern.
- Malware, die sich lateral im Netzwerk bewegt.
Kurz gesagt: Nicht aus dem Internet erreichbar bedeutet nicht automatisch sicher.
Was bedeutet das fĂŒr d.3âSysteme mit IBM Db2?
Ein wichtiger Punkt: d.velop hat angekĂŒndigt, die UnterstĂŒtzung fĂŒr IBM Db2 ab 2026 vollstĂ€ndig einzustellen. Bereits heute steht Db2 fĂŒr Neuinstallationen nicht mehr zur VerfĂŒgung, und Bestandskunden erhalten nur noch bis Ende 2026 Support. Eine Migration auf Microsoft SQLâServer wird ausdrĂŒcklich empfohlen. [Wichtige NâŠ.dok - GWS]
Damit ergibt sich ein doppelter Handlungsdruck:
- Aktuelle SicherheitslĂŒcken beheben
- FrĂŒhzeitig die Migration auf SQLâServer planen, da Db2 perspektivisch nicht mehr unterstĂŒtzt wird
Wie hoch ist das Risiko fĂŒr meine bestehende d.3âInstallation?
Bewertung fĂŒr typische d.3âUmgebungen im LAN:
Du bist wahrscheinlich betroffen, wenn:
- Du eine ungepatchte oder Ă€ltere Db2âVersion einsetzt.
- Dein d.3âSystem weiterhin auf Db2 basiert (Version 8 ist hĂ€ufig betroffen).
- Dienstkonten oder Anwendungen mit zu hohen Rechten laufen.
- es potenzielle interne Angriffswege gibt (z.âŻB. ĂŒber RDP, SMB, Schwachstellen in Drittsoftware).
Du bist weniger betroffen, wenn:
- Deine Db2âVersion gepatcht und im Support ist.
- Der Server gehĂ€rtet ist und nach Prinzip âLeast Privilegeâ betrieben wird.
- Das System vollstÀndig isoliert ist.
- Du bereits auf Microsoft SQLâServer migriert hast.
Klare Empfehlung
Kurzfristig
- PrĂŒfen, welche Db2âVersion eingesetzt wird.
- VerfĂŒgbare Sicherheitsupdates umgehend installieren.
- Dienstâ und Systemkonten prĂŒfen und bereinigen.
- ServerhĂ€rtung durchfĂŒhren (Firewall, AV, lokale Richtlinien).
Mittelfristig
- Migration von Db2 auf SQLâServer planen, da der HerstellerâSupport endet
- PrĂŒfen, welche d.3âKomponenten bereits SQLâServer voraussetzen
Langfristig
- Moderne WebâTechnologien (z.âŻB. d.3 One) nutzen.
- AbhĂ€ngigkeit von abgekĂŒndigten Technologien vermeiden.
- Sicherheitsrisiken reduzieren, die durch veraltete Datenbanksysteme entstehen.
Fazit
Auch wenn dein d.3âSystem auf Basis von IBM Db2 nur intern im LAN betrieben wird, kann eine lokale AngriffsflĂ€che bestehen bleiben â besonders, wenn Ă€ltere oder ungepatchte Versionen im Einsatz sind. Die aktuelle Entwicklung sowie das bevorstehende Supportende von Db2 bei d.velop machen klar: Eine Migration auf SQLâServer ist nicht nur sicherer, sondern perspektivisch zwingend notwendig.
PrĂŒfung zum Webcast IT-Sicherheit
In diesem Test geht es um grundlegende SicherheitsmaĂnahmen zur StĂ€rkung der Resilienz fĂŒr Ihr Unternehmen. Diese #PrĂŒfung hilft Ihnen, Ihre erlernten FĂ€higkeiten unter Beweis zu stellen.
[personal_quiz items=16 cats="edv"]Webcast - IT-Security 2026
Ein IT-Sicherheitscheck nach BSI-Standards hilft Unternehmen, ihre IT-Struktur systematisch zu analysieren, Schwachstellen zu erkennen und die Einhaltung aktueller regulatorischer Anforderungen zu bewerten. Da sich Bedrohungslagen, Technologien und gesetzliche Vorgaben stetig verĂ€ndern, ist eine regelmĂ€Ăige ĂberprĂŒfung â insbesondere nach lĂ€ngerer Zeit oder bei VerĂ€nderungen in der IT-Landschaft â sinnvoll. Der Check liefert eine praxisnahe Analyse, konkrete Handlungsempfehlungen und einen verstĂ€ndlich aufbereiteten PrĂŒfbericht als Entscheidungsgrundlage fĂŒr Management und Stakeholder. RegelmĂ€Ăige FolgeprĂŒfungen unterstĂŒtzen zudem eine nachhaltige und strukturierte Weiterentwicklung der IT-Sicherheit.
| Seminarinhalte (Auswahl) und Ziele | #Webcast bzw. Online #Schulung mit den Themen: âą Aktuelle Sicherheitslage und Gefahrenklassen. âą Mindest-Anforderungen von Gesetzgeber, Versicherungen und VerbĂ€nden. âą Typische Angriffs-Szenarien. âą Strategie und MaĂnahmen. âą NIS2, BSI-Grundschutz-Empfehlungen IDW PrĂŒfungsstandard ISA DE 315. âą Notfallplan und Risiko-Analyse. |
| Zielgruppe | Systemkoordinierende, GeschÀftsleitung, Entscheider |
| Voraussetzungen | Resilienz und IT-Sicherheit fĂŒr Ihr Unternehmen stĂ€rken |
| Zeitrahmen | Dauer: 1 Stunde, von 13:00 bis 14:00 Uhr. (ca. 45 Minuten Vortrag und 15 Minuten Diskussion) |
| Kosten | die Teilnahme ist kostenfrei |
| Bemerkungen | Remote via Teams Sitzung (Link und Anleitung nach Anmeldung) |
| PrĂŒfung | Testen Sie auch Ihre Mitarbeitenden auf User Awareness |
Podcast, PrÀsentation, Video
Das Video können Sie beim Webcast auf gws.ms ansehen. hier der Link dorthin.
[ddownload id="109063"]