Inhaltsverzeichnis
  1. Entdecke unseren Tech-Podcast 2
  2. Neues Windows-Startlayout ab MĂ€rz 2026 3 - 5
  3. Ihre IT lÀuft. Aber ist sie auch verantwortbar? 6 - 7
  4. SQL Server Management Studio 21/22 noch nicht einsetzen 8 - 10
  5. Cloud‑Passwortmanager: Zero Knowledge reicht nicht 11 - 13
  6. Karneval fĂŒr AnfĂ€nger mit Tom und Lisa 14
  7. Fehlermeldung Standortdienste in Word behoben 15 - 16
  8. IBM‑Db2‑SicherheitslĂŒcken 17 - 19
  9. PrĂŒfung zum Webcast IT-Sicherheit 20
  10. Webcast - IT-Security 2026 21

Entdecke unseren Tech-Podcast

🚀 Du willst morgens beim Kaffee, auf dem Weg zur Arbeit oder unterwegs im Auto ĂŒber die neuesten Tech-Trends informiert sein? Dann ist unser Tech-Podcast auf tech-nachrichten.de genau das Richtige fĂŒr dich! 🎧

Jede Woche bringen wir dir kompakte, verstĂ€ndliche und relevante Themen aus der Welt der Technologie – von Sicherheit ĂŒber KI bis zu spannenden Entwicklungen aus IT & Digitalwirtschaft. Unsere Episoden sind ideal fĂŒr alle, die wissen wollen, was gerade passiert, ohne sich durch endlose News-Feeds zu kĂ€mpfen.

👉 Ob du lieber direkt im Browser anhörst oder den Podcast bequem per RSS abonnierst – beides ist möglich:

Mit dem RSS-Feed hast du die neueste Folge automatisch in deiner Lieblings-Podcast-App – perfekt fĂŒr unterwegs oder im Auto. FĂŒr Android ist die Open-Source App "AntennaPod" aus dem Google Play Store eine gute Wahl: https://antennapod.org/de/. FĂŒr IOS ist apple podcasts vorinstalliert.

Mach Schluss mit langweiligen Fahrten – mach dein Auto zur Tech-Wissens-Zone! đŸ›ŁïžđŸŽ™ïž

Jetzt reinhören & abonnieren!


Neues Windows-Startlayout ab MĂ€rz 2026

NatĂŒrlich auch als #Podcast fĂŒr alle, die es unterwegs hören möchten.

Mit dem Funktions-Update vom Februar 2026 (Preview) und dem breiten Rollout im MĂ€rz 2026 hat Microsoft das StartmenĂŒ erneut ĂŒberarbeitet. Die sichtbarste Änderung: Im angehefteten Bereich werden nur noch 16 statt bisher 24 Icons gleichzeitig angezeigt.

Was zunĂ€chst wie eine kleine Designanpassung wirkt, hat in der Praxis spĂŒrbare Auswirkungen – insbesondere in Unternehmensumgebungen mit standardisierten Layouts oder vielen produktiv genutzten Anwendungen.

Reduzierung der sichtbaren Pins: 24 → 16

Bislang konnten im oberen Bereich des StartmenĂŒs 24 angeheftete Apps direkt sichtbar platziert werden (3 Reihen Ă  8 Icons). Mit dem neuen Layout sind es nun nur noch 16 Icons (2 Reihen Ă  8).

Alle weiteren angehefteten Anwendungen verschwinden zunÀchst aus dem sichtbaren Bereich.

Eine Anpassung dieser Begrenzung ist derzeit nicht möglich:

Keine Option in den Einstellungen
Keine funktionierenden GPOs
Keine wirksamen Registry-Keys

Selbst bekannte Anpassungen zur Startlayout-Steuerung greifen hier offenbar nicht mehr. Die Begrenzung scheint direkt im UI-Design verankert zu sein.

„Alle anzeigen“ – Smartphone-Logik am Desktop

Im Test zeigt sich jedoch eine interessante Alternative: Im Startbereich kann auf „Alle anzeigen“ geklickt werden.

Daraufhin verÀndert sich die Darstellung deutlich. Alle angehefteten Elemente erscheinen in einer scrollbaren Liste. Die Optik erinnert stark an App-Trays von Smartphones. Auf einen Klick sind somit 64! Icons sichtbar.

Unterhalb der Pins folgen:

Die zuletzt aufgerufenen Dateien
Eine Listenansicht mit Icon und Beschreibung
Alle EintrĂ€ge und Gruppen im StartmenĂŒ

Statt SeitenumbrĂŒchen oder fixen Rastern setzt Microsoft nun klar auf Scrollen statt BlĂ€ttern. Das wirkt moderner – vor allem auf Touch-GerĂ€ten – verĂ€ndert aber die gewohnte Desktop-Navigation deutlich.

Wird die „Alle anzeigen“-Einstellung gespeichert?

Im Test bleibt die Einstellung erhalten. Nach Abmeldung und erneuter Anmeldung blieb „Alle anzeigen“ aktiv. Erst nach einem manuellen Klick auf „Weniger anzeigen“ springt das Layout wieder zurĂŒck.

Ein kompletter Neustart des Rechners wurde noch nicht getestet. Sollte die Einstellung jedoch dauerhaft benutzerbezogen gespeichert bleiben, wĂ€re das eine praktikable Lösung fĂŒr Nutzer mit vielen Pins. In diesem Fall könnte „Alle anzeigen“ faktisch zur neuen Standardempfehlung fĂŒr Power-User werden.

Auswirkungen fĂŒr Unternehmen und Administratoren

Gerade in Unternehmensumgebungen ist die Änderung nicht trivial.

Vordefinierte Startlayouts verlieren an Übersichtlichkeit. Mehr als 16 strategisch platzierte Apps sind nicht mehr direkt sichtbar. Anpassungen per GPO oder Registry greifen nicht mehr wie gewohnt.

Positiv betrachtet sorgt das neue Design fĂŒr eine einheitlichere BenutzeroberflĂ€che und eine konsistente Bedienlogik zwischen Desktop- und Touch-GerĂ€ten. Dennoch bedeutet die Änderung fĂŒr strukturierte Arbeitsumgebungen mit vielen geschĂ€ftskritischen Anwendungen eine gewisse Umgewöhnung.

Tipp auch fĂŒr 24H2 und StartmenĂŒ vor der Änderung

Eine praktikable Alternative fĂŒr Power-User ist es, sich eine eigene zentrale Startstruktur aufzubauen. Über C:\Windows\explorer.exe shell:AppsFolder lassen sich sĂ€mtliche installierten Anwendungen anzeigen. Dort kann per Rechtsklick eine VerknĂŒpfung erstellt werden. Diese VerknĂŒpfungen lassen sich anschließend gesammelt in einen eigenen Benutzerordner – beispielsweise „userstart“ – kopieren. Verbindet man diesen Ordner dann mit der Taskleiste (Rechtsklick auf Taskleiste → Symbolleisten → Neue Symbolleiste auswĂ€hlen), erhĂ€lt man eine kompakte, individuell strukturierbare Schnellstartumgebung. Empfehlenswert ist dabei die Darstellung auf „Mittlere Symbole“, um eine gute Balance zwischen Übersichtlichkeit und Platzbedarf zu erreichen. So entsteht eine flexible Alternative zum eingeschrĂ€nkten StartmenĂŒ-Layout.

Fazit

Microsoft verschiebt das StartmenĂŒ weiter in Richtung „Mobile UX“. Weniger fixe Raster, mehr Scroll-Logik und deutlich reduzierte Konfigurationsmöglichkeiten prĂ€gen das neue Layout.

Die Reduzierung auf 16 sichtbare Pins wirkt zunĂ€chst restriktiv. Die „Alle anzeigen“-Funktion kann das jedoch abfedern – vorausgesetzt, die Einstellung bleibt dauerhaft gespeichert.

Ob das neue Layout langfristig als Verbesserung wahrgenommen wird, hĂ€ngt stark vom individuellen Nutzungsverhalten ab. FĂŒr Anwender mit wenigen angehefteten Apps Ă€ndert sich kaum etwas. FĂŒr Power-User und strukturierte Unternehmensumgebungen ist die Anpassung hingegen deutlich spĂŒrbar.


Ihre IT lÀuft. Aber ist sie auch verantwortbar?

Auch als #Podcast hörbar.

Wissen Sie, wie sicher Ihre IT aktuell wirklich ist?

Viele Unternehmen gehen davon aus, dass ihre IT funktioniert – und das tut sie meist auch.

Relevant wird IT‑ #Sicherheit dann, wenn Verantwortung, Haftung oder Entscheidungen ins Spiel kommen: gegenĂŒber Aufsichtsbehörden, Versicherungen, Kunden oder intern gegenĂŒber der GeschĂ€ftsfĂŒhrung.

Unser IT‑Sicherheitscheck nach BSI‑Standards liefert Ihnen eine klare, verstĂ€ndliche Standortbestimmung Ihrer IT‑Sicherheit. Ohne unnötigen Aufwand.

✅ Pauschalpreis ✅ Remote ✅ IT-Dokumentation ✅ Ergebnisbericht fĂŒr die GeschĂ€ftsfĂŒhrung

IT‑Sicherheitscheck (ErstprĂŒfung): 2.475 € pauschal · 2 Tage · Remote

[linkbutton link="https://tech-nachrichten.de/it-sicherheits-check/" label="Management‑Sicherheitsstatus anfordern"]

WofĂŒr dieser IT‑Sicherheitscheck gedacht ist

Der IT‑Sicherheitscheck unterstĂŒtzt Sie dabei,

  • den aktuellen Sicherheitsstand Ihrer IT realistisch einzuordnen
  • Risiken verstĂ€ndlich und priorisiert zu sehen
  • fundierte Entscheidungen zu treffen, ohne sich mit Technik befassen zu mĂŒssen
  • Sicherheit nachvollziehbar zu dokumentieren

Er ist keine Zertifizierung, sondern eine pragmatische Entscheidungsgrundlage.

Was Sie am Ende in der Hand haben

  • Eine Dokumentation Ihrer IT-Umgebung (Hardware und Software)
  • Einen kompakten, verstĂ€ndlichen Ergebnisbericht
  • Eine klare Einordnung der Risiken

Der Bericht ist so aufgebaut, dass er direkt von der GeschĂ€ftsfĂŒhrung genutzt werden kann, die Dokumentation kann von den Syskos oder Dienstleistern umgesetzt werden.

Warum wir den Check immer vollstĂ€ndig durchfĂŒhren

Ein IT‑Sicherheitscheck nach BSI folgt festen Strukturen.
Eine verkĂŒrzte Variante wĂŒrde die Aussagekraft reduzieren, nicht den Aufwand.
Deshalb prĂŒfen wir IT‑Sicherheit vollstĂ€ndig oder gar nicht – fĂŒr klare und belastbare Ergebnisse.

Weitere Leistungen

Detaillierte Informationen, Leistungsbeschreibungen und Bestellmöglichkeiten finden Sie auf den jeweiligen Unterseiten:

[linkbutton link="https://tech-nachrichten.de/schulung-notfallkonzept-risiko" label="Notfallplan und Risikoanalyse nach BSI Standards"] [linkbutton link="https://tech-nachrichten.de/folgeaudit-itscheck-notfallplan/" label="Folge-Audit fĂŒr IT-Sicherheitscheck und Notfallplan/Risikoanalyse"]

Alle Leistungen sind pauschal kalkuliert und transparent dargestellt.

NĂ€chster Schritt

Wenn Sie eine klare EinschĂ€tzung Ihrer IT‑Sicherheitslage benötigen, sprechen Sie mit uns.
IT‑Sicherheitscheck nach BSI: 2.475 € pauschal · klar · vollstĂ€ndig · entscheidungsrelevant

[linkbutton link="https://tech-nachrichten.de/it-sicherheits-check/" label="Management‑Sicherheitsstatus anfordern"]

Alle Leistungen werden remote durchgefĂŒhrt. Es entstehen keine versteckten Zusatzkosten.


SQL Server Management Studio 21/22 noch nicht einsetzen

[tts]Microsoft entwickelt das SQL Server Management Studio (SSMS) stetig weiter. Mit den Versionen 21 und 22 wurden einige Modernisierungen eingefĂŒhrt, die auf den ersten Blick nach einem sinnvollen Fortschritt aussehen. In der Praxis zeigt sich jedoch: SSMS 21/22 ist derzeit fĂŒr viele administrative Aufgaben noch nicht zuverlĂ€ssig genug und sollte in produktiven Umgebungen mit Vorsicht betrachtet werden.

Besonders kritisch ist dabei ein Bereich, der in vielen Unternehmen zum tÀglichen Standard gehört: der SQL Server Agent.

Das Hauptproblem: Fehler beim Bearbeiten von SQL Server Agent Aufgaben

Ein zentrales Problem in SSMS 21/22 betrifft das Bearbeiten von SQL Server Agent Jobs. Gerade beim Öffnen, Bearbeiten oder Speichern von Aufgaben und deren Steps treten immer wieder Probleme auf. Dazu gehören unter anderem Fehlermeldungen beim Speichern, unvollstĂ€ndig geladene Eigenschaften oder fehlerhaft dargestellte Konfigurationen.

Das klingt zunĂ€chst nach einem typischen „kleinen UI-Bug“, kann aber schnell ernst werden. Denn SQL Server Agent Jobs sind in vielen Umgebungen das RĂŒckgrat der Automatisierung. Sie steuern Backups, WartungsplĂ€ne, Datenimporte, Reporting-Prozesse oder Sicherheitsaufgaben. Wenn ein Tool hier nicht stabil arbeitet, steigt die Gefahr, dass Änderungen nicht korrekt ĂŒbernommen werden oder Jobs unbeabsichtigt verĂ€ndert werden.

Warum das im Alltag problematisch ist

SSMS ist nicht nur ein SQL-Editor, sondern das wichtigste Verwaltungswerkzeug fĂŒr Datenbankadministratoren und IT-Betrieb. In produktiven Umgebungen mĂŒssen Änderungen schnell, sauber und nachvollziehbar durchfĂŒhrbar sein. Wenn grundlegende Funktionen wie die Job-Verwaltung nicht fehlerfrei funktionieren, fĂŒhrt das zu unnötigem Mehraufwand, lĂ€ngeren Wartungsfenstern und im schlimmsten Fall zu AusfĂ€llen oder fehlerhaften AblĂ€ufen.

Gerade in Zeiten, in denen Datenbanken hÀufig ein kritischer Bestandteil der gesamten Infrastruktur sind, ist es schlicht keine gute Idee, mit einem instabilen Management-Tool zu arbeiten.

Empfehlung: SSMS 20.x bleibt aktuell die beste Wahl

Wer heute eine stabile und bewĂ€hrte Umgebung benötigt, sollte weiterhin auf SSMS 20.x setzen. Diese Version bietet die nötige ZuverlĂ€ssigkeit im tĂ€glichen Betrieb, insbesondere bei der Verwaltung von SQL Server Agent Aufgaben. Viele Administratoren nutzen SSMS 20.x weiterhin bewusst, weil es in der Praxis stabil lĂ€uft und keine bösen Überraschungen verursacht.

Kurz gesagt: Wer produktiv arbeiten will, fÀhrt mit SSMS 20.x aktuell deutlich besser.

Englisch oder Deutsch? Beides möglich

Ein zusĂ€tzlicher Tipp: Die englische Version von SSMS wirkt in vielen FĂ€llen etwas schlanker und ist oft angenehmer in der tĂ€glichen Nutzung, insbesondere wenn man Fehlermeldungen oder Workarounds recherchieren muss. Die meisten Microsoft-Dokumentationen und Community-BeitrĂ€ge beziehen sich auf englische MenĂŒs und Begriffe, wodurch die Fehlersuche deutlich schneller geht.

Die deutsche Version ist aber ebenfalls nutzbar und absolut in Ordnung, vor allem in Teams, die konsequent deutschsprachig arbeiten.

Fazit: SSMS 21/22 derzeit lieber nur zum Testen

SSMS 21 und 22 werden langfristig sicher die Zukunft sein. Aktuell gibt es aber noch zu viele Probleme in wichtigen Verwaltungsfunktionen, insbesondere rund um den SQL Server Agent. Wer auf StabilitÀt angewiesen ist, sollte deshalb vorerst auf SSMS 20.x setzen und SSMS 21/22 höchstens in Testumgebungen evaluieren.

FĂŒr produktive Systeme gilt damit momentan eine klare Empfehlung: SSMS 20.x verwenden und SSMS 21/22 erst dann einfĂŒhren, wenn die bekannten SchwĂ€chen vollstĂ€ndig behoben sind.


Cloud‑Passwortmanager: Zero Knowledge reicht nicht

Passwortmanager gelten seit Jahren als eine der wichtigsten Basistechnologien fĂŒr IT‑Sicherheit – gerade in Organisationen mit vielen Nutzerkonten, Cloud‑Diensten und mobilen ArbeitsplĂ€tzen. Umso aufmerksamer sollte man werden, wenn Sicherheitsforscher nun zeigen, dass selbst Cloud‑basierte Passwortmanager mit Zero‑Knowledge‑Versprechen unter bestimmten Bedingungen angreifbar sind.

Genau das haben Forscher der ETH ZĂŒrich bei einer Untersuchung mehrerer verbreiteter Passwortmanager aufgezeigt. Ihre Ergebnisse sorgen aktuell fĂŒr Diskussionen – auch, weil sie ein zentrales Sicherheitsversprechen infrage stellen: Dass Anbieter selbst im Kompromittierungsfall keinen Zugriff auf Passwörter haben können. [heise.de]

Was wurde untersucht – und warum ist das relevant?

Die Forscher haben drei weit verbreitete Cloud‑basierte Passwortmanager analysiert: Bitwarden, LastPass und Dashlane. Die Auswahl erfolgte nicht zufĂ€llig, sondern aufgrund ihrer hohen Verbreitung und ihres Marktanteils. Ziel war es zu prĂŒfen, ob die versprochene Ende‑zu‑Ende‑VerschlĂŒsselung („Zero Knowledge“) auch unter realistischen Angriffsannahmen standhĂ€lt.

Das Ergebnis:
Unter bestimmten Voraussetzungen – insbesondere bei einer vollstĂ€ndigen Kompromittierung der Server‑Infrastruktur – lassen sich Angriffe konstruieren, bei denen Passwörter oder ganze Tresore wiederhergestellt werden können. In mehreren Angriffsszenarien ist zusĂ€tzlich eine Interaktion der Nutzer erforderlich, etwa durch manipulierte Antworten des Servers.

Wichtig: Es geht nicht um einen einfachen Remote‑Hack oder eine triviale Ausnutzung durch beliebige Angreifer. Dennoch zeigen die Ergebnisse, dass das Sicherheitsmodell komplexer ist, als viele Marketingaussagen vermuten lassen.

Warum das Zero‑Knowledge‑Prinzip hier an Grenzen stĂ¶ĂŸt

Cloud‑Passwortmanager werben damit, dass der Anbieter selbst keinen Zugriff auf die gespeicherten Geheimnisse hat. Die Studie zeigt jedoch:
Sobald ein Angreifer die Serverlogik kontrolliert, kann er unter UmstĂ€nden Einfluss auf SchlĂŒsselableitungen, ObjektintegritĂ€t oder Wiederherstellungsmechanismen nehmen.

Die Forscher sprechen davon, dass dadurch das Zero‑Knowledge‑Modell faktisch unterlaufen wird, weil die IntegritĂ€t der verschlĂŒsselten Daten nicht mehr vollstĂ€ndig garantiert ist.

FĂŒr Systemkoordinatoren ist das ein entscheidender Punkt:
VerschlĂŒsselung schĂŒtzt Daten nur dann zuverlĂ€ssig, wenn alle beteiligten Komponenten – Client, Server, Protokolle und Prozesse – korrekt zusammenspielen.

Responsible Disclosure – und unterschiedliche Bewertungen

Die betroffenen Hersteller wurden bereits frĂŒhzeitig informiert und erhielten Zeit, die gemeldeten Schwachstellen zu bewerten und zu beheben. Laut Heise haben die Anbieter unterschiedlich reagiert:

  • Ein Großteil der identifizierten Probleme wurde inzwischen behoben
  • Einige Punkte werden von Herstellern als bewusste Designentscheidungen bewertet
  • Die EinschĂ€tzung des Risikos reicht von „mittel“ bis „niedrig“, abhĂ€ngig vom Bedrohungsmodell [heise.de]

Aus administrativer Sicht ist das nicht ungewöhnlich: Sicherheitsforschung und ProduktrealitĂ€t treffen hier aufeinander. Dennoch bleibt die Erkenntnis, dass Cloud‑Vertrauen immer ein kalkuliertes Risiko darstellt.

Was bedeutet das konkret fĂŒr Unternehmen und Syskos?

FĂŒr den Alltag in IT‑Betrieb, Verwaltung oder Mittelstand heißt das nicht, dass Passwortmanager „unsicher“ oder ĂŒberflĂŒssig sind. Im Gegenteil: Sie bleiben ein zentrales Sicherheitswerkzeug. Aber der Umgang damit sollte reifer werden.

Wichtige Lehren aus der Studie:

  1. Cloud ≠ automatisch Zero Trust
    Auch bei Zero‑Knowledge‑Architekturen bleibt der Anbieter Teil der Sicherheitskette.
  2. Client‑Sicherheit ist entscheidend
    Mehrere Angriffsszenarien setzen Nutzerinteraktion voraus – geschulte Anwender und saubere EndgerĂ€te bleiben essenziell.
  3. Updates und ReaktionsfÀhigkeit zÀhlen
    Wie schnell Anbieter auf Meldungen reagieren, ist ein wichtiges Auswahlkriterium.
  4. Notfall‑ und Wiederherstellungsfunktionen kritisch prĂŒfen
    Genau diese Mechanismen sind oft funktional notwendig – aber sicherheitstechnisch heikel.

Cloud oder Self‑Hosted? Eine alte Frage, neu bewertet

FĂŒr viele Organisationen stellt sich erneut die Frage:
Cloud‑Passwortmanager oder selbst betriebene Lösungen?

Self‑Hosted‑Varianten reduzieren die AbhĂ€ngigkeit von externen Infrastrukturen, erhöhen aber gleichzeitig die Betriebsverantwortung. Cloud‑Dienste bieten Komfort und Skalierbarkeit, verlangen jedoch Vertrauen in Architektur und Anbieter.

Die Studie liefert kein pauschales Urteil, aber sie liefert Argumente dafĂŒr, diese Entscheidung bewusst und risikoorientiert zu treffen – nicht allein auf Basis von Marketingversprechen.

Fazit: Mehr Realismus, weniger Sicherheitsmythen

Die Untersuchung der ETH ZĂŒrich zeigt vor allem eines:
IT‑Sicherheit ist kein Zustand, sondern ein kontinuierlicher Aushandlungsprozess zwischen Komfort, Architektur und Bedrohungsmodellen.

Passwortmanager bleiben unverzichtbar – aber sie sind kein Allheilmittel. FĂŒr Systemkoordinatoren bedeutet das, Sicherheitsversprechen kritisch zu hinterfragen, Herstellerreaktionen zu beobachten und das eigene Schutzkonzept regelmĂ€ĂŸig zu ĂŒberprĂŒfen.

Oder anders gesagt:
Zero Knowledge ist ein wichtiges Prinzip – aber kein Ersatz fĂŒr professionelles Risikomanagement.


Quelle & weiterfĂŒhrende LektĂŒre:
Heise Online: Schwachstellen in Cloud‑basierten Passwort‑Managern
[heise.de]


Karneval fĂŒr AnfĂ€nger mit Tom und Lisa

Karneval steht vor der TĂŒr – und wĂ€hrend Lisa schon innerlich die Konfetti-Kanone lĂ€dt, fragt sich Tom, warum Menschen freiwillig in KostĂŒmen durch die Gegend laufen und dabei „Alaaf“ rufen.

In „Karneval fĂŒr AnfĂ€nger“ prallen zwei Welten aufeinander:
Karnevals-Liebe trifft auf völlige Ahnungslosigkeit – und genau daraus entsteht ein herrlich ehrlicher (und ziemlich lustiger) Crashkurs fĂŒr alle, die Karneval bisher erfolgreich ignoriert haben.

🎧 #Podcast ist hier im Beitrag angeheftet – einfach reinhören und mitlachen!


Fehlermeldung Standortdienste in Word behoben

Viele Microsoft-365-Nutzer kennen das Problem: Beim Öffnen und Auto-Speichern einer Word-Datei aus SharePoint oder OneDrive for Business erschien plötzlich ein störendes Popup – insbesondere dann, wenn die Standortdienste im Betriebssystem deaktiviert waren.

Die gute Nachricht: Microsoft hat das Problem nun auch im Monthly Enterprise Channel und im aktuellen Kanal behoben.

Das Problem

Beim Öffnen von Dokumenten aus der Cloud (SharePoint / OneDrive for Business) zeigte Word ein wiederkehrendes Hinweis- oder Fehlermeldungsfenster an, sofern die Windows-Standortdienste deaktiviert waren.

Das Verhalten war dabei besonders irritierend, weil kein offensichtlicher funktionaler Zusammenhang zwischen Dokumentenöffnung und Standortdaten bestand, das Popup den Arbeitsfluss unterbrach und die Meldung auch in sicherheitsbewussten Umgebungen auftrat, in denen Standortdienste bewusst deaktiviert sind.

Gerade in Unternehmensumgebungen mit restriktiven Datenschutz- oder Hardening-Vorgaben sorgte das regelmĂ€ĂŸig fĂŒr Support-Tickets.

Die Lösung

Mit folgender Version ist das Problem behoben:

MicrosoftÂź OutlookÂź fĂŒr Microsoft 365 MSO (Version 2512 Build 16.0.19530.20226) 64 Bit

Ab dieser Build-Version tritt das Popup nach aktuellem Stand nicht mehr auf – auch dann nicht, wenn die Standortdienste weiterhin deaktiviert sind.

Die Korrektur ist inzwischen im Monthly Enterprise Channel ausgerollt.

Technischer Hintergrund (Einordnung)

Microsoft 365 Apps greifen bei Cloud-Dokumenten auf verschiedene Kontextinformationen zu. Offenbar fĂŒhrte eine interne Abfrage im Zusammenhang mit Cloud- oder Compliance-Funktionen dazu, dass bei deaktivierten Standortdiensten eine Meldung ausgelöst wurde – obwohl fĂŒr das eigentliche Öffnen der Datei keine Standortinformationen erforderlich waren.

Mit dem aktuellen Build wurde dieses Verhalten korrigiert.

Was Administratoren jetzt tun sollten

Administratoren sollten prĂŒfen, ob betroffene Clients mindestens auf Version 2512 (Build 16.0.19530.20226) aktualisiert wurden. Falls das Problem weiterhin auftritt, empfiehlt es sich, den Updatekanal zu kontrollieren (Monthly Enterprise Channel), Office-Updates manuell anzustoßen und den Versionsstand unter „Datei → Konto → Info zu Word“ zu ĂŒberprĂŒfen.

In gehĂ€rteten Umgebungen mĂŒssen Standortdienste somit nicht wieder aktiviert werden, um das Popup zu vermeiden.

Fazit

Ein kleines, aber nerviges Problem ist endlich behoben. Besonders fĂŒr Unternehmen mit restriktiven Datenschutz- oder Security-Vorgaben ist das eine willkommene Verbesserung. Wer von der Meldung betroffen war, sollte jetzt den Versionsstand prĂŒfen – und kann sich voraussichtlich vom Popup verabschieden.


IBM‑Db2‑SicherheitslĂŒcken

IBM hat mehrere kritische #SicherheitslĂŒcken im Datenbanksystem IBM Db2 veröffentlicht, die unter bestimmten UmstĂ€nden lokale Angreifer in die Lage versetzen können, ihre Rechte auszuweiten – im schlimmsten Fall bis hin zu Root‑Rechten. Laut heise sind derzeit ĂŒber 17 Schwachstellen bekannt, darunter zwei mit hoher KritikalitĂ€t, die es Angreifern mit Dateisystemzugriff ermöglichen, privilegierte Operationen auszufĂŒhren oder Root‑Zugriff zu erlangen. [heise.de]

Was genau ist betroffen?

Die Schwachstellen betreffen verschiedene Db2‑Versionen, inklusive Ă€lterer Releases, die nicht mehr im Support stehen und somit keine Sicherheitsupdates mehr erhalten. FĂŒr unterstĂŒtzte Versionen wie Db2 11.5.9 stehen spezielle Patches (z. B. Special Build #66394) zur VerfĂŒgung. Diese beheben insbesondere Privilege‑Escalation‑LĂŒcken sowie diverse Denial-of-Service‑Probleme, die durch manipulierte SQL‑Abfragen ausgelöst werden können.

Bin ich betroffen, wenn Db2 nur im internen LAN lÀuft?

Viele Unternehmen setzen Db2 ohne externe Erreichbarkeit und ausschließlich intern ein – zum Beispiel als Datenbank fĂŒr d.3 / d.velop documents Version 8. Die gute Nachricht: Wenn der Db2‑Server nicht aus dem Internet erreichbar ist, sinkt das Risiko deutlich.

Allerdings gilt: Die kritischsten LĂŒcken erfordern lokalen Zugriff auf den Server. Das bedeutet, dass ein Angreifer bereits im internen Netz oder auf dem System aktiv sein mĂŒsste, um die Schwachstellen auszunutzen. Das schĂŒtzt zwar vor externen Angriffen, aber nicht vor:

  • infizierten ArbeitsplĂ€tzen im LAN.
  • kompromittierten Dienstkonten.
  • internen Angreifern.
  • Malware, die sich lateral im Netzwerk bewegt.

Kurz gesagt: Nicht aus dem Internet erreichbar bedeutet nicht automatisch sicher.

Was bedeutet das fĂŒr d.3‑Systeme mit IBM Db2?

Ein wichtiger Punkt: d.velop hat angekĂŒndigt, die UnterstĂŒtzung fĂŒr IBM Db2 ab 2026 vollstĂ€ndig einzustellen. Bereits heute steht Db2 fĂŒr Neuinstallationen nicht mehr zur VerfĂŒgung, und Bestandskunden erhalten nur noch bis Ende 2026 Support. Eine Migration auf Microsoft SQL‑Server wird ausdrĂŒcklich empfohlen. [Wichtige N
.dok - GWS]

Damit ergibt sich ein doppelter Handlungsdruck:

  1. Aktuelle SicherheitslĂŒcken beheben
  2. FrĂŒhzeitig die Migration auf SQL‑Server planen, da Db2 perspektivisch nicht mehr unterstĂŒtzt wird

Wie hoch ist das Risiko fĂŒr meine bestehende d.3‑Installation?

Bewertung fĂŒr typische d.3‑Umgebungen im LAN:

Du bist wahrscheinlich betroffen, wenn:

  • Du eine ungepatchte oder Ă€ltere Db2‑Version einsetzt.
  • Dein d.3‑System weiterhin auf Db2 basiert (Version 8 ist hĂ€ufig betroffen).
  • Dienstkonten oder Anwendungen mit zu hohen Rechten laufen.
  • es potenzielle interne Angriffswege gibt (z. B. ĂŒber RDP, SMB, Schwachstellen in Drittsoftware).

Du bist weniger betroffen, wenn:

  • Deine Db2‑Version gepatcht und im Support ist.
  • Der Server gehĂ€rtet ist und nach Prinzip „Least Privilege“ betrieben wird.
  • Das System vollstĂ€ndig isoliert ist.
  • Du bereits auf Microsoft SQL‑Server migriert hast.

Klare Empfehlung

Kurzfristig

  • PrĂŒfen, welche Db2‑Version eingesetzt wird.
  • VerfĂŒgbare Sicherheitsupdates umgehend installieren.
  • Dienst‑ und Systemkonten prĂŒfen und bereinigen.
  • ServerhĂ€rtung durchfĂŒhren (Firewall, AV, lokale Richtlinien).

Mittelfristig

  • Migration von Db2 auf SQL‑Server planen, da der Hersteller‑Support endet
  • PrĂŒfen, welche d.3‑Komponenten bereits SQL‑Server voraussetzen

Langfristig

  • Moderne Web‑Technologien (z. B. d.3 One) nutzen.
  • AbhĂ€ngigkeit von abgekĂŒndigten Technologien vermeiden.
  • Sicherheitsrisiken reduzieren, die durch veraltete Datenbanksysteme entstehen.

Fazit

Auch wenn dein d.3‑System auf Basis von IBM Db2 nur intern im LAN betrieben wird, kann eine lokale AngriffsflĂ€che bestehen bleiben – besonders, wenn Ă€ltere oder ungepatchte Versionen im Einsatz sind. Die aktuelle Entwicklung sowie das bevorstehende Supportende von Db2 bei d.velop machen klar: Eine Migration auf SQL‑Server ist nicht nur sicherer, sondern perspektivisch zwingend notwendig.


PrĂŒfung zum Webcast IT-Sicherheit

In diesem Test geht es um grundlegende Sicherheitsmaßnahmen zur StĂ€rkung der Resilienz fĂŒr Ihr Unternehmen. Diese #PrĂŒfung hilft Ihnen, Ihre erlernten FĂ€higkeiten unter Beweis zu stellen.

[personal_quiz items=16 cats="edv"]

Webcast - IT-Security 2026

Ein IT-Sicherheitscheck nach BSI-Standards hilft Unternehmen, ihre IT-Struktur systematisch zu analysieren, Schwachstellen zu erkennen und die Einhaltung aktueller regulatorischer Anforderungen zu bewerten. Da sich Bedrohungslagen, Technologien und gesetzliche Vorgaben stetig verĂ€ndern, ist eine regelmĂ€ĂŸige ÜberprĂŒfung – insbesondere nach lĂ€ngerer Zeit oder bei VerĂ€nderungen in der IT-Landschaft – sinnvoll. Der Check liefert eine praxisnahe Analyse, konkrete Handlungsempfehlungen und einen verstĂ€ndlich aufbereiteten PrĂŒfbericht als Entscheidungsgrundlage fĂŒr Management und Stakeholder. RegelmĂ€ĂŸige FolgeprĂŒfungen unterstĂŒtzen zudem eine nachhaltige und strukturierte Weiterentwicklung der IT-Sicherheit.

Seminarinhalte
(Auswahl)
und Ziele
#Webcast bzw. Online #Schulung mit den Themen:
‱ Aktuelle Sicherheitslage und Gefahrenklassen.
‱ Mindest-Anforderungen von Gesetzgeber, Versicherungen und VerbĂ€nden.
‱ Typische Angriffs-Szenarien.
‱ Strategie und Maßnahmen.
‱ NIS2, BSI-Grundschutz-Empfehlungen IDW PrĂŒfungsstandard ISA DE 315.
‱ Notfallplan und Risiko-Analyse.
ZielgruppeSystemkoordinierende, GeschÀftsleitung, Entscheider
VoraussetzungenResilienz und IT-Sicherheit fĂŒr Ihr Unternehmen stĂ€rken
ZeitrahmenDauer: 1 Stunde, von 13:00 bis 14:00 Uhr.
(ca. 45 Minuten Vortrag und 15 Minuten Diskussion)
Kostendie Teilnahme ist kostenfrei
BemerkungenRemote via Teams Sitzung (Link und Anleitung nach Anmeldung)
PrĂŒfungTesten Sie auch Ihre Mitarbeitenden auf User Awareness
Podcast, PrÀsentation, Video
Hören Sie den #Podcast dazu. „Webcast IT-Sicherheit 2026“
FĂŒr GeschĂ€ftsleitung und Management ist dieser #Podcast zum Thema empfehlenswert.

Das Video können Sie beim Webcast auf gws.ms ansehen. hier der Link dorthin.

[ddownload id="109063"]