Inhaltsverzeichnis
ImageGlass 10 Beta: Rückkehr der echten Portable-Version
Mit der Veröffentlichung der ersten Betaversion von ImageGlass 10 bekommt der beliebte Open-Source-Bildbetrachter eine neue Chance. Besonders interessant ist dabei ein Detail, das viele Nutzer lange vermisst haben: Es scheint wieder eine echte portable Version zu geben.
Gerade für Nutzer ohne Administratorrechte oder für den Einsatz auf USB-Sticks ist das ein großer Vorteil. Eine portable Anwendung lässt sich einfach entpacken und starten, ohne etwas im System zu installieren. Genau dieses Konzept hatte ImageGlass früher stark gemacht.
Bei ImageGlass 9 ging dieses Prinzip leider verloren. Die Version wollte beim Start zwingend die .NET Desktop Runtime installieren. Das funktioniert in vielen Umgebungen – etwa auf Firmenrechnern mit eingeschränkten Rechten – schlicht nicht. Gleichzeitig widerspricht es auch dem Gedanken einer wirklich portablen Anwendung. Für viele Nutzer war IG9 deshalb keine Option mehr.
Die aktuelle Betaversion von ImageGlass 10 deutet nun an, dass die Entwickler diesen Punkt wieder korrigieren. Wenn die portable Variante tatsächlich dauerhaft ohne zusätzliche Runtime-Installation auskommt und sauber mit normalen Benutzerrechten läuft, könnte ImageGlass wieder deutlich interessanter werden.
Trotzdem gilt im Moment noch: Wer einen stabilen, schnellen und schlanken Bildbetrachter sucht, fährt weiterhin gut mit einer Alternative. Von nomacs – Image Lounge gibt es inzwischen wieder eine aktuelle Release-Version und das Projekt wird aktiv weiterentwickelt.
Nomacs überzeugt vor allem durch seine Geschwindigkeit, die geringe Systemlast und eine erstaunlich umfangreiche Ausstattung. Neben der reinen Bildanzeige bringt der Viewer auch zahlreiche Bildbearbeitungsfunktionen, Plugins und Anpassungsmöglichkeiten mit.
Solange sich also noch zeigen muss, wohin sich ImageGlass 10 entwickelt, bleibt nomacs aus meiner Sicht weiterhin die Empfehlung unter den Open-Source-Bildbetrachtern.
Kritische Veeam‑Sicherheitslücken: BSI warnt
Für Veeam Backup & Replication wurden im März 2026 mehrere kritische Sicherheitslücken (CVSS bis 9,9) veröffentlicht. Das BSI (CERT‑Bund) stuft die Lage als kritisch ein und empfiehlt sofortige Updates auf die vom Hersteller bereitgestellten Fix‑Versionen.
Betroffen sind insbesondere Backup‑Server mit Domänenanbindung sowie Umgebungen, in denen Veeam‑Rollen wie Backup Operator oder Backup Viewer vergeben sind.
Welche Versionen sind betroffen?
Nach Hersteller‑ und BSI‑Angaben gelten folgende Versionen als verwundbar:
- Veeam Backup & Replication 12
- 12.3.2.4165 und alle früheren 12.x‑Builds
- Veeam Backup & Replication 13
- 13.0.1.1071 und alle früheren 13.x‑Builds
Mehrere der Schwachstellen ermöglichen Remote Code Execution (RCE) – teilweise bereits mit niedrigen Rollenrechten wie Backup Viewer.
Welche Versionen sind sicher?
Die Sicherheitslücken gelten laut Veeam als behoben ab:
- ✅ Veeam Backup & Replication 12.3.2.4465
- ✅ Veeam Backup & Replication 13.0.1.2067
Diese Versionen schließen alle aktuell bekannten kritischen CVEs für die jeweiligen Hauptversionen. [veeam.com], [veeam.com]
Einschätzung des BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt ausdrücklich vor dem Weiterbetrieb ungepatchter Systeme. In der Warnmeldung wird auf das hohe Missbrauchspotenzial hingewiesen, insbesondere da Backup‑Systeme häufig weitreichende Zugriffsrechte besitzen.
SQL Express, PostgreSQL und Versionen < V12
- PostgreSQL wird erst ab Veeam V12 unterstützt
- Installationen unterhalb von V12 müssen zuerst aktualisiert werden
- Eine Neuinstallation ist nicht grundsätzlich nötig, kann aber erforderlich sein, wenn:
- sehr alte SQL‑Versionen im Einsatz sind
- das Betriebssystem nicht mehr kompatibel ist
Der Wechsel von SQL Express zu PostgreSQL ist keine Update‑Installation, sondern eine Migration der Konfigurationsdatenbank.
Kurzfazit für Admins
- ❗ BSI warnt – Update ist dringend
- ❗ Ungepatchte Backup‑Server sind ein Hochrisiko‑Ziel
- ✅ Sicher ab 12.3.2.4465 bzw. 13.0.1.2067
- ✅ Veeam < V12 zuerst upgraden, PostgreSQL erst danach
- ✅ Migration ≠ Neuinstallation
IT-Risiken entstehen durch Handeln – und Nichthandeln
Ihre IT funktioniert. Entscheidend ist jedoch nicht der Betrieb, sondern ob angemessene Maßnahmen nachvollziehbar dokumentiert sind. Cyberangriffe, Ausfälle oder Datenschutzvorfälle sind heute keine reinen IT‑Themen mehr. Sie betreffen unternehmerische Verantwortung, Versicherbarkeit und Entscheidungsrisiken der Geschäftsführung.
Der IT‑Sicherheitscheck nach BSI‑Standards unterstützt die Geschäftsführung dabei, IT‑Risiken bewusst zu bewerten und Entscheidungen zu treffen - umgesetzt durch die IT.
[linkbutton link="https://tech-nachrichten.de/it-sicherheits-check/" label="Details zum IT‑Sicherheitscheck nach BSI‑Standards"]Typische Anlässe für den IT‑Sicherheitscheck:
– Anfrage einer Cyberversicherung oder Bank
– Wirtschafts‑ oder IT‑Prüfung
– Unsicherheit rund um Haftung und NIS2
– fehlende Entscheidungsgrundlage für die Geschäftsführung
Was häufig unterschätzt wird
Versicherungen prüfen im Schadenfall, ob angemessene IT‑Sicherheitsmaßnahmen bestanden.
Wirtschaftsprüfer und Banken erwarten strukturierte, nachvollziehbare Dokumentationen.
NIS2 schafft keine IT‑Sicherheit, sondern ergänzt Pflichten und Sanktionen.
Ohne aktuelle Einordnung verbleibt das Risiko vollständig beim Unternehmen.
Was der IT-Sicherheitscheck leistet
Der IT‑Sicherheitscheck ist eine GAP‑Analyse nach BSI‑Grundschutz‑Standards.
Er zeigt strukturiert den aktuellen Stand der IT‑Sicherheit, bestehende Abweichungen zu anerkannten Standards, priorisierte Handlungsfelder sowie eine Management‑Zusammenfassung als Entscheidungsgrundlage.
Kein Testat, keine Zertifizierung, sondern eine fachlich fundierte Einordnung.
Wann der IT-Sicherheitscheck sinnvoll ist
Vor oder nach Wirtschafts‑ und IT‑Prüfungen.
Im Zusammenhang mit Cyber‑ oder Betriebsunterbrechungsversicherungen.
Vor Kredit‑ oder Finanzierungsgesprächen.
Bei Unsicherheit rund um Haftung und NIS2.
Als objektive Grundlage für Management‑Entscheidungen.
Das Ergebnis
Eine transparente Einordnung, ob Ihre IT angemessen aufgestellt ist – und wo konkreter Handlungsbedarf besteht.
Hinweis für Systemkoordinierende (Syskos)
Wenn Sie diesen Beitrag lesen, ist das Thema kein reines IT-Thema mehr.
Der IT-Sicherheitscheck hilft dabei, Risiken bewusst auf Geschäftsführungsebene einzuordnen und zu entscheiden.
Ein möglicher Impuls an die Geschäftsleitung:
„Ich kann die IT umsetzen – aber ob wir diese Risiken tragen, sollte auf Geschäftsführungsebene entschieden werden. Dafür ist der IT-Sicherheitscheck gedacht.“
Weitere Schritte - jetzt Status feststellen lassen!
Der IT-Sicherheitscheck liefert eine strukturierte, nachvollziehbare Entscheidungsgrundlage für:
Wie ist der aktuelle Stand Ihrer IT-Sicherheit?
Für Ihre Fragen stehe ich Ihnen gern persönlich oder telefonisch zur Verfügung.
Passwort-Richtlinien: aktuelle BSI-Empfehlungen und internationale Standards
Leider wird immer wieder in Prüferberichten ein "Mangel" deklariert, dass Kennwörter nicht regelmäßig geändert werden. Gerne möchten wir hierzu eine fachliche Einordnung geben, da sich die Empfehlungen zur Passwortsicherheit in den letzten Jahren grundlegend geändert haben.
Aktuelle Empfehlung des BSI (Bundesamt für Sicherheit in der Informationstechnik)
Das BSI empfiehlt keine regelmäßigen, anlasslosen Passwortänderungen mehr. In einer offiziellen Veröffentlichung vom Januar 2025 führt das BSI ausdrücklich aus, dass:
„regelmäßige, anlassunabhängige Passwortwechsel erfahrungsgemäß dazu führen, dass zunehmend schwächere Passwörter genutzt werden und daher nicht gefordert oder technisch erzwungen werden sollten.“
Stattdessen empfiehlt das BSI:
- starke, lange Passwörter,
- die konsequente Nutzung von Mehrfaktor-Authentifizierung (MFA),
- sowie anlassbezogene Passwortänderungen, z. B. bei Verdacht auf Kompromittierung oder nach Sicherheitsvorfällen.
[bsi.bund.de]
Diese Empfehlung ist auch im BSI‑Grundschutz seit mehreren Jahren verankert und stellt den aktuellen Stand der Technik dar.
Erkenntnisse aus Studien und Sicherheitsforschung
Empirische Studien – unter anderem aus der Sicherheitsforschung der Ruhr‑Universität Bochum – zeigen, dass erzwungene regelmäßige Passwortwechsel häufig zu:
- vorhersehbaren Mustern („Sommer2025“, „Passwort2025!“),
- minimalen Abwandlungen bestehender Passwörter,
- und vermehrter Passwort‑Wiederverwendung
führen und damit die tatsächliche Sicherheit reduzieren.
[news.rub.de]
Internationale Standards (NIST)
Auch das US‑amerikanische National Institute of Standards and Technology (NIST) – international maßgeblich für IT‑Sicherheitsstandards – verbietet in seiner aktuellen Richtlinie SP 800‑63B Revision 4 explizit regelmäßige Passwortabläufe, sofern kein Sicherheitsvorfall vorliegt.
Dort wird festgehalten, dass:
- periodische Passwortrotationen nicht zulässig sind,
- stattdessen lange Passphrasen und MFA eingesetzt werden sollen,
- Passwortänderungen nur bei Kompromittierungsverdacht erfolgen dürfen.
[captaindns.com]
Diese NIST‑Empfehlungen werden inzwischen auch von europäischen Stellen – inklusive des BSI – übernommen.
Einordnung zur aktuellen Konfiguration
Dass ein Passwort aus August 2025 weiterhin gültig ist, entspricht somit keinem Sicherheitsmangel, sondern vielmehr den aktuellen Empfehlungen der IT‑Sicherheitsbehörden, sofern:
- ein starkes Passwort verwendet wird,
- MFA aktiviert ist,
- und organisatorische Prozesse für anlassbezogene Passwortänderungen existieren.
Stattdessen empfiehlt das BSI:
- starke, lange Passwörter,
- die konsequente Nutzung von Mehrfaktor-Authentifizierung (MFA),
- sowie anlassbezogene Passwortänderungen, z. B. bei Verdacht auf Kompromittierung oder nach Sicherheitsvorfällen.
[bsi.bund.de]
Diese Empfehlung ist auch im BSI‑Grundschutz seit mehreren Jahren verankert und stellt den aktuellen Stand der Technik dar.
Techtalk: Chrome oder Edge - 2026?
In vielen Unternehmen wird Microsoft Edge automatisch als Standardbrowser betrachtet, weil er in Windows integriert ist. Bei genauer technischer Analyse zeigt sich jedoch, dass Google Chrome Enterprise in zahlreichen Enterprise-Szenarien die performantere und stabilere Plattform für Webanwendungen sein kann.
Der Grund dafür liegt weniger im Rendering-Engine selbst – beide Browser basieren auf Chromium – sondern in der Architektur, den integrierten Zusatzfunktionen und dem Ressourcenmanagement.
Gleiche Rendering-Engine – aber unterschiedliche Browserarchitektur
Sowohl #Chrome als auch #Edge verwenden den Blink-Renderer und die V8-JavaScript-Engine aus dem Chromium-Projekt. Rein theoretisch sollten daher Rendering-Geschwindigkeit und JavaScript-Performance identisch sein.
In der Praxis unterscheiden sich die Browser jedoch deutlich in ihrer Architektur.
Chrome konzentriert sich im Wesentlichen auf:
- Rendering
- JavaScript-Ausführung
- Erweiterungen
- Sicherheits-Sandbox
Microsoft Edge hingegen integriert zusätzlich zahlreiche Microsoft-Features direkt in den Browser.
Dazu gehören beispielsweise:
- Copilot-Integration
- Sidebar-Apps
- Shopping-Funktionen
- Windows-Systemintegration
- SmartScreen-Dienste
- integrierte PDF- und Acrobat-Module
Diese Zusatzfunktionen führen dazu, dass Edge mehr Hintergrundprozesse startet, selbst wenn sie für eine Unternehmensanwendung gar nicht benötigt werden.
Das Ergebnis ist eine höhere Systemlast.
Mehr Hintergrundprozesse bedeuten mehr Ressourcenverbrauch
Moderne Browser arbeiten mit einer Multi-Prozess-Architektur. Dabei werden einzelne Aufgaben in separate Prozesse ausgelagert:
- Renderer für Webseiten
- GPU-Prozesse
- Netzwerkprozesse
- Erweiterungen
- Sandbox-Container
Dieses Design verbessert Stabilität und Sicherheit, erhöht aber auch den Speicherverbrauch.
Wenn zusätzliche Dienste integriert werden, entstehen weitere Prozesse, die ebenfalls CPU-Zeit und RAM beanspruchen.
In vielen Enterprise-Umgebungen starten bei Edge zusätzlich:
- #Edge Update Services
- WebView2 Runtime Prozesse
- PDF-Rendering-Dienste
- Sidebar-Services
- Copilot-Komponenten
Diese laufen häufig unabhängig von den eigentlichen Tabs.
Bei Chrome existieren diese Zusatzkomponenten in der Regel nicht oder nur optional.
Messungen zeigen häufig höheren RAM-Verbrauch bei Edge
In realen Unternehmensumgebungen zeigt sich häufig ein deutlich unterschiedliches Speicherprofil.
Bei identischen Webanwendungen beobachten Administratoren regelmäßig:
- mehr Edge-Prozesse im Task Manager
- größere Working-Set-Speicherbereiche
- zusätzliche Hintergrunddienste
In einigen Fällen verbraucht Edge nahezu doppelt so viel Arbeitsspeicher wie Chrome, obwohl exakt dieselbe Webanwendung geöffnet ist.
Der Grund liegt darin, dass Edge neben den Rendering-Prozessen auch mehrere Zusatzkomponenten aktiv hält.
Besonders relevant ist hier die integrierte PDF-Technologie.
Das Acrobat-Lite-Modul im Edge erzeugt zusätzliche Prozesse
Microsoft Edge enthält eine integrierte Adobe-Acrobat-basierte PDF-Engine, die den klassischen Chromium-PDF-Viewer ersetzt.
Diese Integration bringt zusätzliche Komponenten mit:
- eigene Rendering-Bibliotheken
- Update-Mechanismen
- Hintergrundprozesse für PDF-Funktionen
Selbst wenn eine Webanwendung keine PDFs verwendet, können diese Komponenten Speicher belegen.
In Enterprise-Umgebungen mit vielen offenen Tabs summiert sich dieser Overhead schnell.
Chrome verwendet dagegen einen deutlich schlankeren nativen Chromium-PDF-Viewer, der keine zusätzlichen Update-Services benötigt.
Chrome ist weiterhin der Referenzbrowser für Web-Applikationen
Ein weiterer praktischer Aspekt ist die Entwicklung moderner Web-Applikationen.
Die meisten Frameworks werden primär gegen Chrome getestet, darunter:
- React
- Angular
- Vue
- SAPUI5
- zahlreiche interne Unternehmensportale
Da Chrome weltweit weiterhin den größten Marktanteil besitzt, werden Optimierungen und Bugfixes häufig zuerst dort sichtbar.
Edge profitiert zwar ebenfalls von Chromium-Updates, integriert diese aber meist verzögert in eigene Releases.
Für komplexe Web-Applikationen kann das messbare Unterschiede verursachen.
Schnellere Verteilung kritischer Sicherheitsupdates
Ein weiterer wichtiger Faktor in Unternehmensumgebungen ist die Geschwindigkeit, mit der Sicherheitsupdates bereitgestellt werden.
Da Google der Hauptentwickler des Chromium-Projekts ist, werden kritische Sicherheitslücken häufig zuerst in Chrome geschlossen und ausgeliefert. Chrome kann Updates unmittelbar nach Fertigstellung verteilen, während andere Chromium-basierte Browser die Änderungen zunächst in ihre eigene Release-Pipeline integrieren müssen.
Das führt in der Praxis oft dazu, dass Chrome sicherheitsrelevante Fixes früher an Endgeräte ausliefert.
Gerade bei sogenannten Zero-Day-Schwachstellen, die aktiv ausgenutzt werden, ist diese Zeitspanne besonders kritisch. Chrome reagiert hier häufig mit sehr schnellen Sicherheitsupdates, die teilweise innerhalb weniger Tage oder sogar Stunden nach Bekanntwerden einer Lücke bereitgestellt werden.
Für Unternehmen bedeutet dies:
- schnellere Absicherung gegen aktive Angriffe
- kürzere Zeitfenster für mögliche Exploits
- bessere Kontrolle über Patch-Zyklen
Damit trägt Chrome Enterprise auch aus sicherheitstechnischer Sicht zu einer robusteren Browserstrategie bei.
Weniger Features bedeuten mehr Stabilität
In Enterprise-Umgebungen gilt oft ein einfacher Grundsatz:
Je weniger unnötige Zusatzfunktionen ein System enthält, desto stabiler läuft es.
Chrome verfolgt genau diesen Ansatz.
Der Browser konzentriert sich auf:
- Web-Rendering
- Sicherheit
- Erweiterbarkeit
Microsoft Edge hingegen entwickelt sich zunehmend zu einer Plattform mit zusätzlichen Consumer-Features.
Für Unternehmensanwendungen sind diese Funktionen jedoch häufig irrelevant und können sogar zusätzlichen Ressourcenverbrauch verursachen.
Chrome Enterprise bietet klare Verwaltungsstrukturen
Neben der Performance bietet Chrome Enterprise auch eine sehr ausgereifte zentrale Verwaltung.
Administratoren profitieren von:
- über 400 konfigurierbaren Enterprise-Policies
- klar dokumentierten Gruppenrichtlinien
- einfacher Integration in bestehende Management-Tools
- stabilen Release-Zyklen
Gerade in Umgebungen mit sicherheitskritischen Web-Applikationen erleichtert dies Betrieb und Wartung erheblich.
Fazit
Obwohl Microsoft Edge und Google Chrome denselben technischen Kern verwenden, unterscheiden sie sich deutlich in ihrer Umsetzung.
Chrome Enterprise überzeugt insbesondere durch:
- geringeren Overhead durch weniger Zusatzfunktionen
- stabileres Ressourcenprofil bei Web-Applikationen
- geringeren RAM-Verbrauch in vielen realen Szenarien
- schlankere PDF-Integration
- schnellere Verteilung kritischer Sicherheitsupdates
- hohe Kompatibilität mit modernen Web-Frameworks
Microsoft Edge bietet zwar eine enge Integration in Windows und Microsoft-Services, bringt jedoch auch zusätzliche Hintergrunddienste und Features mit sich, die für viele Unternehmensanwendungen nicht notwendig sind.
Gerade in Umgebungen mit komplexen Web-Applikationen kann daher Chrome Enterprise die effizientere, sicherere und ressourcenschonendere Browserplattform darstellen.
