Inhaltsverzeichnis
Sysprep erzeugt keine eindeutigen vm IDs
Wenn man Sysprep beim Klonen von Windows-VMs verwendet, kann es passieren, dass alle geklonten Systeme die gleiche IdentifyingNumber aus Win32_ComputerSystemProduct erhalten â insbesondere bei virtuellen Maschinen (VMs).
đ§© Warum ist das so?
IdentifyingNumber stammt aus SMBIOS
- Die Eigenschaft
Win32_ComputerSystemProduct.IdentifyingNumberwird vom SMBIOS geliefert. - Bei physischen PCs enthĂ€lt sie z.âŻB. die Seriennummer des Mainboards.
- Bei VMs (z.âŻB. Hyper-V, VMware, VirtualBox) wird dieser Wert vom Hypervisor simuliert oder fix vorgegeben.
Sysprep verÀndert SMBIOS-Werte nicht
- Sysprep entfernt Benutzerinformationen, SIDs, Netzwerkkonfigurationen etc.
- Aber es verÀndert keine Hardwareinformationen wie:
IdentifyingNumberUUID(ausWin32_ComputerSystemProduct.UUID)SerialNumber(ausWin32_BIOS)
- Diese Werte bleiben nach dem Sysprep-Klonen identisch, wenn der Hypervisor sie nicht automatisch generiert oder du sie manuell ersetzt.
â ïž Warum ist das ein Problem?
Asset-Management
Tools wie SCCM, GLPI, OCS Inventory oder Lizenzsysteme nutzen IdentifyingNumber zur Erkennung von GerÀten.
âĄïž Wenn alle VMs die gleiche ID haben â GerĂ€teĂŒberschreibung.
Lizenzierung
Software, die per Hardware-ID lizenziert wird (z.âŻB. manche PHP-VerschlĂŒsselungen, SQL-Server-Bindungen), wird beim Klonen ungĂŒltig oder doppelt registriert.
đ Lösung: Eindeutige SMBIOS-IDs zuweisen
FĂŒr Hyper-V:
powershellKopierenBearbeitenSet-VMFirmware -VMName "VM-Name" -SystemSerialNumber "DEINE-EINDEUTIGE-ID"
FĂŒr VMware Workstation/ESXi:
- In
.vmx-Datei: iniKopierenBearbeitenuuid.bios = "56 4d 12 34 56 78 90 ab-cd ef 12 34 56 78 90 ab" serialNumber = "VM-1234567890"
FĂŒr VirtualBox:
cmdKopierenBearbeitenVBoxManage setextradata "VM Name" "VBoxInternal/Devices/pcbios/0/Config/SerialNumber" "UNIQUE-ID"
â ïž Diese Werte mĂŒssen vor dem ersten Boot nach dem Klonen gesetzt werden.
â Empfohlener Klon-Prozess fĂŒr VMs mit Sysprep
- Sysprep ausfĂŒhren (generalize + shutdown)
- VM nicht sofort starten, sondern:
- eine neue UUID, Seriennummer, MAC-Adresse etc. konfigurieren
- Erst danach VM starten und initialisieren lassen
đ Alternative: Bessere Hardware-IDs nutzen
Wenn du eine eindeutige Systemkennung brauchst, verwende eine dieser Optionen:
| WMI Property | Vorteil |
|---|---|
Win32_ComputerSystemProduct.UUID | Etwas robuster, aber oft auch identisch |
Win32_BIOS.SerialNumber | Manchmal vom Host ĂŒberschrieben (z.âŻB. "VMware-56...") |
Get-CimInstance Win32_BaseBoard + SerialNumber | BIOS-Board-spezifisch, aber bei VMs oft leer |
| MAC-Adresse der NIC | Unterscheidbar, falls per DHCP/Hypervisor generiert |
Oder:
Erzeuge bei Erststart eine eindeutige Kennung (z.âŻB. GUID in Datei/Registry) â das ist verlĂ€sslich, selbst bei gleichen Hardware-IDs.
đ§Ÿ Fazit
| Punkt | Aussage |
|---|---|
IdentifyingNumber wird nicht von Sysprep zurĂŒckgesetzt | â korrekt |
| Klone ohne Anpassung erzeugen Duplikate | â ïž problematisch fĂŒr Inventar, Lizenzierung, Monitoring |
| Lösung | Seriennummer/UUID per Hypervisor setzen vor dem Start der geklonten VM |
| Alternativ | Eigene GUID beim First Boot generieren und persistieren |
10 Jahre Windows 10 - Abschied mit Applaus
Oktober 2015: Microsoft veröffentlicht Windows 10. #Win10 â ein Betriebssystem, das vieles besser machen sollte. Und das hat es auch. Zehn Jahre spĂ€ter, im Oktober 2025, endet der offizielle Support. Ein guter Moment, um zurĂŒckzublicken und âDankeâ zu sagen.
đ°ïž RĂŒckblick: Was Windows 10 besonders gemacht hat

Nach dem eher durchwachsenen Windows 8 war Windows 10 ein Neuanfang. Microsoft kombinierte BewÀhrtes mit modernen AnsÀtzen und traf damit den Nerv der Zeit.
Zu den Highlights zÀhlten:
- Die RĂŒckkehr des StartmenĂŒs â vertraut und funktional.
- Kostenlose Upgrades fĂŒr viele Nutzer â ein Novum.
- Kontinuierliche Updates statt klassischer VersionssprĂŒnge.
- Stabile Performance auf einer Vielzahl von GerÀten.
- Einheitliche Plattform fĂŒr Desktop, Tablet, Konsole und sogar VR/AR.
FĂŒr viele war Windows 10 das perfekte Alltagsbetriebssystem â unauffĂ€llig im besten Sinne.
đ§ Ein Jahrzehnt digitaler Begleiter
Windows 10 hat in diesen zehn Jahren unglaublich viel mitgemacht:
- Es war das RĂŒckgrat unzĂ€hliger Homeoffice-ArbeitsplĂ€tze in der Pandemie.
- Es unterstĂŒtzte SchĂŒler und Studierende im Fernunterricht.
- Es war Plattform fĂŒr Gaming, KreativitĂ€t und ProduktivitĂ€t.
- Es hat mit Tools wie PowerShell, Windows Terminal und dem Subsystem for Linux (WSL) auch Profis und Entwickler begeistert.
FĂŒr viele war Windows 10 der verlĂ€ssliche Partner in der digitalen Welt.
âł Das Ende naht: Was nun?
Ab dem 14. Oktober 2025 wird Microsoft den offiziellen Support fĂŒr Windows 10 einstellen. Das bedeutet #endoflife:
- Keine Sicherheitsupdates mehr fĂŒr Privatanwender.
- Kein technischer Support von Microsoft.
- Erweiterter Support fĂŒr Unternehmen nur gegen Aufpreis (ESU-Programm).
Was solltest du tun?
- PrĂŒfen, ob dein PC fĂŒr Windows 11 geeignet ist.
- Wichtiges sichern und eventuell eine Neuinstallation planen.
- Alternativen wie LTS-Versionen oder andere Systeme in Betracht ziehen, falls kein Upgrade möglich ist.
đ„ Danke, Windows 10 â und herzlichen GlĂŒckwunsch!
Windows 10 war kein lauter Star, sondern ein ruhiger Begleiter. Es hat sich in unsere Workflows integriert, uns durch UmbrĂŒche begleitet und war verlĂ€sslich, wenn es darauf ankam.
Darum sagen wir: Danke fĂŒr zehn Jahre Windows 10. FĂŒr Innovation ohne Ăberforderung. FĂŒr StabilitĂ€t mit Weitblick. FĂŒr ein Jahrzehnt, in dem Technik einfach funktionierte.
Jetzt ist die Zeit gekommen, das Kapitel zu schlieĂen â mit einem LĂ€cheln und einem Augenzwinkern in Richtung Zukunft.
đŹ Deine Erinnerungen?
Was war dein schönster (oder schlimmster) Moment mit Windows 10? Schreib es gerne in die Kommentare â wir feiern das System, das uns alle ein bisschen digitaler gemacht hat.
Einstellung der EU-Plattform zur Online-Streitbeilegung

Die EuropĂ€ische Kommission stellte bislang unter https://ec.europa.eu/consumers/odr eine Plattform zur Online-Streitbeilegung (sog. OS-Plattform) zur VerfĂŒgung. Dieser Dienst basierte auf Art. 14 Abs. 1 der Verordnung (EU) Nr. 524/2013 ĂŒber die Online-Beilegung verbraucherrechtlicher Streitigkeiten (ODR-Verordnung) und diente der auĂergerichtlichen KlĂ€rung von Streitigkeiten zwischen Verbrauchern und Unternehmern im Zusammenhang mit Online-Kauf- oder DienstleistungsvertrĂ€gen.
Zum 20. Juli 2025 wurde die OS-Plattform endgĂŒltig eingestellt. Infolge dessen ist der entsprechende Link nicht mehr funktionsfĂ€hig und eine Nutzung der Plattform zur Streitbeilegung nicht mehr möglich.
Was bedeutet das fĂŒr Webseitenbetreiber?
Mit der Einstellung der Plattform entfĂ€llt die bisherige Verpflichtung, gemÀà Art. 14 Abs. 1 ODR-VO auf die OS-Plattform zu verlinken. Auch der Hinweis gemÀà § 36 VSBG zur Teilnahme an einem Schlichtungsverfahren sollte ĂŒberprĂŒft und â sofern er auf die OS-Plattform Bezug nahm â angepasst oder entfernt werden.
Muster fĂŒr Impressum und AGB:
Nicht mehr verwenden:
Die EuropÀische Kommission stellt eine Plattform zur Online-Streitbeilegung (OS) bereit, die Sie unter https://ec.europa.eu/consumers/odr finden.
Aktualisierter Hinweis:
Die Plattform zur Online-Streitbeilegung (OS) der EuropÀischen Kommission wurde zum 20. Juli 2025 eingestellt. Eine Teilnahme an einem entsprechenden Online-Schlichtungsverfahren ist daher nicht mehr möglich.
Vergleich der KI-Platzhirsche
Vergleich: M365 Copilot, ChatGPT Enterprise (inkl. Sora / DALL-E), Google Gemini (Free)

Wer KI nutzbringend einsetzen möchte, kommt an den drei Platzhirschen nicht vorbei. Aus DatenschutzgrĂŒnden eignet sich (wegen Tochtergesellschaft in Deutschland) die Microsoft Umgebung als primĂ€rer KI-Partner. Im Rahmen der Microsoft 365 Business Premium PlĂ€ne sind schon limitierte KI-Ergebnisse zu erzielen, der M365 Copilot-Plan hebt diese Limits auf und bringt schnellere und bessere Antworten. Hier der Vergleich der typischen Einsatz-Szenarien. ChatGPT Enterprise bietet ebenso verbesserten Datenschutz und ist immer eine Version den M365 PlĂ€nen voraus. Vor allem ĂŒber SORA lassen sich hervorragende, meist fehlerfreie Bilder und Videoclips erzeugen. Letzte lassen sich mehrfach erweitern, so dass das 10 Sekunden Limit dadurch aufgehoben wird.
Die kostenlose Google Gemini Version ist im Vergleich, weil sie quasi fast jeder auf dem Handy im Einsatz hat als Ablösung des Assistenten. FĂŒr geschĂ€ftlichen Einsatz ist sie aber aus DatenschutzgrĂŒnden nur bedingt geeignet. Man muss also wesentlich vorsichtiger sein, was man damit macht. Im Gegensatz zu ChatGPT Enterprise und M365 Copilot werden die Daten bei Google zum trainieren verwendet. Die Ergebnisse sind, abgesehen von den Limits auf Augenhöhe mit den beiden Anderen.
| Funktion / Tool | Microsoft 365 Copilot (Business Premium / E3 + M365 Copilot Plan) | ChatGPT Enterprise (mit DALL-E / Sora) | Google Gemini (kostenlos) |
|---|---|---|---|
| Generative Bilder | Ja, ĂŒber Microsoft Designer / Bing Copilot | Sehr gut, DALL-E 3 (hohe QualitĂ€t, kreativ) | Begrenzt, je nach Experiment, nicht stabil |
| Generative Videos | Ja, ĂŒber Clipchamp (Storyboard / KI-Assistenz) | Sehr gut mit Sora (Video-KI, realistische Clips) | Nicht verfĂŒgbar |
| Recherchen in OneDrive / SharePoint / Outlook (Mails) | Ja, nahtlos integriert in M365-Daten | Nein, kein Zugriff | Nein |
| Zusammenfassungen von Word, Excel, PowerPoint etc. | Optimal, direkt integriert in Office-Apps | Sehr gut, nach Upload / Copy-Paste | Begrenzt, keine Uploads |
| Zusammenfassungen von PDFs, Webseiten, langen Texten | Begrenzt auĂerhalb M365 (fokussiert auf Office) | Sehr gut, flexibel in Formaten / Webseiten | Begrenzt, keine Dateiuploads |
| Internet-Recherche / aktuelle Infos | Bing Chat integriert, arbeitsfokussiert | Sehr gut mit Bing Browsing | EingeschrÀnkt |
| Datenschutz / DSGVO | Microsoft Compliance / EU Data Boundary | Enterprise-Grade, keine Trainingsnutzung | Kein Schutz, Consumer-Level |
| Office, Teams, Outlook-Integration | Perfekt, tief integriert | Nicht integriert, aber kompatibel via Uploads | Nicht integriert |
| Preis | Ca. 30-40 ⏠Aufpreis / Nutzer / Monat | Enterprise-Vertrag, Preis variabel | Kostenlos, eingeschrÀnkt |
Zusammenfassung nach AnwendungsfÀllen (Finale Version)
1. Generative Bilder / Videos
| Use Case | Beste Lösung |
|---|---|
| Bilder | ChatGPT Enterprise (DALL-E 3) fĂŒr höchste QualitĂ€t |
| Videos (realistisch, kreativ) | ChatGPT Enterprise (Sora) fĂŒr KI-generierte Clips |
| Office-Videos (Einfach, PrÀsentation) | M365 Copilot (Clipchamp) |
Microsoft 365 bleibt eher pragmatisch und business-orientiert (Clipchamp fĂŒr ProduktivitĂ€t),
ChatGPT Enterprise mit DALL-E und Sora bietet State-of-the-Art fĂŒr KreativitĂ€t und visuelle Inhalte.
2. Recherche in OneDrive / SharePoint / Outlook
| Beste Lösung | |
|---|---|
| Microsoft 365 Copilot |
3. Zusammenfassungen von M365-Dateien (Word etc.)
| Beste Lösung | |
|---|---|
| Microsoft 365 Copilot |
4. Zusammenfassungen von PDFs, Webseiten, freien Quellen
| Beste Lösung | |
|---|---|
| ChatGPT Enterprise |
Zusammenfassung: Beste Tools je nach Zweck
| Anwendungsfall | Empfohlenes Tool |
|---|---|
| Bildgenerierung (kreativ, hochwertig) | ChatGPT Enterprise (DALL-E 3) |
| Videogenerierung (KI-Clips, Animationen) | ChatGPT Enterprise (Sora) |
| Videos fĂŒr Business (PrĂ€sentation, Office) | Microsoft 365 Copilot (Clipchamp) |
| Recherche M365-Daten (Mails, SharePoint) | Microsoft 365 Copilot |
| Zusammenfassung Word / PowerPoint / Excel | Microsoft 365 Copilot |
| Zusammenfassung PDFs, Webseiten, beliebige Inhalte | ChatGPT Enterprise |
EndgĂŒltiges Fazit:
| Ziel | Empfohlene Plattform |
|---|---|
| Business / Office / Enterprise-Daten | Microsoft 365 Copilot |
| KreativitÀt / Design / Bild / Video / offene Recherche | ChatGPT Enterprise (DALL-E / Sora) |
Cyber-Angriff und die rote Box

In Zeiten zunehmender Digitalisierung und stetig wachsender Vernetzung sind Unternehmen mehr denn je auf eine funktionierende IT-Infrastruktur angewiesen. Gleichzeitig steigt auch das Risiko durch Cyber-Angriffe. Doch was passiert im Ernstfall? Was, wenn Firewalls, Antivirensysteme und Monitoring-Tools versagen? Dann zĂ€hlt jede Sekunde â und genau darum geht es in diesem Artikel.
Die rote Box: Symbol fĂŒr digitale NotfĂ€lle
Das Bild zeigt eine auffÀllig rot lackierte Netzwerkbox mit einer deutlichen Botschaft:
âIM FALL EINER CYBER-ATTACKE â SCHEIBE EINSCHLAGEN UND ALLE STECKER ZIEHEN!â
Was auf den ersten Blick an einen Feuerlöscher erinnert, ist tatsĂ€chlich eine MaĂnahme zur physischen Notfallabschaltung der Netzwerkverbindung. In der Box befinden sich mehrere Switches, verbunden mit Dutzenden gelber Netzwerkkabel. Diese fĂŒhren zu Servern, Arbeitsstationen oder Netzwerkkomponenten eines Unternehmens.
Sinn und Zweck dieser âNotfallstationâ
In einem schwerwiegenden Cyber-Angriff â etwa bei einem aktiven Ransomware-Befall oder einem gezielten Eindringen in das Firmennetzwerk â kann der einzige Weg zur Schadensbegrenzung darin bestehen, das System sofort und vollstĂ€ndig vom Internet sowie vom internen Netzwerk zu trennen. Eine solche MaĂnahme kann:
- die weitere Verbreitung von Schadsoftware verhindern,
- DatenabflĂŒsse stoppen,
- Angriffsspuren sichern,
- und Zeit fĂŒr die forensische Analyse schaffen.
Die klare Botschaft an der Scheibe dient dabei als letzte Sicherheitsinstanz: eine Low-Tech-Methode gegen ein High-Tech-Problem.
NotfallplÀne als Teil der IT-Sicherheitsstrategie
Diese Art von Schrank ist keine Spielerei â sie zeigt vielmehr, wie wichtig gut durchdachte Notfallprozesse in der IT-Sicherheit sind. Unternehmen sollten neben Firewalls und Antivirus-Systemen auch ĂŒber folgende Fragen nachdenken:
- Gibt es einen dokumentierten Notfallplan bei Cyber-Angriffen?
- Wissen Mitarbeitende, wer im Ernstfall welche Entscheidung trifft?
- Wie schnell kann der Netzwerkzugang physisch getrennt werden?
- Wird regelmĂ€Ăig geĂŒbt, was im Notfall zu tun ist?
Fazit: Analoge Absicherung in einer digitalen Welt
WĂ€hrend sich Cyberkriminelle stĂ€ndig weiterentwickeln, bleibt ein Grundsatz bestehen: Im Zweifelsfall kann ein gezogener Stecker mehr bewirken als jede Softwarelösung. Die abgebildete rote Notfallbox ist ein plakatives Beispiel fĂŒr einen pragmatischen, aber effektiven Ansatz zur Krisenabwehr.
Digitale Sicherheit endet nicht im Code â sie beginnt mit Vorbereitung, Prozessen und der Bereitschaft, im Notfall beherzt zu handeln.
