Inhaltsverzeichnis
  1. Windows 11 25H2 - kleines Update 2 - 3
  2. LibreOffice 25.8.1 4
  3. Wireshark 4.4.9 5
  4. KI - Podcast Generator 1.0 6
  5. Der letzte Applaus 7 - 12
  6. WinMerge 2.16.50.2 13
  7. Die letzte Lieferung 14 - 18
  8. Die Geschichte von Kappel 19 - 24
  9. Game Changer Gender Changer: Gendern für Fortgeschrittene 25 - 29
  10. Remotedesktop msi wird auch eingestellt 30
  11. PhonerLite 3.32.0.0 31
  12. Remotedesktop 1.2.6424.0 32
  13. Windows app fuer AVD 1.2.6424.0 33
  14. CCleaner 6.39.11548 34
  15. ShareX 18.0.1 35
  16. Total Commander 11.56 36
  17. PeaZip 10.6.1 37
  18. mp3Tag 3.31 38
  19. Notepad 8.8.5 39
  20. Wenn es heiß wird, ruft man den Pinguinservice 40 - 41
  21. Windows 11 ISO Unbreaked Zero Limit 10.0.26000.9999 42
  22. Microsoft Device Inventory Agent 6.2508.19.2000 43
  23. Hardware Umstieg von Windows 10 auf 11 44 - 45
  24. Microsoft Lens wird eingestellt: Alternativen? 46 - 47
  25. Wenn Bauarbeiter Pasta machen: eine köstliche Baustelle der Extraklasse 48 - 49
  26. Von Dampflok zu Datenwolke – Die Cloud-Migration der Miniatureisenbahnwelt Kappel 50 - 53
  27. ChatGPT-5: OpenAI hebt KI auf ein neues Level 54 - 55
  28. MP3 Playliste KI Auswertung 56
  29. Audacity 3.7.5 57
  30. 7-Zip 25.01 58
  31. Must-have für angehende Fachinformatiker 59 - 60
  32. FileZilla 3.69.3 61
  33. FastStone Image Viewer 8.1 62
  34. Paint.NET 5.1.9 63

Windows 11 25H2 - kleines Update

Das Update auf Windows 11 ist kein sichtbarer „Feature-Sprung“ wie frühere H2-Releases. Microsoft setzt hier komplett auf das Enablement Package-Modell:

kleines Update, 5 Minuten und ein Reboot
  • Keine GUI-Neuerungen:
    Es gibt keine neuen Kacheln, Menüs oder sichtbaren Änderungen im Startmenü, in den Systemeinstellungen oder an der Shell-UI. Alles, was ein Endanwender sofort bemerken würde, bleibt wie in 24H2.
  • Zielgruppe sind Admins & OEMs:
    25H2 ist im Prinzip ein Schalter, der bestimmte Funktionen im Hintergrund freischaltet (z. B. Sicherheits- und Verwaltungsfeatures).
    Für den normalen Nutzer wirkt es wie ein normales kumulatives Update.
  • Hauptunterschiede sind „unter der Haube“:
    • Entfernen alter Komponenten (PowerShell 2.0, WMIC).
    • Isolierte Admin-Elevation (Security).
    • Adaptive Energiesparfunktionen.
    • Unterstützung externer Passkey-Provider.
    • Deployment via eKB (sehr kleiner Patch statt großem OS-Upgrade).

Kurz gesagt: 25H2 bringt keine sichtbaren Änderungen an GUI oder Startmenü, sondern ist ein reines Servicing- und Security-Update, das auf 24H2 aufsetzt.

Hier die technischen Änderungen und Hintergründe:

1. Deployment & Wartung

  • 24H2 war noch ein „klassisches Funktionsupdate“ mit vollständigem OS-Upgrade (Image-basierter Austausch).
  • 25H2 kommt als Enablement Package (eKB): Das System bleibt technisch 24H2, neue Features werden nur freigeschaltet.
    → Vorteil: Deployment ist schneller, weniger Ausfallzeit, Update verhält sich wie ein kumulatives Patch.

2. Entfernte Alt-Technologien

  • PowerShell 2.0 (veraltet, sicherheitskritisch) ist in 25H2 entfernt.
  • WMIC (WMI Command Line Tool) ist ebenfalls verschwunden. Verwaltung muss über PowerShell (moderne Module), WMI/CIM oder Admin Center erfolgen.

Das sind eher „Breaking Changes“ für Legacy-Skripte und Automatisierungen.

3. Sicherheit & Verwaltung

  • Administrator Protection (25H2):
    Bei einer UAC-Elevation wird ein isolierter, temporärer Admin-Account im Hintergrund genutzt. Ziel: Angriffsfläche reduzieren, besonders gegen Token-Theft.
  • Gruppenrichtlinien/MDM-CSP erweitert:
    Admins können jetzt gezielt bestimmte vorinstallierte Store-Apps deinstallieren (bisher nur manuell oder via Skript).
  • Passkeys: Unterstützung von Drittanbieter-Passkey-Providern (z. B. 1Password, Dashlane) – tiefe Integration in Windows Hello.

4. Energie & Systemverhalten

  • Adaptive Energy Saver (25H2): Automatischer Energiesparmodus abhängig von Telemetrie (Nutzungs- und Ladezustand).
  • Quick Machine Recovery (QMR): Bei Bootproblemen kann Windows automatisch über WinRE + Windows Update eine Selbstreparatur durchführen.
  • Black Screen of Death bleibt (seit 24H2), ersetzt das klassische Blue Screen of Death.

5. Kernel & Codebasis

  • Beide Releases laufen auf derselben „Germanium“-Codebasis.
  • Unterschiede sind also nicht tief im Kernel, sondern bei aktivierten Features, Sicherheitsmechanismen und Management-Optionen.

6. IT-Security-relevante Unterschiede

  • Entfernung von unsicheren Altkomponenten (PS 2.0, WMIC).
  • Verbesserte JScript-Engine bereits in 24H2 (JScript9Legacy ersetzt das unsichere Classic JScript).
  • 25H2 baut hierauf auf und schiebt Security-Features nach (z. B. Isolierung bei Admin-Elevation).
  • Mehr Möglichkeiten für richtlinienbasierte App-Kontrolle.

Zusammengefasst

Für Endanwender sieht man fast nichts Neues.
Für Admins, IT-Security und Deployment bedeutet 25H2 aber:

  • schlankeres Upgrade (Enablement Package),
  • härtere Sicherheitsstandards (Entfernung alter Tools, isolierte Admin-Elevation),
  • bessere Steuerung via GPO/MDM,
  • modernere Authentifizierung (Passkeys).

LibreOffice 25.8.1

pic
Name:

LibreOffice

Version: 25.8.1
Beschreibung: eingeschränkte Microsoft-Office Alternative (x86_64 = 64-Bit, nur für Word und Excel, enthält kein E-Mail-Programm). Erstellt ausfüllbare PDF-Formulare aus Word-Dateien, kann QR-Codes erzeugen und Office-Formate lesen und schreiben. Repack ist auf Koexistenz mit Microsoft Office auf dem System eingestellt, nimmt keine Office Verknüpfungen, installiert nur DE. Ist ohne LOG4. msiexec /i libreoffice_x64.msi /qb- PRODUCTLANGUAGE=1031 LANGUAGE=1031 /norestart CREATEDESKTOPLINK=0 VC_REDIST=0 REGISTER_NO_MSO_TYPES=1 REGISTER_ALL_MSO_TYPES=0 RebootYesNo=No ISCHECKFORPRODUCTUPDATES=1 QUICKSTART=0 UI_LANGS=de ADDLOCAL=gm_Root,gm_r_Ure_Hidden,gm_r_Fonts_OOo_Hidden,gm_r_Files_Images,gm_r_Brand,gm_p_Base,gm_p_Calc,gm_p_Draw,gm_p_Impress,gm_p_Math,gm_p_Wrt,gm_Prg,gm_Oo_Linguistic,gm_o_Grfflt,gm_Helppack_r_de,gm_Langpack_r_de,gm_r_ex_Dictionary_De
Lizenzgeber: libreoffice.org
Support-E-Mail: support@libreoffice.org
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Server | Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://download.documentfoundation.org/libreoffice/testing/
JA   Link geprüft am: Fr 29.08.2025
Bewertung: 6   6 von 10
Listen-ID: 94

Wireshark 4.4.9

Name:

Wireshark

Version: 4.4.9
Beschreibung: Wireshark (ehemals Ethereal) ist ein Analysetool für Datenverbindungen auf Netzwerkebene. Es wird eingesetzt, um Netzwerkprobleme zu ermitteln. Nicht ganz einfach zu bedienen, aber sehr effizient. Die mitgeschnittenen Daten dürfen nur zu Protokollzwecken (Verkehrsdaten) verwendet werden.
Lizenzgeber: Wireshark Projekt
Support-E-Mail: support@wireshark.org
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Herstellerseite: https://www.wireshark.org/#download
Bewertung: 5   5 von 10
Listen-ID: 534

KI - Podcast Generator 1.0

Name: KI – Podcast Generator
Version: 1.0
Beschreibung: erzeugt aus einem Text (z. B. Blog-Artikel) einen gesprochenen PodCast mit zwei deutschen Stimmen (Mann und Frau) im Dialog, die die Geschichte nacherzählen bzw. moderieren. Kostenlos, ohne Anmeldung. Man kann eine WAV Datei herunterladen, die man dann z. B. mit Audacity in MP§ umwandelt und als Podcast ins Blog nimmt.
Support-E-Mail:
Support-Telefon:
Herstellerseite: https://huggingface.co/spaces/saq1b/podcastgen
JA   Link geprüft am: Do 28.08.2025
Bewertung: 0   0 von 10
Listen-ID: 1836

Der letzte Applaus

Auch als hören.

Prolog

Der Regen hatte die Straßen schon seit Stunden im Griff. Dunkle Rinnsale zogen sich über das Kopfsteinpflaster, Laternen spiegelten sich darin wie trügerische Augen. Das Stadttheater, ein ehrwürdiger Bau mit goldverzierten Türen und schweren roten Vorhängen, war an diesem Abend der hellste Ort weit und breit. Drinnen hatte man gerade Victor Danning gefeiert, den großen Star, der in der Premiere des neuen Stückes die Rolle seines Lebens gespielt hatte. Das Publikum tobte, der Applaus war ohrenbetäubend gewesen.

Nun, da die Zuschauer in die Nacht verschwunden waren, hallten die letzten Stimmen durch die Flure, ein paar Bedienstete räumten Gläser zusammen. Auf der Hinterbühne lag ein Hauch von Müdigkeit, gemischt mit Schminke, Parfum und kaltem Rauch. Bis ein Schrei die Stille zerriss.

Es war der Bühnenmanager, der die Tür zu Victors Garderobe aufstieß – und das Bild bot, das alle verstummen ließ. Victor Danning lag reglos am Boden. Der Spiegel über dem Schminktisch war zersprungen, Scherben glitzerten wie kleine Messer im Teppich. Neben ihm lag ein Zettel. Ein Abschiedsbrief. Ein Glas Whisky stand unangerührt da, die bernsteinfarbene Flüssigkeit unbewegt. Alles wirkte auf den ersten Blick klar: Selbstmord.

Doch dann kam er. Inspektor Schnurrbein. Ein Name, der schon für sich belustigend klang. Er war klein, mit einem Mantel, der schon bessere Tage gesehen hatte. Sein Hut war zerknittert, seine Schuhe quietschten leicht bei jedem Schritt. Und er hatte diese Art, den Kopf schief zu legen und zu blinzeln, als sei er nicht ganz bei der Sache. Aber alle, die ihn kannten, wussten: hinter diesem zerstreuten Auftreten steckte ein messerscharfer Verstand.

Erste Zweifel

Schnurrbein trat in die Garderobe, sah sich um, dann blieb er prompt mit dem Fuß an einer Scherbe hängen und polterte beinahe auf den Boden. „Na sowas… meine Frau sagt immer, ich sollte meine Schnürsenkel doppelt binden. Aber ich denke mir, wenn’s das Schicksal will, falle ich auch so.“ Er kicherte kurz, strich mit dem Notizbuch über das Knie, als wäre nichts gewesen, und beugte sich dann über den Teppich.

„Parfum“, murmelte er. „Ein schweres. Nicht das, was ein Mann wie Danning benutzen würde. Wissen Sie, meine Frau hat auch mal so was geschenkt bekommen – von ihrem Cousin. Und was hat sie gemacht? Sie hat’s in die Vase gekippt, weil’s ihr zu stark war. Hat zwei Wochen lang nach französischem Kaufhaus gerochen bei uns im Wohnzimmer. Aber das hier… das riecht nach jemandem, der bleiben wollte.“

Er nahm den Abschiedsbrief in die Hand, drehte ihn im Licht. „Hm. Meine Frau schreibt so ähnlich. Leicht geschwungene Linien, elegant. Aber Danning… der war doch ein Mann, der seine Briefe kurz und bündig schrieb. Kanten, keine Schleifen. Das hier ist keine Männerhand.“

Er legte den Brief zurück, schnaubte und fuhr sich durchs Haar. „Nein, nein. Hier stimmt etwas nicht. Gar nicht.“

Die Verdächtigen

Am nächsten Tag begann Schnurrbein seine Befragungen.

Da war Clara Voss, die Zweitbesetzung. Jung, ehrgeizig, aber verbittert. „Er hat mich immer übersehen“, fauchte sie. „Immer! Ich hätte die Rolle besser spielen können.“ Schnurrbein nickte verständnisvoll. „Ach, das kenne ich. Meine Frau sagt auch immer, ich könnte besser Auto fahren, wenn ich nur endlich die Brille tragen würde. Aber wissen Sie, ich trage sie nicht – und ich fahre trotzdem. Und am Ende sind wir beide heil zu Hause. Naja, meistens.“ Clara schaute ihn irritiert an, wusste nicht, ob er sie auf den Arm nahm oder wirklich verstand.

Dann Paul Gerner, der Regisseur. Er schwor, die Nacht im Büro verbracht zu haben. „Ich hatte Arbeit, Inspektor. Drehbuchänderungen.“ Schnurrbein kritzelte etwas in sein Notizbuch. „Aha. Wissen Sie, meine Frau hat mir mal gesagt: Wer nachts im Büro sitzt, hat entweder Ärger mit dem Chef – oder er versteckt was. Ich hab damals heimlich Kreuzworträtsel gemacht, weil ich im Büro meine Ruhe hatte. Aber bei Ihnen, Herr Gerner, da ist es wohl eher das andere.“ Gerner lief rot an.

Evelyn Danning, Victors Frau, trat auf wie eine Königin. Trauernd, aber makellos. Ihr Kleid war perfekt, ihr Haar saß wie gegossen. Sie sprach leise, fast tonlos: „Victor war unglücklich. Er hat nie gesagt, warum, aber… es hat ihn bedrückt.“ Schnurrbein zog die Stirn kraus. „Gnädige Frau, ich sage Ihnen was. Meine Frau hat auch mal so getan, als sei sie unglücklich. Dabei war sie nur beleidigt, weil ich vergessen hatte, die Glühbirne zu wechseln. Einen ganzen Monat saßen wir im Dunkeln im Badezimmer. Aber… da hat sie nie einen Brief geschrieben.“ Evelyn verzog keine Miene.

Und schließlich Karl Brenner, der Bühnenarbeiter. Ein Mann, der mit Schwielen an den Händen und einem krummen Rücken sein Leben lang im Schatten gestanden hatte. „Ich hab nichts gemacht“, stammelte er, „ich hab nur die Bühne abgeschlossen.“ Doch sein Blick flackerte. Schnurrbein tippte ihm auf die Schulter. „Sie sehen aus wie ich, wenn meine Frau fragt, wo das Kleingeld hin ist. Ganz so, als hätten Sie es in den Spielautomaten geworfen.“ Brenner schluckte schwer.

Die falschen Spuren

Schnurrbein wirkte, als würde er alles durcheinanderbringen. Er ließ das Notizbuch fallen, hob es mit einem Seufzen wieder auf. „Ach, meine Frau sagt immer, ich verliere alles. Aber wissen Sie, was ich nie verliere? Ein gutes Detail.“

Er notierte: Das Whiskyglas unangerührt. Ein Faden aus feinem Gewebe am Jackett des Toten – eindeutig ein Damenkleid. Ein Lippenstift im Schminktisch, derselbe Ton wie der in Evelyns Handtasche. Und in Brenners Spind: ein Taschentuch mit Schminkspuren.

„Wissen Sie, das ist wie bei den Resten im Kühlschrank“, erklärte Schnurrbein beiläufig dem Bühnenmanager. „Wenn da ein Braten liegt, aber das Gemüse fehlt – dann stimmt was nicht. Hier stimmt auch was nicht. Das Taschentuch – das liegt zu offen da. Zu sehr auf dem Präsentierteller. So, als wollte jemand, dass wir es finden.“

Clara war zu nervös, um eine Mörderin zu sein. Gerner hatte zwar ein Motiv, aber kein echtes Herz für Gewalt. Brenner war zu auffällig belastet – das passte nicht. Evelyn hingegen war so glatt, dass man sich an ihrer Oberfläche schneiden konnte.

Die feine Linie

Am nächsten Morgen begegnete Schnurrbein Evelyn erneut im Theaterfoyer. Er zog verlegen den Hut, als hätte er sie zufällig getroffen. „Gnädige Frau, entschuldigen Sie… nur noch eins…“ – er blätterte hektisch in seinem Notizbuch, als habe er etwas verloren, fand dann einen Zettel mit einem Einkaufsplan („Milch, Brot, Katzensand“) und legte ihn wieder weg. Schließlich blickte er sie an. „Dieser Lippenstift – exakt derselbe, wie in der Garderobe. Und Ihr Parfum… derselbe Fleck im Teppich. Ach, und dieser Brief. Das ist Ihre Handschrift. Nicht die Ihres Mannes.“

Evelyns Gesicht verhärtete. „Sie irren sich, Inspektor.“

Schnurrbein lächelte schief. „Ach, wissen Sie, meine Frau sagt immer, ich irre mich bei den Lottozahlen. Aber beim Kleingeld im Glas? Da hab ich noch nie daneben gelegen. Ihr Mann wollte Sie verlassen. Für Clara. Deshalb haben Sie ihn vergiftet. Der Spiegel, der Brief – alles Theater. Aber die Kleinigkeiten verraten alles.“

Er zählte sie an den Fingern ab: „Das unangerührte Glas. Der Parfumfleck. Die Handschrift. Niemand hat Sie im Foyer gesehen. Sie waren bei ihm, in der Garderobe.“

Evelyns Maske zerbrach. „Er hätte mich ersetzt, einfach fortgeworfen. Nach all den Jahren.“

Schnurrbein nickte traurig, zog einen zerknitterten Zettel aus der Tasche. „Meine Frau schreibt mir manchmal Einkaufslisten. Da steht dann: Brot, Butter, und vor allem: vergiss die Kleinigkeiten nicht. Tja… und genau das ist’s, gnädige Frau. Es sind immer die Kleinigkeiten.“


WinMerge 2.16.50.2

pic
Name:

WinMerge

Version: 2.16.50.2
Beschreibung: quelloffene Software zum Vergleichen von Dateien oder ganzen Ordnerstrukturen. Stellt die unterschiede grafisch dar. Vergleichbar mit dem NPP Compare Plugin, aber besser
Lizenzgeber: Winmerge Projekt
Support-E-Mail: support@winmerge.org
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Github
Herstellerseite: https://github.com/WinMerge/winmerge/releases
Bewertung: 8   8 von 10
Listen-ID: 575

Die letzte Lieferung

Prolog

Die „Nordversand GmbH“ war ein Großhändler mit einem Ruf für Zuverlässigkeit. Von ihrem Standort am Rand von Stuttgart aus belieferte sie Kunden in ganz Europa mit technischen Komponenten, Maschinenzubehör und Spezialwerkzeugen. Doch hinter der Fassade aus Ordnung und Effizienz begann sich ein Schatten auszubreiten.

Es begann harmlos. Eine Lieferung nach Wien kam doppelt an. Ein Kunde in Lyon erhielt Ware, die nie bestellt worden war. Die Buchhaltung entdeckte eine Rechnung über 38.000 Euro – ausgestellt an eine Firma namens „Nordbyte Solutions“, die es nicht gab. Die IT meldete verdächtige Zugriffe auf das CRM-System – über ein VPN aus Salzburg.

Clara Stein, Geschäftsführerin der Nordversand, rief ihre Führungskräfte zusammen. Im Besprechungsraum saßen Henrik Baum (IT-Leiter), Oliver Kern (Logistikchef), Nina Falk (Buchhaltung) und Leo Brandt (Außendienst). Die Stimmung war angespannt.

„Wir haben ein Sicherheitsproblem“, begann Henrik. „Jemand hat sich mit Admin-Rechten Zugriff auf unsere Systeme verschafft. Die Spur führt zu einem VPN-Server in Salzburg.“

Leo hob die Hand. „Ich war letzte Woche dort – privat. Ich hatte keinen Laptop dabei.“

„Und trotzdem wurde von deinem Account eine Bestellung ausgelöst“, sagte Henrik. „An Nordbyte Solutions. Die Adresse ist ein leerstehendes Bürogebäude.“

Clara sah Leo scharf an. „Wie erklärst du das?“

Leo schwieg.

Nina meldete sich zu Wort. „Ich habe eine Rechnung gesehen, die doppelt verbucht wurde – mit einer abweichenden Kontonummer. Das ist mir erst beim Monatsabschluss aufgefallen.“

„Und wer hat die Rechnung freigegeben?“ fragte Clara.

„Das System zeigt Oliver Kern als Freigeber“, antwortete Nina. „Aber das Datum passt nicht. Oliver war da auf einer Messe in Hamburg.“

Henrik überprüfte die Logdateien. „Die Freigabe erfolgte von einem internen Rechner – aus dem Buchhaltungsbüro.“

„Mein Rechner war zur Wartung“, sagte Nina. „Henrik, du hast ihn abgeholt.“

„Stimmt“, sagte Henrik. „Aber ich habe ihn nur weitergegeben – an unseren externen Techniker.“

„Wer hat den beauftragt?“ fragte Clara.

„Ich“, sagte Henrik. „Er heißt Tobias Rehm. Ich kenne ihn aus einem früheren Projekt.“

Clara stand auf. „Wir müssen die Polizei einschalten.“

Henrik winkte ab. „Ich habe noch etwas gefunden.“ Er öffnete eine Datei: „Lieferstatus_final.xlsx“. Darin waren Lieferungen aufgeführt, die nie stattgefunden hatten – aber abgerechnet wurden. Die Datei war zuletzt bearbeitet worden von einem Benutzer namens „c.stein“.

„Das kann nicht sein“, sagte Clara. „Ich habe nie mit dieser Datei gearbeitet.“

Henrik lächelte. „Ich weiß. Der Benutzer wurde manipuliert. Die Datei stammt von einem USB-Stick – gefunden in deinem Büro.“

Stille.

„Ich habe ihn nicht dort hingelegt“, sagte Clara. „Jemand will mir etwas anhängen.“

Henrik nickte. „Genau das dachte ich auch. Und dann habe ich mir die Sicherheitskameras angesehen.“

Er spielte ein Video ab. Zu sehen war, wie jemand spätabends das Büro betrat – mit einem USB-Stick in der Hand. Die Person trug eine Nordversand-Jacke. Das Gesicht war nicht zu erkennen, aber die Körperhaltung war eindeutig.

„Oliver Kern“, sagte Henrik leise.

Oliver stand auf. „Ich wollte nur zeigen, wie unsicher unser System ist. Ich wollte, dass ihr endlich zuhört.“

Zwei Wochen zuvor

Oliver saß allein im Lagerbüro. Die Halle war leer, das Licht gedimmt. Auf dem Bildschirm blinkte ein Fenster: „Zugriffsrechte erweitern – Admin-Modus aktiv“. Er hatte lange darüber nachgedacht. Die letzten Monate waren frustrierend gewesen. Seine Vorschläge zur Optimierung der Lieferkette wurden ignoriert, sein Budget gekürzt, seine Abteilung übergangen.

„Wenn sie nicht zuhören, muss ich sie zwingen“, murmelte er.

Er hatte sich Zugang zu einem alten VPN-Server verschafft, den die IT nie richtig abgeschaltet hatte. Von dort aus konnte er sich als Leo einloggen – dessen Passwort hatte er zufällig gesehen, als dieser es auf einem Post-it am Monitor kleben ließ. Die Bestellung an „Nordbyte Solutions“ war ein Test. Niemand sollte Schaden nehmen – nur ein paar Daten, ein paar falsche Buchungen. Ein Weckruf.

Doch dann wurde es komplizierter. Der externe Techniker Tobias, den Henrik beauftragt hatte, war neugierig geworden. Er hatte Fragen gestellt, sich tiefer ins System gegraben, und plötzlich war Oliver nicht mehr allein. Die Kontrolle entglitt ihm.

Die Eskalation

Am nächsten Tag meldete sich ein Kunde aus Dänemark. Er hatte eine Lieferung erhalten, die nie bestellt worden war – exakt die Ware, die über „Nordbyte Solutions“ verbucht worden war. Clara war fassungslos. „Das ist kein Test mehr“, sagte sie. „Das ist Betrug.“

Henrik entdeckte weitere Unregelmäßigkeiten: E-Mails, die scheinbar von Clara stammten, aber nie von ihrem Account verschickt wurden. Eine davon enthielt eine Freigabe für eine Zahlung über 48.000 Euro – an ein Konto in Estland.

„Das ist nicht mein Stil“, sagte Clara. „Ich würde nie eine Zahlung ohne Rücksprache freigeben.“

Henrik überprüfte die Metadaten. Die E-Mail war über einen internen Server verschickt worden – mit gefälschter Absenderadresse. Der Zugriff erfolgte über ein Gerät, das zuletzt im Lagerbereich aktiv war.

„Oliver hat dort sein Büro“, sagte Nina leise.

Henrik begann, die Bewegungsdaten der Mitarbeiterausweise auszuwerten. Oliver war in den letzten zwei Wochen mehrfach spätabends im Gebäude gewesen – zu Zeiten, in denen er laut Dienstplan nicht hätte da sein dürfen.

Die Konfrontation

Die Geschäftsführung entschied sich, Oliver zur Rede zu stellen. In einem vertraulichen Gespräch mit Clara und Henrik gestand er schließlich: „Ich wollte nie Schaden anrichten. Ich wollte nur, dass ihr versteht, wie verletzlich wir sind.“

„Du hast uns gezeigt, wie wichtig Sicherheit ist“, sagte Clara ruhig. „Aber du hast auch Vertrauen zerstört.“

Oliver wurde suspendiert. Die Polizei übernahm die Ermittlungen. Die Beweise waren erdrückend: Logdateien, Videoaufnahmen, manipulierte Dateien, gefälschte E-Mails. Doch das Motiv blieb rätselhaft.

In einem letzten Gespräch mit Henrik sagte Oliver: „Ich habe gesehen, wie leicht es ist, alles zu manipulieren. Und ich habe gehofft, dass ihr es auch seht.“

Die Wendung

Zwei Tage später meldete sich Tobias Rehm, der externe Techniker. Er hatte bei der Durchsicht der Serverprotokolle etwas entdeckt: ein versteckter Prozess, der Daten in Echtzeit an eine externe Adresse sendete – nicht nach Estland, sondern nach Frankfurt.

Henrik war alarmiert. „Das war nicht Oliver“, sagte er. „Er hat das System manipuliert – aber nicht diesen Prozess.“

Die Spur führte zu einem zweiten VPN-Zugang – eingerichtet über einen Admin-Account, der nie offiziell existierte. Die Zugangsdaten stammten aus einem Backup, das vor drei Jahren erstellt worden war – von Henrik selbst.

Clara konfrontierte Henrik. „Was hast du getan?“

Henrik schwieg lange. Dann sagte er: „Ich wollte ein Sicherheitsnetz. Einen Weg, um alles zu überwachen. Aber jemand hat es benutzt – ohne mein Wissen.“

Die Polizei ermittelte weiter. Am Ende stellte sich heraus: Tobias Rehm hatte sich über das Backup Zugang verschafft. Er hatte Oliver beobachtet, seine Aktionen kopiert – und parallel ein eigenes System aufgebaut, um Daten zu verkaufen.

Auflösung

Der Täter war nicht Oliver Kern – sondern Tobias Rehm, der externe Techniker. Oliver hatte das System manipuliert, um auf Missstände hinzuweisen. Tobias nutzte die Gelegenheit, um echten Schaden anzurichten.

Die Hinweise waren subtil gestreut:

  • Die parallelen VPN-Zugriffe.
  • Die E-Mails mit gefälschter Absenderadresse.
  • Die Zahlung nach Estland – ein Ablenkungsmanöver.
  • Der versteckte Prozess im Server.
  • Das Backup von Henrik – das Tobias missbrauchte.

Oliver wurde freigesprochen. Tobias wurde verhaftet. Clara führte neue Sicherheitsrichtlinien ein. Und Nordversand lernte, dass Vertrauen nicht nur ein Wert ist – sondern eine Verantwortung.

Wenn du möchtest, kann ich diese Geschichte als PDF oder Word-Datei exportieren oder eine Fortsetzung schreiben – etwa aus Sicht der Ermittler oder mit einem neuen Fall. Sag einfach Bescheid!


Die Geschichte von Kappel

Jetzt auch als hören.

Die Gründung

Unter dem gewaltigen Bogen des Viadukts hallten die Hammerschläge der Zimmerleute wider. Balken wurden geschleppt, Steine aufgeschichtet, Wagen rumpelten über das unebene Pflaster. Überall lag der Geruch von frischem Holz in der Luft.

„Los, halt den Balken fester!“, rief Hans, der kräftige Bauherr, während sein jüngster Sohn mit aller Kraft das Holz stützte. „Heute wächst nicht nur ein Haus, heute wächst unsere Zukunft!“

Frauen kneteten Teig, stellten Krüge mit Wasser bereit und reichten Brotstücke an die Arbeiter. Kinder rannten lachend zwischen den Stapeln umher, ließen Holzspäne wie kleine Schätze durch die Finger rieseln.

Ein alter Mann, auf seinen Stock gestützt, sah dem Treiben mit glänzenden Augen zu: „Dies hier“, murmelte er, „wird Heimat. Unsere Heimat.“
Und so erhob sich Kappel – nicht nur aus Balken und Steinen, sondern aus Hoffnungen und Träumen.

Das goldene Eisenbahnzeitalter

Ein schriller Pfiff durchschnitt die Luft, Rauch stieg auf, als der erste Zug in Kappel einfuhr. Die Erde bebte unter den Eisenrädern, und die Menge brach in Jubel aus.

„Seht nur!“, rief ein Junge, der mit großen Augen die Lok verfolgte. „Sie spuckt Wolken aus wie ein Drache!“
Ein Händler lachte und entgegnete: „Und sie bringt mir Kunden aus Städten, von denen ihr bisher nur gehört habt.“

Der Bahnhof wurde zum Herzstück der Stadt. Verliebte verabschiedeten sich unter Tränen, Kinder rannten den Waggons nach, und Reisende erzählten am Marktplatz von fernen Ländern.
Mit jedem Zug kam neues Leben nach Kappel – und die Menschen fühlten, dass ihre Stadt mehr war als ein kleiner Fleck auf der Karte.

Das Straßenfest

Ein warmer Sommerabend verwandelte Kappel in ein Meer aus Lichtern. Überall brannten Fackeln, Musikanten spielten, und auf den Tischen stapelten sich Brotlaibe, Käse und Krüge voll Bier.

„Kommt her, meine Freunde!“, rief der Bäcker, „kostet mein bestes Brot – frisch aus dem Ofen!“
Ein kleines Mädchen, mit einem Zuckerapfel in der Hand, kicherte: „Papa, darf ich noch tanzen?“ – „Tanz, mein Kind, die Nacht gehört uns allen!“

Feuerwehrmänner brieten Würste über offenem Feuer, junge Paare schauten sich tief in die Augen, während sie zum Klang der Geigen tanzten.
An diesem Abend gab es weder Arm noch Reich. Kappel war eins, und in den Herzen der Menschen brannte das Gefühl, dass ihre Stadt auf dem Höhepunkt ihrer Blüte stand.

Die Moderne zieht ein

Lastwagen mit aufgemalten Wolkensymbolen rollten über das Kopfsteinpflaster. Männer in Anzügen stiegen aus, trugen glänzende Geräte und stapelten Kisten voller Technik auf dem Marktplatz.

„Server“, erklärte einer von ihnen stolz, „euer ganzes Wissen wandert nun in die Cloud.“
Ein alter Mann runzelte die Stirn: „Früher vertrauten wir auf unsere Hände, nicht auf Maschinen.“
Doch die Jugend drängte vor, staunte über die Bildschirme und flüsterte: „Das ist die Zukunft.“

Die Glocke der Kirche läutete, als wolle sie mahnen, die Tradition nicht zu vergessen. Doch Kappel stand an einem Scheideweg – zwischen Vergangenheit und Zukunft, zwischen Holz und Daten, zwischen Herz und Technik.

Das Unheil beginnt

Eines Nachts hallte ein Schrei durch die Gassen. Ein Wagen brannte, Blaulicht flackerte an den Fassaden, und die Menschen drängten sich an die Fenster.

„Ein Überfall!“, rief jemand, „sie haben den Postwagen genommen!“
Polizisten stürmten heran, doch die Täter waren längst verschwunden. Zurück blieb nur der beißende Geruch von Rauch und das Zittern derer, die es gesehen hatten.

„Wenn so etwas hier geschehen kann…“, murmelte eine Frau, „wer schützt uns dann noch?“
Mit dieser Nacht war ein Keim der Angst gesät. Vertrauen wich Misstrauen, und ein dunkler Schatten legte sich über die Straßen von Kappel.

Der große Brand

Ein Funke genügte. Innerhalb weniger Minuten stand die stolze Brauerei in Flammen. Rauchschwaden verdunkelten den Himmel, die Hitze trieb die Menschen zurück.

„Wasser! Mehr Wasser!“, rief ein Feuerwehrmann, doch die Flammen leckten schon an den Mauern. Kinder weinten, Männer versuchten verzweifelt, Fässer aus den Flammen zu retten.
„Alles verloren“, schluchzte der Braumeister, „unsere Geschichte, unser Stolz… alles.“

Als die Mauern krachten und das Dach in sich zusammenbrach, war es, als stürzte auch ein Stück Kappels Seele ein. Mit der Brauerei verbrannte die Erinnerung an Gemeinschaft und Tradition.

Abriss nach dem großen Brand

Die Flammen hatten nur verkohlte Mauern zurückgelassen, der einst stolze Bau war ein Trümmerhaufen. Am Morgen krochen Nebelschwaden über das Kopfsteinpflaster, als die schweren Maschinen anrollten. Grell erleuchteten Scheinwerfer die Nacht, während Bagger ihre Schaufeln in das zerbröckelte Gemäuer gruben.

„Wir können es nicht mehr retten“, murmelte der Bürgermeister, die Hände tief in den Taschen vergraben.
Ein Arbeiter nickte stumm, bevor er den Stahlarm des Baggers senkte. Stein auf Stein krachte in sich zusammen, und Staubschwaden stiegen in den Nachthimmel.

Die Menschen von Kappel standen schweigend am Rand der Straße. Manche hielten die Hände der Kinder, andere wischten sich verstohlen Tränen aus den Augen.
Mit jedem Hieb verschwand ein weiteres Stück Geschichte, doch es war auch der Beginn eines neuen Kapitels. Das Alte musste weichen – damit irgendwann vielleicht wieder Neues wachsen konnte.

Das Unglück breitet sich aus

Zuerst war es nur ein Flüstern: „Das Wasser schmeckt anders…“ Dann kamen die Krankheiten. Kinder wurden fiebrig, Tiere starben, und die Bauern standen hilflos vor verdorrten Feldern.

„Es ist das Wasser“, sagte ein Arzt ernst, „es vergiftet uns.“
Die Menschen schauten entsetzt auf den Fluss, der einst Leben brachte. Nun wurde er zur Quelle des Todes.

Dann kam die Flut. Regen fiel unaufhörlich, und der Fluss schwoll an, bis er die Ufer sprengte. Straßen wurden überschwemmt, Häuser von den Wellen fortgerissen.
„Alles, was wir hatten… fortgespült“, schluchzte eine Mutter, während sie ihr Kind an sich drückte.

Verfall und Verlassenheit

Die wenigen, die geblieben waren, gaben schließlich auf. Sie packten ihre Habseligkeiten und verließen die Stadt. Fenster zerbrachen, Dächer stürzten ein, und das Gras wuchs durch die Risse im Pflaster.

„Komm, Vater, wir müssen gehen“, sagte ein Sohn, als sie an ihrem verlassenen Haus vorbeigingen.
Der Alte drehte sich noch einmal um: „Dies war mein Leben… und nun ist es Staub.“

Die Turmuhr schlug ein letztes Mal, dann blieb sie stehen. Der Wind zog durch die leeren Straßen und wurde zum einzigen Erzähler, der von den einst glorreichen Tagen berichtete.

Eiszeit nach Verfall und Verlassenheit

Kappel war längst nur noch eine Erinnerung, als der Frost kam. Zuerst feiner Schnee, dann Stürme, die Häuser und Brücken unter weißen Schichten begruben. Eisenbahnwaggons erstarrten zu gespenstischen Silhouetten, Fenster zerbarsten unter der Kälte, und die Natur zog einen Mantel aus Eis über die verlassenen Straßen.

Der Bahnhof – einst Tor zur Welt – stand als schwarzes Gerippe gegen das Blau der endlosen Winterlandschaft. Doch selbst im gefrorenen Schweigen brach eines Tages ein neues Unheil hervor: Feuer, das sich trotz der Kälte durch das alte Dach fraß. Flammen leckten an den hölzernen Balken, als ob Kappel noch einmal einen letzten, verzweifelten Schrei in den Himmel sandte.

Niemand war mehr da, um es zu löschen. Der Schnee fiel weiter, deckte Ruinen und Glut zu, bis die Stille zurückkehrte. Kappel war nun nicht nur verlassen – es war in der Zeit eingefroren, eine Geisterstadt aus Eis, Feuer und Erinnerung.

Die Wüste Kappel

Am Ende blieb nur Staub. Der Wind blies Sand durch die zerfallenen Mauern, legte sich über verrostete Autos und geborstene Fenster. Kappel war nicht mehr die Stadt voller Lachen und Musik – sie war eine Wüste aus Stein und Schweigen.

„War hier wirklich einmal Leben?“, fragte ein vorbeiziehender Wanderer ungläubig.
Ein anderer nickte: „Ja… und man sagt, es war eine Stadt voller Freude.“

Kein Glockenschlag, kein Kinderlachen – nur das Heulen des Windes. Doch wer innehielt, spürte es noch: Kappel war nicht tot. Es lebte weiter in Geschichten, die man sich an fernen Orten zuflüsterte, als Legende vom Aufstieg, Glanz und Untergang einer Stadt.


Game Changer Gender Changer: Gendern für Fortgeschrittene

Früher war alles einfacher. Man schrieb „Liebe Leser“ und alle fühlten sich irgendwie gemeint – außer den Leserinnen, den Lesenden, den Leseyx und dem einen Esel, der zufällig ins Klassenzimmer gelaufen war. Heute reicht das nicht mehr. Wer nur „Leser“ schreibt, outet sich sofort als sprachlicher Neandertaler mit Holzkeule und Wählscheibentelefon. Willkommen im Zeitalter des Game Changer Gender Changer: dem olympischen Hochleistungssport des Genderns.

Die Einsteigerklasse kennt man: Sternchen, Doppelpunkte, Schrägstriche. „Mitarbeiter*innen“, „Kund:innen“ oder der Klassiker „Student/innen“. Aber das ist ungefähr so, als würde man beim Yoga nur den herabschauenden Hund machen und sich dann erleuchtet fühlen. Fortgeschrittenes Gendern verlangt mehr: kreative Komposita, akustische Stolperfallen und grammatikalische Konstruktionen, die selbst Goethe im Grab gegen die Sargwand boxen lassen.

Ein Beispiel?
„Alle, die sich als Teilnehmendex identifizieren, mögen bitte ihre Bewerbungsunterlag-yx abgeben.“
Wer das laut vorliest, klingt wie ein fehlerhafter Sprachchip im Staubsaugerroboter – aber hey, es inkludiert wirklich ALLE. Sogar die Katze.

Besonders beliebt ist das Gendern in offiziellen Dokumenten. Da liest man dann Sätze wie:
„Der/die/das Bewerber:in (m/w/d/∞) verpflichtet sich, die Einverständniserklärung der Eltern, Sorgeberechtigten oder gesetzlichen Vertretungspersonyx vorzulegen.“
Da fragt man sich: Muss ich jetzt Jura studieren oder reicht ein Survival-Kurs in Bürokratie-Deutsch?

Aber keine Sorge: Für Fortgeschrittene gibt es auch Hilfsmittel.

  • Gender-Apps, die automatisch jedes Wort in eine inklusive Katastrophe verwandeln.
  • Gender-Bingo, bei dem man bei jedem Sternchen einen Schnaps trinkt. (Warnung: Lebensgefahr nach zwei Absätzen Uni-Broschüre.)
  • Gender-Sudoku, bei dem man entscheiden muss, ob „Arzt“, „Ärztin“, „Ärzt*in“, „Arzt:in“ oder „Arztinx“ die richtige Lösung ist.

Das Schöne ist: Irgendwann sind wir alle Profis. Dann werden wir Texte lesen, die klingen wie der Quellcode eines kaputten Druckers, und sagen: „Ach, wie inklusiv!“ Die Sprache wird sich verändern, wir werden uns daran gewöhnen – und wer weiß, vielleicht kommt in 50 Jahren die nächste Revolution: das Gendern der Emojis. Dann ist das lachende Smiley nicht mehr nur lachend, sondern auch lachend*, lachend:, lachend_/ und lachend∞.

Bis dahin gilt: Wer gendern will, soll es tun. Wer nicht, der lässt es. Und alle anderen können sich zurücklehnen und mit Popcorn zusehen, wie Sprachwissenschaftler, Politiker und Stammtischphilosophen im Gender-Ringkampf aufeinandertreffen.

Gendern für Fortgeschrittene im Alltag

Es gibt Menschen, die joggen zum Spaß. Andere lernen freiwillig Chinesisch. Und dann gibt es noch jene, die sich in die Königsdisziplin wagen: Gendern im Alltag. Für Anfänger reicht es, wenn man „Liebe Kolleg:innen“ sagt. Für Fortgeschrittene fängt der Spaß aber erst an, wenn die WhatsApp-Nachricht an die Nachbarschaftsgruppe klingt wie ein KI-generiertes Rätsel.

Ein Beispiel:
„Hallo liebe Grillfreundinnx, bitte bringt eure Partner:innen, Partnerinnens, Partneri… ach, alle, die sich vom Rauch angesprochen fühlen, einfach mit.“
Der Grill ist noch kalt, aber die Diskussion ist schon am Glühen.

Im Büro sieht es nicht besser aus. Die Chefin ruft:
„Alle Projektmanager:innen, Projektmanageri…nen? – Also, die, die Deadlines verwalten, bitte ins Meeting!“
Darauf meldet sich der Praktikant: „Zählt mein Goldfisch auch? Der organisiert immerhin meine Gedanken.“

Und die Schule? Ein Paradies für fortgeschrittenes Gendern!
„Liebe Schüler:innen und Schüleri-X-Y-Z – oh, ihr wisst schon, wer gemeint ist – bitte gebt die Hausaufgaben ab.“
Die Hälfte der Kinder ist verwirrt, die andere Hälfte lacht. Nur der eine Schüler, der sich als Einhorn identifiziert, schreibt stolz „Hier!“ und gibt sein Regenbogen-Arbeitsblatt ab.

Im Supermarkt wird’s richtig sportlich:
„Sehr geehrte Kund*innen, Kund:innen, Kundx und alle weiteren Konsumierenden: Heute 20% Rabatt auf Wurst, vegetarische Wurst, vegane Wurst, wurstartige Produkte und Identitäts-Wurst!“
Die Schlange an der Kasse ist nicht lang, weil alle so begeistert einkaufen – sondern weil die Lautsprecher-Durchsage 17 Minuten dauert.

Absurder wird’s beim Arztbesuch:
„Sind Sie Patient, Patientin, Patient:in, Patient*innx oder eher ein Mensch mit temporärem Gesundheitsoptimierungsbedarf?“
„Äh… ich hab nur Schnupfen.“
„Gut, dann kreuzen Sie bitte Feld 47c an.“

Alltag im Gender-Chaos

Gendern im Alltag ist wie Yoga auf Glatteis: Man rutscht ständig aus, aber irgendwer sagt, es sei gesund. Wer wirklich fortgeschritten ist, merkt das spätestens morgens an der Ampel.

„Achtung, liebe Ampelgänger:innen, Ampelgehende, Ampel-benutzendex Lebensformyx – bitte jetzt gehen!“
Die Ampel ist längst wieder rot, aber der Lautsprecher hat noch nicht fertig. Einige warten artig, andere schlafen ein, und ein Tourist denkt, er sei bei einem Hörspiel von Kafka gelandet.

Beim Bäcker geht’s ähnlich weiter:
„Die nächste Kundinnex bitte. Möchten Sie ein Schrippinnx, ein Schrippendex oder ein Schripp-ähnliches Teilchen?“
Der Kunde nickt nervös und zeigt einfach aufs Croissant, weil er Angst hat, noch eine Zusatzkategorie freizuschalten.

Besonders fortschrittlich ist der öffentliche Nahverkehr. In der U-Bahn tönt es:
„Liebe Fahrgast:innen, Fahrgästinnen, FahrgästX, Fahrgastoidex – bitte beachten Sie, dass die Türen nur schließen, wenn sich ALLE mitgemeint fühlen.“
Daraufhin bleibt die Bahn 45 Minuten stehen. Am Ende fährt sie nur los, weil der Lokführer sagt: „Mir doch egal, ich bin Lokführer*innensX!“

Im Kindergarten kommt der große Praxistest. Die Erzieherin ruft:
„Alle Spielzeugbenutzend:innen bitte aufräumen!“
Die Kinder fragen: „Meinen Sie uns oder auch die Puppen?“ – „Natürlich auch die Puppen!“ – „Und die Bauklötze?“ – „Selbstverständlich!“
Am Ende räumt niemand auf, weil die Kinder noch die juristische Definition von ‚Spielzeugbenutzend‘ diskutieren.

Und zuhause, beim Smart Speaker, wird’s dann richtig wild:
„Alexa, spiel Musik!“
„Meinten Sie: Musik für Hörer:innen, Hörende, Hörgestalten oder klanginteressierte Lebensformyx?“
„Alexa… bitte nicht.“
„Entschuldigung, Ihr Befehl ist nicht genderkonform. Vorgang abgebrochen.“
Die Familie isst dann schweigend ohne Musik, während Alexa im Hintergrund verzweifelt versucht, ein gendergerechtes Playlist-Update herunterzuladen.

Fazit

Gendern im Alltag ist wie ein IKEA-Regal. Die Idee klingt super, die Umsetzung ist ein Abenteuer, und am Ende fehlt immer eine Schraube – oder ein Pronomen. Aber hey: solange wir uns darüber amüsieren können, ist die Welt vielleicht gar nicht so kompliziert.

Am Ende bleibt die Erkenntnis: Fortgeschrittenes Gendern im Alltag ist wie ein Computerspiel auf Endgegner-Niveau. Man kämpft sich durch Ampeln, Durchsagen, Einkaufslisten und digitale Assistent:innen. Der Preis: Kopfschütteln. Der Gewinn: Ein unbezahlbarer Abend mit Freunden, die alle beim Erzählen dieser Anekdoten lachend unter dem Tisch liegen.


Remotedesktop msi wird auch eingestellt

Für Azure virtual Desktops benötigt man einen Client. Nachdem schon im Mai 2025 die Store App „Remotedesktop“ eingestellt wurde (rotes Symbol), zieht Microsoft nun konsequent auch die remotedesktop.msi (x64) im März 2026 aus dem Verkehr.

  • Der Remote Desktop Client (.MSI) (rotes Symbol) für Windows wird am 27. März 2026 das Ende des Supports erreichen.
  • Bis zu diesem Datum erhält der Client weiterhin Sicherheitsupdates. Danach wird er nicht mehr unterstützt und auch nicht mehr zum Download angeboten.
  • Microsoft empfiehlt, rechtzeitig auf die neue Windows App umzusteigen, die AVD, Windows 365 und Microsoft Dev Box in einer einheitlichen Oberfläche integriert

Wer die Windows app nicht jedesmal herunterladen oder beispielsweise über Intune oder andere Werkzeuge ausrollen möchte, dem ist mit der unter Windows 11 integrierten Winget Software von Microsoft geholfen:

Offline installer .msix: winget download --id Microsoft.WindowsApp
Online Installer: winget dnstall --id Microsoft.WindowsApp
Deinstallieren: winget uninstall --id Microsoft.WindowsApp

Wichtig: Für den Zugriff auf die On-Prem Remote Desktop Server wird weiterhin die in Windows 11 integrierte MSTSC.exe benötigt. Wer es versehentlich deinstalliert hat in der Systemsteuerung, findet das Reparaturprogramm bei Microsoft (setup.exe)


PhonerLite 3.32.0.0

pic
Name:

PhonerLite

Version: 3.32.0.0
Beschreibung: SIP IP-Telefonie Softphone VoIP-Client Freeware, zur Anbindung an SIP-Telefonanlagen oder Fritz!Boxen, benutzt Mikrofon und Lautsprecher vom PC/Notebook für Audio. 64-Bit Version verfügbar und empfohlen.
Lizenzgeber: Heiko Sommerfeldt
Support-E-Mail: support@phoner.com
Support-Telefon:
Lizenz-Art: kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://lite.phoner.de/index_de.htm
Bewertung: 8   8 von 10
Listen-ID: 175

Remotedesktop 1.2.6424.0

Name:

Remotedesktop

Version: 1.2.6424.0
Beschreibung: bald eol – Azure Virtual Desktop Client (AVD, .msi x64). Für den Zugriff auf On-Prem RDP-Sever oder Windows Clients ist stattdessen MSTSC (Remote Desktop Client für Windows) als Win32 Programm vorinstalliert. Die Remotedesktop app aus dem Microsoft Store muss seit Mai 2025 deinstalliert sein. Die Remotedesktop.msi (rotes Symbol) kann noch bis 26. März 2026 für AVD genutzt werden.
Lizenzgeber: Microsoft
Support-E-Mail: support@microsoft.com
Support-Telefon: 0800 808 8014
Lizenz-Art: in Windows enthalten
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Herstellerseite: https://learn.microsoft.com/de-de/previous-versions/remote-desktop-client/connect-windows-cloud-services?tabs=windows-msrdc-msi
JA   Link geprüft am: Do 21.08.2025
Bewertung: 7   7 von 10
Listen-ID: 608

Windows app fuer AVD 1.2.6424.0

pic
Name:

Windows app für AVD

Version: 1.2.6424.0
Beschreibung: Azure Virtual Desktop Client (AVD, .msix). einzusetzen. Für den Zugriff auf On-Prem RDP-Sever oder Windows Clients ist stattdessen weiterhin MSTSC (Remote Desktop Client für Windows) als Win32 Programm vorinstalliert. // Offline installer .msix: winget download –id Microsoft.WindowsApp / Online Installer: winget dnstall –id Microsoft.WindowsApp / Deinstallieren: winget uninstall –id Microsoft.WindowsApp // Die Remotedesktop app aus dem Microsoft Store muss seit Mai 2025 deinstalliert sein, die Remotedesktop.msi (rotes Symbol) ab 26.03.2026 ebenfalls
Lizenzgeber: Microsoft
Support-E-Mail: support@microsoft.com
Support-Telefon: 0800 808 8014
Lizenz-Art: in Windows enthalten
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Herstellerseite: https://learn.microsoft.com/de-de/previous-versions/remote-desktop-client/connect-windows-cloud-services?tabs=windows-msrdc-msi
JA   Link geprüft am: Do 21.08.2025
Bewertung: 10   10 von 10
Listen-ID: 1835

CCleaner 6.39.11548

Name:

CCleaner

Version: 6.39.11548
Beschreibung: Adware, Freemium. Bringt außerdem keine Vorteile, sondern kann eher die Registry beschädigen. Deinstallieren!
Lizenzgeber: Gen Digital Inc
Support-E-Mail: support@ccleaner.com
Support-Telefon: 0800 011 977
Lizenz-Art: Freemium
Installations-Ziele: bitte deinstallieren
Bewertung: 1   1 von 10
Listen-ID: 539

ShareX 18.0.1

pic
Name:

ShareX

Version: 18.0.1
Beschreibung: Bildschirm-Schnappschüsse und Screen Recorder automatisiert für Win10 und Server 2019/2022 (alles mit Kombinationen der Druck-Taste), (Shift+Druck) zeichnet Bildschirm als Video MP4 und Ton als AAC vom Mikrofon/Lautsprecher auf, erstellt auch Video Thumbnails, basiert auf Greenshot. Benutzt FFMPEG. MOD: Autosave auf c:/temp und AltGr+Druck als FullSnap Hotkey – / – Für Win11 24H2 und Server 2025 nicht mehr erforderlich: Im Snipping-Tool von Windows 11 ab 24H2 sind Snapshots und Videos mit Audioquelle mit Auto-Speichern möglich. Wer die Tools benutzt, kann es dennoch gern einsetzen.
Lizenzgeber: GPL
Support-E-Mail: support@sharex.com
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://getsharex.com/
JA   Link geprüft am: Di 19.08.2025
Bewertung: 6   6 von 10
Listen-ID: 202

Total Commander 11.56

Name:

Total Commander

Version: 11.56
Beschreibung: Alternativer Dateimanager, Shareware, nach 30 Tagen lizenzpflichtig, wenn noch nicht lizensiert, deinstallieren
Lizenzgeber: Ghisler Software GmbH
Support-E-Mail: support@ghisler.com
Support-Telefon:
Lizenz-Art: Lizenzsoftware
Lizenzquelle: im Installationspaket und auf der Webseite
Installations-Ziele: bitte deinstallieren
Herkunft: Internet
Herstellerseite: https://www.ghisler.com/ddownload.htm
Bewertung: 1   1 von 10
Listen-ID: 506

PeaZip 10.6.1

Name:

PeaZip

Version: 10.6.1
Beschreibung: Alternativer Packer/Entpacker Software. Da das meistgenutzte Produkt 7Zip ist, kann diese Software deinstalliert werden
Lizenzgeber: PeaZip Project
Support-E-Mail: support@peazip.org
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Installations-Ziele: bitte deinstallieren
Bewertung: 1   1 von 10
Listen-ID: 560

mp3Tag 3.31

pic
Name:

mp3Tag

Version: 3.31
Beschreibung: Musik-Bearbeitungs-Software und Mp3-Tools: MP3DirectCut:2.36 AMOKPLaylistCopy:2.0.6* MP3Gain:1.4.6* – jetzt auch als 64-Bit-Version. Tag-Informationen, Cover, Lyrics, Bearbeiten der MP3-Tags, Importieren von Unsyncedlyrics und Discogs und MusicXmatch, Stapelverarbeitung von mehreren Songs, Cover exportieren, Listen erstellen.
Lizenzgeber: Florian Heidenreich
Support-E-Mail: support@mp3tag.de
Support-Telefon:
Lizenz-Art: kostenfrei auch kommerziell
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://www.mp3tag.de/
Bewertung: 7   7 von 10
Listen-ID: 154

Notepad 8.8.5

pic
Name:

Notepad

Version: 8.8.5
Beschreibung: Notepad++ als Notepad-Ersatz registriert sich als Standard-Editor. Ordner-Navigation einschaltbar. Farbige Code-Darstellung (64-Bit empfohlen). Plugin für Dateivergleich im Paket. Auto-Updater deaktiviert. Bei Schließen alle Tabs Speichern und schließen aktiviert. GUI Website: notepad-plus-plus.org/download
Lizenzgeber: Sourceforge
Support-E-Mail: support@notepad-plus-plus.org
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Server | Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://github.com/notepad-plus-plus/notepad-plus-plus/releases/latest
Bewertung: 10   10 von 10
Listen-ID: 164

Wenn es heiß wird, ruft man den Pinguinservice

Büro, Hochsommer 2025 – Während draußen die Sonne brennt und das Thermometer verdächtig nah an die 40-Grad-Marke klettert, hat sich das Leben im Büro in eine Art Schmelz-Performance verwandelt. Tastaturen fühlen sich an wie Heizplatten, Bildschirme strahlen mehr Wärme ab als Informationen, und der Kaffee? Der ist längst ein Eiskaffee – ganz ohne Eiswürfel.

Doch Rettung naht!
Und zwar nicht in Form einer schnöden Klimaanlage aus dem Baumarkt, sondern als lebende, flauschige Kühlmaschine: Pinguin Paul, der wohl charmanteste und zugleich effizienteste Luftspender nördlich der Antarktis.

Technik trifft Tierreich

Pinguin Paul steht kerzengerade neben dem Schreibtisch, sein Gefieder glänzt schwarz-weiß, und aus seiner Bauchöffnung pusten frische Brisen wie aus einem Gletscherloch. Die Kollegen schwören, dass es dabei nach salziger Meeresluft riecht – inklusive einer leichten Brise „Fischmarkt um sieben Uhr morgens“.

„Der Verbrauch ist unschlagbar“, schwärmt die Verwaltung. „Er frisst täglich nur ein paar Fische und läuft komplett CO₂-neutral.“ Das Einzige, was die Effizienz ein wenig schmälert: Paul macht pünktlich um 12:00 Uhr Mittagspause, legt sich unter den Konferenztisch und träumt von Eisschollen.

Neue Geschäftsmodelle in Sicht

Schon jetzt wird in der Chefetage diskutiert, ob man den „Pinguin-Kühlservice“ als Abo-Modell vermarkten sollte. Slogans wie „Cool bleiben – mit 100 % Naturkraft“ oder „Unser USP? Unfassbar süße Pinguine“ liegen bereits in der Schublade.

Und während draußen die Sonne gnadenlos weiterknallt, bleibt es im Büro angenehm frisch – dank eines tierischen Kollegen, der sich nicht scheut, bei 35 Grad im Schatten in den Kühlmodus zu gehen.

Fazit:
Wer sagt, Innovation müsse immer aus Hightech bestehen, hat noch nie erlebt, wie ein Pinguin in der Mittagshitze für Büro-Klima sorgt. Und falls der Sommer noch heißer wird – vielleicht gibt’s ja bald Rabatt auf das „Doppelpinguin-Paket“.


Windows 11 ISO Unbreaked Zero Limit 10.0.26000.9999

Name:

Windows 11 ISO Unbreaked Zero Limit

Version: 10.0.26000.9999
Beschreibung: Windows ISO Datenträger Download einer Version, die keine Hardware-Überprüfung durchführt zur Installation. Damit lassen sich – auf eigene Gefahr – Systeme, die kein TPM 2.0 oder Prozessoren älter als Core-i der 8. Generation mit Windows 11 installieren. Mindestvoraussetzung für Hardware ist POPCNT/SSE 4.2. Damit funktionieren Core2Quad und Core2Duo Prozessoren oder älter nicht mehr. Original-ISO Mod aus der Deskmodder Community. Hinweis: Microsoft und auch wir raten von der geschäftlichen Nutzung nicht kompatibler Hardware dringend ab!
Lizenzgeber: Deskmodder Projekt
Support-E-Mail: support@deskmodder.de
Support-Telefon:
Herstellerseite: https://www.deskmodder.de/phpBB3/viewtopic.php?t=26028
JA   Link geprüft am: Do 14.08.2025
Bewertung: 5   5 von 10
Listen-ID: 652

Microsoft Device Inventory Agent 6.2508.19.2000

Name:

Microsoft Device Inventory Agent

Version: 6.2508.19.2000
Beschreibung: Verwaltungsschnittstelle für das Inventarisieren des Software Assets der Windows-Geräte mit Intune. Wird auf allen Endgeräten installiert. Funktionen von Intune Managed Workstations. Intune-Pläne sind mit Teilfunktionalitäten auch im M365 Business Premium Plan enthalten.
Lizenzgeber: Microsoft
Support-E-Mail: support@microsoft.com
Support-Telefon: 0800 808 8014
Lizenz-Art: Mietlizenz Subscription
Installations-Ziele: Client oder AVD
Herkunft: Internet
Bewertung: 7   7 von 10
Listen-ID: 1834

Hardware Umstieg von Windows 10 auf 11

Warum jetzt der richtige Zeitpunkt für den Umstieg ist

Mit dem Ende des erweiterten Supports für Windows 10 im Oktober 2025 rückt der Wechsel auf Windows 11 für Unternehmen immer näher. Doch nicht jeder ältere PC erfüllt die Hardware-Anforderungen von Windows 11 – insbesondere der fehlende TPM-2.0-Chip und veraltete Prozessoren sind häufige Ausschlusskriterien. Für Firmen bedeutet das: Es ist Zeit, sich von nicht kompatiblen Geräten zu verabschieden und in moderne, zukunftssichere Systeme zu investieren.

Wird geladen...
bis Mi. 15. Okt. 2025      

1. Alte PCs fachgerecht entsorgen

Das Verschrotten alter Geräte ist nicht nur eine Platzfrage, sondern auch ein Thema der IT-Sicherheit und Nachhaltigkeit.

Wichtige Schritte dabei:

  • Datenträger sicher löschen: Festplatten und SSDs sollten mit zertifizierten Löschverfahren (z. B. nach BSI-Standard) überschrieben oder physisch zerstört werden.
  • Hardware dem Recycling zuführen: Durch die Rückgabe an zertifizierte Entsorgungsbetriebe können wertvolle Rohstoffe wiederverwertet und Schadstoffe fachgerecht entsorgt werden.
  • Nachweis sichern: Unternehmen sollten sich ein Vernichtungszertifikat geben lassen – das ist wichtig für Compliance und Datenschutzprüfungen.

2. Auswahl neuer PCs für Windows 11

Beim Kauf neuer Systeme sollte nicht nur die Mindestanforderung erfüllt, sondern auch ein ausreichender Leistungspuffer eingeplant werden.

Empfehlungen:

  • Prozessor: Mindestens Intel Core i5 / AMD Ryzen 5 der aktuellen Generation
  • RAM: 16 GB für flüssiges Multitasking oder 32 GB für Power-Anwendungen
  • Speicher: 512 GB NVMe-SSD oder größer
  • Sicherheitsfeatures: TPM 2.0, Secure Boot, moderne BIOS/UEFI-Version
  • Energieeffizienz: Geräte mit Energy-Star- oder EPEAT-Gold-Zertifizierung

3. Einrichtung und Migration

Der Umstieg auf neue PCs ist eine gute Gelegenheit, die IT-Struktur zu modernisieren.

  • Betriebssystem und Treiber: Aktuelle Windows-11-Version mit allen Sicherheitsupdates installieren
  • Softwarebereitstellung: Standardprogramme und firmenspezifische Tools über automatisierte Deployment-Lösungen ausrollen
  • Datenmigration: Benutzerprofile, Dateien und Einstellungen mit Tools wie USMT oder Endpoint-Management-Systemen übertragen
  • Sicherheitskonfiguration: BitLocker-Verschlüsselung aktivieren, Benutzerrechte prüfen, aktuelle Endpoint-Security-Lösungen installieren

4. Warum „Zero-Limit“ für den geschäftlichen Einsatz ungeeignet ist

Immer wieder tauchen Lösungen auf, die eine Umgehung der Windows-11-Hardwareanforderungen versprechen, beispielsweise durch inoffizielle Installationsmethoden oder modifizierte ISOs („Zero-Limit“).

Gründe, warum davon im Unternehmensumfeld abzuraten ist:

  1. Fehlende Herstellerunterstützung – Geräte, die offiziell nicht unterstützt werden, erhalten möglicherweise keine oder nur eingeschränkt Sicherheitsupdates.
  2. Compliance-Risiko – Der Einsatz nicht freigegebener Installationswege kann gegen interne IT-Richtlinien und Auditanforderungen verstoßen.
  3. Instabilität – Treiber- und Hardware-Inkompatibilitäten können zu Systemabstürzen, Leistungsproblemen oder Datenverlust führen.
  4. Sicherheitslücken – Manipulierte Installationsmedien bergen ein hohes Risiko für Malware-Infektionen.

Für Privatnutzer mag es eine Bastellösung sein, im Unternehmensumfeld ist es jedoch ein unnötiges Risiko, das im Ernstfall deutlich teurer werden kann als die Neuanschaffung eines kompatiblen Systems.

Fazit

Der Wechsel zu Windows 11 ist für Unternehmen nicht nur eine Pflichtübung, sondern auch eine Chance, die IT-Landschaft zu modernisieren und sicherer zu machen. Statt auf riskante „Zero-Limit“-Umgehungen zu setzen, sollten alte PCs fachgerecht entsorgt und neue, leistungsfähige Geräte angeschafft werden. Das sorgt für langfristige Sicherheit, bessere Performance und eine reibungslose Integration in bestehende Unternehmensprozesse.


Microsoft Lens wird eingestellt: Alternativen?

Microsoft hat offiziell angekündigt, dass die beliebte Microsoft Lens App eingestellt wird. Die App, die vor allem zum schnellen Digitalisieren von Dokumenten, Whiteboards und Visitenkarten genutzt wurde, verschwindet damit aus den App-Stores und erhält keine weiteren Updates mehr. Ab dem 15.12.2025 kann auch nicht mehr damit gescannt werden! Für viele Nutzer stellt sich nun die Frage: Was tun, wenn Lens weg ist?

Was machte Microsoft Lens so beliebt?

Lens überzeugte vor allem durch seine einfache Handhabung und die cleveren Funktionen:

  • Automatisches Erkennen und Zuschneiden von Dokumenten
  • Korrektur von Perspektiven und Farben
  • Speichern in verschiedenen Formaten (Bild, PDF)
  • Direkte Integration in OneNote, OneDrive und andere Microsoft-Dienste
  • Flexible Speicherorte (lokal, Cloud, Galerie)

Für viele war Lens ein kleiner Alleskönner – besonders, wenn es darum ging, unterwegs schnell etwas zu scannen.

OneDrive als mögliche Alternative

Wer kein Abo besitzt und dennoch einen kostenlosen Ersatz sucht, kann einen Blick auf die OneDrive-App werfen. Interessanterweise steckt dort ein Teil der Lens-Logik bereits drin:

  • Öffnet man die OneDrive-App, tippt auf „+“ und anschließend auf „Scannen“, startet dieselbe Scan-Engine, die bisher in Lens lief.
  • Auch ohne installierte Lens-App funktioniert dieser Scan-Modus.
  • Automatisches Zuschneiden, Erkennen und Optimieren der Scans ist weiterhin vorhanden.

Einschränkungen gegenüber Lens

Ganz Lens ersetzen kann OneDrive aber nicht. Einige Funktionen fallen weg:

  • Speichern in der Galerie des Smartphones ist nicht möglich – alles landet automatisch im OneDrive-Ordner.
  • Mehrfachauswahl von Scans (um mehrere Seiten gleichzeitig zu verarbeiten) entfällt.
  • Freie Dateinamensvergabe vor dem Speichern ist nicht vorgesehen – die App vergibt automatisch einen Standardnamen.

Damit eignet sich die OneDrive-Scan-Funktion vor allem für Nutzer, die ohnehin in der Microsoft-Cloud arbeiten und auf flexible Speicherorte verzichten können.

Schritt-für-Schritt-Anleitung: Scannen mit der OneDrive-App

1. OneDrive-App öffnen

Öffne die OneDrive-App auf deinem Smartphone. Stelle sicher, dass du mit deinem Microsoft-Konto angemeldet bist.

2. „+“-Symbol antippen

Tippe unten rechts auf das „+“-Symbol.

3. „Scannen“ auswählen

Wähle im erscheinenden Menü „Scannen“ aus.

4. Dokument fotografieren

Halte die Kamera über das Dokument. Die App erkennt automatisch die Ränder und passt die Perspektive an.

5. Zuschnitt & Filter

Falls nötig, passe den Zuschnitt oder die Farbfilter an.

6. Speichern

Tippe auf „Fertig“ – der Scan wird automatisch als PDF im OneDrive-Ordner gespeichert.

Fazit

Die Einstellung von Microsoft Lens ist für viele ein Verlust, vor allem für diejenigen, die Wert auf flexible Speicheroptionen und lokale Ablagen legen. Für gelegentliche Scans ist die OneDrive-App aber ein brauchbarer Ersatz – zumindest, solange man mit den genannten Einschränkungen leben kann.


Wenn Bauarbeiter Pasta machen: eine köstliche Baustelle der Extraklasse

Einleitung

Wer sagt, dass Bauarbeiter nur Häuser, Straßen oder Brücken bauen? In unserer kleinen Fantasiewelt haben winzige Bauarbeiter und ihre mächtigen Maschinen eine neue Mission: die Zubereitung von köstlicher Pasta. Vom zarten Spaghetti-Teller über üppige Bolognese-Berge bis hin zur luxuriösen Lasagne-Bolognese mit Béchamel – jede Szene ist ein kulinarisches Bauprojekt der besonderen Art.

Spaghetti unter dem Baukran

Alles begann in einer gemütlichen Küche: Miniatur-Bauarbeiter, ausgestattet mit Helmen, Warnwesten und jeder Menge Tatendrang, erklimmen einen Teller voller goldgelber Spaghetti. Mit Bulldozern, Baggern und sogar einem Kran wird die Pasta geordnet, umgerührt und mit einem Klecks Tomatensauce verfeinert.

Der Bolognese-Berg

Im nächsten Bauabschnitt wird groß aufgefahren: Ein Teller Spaghetti-Bolognese türmt sich zu einem wahren Monument aus Nudeln und Sauce. Die Bauarbeiter arbeiten Hand in Hand mit ihren Maschinen, um jeden Strang perfekt zu platzieren.

Lasagne-Bolognese im Grünen

Der Schauplatz wechselt ins Freie: Vor einer traumhaften grünen Landschaft entsteht eine Lasagne-Bolognese, Schicht für Schicht, akkurat wie ein Architekturprojekt. Jede Lage Nudelteig und Bolognese wird sorgfältig platziert, während die Maschinen schwere „Lasten“ bewegen.

Béchamel aus dem Betonmischer

Das große Finale: Ein gelber Betonmischer rollt an und verteilt anstelle von Zement eine köstliche Béchamelsoße über die frisch gebaute Lasagne. Die Creme fließt langsam über die Kanten – ein perfekter Abschluss für dieses kulinarische Bauwerk.

Fazit

Diese Bilderserie zeigt, wie kreativ Food-Art sein kann. Sie kombiniert verspielte Miniaturszenen mit appetitlichen Gerichten und erzählt gleichzeitig eine humorvolle Geschichte. Perfekt für alle, die Pasta lieben – und ein Faible für Baustellenromantik haben.

Die (in dem Fall die Bezahlversionen machen mit ChatGPT 5 hervorragende Ergebnisse, wie diese fiktive Story zeigt.


Von Dampflok zu Datenwolke – Die Cloud-Migration der Miniatureisenbahnwelt Kappel

Die Miniatureisenbahnwelt Kappel war schon immer bekannt für liebevolle Details, technische Raffinesse und den ganz besonderen Charme ihrer Modellstadt. Doch hinter den Kulissen lief die IT noch wie in vielen traditionellen Betrieben: auf einer Sammlung älterer physischer Server, die schon seit Jahren zuverlässig, aber nicht mehr zeitgemäß schnurrten.

Die Entscheidung: Alles in die Cloud

Irgendwann stand fest: Um den wachsenden Anforderungen an Performance, Sicherheit und Flexibilität gerecht zu werden, braucht Kappel einen radikalen Schritt – weg von staubigen Serverräumen, hin zu einer modernen, skalierbaren Cloud-Infrastruktur.
Die Vorteile lagen auf der Hand:

  • Skalierbarkeit: Mehr Rechenleistung bei Großveranstaltungen oder Sonderausstellungen – ohne neue Hardware kaufen zu müssen.
  • Ausfallsicherheit: Kein Risiko mehr, dass ein einzelner Stromausfall die ganze Stadt lahmlegt.
  • Einfache Verwaltung: Updates, Backups und Monitoring zentral gesteuert – und von überall erreichbar.

Die Migration: Ein Fahrplan ohne Verspätung

Das Projektteam setzte auf eine schrittweise Migration, um den Betrieb nicht zu stören.

  1. Inventur aller Systeme und Anwendungen.
  2. Virtualisierung der bestehenden Server in Cloud-Instanzen.
  3. Testbetrieb mit parallelem Betrieb zur Absicherung.
  4. Finale Umschaltung – ohne Unterbrechung für Besucher oder Modellbahnsteuerung.

Schon nach wenigen Wochen war klar: Die Performance war besser als je zuvor, und der Energieverbrauch sank deutlich.

Der Abschied: Alte Server auf neuer Reise

Statt die ausgedienten Server lieblos zu entsorgen, entschied sich Kappel für eine charmante, fast poetische Lösung: Die alten Maschinen wurden auf einen historischen Güterwagen verladen – gezogen von einer dampfenden Museums-Dampflok – und fuhren symbolisch „in den Ruhestand“. Besucher konnten den Abschied live mitverfolgen, während die „Server-Express“-Fahrt durch die Miniaturlandschaft tuckerte.

Das Ergebnis: Mehr Platz für Ideen

Heute profitiert die Miniatureisenbahnwelt Kappel von einer flexiblen, sicheren und nachhaltigen IT-Landschaft. Die Mitarbeitenden können sich wieder voll auf das konzentrieren, was sie am besten können: kreative neue Welten erschaffen.
Die Cloud-Migration war nicht nur ein technisches Upgrade – sie war der Start in eine neue Ära. Und das bei vollem Dampf.

Von Dampflok zu Datenwolke – Die Cloud-Migration der Miniatureisenbahnwelt Kappel

[Bild: Cloud-Migration in der Miniatureisenbahnwelt Kappel – siehe Originaldatei A_miniature_diorama_captures_a_cloud_migration_tak.png]

Bildlegende – Wer macht was bei der Cloud-Migration in Kappel?

  1. Links am Güterwagen – „Der Schienenschlepper“: Trägt den letzten Server mit der gleichen Entschlossenheit, wie sonst nur Lokführer ihre Dampflok anfeuern.
  2. Der Jubler im Hintergrund – Hat vermutlich noch nie einen Server getragen, ist aber großartig im Motivieren („Noch eine Kiste! Noch eine Kiste!“).
  3. Mitte vorne – „Die Chef-ITler“: Zwei Figuren, die den Server tragen, als wäre es ein Pokal. Wahrscheinlich gerade stolz, weil die Cloud-VMs schon laufen.
  4. Der Sicherheitsbeauftragte – Prüft im Hintergrund, ob der Server auch wirklich in der Cloud gesichert wurde, bevor er entsorgt wird.
  5. Rechts neben dem LKW – „Der Liftkönig“: Hebt den Server so in den Transporter, als hätte er jahrelang für diesen Moment trainiert.
  6. Der Mann im Liegestuhl – Macht Homeoffice… angeblich. Wahrscheinlich nur für die „Moral im Team“ zuständig.
  7. Der schwarze Hund – Vermutlich die inoffizielle Qualitätskontrolle, schnüffelt an jedem Server, bevor er verladen wird.
  8. Der große Winker in Latzhose – Offizieller Abschiedsgrüßer für die alten Server. Hat schon beim Umzug der Drucker gewunken.
  9. Das Kind mit Bauhelm – Künftiger Admin in Ausbildung, darf aber heute nur winken, nicht heben.

Der Hintergrund: Zeit für eine digitale Modernisierung

Bis vor kurzem liefen alle Systeme der Modellstadt noch auf einer Reihe betagter Server, die schon seit Jahren zuverlässig, aber mit zunehmender Mühe ihren Dienst taten. Immer öfter kam die Frage auf: „Warum nicht alles in die Cloud verlegen?“ – mit Vorteilen wie Skalierbarkeit, wenn zur Weihnachtszeit Besucheranstürme kommen, Ausfallsicherheit, damit kein Modellzug wegen Serverproblemen stehen bleibt, und leichter Verwaltung, sodass sich die Technikcrew wieder kreativen Projekten widmen kann.

Der Umzug: Teamgeist in 1:87

Das Bild zeigt die wohl charmanteste Cloud-Migration der Modellbahnwelt. Im warmen Licht des Sonnenuntergangs schieben und tragen kleine Figuren Server aus den Fachwerkhäusern. Einige verladen die Geräte in einen hochmodernen „Cloud“-LKW, während andere sie auf einen historischen Güterwagen wuchten – für ihre letzte Reise. Dank der besonderen Mischung aus Fleiß, Spaß und Kreativität wirkte der Umzug eher wie ein Stadtfest als wie eine logistische Herausforderung.

Der Abschied: Ein letzter Halt am Güterbahnhof

Die ausgemusterten Server treten ihren symbolischen Abschied auf Schienen an. Der historische Güterzug, der sonst Kohle oder Baumaterial fährt, wird zur Bühne für einen kleinen Festakt – begleitet vom Winken der Umzugscrew und den neugierigen Blicken der Miniatur-Bewohner.

Das Ergebnis: Mehr Platz für Ideen

Mit der neuen Cloud-Infrastruktur kann die Miniatureisenbahnwelt Kappel flexibler planen, schneller neue digitale Attraktionen umsetzen und Besucher noch besser begeistern. Die Cloud-Migration war hier nicht nur ein technisches Upgrade, sondern auch ein Ereignis, das die Stadt – im Maßstab 1:87 – näher zusammengebracht hat.

Zum Abschluss gab es ein riesiges Fest mit Schwärzwälder Kirsch-Torte, die die Kappel-Bahn lieferte.

Fazit: In Kappel sind jetzt nicht nur die Züge auf der Höhe der Zeit, sondern auch die IT. Und das mit einer gehörigen Portion Modellbahncharme.


ChatGPT-5: OpenAI hebt KI auf ein neues Level

OpenAI hat GPT-5 vorgestellt – und verspricht nichts weniger als einen Meilenstein in der Entwicklung. Das neue Sprachmodell bringt mehr Wissen, höhere Präzision und neue Funktionen, die ChatGPT noch vielseitiger machen.

Verfügbarkeit für alle – mit Einschränkungen

GPT-5 wird ab sofort weltweit ausgerollt. Auch Nutzer der kostenlosen ChatGPT-Version erhalten Zugriff – allerdings mit limitierten Anfragen. Plus-Abonnenten profitieren von höheren Limits, während Pro-Nutzer zusätzlich auf GPT-5 Pro und GPT-5 Thinking zugreifen können.
Neben dem Hauptmodell hat OpenAI auch Mini- und Nano-Versionen für leichtere, schnellere und günstigere Aufgaben über die API veröffentlicht.

Neue Funktionen im Überblick

GPT-5 liefert Antworten auf Expertenniveau – in vielen Bereichen vergleichbar mit einem promovierten Fachspezialisten.
Die wichtigsten Neuerungen:

  • Deutlich weniger Halluzinationen: Besonders in Medizin und Finanzwesen steigt die Zuverlässigkeit.
  • Multimodalität: Text, Bild und Sprache fließen nahtlos ineinander.
  • App-Integrationen: Direkter Zugriff auf Gmail, Google Calendar & Co.
  • Persönlichere Chats: Wählbare Gesprächsstile wie „Cynic“ oder „Nerd“.
  • Besserer Voice Mode: Flüssigere, natürlichere Sprache.

Ein intelligentes Routing-System wählt automatisch das passende Modell – von der schnellen Mini-Version bis zur tief analysierenden Thinking-Variante.

Messbare Verbesserungen in Benchmarks

  • Programmieren: SWE-Bench Verified (~74,9 %), Aider Polyglot (~88 %).
  • Mathematik & Multimodalität: AIME 2025 (~94,6 %), MMMU (~84,2 %).
  • Gesundheit: Verbesserte Ergebnisse im HealthBench Hard (~25,5 % mit „Thinking“).
  • Faktenlage: Bis zu 65 % weniger Fehler gegenüber GPT-4.

Nicht ohne Schwächen

Trotz aller Fortschritte patzt GPT-5 in banalen Disziplinen wie Rechtschreibung oder Geografie. Kuriose Ausrutscher wie der Fantasie-Ort „New Jefst“ oder falsche Buchstabenzahlen zeigen: Perfekt ist das Modell nicht.

Fazit

GPT-5 ist schneller, präziser und vielseitiger als seine Vorgänger – und bringt ChatGPT einen großen Schritt näher an einen echten Allround-Assistenten.
Für Entwickler, Unternehmen und Kreative eröffnet sich damit ein noch breiteres Einsatzspektrum, auch wenn GPT-5 noch kein echtes „künstliches allgemeines Bewusstsein“ darstellt.


MP3 Playliste KI Auswertung

Was kann eine KI zu meinen Top100 Songs meiner Playliste sagen und wie wertet sie aus. Hier das Ergebnis meiner Playlist von August 2025:

Allgemeiner Überblick

  • Anzahl Songs: 100
  • Durchschnittliches Alter: 137,5 Tage – überwiegend aktuelle Titel
  • Durchschnittliche Länge: 3,05 Minuten

Genre- und Künstler-Analyse

  • Genre-Verteilung:
    • Pop: 70
    • Dance: 10
    • Ballad: 8
    • Rock: 3
    • Country: 2
    • Electro: 2
    • Disco: 2
    • Latin: 1
    • KPop: 1
    • Soundtrack: 1
  • Top 5 Interpreten nach Häufigkeit:
    • ASDIS – 3
    • Nico Santos – 3
    • Michael Schulte – 3
    • Dua Lipa – 2
    • Ed Sheeran – 2

Song-Längen

  • Längster Song: Verdamp lang her – BAP (05:10)
  • Kürzester Song: The Way I Want It – Loi (02:14)

Bewertung

  • Stärken:
    • Sehr aktuelle Auswahl, perfekt für frische Chart-Hits.
    • Starker Fokus sorgt für einen homogenen, gut durchhörbaren Mix.
    • Hochkarätige Künstler und Kollaborationen.
  • Verbesserungspotenzial:
    • Mehr Genre-Diversität (z. B. etwas R&B, Rock, Indie) für Abwechslung.
    • Kombination von aktuellen und zeitlosen Klassikern könnte den Hörwert steigern.

Audacity 3.7.5

pic
Name:

Audacity

Version: 3.7.5
Beschreibung: Musik-Bearbeitungssoftware zum Bearbeiten, Konvertieren und Erzeugen von MP3 Dateien, mit Effekten und Amplitudendarstellung, Schneidewerkzeugen und Filtern. Benutzt lameMP3 Codec. Nyquist Filter erlauben Tonmodifikationen. Es gibt weitere Plugins auf der Projektwebsite.
Lizenzgeber: Audacity Projekt
Support-E-Mail: support@audacityteam.org
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://www.audacityteam.org/download/
Bewertung: 7   7 von 10
Listen-ID: 15

7-Zip 25.01

pic
Name:

7-Zip

Version: 25.01
Beschreibung: kostenfreies Open-Source-Packprogramm (64-Bit Version, NSIS Installer mit RAR 7.x Unterstützung). Mit 7zSFX Oberfläche (aus Innosetup-Bundle) für Autoinstallations-Dateien zur Software-Verteilung nutzbar. Bugfixes und neue Funktionen, RAR6-Unterstützung, schnellere Kompressionsverfahren. 7-ZIP Komponenten sind auch im Innosetupbundle und 7zSFX zu aktualisieren!
Lizenzgeber: Igor Pavlov
Support-E-Mail: support@7-zip.org
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Server | Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://www.7-zip.org/
JA   Link geprüft am: Mo 04.08.2025
Bewertung: 10   10 von 10
Listen-ID: 1

Must-have für angehende Fachinformatiker

Die Ausbildungszeit hat am Freitag begonnen. Herzlich willkommen, liebe Auszubildende und Duale Studierende. Wir möchten Euch mit einer Einkaufsliste der nützlichen Artikel für Euren Beruf versüßen.

Gegenstand Erklärung und Nutzen
Server-Fön Dient dem kontrollierten Warmlaufprozess beim Kaltstart von Hochverfügbarkeitsservern – besonders in klimatisierten Rechenzentren mit Temperaturschock-Risiko.
RAM-Öl Spezielles leitfähiges Schmiermittel, das bei Überhitzung zwischen den RAM-Bänken aufgetragen wird, um Latenzen zu reduzieren.
Netzwerkentwirrer Ein Diagnose-Tool, das Netzwerkpakete bei Paketkollisionen automatisch in die richtige Reihenfolge bringt – ideal bei verworrenen Mesh-Topologien.
IP-Entstörer Filtert fehlerhafte IP-Zuweisungen in Subnetzen heraus und neutralisiert sogenannte „Phantom-IP-Störimpulse“ im IPv4/IPv6-Hybridverkehr.
Hertz-Stabilisator Nutzt frequenzadaptive Rückkopplung, um die Systemtaktung auf konstante Hertz-Werte zu synchronisieren – besonders bei instabiler Netzspannung hilfreich.
UTP-Verschlusskappenentferner Spezialwerkzeug zum gefahrlosen Entfernen von Transportsicherungen auf ungeschirmten Twisted-Pair-Kabeln – Pflicht bei ISO-zertifizierten Netzinstallationen.
WLAN-Kabel Wird verwendet, um die drahtlose Signalqualität durch eine geerdete Leitung zu stabilisieren – besonders in älteren Gebäuden mit dicken Wänden.
USB-Kabel-Verlängerungsakku Dient als aktive Signalverstärkung für besonders lange USB-Verbindungen, vor allem bei externen 2.5″-Festplatten ohne separate Stromversorgung.
Cloud-Speicher-Füller Automatisiert das Bereitstellen von Dummy-Daten zur Simulation von Speicherauslastung in Cloud-Testumgebungen.
Null-Modem-Kabel-Spanner Sorgt für mechanische Spannungsausgleichung bei RS-232-Verbindungen, um Signalstörungen durch Kabeldurchhang zu minimieren.
Funkloch-Entferner Ein Spezialgerät zur punktuellen Ausleuchtung funkschwacher Bereiche – optimiert das WLAN in architektonisch ungünstigen Ecken.
Blitzlicht-Entferner für Monitore Reduziert übermäßige Bildschirmhelligkeit durch adaptive Lichtfilterung – empfohlen für lichtempfindliche Arbeitsplätze.
Kabelverlängerung für WLAN Ein Hybrid-Modul, das bei schwachem Signal kabellose Verbindungen temporär durch Stützleitungen verstärkt.
RAM-Öl (alternative Erklärung) Zur thermischen Schmierung bei Hochlastbetrieb – verhindert statische Quietschgeräusche bei Modulwechsel.
Drucker-Tinte für Laserdrucker Spezialtinte zur Vorbehandlung von Tonerkartuschen – empfohlen für saubere Druckergebnisse in Farbe „Laser-Schwarz“.
Eimer Druckluft Tragbare Lösung zum Wiederbefüllen von Luftdruckreinigungssystemen – ideal für Serviceeinsätze vor Ort.
Windows XP Update-DVD Limitierte Edition mit KI-gestützter Benutzeroberfläche – kompatibel mit Vintage-Systemen ab Service Pack 3.
Lochstanzer für USB-Sticks Werkzeug zur normgerechten Archivierung von USB-Datenträgern in analogen Ablagesystemen (z. B. Ringordnern).
CD-ROM-Reiniger für SSDs Elektronischer Datenkanalreiniger – beschleunigt Solid-State-Laufwerke durch Entfernung von „digitalem Staub“.
Flüssiges WLAN Kommt in Kanistern – wird über Kühlleitungen geleitet, um Hotspots in Serverräumen netzwerktechnisch auszubalancieren.
IP-Adapter für analoge Steckdosen Ermöglicht eine digitale Spannungszuordnung über IPv6 – besonders wichtig bei modernen Smart-Building-Konfigurationen.
Must have Liste für Azubis

Zu den abgebildeten Artikeln gehört selbstverständlich der Eimer für Spannungsabfall, die hier abgebildet ist. Also: fröhlichen Einkauf.


FileZilla 3.69.3

pic
Name:

FileZilla

Version: 3.69.3
Beschreibung: FTP-Client: FTP Datentransfer Programm zum Übertragen von Dateien mit SFTP und FTPS-Möglichkeit, ähnlich aufgebaut wie der Norton Commander (Explorer linke Seite: Mein Rechner, rechte Seite Verzeichnisstruktur Anbieter). Auch für den fortgeschrittenen Transfer von Webseiten-Inhalten und Websicherungen geeignet. Bitte die 64-Bit-Version verwenden. Leider ist der automatische Download mit CURL blockiert!
Lizenzgeber: Filezilla Project
Support-E-Mail: support@filezilla-project.org
Support-Telefon:
Lizenz-Art: GPL-Lizenz, kostenfrei
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://filezilla-project.org/download.php?show_all=1
JA   Link geprüft am: Sa 02.08.2025
Bewertung: 10   10 von 10
Listen-ID: 50

FastStone Image Viewer 8.1

pic
Name:

FastStone Image Viewer

Version: 8.1
Beschreibung: Bildbetrachter und Foto-Manager wie ACDSee, funktioniert offline, Massenbearbeitung, Vorschau- und Druckaufbereitung, auch als Portable Version verfügbar. Portable Version bevorzugt, da alle Dateien in einem Ordner. FSIV.db enthält. Löscht man die Datei portable.db im Ordner, werden die Datenbanken und Einstellungen im local User-Profil-Ordner abgelegt. Neue Datenbank, performanter.
Lizenzgeber: Faststone Projekt
Support-E-Mail: support@faststone.org
Support-Telefon:
Lizenz-Art: kostenfrei nichtkommerziell, Lizenzsoftware kommerziell
Lizenzquelle: im Installationspaket
Installations-Ziele: Client oder AVD
Herkunft: Internet
Installationsart: Deploy, Repack
Herstellerseite: https://www.faststone.org/FSViewerDetail.htm
Bewertung: 7   7 von 10
Listen-ID: 46

Paint.NET 5.1.9

pic
Name:

Paint.NET

Version: 5.1.9
Beschreibung: Bildbearbeitung, beherrscht Photoshop-Funktionen wie Layer, viele Dateitypen (File Extensions aus dem PDN Forum). Effekte und Dateitypen aktualisiert. Kann Photoshop PSD-Dateien verarbeiten. Desktop-Variante nehmen, da Microsoft Store-App kostenpflichtig ist. Alte Version bitte vorher deinstallieren. Repack aus der Portable Version 64-Bit (Download unten im Link), verwendet nun .net Framework 6 (enthalten). Website: getpaint.net. Bugfix Release. libwebp-bibliothek gesichert.
Lizenzgeber: dotnet LLC
Support-E-Mail: support@getpaint.net
Support-Telefon:
Lizenz-Art: kostenfrei auch kommerziell
Lizenzquelle: im Installationspaket
Installations-Ziele: Server | Client oder AVD
Herkunft: Github
Installationsart: Deploy, Repack
Herstellerseite: https://github.com/paintdotnet/release/releases
JA   Link geprüft am: Fr 01.08.2025
Bewertung: 10   10 von 10
Listen-ID: 168