Inhaltsverzeichnis
  1. OpenAudit Classic und Endpoint Manager 2 - 4
  2. WinRAR unter Beschuss: Kritische Sicherheitslücken 5 - 6
  3. UltraVNC speichert Kennwort anders 7 - 8
  4. mRemote NG weiterhin nur Beta 9

OpenAudit Classic und Endpoint Manager

Überblick: Was sind die Tools grundsätzlich?

AspektMicrosoft Endpoint Manager / IntuneOpenAudit Classic
Anbieter / LizenzmodellKommerziell (Microsoft), Cloud-basiert oder hybridOpen Source / GPL, installiert auf eigenem Server
Ziel / FokusUnified Endpoint Management (UEM): Verwaltung, Sicherheit, Richtlinien, App-Verteilung, Compliance etc.Inventarisierung / Audit von Hardware, Software und Netzwerkelementen
ArchitekturCloud-nativ, mit Integration zu Azure AD, Co-Management mit On-Prem Komponenten (Configuration Manager) Self-hosted: z. B. auf Windows Server mit Apache, PHP, MySQL/MariaDB, plus Tools wie NMap für Netzwerkgeräte

Funktionsvergleich

Hier ein detaillierter Vergleich wichtiger Funktionsbereiche:

Funktion#Intune Endpoint Manager#OpenAudit Classic
Inventarisierung / Asset ManagementJa – Geräte, Betriebssystem, installierte Apps, Konfigurationsdaten etc.Hauptfunktion – Erfassung von Hardware, Software, installierten Paketen, Konfigurationen via WMI (für Windows)
Netzwerkgeräte & IP-Geräte erfassenEingeschränkt, je nach Integration und Netzwerkmanagement-ToolsJa – per NMap / SNMP können auch Switches, Drucker, Kameras, Router etc. erkannt werden
Softwareverteilung / DeploymentJa – Verteilung von Apps, Updates, Policies, Betriebssystemdeployments (z. B. via Autopilot oder Co-Management mit SCCM)Sehr eingeschränkt – OpenAudit bietet in der Basisversion keine ausgefeilte, zentrale Softwareverteilung; gelegentlich wird WPKG als ergänzendes Tool erwähnt
Richtlinien, Compliance, SicherheitUmfangreich – Richtlinien für Verschlüsselung, Firewall, Zugriffsschutz, Conditional Access, Compliance-Überwachung usw. integriert mit Azure-ÖkosystemKaum / gar nicht – OpenAudit ist primär ein Inventarisierungs- und Audit-Tool, nicht für Richtlinienverwaltung oder Sicherheit ausgelegt
Remote-Aktionen / FernsteuerungJa – Sperren, Löschen, Neustarten, Remote-Wipe etc.Nein, nicht in nennenswertem Umfang; nicht konzipiert für Fernsteuerung von Geräten
Skalierung & Multi-PlattformUnterstützt Windows, macOS, iOS, Android, (teilweise Linux)Hauptsächlich Windows / Netzwerkgeräte. Andere OS-Plattformen werden nicht umfassend verwaltet
Berichte, Dashboards, ReportsJa – zentrale Dashboards, Echtzeitstatus, Analysen etc.Ja – Reporting auf Inventardaten, Export (Excel, CSV), Visualisierungen der Datenbankinhalte
Offline / Clientside ScansBei mobilen Geräten & Offline-Fällen möglich (Synchronisierung bei Verbindung)Ja – es gibt einen Offline-Scan-Modus bzw. clientsidigen Scan, wenn die direkte Erfassung nicht möglich ist
Lizenz-/Kostenmodell & BetriebskostenLizenzkosten, Abo-Modelle, oft Microsoft 365 / EMS IntegrationOpen-Source, keine Lizenzkosten, aber eigener Betrieb, Hardware, Wartung etc.
Integration mit Identitäts- und SicherheitsdienstenStark – Azure AD, Defender, Conditional Access etc.Minimal bis keine Integration mit externen Identitäts- oder Sicherheitsdiensten
Flexibilität / ErweiterbarkeitGut – via APIs, PowerShell, Graph API etc.Offen durch Quellcode, Anpassungen möglich, da Open Source
Anwendungsfälle / ZielnutzerFür Unternehmen, die Kontrolle, Sicherheit und Policies über Geräte hinweg benötigenFür IT-Abteilungen, die ein Inventarisierungs- / Auditwerkzeug brauchen, ohne komplexes Management

Stärken und Schwächen im Vergleich

Endpoint Manager – Stärken:

  • Sehr umfassende Funktionen für modernes Endgeräte-Management und Sicherheit („All-in-One-Plattform“)
  • Enge Integration mit Microsoft-Ökosystem (Azure AD, Defender, etc.)
  • Skalierbarkeit für große Umgebungen
  • Richtlinienverwaltung, Compliance, Fernaktionen etc.

Endpoint Manager – Schwächen / Limitationen:

  • Lizenz- und Abo-Kosten
  • Komplexität, insbesondere in heterogenen Umgebungen
  • Abhängigkeit von Cloud-Diensten (insbesondere bei reiner Cloud-Nutzung)

OpenAudit Classic – Stärken:

  • Kostenfrei und Open Source
  • Fokus auf Inventarisierung und Audit – das macht es schlank und weniger komplex
  • Unterstützung für Netzwerkgeräte dank NMap/SNMP
  • Offline-Scans / Möglichkeit zur Erfassung, auch wenn Systeme zeitweise offline sind

OpenAudit Classic – Schwächen:

  • Kein vollwertiges Device-Management (z. B. keine Fernverwaltung, keine Richtlinien)
  • Eingeschränkte bis keine Sicherheits- oder Compliance-Funktionen
  • Kein native Unterstützung für App-Verteilung oder OS-Deployment
  • Selbstbetrieb und Wartung notwendig

Für wen / in welchen Szenarien eignet sich welches Tool?

  • Wenn du eine Umgebung hast, in der du mehr als nur Inventarisierung brauchst — also Verteilung von Software, Durchsetzung von Sicherheitsrichtlinien, Fernsteuerung etc. — dann ist Endpoint Manager (oder ein vergleichbares UEM-Tool) die passende Wahl.
  • Wenn du hauptsächlich ein Audit- / Inventarisierungs-Tool suchst, um Hardware- und Softwarebestände zu erkennen, zu dokumentieren und Analysen zu machen, dann kann OpenAudit Classic ausreichend sein — besonders, wenn Budget ein Thema ist oder du Open-Source bevorzugst.
  • In manchen Fällen könnte eine Kombination sinnvoll sein: z. B. OpenAudit zur Inventarisierung plus ein UEM/Endpoint-Management-Tool für aktive Steuerung und Sicherheit.

WinRAR unter Beschuss: Kritische Sicherheitslücken

WinRAR, eines der weltweit am häufigsten genutzten Packprogramme, steht erneut im Fokus der IT-Sicherheitswelt. Aktuelle Berichte decken schwerwiegende Schwachstellen auf, die nicht nur die Integrität von Systemen gefährden, sondern auch grundlegende Fragen zur Nutzung von Shareware-Software aufwerfen.

🔓 Aktuelle Sicherheitslücken in WinRAR

Im Juni 2025 wurde eine kritische Sicherheitslücke in WinRAR entdeckt, die es Angreifern ermöglicht, Schadcode aus der Ferne auszuführen. Die Schwachstelle betrifft insbesondere die Windows-Version des Programms. Ein speziell präpariertes Archiv kann WinRAR dazu verleiten, beim Extrahieren einen vom Angreifer vorgegebenen Pfad zu nutzen, wodurch beliebiger Code ausgeführt werden kann. Die Entwickler haben bereits mit der Veröffentlichung der Beta-Version 7.12 auf diese Bedrohung reagiert und die Lücke geschlossen.

Zusätzlich wurde eine weitere Schwachstelle (CVE-2025-31334) identifiziert, die es ermöglicht, den Windows-Sicherheitsmechanismus „Mark of the Web“ (MotW) zu umgehen. Dieser Mechanismus kennzeichnet Dateien aus dem Internet als potenziell gefährlich. Durch die Lücke können Angreifer diese Kennzeichnung umgehen und so Schadcode unbemerkt ausführen. Ein Update auf Version 7.11 behebt dieses Problem.

💰 WinRARs Shareware-Modell: Zwischen Testphase und Dauernutzung

WinRAR wird als Shareware vertrieben, was bedeutet, dass Nutzer das Programm 40 Tage lang kostenlos testen dürfen. Nach Ablauf dieser Frist wird eine Lizenz erforderlich, um die Software weiterhin legal zu nutzen. In der Praxis funktioniert WinRAR jedoch auch nach der Testphase ohne Einschränkungen weiter, lediglich regelmäßige Hinweise erinnern an den Kauf einer Lizenz.

Eine Einzelplatzlizenz für WinRAR kostet derzeit 35,64 Euro. Für Unternehmen und Mehrfachlizenzen gibt es gestaffelte Preise.

🆓 7-Zip: Die quelloffene Alternative

Angesichts der Sicherheitsbedenken und des Lizenzmodells von WinRAR lohnt sich ein Blick auf 7-Zip, eine kostenlose und quelloffene Alternative. 7-Zip unterstützt eine Vielzahl von Archivformaten, darunter ZIP, RAR, GZIP, TAR und das eigene 7z-Format. Besonders hervorzuheben ist die hohe Komprimierungsrate und die Möglichkeit, Archive mit AES-256-Bit-Verschlüsselung zu sichern.

Als Open-Source-Software unter der LGPL-Lizenz ist 7-Zip nicht nur kostenlos, sondern ermöglicht auch Transparenz und Sicherheit durch offenen Quellcode. Die Software ist für Windows verfügbar und bietet sowohl eine grafische Benutzeroberfläche als auch eine Kommandozeilen-Version.

✅ Fazit: Sicherheit und Transparenz bevorzugt

Die jüngsten Sicherheitslücken in WinRAR unterstreichen die Bedeutung regelmäßiger Updates und eines kritischen Blicks auf die verwendete Software. Während WinRAR durch seine Shareware-Politik und wiederkehrende Sicherheitsprobleme in die Kritik gerät, bietet 7-Zip eine sichere, transparente und kostenfreie Alternative für die Archivierung und Komprimierung von Dateien.

Für Nutzer, die Wert auf Sicherheit, Transparenz und Kostenfreiheit legen, empfiehlt sich der Umstieg auf 7-Zip.


UltraVNC speichert Kennwort anders

Ultra VNC ist eine Software für Fernwartung innerhalb des Netzwerks. Dabei wurde bisher das Passwort in der "UltraVNC.ini" (verschlüsselt) im Installations-Verzeichnis gespeichert. Seit der Version 16 ist das nicht mehr so. Es wird weiterhin verschlüsselt in der "UltraVNC.ini". Gespeichert wird diese Datei aber im Profilordner des Installations-Users.

Daher sollten vorhandenen UltraVNC Installationen zunächst komplett entfernt werden und dann der Installationsprozess der 1.6.0.1 oder neueren Setup-Datei gestartet werden. Am Ende des Setups kann man die GUI aufrufen und wie bisher ein Passwort mit Schreibzugriff und/oder ein anderes mit Lesezugriff einstellen.

Wer möchte, kann auch über LDap auf das Active Directory zugreifen und die Windows Anmeldung des Admin-Users nutzen. Die Einrichtung ist jedoch kompliziert.

Wenn also bisher nichts/niemand gegen den Einsatz des Fernwartungswerkzeugs sprach, lässt es sich weiterhin einsetzen - bestenfalls aber nur im lokalen Netzwerk und mit einem sicheren Zugangspasswort mit mindestens 12 Zeichen und Komplexität (oder AD-Anmeldung, wenn konfiguriert).
Zum Halb-Automatisieren des Setups hier noch die Datei, die das Produkt zwar silent installiert, am Ende müssen aber das oder die Passwörter gesetzt werden.

@echo off
title UltraVNC 64-Bit Silent Service Setup und Konfiguration - als Admin
"%~dp0\UltraVNC_x64_Setup.exe" /SILENT /TASKS=installservice,startservice,associate /NORESTART
c:
cd \Program Files\uvnc bvba\UltraVNC

echo hier passwort setzen - neu ab Version 1.6
"C:\Program Files\uvnc bvba\UltraVNC\winvnc.exe" -settings

rem changepassword unverschluesseltes pw - falls das neue Kennwort nicht gleich wirkt, den Dienst (oder Rechner) neu starten
rem net stop uvnc_service
rem net start uvnc_service

mRemote NG weiterhin nur Beta

Kurz notiert: Es tut sich wieder was im mRemote NG Projekt, allerdings nichts Positives. mRemote ist eine Oberfläche, von der man VNC, SSH und RDP-Verbindungen aufrufen kann.

Bei mRemote NG gibt es jetzt wieder Beta-Versionen, die zwar kein veraltetes CEF enthalten, sondern erfordern, dass man die Webview2 Runtime zusätzlich installiert. Außerdem wird verlangt, dass man die .net Desktop Runtime installiert, die ebenfalls Dienste und Ressourcen im Hintergrund verbraucht, auch wenn die Programme, die sie benötigen, nicht laufen. Die letzte Release-Version ist von 2019.

Für RDP-Verbindungen ist der Remote Desktop Connection Manager von Microsoft sicherer und kompakter und zeigt Voransichten an – ist damit das empfohlene Werkzeug. Für das zentrale Verwalten von Rechnern und IGEL per VNC lassen sich .VNC Testdateien erstellen und in einem Ordner sammeln, um Geräte mit einem Mausklick fernzusteuern.

Fazit: Eine Werkzeug Software sollte nicht hunderte von MB anderer Software und Frameworks/Dienste im Hintergrund benötigen, um zu laufen. Daher bleibt mRemoteNG als nicht empfohlen markiert.