Rechteausweitung im Windows Admin Center möglichTK-NL Plattformen
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihr Themen-Newsletter „Plattformsicherheit“

PodcasteBooksWhitepaperWebinare
 
 
Kaum Infos, doch wahrscheinliche Ausnutzung

Rechteausweitung im Windows Admin Center möglich

Microsoft hat still und heimlich, ohne große Ankündigung eine gefährliche Sicherheitslücke im Windows Admin Center geschlossen. Technische Details gibt es kaum. Nur die Info, dass Angreifer ihre Rechte erweitern könnten. Weiterlesen
 

Anzeige

 
Webinar | 23.03.2026 | 10:00-11:00 Uhr

NIS-2: Neue Rechtslage seit 06.12. – was Sie wissen müssen

Seit dem 06.12.2025 ist das NIS-2-Umsetzungsgesetz in Kraft. Viele Unternehmen sind unsicher: Sind wir betroffen? Welche Registrierungs- und Nachweispflichten gelten – und welche Risiken drohen bei falscher Einschätzung? Alle Antworten erfahren Sie im Webinar
 
 

Anzeige

 

Starke Abwehr für Ihre Standorte mit SD-WAN

envia TEL und Fortinet zeigen Ihnen in dieser Webcast-Aufzeichnung, wie SD-WAN funktioniert und warum es klassische Netzwerke wie MPLS ergänzt oder ablöst. Erfahren Sie, wie Sie mit SD-WAN inklusive Next Generation Firewall Ihr Netzwerk sicher modernisieren. Jetzt anschauen!
 

Weitere Meldungen

 
Digitale Souveränität in Europa

Sopra Steria und SAP kooperieren bei souveränen Cloud-Lösungen

Sopra Steria und SAP haben eine strategische Partnerschaft zur Stärkung digitaler Souveränität in Europa vereinbart. Im Zentrum steht der Betrieb geschäftskritischer SAP-Systeme unter europäischen Rechts- und Governance-Rahmenbedingungen. Weiterlesen
 
 
Threat Intelligence und Private Scanning

Cohesity integriert Google-Funktionen für die Sicherheit von Backup-Daten

Cohesity hat zwei neue Sicherheitsfunktionen für seine Data Cloud vorgestellt: Die Integration von Google Threat Intelligence und Google Private Scanning soll versteckte Malware in Backup-Daten aufspüren und analysieren, bevor wiederhergestellte Systeme erneut infiziert werden. Weiterlesen
 

Anzeige

 

Hybrides Arbeiten erfordert neue Sicherheitsmaßnahmen

Die Zunahme von Passwort-Resets aufgrund flexibler Arbeitsmodelle stellt IT-Teams vor komplexe Herausforderungen. Das Advertorial untersucht Lösungsansätze, die helfen, den Aufwand zu minimieren und gleichzeitig die Sicherheit zu wahren. Jetzt lesen!
 
 
Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score

Was ist EPSS und was ist der EPSS-Score?

Das Exploit Prediction Scoring System ist eine Metrik und Kennzahl aus dem Bereich der IT-Sicherheit. Sie ermöglicht Sicherheitsteams einen effektiven, zielgerichteten Einsatz ihrer Ressourcen beim Schließen von Si­cher­heits­lü­cken. Es handelt sich um ein datengestütztes Modell, das vorhersagt, wie hoch die Wahrscheinlichkeit ist, dass eine Si­cher­heits­lü­cke tatsächlich von Cyberkriminellen ausgenutzt wird. Weiterlesen
 
 
Gesponsert
Security-Insider Deep Dive mit Mondoo

Detection und Remediation von Supply-Chain-Angriffen

Der Shai-Hulud-Angriff im Herbst 2025 war der erste selbstreplizierende Wurm im NPM-Ökosystem und kompromittierte über 25.000 GitHub-Re­po­si­to­ries, darunter Pakete von namhaften Unternehmen und Open Source Projekten. Im Deep-Dive-Video zeigen wir, wie die Mondoo-Plattform NPM-Pakete, SBOMs, Container und produktive Umgebungen auf Kom­pro­mit­tie­rungs­in­di­ka­to­ren scannt und konkrete Remediation-Schritte liefert. Weiterlesen
 

Anzeige

 
LIVE | 12.03. | 10:00 Uhr

Identity Security im hybriden Zeitalter

Hybride IT braucht ganzheitlichen Identitätsschutz. Erfahren Sie im Webinar, wie Sie AD, Cloud, SaaS und KI zentral absichern. Weiterhin wie Sie Risiken sichtbar machen und Identitätsangriffe wirksam stoppen. Jetzt anmelden >>
 

Die beliebtesten Artikel

Bis Ende 2031

BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung

Relativ kommentarlos spricht sich das BSI für ein allgemeines Ende der klassischen asymmetrischen Verschlüsselung bis Ende 2031 aus. Doch was bedeutet das konkret?
Zentrale Verarbeitung von Ereignisdaten in Serverumgebungen

Log- und Event-Management mit Windows-Ereignisweiterleitung

Die Windows-Ereignisweiterleitung sammelt Logs von allen Servern ohne zusätzliche Agenten und liefert mit Windows Admin Center vollständige Nachvollziehbarkeit administrativer Aktionen. Die Kombination aus Basisabonnement, Zielabonnement und präzisen XPath-Filtern ermöglicht robuste Ereignisverarbeitung – agentenlos, ohne Cloud-Abhängigkeit, aber bereit für Azure Arc und Log Analytics.
Open-Source-Alternative zu WSUS für Windows, Linux und macOS

Nach dem WSUS-Ende wird OPSI zur kostenlosen Alternative

Viele IT-Abteilungen installieren Software noch manuell auf jedem Rechner. Das Open-Source-Tool OPSI ersetzt diese Praxis durch ein zentrales, automatisiertes System für Installation, Update und Inventarisierung von Windows- und Linux-Clients. Open Source, effizient und ohne Lizenzkosten.
So prüft TÜV NORD Rechenzentren als Gesamtsystem

Rechenzentrum und Sicherheit – Diese Schwachstellen treten oft auf

Physische Sicherheit entscheidet, ob Redundanzen, Brandschutz und Betriebstechnik im Ernstfall tragen. TÜV NORD prüft Rechenzentren entlang von Standards wie EN 50600 und findet Schwachstellen oft in Trenn­konzepten und Schnittstellen.
 

Weitere Meldungen

 
Sami Laiho auf der IT-Defense 2026

Windows-Domänen vor russischer Beschlagnahme gerettet

Auf der IT-Defense in Würzburg berichtete der Windows-Security-Experte Sami Laiho von einem außergewöhnlichem Coup: Er koordinierte 28 fin­ni­sche Projekte, die die IT ihrer Niederlassungen in Russland vor drohender Beschlagnahme schützen mussten. Dazu hatten sie nur drei Tage Zeit. Weiterlesen
 
 
RecoverPoint for Virtual Machines

Chinesische Hacker missbrauchen Dell-Sicherheitslücke seit 2024

Bereits seit 2024 nutzen chinesische Hacker eine maximal kritische Zero-Day-Sicherheitslücke in Dell RecoverPoint for Virtual Machines aus. Diese ermöglicht Angreifern unbefugten Zugriff mit Root-Rechten. Nutzer sollten schnellstmöglich patchen. Weiterlesen
 
 
Definition Micropatch

Was ist ein Micropatch?

Ein Micropatch ist ein sehr kleines, hoch spezialisiertes Software-Update. Es wird zur Behebung genau einer konkreten Schwachstelle oder Sicher­heits­lücke genutzt. Der Code des Patches wird direkt in den Arbeitsspeicher eines laufenden Systems injiziert. Das macht einen Neustart des gepatchten Systems oder Programms überflüssig. Weiterlesen
 
 
Termine 2026

Wann ist Microsoft Patchday?

Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate. Weiterlesen
 
 

Die neueste Folge des Security-Insider Podcast

 
Security-Insider Podcast – Folge 111

So gelingt der Einstieg in die Cybersecurity

Ausbildung, Studium oder doch eine Zertifizierung? Möglichkeiten, in die Cybersicherheitsbranche einzusteigen, gibt es viele. Wir haben beim Schu­lungs­anbieter Sans nachgefragt, welche Kurse er empfiehlt, und uns bei Studierenden und Schülerinnen und Schülern nach ihren Plänen um­gehört. Weiterlesen