• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Die mutmaßlich mit China verbundene Hackergruppe LongNosedGoblin spioniert Regierungsnetzwerke in Asien aus, indem sie Windows-Gruppenrichtlinien missbraucht, um Malware unauffällig zu verteilen und dabei auch Cloud-Dienste für ihre Kommando- und Kontrollverbindungen nutzt. (Bild: KI-generiert)
    Missbrauch von Group Policies und vielfältige Tools
    LongNosedGoblin spioniert Regierungen in Asien aus
    Die Command-Injection-Schwachstelle EUVD-2026-3437 / CVE-2026-22844 gilt als leicht auszunutzen, das sie keine speziellen Berechtigungen oder Benutzerinteraktionen erfordert, um beliebigen Code auszuführen. (Logo:Zoom)
    Remote Code Execution
    Zoom schließt Sicherheitslücke in Multimedia-Routern
    Der Cybersecurity Report 2026 zeigt: E-Mail-Malware stieg um 131 Prozent, KI-gestütztes Phishing wird zur Hauptbedrohung und Resilienz entscheidet über Handlungsfähigkeit bei Angriffen. (Bild: © putilov_denis - stock.adobe.com)
    Cybersecurity Report 2026: KI beschleunigt Angriffe und Abwehr
    Warum Resilienz 2026 wichtiger wird als reine Prävention
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Auch 2025 fand die European Identity and Cloud Conference in Berlin statt und brachte Experten aus dem Bereich Identity and Access Management zusammen. (Bild: mail@nicolas~det.eu)
    EIC 2026
    Digitale Identitäten im Spannungsfeld zwischen Governance und KI
    Über 90 Prozent der Ransomware-Angriffe treffen das Active Directory, aber klassische Backups und manuelle Recovery scheitern meist unter Zeitdruck und Komplexität. (Bild: © Westlight - stock.adobe.com)
    Active Directory ist Angriffsziel Nummer eins bei Ransomware
    Warum die meisten Unternehmen ihr Active Directory nicht retten können
    Der Autor: Alexander Waldmann ist Vice President bei Applause (Bild: Applause)
    Kommentar von Alexander Waldmann, Applause
    KI-Agenten und IT-Sicherheit – neue Herausforderungen für Unternehmen
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    „In Summe muss eine zeitgemäße Backup-Strategie im Jahr 2026 die zunehmenden Risiken minimieren, eine hochgradig sichere Datenspeicherung beinhalten und langfristig die Geschäftskontinuität gewährleisten.“ – Greg Hansbuer von Pink Elephant (Bild: Midjourney / KI-generiert)
    Grundlegend: die Backup-Strategie
    Mit verbesserter Resilienz durch ein herausforderndes Jahr 2026
    Über 90 Prozent der Ransomware-Angriffe treffen das Active Directory, aber klassische Backups und manuelle Recovery scheitern meist unter Zeitdruck und Komplexität. (Bild: © Westlight - stock.adobe.com)
    Active Directory ist Angriffsziel Nummer eins bei Ransomware
    Warum die meisten Unternehmen ihr Active Directory nicht retten können
    Bei der Microsoft-365-Security gibt es viele blinde Flecken, auf die IT-Verantwortlichen in Unternehmen achten müssen. (Bild: Dall-E / KI-generiert)
    The State of Microsoft 365 Security 2025
    Microsoft 365 ist sicher – oder?
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Die Command-Injection-Schwachstelle EUVD-2026-3437 / CVE-2026-22844 gilt als leicht auszunutzen, das sie keine speziellen Berechtigungen oder Benutzerinteraktionen erfordert, um beliebigen Code auszuführen. (Logo:Zoom)
    Remote Code Execution
    Zoom schließt Sicherheitslücke in Multimedia-Routern
    OPSI wird nach dem WSUS-Ende zur Open-Source-Alternative und verwaltet Windows, Linux und macOS zentral mit automatischen Updates und Echtzeit-Status. Mehr in Text, Bildergalerie und Video (Tool-Tipp 38). (Bild: © Irene Kulinchyk - stock.adobe.com)
    Open-Source-Alternative zu WSUS für Windows, Linux und macOS
    Nach dem WSUS-Ende wird OPSI zur kostenlosen Alternative
    Clickjacking nutzt Autofill aus um an Zugangsdaten zu gelangen, aber die Deaktivierung der Funktion sorgt eher für mehr Probleme! Endpoint-Security, MFA und URL-Abgleich schützen wirksamer. (Bild: © Montri - stock.adobe.com)
    Endpoint-Security und Browser-Leitplanken sichern Autofill ab
    Warum Autofill trotz Clickjacking sicherer bleibt als Copy-and-Paste
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Auch 2025 fand die European Identity and Cloud Conference in Berlin statt und brachte Experten aus dem Bereich Identity and Access Management zusammen. (Bild: mail@nicolas~det.eu)
    EIC 2026
    Digitale Identitäten im Spannungsfeld zwischen Governance und KI
    Am 25. Dezember 2025 griffen mutmaßlich japanische Cyberkriminelle Adobe-ColdFusion-Server, mit dem Ziel, Zugriffe zu kapern, um diese dann zu verkaufen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Initial Access Brokering
    Große Angriffskampagne auf ColdFusion-Server
    Betroffen von der kritischen Schwachstelle EUVD-2026-4712 / CVE-2026-24858 sind die Produkte FortiOS, FortiManager, FortiAnalyzer, FortiProxy und FortiWeb. Die Sicherheitslücke erlaubt es Angreifern, sich über die FortiCloud-SSO-Anmeldung auf anderen Geräten unautorisiert anzumelden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    3. kritische Schwachstelle in zwei Monaten
    Neue SSO-Schwachstelle in FortiCloud wird aktiv ausgenutzt
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Die mutmaßlich mit China verbundene Hackergruppe LongNosedGoblin spioniert Regierungsnetzwerke in Asien aus, indem sie Windows-Gruppenrichtlinien missbraucht, um Malware unauffällig zu verteilen und dabei auch Cloud-Dienste für ihre Kommando- und Kontrollverbindungen nutzt. (Bild: KI-generiert)
    Missbrauch von Group Policies und vielfältige Tools
    LongNosedGoblin spioniert Regierungen in Asien aus
    Auch 2025 fand die European Identity and Cloud Conference in Berlin statt und brachte Experten aus dem Bereich Identity and Access Management zusammen. (Bild: mail@nicolas~det.eu)
    EIC 2026
    Digitale Identitäten im Spannungsfeld zwischen Governance und KI
    Über 90 Prozent der Ransomware-Angriffe treffen das Active Directory, aber klassische Backups und manuelle Recovery scheitern meist unter Zeitdruck und Komplexität. (Bild: © Westlight - stock.adobe.com)
    Active Directory ist Angriffsziel Nummer eins bei Ransomware
    Warum die meisten Unternehmen ihr Active Directory nicht retten können
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    WPS ist ein Standard der Wi-Fi Alliance zur vereinfachten Konfiguration der Endgeräte in einem verschlüsselten WLAN.  (Bild: Oksana Latysheva)
    Wi-Fi Protected Setup
    Was ist WPS?
    Das Dynamic Host Configuration Protocol ist im Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig.  (Bild: @alemedia via Canva: Visual Suite for Everyone)
    Definition DHCP
    Was ist das Dynamic Host Configuration Protocol?
    Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
    Definition Infostealer
    Was ist ein Infostealer?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

142 Ergebnisse zu '"Microsoft Patchday"'

Beim März-Patchday 2022 gibt es von Microsoft Updates für bereits öffentlich drei bekannte Sicherheitslücken, die von Admins schnell installiert werden sollten. (Microsoft)
Microsoft Patchday März 2022

Microsoft schließt knapp 100 Sicherheitslücken

Zum Patchday im März 2022 schließt Microsoft knapp 100 Sicherheitslücken. Davon sind immerhin nur drei als kritisch deklariert. Es gibt diesen Monat außerdem drei Lücken, die öffentlich bekannt sind. Die Updates dazu sollten daher schnell installiert werden.

Weiterlesen
Beim Februar-Patchday 2022 gibt es zwar keine kritischen Security Patches, aber einige Schwachstellen sollten Admins dennoch umgehend schließen. (Microsoft)
Microsoft Patchday Februar 2022

Riskante Schwachstellen im Windows-Kernel und DNS-Servern

Zum Patchday im Februrar 2022 veröffentlicht Microsoft knapp 50 Sicherheitsupdates für seine Produkte und zusätzlich noch 20 Patches für Microsoft Edge. Zwar gibt es in diesem Monat keine kritischen Updates, dafür aber viele als wichtig eingestufte Aktualisierungen.

Weiterlesen
2022 fängt spannend an: Microsoft schließt 100 kritische und wichtige Updates - auch für Windows 11 und Windows Server 2022. (Microsoft)
Microsoft Patchday Januar 2022

Microsoft schließt Rekordmenge an Sicherheitslücken

Beim ersten Patchday 2022 schließt Microsoft im Januar insgesamt über 120 Sicherheitslücken in seinen Produkten, knapp 100 davon sind kritisch oder wichtig. Das ist von der schieren Menge her eine beeindrucke Zahl, denn normalerweise veröffentlicht Microsoft im Januar im Schnitt knapp die Hälfte an Patches.

Weiterlesen
Zum Patchday im Dezember 2021 schließt Microsoft fast 70 CVEs. Mindestens eine kritische Lücke wird bereits angegriffen. (Microsoft)
Microsoft Patchday Dezember 2021

Microsoft schließt fast 70 CVEs

Zum Patchday im Dezember 2021 schließt Microsoft fast 70 Sicherheitslücken und damit insgesamt fast 900 Lücken in 2021. Das ist ein Rückgang von knapp einem Drittel im Vergleich zu 2020. Für 2022 wird aber ein deutlicher Anstieg erwartet. Wir geben einen Überblick.

Weiterlesen
Exchange, sowie Office 2021 (und ältere Versionen) sind wieder Ziel von Angriffen. Zum Patchday im November 2021 ist schnelles Handeln notwendig! (Microsoft)
Microsoft Patchday November 2021

Microsoft schließt 6 kritische und 49 wichtige Lücken - Exchange im Fokus

Zum Patchday im November 2021 stellt Microsoft 55 Updates zur Verfügung, von denen 6 als kritisch und 49 als wichtig klassifiziert sind. Zwei Lücken sind aktuell bereits im Fokus von Angreifern, was ein schnelles Handeln notwendig macht.

Weiterlesen
Am Patchday im Oktober 2021 veröffentlicht Microsoft über 70 Sicherheitslücken, darunter sind wieder viele kritische, wichtige und bereits ausgenutzte Sicherheitslücken. Die Installation sollte schnellstmöglich erfolgen. Außerdem gibt es eine Warnung der NSA zu einer Sicherheitslücke in Exchange. (Microsoft)
Microsoft Patchday Oktober 2021

Erste Updates für Windows 11 und eine Warnung der NSA

Im Oktober veröffentlicht Microsoft wieder über 80 Updates, über 70 davon am Patchday. Auch für Windows 11 und Windows Server 2022 gibt es erste Sicherheitsupdates und Exchange ist ebenfalls wieder mal an der Reihe.

Weiterlesen
Microsoft schließt im September 2021 66 Sicherheitslücken. Einige Lücken sind bereits bekannt und werden auch ausgenutzt. Wer häufiger mit seinem Windows-10-Notebook in öffentlichen WLANs unterwegs ist, sollte das Update schnellstmöglich installieren! (Microsoft)
Microsoft Patchday September 2021

Windows 10 in öffentlichen WLANs angreifbar!

Am Patchday im September 2021 schließt Microsoft 66 Sicherheitslücken. Drei Lücken davon sind kritisch eine Lücke ist mittelschwer. Da einige Lücken bereits ausgenutzt werden, sollten die Updates schnellstmöglich installiert werden.

Weiterlesen
Zum Patchday im August 2021 gibt es wieder neue Updates für PrintNightmare, aber Angriffe auf die Windows-Druckerschnittstelle sind weiterhin möglich. (Microsoft)
Microsoft Patchday August 2021

Wichtiges Update für PrintNightmare

Microsoft kämpft auch zum Patchday August 2021 weiter mit der PrintNightmare-Schwachstelle und stellt Updates zur Verfügung. Diese bieten aber keine endgültige Lösung.

Weiterlesen
Zum Patchday im Juli 2021 musste Microsoft ungewöhnlich viele Sicherheitslücken stopfen. Eine der gravierendsten Lücken wird „PrintNightmare“ genannt. (Microsoft)
Microsoft Patchday Juli 2021

Microsoft schließt fast 120 schwere Sicherheitslücken

Zum Patchday im Juli 2021 schließt Microsoft 13 kritische und 103 schwere Sicherheitslücken in Windows, Exchange, Office, Visual Studio und zahlreichen weiteren Programmen, unter anderem auch.die PrintNightmare-Lücke. Die Menge der Patches ist in diesem Monat außergewöhnlich hoch.

Weiterlesen
Im Juni 2021 schließt Microsoft 50 Sicherheitslücken. Sechs dieser Lücken sind aktuell bereits Ziel von Angriffen und müssen umgehend gepatched werden. (Microsoft)
Microsoft Patchday Juni 2021

Microsoft schließt 50 Sicherheitslücken

Zum Patchday im Juni 2021 schließt Microsoft insgesamt 50 kritische und wichtige Sicherheitslücken in Windows, Hyper-V, Microsoft Edge, RDP und Hyper-V. Sechs Lücken sind aktuell bereits im Fokus von Hackern. Die Updates eilen also.

Weiterlesen
< zurück weiter >
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite