• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    KI-gestützte Voice-Angriffe kombinieren Caller-ID-Spoofing mit Voice Cloning. Neue Technologien wie FOICE erzeugen täuschend echte Stimmen sogar aus Fotos. (Bild: © Pakin - stock.adobe.com)
    Dramatischer Anstieg bei Voice-Angriffen
    Drei Prinzipien schützen vor KI-gestützten Voice-Angriffen
    Node.js-Projekte sind durch kritische Schwachstellen gefährdet, die zu Denial-of-Service-Angriffen führen können. Dies bedeutet, dass Angreifer die Verfügbarkeit der Systeme beeinträchtigen und die Leistung durch gezielte Ressourcennutzung überlasten können. Davon ist auch die Lösung IBM App Connect Enterprise betroffen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Fehler in Node.js-Projekten
    IBM App Connect durch DoS-Angriffe gefährdet
    Trotz Statusleuchten kann die Predator-Spyware Apple-Geräte durch das gezielte Unterdrücken von Aufzeichnungsanzeigen unbemerkt über Kamera und Mikrofon ausspionieren. (©issaronow - stock.adobe.com)
    Predator
    Spyware kann Apple-Geräte über Kamera und Mikro ausspionieren
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Trotz Statusleuchten kann die Predator-Spyware Apple-Geräte durch das gezielte Unterdrücken von Aufzeichnungsanzeigen unbemerkt über Kamera und Mikrofon ausspionieren. (©issaronow - stock.adobe.com)
    Predator
    Spyware kann Apple-Geräte über Kamera und Mikro ausspionieren
    KI-gestützte Entwicklungstools versprechen Produktivitätsgewinne, doch Prompt-Injection-Angriffe und autonome Spionagekampagnen zeigen die wachsenden Risiken für Unternehmen. (Bild: © Arnab Dey - stock.adobe.com)
    Sicherheitspraktiken für Softwareentwicklung mit KI-Hilfe
    KI-Tools in der Entwicklung schaffen neue Angriffsflächen
    Credentialed Scans mit Nessus und OpenVAS prüfen Kerberos-Kryptografie, LDAP-Transport und SMB-Härtung auf Active Directory Domänencontrollern systematisch. (Bild: © Stefan - stock.adobe.com)
    Credentialed Scans für Active Directory Schwachstellen
    Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Das QKD-Labor der TÜV NORD GROUP am Standort Essen ist eines der ersten seiner Art in Europa. Sven Bettendorf, Projektleiter des QKD-Labors, und Natalie Jung, Evaluatorin mit Schwerpunkt QKD, bereiten einen Versuchsaufbau vor.  (Bild: TÜVIT)
    Kommerzielle Systeme für QKD auf dem Prüfstand
    Tests für den Quantenschlüssel-Austausch im Labor von TÜV Nord
    Credentialed Scans mit Nessus und OpenVAS prüfen Kerberos-Kryptografie, LDAP-Transport und SMB-Härtung auf Active Directory Domänencontrollern systematisch. (Bild: © Stefan - stock.adobe.com)
    Credentialed Scans für Active Directory Schwachstellen
    Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
    Der Linux-Kernel sollte in Versionen ab v4.11 sofort aktualisiert werden, da Sicherheitsanfälligkeiten im AppArmor-Zugriffsmechanismus es Angreifern ermöglichen, Root-Zugriff zu erlangen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Untersuchung von Qualys
    9 Schwachstellen bedrohen Millionen Linux-Systeme
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Node.js-Projekte sind durch kritische Schwachstellen gefährdet, die zu Denial-of-Service-Angriffen führen können. Dies bedeutet, dass Angreifer die Verfügbarkeit der Systeme beeinträchtigen und die Leistung durch gezielte Ressourcennutzung überlasten können. Davon ist auch die Lösung IBM App Connect Enterprise betroffen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Fehler in Node.js-Projekten
    IBM App Connect durch DoS-Angriffe gefährdet
    KI-gestützte Entwicklungstools versprechen Produktivitätsgewinne, doch Prompt-Injection-Angriffe und autonome Spionagekampagnen zeigen die wachsenden Risiken für Unternehmen. (Bild: © Arnab Dey - stock.adobe.com)
    Sicherheitspraktiken für Softwareentwicklung mit KI-Hilfe
    KI-Tools in der Entwicklung schaffen neue Angriffsflächen
    Für die einen der blanker Horror, für die anderen ohnehin eine Seifenblase: Fehlerloser Code per KI.  (Bild: © Jonathan Schöps - stock.adobe.com / KI-generiert)
    Es wäre soooo schön gewesen
    Der Traum von fehlerfreiem Code ist (erneut) geplatzt​
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Der Linux-Kernel sollte in Versionen ab v4.11 sofort aktualisiert werden, da Sicherheitsanfälligkeiten im AppArmor-Zugriffsmechanismus es Angreifern ermöglichen, Root-Zugriff zu erlangen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Untersuchung von Qualys
    9 Schwachstellen bedrohen Millionen Linux-Systeme
    NIST-Standards FIPS 206 und FIPS 207 bringen quantensichere Signaturen und Schlüsselaustausch bis 2027 in Trusted Execution Environments und Confidential Computing. (Bild: © SepazWorks - stock.adobe.com)
    Souveräne Schlüsselverwaltung statt Hyperscaler-Lock-in
    NIST-Standards ebnen Weg zu quantensicheren Enklaven
    Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
    Harvest Now, Decrypt Later bedroht Confidential Computing
    Confidential Computing und die Quanten-Bedrohung
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    KI-gestützte Voice-Angriffe kombinieren Caller-ID-Spoofing mit Voice Cloning. Neue Technologien wie FOICE erzeugen täuschend echte Stimmen sogar aus Fotos. (Bild: © Pakin - stock.adobe.com)
    Dramatischer Anstieg bei Voice-Angriffen
    Drei Prinzipien schützen vor KI-gestützten Voice-Angriffen
    Das Ziel des Wiper-Angriffs, der mutmaßlichen durch die iranische Hackergruppe „Handala“ ausgeübt wurde, war ein Vergeltungsschlag für einen Raketenangriff auf eine iranische Schule. Die Hacker löschten mehr als 200.000 Systeme von Stryker. (Bild: Westlight - stock.adobe.com)
    Wiper-Angriff durch den Iran
    Tausende Stryker-Mitarbeiter konnten nach Cyberangriff nicht arbeiten
    Moderne Fahrzeuge erzeugen bis zu einem Terabyte Daten pro Stunde und kommunizieren über V2X mit Infrastruktur, Cloud und Fußgängern – das macht sie angreifbar. (Bild: © metamorworks - stock.adobe.com)
    V2X macht das Auto zum Teil des Internets
    Das Connected Car wird zum Computer auf vier Rädern
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform mit umfassenden Sicherheitsfunktionen für ein ganzheitliches Sicherheitskonzept zum Schutz cloudnativer Anwendungen.
 (Bild: frei lizenziert)
    Definition: CNAPP | Cloud Native Application Protection Platform
    Was ist eine Cloud Native Application Protection Platform?
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

144 Ergebnisse zu '"Microsoft Patchday"'

Beim Patchday im April 2020 hat Microsoft wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht und sichert DNS und Windows Token Security. (Logo:Microsoft)
Microsoft Patchday April 2020

Microsoft schließt über 100 Sicherheitslücken

Zum Patchday im April 2020 schließt Microsoft 113 Sicherheitslücken, darunter 17 Lücken, die als kritisch eingestuft wurden. Betroffen ist unter anderem der DNS-Client-Dienst in Windows, also auch Active Directory.

Weiterlesen
Auch zum Patchday im März 2020 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht. (Logo:Microsoft)
Update: Microsoft Patchday März 2020

Microsoft patcht 115 Sicherheitslücken

Am Patchday im März 2020 hat Microsoft 115 Sicherheitslücken (CVEs) geschlossen. Neben den zahlreichen Updates gibt es mit dem März-Patchday jetzt auch Optionen zum Erzwingen von signierten oder verschlüsselten LDAP-Verbindungen.

Weiterlesen
Beim März-Patchday 2022 gibt es von Microsoft Updates für bereits öffentlich drei bekannte Sicherheitslücken, die von Admins schnell installiert werden sollten. (Microsoft)
Microsoft Patchday März 2022

Microsoft schließt knapp 100 Sicherheitslücken

Zum Patchday im März 2022 schließt Microsoft knapp 100 Sicherheitslücken. Davon sind immerhin nur drei als kritisch deklariert. Es gibt diesen Monat außerdem drei Lücken, die öffentlich bekannt sind. Die Updates dazu sollten daher schnell installiert werden.

Weiterlesen
Beim Februar-Patchday 2022 gibt es zwar keine kritischen Security Patches, aber einige Schwachstellen sollten Admins dennoch umgehend schließen. (Microsoft)
Microsoft Patchday Februar 2022

Riskante Schwachstellen im Windows-Kernel und DNS-Servern

Zum Patchday im Februrar 2022 veröffentlicht Microsoft knapp 50 Sicherheitsupdates für seine Produkte und zusätzlich noch 20 Patches für Microsoft Edge. Zwar gibt es in diesem Monat keine kritischen Updates, dafür aber viele als wichtig eingestufte Aktualisierungen.

Weiterlesen
2022 fängt spannend an: Microsoft schließt 100 kritische und wichtige Updates - auch für Windows 11 und Windows Server 2022. (Microsoft)
Microsoft Patchday Januar 2022

Microsoft schließt Rekordmenge an Sicherheitslücken

Beim ersten Patchday 2022 schließt Microsoft im Januar insgesamt über 120 Sicherheitslücken in seinen Produkten, knapp 100 davon sind kritisch oder wichtig. Das ist von der schieren Menge her eine beeindrucke Zahl, denn normalerweise veröffentlicht Microsoft im Januar im Schnitt knapp die Hälfte an Patches.

Weiterlesen
Zum Patchday im Dezember 2021 schließt Microsoft fast 70 CVEs. Mindestens eine kritische Lücke wird bereits angegriffen. (Microsoft)
Microsoft Patchday Dezember 2021

Microsoft schließt fast 70 CVEs

Zum Patchday im Dezember 2021 schließt Microsoft fast 70 Sicherheitslücken und damit insgesamt fast 900 Lücken in 2021. Das ist ein Rückgang von knapp einem Drittel im Vergleich zu 2020. Für 2022 wird aber ein deutlicher Anstieg erwartet. Wir geben einen Überblick.

Weiterlesen
Exchange, sowie Office 2021 (und ältere Versionen) sind wieder Ziel von Angriffen. Zum Patchday im November 2021 ist schnelles Handeln notwendig! (Microsoft)
Microsoft Patchday November 2021

Microsoft schließt 6 kritische und 49 wichtige Lücken - Exchange im Fokus

Zum Patchday im November 2021 stellt Microsoft 55 Updates zur Verfügung, von denen 6 als kritisch und 49 als wichtig klassifiziert sind. Zwei Lücken sind aktuell bereits im Fokus von Angreifern, was ein schnelles Handeln notwendig macht.

Weiterlesen
Am Patchday im Oktober 2021 veröffentlicht Microsoft über 70 Sicherheitslücken, darunter sind wieder viele kritische, wichtige und bereits ausgenutzte Sicherheitslücken. Die Installation sollte schnellstmöglich erfolgen. Außerdem gibt es eine Warnung der NSA zu einer Sicherheitslücke in Exchange. (Microsoft)
Microsoft Patchday Oktober 2021

Erste Updates für Windows 11 und eine Warnung der NSA

Im Oktober veröffentlicht Microsoft wieder über 80 Updates, über 70 davon am Patchday. Auch für Windows 11 und Windows Server 2022 gibt es erste Sicherheitsupdates und Exchange ist ebenfalls wieder mal an der Reihe.

Weiterlesen
Microsoft schließt im September 2021 66 Sicherheitslücken. Einige Lücken sind bereits bekannt und werden auch ausgenutzt. Wer häufiger mit seinem Windows-10-Notebook in öffentlichen WLANs unterwegs ist, sollte das Update schnellstmöglich installieren! (Microsoft)
Microsoft Patchday September 2021

Windows 10 in öffentlichen WLANs angreifbar!

Am Patchday im September 2021 schließt Microsoft 66 Sicherheitslücken. Drei Lücken davon sind kritisch eine Lücke ist mittelschwer. Da einige Lücken bereits ausgenutzt werden, sollten die Updates schnellstmöglich installiert werden.

Weiterlesen
Zum Patchday im August 2021 gibt es wieder neue Updates für PrintNightmare, aber Angriffe auf die Windows-Druckerschnittstelle sind weiterhin möglich. (Microsoft)
Microsoft Patchday August 2021

Wichtiges Update für PrintNightmare

Microsoft kämpft auch zum Patchday August 2021 weiter mit der PrintNightmare-Schwachstelle und stellt Updates zur Verfügung. Diese bieten aber keine endgültige Lösung.

Weiterlesen
< zurück weiter >
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite