• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    DDoS-Angriffe dauerten 2025 bis zu acht Tage ohne Unterbrechung. An 88 Prozent der Tage standen Unternehmen unter Beschuss. (Bild: © Bartek - stock.adobe.com)
    Link11 European Cyber Report 2026
    Acht Tage ohne Unterbrechung – DDoS wird zur Dauerbelastung
    KI-gestützte Voice-Angriffe kombinieren Caller-ID-Spoofing mit Voice Cloning. Neue Technologien wie FOICE erzeugen täuschend echte Stimmen sogar aus Fotos. (Bild: © Pakin - stock.adobe.com)
    Dramatischer Anstieg bei Voice-Angriffen
    Drei Prinzipien schützen vor KI-gestützten Voice-Angriffen
    Node.js-Projekte sind durch kritische Schwachstellen gefährdet, die zu Denial-of-Service-Angriffen führen können. Dies bedeutet, dass Angreifer die Verfügbarkeit der Systeme beeinträchtigen und die Leistung durch gezielte Ressourcennutzung überlasten können. Davon ist auch die Lösung IBM App Connect Enterprise betroffen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Fehler in Node.js-Projekten
    IBM App Connect durch DoS-Angriffe gefährdet
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Trotz Statusleuchten kann die Predator-Spyware Apple-Geräte durch das gezielte Unterdrücken von Aufzeichnungsanzeigen unbemerkt über Kamera und Mikrofon ausspionieren. (©issaronow - stock.adobe.com)
    Predator
    Spyware kann Apple-Geräte über Kamera und Mikro ausspionieren
    KI-gestützte Entwicklungstools versprechen Produktivitätsgewinne, doch Prompt-Injection-Angriffe und autonome Spionagekampagnen zeigen die wachsenden Risiken für Unternehmen. (Bild: © Arnab Dey - stock.adobe.com)
    Sicherheitspraktiken für Softwareentwicklung mit KI-Hilfe
    KI-Tools in der Entwicklung schaffen neue Angriffsflächen
    Credentialed Scans mit Nessus und OpenVAS prüfen Kerberos-Kryptografie, LDAP-Transport und SMB-Härtung auf Active Directory Domänencontrollern systematisch. (Bild: © Stefan - stock.adobe.com)
    Credentialed Scans für Active Directory Schwachstellen
    Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Das QKD-Labor der TÜV NORD GROUP am Standort Essen ist eines der ersten seiner Art in Europa. Sven Bettendorf, Projektleiter des QKD-Labors, und Natalie Jung, Evaluatorin mit Schwerpunkt QKD, bereiten einen Versuchsaufbau vor.  (Bild: TÜVIT)
    Kommerzielle Systeme für QKD auf dem Prüfstand
    Tests für den Quantenschlüssel-Austausch im Labor von TÜV Nord
    Credentialed Scans mit Nessus und OpenVAS prüfen Kerberos-Kryptografie, LDAP-Transport und SMB-Härtung auf Active Directory Domänencontrollern systematisch. (Bild: © Stefan - stock.adobe.com)
    Credentialed Scans für Active Directory Schwachstellen
    Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
    Der Linux-Kernel sollte in Versionen ab v4.11 sofort aktualisiert werden, da Sicherheitsanfälligkeiten im AppArmor-Zugriffsmechanismus es Angreifern ermöglichen, Root-Zugriff zu erlangen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Untersuchung von Qualys
    9 Schwachstellen bedrohen Millionen Linux-Systeme
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Keycloak ermöglicht Single Sign-on und Identitätsmanagement mit Open-Source-Freiheit, erfordert aber erhebliches Spezialwissen für Konfiguration und produktiven Betrieb. (Bild: © THAWEERAT - stock.adobe.com)
    Open Source mit professioneller Unterstützung
    Keycloak: mächtig, aber auch mächtig komplex
    Node.js-Projekte sind durch kritische Schwachstellen gefährdet, die zu Denial-of-Service-Angriffen führen können. Dies bedeutet, dass Angreifer die Verfügbarkeit der Systeme beeinträchtigen und die Leistung durch gezielte Ressourcennutzung überlasten können. Davon ist auch die Lösung IBM App Connect Enterprise betroffen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Fehler in Node.js-Projekten
    IBM App Connect durch DoS-Angriffe gefährdet
    KI-gestützte Entwicklungstools versprechen Produktivitätsgewinne, doch Prompt-Injection-Angriffe und autonome Spionagekampagnen zeigen die wachsenden Risiken für Unternehmen. (Bild: © Arnab Dey - stock.adobe.com)
    Sicherheitspraktiken für Softwareentwicklung mit KI-Hilfe
    KI-Tools in der Entwicklung schaffen neue Angriffsflächen
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Keycloak ermöglicht Single Sign-on und Identitätsmanagement mit Open-Source-Freiheit, erfordert aber erhebliches Spezialwissen für Konfiguration und produktiven Betrieb. (Bild: © THAWEERAT - stock.adobe.com)
    Open Source mit professioneller Unterstützung
    Keycloak: mächtig, aber auch mächtig komplex
    Der Linux-Kernel sollte in Versionen ab v4.11 sofort aktualisiert werden, da Sicherheitsanfälligkeiten im AppArmor-Zugriffsmechanismus es Angreifern ermöglichen, Root-Zugriff zu erlangen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Untersuchung von Qualys
    9 Schwachstellen bedrohen Millionen Linux-Systeme
    NIST-Standards FIPS 206 und FIPS 207 bringen quantensichere Signaturen und Schlüsselaustausch bis 2027 in Trusted Execution Environments und Confidential Computing. (Bild: © SepazWorks - stock.adobe.com)
    Souveräne Schlüsselverwaltung statt Hyperscaler-Lock-in
    NIST-Standards ebnen Weg zu quantensicheren Enklaven
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    KI-gestützte Voice-Angriffe kombinieren Caller-ID-Spoofing mit Voice Cloning. Neue Technologien wie FOICE erzeugen täuschend echte Stimmen sogar aus Fotos. (Bild: © Pakin - stock.adobe.com)
    Dramatischer Anstieg bei Voice-Angriffen
    Drei Prinzipien schützen vor KI-gestützten Voice-Angriffen
    Das Ziel des Wiper-Angriffs, der mutmaßlichen durch die iranische Hackergruppe „Handala“ ausgeübt wurde, war ein Vergeltungsschlag für einen Raketenangriff auf eine iranische Schule. Die Hacker löschten mehr als 200.000 Systeme von Stryker. (Bild: Westlight - stock.adobe.com)
    Wiper-Angriff durch den Iran
    Tausende Stryker-Mitarbeiter konnten nach Cyberangriff nicht arbeiten
    Moderne Fahrzeuge erzeugen bis zu einem Terabyte Daten pro Stunde und kommunizieren über V2X mit Infrastruktur, Cloud und Fußgängern – das macht sie angreifbar. (Bild: © metamorworks - stock.adobe.com)
    V2X macht das Auto zum Teil des Internets
    Das Connected Car wird zum Computer auf vier Rädern
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform mit umfassenden Sicherheitsfunktionen für ein ganzheitliches Sicherheitskonzept zum Schutz cloudnativer Anwendungen.
 (Bild: frei lizenziert)
    Definition: CNAPP | Cloud Native Application Protection Platform
    Was ist eine Cloud Native Application Protection Platform?
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

144 Ergebnisse zu '"Microsoft Patchday"'

Zum Patchday im August 2019 schließt Microsoft mit kumulativen Updates kritische Sicherheitslücken in nahezu allen Betriebssystemen. (gemeinfrei)
Microsoft Patchday August 2019

Kumulative Updates schließen kritische Sicherheitslücken

Microsoft hat zum Patchday im August 2019 Updates für einige, kritische Sicherheitslücken in nahezu allen Betriebssystemen veröffentlicht. Aktualisiert werden unter anderem der Internet Explorer, Microsoft Edge, sowie Bluetooth- und Netzwerkmodule von Windows 10 und Schwachstellen in schnurlosen Eingabegeräten wie Mäuse, Tastaturen und Stifte.

Weiterlesen
Auch zum Patchday im Juli 2019 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows und Windows Server veröffentlicht. (gemeinfrei)
Microsoft Patchday Juli 2019

Patchday behebt Fehler und Schwachstellen in Windows

Microsoft hat zum Patchday im Juli 2019 für alle aktuellen Windows 10-Versionen kumulative Updates bereitgestellt. Auch die aktuelle Windows 10-Version erhält ein Update und einige Fehlerbehebungen. Die Updates beheben mehrere, teils nicht näher benannte Fehler und einige Probleme mit dem Verschlüsselungs­system BitLocker.

Weiterlesen
Auch zum Patchday im Juni 2019 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows und Windows Server veröffentlicht.  (gemeinfrei)
Microsoft Patchday Juni 2019

Bluetooth-Schwachstelle in allen Windows-10-Versionen

Microsoft hat zum Patchday im Juni 2019 neben Sicherheitspatches für eine Bluetooth-Schwachstelle in allen Windows-10-Versionen auch einige Updates für Windows 7/8.1 und Windows Server 2008 R2/2012/2012 R2 bereitgestellt. Diese sollen unter anderem Probleme mit Antivirus-Software beheben

Weiterlesen
Microsoft hat zum Mai-Patchday 2019 Updates für alle unterstützten Windows-Systeme bereitgestellt, sogar für Windows XP, Vista und Windows Server 2003!  (gemeinfrei)
Microsoft Patchday Mai 2019

Wichtige Windows-Updates sogar für Windows XP

Microsoft hat am Patchday im Mai 2019 für alle unterstützten Windows-Systeme Updates zur Verfügung gestellt. Dieses Mal wurde auch ein Update für Windows XP, Vista und Windows Server 2003 bereitgestellt. Die neue Seitenkanal-Malware ZombieLoad steht im Mai im Fokus der Updates. Wir geben einen Überblick.

Weiterlesen
Auch zum Patchday im April 2019 hat Microsoft Security-Updates und Bugfixes für aktuelle und zukünftige Windows-10-Versionen veröffentlicht. (gemeinfrei)
Update: Microsoft Patchday April 2019

Wichtige Updates für Windows 10 und Windows 7/8.1

Microsoft hat am Patchday April 2019 wieder einige wichtige Updates zur Verfügung gestellt. Neben Aktuslisierungen für die bereits veröffentlichten Windows-Versionen gibt es auch Updates für die nächste Windows 10 Version 1903, auch „Mai 2019 Update“ genannt.

Weiterlesen
Auch zum Patchday im März 2019 hat Microsoft wieder Security-Updates und Bugfixes für alle Windows-10-Versionen veröffentlicht. (gemeinfrei)
Microsoft Patchday März 2019

Updates für alle Windows 10-Versionen, auch LTSC

Am Patchday März 2019 veröffentlicht Microsoft für alle Windows 10-Versionen Updates, auch für Long Term Services Channel (LTSC)-Versionen. Die Updates enthalten Sicherheits­patches für Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows Shell, Windows Kernel-Mode-Treiber, Windows Server, Windows-Linux-System, Hyper-V und weitere Komponenten.

Weiterlesen
Auch zum Patchday im Februar 2019 hat Microsoft Security-Updates und Bugfixes für alle aktuellen Windows-10-Versionen veröffentlicht. (Pixabay)
Microsoft Patchday Februar 2019

Handlungsbedarf bei Office und Exchange

Mit dem Patchday im Februar behebt Microsoft verschiedene Lücken, über die Angreifer vertrauliche Informationen abgreifen konnten. Zudem verteilt der Anbieter weitere kritische Fixes für Adobe Flash Player sowie Windows und rät Nutzern an anderer Stelle, selbst tätig zu werden.

Weiterlesen
Zum ersten Patchday des Jahres 2019 hat Microsoft Security-Updates und Bugfixes für alle aktuellen Windows-10-Versionen veröffentlicht. (Pixabay)
Microsoft Patchday Januar 2019

Updates für alle aktuellen Windows 10-Versionen

Zum ersten Patchday des Jahres 2019 am 08. Januar hat Microsoft wieder einige kumulative Updates für Windows 10 und Windows Server 2019 zur Verfügung gestellt. Mit den Updates werden einige Fehler behoben und Sicherheitslücken geschlossen.

Weiterlesen
Zum Patchday im November 2018 hat Microsoft wieder zahlreiche Security-Updates für verschiedene Windows-Versionen veröffentlicht. (Pixabay)
Microsoft Patchday November 2018

Sicherheits-Updates, Windows 10 1809 und Server 2019

Neben Updates für die noch unterstützten Versionen von Windows 10, erscheinen am am November-Patchday auch Windows 10 Version 1809 und Windows Server 2019 erneut auf der Bildfläche. Das gilt auch für Windows Server 1809. Die kumulativen Patches für Windows 10 beheben Sicherheitslücken in Windows und dem Browser Edge. Aber auch PowerShell Core und Office werden aktualisiert.

Weiterlesen
Zum Patchday im Oktober 2018 veröffentlicht Microsoft wieder zahlreiche Security-Updates für verschiedene Windows-Versionen. (Pixabay)
Microsoft Patchday Oktober 2018

Update für das gestoppte Oktober-Update 1809

Im Oktober hat Microsoft wieder kumulative Updates veröffentlicht. Auch die neuste Variante des Betriebssystems, Windows 10 Version 1809, erhält eine Aktualisierung. Dabei wird der Fehler behoben, der für den Verteilungsstopp verantwortlich war. Verteilt werden hauptsächlich Sicherheitsupdates für Windows 10 1703, 1709, 1803 und 1809.

Weiterlesen
< zurück weiter >
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite