• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Trellix untersucht einen Cyberangriff auf interne Quellcode-Repositorys. Hinweise auf eine Manipulation oder missbräuchliche Nutzung des Codes gibt es nach Unternehmensangaben bislang nicht. (Bild: Envato Elements)
    Cybervorfall bei Sicherheitsanbieter
    Hacker greift auf Trellix-Quellcode zu
    Cyberkriminelle sind aktiver denn je. Diese deutschen Unternehmen sind ihnen 2026 bereits zum Opfer gefallen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Cybersicherheitsvorfälle
    Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Cybersicherheit endet nicht an der Unternehmensgrenze. Die Lieferkette wird zunehmend zum trojanischen Pferd, über das Angreifer in geschützte Systeme eindringen. (Bild: © Alexander Limbach - stock.adobe.com)
    Cybersicherheit endet nicht an der Unternehmensgrenze
    Die Lieferkette wird zum trojanischen Pferd der Cybersicherheit
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Mit einem Root‑Zugriff in OpenSSH könnten Cyberkriminelle die Kontrolle über den Server erlangen, beliebige Befehle ausführen, alle Daten lesen, Konten und Dienste manipulieren sowie Sicherheitsmechanismen umgehen oder deaktivieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    EUVD-2026-18480 / CVE-2026-35414
    OpenSSH-Schwachstelle ermöglicht Root-Zugriff
    Claude Mythos wird von seinen Entwicklern als so gefährlich für weltweite IT-Systeme und Infrastrukturen eingeschätzt, dass das LLM nicht öffentlich verfügbar gemacht wird. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Update: Einschätzung von Googles VP Threat Intelligence
    Diese enorme Gefahr geht von Anthropics neuem KI-Modell aus
    Bis zu 70 Prozent der SOC-Zeit fließen in Fehlalarme. Prozessbasierte Sicherheitsarchitektur gibt Warnmeldungen den nötigen geschäftlichen Kontext. (Bild: © MOHAMMOD - stock.adobe.com)
    70 Prozent der SOC-Zeit gehen für Fehlalarme drauf
    Warum die Alarmflut Unternehmen blind macht
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Die Swarm Appliance ist eine schlüsselfertige Lösung für Data-Protection, Archivierung und Datenaufbewahrung in Edge- und ROBO-Umgebungen. (Bild: DataCore)
    Data-Protection jenseits des Rechenzentrums
    DataCore-Appliance schützt Daten an verteilten Standorten
    Cybersicherheit endet nicht an der Unternehmensgrenze. Die Lieferkette wird zunehmend zum trojanischen Pferd, über das Angreifer in geschützte Systeme eindringen. (Bild: © Alexander Limbach - stock.adobe.com)
    Cybersicherheit endet nicht an der Unternehmensgrenze
    Die Lieferkette wird zum trojanischen Pferd der Cybersicherheit
    Mit WeSendit Dateien bequem über den Webbrowser teilen. (Bild: Midjourney / KI-generiert)
    Daten schnell und sicher mit dem Webrowser teilen
    WeSendit: Dateiübertragungsdienst aus der Schweiz
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Für Peter Nowack, CEO der Gamma Placetel, entscheidet sich digitale Souveränität dort, wo Unternehmen Kontrolle über ihre Kommunikationsinfrastruktur behalten.  (Bild: Placetel)
    KI-getriebene Kommunikationsinfrastrukturen
    Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
    Deutschland zählt zu den größten Playern in der Cybersicherheitsforschung. Doch die theoretischen Ergebnisse verlassen zu selten die Labore. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    BMFTR stellt Eckpunkte vor
    So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
    Nach Shai-Hulud folgt „mini Shai-Hulud“. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    mini Shai-Hulud
    Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Statische Secrets sind die strukturelle Schwäche hybrider IT. SPIFFE und SPIRE ersetzen sie durch automatisierte, kurzlebige Workload-Identitäten für den Mittelstand. (Bild: © Funtap - stock.adobe.com)
    Statische Secrets sind die strukturelle Schwäche hybrider IT
    Maschinenidentitäten werden zur Sicherheitsfrage im Mittelstand
    Unkontrollierte VPN-Zugänge sind eine offene Tür für Angreifer. Privileged Access Management ersetzt VPN durch granulare Kontrolle und automatisierte Rechtevergabe. (Bild: © ArtemisDiana - stock.adobe.com)
    Unkontrollierte VPN-Zugänge sind eine offene Tür
    Warum VPN für externe Zugriffe ausgedient hat
    Ab Juni laufen die Secure-Boot-Zertifikate für Windows und Linux ab. Das Problem für viele Admins ist nun, dass das bloße Importieren aktueller Zertifikate nicht reicht heißt. Diese müssen auch aktiviert werden. Erst wenn Provisioning, Verarbeitung und Reboot erfolgreich abgeschlossen sind, ist ein System wirklich auf dem neuen Stand! (Bild: JDisc GmbH)
    2023er Zertifikate – Warum erst der Aktivierungsstatus wirklich zählt
    Ab Juni laufen Secure-Boot-Zertifikate im ab – was Sie jetzt wissen müssen!
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Trellix untersucht einen Cyberangriff auf interne Quellcode-Repositorys. Hinweise auf eine Manipulation oder missbräuchliche Nutzung des Codes gibt es nach Unternehmensangaben bislang nicht. (Bild: Envato Elements)
    Cybervorfall bei Sicherheitsanbieter
    Hacker greift auf Trellix-Quellcode zu
    Cyberkriminelle sind aktiver denn je. Diese deutschen Unternehmen sind ihnen 2026 bereits zum Opfer gefallen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Cybersicherheitsvorfälle
    Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Für Peter Nowack, CEO der Gamma Placetel, entscheidet sich digitale Souveränität dort, wo Unternehmen Kontrolle über ihre Kommunikationsinfrastruktur behalten.  (Bild: Placetel)
    KI-getriebene Kommunikationsinfrastrukturen
    Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Das European Cybersecurity Competence Centre (ECCC) ist das Europäische Kompetenzzentrum für Cybersicherheit mit Sitz in Bukarest. (Bild: frei lizenziert)
    Definition ECCC
    Was ist das European Cybersecurity Competence Centre?
    RansomHub erlaubt es seinen RaaS-Partnern, die komplette Lösegeldsumme zu behalten und auch mit anderen Gruppen zu arbeiten. Möglicherweise konnte sich RansomHub so als eine der dominierenden Ransomware-Gruppen etablieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Dominant im RaaS-Markt
    Wer ist RansomHub?
    IT-Compliance bildet den rechtlichen Rahmen für die IT von Unternehmen und Behörden. Neben internen Richtlinien gehören dazu auch die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen sind.  (Bild: MicroStockHub via Getty Images Signature)
    IT-Compliance
    Was bedeutet Compliance für Unternehmen?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

148 Ergebnisse zu '"Microsoft Patchday"'

Windows 10 erhält neben kumulativen Update-Paketen auch einen Patch für den Flash-Player. (Archiv)
Microsoft Patchday Juli 2016

Man in the Middle bedroht Windows Print Spooler

Neben Browser- und Script-Engine-Schwachstellen wurden im Vorfeld des Juli-Patchday kritische Fehler in etlichen Office-Lösungen und im Windows Print Spooler gefunden. Insgesamt hat Microsoft sechs kritische und fünf wichtige Security Bulletins veröffentlicht.

Weiterlesen
Wer viele Client-Rechner administrieren muss, kann dabei leicht den Überblick verlieren. (Bild: Nmedia - Fotolia.com)
Compliance dank Client Lifecycle Management

Schwachstellen-Management als Prozess

Die Zahl der Schwachstellen auf Windows-PCs nimmt stetig zu, sowohl auf Betriebssystem- als auch auf Anwendungsebene. Administratoren sollten dementsprechend zeitnah auf neue Gefahren reagieren. Am besten gelingt dies, wenn die wiederkehrenden Aufgaben im Sinne eines Lifecycle Managements abgebildet werden.

Weiterlesen
Zwölf Security Bulletins stellt Microsoft im Dezember 2015 bereit, je nach System und Software werden aber weniger oder weitaus mehr Updates installiert. (Bild: Archiv)
Microsoft Patchday Dezember 2015

Kritische Lücken in DNS-Servern und Browsern

Im Dezember 2015 schließt Microsoft eine kritische Anfälligkeit im Domain Name Service (DNS) von Windows Server. Der Edge-Browser von Windows 10 und der Internet Explorer erhalten derweil kumulative Updates. Dies sind aber nur drei von einem Dutzend Security Bulletins, die Microsoft veröffentlicht hat.

Weiterlesen
Microsoft veröffentlicht im Dezember 2011 ein Update weniger, als angekündigt. (Archiv: Vogel Business Media)
Microsoft Patchday Dezember 2011

Drei kritische Schwachstellen in Windows erlauben Remote Code Execution

Microsoft hat mit dem gestrigen Patchday 13 Sicherheitupdates veröffentlicht, 14 waren ursprünglich angekündigt. Drei Patches wurden seitens des Herstellers als kritisch eingestuft und betreffen vornehmlich Windows-Betriebssysteme. Die anderen Schwachstellen finden sich unter anderem in Office-Produkten und im Internet Explorer.

Weiterlesen
13 Security Bulletins sorgen zum Mai-Patchday 2015 unter ungünstigen Umständen zu einem regelrechten Patch-Reigen. (Bild: Archiv)
Microsoft Patchday Mai 2015

TrueType Fonts und Windows Journal bergen Risiken

Gleich 13 Security Bulletins finden sich im Mai 2015 auf der Patchday-Liste von Microsoft. Allerdings gelten nur drei der Schwachstellen-Einträge als kritisch. Diese betreffen den Internet Explorer, die Microsoft Font Drivers und Windows Journal.

Weiterlesen
Höchste Zeit, zu patchen: Cyber-Kriminelle setzen alles daran, die RDP-Schwachstelle in Windows auszunutzen. (Archiv: Vogel Business Media)
Antivirus-Anbieter warnen vor drohendem Netzwerk-Wurm

Exploit Code für RDP-Schwachstellen in Windows entdeckt

Für die von Microsoft bekanntgegebenen Schwachstellen im Windows Remote Desktop Protocol ist ein Angriffscode im Internet aufgetaucht. Administratoren sollten schleunigst ihre Systeme patchen, da die Vorarbeit für einen Netzwerk-Wurm geleistet ist.

Weiterlesen
Irgendwann klingelt's: Über Risiken für die IT-Sicherheit wird oft erst nachgedacht, wenn es bereits zu spät ist. (Archiv: Vogel Business Media)
Mut zum Risiko wird bestraft

Wie menschliche Versäumnisse die IT-Sicherheit im Unternehmen gefährden

Nicht nur im privaten Umfeld, auch in der IT konkurriert der gesunde Menschenverstand oft mit der Risikobereitschaft. Unternehmen sparen gerne bei der IT-Sicherheit und nehmen gewisse Probleme billigend in Kauf. Dabei kann der Mut zum Risiko aber weitreichende Folgen haben und die Betroffenen teuer zu stehen kommen.

Weiterlesen
< zurück
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite