• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Der Cybersecurity Report 2026 zeigt: E-Mail-Malware stieg um 131 Prozent, KI-gestütztes Phishing wird zur Hauptbedrohung und Resilienz entscheidet über Handlungsfähigkeit bei Angriffen. (Bild: © putilov_denis - stock.adobe.com)
    Cybersecurity Report 2026: KI beschleunigt Angriffe und Abwehr
    Warum Resilienz 2026 wichtiger wird als reine Prävention
    Cyberkriminelle sind aktiver denn je. Diese deutschen Unternehmen sind ihnen 2026 bereits zum Opfer gefallen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Cybersicherheitsvorfälle
    Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Am 25. Dezember 2025 griffen mutmaßlich japanische Cyberkriminelle Adobe-ColdFusion-Server, mit dem Ziel, Zugriffe zu kapern, um diese dann zu verkaufen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Initial Access Brokering
    Große Angriffskampagne auf ColdFusion-Server
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Der Autor: Alexander Waldmann ist Vice President bei Applause (Bild: Applause)
    Kommentar von Alexander Waldmann, Applause
    KI-Agenten und IT-Sicherheit – neue Herausforderungen für Unternehmen
    Betroffen von der kritischen Schwachstelle EUVD-2026-4712 / CVE-2026-24858 sind die Produkte FortiOS, FortiManager, FortiAnalyzer, FortiProxy und FortiWeb. Die Sicherheitslücke erlaubt es Angreifern, sich über die FortiCloud-SSO-Anmeldung auf anderen Geräten unautorisiert anzumelden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    3. kritische Schwachstelle in zwei Monaten
    Neue SSO-Schwachstelle in FortiCloud wird aktiv ausgenutzt
    Mit Agentic AI wollen Cyberkriminelle Angriffe effizienter durchführen, um ihren ROI zu erhöhen. (Bild: KI-generiert)
    Cybercrime 2.0
    Cyberkriminelle steigern ihre Effizienz mit Agentic AI
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Bei der Microsoft-365-Security gibt es viele blinde Flecken, auf die IT-Verantwortlichen in Unternehmen achten müssen. (Bild: Dall-E / KI-generiert)
    The State of Microsoft 365 Security 2025
    Microsoft 365 ist sicher – oder?
    OPSI wird nach dem WSUS-Ende zur Open-Source-Alternative und verwaltet Windows, Linux und macOS zentral mit automatischen Updates und Echtzeit-Status. Mehr in Text, Bildergalerie und Video (Tool-Tipp 38). (Bild: © Irene Kulinchyk - stock.adobe.com)
    Open-Source-Alternative zu WSUS für Windows, Linux und macOS
    Nach dem WSUS-Ende wird OPSI zur kostenlosen Alternative
    Die Risiken der digitalen Erpressbarkeit: Genügt ein Klick, um Europa ins digitale Dunkel zu führen? (Bild: frei lizenziert Pete Linforth)
    Starke Abhängigkeit von US-Technologie
    Europa ist und bleibt erst einmal digital erpressbar
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    OPSI wird nach dem WSUS-Ende zur Open-Source-Alternative und verwaltet Windows, Linux und macOS zentral mit automatischen Updates und Echtzeit-Status. Mehr in Text, Bildergalerie und Video (Tool-Tipp 38). (Bild: © Irene Kulinchyk - stock.adobe.com)
    Open-Source-Alternative zu WSUS für Windows, Linux und macOS
    Nach dem WSUS-Ende wird OPSI zur kostenlosen Alternative
    Clickjacking nutzt Autofill aus um an Zugangsdaten zu gelangen, aber die Deaktivierung der Funktion sorgt eher für mehr Probleme! Endpoint-Security, MFA und URL-Abgleich schützen wirksamer. (Bild: © Montri - stock.adobe.com)
    Endpoint-Security und Browser-Leitplanken sichern Autofill ab
    Warum Autofill trotz Clickjacking sicherer bleibt als Copy-and-Paste
    Die Code-Injection-Sicherheitslücke in PowerPoint von 2009 ermöglicht es Angreifern, durch speziell gestaltete PowerPoint-Dateien beliebigen Code auszuführen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Im KEV-Katalog der CISA
    17 Jahre alte PowerPoint-Sicherheits­lücke taucht wieder auf
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Am 25. Dezember 2025 griffen mutmaßlich japanische Cyberkriminelle Adobe-ColdFusion-Server, mit dem Ziel, Zugriffe zu kapern, um diese dann zu verkaufen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Initial Access Brokering
    Große Angriffskampagne auf ColdFusion-Server
    Betroffen von der kritischen Schwachstelle EUVD-2026-4712 / CVE-2026-24858 sind die Produkte FortiOS, FortiManager, FortiAnalyzer, FortiProxy und FortiWeb. Die Sicherheitslücke erlaubt es Angreifern, sich über die FortiCloud-SSO-Anmeldung auf anderen Geräten unautorisiert anzumelden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    3. kritische Schwachstelle in zwei Monaten
    Neue SSO-Schwachstelle in FortiCloud wird aktiv ausgenutzt
    Clickjacking nutzt Autofill aus um an Zugangsdaten zu gelangen, aber die Deaktivierung der Funktion sorgt eher für mehr Probleme! Endpoint-Security, MFA und URL-Abgleich schützen wirksamer. (Bild: © Montri - stock.adobe.com)
    Endpoint-Security und Browser-Leitplanken sichern Autofill ab
    Warum Autofill trotz Clickjacking sicherer bleibt als Copy-and-Paste
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Der Cybersecurity Report 2026 zeigt: E-Mail-Malware stieg um 131 Prozent, KI-gestütztes Phishing wird zur Hauptbedrohung und Resilienz entscheidet über Handlungsfähigkeit bei Angriffen. (Bild: © putilov_denis - stock.adobe.com)
    Cybersecurity Report 2026: KI beschleunigt Angriffe und Abwehr
    Warum Resilienz 2026 wichtiger wird als reine Prävention
    Cyberkriminelle sind aktiver denn je. Diese deutschen Unternehmen sind ihnen 2026 bereits zum Opfer gefallen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Cybersicherheitsvorfälle
    Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Am 25. Dezember 2025 griffen mutmaßlich japanische Cyberkriminelle Adobe-ColdFusion-Server, mit dem Ziel, Zugriffe zu kapern, um diese dann zu verkaufen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Initial Access Brokering
    Große Angriffskampagne auf ColdFusion-Server
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    WPS ist ein Standard der Wi-Fi Alliance zur vereinfachten Konfiguration der Endgeräte in einem verschlüsselten WLAN.  (Bild: Oksana Latysheva)
    Wi-Fi Protected Setup
    Was ist WPS?
    Das Dynamic Host Configuration Protocol ist im Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig.  (Bild: @alemedia via Canva: Visual Suite for Everyone)
    Definition DHCP
    Was ist das Dynamic Host Configuration Protocol?
    Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
    Definition Infostealer
    Was ist ein Infostealer?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

142 Ergebnisse zu '"Microsoft Patchday"'

Mit Windows-Experte Thomas Joos haben wir über die letzten kostenfreien Sicherheitsupdates für Windows 10 vom Patchday am 14. Oktober 2025 gesprochen.  (Bild: Vogel IT-Medien GmbH)
Security-Insider Podcast – Folge 105, Teil 4

Der letzte Patchday mit Windows 10 Updates

Thomas Joos, dedizierter Microsoft-Experten erläutert im vierten Teil unserer Podcast-Reihe zum Support-Ende von Windows 10 die gefundenen und gepatchten Schwachstellen des Patch Tuesdays im Oktober. Darunter sind die letzten Sicherheitsupdates für Windows 10.

Weiterlesen
Wir haben die wichtigsten Fakten zum Support-Ende von Windows 10 zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie durch diese Woche begleitet. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 105

Das Ende von Windows 10 ist da!

Das Support-Ende von Windows 10 läutet eine neue Ära ein. Denn seit dem 14. Oktober 2025 liefert Microsoft keine Sicherheitsupdates für das Be­triebs­system mehr. Im Security-Insider-Podcast erfahren Sie, warum Unter­neh­men jetzt reagieren müssen und welche Optionen sie haben.

Weiterlesen
Microsoft patcht im August 2025 kritische Sicherheitslücken unter anderem in Windows, Office und Serverdiensten. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Microsoft Patchday August 2025

Microsoft stopft Sicherheitslücken in Windows und Office

Microsoft veröffentlicht beim Patchday im August 2025 mit 111 Sicher­heitsupdates eine für August recht große Anzahl an Updates. Zwölf der damit geschlossenen Schwachstellen sind kritisch, zwei RCEs erreichen sogar den CVSS 9.8. Betroffen sind Windows, Office, SharePoint, Hyper-V, SQL Server und weitere zentrale Plattformkomponenten.

Weiterlesen
Wir haben die wichtigsten Fakten zum Support-Ende von Windows 10 zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie durch diese Woche begleitet. (Bild: Vogel IT-Medien GmbH)
Security-Insider Podcast – Folge 105, Teil 1

Das Support-Ende von Windows 10 aus Sicht eines Systemhauses

Der kostenfreie Support für Windows 10 endet. Wir haben mit Systemhaus-Chef Klaus Rauberger gesprochen, wie sein Team sich und seine Kunden auf den Stichtag des 14. Oktobers 2025 vorbereitet hat und welche He­r­aus­for­de­rungen es beim Umstieg auf Windows 11 gibt.

Weiterlesen
Windows 10 durch Linux ersetzen? Ja, das geht! Wie, erläutert unser Gesprächspartner Cornelius Hoffmann. (Bild: Vogel IT-Medien GmbH)
Security-Insider Podcast – Folge 105, Teil 3

Linux als Alternative zu Windows 10

Das mittlerweile erfolgte Support-Ende von Windows 10 stößt bei vielen Unternehmen wie auch Privatpersonen auf Kritik. Eine Möglichkeit, sich von dem Microsoft-Monopol zu lösen, ist es, auf das Open-Source-Betriebs­system Linux zu setzen.

Weiterlesen
Heute ist Stichtag für das Support-Ende von Windows 10. Wir reden deshalb mit dem Blogger Günter Born von „Born-City“ im zweiten Teil dieser Podcast-Reihe über die Vor- und Nachteile der erweiterten Sicherheitsupdates (ESU) für Windows 10 und über Micropatches. (Bild: Vogel IT-Medien GmbH)
Security-Insider Podcast – Folge 105, Teil 2

ESU und Micropatches als Alternative zu Windows 10

Günter Born, erfolgreicher Blogger und Microsoft-Autor, berichtet im zweiten Teil unserer Podcast-Reihe zum Support-Ende von Windows 10 über die kostenpflichtigen Updates des Herstellers sowie Micropatches und IoT-Versionen als Alternativen.

Weiterlesen
Die Kosten des Supports von Windows 10 sind eine wichtige Frage, die sich Unternehmen stellen sollten, bevor sie sich für das ESU-Programm registrieren. (Bild: zest_marina - stock.adobe.com)
Extended Security Updates

Was kostet der Security Support für Windows 10?

Nach dem 14. Oktober 2025, nach dem offiziellen Support-Ende von Windows 10, stehen viele Unternehmen vor der Frage: auf Windows 11 umsteigen und kostenfreie Patches erhalten oder weiterhin Windows 10 nutzen und Sicherheitsupdates einkaufen?

Weiterlesen
Die gefährlichste Schwachstelle des Microsoft Patchdays im Juli 2025 ist CVE-2025-47981 in der SPNEGO-Erweiterung NEGOEX. Microsoft erwartet erste Attacken innerhalb von 30 Tagen. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Microsoft Patchday Juli 2025

Microsoft erwartet Angriffe innerhalb von 30 Tagen

Am Patchday im Juli hat Microsoft knapp 140 Updates bereitgestellt. Davon sind zehn als kritisch eingestuft und eine Sicherheitslücke für Microsoft SQL Server ist bereits öffentlich bekannt.

Weiterlesen
Das UpDownTool konvertiert Windows 10 oder 11 zu Windows 10 IoT Enterprise LTSC. Die Windows-Version ist beliebt in Industrieumgebungen für besonders lange Update-Zyklen. (Bild: © Who is Danny - stock.adobe.com)
Support für Windows 10 bis 2032

So gelingt der Wechsel zu Windows 10 IoT Enterprise LTSC mit UpDownTool

Mit dem kostenlosen UpDownTool lassen sich Windows-10- und Win­dows-11-Systeme auf Windows 10 IoT Enterprise LTSC umstellen, inklusive Datenübernahme. Diese Edition erhält noch bis Oktober 2032 Sicherheitsupdates, erfordert aber eine saubere Lizenzierung und sorgfältige Vorbereitung.

Weiterlesen
Am Microsoft Patchday im Juni schließt der Hersteller einige Sicherheitslücken, die sehr leicht auszunutzen sind. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Microsoft Patchday Juni 2025

Bekannte und aktiv ausgenutzte Sicherheitslücken in Windows

Microsoft veröffentlicht am Juni-Patchday Updates, um über 70 Sicherheits­lücken in seinen Produkten zu schließen. Zwei Schwachstellen bestehen dazu in allen Windows-Versionen, sind öffentlich bekannt und werden auch bereits ausgenutzt.

Weiterlesen
< zurück weiter >
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite