• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Die Zahl der registrierten IT-Sicherheitsvorfälle in der Landesverwaltung Sachsen-Anhalt stieg von 45 im Jahr 2024 auf 73 im Jahr 2025, während der Energiekonzern Eon von einer Verzehnfachung der täglichen Angriffe auf seine Netzinfrastruktur innerhalb von fünf Jahren berichtet. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Eon und Landesverwaltung Sachsen-Anhalt
    Wirtschaft und Behörden berichten über mehr Cyberangriffe
    Die DarkSword-Exploit-Kette nutzt mehrere Schwachstellen in iOS aus, um vollständige Kernelrechte zu erlangen, Sandbox-Beschränkungen zu umgehen und daraufhin Malware zu installieren, wodurch sensible Daten exfiltriert werden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Neue Exploit-Kette „DarkSword“ aufgedeckt
    Hacker können mit nur einem Klick in iPhones eindringen
    Ältere Sicherheitslücken sind für Hacker besonders interessant, da sie häufig in vielen Organisationen ungesichert bleiben, was die Wahrscheinlichkeit ihrer Ausnutzung erhöht. DIes führt zu oftmals sehr hohen EPSS-Scores. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Omnissa Workspace One UEM
    VMware-Sicherheitslücke von 2021 heute aktiv ausgenutzt
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Die KI von Codewall wählte selbstständig McKinsey als Ziel, da sie auf eine öffentlich zugängliche Richtlinie zur verantwortungsvollen Offenlegung und die kürzlich durchgeführten Updates zu „Lilli“ stieß. (Bild: Dall-E / KI-generiert)
    Endpunkte ohne Authentifizierung
    Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden
    Die Reaktionszeit ist bei Cyberangriffen entscheidend. Je schneller Security-Teams Bedrohungen erkennen und abwehren können, desto geringer der Schaden. (Bild: © Framestock - stock.adobe.com)
    Tool-Overload überfordert SOC-Analysten
    Zeitfaktor entscheidet über Schadens­begrenzung bei Cyberangriffen
    Cyberversicherung oder Incident Response Retainer: Beide Ansätze haben Vor- und Nachteile. Eine sorgfältige Prüfung der eigenen Anforderungen ist entscheidend. (Bild: © Sarfraz - stock.adobe.com)
    Cyberversicherung vs. Incident Response Retainer
    Welche Incident-Response-Strategie passt zu Ihrem Unternehmen?
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
    Harvest Now, Decrypt Later bedroht Confidential Computing
    Confidential Computing und die Quanten-Bedrohung
    Bevor Unternehmen quantensichere Kryptografie einsetzen können, müssen sie wissen, wo entsprechende Zertifikate und Schlüssel überhaupt im Einsatz sind. (Bild: © PandaStockArt - stock.adobe.com)
    Intransparenz ist das eigentliche Sicherheitsrisiko
    Quantensicherheit beginnt mit einer Bestandsaufnahme
    Die DarkSword-Exploit-Kette nutzt mehrere Schwachstellen in iOS aus, um vollständige Kernelrechte zu erlangen, Sandbox-Beschränkungen zu umgehen und daraufhin Malware zu installieren, wodurch sensible Daten exfiltriert werden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Neue Exploit-Kette „DarkSword“ aufgedeckt
    Hacker können mit nur einem Klick in iPhones eindringen
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Das BSI hat in einer aktuellen Analyse Sicherheitsmängel in Praxisverwaltungssystemen und Pflegedokumentationssystemen festgestellt, die sensible Gesundheitsdaten gefährden können. (Bild: © everythingpossible - stock.adobe.com)
    Verwaltungs- und Dokumentationssystemen
    BSI bemängelt Sicherheit von Gesundheitssoftware
    Eine physische Zutrittskarte ist bei Mobile-Access-Lösungen überflüssig – sie wird digital auf dem Smartphone hinterlegt. (Bild: HID Global)
    Smartphone ersetzt Zugangskarten und Badges
    Smartphone ersetzt Zugangskarten und Badges
    Bereits bei Installation, Mandantenanlage oder Systemkopie liegen in SAP feste Konten und bekannte Zustände vor. Ohne gezielte Absicherung öffnen sie gefährliche Angriffspfade. (Bild: © Ronny - stock.adobe.com)
    Vordefinierte Benutzerkonten und Initialkennwörter
    SAP-Standardbenutzer als Angriffsvektor
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
    Harvest Now, Decrypt Later bedroht Confidential Computing
    Confidential Computing und die Quanten-Bedrohung
    Eine physische Zutrittskarte ist bei Mobile-Access-Lösungen überflüssig – sie wird digital auf dem Smartphone hinterlegt. (Bild: HID Global)
    Smartphone ersetzt Zugangskarten und Badges
    Smartphone ersetzt Zugangskarten und Badges
    Die Kernerkenntnis des IBM X-Force Threat Intelligence Index 2026 ist, dass Schwachstellen das Haupttor für Cyberangriffe darstellen, wobei 44 Prozent der Angriffe über öffentlich zugängliche Anwendungen erfolgen und hauptsächlich durch fehlende Authentifizierungskontrollen begünstigt werden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    IBM X-Force Threat Intelligence Index 2026
    Schwachstellen sind Einfallstor Nummer 1
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Die KI von Codewall wählte selbstständig McKinsey als Ziel, da sie auf eine öffentlich zugängliche Richtlinie zur verantwortungsvollen Offenlegung und die kürzlich durchgeführten Updates zu „Lilli“ stieß. (Bild: Dall-E / KI-generiert)
    Endpunkte ohne Authentifizierung
    Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden
    Die Zahl der registrierten IT-Sicherheitsvorfälle in der Landesverwaltung Sachsen-Anhalt stieg von 45 im Jahr 2024 auf 73 im Jahr 2025, während der Energiekonzern Eon von einer Verzehnfachung der täglichen Angriffe auf seine Netzinfrastruktur innerhalb von fünf Jahren berichtet. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Eon und Landesverwaltung Sachsen-Anhalt
    Wirtschaft und Behörden berichten über mehr Cyberangriffe
    Karsten Redenius ist seit 2019 Mitglied des msg-Vorstands und verantwortet die msg-Branchen Life Sciences & Chemicals, Travel & Transport, Consumer Products, Telecommunications und Utilities.  (Bild: MSG Systems AG)
    Interview mit msg-Vorstand Karsten Redenius
    CRA macht Cybersecurity zur Voraussetzung für das CE-Zeichen
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform mit umfassenden Sicherheitsfunktionen für ein ganzheitliches Sicherheitskonzept zum Schutz cloudnativer Anwendungen.
 (Bild: frei lizenziert)
    Definition: CNAPP | Cloud Native Application Protection Platform
    Was ist eine Cloud Native Application Protection Platform?
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

143 Ergebnisse zu '"Microsoft Patchday"'

Besonders gravierend sind beim Oktober Patchday von Microsoft die Remote-Code-Ausführungen in WSUS, der Windows-Grafikkomponente, im URL-Parser , in SharePoint und im RDP-Client. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Microsoft Patchday Oktober 2025

Support-Ende für Windows 10 und Updates für Windows 11 25H2

Der Oktober-Patchday umfasst 177 sicherheitsrelevante Korrekturen für Windows, Office, Azure, Edge, Hyper-V, Exchange, .NET, Visual Studio, BitLocker und Xbox. Mit den zusätzlich einbezogenen Drittanbieter-Einträgen steigt die Gesamtzahl auf 195 CVEs. 16 davon sind kritisch, drei werden aktiv ausgenutzt, drei sind öffentlich bekannt.

Weiterlesen
Mit Windows-Experte Thomas Joos haben wir über die letzten kostenfreien Sicherheitsupdates für Windows 10 vom Patchday am 14. Oktober 2025 gesprochen.  (Bild: Vogel IT-Medien GmbH)
Security-Insider Podcast – Folge 105, Teil 4

Der letzte Patchday mit Windows 10 Updates

Thomas Joos, dedizierter Microsoft-Experten erläutert im vierten Teil unserer Podcast-Reihe zum Support-Ende von Windows 10 die gefundenen und gepatchten Schwachstellen des Patch Tuesdays im Oktober. Darunter sind die letzten Sicherheitsupdates für Windows 10.

Weiterlesen
Beim Patchday im September sind Cyberangriffe mit Remote Code Execution und Elevation of Privilege die größten Risiken für Microsoft-Kunden. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Microsoft Patchday September 2025

HPC Pack mit CVSS 9.8 und NTLM mit 8.8 als Hauptangriffsvektoren

Microsoft veröffentlicht im September 2025 Updates für 86 Schwachstellen in Windows, Office, Azure, Hyper-V, SQL Server, Defender Firewall Service und Xbox. Acht Sicherheitslücken gelten als kritisch, eine ist öffentlich bekannt. Auffällig ist die große Zahl an RCEs und EoPs.

Weiterlesen
Wir haben die wichtigsten Fakten zum Support-Ende von Windows 10 zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie durch diese Woche begleitet. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 105

Das Ende von Windows 10 ist da!

Das Support-Ende von Windows 10 läutet eine neue Ära ein. Denn seit dem 14. Oktober 2025 liefert Microsoft keine Sicherheitsupdates für das Be­triebs­system mehr. Im Security-Insider-Podcast erfahren Sie, warum Unter­neh­men jetzt reagieren müssen und welche Optionen sie haben.

Weiterlesen
Wir haben die wichtigsten Fakten zum Support-Ende von Windows 10 zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie durch diese Woche begleitet. (Bild: Vogel IT-Medien GmbH)
Security-Insider Podcast – Folge 105, Teil 1

Das Support-Ende von Windows 10 aus Sicht eines Systemhauses

Der kostenfreie Support für Windows 10 endet. Wir haben mit Systemhaus-Chef Klaus Rauberger gesprochen, wie sein Team sich und seine Kunden auf den Stichtag des 14. Oktobers 2025 vorbereitet hat und welche He­r­aus­for­de­rungen es beim Umstieg auf Windows 11 gibt.

Weiterlesen
Microsoft patcht im August 2025 kritische Sicherheitslücken unter anderem in Windows, Office und Serverdiensten. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Microsoft Patchday August 2025

Microsoft stopft Sicherheitslücken in Windows und Office

Microsoft veröffentlicht beim Patchday im August 2025 mit 111 Sicher­heitsupdates eine für August recht große Anzahl an Updates. Zwölf der damit geschlossenen Schwachstellen sind kritisch, zwei RCEs erreichen sogar den CVSS 9.8. Betroffen sind Windows, Office, SharePoint, Hyper-V, SQL Server und weitere zentrale Plattformkomponenten.

Weiterlesen
Windows 10 durch Linux ersetzen? Ja, das geht! Wie, erläutert unser Gesprächspartner Cornelius Hoffmann. (Bild: Vogel IT-Medien GmbH)
Security-Insider Podcast – Folge 105, Teil 3

Linux als Alternative zu Windows 10

Das mittlerweile erfolgte Support-Ende von Windows 10 stößt bei vielen Unternehmen wie auch Privatpersonen auf Kritik. Eine Möglichkeit, sich von dem Microsoft-Monopol zu lösen, ist es, auf das Open-Source-Betriebs­system Linux zu setzen.

Weiterlesen
Heute ist Stichtag für das Support-Ende von Windows 10. Wir reden deshalb mit dem Blogger Günter Born von „Born-City“ im zweiten Teil dieser Podcast-Reihe über die Vor- und Nachteile der erweiterten Sicherheitsupdates (ESU) für Windows 10 und über Micropatches. (Bild: Vogel IT-Medien GmbH)
Security-Insider Podcast – Folge 105, Teil 2

ESU und Micropatches als Alternative zu Windows 10

Günter Born, erfolgreicher Blogger und Microsoft-Autor, berichtet im zweiten Teil unserer Podcast-Reihe zum Support-Ende von Windows 10 über die kostenpflichtigen Updates des Herstellers sowie Micropatches und IoT-Versionen als Alternativen.

Weiterlesen
Die Kosten des Supports von Windows 10 sind eine wichtige Frage, die sich Unternehmen stellen sollten, bevor sie sich für das ESU-Programm registrieren. (Bild: zest_marina - stock.adobe.com)
Extended Security Updates

Was kostet der Security Support für Windows 10?

Nach dem 14. Oktober 2025, nach dem offiziellen Support-Ende von Windows 10, stehen viele Unternehmen vor der Frage: auf Windows 11 umsteigen und kostenfreie Patches erhalten oder weiterhin Windows 10 nutzen und Sicherheitsupdates einkaufen?

Weiterlesen
Das UpDownTool konvertiert Windows 10 oder 11 zu Windows 10 IoT Enterprise LTSC. Die Windows-Version ist beliebt in Industrieumgebungen für besonders lange Update-Zyklen. (Bild: © Who is Danny - stock.adobe.com)
Support für Windows 10 bis 2032

So gelingt der Wechsel zu Windows 10 IoT Enterprise LTSC mit UpDownTool

Mit dem kostenlosen UpDownTool lassen sich Windows-10- und Win­dows-11-Systeme auf Windows 10 IoT Enterprise LTSC umstellen, inklusive Datenübernahme. Diese Edition erhält noch bis Oktober 2032 Sicherheitsupdates, erfordert aber eine saubere Lizenzierung und sorgfältige Vorbereitung.

Weiterlesen
< zurück weiter >
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite