• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Die Zahl der registrierten IT-Sicherheitsvorfälle in der Landesverwaltung Sachsen-Anhalt stieg von 45 im Jahr 2024 auf 73 im Jahr 2025, während der Energiekonzern Eon von einer Verzehnfachung der täglichen Angriffe auf seine Netzinfrastruktur innerhalb von fünf Jahren berichtet. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Eon und Landesverwaltung Sachsen-Anhalt
    Wirtschaft und Behörden berichten über mehr Cyberangriffe
    Die DarkSword-Exploit-Kette nutzt mehrere Schwachstellen in iOS aus, um vollständige Kernelrechte zu erlangen, Sandbox-Beschränkungen zu umgehen und daraufhin Malware zu installieren, wodurch sensible Daten exfiltriert werden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Neue Exploit-Kette „DarkSword“ aufgedeckt
    Hacker können mit nur einem Klick in iPhones eindringen
    Ältere Sicherheitslücken sind für Hacker besonders interessant, da sie häufig in vielen Organisationen ungesichert bleiben, was die Wahrscheinlichkeit ihrer Ausnutzung erhöht. DIes führt zu oftmals sehr hohen EPSS-Scores. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Omnissa Workspace One UEM
    VMware-Sicherheitslücke von 2021 heute aktiv ausgenutzt
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Die KI von Codewall wählte selbstständig McKinsey als Ziel, da sie auf eine öffentlich zugängliche Richtlinie zur verantwortungsvollen Offenlegung und die kürzlich durchgeführten Updates zu „Lilli“ stieß. (Bild: Dall-E / KI-generiert)
    Endpunkte ohne Authentifizierung
    Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden
    Die Reaktionszeit ist bei Cyberangriffen entscheidend. Je schneller Security-Teams Bedrohungen erkennen und abwehren können, desto geringer der Schaden. (Bild: © Framestock - stock.adobe.com)
    Tool-Overload überfordert SOC-Analysten
    Zeitfaktor entscheidet über Schadens­begrenzung bei Cyberangriffen
    Cyberversicherung oder Incident Response Retainer: Beide Ansätze haben Vor- und Nachteile. Eine sorgfältige Prüfung der eigenen Anforderungen ist entscheidend. (Bild: © Sarfraz - stock.adobe.com)
    Cyberversicherung vs. Incident Response Retainer
    Welche Incident-Response-Strategie passt zu Ihrem Unternehmen?
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
    Harvest Now, Decrypt Later bedroht Confidential Computing
    Confidential Computing und die Quanten-Bedrohung
    Bevor Unternehmen quantensichere Kryptografie einsetzen können, müssen sie wissen, wo entsprechende Zertifikate und Schlüssel überhaupt im Einsatz sind. (Bild: © PandaStockArt - stock.adobe.com)
    Intransparenz ist das eigentliche Sicherheitsrisiko
    Quantensicherheit beginnt mit einer Bestandsaufnahme
    Die DarkSword-Exploit-Kette nutzt mehrere Schwachstellen in iOS aus, um vollständige Kernelrechte zu erlangen, Sandbox-Beschränkungen zu umgehen und daraufhin Malware zu installieren, wodurch sensible Daten exfiltriert werden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Neue Exploit-Kette „DarkSword“ aufgedeckt
    Hacker können mit nur einem Klick in iPhones eindringen
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Das BSI hat in einer aktuellen Analyse Sicherheitsmängel in Praxisverwaltungssystemen und Pflegedokumentationssystemen festgestellt, die sensible Gesundheitsdaten gefährden können. (Bild: © everythingpossible - stock.adobe.com)
    Verwaltungs- und Dokumentationssystemen
    BSI bemängelt Sicherheit von Gesundheitssoftware
    Eine physische Zutrittskarte ist bei Mobile-Access-Lösungen überflüssig – sie wird digital auf dem Smartphone hinterlegt. (Bild: HID Global)
    Smartphone ersetzt Zugangskarten und Badges
    Smartphone ersetzt Zugangskarten und Badges
    Bereits bei Installation, Mandantenanlage oder Systemkopie liegen in SAP feste Konten und bekannte Zustände vor. Ohne gezielte Absicherung öffnen sie gefährliche Angriffspfade. (Bild: © Ronny - stock.adobe.com)
    Vordefinierte Benutzerkonten und Initialkennwörter
    SAP-Standardbenutzer als Angriffsvektor
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
    Harvest Now, Decrypt Later bedroht Confidential Computing
    Confidential Computing und die Quanten-Bedrohung
    Eine physische Zutrittskarte ist bei Mobile-Access-Lösungen überflüssig – sie wird digital auf dem Smartphone hinterlegt. (Bild: HID Global)
    Smartphone ersetzt Zugangskarten und Badges
    Smartphone ersetzt Zugangskarten und Badges
    Die Kernerkenntnis des IBM X-Force Threat Intelligence Index 2026 ist, dass Schwachstellen das Haupttor für Cyberangriffe darstellen, wobei 44 Prozent der Angriffe über öffentlich zugängliche Anwendungen erfolgen und hauptsächlich durch fehlende Authentifizierungskontrollen begünstigt werden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    IBM X-Force Threat Intelligence Index 2026
    Schwachstellen sind Einfallstor Nummer 1
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Die KI von Codewall wählte selbstständig McKinsey als Ziel, da sie auf eine öffentlich zugängliche Richtlinie zur verantwortungsvollen Offenlegung und die kürzlich durchgeführten Updates zu „Lilli“ stieß. (Bild: Dall-E / KI-generiert)
    Endpunkte ohne Authentifizierung
    Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden
    Die Zahl der registrierten IT-Sicherheitsvorfälle in der Landesverwaltung Sachsen-Anhalt stieg von 45 im Jahr 2024 auf 73 im Jahr 2025, während der Energiekonzern Eon von einer Verzehnfachung der täglichen Angriffe auf seine Netzinfrastruktur innerhalb von fünf Jahren berichtet. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Eon und Landesverwaltung Sachsen-Anhalt
    Wirtschaft und Behörden berichten über mehr Cyberangriffe
    Karsten Redenius ist seit 2019 Mitglied des msg-Vorstands und verantwortet die msg-Branchen Life Sciences & Chemicals, Travel & Transport, Consumer Products, Telecommunications und Utilities.  (Bild: MSG Systems AG)
    Interview mit msg-Vorstand Karsten Redenius
    CRA macht Cybersecurity zur Voraussetzung für das CE-Zeichen
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform mit umfassenden Sicherheitsfunktionen für ein ganzheitliches Sicherheitskonzept zum Schutz cloudnativer Anwendungen.
 (Bild: frei lizenziert)
    Definition: CNAPP | Cloud Native Application Protection Platform
    Was ist eine Cloud Native Application Protection Platform?
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

143 Ergebnisse zu '"Microsoft Patchday"'

Die gefährlichste Schwachstelle des Microsoft Patchdays im Juli 2025 ist CVE-2025-47981 in der SPNEGO-Erweiterung NEGOEX. Microsoft erwartet erste Attacken innerhalb von 30 Tagen. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Microsoft Patchday Juli 2025

Microsoft erwartet Angriffe innerhalb von 30 Tagen

Am Patchday im Juli hat Microsoft knapp 140 Updates bereitgestellt. Davon sind zehn als kritisch eingestuft und eine Sicherheitslücke für Microsoft SQL Server ist bereits öffentlich bekannt.

Weiterlesen
Am Microsoft Patchday im Juni schließt der Hersteller einige Sicherheitslücken, die sehr leicht auszunutzen sind. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Microsoft Patchday Juni 2025

Bekannte und aktiv ausgenutzte Sicherheitslücken in Windows

Microsoft veröffentlicht am Juni-Patchday Updates, um über 70 Sicherheits­lücken in seinen Produkten zu schließen. Zwei Schwachstellen bestehen dazu in allen Windows-Versionen, sind öffentlich bekannt und werden auch bereits ausgenutzt.

Weiterlesen
Kostenpflichtiger Support für Windows 10 oder doch Windows 11? Aber welche Hardware wird dafür benötigt? Oder doch lieber ein ganz neues Betriebssystem? Diese und weitere Fragen sollten sich Nutzer möglichst bald stellen – wir liefern alle wichtigen Infos zum Support-Ende von Windows 10. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Update: Das Support-Ende von Windows 10 ist da

Alles was Sie über das Ende von Windows 10 wissen müssen

Am 14. Oktober 2025 endet der Support für Windows 10. Dies sorgt bei vielen Kunden für Unmut. Welche Anforderungen Windows 11 hat, welche alternativen Betriebssysteme es gibt und was der erweiterte Support von Microsoft kostet, lesen Sie hier.

Weiterlesen
Zum Patchday im Mai 2025 schließt Microsoft 78 Schwachstellen in Windows, Office und weiteren Produkten. Für fünf Sicherheitslücken gibt es bereits Exploits – Admins sollten die Updates daher schnellstmöglich installieren. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Microsoft Patchday Mai 2025

12 kritische Sicherheits­lücken, 5 werden bereits aktiv ausgenutzt

Im Mai 2025 hat Microsoft Sicherheitsupdates für 78 Schwachstellen veröffentlicht. Darunter befinden sich zwölf Sicherheitslücken mit dem Schweregrad „kritisch“. Für fünf Schwachstellen liegen bereits Exploits vor, zwei weitere sind öffentlich bekannt.

Weiterlesen
Wie wurde die Zero-Day-Schwachstelle in Microsoft SharePoint entdeckt? Was macht sie so gefährlich? Und wer könnte dahinter stecken? Darüber haben wir mit Eye Security gesprochen, dem Unternehmen, das die Sicherheitslücke zuerst entdeckt hat. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 102

Zero-Day-Lücke in SharePoint schockt Admins

Schon nach wenigen Wochen waren hunderte von Organisationen durch „ToolShell“ kompromittiert, darunter Universitäten in Deutschland und Behörden in den USA. Entdeckt hat die kritische Zero-Day-Sicherheitslücke das Unternehmen Eye Security – alle Details hören Sie hier.

Weiterlesen
Neben allen Windows-Versionen finden sich beim Microsoft Patchday im April auch Sicherheitslücken in LDAP, Kerberos, Hyper-V und den Remote Desktop Services. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Microsoft Patchday April 2025

Exploit für alle Windows-Versionen im Umlauf

Im April 2025 hat Microsoft insgesamt über 130 Updates für seine Produkte bereitgestellt. Elf davon schließen Sicherheitslücken, deren Schwere als hoch ein­gestuft ist, und für eine davon gibt es bereits einen Exploit. Diese gibt es in allen Windows-Versionen, bis hin zu Windows 11 und Windows Server 2022/2025.

Weiterlesen
Der Microsoft Patchday im März liefert Sicherheitsupdates für 67 Sicherheitslücken. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Microsoft Patchday März 2025

Patches gegen mehrere Exploits und öffentlich bekannte Sicherheitslücken

Am Patchday im März 2025 veröffentlich Microsoft Updates für knapp 70 Sicherheitslücken. Einige davon sind öffentlich bekannt, für andere gibt es bereits Exploits. Auch in diesem Monat sollten die Updates daher so schnell wie möglich installiert werden.

Weiterlesen
Installieren Sie schnell die Updates des Microsoft Patchdays im Februar! Denn mithilfe bereits bekannter und aktiv ausgenutzter Zero-Day-Sicherheitslücken, können sich Cyberkriminelle Zugriff auf sensible Daten verschaffen und Schadcode ausführen. (Bild: Dall-E / KI-generiert)
Microsoft Patchday Februar 2025

Öffentlich bekannte Sicherheitslücken in allen Windows-Versionen

Am Patchday im Februar 2025 schließt Microsoft knapp 70 Schwachstellen. Darunter sind vier, die öffentlich bekannt sind und für die sogar bereits Exploits verfügbar sind. Die Installation der Updates eilt daher mal wieder.

Weiterlesen
Einige kritische Schwachstellen, die Microsoft beim Patchday im Januar 2025 schließt, bergen die Gefahr von Remote Code Execution – und zwar in allen Windows-Versionen. (Bild: Dall-E / KI-generiert)
Microsoft Patchday Januar 2025

161(!) Updates – Mehrere Exploits für Hyper-V im Umlauf

Am ersten Patchday in 2025 veröffentlicht Microsoft die Rekordzahl von 161 Updates. Davon sind fünf Sicherheitslücken bereits öffentlich bekannt und drei werden bereits angegriffen.

Weiterlesen
Unternehmen sollten sich schnellstmöglich nach Alternativen zu Windows 10 umsehen, bevor Datendiebe über ungepatchte Schwachstellen über sie herfallen. (Bild: Sergey Nivens - stock.adobe.com)
Umstieg auf Windows 11

Warum das Support-Ende von Windows 10 ein Risiko ist

Am 14. Oktober endet der Support für Windows 10. Millionen von Geräten weltweit werden dann keine Sicherheitsupdates mehr erhalten und damit zum leichten Ziel für Cyberkriminelle. Unternehmen müssen jetzt handeln, um massive Sicherheitsrisiken zu vermeiden.

Weiterlesen
< zurück weiter >
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite