• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Die Zahl der registrierten IT-Sicherheitsvorfälle in der Landesverwaltung Sachsen-Anhalt stieg von 45 im Jahr 2024 auf 73 im Jahr 2025, während der Energiekonzern Eon von einer Verzehnfachung der täglichen Angriffe auf seine Netzinfrastruktur innerhalb von fünf Jahren berichtet. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Eon und Landesverwaltung Sachsen-Anhalt
    Wirtschaft und Behörden berichten über mehr Cyberangriffe
    Die DarkSword-Exploit-Kette nutzt mehrere Schwachstellen in iOS aus, um vollständige Kernelrechte zu erlangen, Sandbox-Beschränkungen zu umgehen und daraufhin Malware zu installieren, wodurch sensible Daten exfiltriert werden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Neue Exploit-Kette „DarkSword“ aufgedeckt
    Hacker können mit nur einem Klick in iPhones eindringen
    Ältere Sicherheitslücken sind für Hacker besonders interessant, da sie häufig in vielen Organisationen ungesichert bleiben, was die Wahrscheinlichkeit ihrer Ausnutzung erhöht. DIes führt zu oftmals sehr hohen EPSS-Scores. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Omnissa Workspace One UEM
    VMware-Sicherheitslücke von 2021 heute aktiv ausgenutzt
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Die KI von Codewall wählte selbstständig McKinsey als Ziel, da sie auf eine öffentlich zugängliche Richtlinie zur verantwortungsvollen Offenlegung und die kürzlich durchgeführten Updates zu „Lilli“ stieß. (Bild: Dall-E / KI-generiert)
    Endpunkte ohne Authentifizierung
    Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden
    Die Reaktionszeit ist bei Cyberangriffen entscheidend. Je schneller Security-Teams Bedrohungen erkennen und abwehren können, desto geringer der Schaden. (Bild: © Framestock - stock.adobe.com)
    Tool-Overload überfordert SOC-Analysten
    Zeitfaktor entscheidet über Schadens­begrenzung bei Cyberangriffen
    Cyberversicherung oder Incident Response Retainer: Beide Ansätze haben Vor- und Nachteile. Eine sorgfältige Prüfung der eigenen Anforderungen ist entscheidend. (Bild: © Sarfraz - stock.adobe.com)
    Cyberversicherung vs. Incident Response Retainer
    Welche Incident-Response-Strategie passt zu Ihrem Unternehmen?
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
    Harvest Now, Decrypt Later bedroht Confidential Computing
    Confidential Computing und die Quanten-Bedrohung
    Bevor Unternehmen quantensichere Kryptografie einsetzen können, müssen sie wissen, wo entsprechende Zertifikate und Schlüssel überhaupt im Einsatz sind. (Bild: © PandaStockArt - stock.adobe.com)
    Intransparenz ist das eigentliche Sicherheitsrisiko
    Quantensicherheit beginnt mit einer Bestandsaufnahme
    Die DarkSword-Exploit-Kette nutzt mehrere Schwachstellen in iOS aus, um vollständige Kernelrechte zu erlangen, Sandbox-Beschränkungen zu umgehen und daraufhin Malware zu installieren, wodurch sensible Daten exfiltriert werden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Neue Exploit-Kette „DarkSword“ aufgedeckt
    Hacker können mit nur einem Klick in iPhones eindringen
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Das BSI hat in einer aktuellen Analyse Sicherheitsmängel in Praxisverwaltungssystemen und Pflegedokumentationssystemen festgestellt, die sensible Gesundheitsdaten gefährden können. (Bild: © everythingpossible - stock.adobe.com)
    Verwaltungs- und Dokumentationssystemen
    BSI bemängelt Sicherheit von Gesundheitssoftware
    Eine physische Zutrittskarte ist bei Mobile-Access-Lösungen überflüssig – sie wird digital auf dem Smartphone hinterlegt. (Bild: HID Global)
    Smartphone ersetzt Zugangskarten und Badges
    Smartphone ersetzt Zugangskarten und Badges
    Bereits bei Installation, Mandantenanlage oder Systemkopie liegen in SAP feste Konten und bekannte Zustände vor. Ohne gezielte Absicherung öffnen sie gefährliche Angriffspfade. (Bild: © Ronny - stock.adobe.com)
    Vordefinierte Benutzerkonten und Initialkennwörter
    SAP-Standardbenutzer als Angriffsvektor
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
    Harvest Now, Decrypt Later bedroht Confidential Computing
    Confidential Computing und die Quanten-Bedrohung
    Eine physische Zutrittskarte ist bei Mobile-Access-Lösungen überflüssig – sie wird digital auf dem Smartphone hinterlegt. (Bild: HID Global)
    Smartphone ersetzt Zugangskarten und Badges
    Smartphone ersetzt Zugangskarten und Badges
    Die Kernerkenntnis des IBM X-Force Threat Intelligence Index 2026 ist, dass Schwachstellen das Haupttor für Cyberangriffe darstellen, wobei 44 Prozent der Angriffe über öffentlich zugängliche Anwendungen erfolgen und hauptsächlich durch fehlende Authentifizierungskontrollen begünstigt werden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    IBM X-Force Threat Intelligence Index 2026
    Schwachstellen sind Einfallstor Nummer 1
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Die KI von Codewall wählte selbstständig McKinsey als Ziel, da sie auf eine öffentlich zugängliche Richtlinie zur verantwortungsvollen Offenlegung und die kürzlich durchgeführten Updates zu „Lilli“ stieß. (Bild: Dall-E / KI-generiert)
    Endpunkte ohne Authentifizierung
    Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden
    Die Zahl der registrierten IT-Sicherheitsvorfälle in der Landesverwaltung Sachsen-Anhalt stieg von 45 im Jahr 2024 auf 73 im Jahr 2025, während der Energiekonzern Eon von einer Verzehnfachung der täglichen Angriffe auf seine Netzinfrastruktur innerhalb von fünf Jahren berichtet. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Eon und Landesverwaltung Sachsen-Anhalt
    Wirtschaft und Behörden berichten über mehr Cyberangriffe
    Karsten Redenius ist seit 2019 Mitglied des msg-Vorstands und verantwortet die msg-Branchen Life Sciences & Chemicals, Travel & Transport, Consumer Products, Telecommunications und Utilities.  (Bild: MSG Systems AG)
    Interview mit msg-Vorstand Karsten Redenius
    CRA macht Cybersecurity zur Voraussetzung für das CE-Zeichen
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform mit umfassenden Sicherheitsfunktionen für ein ganzheitliches Sicherheitskonzept zum Schutz cloudnativer Anwendungen.
 (Bild: frei lizenziert)
    Definition: CNAPP | Cloud Native Application Protection Platform
    Was ist eine Cloud Native Application Protection Platform?
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

143 Ergebnisse zu '"Microsoft Patchday"'

Die Sicherheitslücke CVE-2023-21563 wurde 2022 entdeckt und von Microsoft 2023 geschlossen. Nun kann sie mithilfe eines Downgrade-Angriffs wieder ausgenutzt werden. (Bild: Dall-E / KI-generiert)
BitLocker in Windows 11 entschlüsselt

Geschlossen geglaubte Windows-Schwachstelle ausgenutzt

Wie einfach es ist, die BitLocker-Verschlüsselung auf einem Windows-11-Gerät zu umgehen, bewies jüngst ein White Hat Hacker. Dafür nutzte er eine Sicherheitslücke aus, die als geschlossen galt.

Weiterlesen
Dem Patchday im Dezember 2024 sollten Admins volle Aufmerksamkeit schenken, da einige Sicherheitslücken alle Windows-Versionen betreffen und teilweise aktiv ausgenutzt werden. (Logo:Microsoft)
Microsoft Patchday Dezember 2024

Sicherheitslücken in allen Windows-Versionen

Am Patchday im Dezember 2024 veröffentlicht Microsoft Updates für 72 Schwachstellen. Darunter ist auch ein Update für die Sicherheitslücke CVE-2024-49138. Sie betrifft alle Windows-Versionen, ist öffentlich bekannt und wird auch schon ausgenutzt. Auch in Windows Server 2025 gibt es Sicherheitslücken.

Weiterlesen
Der Adobe Document Service (ADS) ermöglicht die Verarbeitung von Geschäftsdaten, die von ABAP- sowie Java-basierten Anwendungen erzeugt werden. Die ADS-Komponente in NetWeaver Application Server for Java enthält eine kritische Sicherheitslücke. (Bild: Dall-E / KI-generiert)
SAP Patchday Dezember 2024

Kritische Schwachstelle in SAP NetWeaver AS for Java

Im Dezember 2024 veröffentlicht SAP Sicherheitsupdates für 13 Schwachstellen, darunter drei Sicherheitslücken in der „Hot News“. Sie betreffen den Adobe Document Service in SAP NetWeaver AS for Java.

Weiterlesen
Eine Sicherheitslücke bei Microsft ermöglicht es Cyberkriminellen, die NTLM-Login-Informationen von Windows-Nutzern zu stehlen. Dies ist nicht die erste Zero-Day-Schwachstelle dieser Art. (Bild: MrPanya - stock.adobe.com)
Ähnlichkeiten mit bereits ausgenutzer Schwachstelle

Zero-Day-Sicherheitslücke betrifft NTLM – schon wieder

0Patch will eine weitere Sicherheitslücke entdeckt haben, die NTLM betrifft, und stellt erneut einen Micropatch bereit, da es von Microsoft noch kein Update gibt. Die wiederholte Fehleranfälligkeit von NTLM lässt an der Sicherheit der Protokolle zweifeln.

Weiterlesen
Beim Patchday im November muss Microsoft sehr viele Sicherheitslücken schließen – auch alle Windows-Versionen und Windows Server 2025 sind betroffen. (Logo:Microsoft)
Microsoft Patchday November 2024

Kritische Sicherheitslücken bekannt und unter Angriff

Am Patchday im November veröffentlicht Microsoft knapp 90 Updates. Darunter sind fünf Schwachstellen öffentlich bekannt und/oder bereits unter Angriff. Dazu kommen Sicherheitslücken mit CVSS von 9.8. Es gibt für Admins daher einiges zu tun.

Weiterlesen
Ein Cyberanalyst von Eset entdeckte eine Schwachstelle bei Microsoft, die der Hersteller am Patchday im Janaur schloss. (Bild: Mediaparts - stock.adobe.com)
Unsicherer PE-Loader

Cyberangreifer können UEFI Secure Boot von Microsoft umgehen

Eine Schwachstelle mit nur mittlerem Schweregrad könnte Millionen Computer weltweit gefährden. Aufgrund eines PE-Loader-Fehlers können Cyberkriminelle die UEFI-Sicherheitsfunktion von Microsoft umgehen. Eset hat die Sicherheitslücke genauer untersucht.

Weiterlesen
Zum Patchday im Oktober 2024 schließt Microsoft knapp 120 Sicherheitslücken, darunter fünf Schwachstellen, die öffentlich bekannt sind. (Logo:Microsoft)
Microsoft Patchday Oktober 2024

Fünf öffentlich bekannte Schwach­stellen: Angriffe laufen schon

Im Oktober 2024 schließt Microsoft knapp 120 Schwachstellen. Dabei sind fünf Sicherheitslücken öffentlich bekannt und bei mindestens zwei Schwach­stellen laufen bereits Angriffe. Betroffen sind nahezu alle Windows-Versionen.

Weiterlesen
Zum Patchday im September 2024 schließt Microsoft knapp 80 Sicherheitslücken, darunter fünf Schwachstellen, die bereits angegriffen werden. (Logo:Microsoft)
Microsoft Patchday September 2024

CVSS 9.8 – Ungewöhnlich viele Schwachstellen unter Angriff

Microsoft schließt am Patchday im September 2024 knapp 80 Schwachstellen. Davon sind wieder fünf Sicherheitslücken dabei, die bereits angegriffen werden und eine Sicherheitslücke ist als öffentlich bekannt. Eine Schwachstelle hat einen CVSS von 9.8, Admins und Anwender sollten daher schnell reagieren.

Weiterlesen
Zum August-Patchday 2024 gibt es von Microsoft Updates für über 100 Schwachstellen. Sieben davon sind als kritisch eingestuft, einige sind bereits öffentlich bekannt und werden von Angreifern ausgenutzt. (Logo:Microsoft)
Microsoft Patchday August 2024

100+ Updates und 10 bekannte und angegriffene Schwachstellen

Microsoft veröffentlicht am Patchday im August 2024 knapp über 100 Updates. Davon sind 10 Sicherheitslücken öffentlich bekannt und bereits unter Angriff. Admins sollten sich diesen Monat daher besonders beeilen, die Updates zu installieren.

Weiterlesen
Derzeit gibt es einen "Proof of Concept"-Exploit für eine bereits geschlossene Lücke im Windows-Kernel. (Bild: somyuzu - stock.adobe.com)
Angreifer können System-Rechte in Windows erhalten

Exploit für Windows-Kernel-Schwachstelle aufgetaucht

Auf GitHub wurde ein Proof of Conecpt für eine Windows-Sicherheitslücke gefunden. Über den Angriff können Cyberkriminelle komplette Systeme und damit auch Netzwerke übernehmen. Wir zeigen, auf was Unternehmen jetzt achten sollten.

Weiterlesen
< zurück weiter >
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite