• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Trellix untersucht einen Cyberangriff auf interne Quellcode-Repositorys. Hinweise auf eine Manipulation oder missbräuchliche Nutzung des Codes gibt es nach Unternehmensangaben bislang nicht. (Bild: Envato Elements)
    Cybervorfall bei Sicherheitsanbieter
    Hacker greift auf Trellix-Quellcode zu
    Cyberkriminelle sind aktiver denn je. Diese deutschen Unternehmen sind ihnen 2026 bereits zum Opfer gefallen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Cybersicherheitsvorfälle
    Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Cybersicherheit endet nicht an der Unternehmensgrenze. Die Lieferkette wird zunehmend zum trojanischen Pferd, über das Angreifer in geschützte Systeme eindringen. (Bild: © Alexander Limbach - stock.adobe.com)
    Cybersicherheit endet nicht an der Unternehmensgrenze
    Die Lieferkette wird zum trojanischen Pferd der Cybersicherheit
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Mit einem Root‑Zugriff in OpenSSH könnten Cyberkriminelle die Kontrolle über den Server erlangen, beliebige Befehle ausführen, alle Daten lesen, Konten und Dienste manipulieren sowie Sicherheitsmechanismen umgehen oder deaktivieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    EUVD-2026-18480 / CVE-2026-35414
    OpenSSH-Schwachstelle ermöglicht Root-Zugriff
    Claude Mythos wird von seinen Entwicklern als so gefährlich für weltweite IT-Systeme und Infrastrukturen eingeschätzt, dass das LLM nicht öffentlich verfügbar gemacht wird. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Update: Einschätzung von Googles VP Threat Intelligence
    Diese enorme Gefahr geht von Anthropics neuem KI-Modell aus
    Bis zu 70 Prozent der SOC-Zeit fließen in Fehlalarme. Prozessbasierte Sicherheitsarchitektur gibt Warnmeldungen den nötigen geschäftlichen Kontext. (Bild: © MOHAMMOD - stock.adobe.com)
    70 Prozent der SOC-Zeit gehen für Fehlalarme drauf
    Warum die Alarmflut Unternehmen blind macht
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Die Swarm Appliance ist eine schlüsselfertige Lösung für Data-Protection, Archivierung und Datenaufbewahrung in Edge- und ROBO-Umgebungen. (Bild: DataCore)
    Data-Protection jenseits des Rechenzentrums
    DataCore-Appliance schützt Daten an verteilten Standorten
    Cybersicherheit endet nicht an der Unternehmensgrenze. Die Lieferkette wird zunehmend zum trojanischen Pferd, über das Angreifer in geschützte Systeme eindringen. (Bild: © Alexander Limbach - stock.adobe.com)
    Cybersicherheit endet nicht an der Unternehmensgrenze
    Die Lieferkette wird zum trojanischen Pferd der Cybersicherheit
    Mit WeSendit Dateien bequem über den Webbrowser teilen. (Bild: Midjourney / KI-generiert)
    Daten schnell und sicher mit dem Webrowser teilen
    WeSendit: Dateiübertragungsdienst aus der Schweiz
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Für Peter Nowack, CEO der Gamma Placetel, entscheidet sich digitale Souveränität dort, wo Unternehmen Kontrolle über ihre Kommunikationsinfrastruktur behalten.  (Bild: Placetel)
    KI-getriebene Kommunikationsinfrastrukturen
    Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
    Deutschland zählt zu den größten Playern in der Cybersicherheitsforschung. Doch die theoretischen Ergebnisse verlassen zu selten die Labore. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    BMFTR stellt Eckpunkte vor
    So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
    Nach Shai-Hulud folgt „mini Shai-Hulud“. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    mini Shai-Hulud
    Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Statische Secrets sind die strukturelle Schwäche hybrider IT. SPIFFE und SPIRE ersetzen sie durch automatisierte, kurzlebige Workload-Identitäten für den Mittelstand. (Bild: © Funtap - stock.adobe.com)
    Statische Secrets sind die strukturelle Schwäche hybrider IT
    Maschinenidentitäten werden zur Sicherheitsfrage im Mittelstand
    Unkontrollierte VPN-Zugänge sind eine offene Tür für Angreifer. Privileged Access Management ersetzt VPN durch granulare Kontrolle und automatisierte Rechtevergabe. (Bild: © ArtemisDiana - stock.adobe.com)
    Unkontrollierte VPN-Zugänge sind eine offene Tür
    Warum VPN für externe Zugriffe ausgedient hat
    Ab Juni laufen die Secure-Boot-Zertifikate für Windows und Linux ab. Das Problem für viele Admins ist nun, dass das bloße Importieren aktueller Zertifikate nicht reicht heißt. Diese müssen auch aktiviert werden. Erst wenn Provisioning, Verarbeitung und Reboot erfolgreich abgeschlossen sind, ist ein System wirklich auf dem neuen Stand! (Bild: JDisc GmbH)
    2023er Zertifikate – Warum erst der Aktivierungsstatus wirklich zählt
    Ab Juni laufen Secure-Boot-Zertifikate im ab – was Sie jetzt wissen müssen!
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Trellix untersucht einen Cyberangriff auf interne Quellcode-Repositorys. Hinweise auf eine Manipulation oder missbräuchliche Nutzung des Codes gibt es nach Unternehmensangaben bislang nicht. (Bild: Envato Elements)
    Cybervorfall bei Sicherheitsanbieter
    Hacker greift auf Trellix-Quellcode zu
    Cyberkriminelle sind aktiver denn je. Diese deutschen Unternehmen sind ihnen 2026 bereits zum Opfer gefallen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Cybersicherheitsvorfälle
    Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Für Peter Nowack, CEO der Gamma Placetel, entscheidet sich digitale Souveränität dort, wo Unternehmen Kontrolle über ihre Kommunikationsinfrastruktur behalten.  (Bild: Placetel)
    KI-getriebene Kommunikationsinfrastrukturen
    Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Das European Cybersecurity Competence Centre (ECCC) ist das Europäische Kompetenzzentrum für Cybersicherheit mit Sitz in Bukarest. (Bild: frei lizenziert)
    Definition ECCC
    Was ist das European Cybersecurity Competence Centre?
    RansomHub erlaubt es seinen RaaS-Partnern, die komplette Lösegeldsumme zu behalten und auch mit anderen Gruppen zu arbeiten. Möglicherweise konnte sich RansomHub so als eine der dominierenden Ransomware-Gruppen etablieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Dominant im RaaS-Markt
    Wer ist RansomHub?
    IT-Compliance bildet den rechtlichen Rahmen für die IT von Unternehmen und Behörden. Neben internen Richtlinien gehören dazu auch die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen sind.  (Bild: MicroStockHub via Getty Images Signature)
    IT-Compliance
    Was bedeutet Compliance für Unternehmen?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

148 Ergebnisse zu '"Microsoft Patchday"'

Zum Patchday im August 2023 gibt es vor allem Patches für Sicherheitslüclen in Windows und im Exchange Server. Parallel dazu untersuchen CISA und FTC Microsofts Update-Praktiken, da Exchange Server der US-Regierung von Angreifern aus China gehackt wurdsen.
 (Logo:Microsoft)
Microsoft Patchday August 2023 (Update 10. & 15.8.23)

Microsoft hat Ärger wegen Update-Praktiken

Am Patchday im August 2023 veröffentlicht Microsoft knapp 90 Updates, die Lücken aus dem Segment Remote Code Execution schließen sollen. Parallel hat der Softwarekonzern aktuell Ärger mit der US-Regierung wegen gehackter Server. Update 15.08.: Microsoft hat die Probleme der Exchange-Patches auf nicht-englischen Servern im Griff und die Patches erneut freigegeben.

Weiterlesen
Zum Patchday im Juli 2023 muss Microsoft 130 Sicherheits-Updates für Schwachstellen ausliefern. Für fünf Lücken sind bereits Exploits aufgetaucht, eine Lücke ist öffentlich bekannt. Schnelle Reaktion ist dringend erforderlich! (Logo:Microsoft)
Microsoft Patchday Juli 2023

Patchday-Rekord: 130 Sicherheits-Updates!

Am Patchday im Juli 2023 veröffentlicht Microsoft 130 Updates, von denen 9 als kritisch und 121 als wichtig eingestuft sind. Das ist ein Rekord der letzten Jahre und liegt vermutlich auch an der Black Hat-Konferenz, die im August ansteht. Admins sollten dieses Mal wirklich schnell reagieren!

Weiterlesen
Zur Absicherung von Netzwerken sollte man erst dann über die Einführung von speziellen Security-Tools nachdenken, wenn alle Bordmittel ausgeschöpft und die Grundlagen priviligierter Benutzerkonten umgesetzt sind. (Bild: © deagreez - stock.adobe.com)
Mehr Sicherheit im Netzwerk durch den Schutz privilegierter Konten

Privileged Access Strategy: So sichern Sie Active Directory ab

Die Privileged Access Strategy mit Zero-Trust ist die neue, empfohlene Vorgehensweise für den Schutz von Netzwerken gegen Cyberangriffe. Hier stehen vor allem die privilegierten Benutzerkonten im Fokus, also Administratoren und Benutzer mit erhöhten Rechten.

Weiterlesen
Die Windows-Schwachstelle CVE-2023-36884 ermöglicht Cyberkriminellen Ransomware-Angriffe! Wir zeigen, wie Sie sich schützen können. (Logo:Microsoft)
CVE-2023-36884 ermöglicht Ransomware-Angriffe

Gravierende Sicherheitslücke in allen Windows- und Office-Versionen

Microsoft hat am Patchday im Juli 2023 die Lücke CVE-2023-36884 behandelt. Diese ermöglicht auf Grund von Sicherheitslücken in allen Office- und Windows-Versionen die Ausführung von Code aus der Ferne. Wir zeigen in diesem Beitrag, wie sich Server und Computer schützen lassen.

Weiterlesen
Mit den aktuellen Patchday-Updates schließt Microsoft erneut teilweise hochkritische Sicherheitslücken in Exchange, SharePoint & Co. (Logo:Microsoft)
Microsoft Patchday Juni 2023

70 Sicherheitslücken in Exchange, SharePoint und Windows geschlossen

Am Patchday im Juni 2023 schließt Microsoft knapp 70 Sicherheitslücken. Sechs davon sind kritisch, teilweise mit einem CVE von 9.8. Daher ist es sinnvoll, die Updates schnell zu installieren, auch wenn nach ersten Informationen keine Schwachstellen öffentlich bekannt sind und es noch keine bekannten Exploits gibt.

Weiterlesen
Zum Patchday im Mai 2023 patcht Microsoft auch eine besonders riskante Schwachstelle für Windows 10 und Server 2016 die eine komplette Übernahme des Systems erlaubt und für die es bereits Exploits gibt. (Logo:Microsoft)
Microsoft Patchday Mai 2023

Nur 40 Updates aber zwei Exploits!

Am Patchday im Mai 2023 veröffentlicht Microsoft zwar mit knapp 40 Updates weniger Aktualisierungen als sonst, dafür sind zwei Lücken bereits öffentlich bekannt und für eine Lücke gibt es schon Exploits. Admins sollten deshalb beim Einspielen der Patches besonders schnell reagieren.

Weiterlesen
Keine Sorge – unser Monatsrückblick liefert keinen boulevardesken Blaulichtreport, sondern praktisch verwertbare Sicherheitsstrategien. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 23

Notfall im Podcast-Studio

Können Cyberangriffe Leben kosten und was tun, wenn selbst aktuelle Patches nicht zuverlässig vor Cyberangriffen schützen? Diesen Fragen gehen wir im aktuellen Podcast nach und diskutieren neue Blickwinkel auf Schwachstellen und defensive Taktiken.

Weiterlesen
Microsoft bringt zum Patchday im April 2023 100 Updates. Remotecode-Ausführungen machen über die Hälfte der aktuellen Schwachstellen aus – ein Exploit ist bereits verfügbar. (Logo:Microsoft)
Microsoft Patchday April 2023

100 Updates gegen Microsoft-Sicherheitslücken

Von den 100 veröffentlichten Updates zum Patchday im April 2023 schließen die Hälfte Lücken, die Remote Code Execution bei Microsoft-Produkten ermöglicht. Der Trend ist besorgniserregend und Admins sollten schnell reagieren, und die Updates installieren.

Weiterlesen
Microsoft bringt zum Patchday im März 2023 74 Updates. Sechs der Schwachstellen sind als kritisch eingestuft! Besonders betroffen sind Windows und Office, mit existierenden Exploits und öffentlich bekannten Lücken. (Logo:Microsoft)
Microsoft Patchday März 2023

Updates für öffentlich bekannte Lücken und Exploits!

Am Patchday im März 2023 veröffentlicht Microsoft 74 Updates. Darunter sind einige Updates für öffentlich bekannte Schwachstellen, für die es auch bereits Exploits gibt. Admins sollten die betroffenen Office- und Windows-Versionen daher schnell aktualisieren.

Weiterlesen
Zum Patchday im  Februar 2023 wird Microsoft Edge der Windows-Standardbrowser und der Internet Explorer wird deaktiviert. Außerdem warten 9 kritische und 66 wichtige Updates auf ihre Installation. (Logo:Microsoft)
Microsoft Patchday Februar 2023

Patchday bringt das Ende des Internet Explorer!

Am Patchday im Februar 2023 schaltet Microsoft per Update den Internet Explorer 11 auf nahezu allen Systemen ab. Dazu kommen weitere, kritische Updates, die dringend installiert werden sollten.

Weiterlesen
< zurück weiter >
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite