• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Die mutmaßlich mit China verbundene Hackergruppe LongNosedGoblin spioniert Regierungsnetzwerke in Asien aus, indem sie Windows-Gruppenrichtlinien missbraucht, um Malware unauffällig zu verteilen und dabei auch Cloud-Dienste für ihre Kommando- und Kontrollverbindungen nutzt. (Bild: KI-generiert)
    Missbrauch von Group Policies und vielfältige Tools
    LongNosedGoblin spioniert Regierungen in Asien aus
    Die Command-Injection-Schwachstelle EUVD-2026-3437 / CVE-2026-22844 gilt als leicht auszunutzen, das sie keine speziellen Berechtigungen oder Benutzerinteraktionen erfordert, um beliebigen Code auszuführen. (Logo:Zoom)
    Remote Code Execution
    Zoom schließt Sicherheitslücke in Multimedia-Routern
    Der Cybersecurity Report 2026 zeigt: E-Mail-Malware stieg um 131 Prozent, KI-gestütztes Phishing wird zur Hauptbedrohung und Resilienz entscheidet über Handlungsfähigkeit bei Angriffen. (Bild: © putilov_denis - stock.adobe.com)
    Cybersecurity Report 2026: KI beschleunigt Angriffe und Abwehr
    Warum Resilienz 2026 wichtiger wird als reine Prävention
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Auch 2025 fand die European Identity and Cloud Conference in Berlin statt und brachte Experten aus dem Bereich Identity and Access Management zusammen. (Bild: mail@nicolas~det.eu)
    EIC 2026
    Digitale Identitäten im Spannungsfeld zwischen Governance und KI
    Über 90 Prozent der Ransomware-Angriffe treffen das Active Directory, aber klassische Backups und manuelle Recovery scheitern meist unter Zeitdruck und Komplexität. (Bild: © Westlight - stock.adobe.com)
    Active Directory ist Angriffsziel Nummer eins bei Ransomware
    Warum die meisten Unternehmen ihr Active Directory nicht retten können
    Der Autor: Alexander Waldmann ist Vice President bei Applause (Bild: Applause)
    Kommentar von Alexander Waldmann, Applause
    KI-Agenten und IT-Sicherheit – neue Herausforderungen für Unternehmen
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    „In Summe muss eine zeitgemäße Backup-Strategie im Jahr 2026 die zunehmenden Risiken minimieren, eine hochgradig sichere Datenspeicherung beinhalten und langfristig die Geschäftskontinuität gewährleisten.“ – Greg Hansbuer von Pink Elephant (Bild: Midjourney / KI-generiert)
    Grundlegend: die Backup-Strategie
    Mit verbesserter Resilienz durch ein herausforderndes Jahr 2026
    Über 90 Prozent der Ransomware-Angriffe treffen das Active Directory, aber klassische Backups und manuelle Recovery scheitern meist unter Zeitdruck und Komplexität. (Bild: © Westlight - stock.adobe.com)
    Active Directory ist Angriffsziel Nummer eins bei Ransomware
    Warum die meisten Unternehmen ihr Active Directory nicht retten können
    Bei der Microsoft-365-Security gibt es viele blinde Flecken, auf die IT-Verantwortlichen in Unternehmen achten müssen. (Bild: Dall-E / KI-generiert)
    The State of Microsoft 365 Security 2025
    Microsoft 365 ist sicher – oder?
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Die Command-Injection-Schwachstelle EUVD-2026-3437 / CVE-2026-22844 gilt als leicht auszunutzen, das sie keine speziellen Berechtigungen oder Benutzerinteraktionen erfordert, um beliebigen Code auszuführen. (Logo:Zoom)
    Remote Code Execution
    Zoom schließt Sicherheitslücke in Multimedia-Routern
    OPSI wird nach dem WSUS-Ende zur Open-Source-Alternative und verwaltet Windows, Linux und macOS zentral mit automatischen Updates und Echtzeit-Status. Mehr in Text, Bildergalerie und Video (Tool-Tipp 38). (Bild: © Irene Kulinchyk - stock.adobe.com)
    Open-Source-Alternative zu WSUS für Windows, Linux und macOS
    Nach dem WSUS-Ende wird OPSI zur kostenlosen Alternative
    Clickjacking nutzt Autofill aus um an Zugangsdaten zu gelangen, aber die Deaktivierung der Funktion sorgt eher für mehr Probleme! Endpoint-Security, MFA und URL-Abgleich schützen wirksamer. (Bild: © Montri - stock.adobe.com)
    Endpoint-Security und Browser-Leitplanken sichern Autofill ab
    Warum Autofill trotz Clickjacking sicherer bleibt als Copy-and-Paste
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Auch 2025 fand die European Identity and Cloud Conference in Berlin statt und brachte Experten aus dem Bereich Identity and Access Management zusammen. (Bild: mail@nicolas~det.eu)
    EIC 2026
    Digitale Identitäten im Spannungsfeld zwischen Governance und KI
    Am 25. Dezember 2025 griffen mutmaßlich japanische Cyberkriminelle Adobe-ColdFusion-Server, mit dem Ziel, Zugriffe zu kapern, um diese dann zu verkaufen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Initial Access Brokering
    Große Angriffskampagne auf ColdFusion-Server
    Betroffen von der kritischen Schwachstelle EUVD-2026-4712 / CVE-2026-24858 sind die Produkte FortiOS, FortiManager, FortiAnalyzer, FortiProxy und FortiWeb. Die Sicherheitslücke erlaubt es Angreifern, sich über die FortiCloud-SSO-Anmeldung auf anderen Geräten unautorisiert anzumelden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    3. kritische Schwachstelle in zwei Monaten
    Neue SSO-Schwachstelle in FortiCloud wird aktiv ausgenutzt
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Die mutmaßlich mit China verbundene Hackergruppe LongNosedGoblin spioniert Regierungsnetzwerke in Asien aus, indem sie Windows-Gruppenrichtlinien missbraucht, um Malware unauffällig zu verteilen und dabei auch Cloud-Dienste für ihre Kommando- und Kontrollverbindungen nutzt. (Bild: KI-generiert)
    Missbrauch von Group Policies und vielfältige Tools
    LongNosedGoblin spioniert Regierungen in Asien aus
    Auch 2025 fand die European Identity and Cloud Conference in Berlin statt und brachte Experten aus dem Bereich Identity and Access Management zusammen. (Bild: mail@nicolas~det.eu)
    EIC 2026
    Digitale Identitäten im Spannungsfeld zwischen Governance und KI
    Über 90 Prozent der Ransomware-Angriffe treffen das Active Directory, aber klassische Backups und manuelle Recovery scheitern meist unter Zeitdruck und Komplexität. (Bild: © Westlight - stock.adobe.com)
    Active Directory ist Angriffsziel Nummer eins bei Ransomware
    Warum die meisten Unternehmen ihr Active Directory nicht retten können
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    WPS ist ein Standard der Wi-Fi Alliance zur vereinfachten Konfiguration der Endgeräte in einem verschlüsselten WLAN.  (Bild: Oksana Latysheva)
    Wi-Fi Protected Setup
    Was ist WPS?
    Das Dynamic Host Configuration Protocol ist im Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig.  (Bild: @alemedia via Canva: Visual Suite for Everyone)
    Definition DHCP
    Was ist das Dynamic Host Configuration Protocol?
    Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
    Definition Infostealer
    Was ist ein Infostealer?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

142 Ergebnisse zu '"Microsoft Patchday"'

Im ersten Security-Insider Podcast diskutieren wir dieses Mal die Hintergründe der Meldungen des vergangenen Monats. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 1

Im Podcast-Studio mit dem Chefredakteur

Jetzt gibt es was auf die Ohren! Diesmal haben wir die wichtigsten Meldungen des Vormonats nicht nur zusammengefasst, sondern auch eingehend besprochen – nachzuhören im brandneuen Security-Insider Podcast.

Weiterlesen
Der Security-Anbieter Tenable warnt davor die Schwachstellen im Windows-Print-Spooler zu vernachlässigen. Administratoren sollen den Patch für PrintNightmare schnell einspielen! (©A Stockphoto - stock.adobe.com)
Schwachstellen im Netzwerk-Traffic nicht vernachlässigen

Patch für PrintNightmare schnell einspielen!

Das Patch Tuesday Release dieses Monats von Microsoft enthält 44 CVEs, von denen sieben als kritisch eingestuft sind. Nach dem letzten Monat, in dem 116 CVEs gepatcht wurden, ist dies das zweite Mal im Jahr 2021, dass Microsoft weniger als 50 CVEs gepatcht hat.

Weiterlesen
Auch nach der Installation von Updates bleiben Exchange-Server oft angreifbar. (Bild: chinnarach - stock.adobe.com)
Exchange-Server sind verwundbar

Exchange-Server mit Zusatztools absichern

Microsoft versucht seit Jahren mit aktuellen Patches lokale Exchange-Installationen sicherer zu machen. Allerdings tauchen immer neue Lücken auf, die erst geschlossen werden müssen. Dazu kommen Schwachstellen, die noch nicht bekannt sind Wir zeigen, auf was geachtet werden muss.

Weiterlesen
Albtraum für Administratoren: Die Windows-Druckerwarteschlange bringt Systemverantwortliche um den ruhigen Schlaf. (Bild: ©Findus2000 - stock.adobe.com)
Forscher bringen Windows Printer Spooler zur Black Hat USA 2021

Der PrintNightmare geht weiter

Auch nach dem Juli-Patchday 2021 kämpft Microsoft weiter mit Sicherheitsschwachsstellen beim Windows Print Spooler. Während ein Patch gegen eine Anhebung der Benutzerrechte (CVE-2021-34481) noch aussteht, haben Hacker für die Black Hat USA 2021 bereits weiteres Ungemach angekündigt – und wollen am 4. August vor Publikum aus einem endlosen Quell von Sicherheitslücken schöpfen.

Weiterlesen
Beim Mai-Patchday 2022 von Microsoft müssen Admins bei einigen Updates schnell handeln, denn NTLM-Relay-Angriffe können beispielsweise ganze Netzwerke in die Knie zwingen. (Microsoft)
Microsoft Patchday Mai 2022

Active-Directory-Schwachstelle ist bereits Ziel von Angriffen

Zum Patchday im Mai 2022 schließt Microsoft 66 als wichtig klassifizierte Sicherheitslücken und 7 kritische. Eine Lücke im Active Directory ist bereits bekannt und wird auch schon Ziel von Angriffen. Ein Update sollte schnell durchgeführt werden.

Weiterlesen
Beim Patchday im Juni 2020 hat Microsoft wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht. (Logo:Microsoft)
Microsoft Patchday Juni 2020

Microsoft schließt im Juni 129 Sicherheitslücken

Zum Patchday im Juni 2020 schließt Microsoft für seine Produkte die Rekordzahl von 129 Sicherheitslücken. Alle Lücken sind entweder kritisch (11) oder wichtig (118).

Weiterlesen
Für zwei der Sicherheitslücken, die Microsoft zum April-Patchday 2022 schließt, sind Exploits für Windows schon öffentlich bekannt und werden bereits ausgenutzt! (Microsoft)
Microsoft Patchday April 2022

Microsoft schließt im April 130 Sicherheitslücken

Zum Patchday im April 2022 schließt Microsoft wieder eine große Anzahl an Sicherheitslücken. Davon ist eine Schwachstelle öffentlich bekannt, für eine andere Windows-Lücke gibt es bereits Exploits. Die Updates sollten daher möglichst schnell installiert werden.

Weiterlesen
Beim Patchday im Mai 2020 hat Microsoft wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht. (Logo:Microsoft)
Microsoft Patchday Mai 2020

Microsoft schließt im Mai 111 Sicherheitslücken

Zum Patchday im Mai schließt Microsoft 111 Sicherheitslücken, die alle als kritisch oder wichtig eingestuft werden. Bei einigen Lücken können Angreifer entweder Windows übernehmen, oder Code auf dem System ausführen.

Weiterlesen
Beim Patchday im April 2020 hat Microsoft wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht und sichert DNS und Windows Token Security. (Logo:Microsoft)
Microsoft Patchday April 2020

Microsoft schließt über 100 Sicherheitslücken

Zum Patchday im April 2020 schließt Microsoft 113 Sicherheitslücken, darunter 17 Lücken, die als kritisch eingestuft wurden. Betroffen ist unter anderem der DNS-Client-Dienst in Windows, also auch Active Directory.

Weiterlesen
Auch zum Patchday im März 2020 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht. (Logo:Microsoft)
Update: Microsoft Patchday März 2020

Microsoft patcht 115 Sicherheitslücken

Am Patchday im März 2020 hat Microsoft 115 Sicherheitslücken (CVEs) geschlossen. Neben den zahlreichen Updates gibt es mit dem März-Patchday jetzt auch Optionen zum Erzwingen von signierten oder verschlüsselten LDAP-Verbindungen.

Weiterlesen
< zurück weiter >
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite