Connect with us

Datenschutz & Sicherheit

Degitalisierung: Großes Kino



Die heutige Degitalisierung könnte etwas feiern: den Launch des Deutschland-Stacks, KI-Agenten, eine deutsche Führungsrolle in der Verwaltungsdigitalisierung, Govtech, Innovation. Renommierte Preise, ach was sag‘ ich: Auszeichnungen vom Stellenwert eines Oscars. Das steht zumindest auf LinkedIn. Nur wird diese Kolumne das heute nicht tun, das wäre ja noch schöner.

Denn zum Feiern kann in der Realität der real angekommenen Digitalisierung von Verwaltung und Gesundheitswesen niemandem zu Mute sein. Dieses Problem ist systematisch und besonders in Deutschland ein wiederkehrendes. Denn eigentlich ist erfolgreiche Digitalisierung ein wenig wie die Schaffung cineastischer Meisterwerke, bei denen immer wieder ein paar entscheidende Teile vergessen worden zu sein scheinen: das Publikum und die Schaffung eines Rahmens für ein solches. Kunst der Kunst wegen; Kunst, für die das Erlangen eines Blickes noch schwerer zu bekommen ist als auf einen raren Kunstfilm im Arthaus-Kino.

Damit Digitalisierung zu einem Blockbuster werden könnte, fehlt nämlich oftmals das, was das Kino schon lange hat: etablierte Verbreitungswege. Digitalisierung in Deutschland scheitert allzu oft am Rollout.

Rollin‘

Anfang dieses Monats gab es in Berlin eine Pressekonferenz im Bundesministerium für Digitales und Staatsmodernisierung. Dabei ging es um einen „neuen Umset­zungs­ansatz für die Digi­tali­sierung der Verwal­tung“, im Speziellen um das Ausrollen von digitalen Verwaltungsleistungen. Spezielle Teams für den Roll-in sollen dabei in die Verwaltungen vor Ort gehen und dort bei der Einrichtung neuer Systeme helfen. Ziel ist dann letztlich das Ausrollen oder Einrollen von immerhin fünf Verwaltungsleistungen, die dann im jeweiligen Bundesland flächendeckend verfügbar sein sollen.

Geschehen soll das zuerst pilotiert, dann in ganz Bayern und Hessen. Und wer jetzt erwartet, dass es in Bayern und Hessen dann am Ende dieses Jahres dieselben fünf Verwaltungsleistungen flächendeckend verfügbar geben könnte, nein, das wäre zu einfach. In Bayern werden die Leis­tungen „Online-Ummeldung“, „Online-Bean­tragung des Führer­scheins“, „Online-Bean­tragung von Bauvor­bescheid und Baugenehmi­gung“, „Online-Bean­tragung einer Aufenthaltsgenehmigung“ und „Online-Waffenrecht­liche Erlaub­nisse“ eingeführt.

Hessen will die Leis­tungen „Online-Ummeldung“, „Online-Bean­tragung des Führer­scheins (Erst­antrag)“, „Online-Bean­tragung einer Aufent­halts­geneh­migung“, „Online-Unter­halts­vorschuss“ und „Online-Anlagenge­nehmi­gung und -zulas­sung“ flächen­deckend einführen.

Damit sind dann Ende 2026 vielleicht zwei Verwaltungsleistungen in der Schnittmenge flächendeckend verfügbar, also in Hessen und Bayern. Nicht in der ganzen Republik.

Aber gab es nicht einmal ein Vorhaben, das sogar ganze 575 Verwaltungsleistungen flächendeckend verfügbar machen wollte? Ja, das gab es und die Älteren hier kennen das als Onlinezugangsgesetz. Das trat 2017 in Kraft, der Prozess sollte 2022 abgeschlossen sein, und naja, 2026 stehen wir also an dem Punkt, dass Roll-in-Teams durch Hessen und Bayern tingeln und Verwaltungsleistungen in der Art wandernder Kaufleute von Kommune zu Kommune bringen. Dingdong, dürfen wir mit Ihnen über Einer-für-alle-Leistungen sprechen? Heute im Angebot: Online-Ummeldung, ganz fangfrisch aus Hamburg.

Vertriebswege

Nun wurden im Intro ja schon die schlechten Filmpreisvergleiche angestoßen. Im Gegensatz zu digitalen Verwaltungsleistungen haben Kinofilme – trotz stärker werdenden Streamings von Inhalten für Zuhause – immer noch besser funktionierende Verteilungswege für ihre Inhalte. In Deutschland gab es 2024 1.722 Kinos mit 4.842 Leinwänden, auf denen zumindest die großen Blockbuster im ganzen Land konsumierbar werden. Häufig auch die Filme, die einen oder mehrere Oscars gewinnen.

Digitale Verwaltungsleistungen sind von dieser Omnipräsenz leider oft noch weit entfernt. Die Online-Ummeldung, die in Hessen und Bayern ja von Kommune zu Kommune endlich vollends ausgerollt werden soll, ist aktuell erst von zwei Dritteln der Bevölkerung nutzbar. Zwar haben 15 von 16 Bundesländern schon die digitale Verwaltungsleistung ausgerollt und auch das Saarland, das hier ausnahmsweise mal nicht als universeller Messmaßstab dienen soll, plant eine Nutzung. Nur gibt es auf kommunaler Ebene eher noch viele Nutzbarkeitslücken, ähnlich wie beim nicht durchgehenden Mobilfunkempfang. Online ummelden in Regensburg? Fehlanzeige. Ummeldung vom Sofa aus in Brandenburg? Nur in drei Prozent des Landes verfügbar.

Verwaltungsarbeit in Deutschland wird vorwiegend von den Kommunen vor Ort umgesetzt. Bundesgesetze und Länderregelungen schön und gut, aber die „Musik“ spielt vor Ort in der Kommune. Und so kommen die ganzen neuen, verheißungsvollen digitalen Verwaltungsleistungen oftmals gar nicht so recht weiter. Die Gründe dafür ließen sich jetzt in typischer Verantwortungsdiffusion im Kreis der möglichen Verantwortlichen hin- und herschieben. Die Kommunen könnten schuld sein, weil sie die Leistungen nicht annehmen. Vielleicht noch einmal einen Brief schreiben, wie das der ehemalige Staatssekretär Johann Saathof tun wollte? Bitten allein werden nach fast zehn Jahren OZG nicht mehr helfen. Fingerzeige auch nicht.

Realistisch betrachtet sind die allermeisten Kommunen in Deutschland auf Roll-in-Teams angewiesen, die Kommunen dabei helfen, digitale Verwaltungsleistungen vor Ort zu implementieren. Kommunen mit manchmal nur halben IT-Stellen, die sich in Personalunion um das Schul-WLAN, die Drucker im Amt und irgendwelche Onlineleistungen kümmern sollen, werden nicht viele Kapazitäten haben, auch noch viele neue digitale Baustellen aufzumachen. „Sobald eine andere Aufgabe kommt, eine Pflichtaufgabe, die hat dann doch Priorität vor der Digitalisierung“, attestiert etwa ein Erfahrungsbericht der Hochschule Harz zum Rollout des OZG in kleinen Kommunen. Von den fehlenden finanziellen Mitteln in manchen Kommunen ganz zu schweigen.

Vollständig zentralisieren lassen sich Verwaltungsleistungen im Digitalen übrigens auch nicht, auch wenn das vielleicht gerade die Hoffnung ist. Spätestens bei der Durchsetzung von Verwaltungsvorgängen, sei es über Ordnungsämter, Standesämter oder ähnliche Behörden, braucht auch zentrale Infrastruktur wieder dezentrale Anknüpfungspunkte in der Kommune vor Ort. Damit bleiben Rollout-Herausforderungen in der Verwaltung immer vorhanden.

Ebenso kann es schwerlich ein vollständig zentralisiertes digitales Gesundheitswesen geben, weil dieses immer mit Menschen agieren muss, die vor Ort mit echten Patient*innen interagieren. Auch hier: Es gibt kein vollständig zentralisierbares digitales System, das nicht irgendwann auf Rollout-Probleme vor Ort stoßen würde.

Märkte

In der Digitalisierung der Verwaltung, aber auch des Gesundheitswesens, ist eines in Deutschland immer gewiss: Dass aus großen Digitalprojekten immer ein für die Wirtschaft durchaus erträglicher Markt wird, ganz egal, ob digitale Leistungen bei Bürger*innen auch wirklich ankommen.

Das OZG ist und war ein riesiger Markt. Versenktes Budget für die OZG EfA-Leistungen? Über eine Milliarde Euro ohne nennenswerte Fortschritte. Folglich sprach der Bundesrechnungshof zur Verwendung der Mittel für das Onlinezugangsgesetz 2024 zu vom Bund finanzierten Leistungen teilweise sogar von Investitionsruinen.

Ähnlich verhält es sich mit der verschleppten Nutzung bei anderen Digitalgroßprojekten in Deutschland. Der „neue“ Personalausweis etwa, der bei seiner Einführung 2010 einen für die damalige Zeit unglaublichen Funktionsumfang mitbrachte. eID-Funktion zum Ausweisen im Internet, qualifizierte elektronische Signaturen, Pseudonym-Funktionen sowie eine Alters- oder Wohnortbestätigung, ohne Geburtsdatum oder genaue Adresse preiszugeben.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Funktionen, die heute eigentlich jede Bundesbürger*in in der digitalen Welt brauchen könnte. Funktionen, die aber nach wie vor schlecht ausgerollt werden. PIN für die ganzen schönen digitalen Ausweisfunktionen nicht zur Hand? Tja, es gab mal einen PIN-Rücksetzdienst, der war aber dann zu teuer. Digitales, rechtssicheres Signieren mit jedem Personalausweis, offline und immer verfügbar? Wäre technisch gegangen. Wurde 2010 aber dem Markt überlassen (€). Signaturzertifikate für den Personalausweis bot dann in einem marktoffenen Modell mit genau noch einem Marktteilnehmer dann nur ein staatsnaher Marktteilnehmer an.

Nicht nur in der Verwaltung, sondern auch im Gesundheitswesen wird in der Digitalisierung in Deutschland immer im Markt die Lösung für das Problem der Skalierung gesehen. Das ist aber nicht ohne große Komplexität und erzeugt teils erhebliche Probleme, ein großes, stimmig zusammenpassendes Ganzes zu schaffen. Oder wie die für die Spezifikationen der Digitalisierung des Gesundheitswesens zuständige gematik schreibt:

Denn im Marktmodell gibt es für TI-Anwendungen wie die ePA zahlreiche Softwarelösungen der verschiedenen Systemhersteller. Diese müssen alle mit der TI kompatibel sein und teils auch untereinander funktionieren. Das erhöht die Komplexität des „Ökosystems“ Telematikinfrastruktur zusätzlich.

Auch wenn das „teils“ funktionieren eher noch mehr Fragen aufwirft, ist die Beschreibung des Marktmodells und der Gründe des Scheiterns geradezu universell anwendbar auf typisch deutsche Digitalgroßprojekte: marktorientiert, komplex, zersplittert und kaum bis wenig von der Bevölkerung nutzbar und damit auch wirklich genutzt. Egal ob in der Versorgung im Gesundheitswesen oder von Bürger*innen in der Verwaltung.

Academy-Standard

Ein letztes Mal ist es dabei sinnvoll, den Filmvergleich zu bemühen. Die Academy of Motion Picture Arts and Sciences, die alljährlich in glamourösen Veranstaltungen die Oscars für die Filme des Jahres vergibt, ist nicht nur eine Organisation für Jubelereignisse. Die Academy hat in der Zeit ihres Bestehens auch wesentlich zur Standardisierung des Films und seiner Vertriebswege beigetragen. Das Academy-Format stellte 1929 einen wesentlichen Meilenstein für die Standardisierung von Filmformaten dar. Filme waren so von ihren Aufnahmen bis zu ihrer Verbreitung in unzähligen Kinos endlich entsprechend interoperabel einsetzbar. Vor und nach der Festsetzung des Academy-Standards gab es immer wieder durchaus viele unterschiedliche andere Filmformate, mit ganz sonderlichen Entwicklungen in größeren und breiten Formaten oder sogar mit mehreren Kameras auf einmal.

Letztlich blieb der Academy-Standard aber lange Jahrzehnte ein geeigneter Rahmen, um unzählige, vielfältige und mannigfaltige filmische Werke zu produzieren und diese auch weltweit aufführen zu können.

Wer in der Digitalisierung der Verwaltung Vergleiche mit dem Oscar anbringt, sollte sich darüber bewusst sein, dass hinter all diesen Preisen wesentlich mehr steckt als ein paar Showevents und Marketing. Die Digitalisierung der Verwaltung in Deutschland ist noch lange nicht an dem Punkt, sich über Oscars Gedanken machen zu können. Filme, die nur aus Spezialeffekten bestehen, sind ebenso sinnfrei wie Verwaltungspreise für „agentische KI“, die letztlich nur als Show-Anwendung dient.

Die Digitalisierung in Deutschland braucht einen Rahmen, in dem diese funktionieren und skalieren kann. Ob das der Deutschland-Stack – der auch mir immer noch sehr nebulös ist – sein kann, muss sich zeigen. Der Deutschland-Stack braucht aber sicherlich weit mehr als eine singuläre agentische KI-Anwendung. Es ist fraglich, ob der Weg zu einem tragfähigen Fundament das abermalige Rufen nach Startups, nach Govtech und der heilenden Hand des Marktes ist. Letztlich haben nahezu alle durch den Markt geprägten digitalen Großprojekte, angefangen vom nPA zur ePA bis hin zum OZG, zwar viele Gelder bewegt, aber das Publikum, uns als Bürger*innen, weit weniger erreicht als populäre Kinofilme. Egal, ob der Film oder die digitale Leistung jetzt einen Oscar bekommen hat oder nicht.

Wer sich mit großem Kino vergleicht, sollte auch verstehen, was hinter großem Kino steht: gute Rahmenwerke und Standards, gute Verteilwege, viel Kreativität im Inhalt, aber auch viel Klarheit in der Technik. Vielleicht klappt es dann auch wirklich mit einer internationalen Führungsrolle – nicht nur auf LinkedIn.



Source link

Datenschutz & Sicherheit

Fortinet: Hochriskante Lücken in FortiWeb, FortiManager und weiteren


Fortinet nennt es zwar nicht Patchday, verteilt aber parallel zu dem Patchday-Datum mehrere Sicherheitsupdates für diverse Produkte. Hochriskante Lücken finden sich etwa in FortiWeb, FortiManager und FortiClientLinux. Angreifer können Befehle einschleusen oder Brute-Force-Angriffe auf Zugänge starten.

Weiterlesen nach der Anzeige

Die gravierendste Sicherheitslücke betrifft FortiClientLinux. Aufgrund einer Link-Verfolgungs-Schwachstelle können lokale User ohne weitreichende Rechte ihre Berechtigungen auf root ausweiten (CVE-2026-24018, CVSS 7.4, Risiko „hoch“). Unzureichende Prüfung der Interaktionsfrequenz ermöglicht nicht authentifizierten Angreifern, das Authentifizierungs-Rate-Limit von FortiWeb mit manipulierten Anfragen auszuhebeln (CVE-2026-24017, CVSS 7.3, Risiko „hoch“). Die Versionen FortiWeb 7.0.12, 7.2.12, 7.4.11, 7.6.6 und 8.0.3 oder jeweils jüngere korrigieren den Fehler. Im fgtupdates-Dienst von FortiManager kann beim Verarbeiten von manipulierten Anfragen an den Dienst durch nicht angemeldete Angreifer aus dem Netz ein Stack-basierter Pufferüberlauf auftreten, in dessen Folge sich Befehle einschleusen und ausführen lassen (CVE-2025-54820, CVSS 7.0, Risiko „hoch“). FortiManager 7.2.11 und 7.4.3 sowie neuere bessern die Schwachstelle aus; wer noch auf Stand 6.4 ist, muss auf neuere Fassungen aktualisieren. Sofern der fgtupdates-Dienst aktiviert ist, hilft alternativ auch einfach das Abschalten.

Fortinet listet noch 15 weitere Sicherheitslücken auf:

SentinelOne hat derweil Analyse-Ergebnisse zu FortiGate-Firewall-Einbrüchen veröffentlicht. Die IT-Forscher bemängeln darin zunächst, dass als wiederkehrendes Muster betroffene Organisationen nicht genügend mitprotokollieren, was die Untersuchungen zu Zeitpunkt und genutzter Schwachstellen zum Eindringen verhindert. Der Zeitraum zwischen Einbruch in die Firewall und Kompromittierung weiterer Geräte rangierte zwischen nahezu umgehend und zwei Monaten. Die Analysten erläutern unter anderem, wie Angreifer Gerätekonfigurationen ausforschen und etwa eigene Admin-Konten anlegen, mit denen sie sich persistenten Zugriff sichern. Vor der weiteren Verbreitung im Netz gab es lediglich zwischendurch Logins zum Prüfen, ob der Zugriff noch besteht. SentinelOne sieht darin typisches Verhalten von Initial-Access-Brokern, die geknackte Zugänge an Dritte verkaufen. Diese haben dann Maschinen ins AD verfrachtet und sich darüber weiteren Zugriff auf das Netzwerk verschaffen wollen. Die Scans lösten dann jedoch Sicherheitsalarme aus.

In einem anderen Fall haben die Angreifer ebenfalls einen lokalen Admin auf der geknackten FortiGate-Firewall angelegt und AD-Zugangsdaten daraus ausgelesen. Innerhalb der folgenden zehn Minuten haben die Angreifer sich mit dem AD-Admin-Konto in mehrere Server eingeloggt und Remote-Monitoring-und-Management-Tools (RMM) installiert. Bei Pulseway und MeshAgent handelt es sich den Autoren des Berichts zufolge um legitime Admin-Tools, die jedoch häufig von bösartigen Akteuren eingesetzt werden. Die Angreifer installierten dann Malware, die sie von AWS-Cloudspeicher heruntergeladen hatten. Damit haben sie eine Volumenschattenkopie angelegt und daraus einige Daten an die Server der Angreifer übertragen. Diese Vorfälle zeigen, dass die kompromittierte Firewall tatsächlich für tiefgreifende Unterwanderung missbraucht wird.

Wer Fortinet-Produkte einsetzt, sollte die verfügbaren Aktualisierungen also zügig installieren. Die Schwachstellen in den Netzwerkprodukten stehen bei Cyberkriminellen hoch im Kurs und werden immer wieder rasch nach Bekanntwerden angegriffen.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Adobe-Patchday: Schadcodeschmuggel in Reader, Illustrator und weiteren möglich


Im März liefert Adobe am Patchday Sicherheitsupdates für acht Programme. Sie schließen teils von Adobe als kritisch eingestufte Sicherheitslücken. Angreifer können dadurch etwa Schadcode einschmuggeln oder ihre Rechte ausweiten.

Weiterlesen nach der Anzeige

Die Patchday-Übersicht von Adobe listet die acht Sicherheitsmitteilungen zu den einzelnen Produkten auf. In Adobe Commerce, Commerce B2B und Magento Open Source schließen die Entwickler 19 Sicherheitslücken. Darunter sind mehrere Cross-Site-Scripting-Schwachstellen, von denen eine die Einstufung nach CVSS als kritisches Risiko nur knapp verpasst und die das Ausweiten der Rechte oder die Umgehung von Sicherheitsmaßnahmen ermöglichen. Insgesamt sechs davon stuft Adobe abweichend als kritische Bedrohung ein.

Ähnlich sieht es beim Illustrator aus. Mehrere Schwachstellen erlauben das Einschleusen und Ausführen von beliebigem Code, fünf der sieben Lücken stuft Adobe als kritisch ein. In Acrobat DC, Acrobat Reader DC und Acrobat 2024 klaffen drei Sicherheitslücken, von denen zwei Codeschmuggel erlauben und als kritisch eingestuft wurden. Wer den Substance 3D Stager einsetzt, sollte die Updates zum Schließen der sechs als kritisch geltenden Sicherheitslücken anwenden, durch die Angreifer Schadcode einschmuggeln können.

Aber auch im Adobe DNG Software Development Kit (SDK) stopfen Softwareupdates teils kritische Lücken, in Adobe Premiere und Premiere Pro gab es lediglich ein kritisches Leck abzudichten. Neun immer noch als „wichtig“ klassifizierte Sicherheitslücken bessert Adobe in Substance 3D Painter aus. Im Adobe Experience Manager (AEM) schließen die Entwickler im März zudem 33 Cross-Site-Scripting-Sicherheitslecks, die jedoch lediglich einen CVSS-Wert von 5.4 erreichen. Adobe stuft die Lücken abweichend von der „mittleren“ Risikobewertung nach CVSS als „wichtig“ ein.

IT-Verantwortliche und Nutzer sowie Nutzerinnen der Adobe-Software sollten die Aktualisierungen zeitnah anwenden. Im Februar hatte Adobe zum Patchday Sicherheitslücken in neun Programmen geschlossen.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Microsoft Patchday: Zwei Zero-Days und insgesamt 83 neue Lücken gestopft


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Im März 2026 hat Microsoft Aktualisierungen für 83 neue Schwachstellen am Patchday in petto. Bei zwei der Lücken handelt es sich um Zero-Day-Schwachstellen. Immerhin wurde bislang offenbar noch keine davon in Angriffen im Netz missbraucht.

Weiterlesen nach der Anzeige

Microsoft selbst listet alle Schwachstelleneinträge, die das Unternehmen am März-Patchday veröffentlicht hat, in einer Übersicht auf. Davon stufen die Entwickler acht als kritische Bedrohung ein – zum Großteil abweichend von der oftmals deutlich niedrigeren Risikobewertung nach CVSS-Wert.

Informationen zu einer Schwachstelle im SQL-Server, die die Ausweitung der Rechte ermöglicht (CVE-2026-21262, CVSS 8.8, Risiko „hoch“) sowie eine Denial-of-Service-Lücke in .Net (CVE-2026-26127, CVSS 7.5, Risiko „hoch“) sind laut Microsoft bereits öffentlich verfügbar. Sie wurden jedoch noch nicht angegriffen und Microsoft schätzt die Lage so ein, dass deren Missbrauch unwahrscheinlich bleibt.

Als kritisches Risiko stufen die Entwickler aus Redmond Lücken in Microsofts „ACI Confidential Containers“ in Azure ein. Angreifer können dadurch ihre Rechte erhöhen oder unbefugt auf Informationen zugreifen (CVE-2026-23651, CVE-2026-26124, beides CVSS 6.7, Risiko „mittel“, sowie CVE-2026-26122, CVSS 6.5, Risiko „mittel“); Kunden müssen nichts unternehmen, Microsoft hat die Fehler serverseitig korrigiert. Etwas skurril mutet eine Sicherheitslücke in Microsofts Device Pricing Program an, durch die Angreifer Schadcode aus dem Netz einschleusen und hätten ausführen können (CVE-2026-21536, CVSS 9.8, Risiko „kritisch“). Dasselbe gilt für eine Lücke in Microsofts Payment Orchestrator Service (CVE-2026-26125, CVSS 8.6, Risiko „hoch“). Die hat Microsoft ebenfalls serverseitig geschlossen und informiert lediglich der Transparenz halber darüber.

In Microsoft Office erlauben zwei Sicherheitslücken das Einschleusen von Code aus dem Netz, etwa mittels sorgsam präparierter Dokumente. Dazu genügt bereits die Anzeige im Vorschaufenster (CVE-2026-26110, CVE-2026-26113, CVSS 8.4, Risiko „hoch“). In Excel können bösartige Akteure die Sandbox des Copilot-Agent-Modus umgehen und dabei unbefugt Informationen ins Netz ausleiten. Es handelt sich um eine Zero-Click-Lücke (CVE-2026-26144, CVSS 7.5, Risiko „hoch“).

Angreifer können den Windows-Druckerspooler mit manipulierten Netzwerkpaketen zur Ausführung von eingeschmuggeltem Schadcode bewegen. Dazu benötigen sie jedoch zumindest niedrige Berechtigungen auf dem Zielsystem (CVE-2026-23669, CVSS 8.8, Risiko „hoch“). Am Ende listet Microsoft noch zehn Schwachstellen im Chromium-Projekt auf, die mit aktuellen Edge-Updates geschlossen werden. Die hat Google in Chrome bereits in der vergangenen Woche ausgebessert. Die Updates für Windows bringen Secureboot-Zertifikatsaktualisierungen für mehr Geräte und etwa auch für Windows-10-Systeme mit.

Diverse weitere Sicherheitslücken betreffen zahlreiche Produkte und Dienste aus dem Microsoft-Portfolio. IT-Verantwortliche sollten daher die Microsoft-Übersicht durchsehen und in der eigenen Organisation eingesetzte, anfällige Produkte auf den aktuellen Stand bringen.

Weiterlesen nach der Anzeige

Im Februar hatte Microsoft am Patchday mehrere Sicherheitslücken schließen müssen, die bereits im Internet attackiert wurden. Sechs der dort geschlossenen Sicherheitslücken haben Kriminelle bereits vor dem Patchday missbraucht.


(dmk)



Source link

Weiterlesen

Beliebt