Microsoft durchdringt den Markt auf mehreren Ebenen. Umso drängender müssen zentrale Security-Fragen beantwortet sein. Reicht ein Patch Tuesday im Monat? Was folgt aus dem Shared-Responsibility-Modell?
Microsoft-Software ist im Büroalltag omnipräsent – entsprechend wichtig sind die Sicherheitsaspekte.
(Bild: master1305 - stock.adobe.com)
Jeden ersten Samstag eines neuen Monats proben in vielen ländlichen Gegenden die Feuerwehren ihre Sirenen. Und an jedem zweiten Dienstag eines Monats, dem Patchday oder auch Patch Tuesday, veröffentlichen einige IT-Konzerne – darunter Microsoft – ihre gesammelten Softwareaktualisierungen. Alles für die Sicherheit. Der Patchday wurde bereits im Herbst 2003 eingeführt und soll Admins dabei helfen, die Updates zu planen. Der Patchday beginnt normalerweise – ähnlich wie die Feuerwehrsirenenübung – um 10 Uhr vormittags, allerdings zur Ortszeit von Los Angeles, also ungefähr 19 Uhr in Deutschland, was allerdings wegen uneinheitlicher Umstellung der Sommer- und Winterzeit um maximal eine Stunde abweichen kann. Was speziell Windows 10 angeht gibt es monatliche kritische Updates.
Gefährdungspotenzial minimieren
Egal ob das Betriebssystem oder Produktivsysteme wie Microsoft 365 betreffend, haben sich gefährliche Sicherheitslücken aufgetan, stellt Microsoft diese auch außerhalb der Patchday-Zyklen bereit, um das Gefährdungspotenzial zu minimieren. Allerdings kam zuletzt Kritik auf. Patchen im 30-Tage-Rhythmus reiche nicht mehr aus, postuliert beispielsweise Kev Breen, Director of Cyber Threat Research bei Immersive Labs. „Unternehmen müssen proaktiver agieren, und das gilt nicht nur für das Patchen von Microsoft-Produkten, sondern für alle Software-Produktlinien“, so der Security-Experte. „IT- und Security-Teams müssen mit neuen Bedrohungen und Trends Schritt halten, um zu wissen, wo Angreifer am ehesten zuschlagen und wie sie am effektivsten reagieren können, wenn der Ernstfall eintritt.“
First Mover Advantage
Die Flut an E-Mails und Dokumenten beinhaltet in der Regel auch archivierungspflichtige Inhalte.
(Bild: fotomek - stock.adobe.com)
Auch Microsoft sei sich natürlich im Klaren darüber, dass die Produktlinien aktiv von Angreifern ins Visier genommen werden und dass schnelles Patchen der Schlüssel in Security-Belangen ist, wenn es darum geht, Bedrohungen effektiv zu begegnen, so Breen. Aus diesem Grund und um IT-Security-Teams zu entlasten habe das Unternehmen Auto Patch eingeführt – allerdings nur für einen bestimmten Kundenkreis. „Obwohl Auto Patch nur für Enterprise-Kunden verfügbar ist, zeigt es, wie ernst Microsoft die Bedrohung nimmt“, ordnet Breen ein. Im Großen und Ganzen gelte auch in Zukunft: „Angreifer haben den First Mover Advantage und Security-Teams müssen ständig auf der Hut sein.“ Von der ursprünglichen Wortbedeutung her bezeichnet „First Mover Advantage“ den Wettbewerbsvorteil, den innovative Unternehmen haben, die als erste mit Innovationen auf den Markt kommen. Security ist aber eben ein Business wie jedes andere – das Wissen um neue Sicherheitslücken wird sogar in dunklen Gefilden des Internets quasi als Handelsware ver- und gekauft.
Die Shared-Responsibility-Problematik
Unabhängig davon tun sich auf einer anderen Ebene andere Sicherheitsfragen jenseits der Patch-, beziehungsweise Autopatch-Problematik im Microsoft-Ecosystem auf. Was Datensicherung angeht, gilt im Cloud-Umfeld das Shared-Responsibility-Modell, und zwar – was viele Nutzer nicht wissen – auch in der Microsoft-365-Welt. Denn was Microsoft 365 angeht, liegt die grundsätzliche Datenverantwortung nicht bei Microsoft. Mit anderen Worten: Für das Backup und den Ransomware-Schutz ist der Nutzer verantwortlich. Gelebte Praxis ist vielerorts hingegen immer noch, dass nach dem Motto verfahren wird: „Das liegt doch sicher in der Microsoft-Cloud, das wird schon passen.“
Schutz vor böswilligen Mitarbeitern
Microsoft kümmert sich zwar um die Datensicherung, allerdings sind einige Fälle nicht abgedeckt, für die vorgesorgt werden muss und die beigegebener E-Mail-Flut schnell relevant werden können. Nicht abgedeckt vor Datenverlust sind beispielsweise versehentlich gelöschte Daten. Auch bei böswilligen Mitarbeitern, die in schädigender Absicht Daten löschen hilft kein noch so sicheres Cloud-Rechenzentrum, das unter der Ägide des Microsoft-Konzerns geführt wird. Auch die Archivierung von Daten ausgeschiedener Mitarbeiter birgt Tücken, die nicht standardmäßig von Office-Produkten abgedeckt wird.
Drittanbieter im Microsoft-Ökosystem
Third-Party-Software, beispielsweise entsprechende Backup- und Archivierungslösungen kommen hier zum Tragen. Dem Fachhandel fällt hier eine beratende Rolle zu, wenn es dabei geht, KMU bei der Digitalisierung und der Umstellung auf Cloud-Themen umfassend zu schützen (siehe Kasten). Knowhow in diesem Umfeld ist im Zeitalter der Digitalisierung bei so gut wie jeder anstehenden Neuerung gefragt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Vom Fachhändler zum Trusted Advisor
Die Shared-Responsibility-Thematik, DSGVO, Archivierungs- und Löschpflichten, Compliance-gerechte Aktenvernichtung (physisch und digital), Backup-Strategien – die Liste zentraler Herausforderungen die KMU bewältigen müssen, könnte noch lange fortgesetzt werden. Wer eine Schwimmschule betreibt, einen Versand für Hasendrahtgitter oder Spezialdübel für Holzwände herstellt, hat vom Kerngeschäft her andere Themen zu bewältigen.
IT-Dienstleister, die dieses Themenspektrum vollumfänglich anbieten und sich erfolgreich als Trusted Advisor positionieren können, haben kein Problem, Knowhow in bare Münze zu verwandeln. Im Microsoft-Universum können Partner ihre Lösungskompetenzen in unterschiedlichen Bereichen durch sogenannte Designations ausweisen. Diese helfen Kunden dabei, jene, für sie passenden Partner zu identifizieren, die die nötige Erfahrung und Qualifikationen für ihre Anforderungen besitzen. Das MCPP (Microsoft Cloud Partnerprogram) unterschiedet zwischen 1) Modern Work, 2) Security, 3) Business Applications und die drei Segmente aus dem Azure-Umfeld 4) Core (also Infrastruktur), 5) Data AI und 6) App Innovation, also Anwendungsmodernisierung.