{"id":8165,"date":"2026-04-12T08:23:47","date_gmt":"2026-04-12T06:23:47","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=8165"},"modified":"2026-04-12T16:51:14","modified_gmt":"2026-04-12T14:51:14","slug":"31595","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/","title":{"rendered":"US-Beh\u00f6rden fordern st\u00e4rkere Sicherheit f\u00fcr Microsoft-Systeme nach Angriff"},"content":{"rendered":"<p>Nach einem Cyberangriff auf den US-Medizintechnikhersteller Stryker hat die US-Regierung Unternehmen dazu aufgerufen, ihre IT-Sicherheit zu verst\u00e4rken. Besonders im Fokus stehen Systeme zur Endpunktverwaltung von Microsoft. Der Angriff am 11. M\u00e4rz legte zentrale Teile der IT-Infrastruktur lahm, wodurch Bestellungen, Produktion und Auslieferung zeitweise gest\u00f6rt wurden.<\/p>\n<p>Die US-Beh\u00f6rde CISA betont, dass gezielte Angriffe auf Endpunktverwaltungssysteme zunehmen. Unternehmen sollten ihre Konfigurationen h\u00e4rten und die von Microsoft empfohlenen Sicherheitsstandards umsetzen, insbesondere f\u00fcr \u201eIntune\u201c, das Zugriffe, Ger\u00e4te und Anwendungen zentral steuert.<\/p>\n<p>CISA arbeitet eng mit weiteren staatlichen Stellen wie dem FBI zusammen, um Bedrohungen zu erkennen und Gegenma\u00dfnahmen zu entwickeln. Die Hackergruppe \u201eHandala\u201c, die sich zu dem Angriff bekannte, soll Verbindungen in den Iran haben und begr\u00fcndete die Attacke als Vergeltung f\u00fcr einen Angriff auf eine M\u00e4dchenschule in Minab.<\/p>\n<p>Medien berichten, dass der Cyberangriff einige Operationen verschob, patientenbezogene Dienstleistungen und vernetzte medizinische Ger\u00e4te jedoch nicht betroffen waren. Stryker teilte mit, dass der Angriff einged\u00e4mmt ist, finanzielle Sch\u00e4den bisher nicht ver\u00f6ffentlicht wurden.<\/p>\n<p>Der Vorfall bei Stryker zeigt eindr\u00fccklich, wie wichtig Datenschutz und IT-Sicherheit sind. Gerade zentral gesteuerte Systeme m\u00fcssen umfassend gesch\u00fctzt werden. Professionelle Beratung und die Einf\u00fchrung eines ISMS helfen Unternehmen, Risiken fr\u00fchzeitig zu erkennen und Sicherheitsstandards zuverl\u00e4ssig einzuhalten.<\/p>\n<p>Quelle:<br \/>\n<a href=\"https:\/\/winfuture.de\/news,157582.html\">https:\/\/winfuture.de\/news,157582.html<\/a><\/p>\n<p>ISO 27006 \u2013 Anforderungen an Audit- und Zertifizierungsstellen f\u00fcr die ISO 27001<br \/>\n<a href=\"https:\/\/it-news-blog.com\/?p=3558\">https:\/\/it-news-blog.com\/?p=3558<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit<\/strong><\/p>\n<p>Profitieren Sie von unserer umfassenden Beratung zu den Themen Datenschutz und IT-Sicherheit. Unser erfahrenes Team unterst\u00fctzt Sie dabei, Ihre Website und digitalen Dienste datenschutzkonform zu gestalten um die gesetzlichen Vorgaben zu erf\u00fcllen.<\/p>\n<p>Kontaktieren Sie uns noch heute und sichern Sie sich praxisnahe Beratung zur Umsetzung der DSGVO und Normen wie ISO 27001, PCI-DSS oder TISAX.<\/p>\n<p><strong>Datenschutz und IT-Sicherheit praktikabel umsetzen &#8211; tec4net GmbH<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nach einem Cyberangriff auf den US-Medizintechnikhersteller Stryker hat die US-Regierung Unternehmen dazu aufgerufen, ihre IT-Sicherheit zu verst\u00e4rken. Besonders im Fokus stehen Systeme zur Endpunktverwaltung von Microsoft. Der Angriff am 11. M\u00e4rz legte zentrale Teile der IT-Infrastruktur lahm, wodurch Bestellungen, Produktion und Auslieferung zeitweise gest\u00f6rt wurden. Die US-Beh\u00f6rde CISA betont, dass [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[6884,6885,6888,6886,6883,6887,6889],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>US-Beh\u00f6rden fordern st\u00e4rkere Sicherheit f\u00fcr Microsoft-Systeme nach Angriff - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"US-Beh\u00f6rden fordern st\u00e4rkere Sicherheit f\u00fcr Microsoft-Systeme nach Angriff - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-12T06:23:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-12T14:51:14+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"US-Beh\u00f6rden fordern st\u00e4rkere Sicherheit f\u00fcr Microsoft-Systeme nach Angriff\",\"datePublished\":\"2026-04-12T06:23:47+00:00\",\"dateModified\":\"2026-04-12T14:51:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/\"},\"wordCount\":347,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Beratung ISO 27001 NIS-2 kritische Infrasrtuktur Jena\",\"Beratung zur Cybersicherheit im Gesundheitswesen\",\"Cyberangriffe erkennen und abwehren Weimar\",\"EDV-Sachverst\u00e4ndige f\u00fcr Sicherheitsvorf\u00e4lle Gera\",\"IT-Sicherheit Microsoft-Endpunktverwaltung Erfurt\",\"Normen f\u00fcr sichere IT-Infrastruktur Th\u00fcringen\",\"Sicherheitsstandards Microsoft Intune umsetzen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/\",\"name\":\"US-Beh\u00f6rden fordern st\u00e4rkere Sicherheit f\u00fcr Microsoft-Systeme nach Angriff - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2026-04-12T06:23:47+00:00\",\"dateModified\":\"2026-04-12T14:51:14+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"US-Beh\u00f6rden fordern st\u00e4rkere Sicherheit f\u00fcr Microsoft-Systeme nach Angriff\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"US-Beh\u00f6rden fordern st\u00e4rkere Sicherheit f\u00fcr Microsoft-Systeme nach Angriff - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/","og_locale":"de_DE","og_type":"article","og_title":"US-Beh\u00f6rden fordern st\u00e4rkere Sicherheit f\u00fcr Microsoft-Systeme nach Angriff - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/","og_site_name":"tec4net","article_published_time":"2026-04-12T06:23:47+00:00","article_modified_time":"2026-04-12T14:51:14+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"US-Beh\u00f6rden fordern st\u00e4rkere Sicherheit f\u00fcr Microsoft-Systeme nach Angriff","datePublished":"2026-04-12T06:23:47+00:00","dateModified":"2026-04-12T14:51:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/"},"wordCount":347,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Beratung ISO 27001 NIS-2 kritische Infrasrtuktur Jena","Beratung zur Cybersicherheit im Gesundheitswesen","Cyberangriffe erkennen und abwehren Weimar","EDV-Sachverst\u00e4ndige f\u00fcr Sicherheitsvorf\u00e4lle Gera","IT-Sicherheit Microsoft-Endpunktverwaltung Erfurt","Normen f\u00fcr sichere IT-Infrastruktur Th\u00fcringen","Sicherheitsstandards Microsoft Intune umsetzen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/","url":"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/","name":"US-Beh\u00f6rden fordern st\u00e4rkere Sicherheit f\u00fcr Microsoft-Systeme nach Angriff - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2026-04-12T06:23:47+00:00","dateModified":"2026-04-12T14:51:14+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2026\/04\/12\/31595\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"US-Beh\u00f6rden fordern st\u00e4rkere Sicherheit f\u00fcr Microsoft-Systeme nach Angriff"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/8165"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=8165"}],"version-history":[{"count":4,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/8165\/revisions"}],"predecessor-version":[{"id":8295,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/8165\/revisions\/8295"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=8165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=8165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=8165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}