{"id":2659,"date":"2015-10-20T07:01:28","date_gmt":"2015-10-20T05:01:28","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2659"},"modified":"2023-11-09T11:09:13","modified_gmt":"2023-11-09T10:09:13","slug":"basisschutz-fuer-online-shops-das-patch-management","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/basisschutz-fuer-online-shops-das-patch-management\/","title":{"rendered":"Basisschutz f\u00fcr Online-Shops: Das Patch-Management"},"content":{"rendered":"<p>Veraltete Software ist h\u00e4ufig das Einfallstor f\u00fcr Cyberkriminelle. Leider werden Updates h\u00e4ufig auf die leichte Schulter genommen; besonders eindrucksvoll zeigte das die <a href=\"https:\/\/www.psw-group.de\/blog\/heartbleed-resume-status-quo-des-ssl-super-gaus\/1558\">Heartbleed-L\u00fccke<\/a>, die insbesondere deshalb gro\u00dfe Angriffschancen hatte, weil Update-M\u00fcdigkeit vorherrschte. Wir kl\u00e4ren heute die Vor- und Nachteile automatischer sowie manueller Updates, werfen einen Blick auf Angriffsszenarien bei veralteter Software und \u00fcberlegen, wie Sie bei einem Angriff vorgehen k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<h2>Patch-Management f\u00fcr Online-Shops: Wozu sind Updates gut?<\/h2>\n<p>Updates, oft auch als &#8222;Hotfix&#8220;, &#8222;Patch&#8220; oder &#8222;Service Release&#8220; bezeichnet, halten Programme auf dem neuesten Entwicklungsstand. Oftmals erkennen Sie ein Update an der laufenden Versionsnummer, wobei man zwischen kleinen und gro\u00dfen Updates (&#8222;Major Release&#8220;: die Hauptversionsnummer wird hochgesetzt, z. B. Version 2.3.1 auf Version 3.0.1) unterscheidet. M\u00f6chten Sie die Version Ihrer Software pr\u00fcfen, finden Sie im Men\u00fc h\u00e4ufig unter &#8222;Hilfe&#8220; den Punkt &#8222;Info&#8220;.<\/p>\n<p>In Zeiten, in denen Software noch auf CD gekauft wurde, sah das Update-Management deutlich einfacher aus: nach der Installation hat man Software solange genutzt, bis die n\u00e4chste Version verf\u00fcgbar war, ohne das installierte Programm irgendwie zu \u00e4ndern. Unsere heutige digitale Welt ist jedoch dauerhaft und stetig in Bewegung; statische Programme geh\u00f6ren der Vergangenheit an. Neueste Entwicklungen werden zeitnah bereitgestellt, was bedingt, dass auch die Ursprungssoftware wesentlich flexibler sein muss. In aller Regel kann Software Updates heute direkt aus dem Internet laden, neue im Update verteilte Technologien finden nahtlose Integration in die originale Software.<\/p>\n<p>Updates erweitern in aller Regel die Funktionalit\u00e4t einer Software, optimieren die Sicherheit und die Performance. Sicherheitsupdates dienen dazu, vorhandene Sicherheitsl\u00fccken zu schlie\u00dfen. Sowohl in Betriebssystemen als auch in Browsern oder sonstiger Software k\u00f6nnen Sicherheitsl\u00fccken entstehen, die &#8222;gepatcht&#8220; werden sollten, bevor Hacker mithilfe von Exploits, also kleinen Schadprogrammen, anfangen, diese Sicherheitsl\u00fccken auszunutzen.<\/p>\n<p>Neben diesen sicherheitsrelevanten Aspekten existiert noch ein weiterer Pluspunkt f\u00fcr ein gelungenes Update-Management: aus Updates geht oftmals ein Performancegewinn hervor. Technologie ist nicht mehr statisch, sondern dynamisch, und Entwickler sind st\u00e4ndig dabei, aktuelle Produkte weiter zu optimieren. Neue Ger\u00e4tetreiber sowie Firmware-Updates sind die Folge; hier werden die optimierten Entwicklungen in die vorhandene Software integriert.<\/p>\n<h3>Bedrohungen wandeln sich schnell<\/h3>\n<p>Installieren Sie eine beliebige Software auf einem System, beinhaltet sie den Stand der Entwicklung zu der Zeit, als Programmierer die Software geschrieben haben. Technologie \u2013 und damit auch Bedrohungen \u2013 wandelt sich jedoch enorm schnell. W\u00e4hrend Sie eine Software von gestern gerade noch installieren, haben Virenprogrammierer, Hacker oder andere Cyberkriminelle l\u00e4ngst Sicherheitsl\u00fccken gefunden, durch die Ihr System angreifbar wird. Besonders pikant ist dieser Fakt bei Sicherheitssoftware wie Ihrer Antivirensuite: selbst wenn Sie diese erst vor wenigen Monaten installiert haben, existieren bereits zahlreiche neue Angriffsszenarien und Viren, die Ihr System sch\u00e4digen, schlimmstenfalls sogar unbrauchbar machen k\u00f6nnen.<\/p>\n<p>Lassen Sie sich jedoch nicht von der Annahme verleiten, nur Ihre Sicherheitssoftware aktuell halten zu m\u00fcssen. Bei s\u00e4mtlicher Software k\u00f6nnen Sicherheitsl\u00fccken zum Einfallstor f\u00fcr Cyberkriminelle werden. Nutzer der Shopsoftware modified eCommerce, <a href=\"https:\/\/www.psw-group.de\/blog\/modified-ecommerce-im-test-was-kann-die-xtcommerce-weiterentwicklung\/2581\">die wir erst vor wenigen Wochen getestet haben<\/a>, m\u00fcssen nun beispielsweise ein Sicherheitspatch einspielen: &#8222;Wir haben eine Sicherheitsl\u00fccke gefunden, die alle ver\u00f6ffentlichten Shopversionen von modified eCommerce betrifft. Es ist jedem zu raten diese mittels angeh\u00e4ngtem Patch zu schlie\u00dfen&#8220;, <a href=\"http:\/\/www.modified-shop.org\/forum\/index.php?PHPSESSID=e0hsfp2tacsnbfj2et08dq04r3&amp;topic=33736.0\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">warnt das modified-Team im hauseigenen Forum<\/a>.<\/p>\n<p>Angreifer k\u00f6nnen Ihre Daten manipulieren\/ infizieren, Ihre Festplatte komplett neu formatieren oder Ihre Systemressourcen blockieren. Jedem Online-H\u00e4ndler ist angeraten, die sich st\u00e4ndig im Wandel befindlichen Bedrohungen sehr ernst zu nehmen. Dies betrifft nicht nur Software, die im Unternehmen direkt Einsatz findet, sondern auch Software, die etwa im Home-Office, Au\u00dfendienstb\u00fcros oder auf privaten Endger\u00e4ten, die auch zur Arbeit verwendet werden (Stichwort &#8222;<a href=\"https:\/\/de.wikipedia.org\/wiki\/Bring_your_own_device\" target=\"_blank\" rel=\"noopener\">BYOD<\/a>&#8222;).<\/p>\n<h3>Vor- und Nachteile automatischer und manueller Updates<\/h3>\n<p>Es existieren immer zwei Wege, um Updates zu installieren: automatisch sowie manuell eingespielte Updates. Beim automatischen Einspielen k\u00f6nnen Sie oftmals beliebte Zeitpunkte zum Installieren angeben. Hierbei macht es Sinn, Zeiten zu w\u00e4hlen, in denen der Betrieb eher gering ist. Bei manuellen Updates erhalten Sie f\u00fcr gew\u00f6hnlich eine Benachrichtigung. Zum Installieren m\u00fcssen Sie selbst zwei, drei Handgriffe ausf\u00fchren, k\u00f6nnen jedoch den Zeitpunkt sehr individuell bestimmen. Kritiker automatischer Updates bem\u00e4ngeln vorrangig die folgenden Minuspunkte:<\/p>\n<ul>\n<li>automatische Updates k\u00f6nnen das System verlangsamen oder gar blockieren, was die Arbeit st\u00f6ren oder unterbrechen kann<\/li>\n<li>m\u00f6gliche Systemneustarts k\u00f6nnen den Betrieb aufhalten<\/li>\n<li>Updates k\u00f6nnen \u00c4nderungen in der Bedienung des Programms mit sich bringen, was zu Einarbeitungszeiten f\u00fchren kann<\/li>\n<li>werden neue Updates automatisch eingespielt, besteht die Gefahr, dass noch Bugs entdeckt werden<\/li>\n<\/ul>\n<p>Als unbedingter Vorteil automatischer Updates sei erw\u00e4hnt, dass Sie nichts mehr verpassen. Es passiert leider zu h\u00e4ufig, dass man ein Update auf sp\u00e4ter verschiebt, dies dann jedoch vergisst oder als nicht wichtig erachtet. Automatische Updates sorgen daf\u00fcr, dass Software aktuell gehalten wird, ohne dass Anwender aktiv werden m\u00fcssen. Dies zeigt auch gleich den gr\u00f6\u00dften Nachteil manueller Updates: die Gefahr, etwas zu vergessen oder zu \u00fcbersehen, ist zu gro\u00df. Klaffen Sicherheitsl\u00fccken in Software, berichten h\u00e4ufig auch die Medien dar\u00fcber. Damit sollte jedem Anwender klar sein, dass auch Cyberkriminelle von den Sicherheitsl\u00fccken erfahren und diese sp\u00e4testens dann verst\u00e4rkt ausgenutzt werden. In der Tat kann es jedoch insbesondere bei gr\u00f6\u00dferen Organisationen zu Stillstand f\u00fchren, wenn die Bandbreite f\u00fcr automatische Updates beansprucht wird.<\/p>\n<p>Eine vorausschauende Planung ist hier das A und O. Verschiedene Organisationen haben verschiedene Anspr\u00fcche. Wenn Sie als Einzelunternehmer automatische Updates bevorzugen, ist das sinnvoll, wenn jedoch ein H\u00e4ndler mehrere hunderte Mitarbeiter z\u00e4hlt, kann die Bandbreite zu stark beansprucht werden. Um Software-Updates entsprechend des Unternehmens, seines Bedarfs und seiner Mitarbeiterzahl verteilen zu k\u00f6nnen, bieten sich Gruppenrichtlinienobjekte an. \u00dcber solche Verteilungsregeln gelingt es, Updates automatisch auf verschiedene Rechner im Netzwerk zu verteilen und zu installieren. Auch bei automatischen Updates haben Sie \u00fcbrigens die Option, zu pr\u00fcfen, was das Update \u00fcberhaupt liefert. Geht es um reine Funktions-Updates, die Sie wom\u00f6glich nicht ben\u00f6tigen, k\u00f6nnen Sie das Update ausfallen lassen. Bei Sicherheitsupdates zu disktuieren, ist jedoch kontraproduktiv \u2013 spielen Sie diese in jedem Fall ein, um Angriffe auf veraltete Software zu vermeiden!<\/p>\n<h3>Angriffsszenarien: Was kann bei veralteter Software geschehen?<\/h3>\n<p>Unternehmen, die es mit dem Patchen nicht so genau nehmen, sind f\u00fcr Angreifer ein gefundenes Fressen! Der gr\u00f6\u00dfte Teil aller bekannten Angriffsszenarien zielt auf jene Systeme ab, \u00fcber die Sicherheitsl\u00fccken bekannt sind. Dies sind auch jene Sicherheitsl\u00fccken, f\u00fcr die Patches meist schon bereitstehen \u2013 oder zumindest alternative L\u00f6sungen. Es ist davon auszugehen, dass eine Vielzahl von Angriffen verhindert werden k\u00f6nnte, w\u00fcrden die Verantwortlichen ihre Software regelm\u00e4\u00dfig updaten. Dies betrifft nicht nur den Desktop-, sondern auch den Server- und Mobilbereich. Das Problem wird verst\u00e4rkt durch die Tatsache, dass Endger\u00e4te-Hersteller Aktualisierungen in aller Regel nur f\u00fcr kurze Zeit bereitstellen. Erscheint ein Nachfolgemodell, stellen die Hersteller den Support \u00e4lterer Versionen ein. Wird dann eine Sicherheitsl\u00fccke offenbar, wird diese nicht mehr gepatcht und stellt somit eine immense Gefahr f\u00fcr das veraltete Ger\u00e4t dar.<\/p>\n<p>Drive-by-Angriffe, die Sicherheitsl\u00fccken von Browsern, Plug-ins sowie von Betriebssystemen ausnutzen, sind besonders verbreitet: der Anwender wird durch E-Mails oder Ergebnisse von Suchmaschinen auf manipulierte Websites geleitet. Die darauf befindliche Schadsoftware wird auf dem Zielrechner installiert. Ransomware zum Erpressen von Geld ist genauso denkbar wie Trojanische Pferde, um Identit\u00e4ten zu stehlen oder zu missbrauchen, oder Bots zum Aufbauen von Infrastrukturen zum Versenden von Spam sowie DDoS-Angriffe. Zum Unterbinden solcher Angriffe gen\u00fcgt es bereits, den Browser aktuell zu halten. Mit Browser ist nicht nur die Browser-Software selbst, sondern auch Plug-ins gemeint: aktualisieren Sie auch alle Browser-Erweiterungen regelm\u00e4\u00dfig.<\/p>\n<p>Der Indentit\u00e4tsdiebstahl oder -missbrauch ist eine weitere Folge ungepatchter Systeme. Dabei eignen sich Cyberkriminelle personenbezogene Informationen von Verbrauchern an, wozu Anschrift, E-Mail-Adresse, Bankkonten- oder Kreditkartendaten geh\u00f6ren k\u00f6nnen. Zil ist es, vertrauliche Informationen zu geldwerten Vorteilen umzuwandeln. Das regelm\u00e4\u00dfige Einspielen aller relevanten Updates sowie ein effizientes Passwort-Management k\u00f6nnen dieses Angriffsszenario erfolgreich verhindern.<\/p>\n<p>Blicken wir noch mal konkret auf das Angriffsszenario &#8222;Heartbleed&#8220;, das 2014 zahlreiche Unternehmen und Privatanwender in Angst und Schrecken versetzte: Die Schwachstelle wurde im April 2014 in der Softwarebibliothek OpenSSL entdeckt. Sie f\u00fchrte dazu, dass Speicherinhalte durch Unbefugte ausgelesen werden konnten. Daf\u00fcr gen\u00fcgte es, eine spezielle Anfrage an das jeweilige System zu senden, das die Funktion von OpenSSL nutzte, die von der Schwachstelle betroffen war. Nahezu jeder Internetanwender nutzt SSL oder TLS \u2013 meist ohne es zu wissen. Die Softwarebibliothek OpenSSL findet weltweit riesigen Einsatz, und damit hatte die L\u00fccke enorme Auswirkungen. Verschl\u00fcsselte Kommunikation wird auf zahlreichen Webseiten eingesetzt, wof\u00fcr OpenSSL f\u00fcr viele Anwender die Basis bildet. Neben Benutzernamen und Passw\u00f6rter, die ausgelesen werden konnten, war es zudem m\u00f6glich, auch geheime Schl\u00fcssel abzugreifen. Angriefer konnten sich so als Diensteanbieter ausgeben und den Datenverkehr der Nutzer, der eigentlich verschl\u00fcsselt sein sollte, auslesen. Nachdem Heartbleed bekannt wurde, vergingen lediglich 21,5 Stunden bis zum ersten Angriff, der nachgewiesen werden konnte. Trotz der enormen Relevanz eines Patches, das durch OpenSSL zeitnah bereitgestellt wurde, sind sogar noch heute Systeme verwundbar.<\/p>\n<h2>Patch-Management L\u00f6sungen<\/h2>\n<p>Verschiedene Hersteller offerieren unterschiedliche Patch-Management-L\u00f6sungen. M\u00f6chten Sie nicht selbst stetig ein Auge auf aktuelle Versionen Ihrer Software werfen, unterst\u00fctzen solche L\u00f6sungen das Aufsp\u00fcren neuer Patches. Sie werden benachrichtigt und \u2013 je nach Konfiguration \u2013 werden Updates direkt installiert. Viele dieser L\u00f6sungen k\u00f6nnen individuell auf Ihren Bedarf konfiguriert werden. Ein regelbasiertes Verteilen von Updates ist oftmals m\u00f6glich. Damit die verschiedenen Tools Sie beim Erkennen ungepatchter Anwendungen unterst\u00fctzen k\u00f6nnen, m\u00fcssen diese jedoch immer aktuell gehalten werden. Patchen Sie also auch Patch-Hilfen!<\/p>\n<p><a href=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/10\/Update-Management.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-2664\" src=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/10\/Update-Management-267x300.jpg\" alt=\"Update-Management: Fazit\" width=\"200\" height=\"225\" srcset=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/10\/Update-Management-267x300.jpg 267w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/10\/Update-Management-768x864.jpg 768w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/10\/Update-Management.jpg 800w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>Ein gelungenes Patch-Management sorgt f\u00fcr ein riesiges Plus an Sicherheit Ihrer Systeme. Als Online-H\u00e4ndler gehen Sie oftmals mit Daten um; Kunden nennen Ihnen nicht nur Kontakt- und Adressdaten, sondern geben auch Zahlungsdaten an Sie weiter, die f\u00fcr Cyberkriminelle finanzielle Vorteile versprechen. Nicht nur aufgrund des neuen IT-Sicherheitsgesetzes, sondern auch zur Imagepflege ist es deshalb \u00e4u\u00dferst relevant, auf sichere Systeme zu setzen. Und dies haben Sie mit in der Hand! Verzichten Sie beispielsweise grunds\u00e4tzlich auf das Verwenden von Software, bei der der Support abgelaufen ist \u2013 ein aktuelles Beispiel bildet Windows XP. Der Support dieses veralteten Betriebssystems ist l\u00e4ngst abgelaufen, Einsatz findet es dennoch h\u00e4ufig, und zwar nicht nur bei Privatanwendern, sondern leider auch bei Firmen und Beh\u00f6rden. Beherzigen Sie unsere Handlungsempfehlungen, sind Sie bei Ihrem Update-Management bereits einen riesigen Schritt weiter und Ihr Unternehmen sicherer:<\/p>\n<ul>\n<li><strong>\u00dcberblick verschaffen<\/strong>: Mit welchem Betriebssystem arbeiten Sie? Welchen Browser setzen Sie ein? Erstellen Sie sich eine Liste aller verwendeten Software, inklusive Office-Paket, Dienstprogramme, Virenschutzsoftware, Medien-Software und Erweiterungen \u2013 und zwar von allen im Unternehmen eingesetzten Ger\u00e4ten, Servern sowie Privat-\/ Mobilger\u00e4ten, wenn diese ebenfalls bei Ihnen Einsatz finden.<\/li>\n<li><strong>Automatische Updates bestimmen<\/strong>: Nachdem Sie Ihre Software-Liste mit s\u00e4mtlichen Programmen und Erweiterungen erstellt haben, markieren Sie jene Programme, die regelm\u00e4\u00dfig automatisch aktualisiert werden. Als Faustregel k\u00f6nnen Sie sich merken, dass gekaufte Software in aller Regel ein Jahr technischen Support beinhaltet. Fragen Sie im Zweifel beim Software-Entwickler, wie die Grundeinstellungen ausschauen und wie Sie diese ggf. anpassen k\u00f6nnen. Programme, die \u00fcbrig bleiben in Ihrer Liste, ben\u00f6tigen manuelle Updates. Notieren Sie sich aktuelle Versionsnummern und pr\u00fcfen Sie regelm\u00e4\u00dfig, ob Updates bereitstehen. Wenn ja: spielen Sie diese ein!<\/li>\n<li><strong>Update-Hinweise beachten<\/strong>: Zugegeben: es ist nicht einfach, in Zeiten sich st\u00e4ndig \u00f6ffnender Pop-ups die Nerven zu behalten. Jedoch kann sich darunter ein wichtiger Warnhinweis befinden. Nehmen Sie sich bitte die Zeit, kurz zu schauen, ob der Warnhinweis Relevanz f\u00fcr Sie hat und klicken Sie ihn nicht g\u00e4nzlich unbeachtet weg. Einige mediale Services bieten auch Update-Alerts. Abonnieren Sie sich Newsletter der Software-Entwickler, nutzen Sie das <a href=\"https:\/\/www.buerger-cert.de\/\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">B\u00fcrger-CERT des BSI<\/a> sowie Brancheninformationsdienste, um sich \u00fcber Updates auf dem Laufenden zu halten.<\/li>\n<li><strong>Patches z\u00fcgig einspielen<\/strong>: Wenngleich Ihr Alltag stressig sein mag \u2013 nehmen Sie sich unbedingt die Zeit, Updates zu installieren. Mit dem Bekanntwerden von Sicherheitsl\u00fccken stehen in aller Regel auch schon Updates bereit, um diese zu stopfen. Genauso stehen Cyberkriminelle bereit, um eben diese Sicherheitsl\u00fccken auszunutzen. Seien Sie schneller, um sich zu sch\u00fctzen!<\/li>\n<li><strong>Gef\u00e4lschte Updates<\/strong>: Leider nutzen Cyberkriminelle auch gekonntes Patch-Management aus. Gef\u00e4lschte Warn-E-Mails sind mittlerweile nahezu an der Tagesordnung. Merken Sie sich bitte, dass seri\u00f6se Hersteller Updates nicht per E-Mail verteilen. Kommt Ihnen ein per E-Mail eingegangener Hinweis verd\u00e4chtig vor, verzichten Sie bitte darauf, den Links in der E-Mail zu folgen oder gar Anh\u00e4nge zu \u00f6ffnen. Geben Sie Links manuell in Ihren Browser ein und pr\u00fcfen Sie in Newstickern, ob die Entwickler wirklich ein Update ver\u00f6ffentlicht haben.<\/li>\n<li><strong>Support-Ende ber\u00fccksichtigen<\/strong>: Updates f\u00fcr einzelne Produkte bieten Entwickler immer nur \u00fcber gewisse Zeitr\u00e4ume an. Besuchen Sie Anbieterwebsites oder abonnieren Sie Newsletter, um vom Supportende bestimmter Software informiert zu werden.<\/li>\n<\/ul>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbasisschutz-fuer-online-shops-das-patch-management%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbasisschutz-fuer-online-shops-das-patch-management%2F&text=Basisschutz%20f%C3%BCr%20Online-Shops%3A%20Das%20Patch-Management\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbasisschutz-fuer-online-shops-das-patch-management%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbasisschutz-fuer-online-shops-das-patch-management%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Veraltete Software ist h\u00e4ufig das Einfallstor f\u00fcr Cyberkriminelle. Leider werden Updates h\u00e4ufig auf die leichte Schulter genommen; besonders eindrucksvoll zeigte das die Heartbleed-L\u00fccke, die insbesondere deshalb gro\u00dfe Angriffschancen hatte, weil Update-M\u00fcdigkeit vorherrschte. Wir kl\u00e4ren heute die Vor- und Nachteile automatischer sowie manueller Updates, werfen einen Blick auf Angriffsszenarien bei veralteter Software und \u00fcberlegen, wie Sie bei einem Angriff vorgehen k\u00f6nnen.<\/p>\n","protected":false},"author":66,"featured_media":2663,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[206],"tags":[742],"class_list":["post-2659","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-testberichte","tag-psw-test-bericht-shopsysteme"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2659"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2659\/revisions"}],"predecessor-version":[{"id":10732,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2659\/revisions\/10732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2663"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}