Sicherheit

Wo speichert Windows 11 Anmeldeinformationen – und wie finde ich sie wieder?

In Windows 11 werden Anmeldeinformationen nicht an einer einzigen Stelle abgelegt. Je nach Anwendung landen Kennwörter und Tokens im Windows-Anmeldeinformations-Manager, in anwendungsspezifischen Speichern oder in separaten Passwortdatenbanken von Browsern. Für Administratoren und technisch versierte Nutzer führt das in der Praxis häufig zu Unsicherheit: Ein Zugang funktioniert in einer App weiterhin, obwohl das Kennwort an anderer Stelle geändert wurde, oder nach dem Löschen eines Eintrags scheitern Verbindungen zu Netzlaufwerken, RDP-Zielen oder Cloud-Diensten.

Wo speichert Windows 11 Anmeldeinformationen – und wie finde ich sie wieder? Weiterlesen »

Symbolbild zu BitLocker und Secure Boot: Windows-11-Laptop mit Schloss, Schlüssel und verschlüsseltem Laufwerk als Hinweis auf Laufwerksverschlüsselung und Boot-Sicherheit.

YellowKey-BitLocker-Bypass (05/2026): Wie WinRE, FsTx und FailRelock Windows-11-Geräte gefährden

Im Mai 2026 hat der Sicherheitsforscher Chaotic Eclipse unter dem Namen YellowKey einen öffentlich nachvollziehbaren Proof of Concept für einen BitLocker-Bypass veröffentlicht. Der Angriff betrifft nach Angaben des Forschers Windows 11 sowie Windows Server 2022 und 2025, nicht jedoch Windows 10. Im Mittelpunkt steht nicht ein Bruch der BitLocker-Verschlüsselung, sondern ein sicherheitskritischer Zustand in der Windows-Wiederherstellungsumgebung WinRE. Der Fall ist besonders heikel, weil BitLocker genau vor dem Verlust der physischen Kontrolle über ein Gerät schützen soll.

YellowKey-BitLocker-Bypass (05/2026): Wie WinRE, FsTx und FailRelock Windows-11-Geräte gefährden Weiterlesen »

Modernes Cybersecurity-Thumbnail mit Laptop, DNS-Netzwerk, rotem Warnsymbol und Update-Elementen zu kritischen Windows-Sicherheitslücken.

Microsoft-Patchday: Kritische DNS-Client-Lücke bedroht Windows-Systeme

Der Microsoft-Patchday vom 12. Mai 2026 zählt zu den größeren Sicherheitsrunden der vergangenen Monate. Je nach Zählweise umfasst er rund 137 bis 138 Microsoft-Schwachstellen; einzelne Auswertungen kommen auf niedrigere Werte, wenn sie bestimmte Chromium-basierte Browserkorrekturen, Drittanbieter-Komponenten, bereits zuvor veröffentlichte Einträge oder produktübergreifende Zuordnungen anders zählen. Mit den Mai-Updates schließt Microsoft zahlreiche Schwachstellen in Windows, Azure, Office, SharePoint, Dynamics und Copilot-Diensten. Besonders kritisch sind eine RCE-Lücke im Windows-DNS-Client und eine Netlogon-Schwachstelle auf Domain Controllern.

Microsoft-Patchday: Kritische DNS-Client-Lücke bedroht Windows-Systeme Weiterlesen »

blank

Welche Windows-Dienste kann ich deaktivieren oder auf manuell stellen – ohne Stabilität, Updates oder Netzwerk zu gefährden?

Windows-Dienste steuern zentrale Funktionen des Betriebssystems: Anmeldung und Identitäten, Netzwerkkommunikation, Druck und Geräteanbindung, Telemetrie, Update-Mechanismen sowie zahlreiche Hintergrundaufgaben von Microsoft und Drittanbietern. In der Praxis geraten Dienste oft dann in den Fokus, wenn Systeme langsamer starten, Fehler in Ereignisprotokollen auftreten, Sicherheitsvorgaben eine Reduktion der Angriffsfläche verlangen oder Troubleshooting eine gezielte Eingrenzung erfordert. Gleichzeitig führen unbedachte Änderungen an Starttypen oder Abhängigkeiten schnell zu schwer nachvollziehbaren Nebenwirkungen.

Welche Windows-Dienste kann ich deaktivieren oder auf manuell stellen – ohne Stabilität, Updates oder Netzwerk zu gefährden? Weiterlesen »

blank

RDP-Verbindung scheitert mit CredSSP- oder NLA-Fehlern: Ursache finden und sicher beheben

Wenn Remote Desktop (RDP) plötzlich mit Meldungen zu CredSSP, Network Level Authentication (NLA) oder „Authentication Error“ abbricht, steckt häufig eine sicherheitsrelevante Inkonsistenz zwischen Client und Zielsystem dahinter. Besonders nach Windows-Updates, in Domänen mit heterogenen Patch-Ständen oder bei Zugriffen über Jump-Hosts treten Konflikte in der Authentifizierung und im TLS-Handshake auf. RDP nutzt dabei mehrere Sicherheitsschichten: CredSSP als Mechanismus zur Delegation von Anmeldeinformationen (für NLA), NLA als Vorab-Authentifizierung über SSPI sowie TLS zur Absicherung des Transportkanals.

RDP-Verbindung scheitert mit CredSSP- oder NLA-Fehlern: Ursache finden und sicher beheben Weiterlesen »

Nach oben scrollen