{"id":2824,"date":"2018-04-25T10:38:08","date_gmt":"2018-04-25T08:38:08","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=2824"},"modified":"2026-02-02T09:03:23","modified_gmt":"2026-02-02T08:03:23","slug":"software-aktualisierung-veraltete-software","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/","title":{"rendered":"Software-Aktualisierung ## Gefahren veralteter Software in Unternehmen"},"content":{"rendered":"<p><strong>Wenn uns WannaCry, Petya, Meltdown, Spectre &amp; Co. eins gelehrt haben, dann, dass kein Weg an der Software-Aktualisierung vorbeif\u00fchrt. Schwachstellen machen n\u00e4mlich auch nicht vor \u00e4lteren Software-Versionen und -Technologien halt \u2013 im Gegenteil.<\/strong><\/p>\n<p>Doch warum stellt veraltete Software eine Gefahr f\u00fcr Ihr Unternehmen dar?<!--more--><\/p>\n<div id=\"attachment_2827\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2827\" class=\"size-medium wp-image-2827\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/software-aktualisierung-300x199.jpg\" alt=\"software-aktualisierung - software-update - technology stack - veraltete software - softwaresystem\" width=\"300\" height=\"199\" \/><p id=\"caption-attachment-2827\" class=\"wp-caption-text\">Wird veraltete Software in Unternehmen genutzt, haben Angreifer oft leichtes Spiel, denn sie bietet oft keinen Schutz mehr vor bekannten Sicherheitsl\u00fccken. (Bild: pixabay.com\/jarmoluk)<\/p><\/div>\n<h3>Software-Aktualisierung sch\u00fctzt vor Angriffen<\/h3>\n<p>Aktualisieren Sie regelm\u00e4\u00dfig die auf Ihrem Rechner und Smartphone installierte Software? Wenn ja, dann tun Sie damit schon viel f\u00fcr die Sicherheit Ihrer Daten und Ihrer IT-Systeme. Wenn nicht, sollten Sie schleunigst damit anfangen, denn <strong>veraltete Software<\/strong> ist geradezu eine Einladung f\u00fcr Hacker, die Sicherheitsl\u00fccken in Ihrem System gnadenlos ausnutzen.<\/p>\n<p>Trotzdem wird die <strong>Software-Aktualisierung<\/strong> von vielen vernachl\u00e4ssigt. Was f\u00fcr Privatpersonen gilt, ist f\u00fcr Unternehmen sogar noch wichtiger. Wird Ihr Unternehmen Opfer eines Cyber-Angriffs, kann das schnell zum Aus f\u00fchren \u2013 nicht nur durch den finanziellen Schaden, sondern auch durch einen potenziellen Vertrauensverlust seitens Ihrer Kunden.<\/p>\n<p>Doch genug mit der Angstmacherei. Die Gefahr, Angreifern T\u00fcr und Tor zu \u00f6ffnen, indem Sie <strong>veraltete Software<\/strong> verwenden, l\u00e4sst sich n\u00e4mlich mithilfe einiger Tipps und Tricks bannen. Damit besch\u00e4ftigen wir uns im folgenden Artikel.<\/p>\n<p class=\"pre\"><strong>Unsere Reihe \u201eDie Gefahr veralteter Software in Unternehmen\u201c im \u00dcberblick<\/strong><br \/>\nTeil 1: <strong>Software-Aktualisierung im Unternehmen<\/strong><br \/>\nTeil 2: <a href=\"https:\/\/it-service.network\/blog\/2018\/05\/04\/sicherheitsluecke-software-version\/\">Vor- und Nachteile \u00e4lterer Software-Versionen im Unternehmen<\/a><\/p>\n<h3>Software-Aktualisierung und die IT-Infrastruktur in Unternehmen<\/h3>\n<p>In einem Unternehmen kommen zahlreiche Software-L\u00f6sungen zum Einsatz, darunter Warenwirtschaftssysteme, <a href=\"https:\/\/it-service.network\/it-lexikon\/crm-customer-relationship-management\">CRM-Systeme (Customer-Relations-Management)<\/a>, <a href=\"https:\/\/it-service.network\/it-lexikon\/erp-systeme\">ERP-Systeme<\/a>, Content-Management-Systeme (CMS) und weitere Anwendersoftware. Dar\u00fcber hinaus nutzen die meisten Mitarbeiter auch das Internet \u00fcber einen oder mehrere Browser, sind \u00fcber <a href=\"https:\/\/it-service.network\/cloud-computing\">Cloud-L\u00f6sungen<\/a> angebunden oder verwenden <a href=\"https:\/\/it-service.network\/blog\/tag\/mobilgeraete\/\">mobile Ger\u00e4te wie Smartphones und Tablets<\/a>.<\/p>\n<p>F\u00fcr Mitarbeiter der IT-Abteilung ist es ein gro\u00dfer Verwaltungsaufwand, alle Ger\u00e4te zu inventarisieren und auf dem neusten Stand zu halten. Dennoch sollte die <strong>Software-Aktualisierung<\/strong> nicht vernachl\u00e4ssigt werden. Daf\u00fcr gibt es mehrere Gr\u00fcnde. Besonders relevant ist dabei der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Software-Lebenszyklus\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Lebenszyklus<\/strong> der meisten Technologien<\/a>, denn sie werden in der Regel nur f\u00fcr einen bestimmten Zeitraum mit <strong>Software-Updates<\/strong> versorgt.<\/p>\n<p>Ist dieser abgelaufen, erhalten sie auch keine Sicherheitsupdates mehr, was im schlimmsten Fall Hackern T\u00fcr und Tor f\u00fcr Angriffe auf bekannte Schwachstellen \u00f6ffnet.<\/p>\n<h4>Der Technology-Stack in Unternehmen<\/h4>\n<p>Welche Technologien werden typischerweise in Unternehmen verwendet? Die Liste der verwendeten Software-L\u00f6sungen ist in der Regel lang. Dazu geh\u00f6ren zum Beispiel:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Computer-Betriebssysteme<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Anwendungssoftware wie Browser, Apps etc.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Datenbanksysteme<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Warenwirtschafts- und <a href=\"https:\/\/it-service.network\/it-support\/erp-loesung\">ERP-Systeme<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Content-Management-Systeme wie <a href=\"https:\/\/wordpress.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress<\/a>, <a href=\"https:\/\/typo3.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">TYPO3<\/a>, &#8230;<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Plugins wie <a href=\"https:\/\/www.java.com\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Java<\/a> oder <a href=\"https:\/\/www.adobe.com\/de\/products\/flashplayer.html\" target=\"_blank\" rel=\"noopener noreferrer\">Adobe Flash<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Cloud-L\u00f6sungen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Technologien aus dem Entwicklungsbereich, zum Beispiel PHP, JavaScript etc.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>&#8230;<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Sie sehen bereits anhand dieser sehr allgemein gehaltenen Liste, an wie vielen Stellen Software-L\u00f6sungen zum Einsatz kommen. Und damit auch, bei wie vielen Technologien eine regelm\u00e4\u00dfige <strong>Software-Aktualisierung<\/strong> durchgef\u00fchrt werden sollte.<\/p>\n<div id=\"attachment_2843\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2843\" class=\"size-medium wp-image-2843\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/veraltete-software-300x199.jpg\" alt=\"software-aktualisierung - software-update - technology stack - veraltete software - softwaresystem\" width=\"300\" height=\"199\" \/><p id=\"caption-attachment-2843\" class=\"wp-caption-text\">Regelm\u00e4\u00dfige Software-Updates helfen dabei, Ihr System gegen Angriffe abzusichern. (Bild: pixabay.com\/cortixxx)<\/p><\/div>\n<h3>Software-Aktualisierung als Schutzmechanismus<\/h3>\n<p>Vielleicht fragen Sie sich jetzt: Ab wann gilt Software \u00fcberhaupt als veraltet? Diese Frage kann man nicht pauschal beantworten. Eine grobe Orientierung gibt der bereits angesprochene <strong>Software-Lebenszyklus<\/strong>.<\/p>\n<p>Software wird f\u00fcr einen bestimmten Zeitraum mit Updates versorgt. Diese umfassen sowohl sogenannte Feature-Updates, in denen neue Funktionalit\u00e4ten integriert werden, als auch wichtige Sicherheitsupdates.<\/p>\n<p>Letztere sollten Sie im Rahmen einer <strong>Software-Aktualisierung<\/strong> immer installieren, da Ihr System sonst weiterhin potenziell gef\u00e4hrliche Sicherheitsl\u00fccken nicht schlie\u00dfen kann. Das Problem dabei ist n\u00e4mlich: Angreifer nutzen insbesondere bekannte Schwachstellen gern aus. Doch auch die allgemeinen <strong>Software-Updates<\/strong> sind wichtig, damit alle Komponenten Ihres Systems zueinander kompatibel bleiben und Ihr <strong>Softwaresystem<\/strong> fl\u00fcssig funktioniert.<\/p>\n<p style=\"text-align: right;\"><em>Auch interessant:<\/em> <a href=\"https:\/\/it-service.network\/blog\/2017\/07\/03\/systemaktualisierung\/\">Systemaktualisierung \u2013 Basis-Schutz f\u00fcr Ihre Firmen-IT<\/a><\/p>\n<h3>Problemstelle Betriebssystem?<\/h3>\n<p><a href=\"https:\/\/it-service.network\/blog\/2017\/05\/16\/erpressertrojaner-wanna-decryptor\/\">Die Schwachstelle WannaCry<\/a> d\u00fcrfte uns allen noch in Erinnerung sein. Der Erpressertrojaner hatte im vergangenen Jahr binnen kurzer Zeit zahlreiche Unternehmen weltweit lahmgelegt. Viele davon nutzten dabei noch Windows XP \u2013 ein Microsoft-Betriebssystem, f\u00fcr das es seit 2014 keine <strong>Sicherheitsupdates<\/strong> mehr gibt.<\/p>\n<p>\u00dcberhaupt war die Aktualit\u00e4t des Betriebssystems lange eine der gr\u00f6\u00dften Problemstellen. Zwar geben die OS-Hersteller regelm\u00e4\u00dfig Aktualisierungen heraus, doch oft ignorieren Nutzer die Aufforderung zur Installation der Software-Updates. Seit der Einf\u00fchrung von Windows 10, das mit automatischen Updates daherkommt und nach der Installation der Updates automatisch neustartet, hat sich das jedoch deutlich gebessert. Dadurch sind immer mehr Rechner mit der aktuellsten Software-Version unterwegs.<\/p>\n<h3>H\u00f6here Anf\u00e4lligkeit durch veraltete Plugins<\/h3>\n<p>Nicht nur das Betriebssystem ist jedoch ein Bereich, dessen Aktualisierung Nutzer gern vernachl\u00e4ssigen. Ein <a href=\"https:\/\/www.zdnet.de\/88290552\/avast-pc-trend-report-gefahren-durch-veraltete-software\/\" target=\"_blank\" rel=\"noopener noreferrer\">Report des Software-Unternehmens Avast<\/a> aus dem letzten Jahr zeigt, dass gerade auch Plugins wie Java oder der Adobe Flash Player auf den Rechnern vieler Nutzer veraltet sind.<\/p>\n<p>Dabei sind gerade diese Plugins f\u00fcr ihre Anf\u00e4lligkeit f\u00fcr Schwachstellen bekannt. Insbesondere Flash hat seit langem einen schlechten Ruf und wird darum <a href=\"https:\/\/entwickler.de\/online\/web\/adobe-flash-end-of-life-579807906.html\" target=\"_blank\" rel=\"noopener noreferrer\">ab 2020 nicht mehr weiterentwickelt<\/a>.<\/p>\n<h3>Fazit: Software-Aktualisierung? Auf jeden Fall!<\/h3>\n<p>Schon anhand dieser Einf\u00fchrung in das Thema <strong>Technology Stack<\/strong> im Unternehmen sehen Sie, dass regelm\u00e4\u00dfige Software-Updates enorm wichtig sind. Allerdings ist <strong>Software-Aktualisierung<\/strong> nicht gleich Software-Aktualisierung. W\u00e4hrend sich manche Updates problemlos und ohne viel Aufwand installieren lassen, sieht es bei tiefgreifenden Upgrades zwischen Software-Versionen schon anders aus.<\/p>\n<p>Unternehmen, die seit langer Zeit auf eine bestimmte Version setzen, k\u00f6nnen nicht von heute auf morgen die Version wechseln. Solange die genutzte Technologie noch Sicherheitsupdates erh\u00e4lt, ist das in der Regel auch erstmal kein Problem. Problematisch wird es erst, wenn Sie Software nutzen, f\u00fcr die es keine <strong>Sicherheitsupdates<\/strong> mehr gibt. Damit haben Hacker oft leichtes Spiel dabei, sich Zugriff auf Ihr System zu verschaffen, weil sie bekannte Sicherheitsl\u00fccken ausnutzen k\u00f6nnen.<\/p>\n<p>Im zweiten Teil der Reihe, der in K\u00fcrze hier im Blog erscheinen wird, betrachten wir die Vor- und Nachteile von \u00e4lteren Software-Versionen noch einmal genauer. Wenn Sie aber bereits jetzt \u00fcber eine Anpassung Ihres <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheitskonzepts<\/a>\u00a0oder die Erneuerung Ihrer <a href=\"https:\/\/it-service.network\/it-infrastruktur\">IT-Infrastruktur<\/a> nachdenken, lassen Sie sich dazu von einem der <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Dienstleister des IT-SERVICE.NETWORK<\/a> beraten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn uns WannaCry, Petya, Meltdown, Spectre &amp; Co. eins gelehrt haben, dann, dass kein Weg an der Software-Aktualisierung vorbeif\u00fchrt. Schwachstellen machen n\u00e4mlich auch nicht vor \u00e4lteren Software-Versionen und -Technologien halt \u2013 im Gegenteil. Doch warum stellt veraltete Software eine Gefahr f\u00fcr Ihr Unternehmen dar?<\/p>\n","protected":false},"author":24,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[187,189,897],"class_list":["post-2824","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","tag-patch-management","tag-sicherheitsluecke","tag-software"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Software-Aktualisierung \u2013 Gefahren veralteter Software in Unternehmen<\/title>\n<meta name=\"description\" content=\"Schwachstellen wie WannaCry lehren uns eins: An der Software-Aktualisierung f\u00fchrt kein Weg vorbei. Doch warum ist veraltete Software so gef\u00e4hrlich?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Software-Aktualisierung \u2013 Gefahren veralteter Software in Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Schwachstellen wie WannaCry lehren uns eins: An der Software-Aktualisierung f\u00fchrt kein Weg vorbei. Doch warum ist veraltete Software so gef\u00e4hrlich?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-04-25T08:38:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-02T08:03:23+00:00\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/\",\"url\":\"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/\",\"name\":\"Software-Aktualisierung \u2013 Gefahren veralteter Software in Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/software-aktualisierung-300x199.jpg\",\"datePublished\":\"2018-04-25T08:38:08+00:00\",\"dateModified\":\"2026-02-02T08:03:23+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"Schwachstellen wie WannaCry lehren uns eins: An der Software-Aktualisierung f\u00fchrt kein Weg vorbei. Doch warum ist veraltete Software so gef\u00e4hrlich?\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/software-aktualisierung-300x199.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/software-aktualisierung-300x199.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Software-Aktualisierung ## Gefahren veralteter Software in Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Software-Aktualisierung \u2013 Gefahren veralteter Software in Unternehmen","description":"Schwachstellen wie WannaCry lehren uns eins: An der Software-Aktualisierung f\u00fchrt kein Weg vorbei. Doch warum ist veraltete Software so gef\u00e4hrlich?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/","og_locale":"de_DE","og_type":"article","og_title":"Software-Aktualisierung \u2013 Gefahren veralteter Software in Unternehmen","og_description":"Schwachstellen wie WannaCry lehren uns eins: An der Software-Aktualisierung f\u00fchrt kein Weg vorbei. Doch warum ist veraltete Software so gef\u00e4hrlich?","og_url":"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2018-04-25T08:38:08+00:00","article_modified_time":"2026-02-02T08:03:23+00:00","author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/","url":"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/","name":"Software-Aktualisierung \u2013 Gefahren veralteter Software in Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/software-aktualisierung-300x199.jpg","datePublished":"2018-04-25T08:38:08+00:00","dateModified":"2026-02-02T08:03:23+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"Schwachstellen wie WannaCry lehren uns eins: An der Software-Aktualisierung f\u00fchrt kein Weg vorbei. Doch warum ist veraltete Software so gef\u00e4hrlich?","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/software-aktualisierung-300x199.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/software-aktualisierung-300x199.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2018\/04\/25\/software-aktualisierung-veraltete-software\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Software-Aktualisierung ## Gefahren veralteter Software in Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=2824"}],"version-history":[{"count":3,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2824\/revisions"}],"predecessor-version":[{"id":30089,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2824\/revisions\/30089"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=2824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=2824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=2824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}