Solange Windows ein beliebtes Angriffsziel ist, werden Sicherheitsexperten und Hacker nichts unversucht lassen, fortgeschrittene Angriffsstrategien zu entwickeln, um Microsofts Sicherheitsbemühungen zu umgehen. Die Latte in Sachen IT-Sicherheit hängt heutzutage allerdings um einiges höher, als noch vor ein paar Jahren. Deswegen hat Microsoft bei seinem aktuellen Betriebssystem Windows 10 auch einige "Stolpersteine" eingebaut, die ganze Angriffsklassen außer Gefecht setzen. Die Hacker-Gemeinschaft auf der diesjährigen Black-Hat-USA-Konferenz hatte zwar einige hochentwickelte Exploitation-Techniken im Gepäck - dennoch herrschte am Ende stillschweigende Anerkennung: Eine erfolgreiche Angriffstechnik für Windows 10 zu entwickeln ist erheblich schwerer, als es noch bei den Vorgängern war - insbesondere wenn es um Sicherheitslücken im Betriebssystem selbst geht.
- Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter - Dokumentation
Vollständige und regelmäßige Dokumentation der IT - Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig. - Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren. - E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links. - Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen. - Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis. - Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen. - Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren. - Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen. - Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern. - Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen. - Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren. - Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien - Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten - Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates - Logfiles
Kontrolle der Logfiles - Datensicherung
Auslagerung der Datensicherung - Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen - Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe - WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste - Firewalls
Absicherung der Internetverbindung durch Firewalls - Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie - Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation - Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme - Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe - Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten - Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme - Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme - Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten
Anti-Malware-Tools serienmäßig
Microsofts "Wundermittel": Antimalware Scan Interface (AMSI)-Tools. Diese können schädliche Skripte bereits im Speicher abfangen. Laut Nikhal Mittal, Penetration Tester und Berater bei NoNoSecure, kann jede Applikation auf die AMSI-Tools zurückgreifen und jede registrierte Antimalware-Engine die von AMSI gelieferten Daten verarbeiten. Sowohl Windows Defender als auch AVG setzen derzeit auf die AMSI-Tools, die demnächst weitere Verbreitung finden dürften, wie Mittal verdeutlicht: "AMSI ist ein großer Schritt für die Blockierung von skriptbasierten Angriffen auf Windows."
Kriminelle Hacker setzen zunehmend auf solche skriptbasierten Attacken - insbesondere solche, die in Powershell ausgeführt werden. Für Unternehmen stellt es ein Problem dar, solche Angriffe zu erkennen, weil diese nur schwer von legitimen Aufgaben und Anforderungen zu unterscheiden sind. Auch die Wiederherstellung von Systemen ist in einem solchen Fall ein schwieriges Unterfangen, weil Powershell-Skripte tendenziell in allen Bereichen eines Systems oder Netzwerks zum Einsatz kommen können.
Kriminelle Hacker nutzen Powershell schon seit längerem für ihre Aktivitäten - die IT-Security-Spezialisten haben einige Zeit gebraucht, um aufzuholen, wie Mittal erzählt: "Vor ein paar Jahren hat sich niemand für Powershell interessiert. Unsere Scripts werden überhaupt nicht erst erkannt. Auch die Antivirus-Anbieter sind erst vor etwa drei Jahren auf diesen Zugf aufgesprungen."
Es sei zwar einfach, schädliche Scripts auf Festplatten aufzuspüren - so Mittal weiter -, diese aber effektiv zu stoppen, wenn sie bereits im Arbeitsspeicher "stecken", sei hingegen alles andere als einfach. AMSI hingegen versucht, die Skripte bereits auf dem Host-Level abzufangen, weswegen die Input-Methode keine Rolle spielt. Das macht die AMSI-Tools nach Meinung des Experten zum "Game Changer".
Aber: Als Standalone-Lösung reicht AMSI natürlich nicht aus. Denn der Nutzwert der Tools richtet sich danach, wie ausgeprägt andere IT-Sicherheitsmaßnahmen greifen. So ist die Generierung von Logs für skriptbasierte Attacken in der Regel essentiell. Windows-Administratoren sollten also in jedem Fall ihre Powershell-Logs regelmäßig überprüfen.
Perfekt ist AMSI ebenfalls nicht: Für das Aufspüren von verdeckten Scripts und solchen, die von ungewöhnlichen Destinationen aus gestartet werden - etwa Registry Keys oder Event Logs - ist AMSI weniger gut geeignet. Auch Powershell-Scripts die ohne Beteiligung von powershell.exe ausgeführt werden, können die AMSI-Tools außer Gefacht setzen. Zudem können die Antimalware-Tools auch umgangen werden - etwa durch Veränderung der Script-Signaturen, Nutzung von Powershell 2.0 oder schlicht durch Deaktivierung. Nichtsdestotrotz hält Mittal AMSI für die "Zukunft der Windows-Administration".
- CTB Locker
Beim CTB-Locker handelt es sich um eine Kombination von Krypto- und Ransomware. Das Programm verschlüsselt die Dateien der betroffenen Unternehmen. Anschließend verlangen die Cyber-Kriminellen 3 Bitcoins (ca. 360 Dollar) Lösegeld für die Freigabe. Die Infizierung erfolgt in den meisten Fällen über eine E-Mail, die von der Adresse eines Firmenangestellten aus an das Management geschickt wird. - Angler Exploit Kit
Exploit Kits gelangen über schadhafte Websites in das Netzwerk. Sie suchen nach Schwachstellen auf Webservern und nutzen diese zur Platzierung von Ransomware. Problematisch ist hierbei, dass Exploit Kits ihre Landing Page häufig wechseln, um IPS-Detection zu vermeiden. - Volatile Cedar
Volatile Cedar (explosive Zeder) ist wahrscheinlich eine im Libanon verwurzelte Hacker-Gruppe. Als Hintergrund ihres Handels können politische Gründe angenommen werden. Bereits seit 2012 attackiert die Malware-Kampagne Einzelpersonen, Unternehmen und Institute weltweit. - AAEH/Beebone
Es handelt sich hierbei um Schadsoftware, die weitere Malware nachlädt. Darunter befinden sich unter anderem Password Stealers, Rootkits, gefälschte Antivirus-Programme und Ransomware. AAEH wird unter anderem über Netzwerke, bewegliche Datenträger oder .zip- und .rar-Dateien verbreitet. Die Schadsoftware ändert ihre Form, sobald sie einmal installiert wurde und verteilt sich mit großer Geschwindigkeit über das gesamte System. Sie stiehlt Zugangsdaten für Online-Services wie Bank-Accounts und erpressen mit Datenverschlüsselung Geld von den Betroffenen. - Simda
Das Simda Botnet ist ein Netzwerk von infizierten Computern. Malware aus diesem Botnet verbreitet sich selbstständig. Bereits 770.000 Geräte wurden weltweit angegriffen. Seit 2009 attackieren Cyber-Kriminelle einzelne Geräte mit Schwachstellen und infizieren sie mit der Simda-Malware. Diese leitet Benutzer auf schädliche Websites weiter und lädt zusätzliche Malware herunter. Die Hacker steuern das kompromittierte System von außen und führen weitere Attacken aus oder verkaufen die Steuerung an andere Cyber-Kriminelle. - Logjam
Der Angriff richtet sich auf den Diffie-Hellman-Key, der für eine sichere Verbindung zwischen zwei Kommunikationspartnern sorgt. Logjam reduziert die Verschlüsselung dieser Verbindung, so dass Hacker Inhalte mitlesen und geteilte Daten modifizieren können. - Matsnu
Matsnu ist eine Schadsoftware, die als Hintertür fungiert, sobald sie ein System infiltriert hat. Sie ist in der Lage, jeden beliebigen Code hochzuladen und auszuführen. Dieser verschlüsselt dann Dateien oder stiehlt sensible Daten. Die Malware kommuniziert über DGA (Domain Generation Algorithm)-Technik mit dem C&C-Server. DGA erschwert das Blocken schadhafter Netzwerkaktivitäten, indem es ständig neue Domains erzeugt. - Certifi-gate
„Certifi-gate“ gewährt Cyber-Kriminellen heimlich uneingeschränkten Zugriff auf ein mobiles Endgerät. Dazu werden Remote Support Apps missbraucht, die in der Regel über solche Rechte verfügen. Bösartige Anwendungen ermöglichen eine Ausweitung der Nutzerrechte und Zugriff auf persönliche Daten durch die Hacker. Dadurch können sie eine Reihe von Aktivitäten einleiten, die normalerweise nur dem Geräteinhaber zur Verfügung stehen. Die Installation von Apps, die Verfolgung des Nutzerstandorts oder die Aufnahme von Gesprächen über das Mikrofon sind nur einige Beispiele. - Sality Gambling Campaign
Sality installiert einen Virus, Trojaner oder Wurm auf einer Festplatte. Es verfügt über Selbstverbreitungsmechanismen, die auf USB-Devices und Netzwerkordner übergreifen. Darüber hinaus kann die Malware Services und Prozesse beenden und ist in der Lage, als Server zu fungieren. - BrainTest
Diese Malware ist in einer Android Game-App namens BrainTest verpackt war. Es wurden bis zu ihrer Entfernung aus dem Google Play Store Mitte September bis zu 500.000 infizierte Apps heruntergeladen. Auch nach deren Deinstallation erschien die Malware kurze Zeit später wieder auf den betroffenen Geräten. Analysen ergaben, dass sie fortschrittliche Techniken verwendet, um die Google Play Malware Detection zu umgehen und die Kontrolle über gehackte Geräte zu behalten. Zu diesem Zweck wird ein Rootkit auf dem Device installiert, das den Download und die Ausführung jedes beliebigen Codes ermöglicht. So kann zum Beispiel Werbung auf Geräten gezeigt oder sensible Daten gestohlen werden. - XCodeGhost
XCodeGhost ist eine kompromittierte Version der iOS Entwicklerplattform XCode. Diese wurde dabei so verändert, dass sie jede App, die mit ihrer Hilfe programmiert wird, mit Malware infiziert. Die verseuchten Apps werden von den Hackern gesteuert und fischen Userdaten oder öffnen spezielle URLs, die Schwachstellen in iOS-Systemen oder anderen iOS-Apps aufspüren und ausnutzen. Sie lesen Daten, wie beispielsweise Passwörter, aus der Zwischenablage aus und versuchen, Credentials aus der iCloud zu stehlen. Die schadhafte Version von XGhost liegt nicht auf iTunes selbst; sie kann nur von anderen Plattformen heruntergeladen werden.
Active Directory schützen
Active Directory (AD) ist ein Eckpfeiler der Windows-Administration und wird durch den anhaltenden Cloud-Boom im Unternehmensumfeld eine immer kritischere Komponente. Zwar kommt AD nicht mehr für das Zugangsmanagement in On-Premise-Umgebungen zum Einsatz, dafür hilft sie nun bei der Identifikation und Authentifizierung unter Azure.
Windows-Administratoren, Security-Experten und kriminelle Hacker betrachten die Active Directory aus gänzlich unterschiedlichen Perspektiven, wie Sean Metcalf, Gründer von Trimarc, auf der Black-Hat-Konferenz erzählte: Für den Admin liegt der Fokus dabei auf der Uptime und darauf, sicherzustellen, dass Active Directory in einem standesgemäßen Zeitfenster auf Anfragen reagiert. Security-Experten überwachen die Gruppe der Domain Admins und kümmern sich um Software-Updates. Angreifer hingegen machen sich ein Bild von den Security-Maßnahmen eines Unternehmens, um eine Schwachstelle zu finden. Laut Metcalf verfügt dabei keine der drei Gruppen über ein ganzheitliches Bild.
Laut dem Experten haben alle authentifizierten Nutzer Leserechte für die meisten - wenn nicht sogar alle - Objekte und Attribute in der Active Directory. So könnte ein gewöhnlicher User-Account aufgrund von fehlerhaft zugestandenen Modifikations-Rechten für mit der Domain verlinkte Gruppenrichtlinien für die Kompromittierung einer ganzen Active Directory Domain sorgen.
Ist die Active Directory überhaupt nicht abgesichert, wird ein eine Kompromittierung noch wahrscheinlicher. Deswegen gab Metcalf Unternehmen einige Tipps an die Hand, wie gängige Fehler vermieden werden können:
Schützen Sie die Zugangsdaten der Administratoren;
Isolieren Sie kritische Ressourcen;
Aktualisieren Sie regelmäßig Ihre Software - insbesondere solche, die potenziell gefährliche Schwachstellen beheben;
Segmentieren Sie Ihr Netzwerk, um es den Angreifern so schwer wie möglich zu machen, sich dort zu bewegen.
IT-Sicherheits-Spezialisten sollten zudem ein Auge darauf haben, wer Administratoren-Rechte für die Active Directory und virtuelle Umgebungen besitzt, in denen virtuelle Domain Controller gehostet werden. Darüber hinaus empfiehlt sich eine Überprüfung aller Active Directory Domains, AdminSDHolder-Objekte und Gruppenrichtlinien auf unrechtmäßige Rechtevergabe. Sie sollten außerdem dafür Sorge tragen, dass sich Domain-Administratoren niemals mit ihren Zugangsdaten an unsicheren Systemen wie Workstations anmelden. Auch die Rechte für die Service Accounts sollten limitiert werden. Kurzum: Wenn Sie Ihre Active Directory richtig absichern, werden viele gängige Angriffsmuster abgeschwächt oder verpuffen gar.
- DNS und Active Directory
In Windows Server 2012 testen Sie die Voraussetzung zur Installation von Active Directory mit der PowerShell - DNS und Active Directory
Durch diese Option speichern Sie Zonen in Active Directory. - DNS und Active Directory
Hier konfigurieren Sie die DNS-Datenreplikation. - DNS und Active Directory
So konfigurieren Sie die erweiterten DNS-Einstellungen in Windows Server 2012. - DNS und Active Directory
So erstellen Sie eine neue untergeordnete Domäne. - DNS und Active Directory
Erstellen Sie eine neue Delegierung innerhalb der übergeordneten Domäne. - DNS und Active Directory
Überprüfen Sie die Namensauflösung von der übergeordneten zur untergeordneten Domäne.
Virtualisierung als Schutzmaßnahme
Mit Windows 10 hat Microsoft ein in Hyper-V integriertes Toolset namens virtualization-based security (VBS) eingeführt. Die Angriffsfläche von VBS unterscheidet sich dabei von denen anderer Virtualisierungs-Implementationen, ist Bromiums Security-Chef Rafal Wojtczuk überzeugt: "Trotz seiner limitierten Möglichkeiten ist VBS nützlich, denn es schützt vor bestimmten Attacken, die ohne VBS erhebliche Folgen haben können."
Hyper-V besitzt die Kontrolle über die Root-Partition und kann zusätzliche Beschränkungen implementieren und sichere Services zur Verfügung stellen. Wenn VBS aktiviert ist, kreiert es eine spezielle virtuelle Maschine, deren Trust Level den Anforderungen für die Ausführung von Sicherheits-Befehlen genügt. Im Gegensatz zu anderen virtuellen Maschinen, wird diese von der Root-Partition separiert. Windows 10 kann die Code-Integrität von User-Mode Binaries und -Scripts sicherstellen, während VBS sich um den Code im Kernel kümmert. Dabei ist VBS so konzipiert, dass es keinen unsignierten Code im Kernel zulässt - sogar wenn dieser bereits kompromittiert wurde. Im Grunde sorgt der in der virtuellen Maschine laufende, vertrauenswürdige Code dafür, dass in den Extended Page Tables der Root-Partition Zugriffsrechte an Seiten vergeben werden, die vertrauenswürdigen Code speichern. Weil auf eine Seite nicht gleichzeitig zugegriffen und geschrieben werden kann, hat die Malware keine Chance, in den Kernel zu gelangen.
Weil das gesamte Konzept daraufhin ausgelegt ist, selbst bei einer kompromittierten Root-Partition weitermachen zu können, hat Wojtczuk VPS aus der Perspektive eines Angreifers unter die Lupe genommen, der sich bereits Zugang zu dieser verschafft hat und - etwa über die Umgehung des Secure Boot eine infizierte Version von Hyper-V lädt: "VBS sorgt für mehr Sicherheit auf Systemen. Für die Umgehung der Sicherheitsmaßnahmen ist eine ganze Menge Aufwand nötig", so das Fazit des Experten. Anlass zur Sorge gebe allenfalls die ungewöhnliche Angriffsoberfläche.
- Server-Virtualisierung 2015 - die Unternehmensstrategien der Lösungsanbieter
Unternehmen bieten sowohl individuelle als auch standardisierte Virtualisierungslösungen an. Doch auch die Virtualisierungstechnologien entwickelt sich im Server-, Netzwerk- und Storage-Bereich weiter. Mit welchen Strategien die Unternehmen im Markt zukünftig punkten wollen, erläutern die Experten von Cisco, Dell, Fujitsu, HP, IBM und Thomas Krenn. - Dr. David Höflmayr, Thomas-Krenn AG
"Klassische Server-Virtualisierung á la VMware, Hyper-V, KVM oder XenServer ist weiterhin die erste Wahl im Unternehmenseinsatz." - Ingolf Wittmann, IBM
"Die vorhanden Virtualisierungslösungen für System z (Mainframes), Power-Server und Storage werden individuell weiterentwickelt, aber auch die jetzt schon bestehenden OpenSource-Lösungen werden insbesondere unter dem Aspekt ASP und MSP weiter integriert zum Beispeil im Bereich OpenStack und Docker, um die spezifischen Bedürfnisse dieser Service- und Cloud-Provider zu unterstützen." - Susan Fabian, HP
"HPs New Style of IT setzt auf einen neuen Zugang zum Kunden: Der Weg führt weg vom herkömmlichen Portfolio-Gedanken, hin zu einem greifbaren IT-Gesamtkonzept mit integrierbaren und angepassten Lösungen für den einzelnen Kunden." - Rupert Lehner, Fujitsu
"Insbesondere manch kleinere Unternehmen scheuen – trotz der Vorteile der Virtualisierung – den Wechsel von physikalischen zu virtualisierten Umgebungen. Daher bieten wir verstärkt Bundles, Referenzarchitekturen und integrierte Komplettlösungen, die den Umstieg und den späteren Betrieb massiv erleichtern." - Peter Dümig, Dell
"Große Innovationen sind hier kurzfristig nicht mehr zu erwarten, stattdessen liegt der Fokus auf der Optimierung der Infrastrukturen für die Virtualisierung. Dazu pflegen wir strategische Partnerschaften mit den wichtigsten Anbietern von Hypervisoren." - Ulrich Hamm, Cisco
"Wir haben mit Blade- und Rack-Servern ein umfassendes Produktportfolio, das für die Servervirtualisierung optimiert ist. Gleichzeitig adressieren wir mit der Cisco UCS M-Series die neuen Trends und Anforderungen für verteilte Anwendungen.“
Ein großer Schritt für die Windows-Sicherheit
Kriminelle Hacker, Security-Forscher und Hacktivisten liefern sich schon seit Jahren ein Marathon-Duell mit Microsoft: Sobald eine Sicherheitslücke die Windows-Schutzmaßnahmen aushebelt, stopft Microsoft das Loch. Durch die Implementierung von innovativen IT-Sicherheits-Maßnahmen zwingt Microsoft die Angreifer nun, sich etwas tiefer in die Struktur des Betriebssystems einzuarbeiten. Nebenbei hat man mit Windows 10 das bislang sicherste Windows-Betriebssystem auf die Beine gestellt.
Cyberkriminelle werden nicht müde, wenn es darum geht neue Angriffsformen zu entwickeln - und auch die Bedrohung durch Malware wird in Zukunft nicht abnehmen. Trotzdem ist es durchaus erwähnenswert, dass die meisten Angriffe das Resultat von nicht-aktueller Software, Social Engineering oder falscher Konfiguration sind. Keine Software oder Applikation ist perfekt (und damit frei von Bugs), aber wenn es integrierte Verteidigungsmechanismen den Angreifern nur ein wenig schwerer machen, ist das bereits ein Sieg für die IT-Sicherheit. Da Microsoft mit dem Anniversary Update noch einmal in Sachen Isolations-Technologien nachgelegt hat, dürfte es in Zukunft deutlich schwerer sein, in moderne Windows-Systeme einzubrechen.
- 30 Jahre Windows - Windows 1.0
Windows 1.0 wird unter dem Codenamen "Interface Manager" entwickelt und am 20. November 1985 veröffentlich. Das erste grafische Betriebssystem für den PC kostete damals 99 US-Dollar, war aber nur mäßig erfolgreich, weil es an Anwendungen fehlte. - Windows 2.11
Auch in der folgdenen Windows-Version erinnert die grafische Benutzeroberfläche noch stark an textorientierte Benutzerschnittstellen. Das 1989 erschienene Windows 2.11 enthält bereits Microsoft Word. - Windows 95
Das unter dem Arbeitstitel "Chicago" entwickelte Windows 95 erscheint im August 1995. Dem Release geht eine ausführliche Testphase voraus, Teilnehmer müssen dabei eine Geheimhaltungserklärung unterschreiben. - Windows NT 3.51 Server
Die Weiterentwicklung von Windows NT 3.5 erscheint im Mai des Jahres 1995 und unterstützt neuere 32-Bit-Anwendungen. Je nach Installationsvariante ist es auf Diskette(n) oder CD-ROM erhältlich. - Windows NT 4.0
Der Nachfolger von NT 3.51 erscheint im Juli 1996 und ist der letzte Vertreter der Windows NT-Reihe. Das Betriebssystem verfügt über die grafische Benutzeroberfläche von Windows 95 und kommt mit Assistenten für die Konfiguration daher. - Windows 98
Das unter dem Codenamen "Memphis" entwickelte Windows 98 erscheint am 25. Juni 1998. Das Betriebssystem bietet kaum sichtbare Neuerungen gegenüber Windows 95, bietet allerdings USB-Unterstützung und eine anpassbare Benutzeroberfläche. - Windows 2000
Windows 2000 wird auf Basis des eingestellten Windows NT 4.0 entwickelt und ist der Vorgänger von Windows XP. Das Betriebssystem erscheint in einer 32-Bit- und 64-Bit-Version. Die Arbeiten an der 64-Bit-Variante werden aber bald eingestellt. - Windows ME
Das letzte Betriebssystem auf MS-DOS-Basis: Windows ME (Millennium) erscheint (verspätet) am 14. September 2000. Probleme mit Internet Explorer und Windows Player verzögern den Release mehrfach. - Windows XP
Im Oktober des Jahres 2001 erscheint Windows XP (Codename "Whistler"), der technische Nachfolger von Windows 2000. Das Betriebssystem richtet sich in erster Linie an Heimanwender und kommt mit einer frischen Benutzeroberfläche daher. - Windows 7
Das in vielen Bereichen überarbeitete Windows 7 kommt am 22. Oktober 2009 auf den Markt. Eine weitgehend neue Benutzeroberfläche, bessere Systemsicherheit und der Einsatz von Bibliotheken im Windows-Explorer sind neu. - Windows 8
Als Nachfolger von Windows 7 kommt Windows 8 am 26. Oktober 2012 in den Handel. Erstmalig sind dabei zwei Benutzeroberflächen enthalten: das Windows 8 Modern UI und die klassische Desktop-Ansicht. - Windows Server 2012
Die Server-Version des zuvor veröffentlichten Windows 8 kommt im September 2012 auf den Markt. Mit der Modern-UI-Oberfläche, einem komplett überarbeiteten Taskmanager und den Active Directory Domain Services hebt sich das Programm von den Vorgängern ab. - Windows RT
Windows RT ist Microsofts Betriebssystem für Geräte mit Chips der ARM-Architektur wie Smartphones oder Tablets. Das Betriebssystem weist viele Parallelen zu Windows 8 auf. Aufgrund schwacher Absatzzahlen wird die Produktion von Windows-RT-Devices Anfang 2015 eingestellt. - Windows 8.1
Unter dem Codenamen "Windows Blue" entwickelt, soll das Update die Unzufriedenheit vieler Benutzer mit Windows 8 aus der Welt räumen. Deshalb kehrt auch der Start-Button zurück. Die Verknüpfung zu Microsofts Cloud-Dienst OneDrive wird jetzt standardmäßig angezeigt. - Windows 10
Mit Windows 10 bringt Microsoft laut CEO Satya Nadella 2015 nicht nur die nächste Version seines Betriebssystems auf den Markt, sondern eine völlig neue Windows-Generation. Der Shift auf Windows 10 markiert auch den Umstieg auf Windows as a Service: Künftig sollen keine neuen Windows-Versionen nach bisherigem Muster mehr folgen - stattdessen werden inkrementelle Verbesserungen in Form größerer und kleinerer Updates veröffentlicht. Win 10 bringt im Vergleich zu seinen Vorgängern zahlreiche Neuheiten mit, etwa den IE-Nachfolger Edge, virtuelle Desktops oder die digitale Assistentin Cortana. Parallel zu Windows 10 stellte Microsoft auch den Nachfolger zu Windows Server 2012 - Windows Server 2016 - vor. - Windows 11
Microsoft stellte mit Windows 11 offiziell eine neue Generation seines Betriebssystems vor und erklärte, damit eine neue Ära einläuten zu wollen. Die Idee, ein neues Windows zu bauen, entstand wohl in der Corona-Pandemie. Man habe Windows 11 darauf ausgelegt, auf verschiedenen Gerätetypen zu laufen und unterschiedliche Bedienmodi zu unterstützen, hieß es von Seiten Microsofts. Der Konzern hat bei Windows 11 vor allem Design und Bedienerführung vereinfacht. Darüber hinaus soll Windows 11 enger mit dem Collaboration-Tool Teams verknüpft werden. Wieder zurück in Windows 11 sind die aus der Version 7 bekannten Widgets. Der Redmonder Konzern bewirbt sein neues Betriebssystem darüber hinaus als besonders sicher. Die Architektur sei als Zero Trust angelegt, zudem sei das System Secure by Design. Wichtige Sicherheits-Features wie zum Beispiel Verschlüsselung seien von Haus aus aktiviert.
Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation infoworld.com.