Microsoft setzt eine neue Welle von Änderungen an Windows Update, die versuchen, mehr Kontrolle über, wann und wie Updates installiert werden, ohne die Notwendigkeit zu verlieren, die Ausrüstung sicher zu halten. Nach der Überprüfung von Tausenden von Benutzerkommentaren hat das Unternehmen die Erfahrung angepasst, um Unterbrechungen zu reduzieren - zum Beispiel, erlauben Sie, den Desktop einzugeben, ohne den Download im ersten Boot zu zwingen, und trennen Sie die Optionen zum Ausschalten oder Neustart von der Schaltfläche, die Updates anwendet -, und testet diese Verbesserungen zuerst mit Windows Insiders, bevor sie in die allgemeine Öffentlichkeit.
Unter den relevantesten Entwicklungen gibt es eine programmierbare Pause durch einen visuellen Kalender, der es Ihnen erlaubt, ein Datum zu wählen, um Updates bis zu 35 Tage zu suspendieren, mit der Möglichkeit, diese Pause wiederholt zu verlängern; eine Neuorganisation des Energiemenüs, so dass "Turn off" und "Restart" nicht anhängige Einrichtungen starten, es sei denn, der Benutzer wählt explizit "Update und Neustart / Ausschalten"; und eine bessere Identifizierung der Treiber-Updates durch die Darstellung des Gerätetyps usw. Darüber hinaus schlägt Microsoft vor, verschiedene Arten von Updates (Controller, .NET, Firmware) zu konsolidieren, um die Häufigkeit von Neustarts zu reduzieren, sie mit dem monatlichen Qualitätsupdate zu synchronisieren.

Diese Veränderungen erleichtern reale Usability-Probleme: weniger unerwartete Neuanfänger und klarere Optionen reduzieren den Verlust von Produktivität und Frustration. Aus Sicht der Cybersicherheit sollte die Ankündigung jedoch mit einer kritischen Perspektive gelesen werden. Die Fähigkeit, Updates zu halten oder zu verzögern erweitert das Belichtungsfenster gegen aktiv genutzte Sicherheitslücken und die Konsolidierung spezifischer Einrichtungen in einem einzigen "Monatsfenster" kann die Korrektur kritischer Fehler, die nicht warten können, bis zum geplanten Zyklus.
Um Bequemlichkeit und Sicherheit auszugleichen, empfehle ich, die neuen Optionen nicht als Ausrede zu verwenden, um die Systeme aus dem Datum zu lassen. Nur bei Bedarf Pausen konfigurieren(z.B. durch Präsentationen oder kritische Arbeit) und, sobald der sensible Zeitraum vorbei ist, machen Sie das manuelle Update. In Business-Umgebungen sollten Manager weiterhin Management-Tools (Windows Update for Business, WSUS oder Drittanbieter-Lösungen) verwenden, um phasengesteuerte Bereitstellungen und Tests zu orchestrieren, bevor sie Produktions-Updates anwenden; Microsofts Gesundheitsdokumentation von Versionen und Updates ist ein guter Ausgangspunkt für die Gestaltung dieser Richtlinien: https: / / learn.microsoft.com / windows / releases /.

Wenn Ihre Priorität sofortige Sicherheit ist - zum Beispiel, wenn Ihre Organisation sensible Daten behandelt oder wenn es bereits aktive Exploits - erwarten Sie keine monatliche Konsolidierung: herunterladen und installieren Sie kritische Updates manuell und betrachten Sie die Anwendung kompensatorischer Minderung, während das Update validiert wird. Die Erhaltung neuer Backup-, Restaurierungs-Punkte und eine Bestandsaufnahme installierter Treiber und Firmware macht es einfacher, Problemänderungen nach einem Update zu löschen. Darüber hinaus sehen Sie für gute Sicherheitsmanagement-Praktiken offizielle Anleitungen und Aktionsrahmen wie die CISA-Empfehlungen zur Vermittlung: https: / / www.cisa.gov / uscert / ncas / Tipps / ST04-006.
Eine weitere nützliche Verbesserung ist das deskriptivste Label der Fahrer; auch so, Wartung von Vorsicht mit Updates von "optionalen" Treibern sie kommen von Dritten oder sind nicht eindeutig mit ihrer Hardware verbunden und testen diese Treiber auf Testausrüstung, bevor sie massiv eingesetzt werden. Manager müssen ihre Inventarverfahren aktualisieren, um die größere Informations-Granulat zu nutzen, die Windows Update jetzt zeigt, so dass es einfacher zu identifizieren, welche Komponente zu berühren.
Insgesamt sind die Modifikationen ein Schritt in die richtige Richtung: mehr Kontrolle für den Benutzer und weniger wiederholte Unterbrechungen, aber sie erfordern bewusstes Management, um das operative Risiko nicht zu erhöhen. Wenn Sie die Insider-Version verwenden, sehen Sie diese Funktionen zuerst und Sie werden in der Lage sein, Feedback zu geben; wenn Sie die Ausrüstung verwalten, nutzen Sie diese Zeit, um Richtlinien zu aktualisieren, Erwartungen an Benutzer zu kommunizieren und Test- und Reversion Prozesse zu stärken, bevor Sie das neue Standardverhalten in der gesamten Organisation akzeptieren.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...

Gelbe Augen Der BitLocker Fehler, der es einem Angreifer ermöglichen könnte, Ihre Einheit mit nur physischem Zugriff zu entsperren
Microsoft hat eine Abschwächung für eine BitLocker Sicherheitslücke als bekannt als YellowKey (CVE-2026-45585) nachdem sein Konzepttest öffentlich ausgelaufen war und der koordi...