![Beitragsbild zu Microsoft Releases Exchange On-premises Mitigation Tool](https://www.all-about-security.de/wp-content/uploads/2021/03/note-3713154_640.jpg)
Microsoft has released the Exchange On-premises Mitigation Tool (EOMT.ps1) that can automate portions of both the detection and patching process. Microsoft stated the following along with the release: „[the tool is intended] to help customers who do not have dedicated security or IT teams to apply these security updates. We have tested this tool across Exchange Server 2013, 2016, and 2019 deployments. This new tool is designed as an interim mitigation for customers who are unfamiliar with the patch/update process or who have not yet applied the on-premises Exchange security update.” CISA recommends users review the EOMT.ps1 blog post for directions on using the tool.
CISA encourages users and administrators to review the following resources for more information.
- Microsoft’s EOMT.ps1 blog post
- Alert AA21-062A: Mitigate Microsoft Exchange Server Vulnerabilities
- CISA’s Remediating Microsoft Exchange Vulnerabilities web page
Fachartikel
![Featured image for “DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_145060697_S.jpg)
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
![Featured image for “Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_19125253_S.jpg)
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
![Featured image for “Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_95679652_S.jpg)
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
![Featured image for “IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen”](https://www.all-about-security.de/wp-content/uploads/2023/04/wood-g908abea64_640.jpg)
IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
![Featured image for “CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_77282656_S.jpg)
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
Studien
![Featured image for “KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_435022046_S.jpg)
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
![Featured image for “Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr”](https://www.all-about-security.de/wp-content/uploads/2024/01/comics-151341_640.png)
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr
Whitepaper
![Featured image for “PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_108766172_S.jpg)
PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
![Featured image for “Allianz Risk Barometer 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_1272614_S.jpg)
Allianz Risk Barometer 2025
![Featured image for “Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_170397486_S.jpg)
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert
![Featured image for “Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_127153934_S.jpg)
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
![Featured image for “CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_312417314_S.jpg)
CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber
Hamsterrad-Rebell
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?
![Featured image for “Wie kann man mit Pentera wie ein Angreifer denken?”](https://www.all-about-security.de/wp-content/uploads/2024/11/Pentera_Titel_Nov_jiw.jpg)