Microsoft bereitet ein kostenpflichtiges Sicherheitsprogramm für veraltete Windows-10-Enterprise-Versionen vor. Der Schritt unterstreicht die Herausforderungen für Millionen Nutzer, die noch auf das alternde Betriebssystem angewiesen sind.
Die Ankündigung vom 24. Februar 2026 kommt zu einer Zeit, in der Microsoft gleichzeitig akute Sicherheitslücken stopfen muss. Erst kürzlich wurden sechs „Zero-Day“-Schwachstellen geschlossen, die bereits aktiv ausgenutzt wurden. Diese Doppelbelastung – langfristige Planung für Alt-Systeme und akute Gefahrenabwehr – prägt die finale Phase von Windows 10.
Ihr PC gilt als ‚inkompatibel‘ für Windows 11? Dieser legale Weg funktioniert trotzdem. Die Gratis-PDF zeigt das Upgrade Schritt für Schritt – ohne neue Hardware und ohne Datenverlust. Kostenlosen Windows-11-Upgrade-Report jetzt herunterladen
Bezahlte Sicherheitsgarantie für Unternehmen
Konkret betrifft das neue Extended Security Updates (ESU)-Programm die Versionen Windows 10 Enterprise LTSB 2016 und Windows 10 IoT Enterprise 2016 LTSB. Deren offizieller Support endet am 13. Oktober 2026. Ab dann gibt es keine kostenlosen Sicherheitsupdates mehr.
Das ESU-Programm, das im zweiten Quartal 2026 starten soll, bietet betroffenen Organisationen eine Brückenlösung. Es gewährt weiterhin Zugang zu kritischen Sicherheitspatches, enthält aber keine neuen Funktionen. Damit reagiert Microsoft auf die langen Migrationszyklen in großen Unternehmen, wo Stabilität oft Vorrang vor neuester Software hat.
Februar-Update schließt gefährliche Zero-Day-Lücken
Der Hintergrund für diese Planungen ist eine akute Bedrohungslage. Das Februar-„Patch Tuesday“-Update behebt rund 58 Schwachstellen. Sechs davon waren bereits im Umlauf, bevor es einen Fix gab – eine gefährliche Situation für ungeschützte Systeme.
Zu den gravierendsten geschlossenen Lücken zählt CVE-2026-21510. Diese Umgehung der Sicherheitsfunktionen in der Windows Shell hätte Angreifern erlaubt, schädlichen Code auszuführen, indem sie Nutzer auf manipulierte Links klicken ließen. Eine weitere kritische Lücke (CVE-2026-21533) betraf den Windows Remote Desktop und ermöglichte SYSTEM-Rechte.
Updates verursachen neue Stabilitätsprobleme
Doch die lebenswichtigen Sicherheitsupdates bringen eigene Probleme mit sich. Nach den Januar- und Februar-Updates mehren sich Berichte über Systeminstabilität und Leistungseinbrüche.
So starteten einige PCs nach dem Januar-Update ungewollt neu, anstatt sich herunterzufahren. Das Februar-Update (Build 19045.6937) sollte diesen Fehler beheben. Nutzer mit NVIDIA-Grafikkarten klagen zudem über niedrigere Bildraten in Spielen und einfrierende Taskleisten. Diese Probleme zeigen die Schwierigkeit, Updates sowohl sicher als auch stabil für eine riesige Hardware-Landschaft bereitzustellen.
Viele Windows-10-Nutzer machen beim Umstieg auf Windows 11 genau diesen Fehler. Der kostenlose Report zeigt, wie Sie Datenverlust vermeiden und sicher wechseln. Windows 11 Komplettpaket: Jetzt gratis sichern
Analyse: Der schwierige Abschied von Windows 10
Microsofts Doppelstrategie illustriert die Endphase von Windows 10. Seit dem Ende des Mainstream-Supports im Oktober 2025 konzentriert sich die Wartung auf Sicherheit – für zahlende Kunden.
Die jüngsten Zero-Day-Patches beweisen: Windows 10 bleibt ein lukratives Ziel für Cyberkriminelle. IT-Administratoren stehen vor einem Dilemma: Sie müssen das Risiko einer Ausnutzung von Schwachstellen gegen die potenzielle Störung durch fehlerhafte Patches abwägen. Dieser Balanceakt prägt den Alltag in Windows-10-Umgebungen.
Ausblick: Migration wird unausweichlich
Die Uhr tickt für alle verbliebenen Windows-10-Nutzer. Das ESU-Programm setzt für die LTSB-2016-Versionen eine klare Frist: den 13. Oktober 2026.
Für Unternehmen und Privatnutzer bleibt nur eine proaktive Migrationsstrategie. Die ESU-Programme sind eine teure Übergangslösung. Die anhaltende Entdeckung kritischer Schwachstellen und potenzielle Update-Probleme unterstreichen: Der Umstieg auf ein modernes, voll unterstütztes Betriebssystem wie Windows 11 ist die sicherste und stabilste Langzeitlösung.





