Microsoft schaltet veralteten NTLM-Standard ab
02.02.2026 - 17:42:12Microsoft stellt die Weichen für mehr Unternehmenssicherheit: Der Konzern deaktiviert das 30 Jahre alte NTLM-Authentifizierungsprotokoll in Windows künftig standardmäßig. Dieser strategische Schritt soll ein kritisches Einfallstor für Cyberangriffe schließen.
Das seit 1993 in Windows genutzte NTLM gilt längst als veraltet und hochriskant. Sicherheitsexperten warnen seit Jahren vor schwacher Verschlüsselung und fehlender Server-Authentifizierung. Angreifer nutzen das Protokoll für Pass-the-Hash-Attacken und andere Methoden, um sich in Netzwerken seitwärts zu bewegen und ganze Domänen zu übernehmen.
Obwohl Microsoft NTLM bereits mit Windows 2000 durch das sicherere Kerberos-Protokoll ersetzte, blieb es als Fallback-Lösung aktiv. Legacy-Anwendungen und veraltete Konfigurationen halten das Risiko in vielen Unternehmen am Leben. „Diese Entscheidung beseitigt technische Schulden aus drei Jahrzehnten“, kommentiert ein Sicherheitsanalyst.
Die Abschaltung von NTLM ist ein wichtiger Schritt – doch viele IT‑Abteilungen sind für die daraus resultierenden Sicherheitsanforderungen noch nicht gerüstet. Das kostenlose E‑Book „Cyber Security Awareness Trends“ erklärt praxisnah, welche Sofortmaßnahmen jetzt Priorität haben: Audit‑Checks, Zero‑Trust‑Kontrollen, praktische Hardening‑Schritte und Checklisten für Administratoren, damit Angreifer keine Lücke mehr finden. Ideal für IT‑Verantwortliche, die ihre Infrastruktur schnell und effektiv schützen wollen. Gratis Cyber‑Security‑Report jetzt herunterladen
Drei-Phasen-Plan für einen sanften Übergang
Microsoft setzt auf einen gestaffelten Ansatz, um Betriebsstörungen zu vermeiden:
Phase 1 läuft bereits: Neue Audit-Tools in Windows 11 24H2 und Windows Server 2025 helfen Unternehmen, NTLM-Nutzung in ihrer Infrastruktur aufzuspüren.
Phase 2 startet im zweiten Halbjahr 2026. Neue Kerberos-Funktionen sollen Szenarien abdecken, die bisher NTLM erzwangen – etwa bei fehlender Verbindung zum Domänencontroller.
Phase 3 bringt den entscheidenden Cut: Im nächsten großen Windows-Server-Release ist NTLM im Netzwerk standardmäßig abgeschaltet. Administratoren müssen es explizit per Richtlinie reaktivieren – und damit bewusst ein Sicherheitsrisiko in Kauf nehmen.
Was IT-Abteilungen jetzt tun müssen
Die Umstellung erfordert proaktives Handeln. Microsoft rät Administratoren, umgehend mit der Bestandsaufnahme zu beginnen. Welche Anwendungen und Dienste nutzen noch NTLM? Müssen Legacy-Systeme aktualisiert oder ersetzt werden?
Die Sicherheitsvorteile sind erheblich: Durch die Abschaltung des Haupt-Fallback-Mechanismus verkleinert sich die Angriffsfläche deutlich. Die Maßnahme passt zumtrend hin zu Zero-Trust-Architekturen und passwortlosen Lösungen.
Langfristige Perspektive: Modernere Authentifizierung
Der vollständige Abschied von NTLM bleibt ein Langfristziel. Doch die Standard-Abschaltung markiert einen Wendepunkt. Unternehmen sollten in den kommenden Monaten testen, wie ihre Systeme ohne NTLM in kontrollierten Umgebungen laufen.
Die Botschaft aus Redmond ist klar: Die Zukunft der Windows-Authentifizierung liegt in modernen, phishing-resistenten Protokollen. Für manche Unternehmen bedeutet die Umstellung zwar Aufwand – die gesteigerte Sicherheit dürfte diesen aber rechtfertigen.
PS: Sie wollen Betriebsstörungen und Sicherheitsvorfälle vermeiden, während Sie NTLM schrittweise abschalten? Der gleiche Gratis‑Report analysiert aktuelle Hacker‑Methoden (inkl. Phishing und CEO‑Fraud) und liefert eine sofort umsetzbare 4‑Schritte‑Checkliste zur Stärkung Ihrer Abwehr. Ergänzend zur Umstellung hilft der Leitfaden, Lücken zu schließen und das Risiko von Kompromittierungen merklich zu reduzieren. Jetzt Cyber‑Security‑Report anfordern


