Update zum Aktivieren von TLS 1.1 und TLS 1.2 als sichere Standardprotokolle in WinHTTP in Windows (2024)

Dieses Update bietet Unterstützung für Transport Layer Security (TLS) 1.1 und TLS 1.2 in Windows Server 2012, Windows 7 Service Pack 1 (SP1) und Windows Server 2008 R2 SP1.

Informationen zu diesem Update

Anwendungen und Dienste, die mithilfe von WinHTTP für SSL-Verbindungen (Secure Sockets Layer) geschrieben werden, die das WINHTTP_OPTION_SECURE_PROTOCOLS-Flag verwenden, können keine TLS 1.1- oder TLS 1.2-Protokolle verwenden. Dies liegt daran, dass die Definition dieses Kennzeichens diese Anwendungen und Dienste nicht enthält.

Dieses Update unterstützt den Registrierungseintrag DefaultSecureProtocols, mit dem der Systemadministrator angeben kann, welche SSL-Protokolle verwendet werden sollen, wenn das WINHTTP_OPTION_SECURE_PROTOCOLS verwendet wird.

Dies kann es bestimmten Anwendungen ermöglichen, die das WinHTTP-Standardflaggen verwenden, um die neueren TLS 1.2- oder TLS 1.1-Protokolle systemeigene nutzen zu können, ohne dass Updates für die Anwendung benötigt werden.

Dies ist bei einigen Microsoft Office-Anwendungen der Fall, wenn sie Dokumente aus einer SharePoint-Bibliothek oder einem Webordner, IP-HTTPS-Tunnel für DirectAccess-Konnektivität und andere Anwendungen mithilfe von Technologien wie WebClient mithilfe von WebDav, WinRM und anderen öffnen.

Für dieses Update ist es erforderlich, dass die Komponente Secure Channel (Schannel) in Windows 7 für die Unterstützung von TLS 1.1 und 1.2 konfiguriert ist. Da diese Protokollversionen in Windows 7 standardmäßig nicht aktiviert sind, müssen Sie die Registrierungseinstellungen konfigurieren, um sicherzustellen, dass Office-Anwendungen TLS 1.1 und 1.2 erfolgreich verwenden können.

Dieses Update ändert nicht das Verhalten von Anwendungen, die die sicheren Protokolle manuell festlegen, anstatt das Standardflag zu übergeben.

Beziehen dieses Updates

Wichtig Wenn Sie nach der Installation dieses Updates ein Language Pack installieren, müssen Sie dieses Update erneut installieren. Daher wird empfohlen, alle benötigen Language Packs vor diesem Update zu installieren. Weitere Informationen finden Sie unter Hinzufügen von Sprachpaketen zu Windows.

Methode1: Windows Update

Dieses Update wird als empfohlenes Update für Windows Update bereitgestellt. Weitere Informationen zum Ausführen von Windows Update finden Sie unter Beziehen von Updates über Windows Update.

Methode2: Microsoft Update-Katalog-Website

Das eigenständige Paket für dieses Update finden Sie auf der Microsoft Update-Katalog-Website.

Detaillierte Informationen zum Update

Voraussetzungen

Um dieses Update anwenden zu können, müssen Sie Service Pack1 für Windows7 oder Windows Server2008 R2 installieren.

Es ist keine Voraussetzung für die Anwendung dieses Updates in Windows Server 2012.

Registrierungsinformationen

Um dieses Update anzuwenden, muss der Registrierungsunterschlüssel DefaultSecureProtocols hinzugefügt werden.
Hinweis Dazu können Sie den Registrierungsunterschlüssel manuell hinzufügen oder den"Einfachen Fix"installieren, um den Registrierungsunterschlüssel zu füllen.

Neustartanforderung

Sie müssen den Computer nach der Installation des Updates möglicherweise neu starten.

Ersetzte Updates

Dieses Update ersetzt kein zuvor veröffentlichtes Update.

Weitere Informationen

Payment Card Industry (PCI) erfordert TLS 1.1 oder TLS 1.2 für compliance.

Weitere Informationen zum WINHTTP_OPTION_SECURE_PROTOCOLS finden Sie unter Optionskennzeichen.

Funktionsweise des Registrierungseintrags "DefaultSecureProtocols"

Wichtig: Dieser Abschnitt bzw. die Methoden- oder Aufgabenbeschreibung enthält Hinweise zum Ändern der Registrierung. Durch die falsche Bearbeitung der Registrierung können schwerwiegende Probleme verursacht werden. Daher ist es wichtig, bei der Ausführung der folgenden Schritte sorgfältig vorzugehen. Als Schutzmaßnahme sollten Sie vor der Bearbeitung der Registrierung eine Sicherungskopie erstellen. So ist gewährleistet, dass Sie die Registrierung wiederherstellen können, falls ein Problem auftritt. Weitere Informationen zum Sichern und Wiederherstellen der Registrierung finden Sie unter Sichern und Wiederherstellen der Registrierung in Windows.

Wenn eine Anwendung WINHTTP_OPTION_SECURE_PROTOCOLS angibt, überprüft das System auf den DefaultSecureProtocols-Registrierungseintrag, und wenn vorhanden, überschreiben sie die von WINHTTP_OPTION_SECURE_PROTOCOLS angegebenen Standardprotokolle mit den Protokollen, die im Registrierungseintrag angegeben sind. Wenn der Registrierungseintrag nicht vorhanden ist, verwendet WinHTTP die vorhandenen Betriebssystemeinstellungen für Win WINHTTP_OPTION_SECURE_PROTOCOLS HTTP. Diese WinHTTP-Standardwerte folgen den vorhandenen Rangfolgeregeln und werden von SCHANNEL deaktivierten Protokollen und Protokollen überstimmt, die pro Anwendung von WinHttpSetOption festgelegt wurden.

Hinweis Das Hotfixinstallationsprogramm fügt den Standardwert DefaultSecureProtocols nicht hinzu. Der Administrator muss den Eintrag manuell hinzufügen, nachdem die Außerkraftsetzungsprotokolle ermittelt wurden. Sie können auch die"EinfacheKorrektur" installieren, um den Eintrag automatisch hinzuzufügen.

Der Registrierungseintrag DefaultSecureProtocols kann im folgenden Pfad hinzugefügt werden:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp

Auf x64-basierten Computern muss DefaultSecureProtocols auch dem Pfad Wow6432Node hinzugefügt werden:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp

Der Registrierungswert ist eine DWORD-Bitmap. Der zu verwendende Wert wird durch Hinzufügen der Werte bestimmt, die den gewünschten Protokollen entspricht.

DefaultSecureProtocols-Wert

Protokoll aktiviert

0x00000008

Standardmäßig SSL 2.0 aktivieren

0x00000020

StandardmäßigES AKTIVIEREN von SSL 3.0

0x00000080

Standardmäßiges Aktivieren von TLS 1.0

0x00000200

Standardmäßiges Aktivieren von TLS 1.1

0x00000800

Standardmäßiges Aktivieren von TLS 1.2

Beispiel:

Der Administrator möchte die Standardwerte für WINHTTP_OPTION_SECURE_PROTOCOLS TLS 1.1 und TLS 1.2 außer Kraft setzen.

Nehmen Sie den Wert für TLS 1.1 (0x00000200) und den Wert für TLS 1.2 (0x00000800), fügen Sie sie dann im Rechner (im Programmierermodus) hinzu, und der resultierende Registrierungswert wäre 0x00000A00.

Einfache Korrektur

Klicken Sie hier, um den Registrierungsunterschlüssel DefaultSecureProtocols automatisch hinzuzufügen. Klicken Sie im Dialogfeld Dateidownload auf Ausführen oder Öffnen, und führen Sie dann die Schritte in diesem Assistenten aus.

Hinweise

  • Dieser Assistent ist möglicherweise nur in Englisch verfügbar. Die automatische Korrektur funktioniert aber auch für andere Sprachversionen von Windows.

  • Wenn Sie sich nicht auf dem Computer befinden, auf dem das Problem liegt, speichern Sie die Lösung für einfache Fehlerkorrekturen auf einem Flashlaufwerk oder auf einer CD, und führen Sie sie dann auf dem Computer aus, auf dem das Problem liegt.

Hinweis Zusätzlich zum Registrierungsunterschlüssel "DefaultSecureProtocols" werden mit der Easy Fix-Lösung auch die SecureProtocols an der folgenden Position hinzufügt, um TLS 1.1 und 1.2 für Internet Explorer zu aktivieren.

Der SecureProtocols-Registrierungseintrag mit dem Wert 0xA80 zum Aktivieren von TLS 1.1 und 1.2 wird in den folgenden Pfaden hinzugefügt:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings

Aktivieren von TLS 1.1 und 1.2 unter Windows 7 auf der SChannel-Komponentenebene

Gemäß dem Artikel TLS-SSL-Einstellungenmüssen Sie den Eintrag "DisabledByDefault" im entsprechenden Unterschlüssel (Client) erstellen, damit TLS 1.1 und 1.2 unter Windows 7 aktiviert und ausgehandelt werden können. Diese Unterschlüssel werden nicht in der Registrierung erstellt, da diese Protokolle standardmäßig deaktiviert sind.

Erstellen Sie die erforderlichen Unterschlüssel für TLS 1.1 und 1.2. Erstellen Sie die DisabledByDefault-DWORD-Werte, und legen Sie sie an den folgenden Speicherorten auf 0 festgelegt:

Für TLS 1.1

Registrierungsort: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client
DWORD-Name: DisabledByDefault
DWORD-Wert: 0

Für TLS 1.2

Registrierungsort: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
DWORD-Name: DisabledByDefault
DWORD-Wert: 0

Dateiinformationen

Die englische Version (USA) dieses Softwareupdates installiert Dateien mit den in der nachstehenden Tabelle aufgelisteten Attributen.

Hinweise

  • Welche Dateien für bestimmte Produkte, Meilensteine (RTM, SPn) und Servicebereiche (LDR, GDR) gelten, ist anhand der Dateiversionsnummern in der folgenden Tabelle zu erkennen.

    Version

    Produkt

    Meilenstein

    Servicebereich

    6.1.760 1.23 xxx

    Windows7 oder Windows Server2008R2

    SP1

    LDR

  • GDR-Servicebereiche enthalten nur allgemein freigegebene Korrekturen für weit verbreitete, kritische Probleme. LDR-Servicebereiche enthalten zusätzlich zu den auf breiter Basis veröffentlichten Korrekturen Hotfixes.

  • Die MANIFEST-Dateien (.manifest) und die MUM-Dateien (.mum), die für jede Umgebung installiert werden, werden im Abschnitt „Zusätzliche Dateiinformationen“ aufgelistet. MUM-, MANIFEST- und die zugehörigen Sicherheitskatalogdateien (.cat) spielen eine sehr wichtige Rolle bei der Verwaltung des Status der aktualisierten Komponenten. Die Sicherheitskatalogdateien, für die die Attribute nicht aufgelistet werden, sind mit einer digitalen Microsoft-Signatur signiert.

Windows7 (x86)

Dateiname

Dateiversion

Dateigröße

Datum

Uhrzeit

Plattform

Webio.dll

6.1.7601.23375

316,416

09.03.2016

18:40

x86

Winhttp.dll

6.1.7601.23375

351,744

09.03.2016

18:40

x86


ia64 Windows Server 2008 R2

File name

Dateiversion

Dateigröße

Datum

Uhrzeit

Plattform

Webio.dll

6.1.7601.23375

695,808

09.03.2016

17:57

IA-64

Winhttp.dll

6.1.7601.23375

811,520

09.03.2016

17:57

IA-64

Webio.dll

6.1.7601.23375

316,416

09.03.2016

18:40

x86

Winhttp.dll

6.1.7601.23375

351,744

09.03.2016

18:40

x86


x64 Windows 7 und Windows Server 2008 R2

File name

Dateiversion

Dateigröße

Datum

Uhrzeit

Plattform

Webio.dll

6.1.7601.23375

396,800

09.03.2016

1,900

x64

Winhttp.dll

6.1.7601.23375

444,416

09.03.2016

1,900

x64

Webio.dll

6.1.7601.23375

316,416

09.03.2016

18:40

x86

Winhttp.dll

6.1.7601.23375

351,744

09.03.2016

18:40

x86

Hinweise

  • Welche Dateien für bestimmte Produkte, Meilensteine (RTM, SPn) und Servicebereiche (LDR, GDR) gelten, ist anhand der Dateiversionsnummern in der folgenden Tabelle zu erkennen.

    Version

    Produkt

    Meilenstein

    Servicebereich

    6.2.920 0.21 xxx

    Windows Server2012

    RTM

    LDR

  • GDR-Servicebereiche enthalten nur allgemein freigegebene Korrekturen für weit verbreitete, kritische Probleme. LDR-Servicebereiche enthalten zusätzlich zu den auf breiter Basis veröffentlichten Korrekturen Hotfixes.

  • Die MANIFEST-Dateien (.manifest) und die MUM-Dateien (.mum), die für jede Umgebung installiert werden, werden im Abschnitt „Zusätzliche Dateiinformationen“ aufgelistet. MUM-, MANIFEST- und die zugehörigen Sicherheitskatalogdateien (.cat) spielen eine sehr wichtige Rolle bei der Verwaltung des Status der aktualisierten Komponenten. Die Sicherheitskatalogdateien, für die die Attribute nicht aufgelistet werden, sind mit einer digitalen Microsoft-Signatur signiert.

Windows Server2012 (x64)

Dateiname

Dateiversion

Dateigröße

Datum

Uhrzeit

Plattform

Webio.dll

6.2.9200.21797

587,776

08.03.2016

15:40

x64

Winhttp.dll

6.2.9200.21797

711,680

08.03.2016

15:40

x64

Webio.dll

6.2.9200.21797

416,768

08.03.2016

16:04

x86

Winhttp.dll

6.2.9200.21797

516,096

08.03.2016

16:04

x86


x86 Windows 7

Dateieigenschaft

Wert

Dateiname

Update.mama

Dateiversion

Nicht zutreffend

Dateigröße

2,138

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

X86_431cdab002fb5e83e17b846b04fcaf65_31bf3856ad364e35_6.1.7601.23375_none_43266eeed47e442d.manifest

Dateiversion

Nicht zutreffend

Dateigröße

693

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

X86_74b492584f59e56bd20ffc14c5e5ba0f_31bf3856ad364e35_5.1.7601.23375_none_3e7a009385a3da4d.manifest

Dateiversion

Nicht zutreffend

Dateigröße

695

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

X86_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_5f3b2e545642f01b.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,484

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

19:23

Plattform

Nicht zutreffend

Dateiname

X86_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_5ef020609ae7c078.manifest

Dateiversion

Nicht zutreffend

Dateigröße

50,395

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:19

Plattform

Nicht zutreffend


ia64 Windows Server 2008 R2

Dateieigenschaft

Wert

Dateiname

Ia64_4d2eee3faf61ec5f12517a4957f4537f_31bf3856ad364e35_6.1.7601.23375_none_2a392926b32c8fac.manifest

Dateiversion

Nicht zutreffend

Dateigröße

1,034

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

2,157

Plattform

Nicht zutreffend

Dateiname

Ia64_a7157a3864eb3625c6f2570464d8d82e_31bf3856ad364e35_5.1.7601.23375_none_cc5980c8656c3813.manifest

Dateiversion

Nicht zutreffend

Dateigröße

1.038

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

2,157

Plattform

Nicht zutreffend

Dateiname

Ia64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_5f3cd24a5640f917.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,486

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1,859

Plattform

Nicht zutreffend

Dateiname

Ia64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_5ef1c4569ae5c974.manifest

Dateiversion

Nicht zutreffend

Dateigröße

50,400

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1,900

Plattform

Nicht zutreffend

Dateiname

Update.mama

Dateiversion

Nicht zutreffend

Dateigröße

1.447

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

2,157

Plattform

Nicht zutreffend

Dateiname

Wow64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_c5ae742a4301234c.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,486

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1,856

Plattform

Nicht zutreffend

Dateiname

Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_c563663687a5f3a9.manifest

Dateiversion

Nicht zutreffend

Dateigröße

48,208

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

18:57

Plattform

Nicht zutreffend


x64 Windows Server 2012

Dateieigenschaft

Wert

Dateiname

Amd64_9958f97250c31c67f643ef2fb115082b_31bf3856ad364e35_5.1.9200.21797_none_f923d4febdcecc46.manifest

Dateiversion

Nicht zutreffend

Dateigröße

699

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1.746

Plattform

Nicht zutreffend

Dateiname

Amd64_d36ca06f7655111911d5d7858096c818_31bf3856ad364e35_5.1.9200.21797_none_a2ac544257eab672.manifest

Dateiversion

Nicht zutreffend

Dateigröße

699

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1.746

Plattform

Nicht zutreffend

Dateiname

Amd64_f087a62cc82b760ae1e9fd7c56543a7b_31bf3856ad364e35_6.2.9200.21797_none_41ca502c248372a3.manifest

Dateiversion

Nicht zutreffend

Dateigröße

697

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1.746

Plattform

Nicht zutreffend

Dateiname

Amd64_f42986041442c9e99c4c4c4ae61a8e52_31bf3856ad364e35_6.2.9200.21797_none_d0b7a18b852fef62.manifest

Dateiversion

Nicht zutreffend

Dateigröße

697

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1.746

Plattform

Nicht zutreffend

Dateiname

Amd64_microsoft-windows-webio_31bf3856ad364e35_6.2.9200.21797_none_b6359e29819a8949.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,527

Datum (UTC)

08.03.2016

Uhrzeit (UTC)

17:49

Plattform

Nicht zutreffend

Dateiname

Amd64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.9200.21797_none_edbbc2f127740085.manifest

Dateiversion

Nicht zutreffend

Dateigröße

51,759

Datum (UTC)

08.03.2016

Uhrzeit (UTC)

17:49

Plattform

Nicht zutreffend

Dateiname

Update.mama

Dateiversion

Nicht zutreffend

Dateigröße

1,795

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1.746

Plattform

Nicht zutreffend

Dateiname

Wow64_microsoft-windows-webio_31bf3856ad364e35_6.2.9200.21797_none_c08a487bb5fb4b44.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,525

Datum (UTC)

08.03.2016

Uhrzeit (UTC)

16:28

Plattform

Nicht zutreffend

Dateiname

Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.9200.21797_none_f8106d435bd4c280.manifest

Dateiversion

Nicht zutreffend

Dateigröße

49,547

Datum (UTC)

08.03.2016

Uhrzeit (UTC)

16:28

Plattform

Nicht zutreffend


x64 Windows 7 und Windows Server 2008 R2

Dateieigenschaft

Wert

Dateiname

Amd64_6f902e1f26c1d885023f2728be29b310_31bf3856ad364e35_6.1.7601.23375_none_4011a397f4e0c754.manifest

Dateiversion

Nicht zutreffend

Dateigröße

697

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

Amd64_80b3c903f951066b9a3317caef015722_31bf3856ad364e35_5.1.7601.23375_none_f4346c5570187f00.manifest

Dateiversion

Nicht zutreffend

Dateigröße

1,040

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

Amd64_c2062bbf6a689a3048e6f61793b61cdd_31bf3856ad364e35_6.1.7601.23375_none_5e1a5c9308b3bb64.manifest

Dateiversion

Nicht zutreffend

Dateigröße

1.036

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

Amd64_d19a822d9b98f35a9157bafd2ad0441b_31bf3856ad364e35_5.1.7601.23375_none_6f3e7f9a649df87a.manifest

Dateiversion

Nicht zutreffend

Dateigröße

699

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

Amd64_ef2ea44ccf005d132e8a752d1e218e84_31bf3856ad364e35_6.1.7601.23375_none_23e107a24a3a80ce.manifest

Dateiversion

Nicht zutreffend

Dateigröße

697

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

Amd64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_bb59c9d80ea06151.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,488

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

20:04

Plattform

Nicht zutreffend

Dateiname

Amd64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_bb0ebbe4534531ae.manifest

Dateiversion

Nicht zutreffend

Dateigröße

50,407

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

20:03

Plattform

Nicht zutreffend

Dateiname

Update.mama

Dateiversion

Nicht zutreffend

Dateigröße

2,774

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

Wow64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_c5ae742a4301234c.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,486

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1,856

Plattform

Nicht zutreffend

Dateiname

Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_c563663687a5f3a9.manifest

Dateiversion

Nicht zutreffend

Dateigröße

48,208

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

18:57

Plattform

Nicht zutreffend

Informationsquellen

Informieren Sie sich über die Terminologie, die Microsoft zum Beschreiben von Softwareupdates verwendet.

Update zum Aktivieren von TLS 1.1 und TLS 1.2 als sichere Standardprotokolle in WinHTTP in Windows (2024)
Top Articles
Latest Posts
Article information

Author: Greg O'Connell

Last Updated:

Views: 5897

Rating: 4.1 / 5 (42 voted)

Reviews: 81% of readers found this page helpful

Author information

Name: Greg O'Connell

Birthday: 1992-01-10

Address: Suite 517 2436 Jefferey Pass, Shanitaside, UT 27519

Phone: +2614651609714

Job: Education Developer

Hobby: Cooking, Gambling, Pottery, Shooting, Baseball, Singing, Snowboarding

Introduction: My name is Greg O'Connell, I am a delightful, colorful, talented, kind, lively, modern, tender person who loves writing and wants to share my knowledge and understanding with you.