Immer up to date - unser Blog
Ob aktuelle IT Nachrichten, neueste Infos zu Ihrer IT-Sicherheit
oder Neuigkeiten von Comp4U, mit unserem Blog bleiben Sie
immer auf dem Laufenden.

Die Sophos SG Firewall aka Sophos UTM entstand als Astaro UTM in Karlsruhe schon im Jahre 2001 und war viele Jahre der Inbegriff der deutschen Firewall. Diese legendäre Lösung wurde später von Sophos gekauft und unter dem Namen Sophos SG weiterverkauft.

Noch zu keinem Zeitpunkt waren IT-Umgebungen so vielen Bedrohungen und Gefahren überlassen wie heutzutage. Um die Herausforderungen bestmöglich zu meistern ist es wichtig, dass Firmen Mittel anstreben, mit denen sie die Widerstandskraft ihrer IT-Systeme auf lange Sicht optimieren können und somit einen Status der beständigen IT-Resilienz schaffen.

Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik die Anordnung erhalten, ein freiwilliges IT-Sicherheitskennzeichen einzuführen. Worum es sich dabei exakt dreht und weshalb es sich rentiert, es anzufordern, erfahren Sie in dem nachfolgenden Blogbeitrag.

Software-Schwachstellen sind immer mehr ein globales und kollektives Problem der IT-Sicherheit. Firmen sind dazu aufgerufen, diese nach dem Bekanntwerden prompt zu beheben. Angesichts dessen sollten sie sich jedoch erst einmal auf die Software-Schwachstellen mit dem größten Angriffspotenzial konzentrieren.

IT-Abteilungen sind aus dem Businessalltag nicht länger wegzudenken. Wer dabei nur an die Zurverfügungstellung, Gewährleistung sowie Überwachung von IT-Infrastrukturlösungen oder aber das Lösen von IT-Problemen denkt, der irrt sich. IT-Abteilungen eröffnen heute weit mehr als dies.

Mit der Erfolgsserie der Digitalisierung nimmt ebenso der ökologische Fußabdruck zu, den Informations- sowie Kommunikationsinfrastrukturen auf der Welt hinterlassen. Angesichts dessen ist das Anliegen „Green IT“ zeitgemäß wie zu keinem Zeitpunkt davor.

Microsofts Sicherheitsforscher haben eine groß angelegte Phishing-Kampagne aufgedeckt. Dabei machen Angreifer von sogenannten „Adversary in the Middle"-Phishing-Seiten Gebrauch, um Session-Cookies zu kapern und auf diese Weise den Multi-Faktor-Authentifizierungsprozess zu umgehen und den Zugriff auf die Postfächer der Opfer zu erhalten.

Laut FIDO, soll es zukünftig möglich sein, sich von all seinen Geräten aus sicher und ohne Passwort bei Online-Diensten anzumelden. Nachdem Apple ein schlüssiges Konzept für seine FIDO-Umsetzung mit Passkeys und Cloud-Synchronisierung vorgelegt hat, bekennt sich jetzt auch Google zur Ende-zu-Ende-Verschlüsselung im FIDO-Konzept zur Passwort-Nachfolge.