Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Viele Unternehmen setzen heute bereits auf erweiterte Sicherheitsfunktionen wie XDR (Extended Detection and Response), um Bedrohungen über mehrere IT-Bereiche hinweg erkennen zu können. Doch XDR ist kein Endziel, sondern lediglich ein Werkzeug – und kein Ersatz für MDR (Managed Detection and Response).
Die Zeiten klassischer Antiviren-Software als alleiniger Schutzmaßnahme sind vorbei. Moderne Angriffe sind komplexer, gezielter und deutlich schneller – sie umgehen Signaturdatenbanken, operieren im Speicher und verbergen sich in legitimen Prozessen. Reaktive Sicherheitsmechanismen kommen hier zwangsläufig zu spät.
Mit FIDO2 und Passkeys wird das Einloggen nicht nur einfacher, sondern auch deutlich sicherer. Doch was steckt hinter den Begriffen, wie funktionieren Passkeys genau, und was bedeutet das für den Alltag? In diesem FAQ beantworten wir die häufigsten Fragen rund um das Thema – verständlich, kompakt und praxisnah.
Passkeys revolutionieren die Authentifizierung – ganz ohne Passwort, mit maximaler Sicherheit dank FIDO2. Dieser Beitrag erklärt, wie Passkeys funktionieren, welche Vorteile sie bieten und warum sie klassischen Logins überlegen sind. Ideal für IT-Verantwortliche, die auf moderne Zugangssicherheit setzen.
In der heutigen IT-Sicherheitslandschaft reicht es nicht mehr aus, allein auf klassische, signaturbasierte Erkennungsverfahren zu setzen. Zwar erinnern Threat Feeds auf den ersten Blick an Signaturen, da auch sie regelmäßig aktualisierte Daten liefern, doch sie unterscheiden sich grundlegend in Aufbau und Wirkung:
In der IT-Praxis werden Backup und Archivierung häufig durcheinandergeworfen – vor allem, wenn es um E-Mails geht. Dabei handelt es sich um zwei grundverschiedene Strategien mit unterschiedlichen Zielen, technischen Anforderungen und rechtlichen Implikationen.
Backup schützt vor Datenverlust, Archivierung schützt vor rechtlichen und organisatorischen Konsequenzen. Nur wer beide Konzepte richtig einsetzt, kann sich sicher sein, im Notfall handlungsfähig zu bleiben und gesetzeskonform zu agieren.
Schatten-IT bezeichnet die Nutzung von nicht genehmigten Hard- und Softwarelösungen in Unternehmen – oft aus Bequemlichkeit oder weil offizielle IT-Prozesse als zu langsam oder unflexibel empfunden werden. Dazu gehören beispielsweise private Cloud-Dienste (Google Drive, Dropbox), nicht autorisierte Messaging-Apps oder eigenständig installierte Software.
APIs (Application Programming Interfaces) sind die unsichtbaren Helfer moderner IT-Systeme. Sie ermöglichen den Datenaustausch zwischen Programmen, erleichtern die Automatisierung und sind ein fester Bestandteil von Webanwendungen und Cloud-Diensten. Doch genau diese Schnittstellen sind auch ein beliebtes Ziel für Cyberangriffe – oft mit dramatischen Folgen. In diesem Beitrag zeigen wir, warum API-Sicherheit essenziell ist, welche Bedrohungen bestehen und wie Unternehmen ihre APIs effektiv schützen können.
IT-Sicherheit beginnt mit einem einfachen, aber entscheidenden Grundsatz: Systeme müssen aktuell gehalten werden. Sicherheitslücken entstehen oft nicht, weil ein Angriff besonders ausgeklügelt ist – sondern weil bekannte Schwachstellen nicht rechtzeitig geschlossen wurden. Ein professionelles Patch-Management ist daher unerlässlich. Doch in der Praxis zeigt sich immer wieder, dass „aktuell“ nicht immer gleichbedeutend mit „sicher“ ist.
Viele Unternehmen sind sich bewusst, dass klassische Sicherheitskonzepte nicht mehr ausreichen. Angriffe passieren nicht nur von außen, sondern auch innerhalb des Netzwerks – sei es durch kompromittierte Benutzerkonten, infizierte Endgeräte oder gezielte Insider-Bedrohungen. Doch obwohl „Zero Trust“ als eines der wichtigsten IT-Sicherheitskonzepte gilt, wird es oft falsch verstanden.
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen