Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

IT-Grundlagen

E-Mail Security Teil 3 – QR-Code-Prüfung, Erkennung von Adressraterei und sicheres Zurückziehen von E-Mails

E-Mail-Sicherheitsfunktionen: QR-Scanning, DHD und Clawback – ÜbersichtIm dritten Teil der Reihe zur E-Mail-Security werden drei Funktionen vorgestellt, die die Wirksamkeit im Tagesgeschäft deutlich erhöhen – mit klarem Nutzen und überschaubarem Aufwand:

  1. QR-Code-Prüfung in E-Mails (Erkennen riskanter Ziele in eingebetteten QR-Codes)
  2. Erkennung von Adressraterei (Directory Harvesting Detection, DHD)
  3. Gezieltes Zurückziehen zugestellter Mails (Clawback)

E-Mail Security Teil 2 – Schutz für Führungs- und Rollenpostfächer – Betrugsversuche erkennen und zuverlässig abwehren

Warum gerade diese Postfächer im Fokus stehen

Postfächer von Geschäftsführung, Finanzverantwortlichen, Einkauf, Personal oder IT sind besonders attraktiv: Hier werden Budgets freigegeben, Kontodaten geändert und sensible Entscheidungen vorbereitet. Angreifer setzen auf Täuschung und Tempo – kurze Nachrichten, hoher Druck, der Anschein von Vertraulichkeit. Ziel ist es, diese Angriffe früh zu erkennenFehlalarme niedrig zu halten und schnelle Entscheidungen zu ermöglichen.

E-Mail Security Teil 1 – Warum E-Mail-Sicherheit geschäftskritisch ist – Überblick, Architektur und Zustellbarkeit

E-Mail ist das zentrale Arbeitsmittel – und deshalb das bevorzugte Ziel für Angriffe. Typische Muster sind Täuschungen (z. B. gefälschte „Chef“-Mails), präparierte Links, infizierte Anhänge oder QR-Codes, die auf manipulierte Seiten führen. Ein Klick kann reichen, um Zugangsdaten zu stehlen, Konten zu übernehmen oder Schadsoftware einzuschleusen. Gleichzeitig muss Kommunikation reibungslos funktionieren: Zu strenge Filter blockieren Geschäftspost, zu lasche Regeln lassen Risiken durch. Wirksamer Schutz braucht daher mehrere Schutzschichtenlaufende Pflege und klare Abläufe.

Buzzwords entschlüsselt - Folge #2: Ransomware & Erpressung - Wenn Verschlüsselung nur der Anfang ist

Ransomware ist längst kein reines IT-Thema mehr, sondern ein reales Unternehmensrisiko mit direkten wirtschaftlichen Folgen. Und mit ihr taucht ein ganzes Ökosystem an Begriffen auf, die für das Verständnis moderner Angriffsketten entscheidend sind. In dieser Folge geht es um die Sprache der Erpresser: Begriffe, Rollen und Abläufe, die hinter Ransomware-Angriffen stecken.

Buzzwords entschlüsselt - Folge #0: Der Crash Kurs in Ransomware , Vulnerability & Security Begriffen – Warum diese Reihe notwendig ist

IT BuzzwordsIn der IT-Sicherheitswelt herrscht inzwischen ein richtiges Vokabular-Chaos. Begriffe wie Mitigation, CVE, Zero-Day oder Double Extortion tauchen überall auf – in Berichten, Audits, in Gesprächen mit Anbietern und auf Konferenzen. Doch obwohl diese Begriffe weit verbreitet sind, haben auch erfahrene Fachleute bisweilen Unsicherheiten damit.

MDR Insights #8 – Playbooks im MDR-Kontext

Schnelle Reaktionszeiten und strukturierte Abläufe sind zentrale Versprechen jedes MDR-Dienstes. Doch wie gelingt das in der Praxis? Die Antwort liegt in einem zentralen Baustein des MDR-Betriebs: Playbooks.

Sie bilden die Grundlage für automatisierte, standardisierte und trotzdem anpassbare Reaktionen auf sicherheitsrelevante Vorfälle – vom verdächtigen DNS-Call bis zur Endpoint-Isolation.

In diesem achten Teil der MDR Insights-Serie erklären wir, wie Playbooks funktionieren, wie sie aufgebaut sind, welche Freiheitsgrade sie bieten und welche Rolle Comp4U bei deren Bewertung, Optimierung und Anpassung spielt.

MDR Insights #7 – Audit-ready mit MDR

Ob ISO 27001, NIS2, KRITIS oder branchenspezifische Vorgaben: Moderne Sicherheitsstandards fordern nicht nur Schutzmaßnahmen, sondern auch deren Dokumentation, Nachvollziehbarkeit und kontinuierliche Verbesserung. Unternehmen müssen heute jederzeit belegen können, wie sie sicherheitsrelevante Ereignisse erkennen, behandeln und daraus lernen.

MDR Insights #6 – Eskalation in Echtzeit

Managed Detection and Response (MDR) verspricht, Bedrohungen frühzeitig zu erkennen und gezielt darauf zu reagieren – idealerweise bevor es zu echten Schäden kommt. Doch wie sieht das in der Praxis wirklich aus? Wie läuft ein Sicherheitsvorfall konkret ab, wenn das MDR-Team aktiv eingreift? Was sieht der Kunde? Und welche Rollen übernehmen Sophos, Comp4U und der Kunde?

MDR Insights #5 – Wissen, was passiert: MDR-Reports richtig lesen und nutzen

Die beste Sicherheitslösung nützt wenig, wenn niemand weiß, was sie leistet. Genau deshalb liefert Sophos MDR regelmäßig strukturierte Auswertungen, die nicht nur auf Vorfälle hinweisen, sondern helfen, Muster zu erkennen, Schwachstellen zu identifizieren und eigene Sicherheitsstrategien zu hinterfragen.

MDR Insights #4 – Wenn alles zusammenspielt: Sophos MDR als Teil einer integrierten Sicherheitsplattform

Ein guter Sicherheitsdienst erkennt Angriffe. Ein exzellenter erkennt Muster. Und ein herausragender versteht das Gesamtbild – in Echtzeit. Genau hier liegt der Vorteil eines MDR-Dienstes, der auf eine breite und abgestimmte Telemetriebasis zugreifen kann.

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung