Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

IT-News

DCOM-Härtung in Windows: Was ändert sich und was bedeutet das für Unternehmen?

Microsoft hat mit dem Februar-Patchday 2025 eine finale Änderung an der DCOM-Sicherheitsarchitektur vorgenommen. Diese Änderung kann erhebliche Auswirkungen auf Unternehmen haben, insbesondere auf ältere Software und Anwendungen, die DCOM (Distributed Component Object Model) nutzen. In diesem Beitrag erklären wir, was sich ändert, welche Risiken bestehen und wie Unternehmen sich vorbereiten sollten.

Sophos Firewall OS v21.0 MR1: Neues Update für mehr Sicherheit und Leistung

Heute wurde das neue Update für die Sophos Firewalls veröffentlicht: Sophos Firewall OS v21.0 MR1. Dieses Update bringt zahlreiche wichtige Neuerungen und Verbesserungen, die sowohl die Sicherheit als auch die Leistung Ihrer IT-Infrastruktur weiter optimieren werden. In diesem Blogbeitrag informieren wir Sie über die wichtigsten Änderungen und warum Sie sich als Kunde der Managed Firewall-Lösungen von Comp4U keine Sorgen um Updates machen müssen.

Cyberversicherungen: Schutz, Illusion oder doch notwendiges Risiko-Management?

Cyberangriffe und Sicherheitsvorfälle nehmen ständig zu, und Unternehmen erkennen die Notwendigkeit, sich gegen digitale Bedrohungen abzusichern. Neben umfassenden IT-Sicherheitsmaßnahmen steht immer häufiger die Option einer Cyberversicherung im Raum. Doch wie sinnvoll ist eine solche Versicherung, und welche Vor- und Nachteile sind zu erwarten? Wir beleuchten die Realität, Potenziale und Grenzen der Cyberversicherung, auch im Kontext der IT-Sicherheitsanforderungen, die in der Praxis oft zur Hürde werden.

Exfiltration – Das Stehlen von Daten | MITRE ATT&CK Reihe - Teil 13

In Teil 13 unserer Blogreihe zum MITRE ATT&CK Framework betrachten wir die Exfiltration-Phase. Diese Phase ist eine der beiden letzten Phasen im MITRE ATT&CK Framework und markiert den Übergang zu realem, finanziellen Schaden. Ab hier wird es teuer – sensible Daten werden aus dem Netzwerk geschleust, und ihre Rückholung ist nicht mehr möglich.

Command and Control – Die Kontrolle über das kompromittierte System | MITRE ATT&CK Reihe - Teil 12

In Teil 12 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Command and Control (Befehls- und Kontrollphase). In dieser Phase haben Angreifer bereits das Netzwerk infiltriert und etablieren jetzt eine Verbindung zu einem externen Server, um das kompromittierte System fernzusteuern.

Collection – Das Sammeln von Daten | MITRE ATT&CK Reihe - Teil 11

In Teil 11 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Collection-Phase (Datensammlung). Nachdem Angreifer Zugriff auf das Netzwerk erhalten haben und sich lateral bewegt haben, beginnen sie nun, gezielt wertvolle Daten zu sammeln, die sie für ihre Ziele benötigen. Diese Phase ist entscheidend, da es hier um das Erfassen sensibler Informationen geht, die später exfiltriert werden können.

Lateral Movement – Ausbreitung innerhalb des Netzwerks | MITRE ATT&CK Reihe - Teil 10

In Teil 10 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Lateral Movement (Seitliche Bewegung). Aufbauend auf den Informationen, die in der Discovery-Phase gesammelt wurden, versuchen Angreifer in dieser Phase, sich von einem kompromittierten System auf lohnende Zielsysteme im Netzwerk auszubreiten.

Discovery – Informationsbeschaffung im Zielsystem | MITRE ATT&CK Reihe - Teil 9

In Teil 9 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Discovery (Erkundung). In dieser Phase sammeln Angreifer gezielt Informationen über das Zielsystem, um Netzwerkstrukturen, Systeme und Sicherheitsvorkehrungen zu identifizieren und ihre nächsten Schritte zu planen.

Credential Access – Das Erlangen von Zugangsdaten | MITRE ATT&CK Reihe - Teil 8

In Teil 8 unserer Blogreihe zum MITRE ATT&CK Framework beleuchten wir die Phase Credential Access (Zugriff auf Zugangsdaten). In dieser Phase versuchen Angreifer, Anmeldedaten wie Passwörter oder Authentifizierungstoken zu erlangen, um auf noch privilegiertere Systeme zugreifen zu können.

Defense Evasion – Das Umgehen von Sicherheitsmaßnahmen | MITRE ATT&CK Reihe - Teil 7

In Teil 7 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Defense Evasion (Umgehung von Sicherheitsmaßnahmen). In dieser Phase versuchen Angreifer, ihre Aktivitäten zu verschleiern und sich den Sicherheitskontrollen des Zielsystems zu entziehen.

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung