Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Microsoft hat mit dem Februar-Patchday 2025 eine finale Änderung an der DCOM-Sicherheitsarchitektur vorgenommen. Diese Änderung kann erhebliche Auswirkungen auf Unternehmen haben, insbesondere auf ältere Software und Anwendungen, die DCOM (Distributed Component Object Model) nutzen. In diesem Beitrag erklären wir, was sich ändert, welche Risiken bestehen und wie Unternehmen sich vorbereiten sollten.
Heute wurde das neue Update für die Sophos Firewalls veröffentlicht: Sophos Firewall OS v21.0 MR1. Dieses Update bringt zahlreiche wichtige Neuerungen und Verbesserungen, die sowohl die Sicherheit als auch die Leistung Ihrer IT-Infrastruktur weiter optimieren werden. In diesem Blogbeitrag informieren wir Sie über die wichtigsten Änderungen und warum Sie sich als Kunde der Managed Firewall-Lösungen von Comp4U keine Sorgen um Updates machen müssen.
Cyberangriffe und Sicherheitsvorfälle nehmen ständig zu, und Unternehmen erkennen die Notwendigkeit, sich gegen digitale Bedrohungen abzusichern. Neben umfassenden IT-Sicherheitsmaßnahmen steht immer häufiger die Option einer Cyberversicherung im Raum. Doch wie sinnvoll ist eine solche Versicherung, und welche Vor- und Nachteile sind zu erwarten? Wir beleuchten die Realität, Potenziale und Grenzen der Cyberversicherung, auch im Kontext der IT-Sicherheitsanforderungen, die in der Praxis oft zur Hürde werden.
In Teil 13 unserer Blogreihe zum MITRE ATT&CK Framework betrachten wir die Exfiltration-Phase. Diese Phase ist eine der beiden letzten Phasen im MITRE ATT&CK Framework und markiert den Übergang zu realem, finanziellen Schaden. Ab hier wird es teuer – sensible Daten werden aus dem Netzwerk geschleust, und ihre Rückholung ist nicht mehr möglich.
In Teil 12 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Command and Control (Befehls- und Kontrollphase). In dieser Phase haben Angreifer bereits das Netzwerk infiltriert und etablieren jetzt eine Verbindung zu einem externen Server, um das kompromittierte System fernzusteuern.
In Teil 11 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Collection-Phase (Datensammlung). Nachdem Angreifer Zugriff auf das Netzwerk erhalten haben und sich lateral bewegt haben, beginnen sie nun, gezielt wertvolle Daten zu sammeln, die sie für ihre Ziele benötigen. Diese Phase ist entscheidend, da es hier um das Erfassen sensibler Informationen geht, die später exfiltriert werden können.
In Teil 10 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Lateral Movement (Seitliche Bewegung). Aufbauend auf den Informationen, die in der Discovery-Phase gesammelt wurden, versuchen Angreifer in dieser Phase, sich von einem kompromittierten System auf lohnende Zielsysteme im Netzwerk auszubreiten.
In Teil 9 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Discovery (Erkundung). In dieser Phase sammeln Angreifer gezielt Informationen über das Zielsystem, um Netzwerkstrukturen, Systeme und Sicherheitsvorkehrungen zu identifizieren und ihre nächsten Schritte zu planen.
In Teil 8 unserer Blogreihe zum MITRE ATT&CK Framework beleuchten wir die Phase Credential Access (Zugriff auf Zugangsdaten). In dieser Phase versuchen Angreifer, Anmeldedaten wie Passwörter oder Authentifizierungstoken zu erlangen, um auf noch privilegiertere Systeme zugreifen zu können.
In Teil 7 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Defense Evasion (Umgehung von Sicherheitsmaßnahmen). In dieser Phase versuchen Angreifer, ihre Aktivitäten zu verschleiern und sich den Sicherheitskontrollen des Zielsystems zu entziehen.
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen