Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U


E-Mail ist das zentrale Arbeitsmittel – und deshalb das bevorzugte Ziel für Angriffe. Typische Muster sind Täuschungen (z. B. gefälschte „Chef“-Mails), präparierte Links, infizierte Anhänge oder QR-Codes, die auf manipulierte Seiten führen. Ein Klick kann reichen, um Zugangsdaten zu stehlen, Konten zu übernehmen oder Schadsoftware einzuschleusen. Gleichzeitig muss Kommunikation reibungslos funktionieren: Zu strenge Filter blockieren Geschäftspost, zu lasche Regeln lassen Risiken durch. Wirksamer Schutz braucht daher mehrere Schutzschichten, laufende Pflege und klare Abläufe.
Am 9. September 2025 (zweiter Dienstag im Monat) hat Microsoft die Sicherheits‑ und Qualitätsupdates für Windows, Office und weitere Produktbereiche veröffentlicht. Je nach Zählweise wurden rund 80–86 Microsoft‑CVE adressiert. Tenable zählt 80 CVEs (8 „Critical“, 72 „Important“) und 1 öffentlich bekannt gemachte Schwachstelle, während SANS ISC 86 CVEs für Microsoft‑Produkte nennt (abweichende Methodik, inkl. einiger OSS‑Komponenten in Azure/Linux). Hinweise auf aktiv ausgenutzte Zero‑Days liegen für diesen Patchday nicht vor; zwei Schwachstellen waren vorab öffentlich bekannt. Für Unternehmensumgebungen relevant sind neben mehreren Windows‑ und Office‑Lücken vor allem Themen wie NTLM‑Eskalation, Hyper‑V‑Isolationsgrenzen, SMB‑Härtung sowie SharePoint/SQL Server.
Wer ein modernes Gerät oder eine Maschine nutzt, erzeugt damit ständig Daten – von Betriebsstunden über Fehlermeldungen bis hin zu Nutzungsprofilen. Bisher blieben diese Informationen oft beim Hersteller, während die Kunden kaum Einblick hatten. Mit dem EU Data Act 2025 hat die EU hier einen Schlussstrich gezogen: Seit dem 12. September 2025 gilt ein verbindliches Recht auf Datenzugang. Nutzer können die von ihren Produkten erzeugten Daten nun selbst einsehen oder Dritten zur Verfügung stellen. Das verändert nicht nur Verträge, sondern auch die Machtverhältnisse zwischen Herstellern und Kunden.
Viele Schlagzeilen zur EU-KI-Verordnung übertreiben. Fakt ist: Nicht jedes Unternehmen ist gleichermaßen betroffen, und einen KI-Beauftragten gibt es nicht. Unser Fachbeitrag zeigt, wie Sie die Anforderungen aus § 4 realistisch einordnen – und welche einfachen Schritte jetzt sinnvoll sind.
In dieser Folge geht es um die Mittel und Methoden, die Angreifer gezielt einsetzen: von Keyloggern über Malware-Frameworks bis hin zu täuschend echten digitalen Signaturen. Ziel ist es, typische Begriffe einzuordnen, die das Arsenal und Verhalten von Cyberkriminellen beschreiben – jenseits der technischen Lücke oder des einen Exploits.
Wenn ein Mitarbeiter das Unternehmen verlässt, bleibt oft die Frage offen: Was passiert mit seiner geschäftlichen Mailbox? Gerade hier kommt es häufig zu Unsicherheiten. Manche meinen, Datenschutz verbiete jeden Zugriff. Tatsächlich ist das Gegenteil der Fall: Datenschutz sorgt für einen klaren Rahmen, damit Geschäftskommunikation nicht verloren geht.
Smarte Aufnahmegeräte versprechen, Gespräche automatisch mitzuschneiden, zu transkribieren und sogar mit KI auszuwerten. Das klingt nach Effizienz und Entlastung – gerade in Meetings, Workshops oder Interviews. Doch zwischen Faszination und rechtlicher Realität liegt ein weiter Weg. Während die Technik große Vorteile mitbringt, lauern auch erhebliche Risiken bis hin zu strafrechtlichen Konsequenzen.
In dieser Folge geht es nicht um konkrete Produkte oder Softwarelösungen – sondern um die Grundprinzipien moderner Security-Strategien. Begriffe wie Zero-Day, TTPs, Security through Obscurity oder SOC/SIEM sind allgegenwärtig, aber oft nicht sauber voneinander abgegrenzt.
Diese Ausgabe zeigt, wie diese Begriffe zusammenhängen, welche Denkweise dahintersteckt – und warum „Sichtbarkeit“ und „Kontext“ in Sicherheitsarchitekturen entscheidender sind als Tool-Vielfalt.
Am 12. August 2025 hat Microsoft im Rahmen des Patch-Tuesdays insgesamt 107 Schwachstellen behoben, darunter 13 als kritisch bewertet (9 RCE, 3 Informationslecks, 1 Elevation of Privilege) . Je nach Quelle schwanken die Zahlen leicht – ManageEngine listet beispielsweise 111, Ivanti spricht von 107 – was auf unterschiedliche Zählweisen zurückzuführen ist.
Es kommt selten vor, dass das Bundesamt für Verfassungsschutz (BfV) in einem internationalen Sicherheitshinweis neben NSA, CISA, FBI und BSI auftritt. Am 27. August 2025 war genau das der Fall: In einer gemeinsamen Cybersicherheitswarnung wurde vor der Angreifergruppe SALT TYPHOON gewarnt.

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen