Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

Alle Fachbeiträge

BGP und die unsichtbaren Risiken – Route Leaks und BGP Hijacking | Teil 2

BGP, speziell die Version BGPv4, ist der Grundpfeiler des Internet-Routings. Doch gerade durch seine zentrale Rolle im globalen Datenverkehr birgt BGP auch Schwachstellen, die gezielt ausgenutzt werden können. Route Leaks und BGP Hijacking gehören zu den prominentesten Bedrohungen, die den Internetverkehr manipulieren oder Datenverkehr abfangen.

Resource Development – Die Vorbereitung eines Angriffs | MITRE ATT&CK Reihe - Teil 2

Dieser Beitrag ist der zweite Teil unserer Blogreihe zum MITRE ATT&CK Framework. In der Phase Resource Development (Ressourcenentwicklung) bereiten Angreifer die benötigten Tools und Informationen vor, um den geplanten Angriff durchzuführen.

Risiko-Management für IT-Schwachstellen: Proaktiver Schutz für Ihr Unternehmen

Der erste Schritt zu einer soliden IT-Sicherheitsstrategie ist die Erkenntnis, dass absolute Sicherheit in der IT nicht existiert. Sobald Unternehmen akzeptieren, dass 100%ige Sicherheit ein unerreichbares Ziel ist, wird der Weg frei für ein aktives und strukturiertes Risiko-Management. Dieser Ansatz ermöglicht es, Bedrohungen und Schwachstellen frühzeitig zu identifizieren und gezielt dagegen vorzugehen – und so ein bestmögliches Sicherheitsniveau zu erreichen.

Backup und Disaster Recovery – Schutz vor Datenverlust und Ausfallzeiten

Datenverlust und Ausfallzeiten sind für Unternehmen oft teure, wenn nicht existenzbedrohende Risiken. Eine umfassende Backup- und Disaster Recovery-Strategie (DR) ist daher eine der wichtigsten Säulen im IT-Sicherheitskonzept eines Unternehmens. Doch welche Elemente gehören zu einer zuverlässigen Backup- und DR-Strategie, und wie setzt man diese im Unternehmen praktisch um?

Phishing: Was es ist und warum die Gefahr stetig wächst | Phishing Teil 1

Phishing ist eine der häufigsten Betrugsmethoden in der IT-Welt. Dabei geben sich Angreifer per E-Mail als vertrauenswürdige Absender aus, um Benutzer zur Preisgabe sensibler Daten oder zum Klick auf schädliche Links zu verleiten. Solche E-Mails wirken zunehmend authentisch, da Cyberkriminelle heute oft ebenfalls KI einsetzen, um täuschend echte Inhalte zu generieren, die schwer zu erkennen sind. Phishing-Mails imitieren dabei häufig Banken oder Behörden und fordern Empfänger auf, Passwörter oder Bankinformationen preiszugeben.

BGP – Das Rückgrat des Internets | Teil 1

Das Border Gateway Protocol (BGP) – in der heute meist genutzten Version BGPv4 – ist das „Navigationssystem“ des Internets. Es verbindet weltweit über 90.000 Netzwerke und sorgt dafür, dass Datenpakete immer ihren Weg durch das Internet finden. Diese „Autonomen Systeme“ (AS) aktualisieren täglich Millionen Routen und passen sich laufend an, damit Verbindungen zuverlässig und schnell bleiben.

Reconnaissance – Die erste Phase eines Cyberangriffs | MITRE ATT&CK Reihe - Teil 1

Dieser Beitrag ist Teil einer Reihe von Blogbeiträgen, in denen wir die verschiedenen Phasen des MITRE ATT&CK Frameworks näher beleuchten. Ziel dieser Reihe ist es, das oft sehr technische Thema des MITRE ATT&CK Frameworks verständlich zu erklären, sodass es auch Leser ohne tiefes IT-Security-Wissen nachvollziehen können. Wir beginnen mit der Phase Reconnaissance (Erkundung), der erste Schritt eines Angriffs.

Zero Trust in der IT-Sicherheit: Implementierung und Vorteile

Die traditionelle IT-Sicherheitsstrategie basierte lange auf dem Konzept von Perimetersicherheit – das heißt, ein stark gesicherter „Außenring“ soll alles innerhalb des Netzwerks schützen. Doch mit der zunehmenden Nutzung von Cloud-Diensten, mobilen Geräten und Home-Office-Lösungen ist der Perimeter heute praktisch verschwunden. Zero Trust ist das Antwortmodell auf diese veränderte IT-Landschaft und bietet ein zeitgemäßes Sicherheitsparadigma.

Microsoft Patchday Oktober 2024 – Neue Sicherheitslücken und die Notwendigkeit eines umfassenden Schutzes

Es ist wieder so weit: Der Microsoft Patchday im Oktober 2024 bringt uns eine erschreckend hohe Zahl an Sicherheitslücken, die geschlossen werden mussten. Microsoft hat insgesamt 120 Schwachstellen in verschiedenen Windows-Versionen und Anwendungen gepatcht, was erneut zeigt, dass der Strom an Bedrohungen nicht abreißt. Diese Lücken bieten potenziellen Angreifern zahlreiche Einfallstore – und die Zeit, in der diese Sicherheitslücken ausgenutzt werden, beginnt meist sofort nach ihrer Entdeckung.

Sophos Firewall v21 ist da! Sicherheit und Stabilität für Ihr Netzwerk

Mit der Veröffentlichung der Sophos Firewall v21 am 8. Oktober 2024 setzt Sophos neue Maßstäbe in Sachen Netzwerksicherheit. Die neuen Funktionen und Verbesserungen tragen wesentlich zur Performance und Sicherheit bei, aber für Comp4U steht vor allem eines im Mittelpunkt: Ein stabiler und sicherer Internetzugang, ohne dass Sie sich um technische Details wie Updates oder Versionen kümmern müssen.

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung