Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

Alle Fachbeiträge

Weihnachten unterm Baum – oder Ihr Netzwerk unterm Hammer?

Während Sie mit Ihrer Familie am Weihnachtsbaum sitzen, könnten Cyberkriminelle längst in Ihrem Netzwerk wüten. Feiertage wie Weihnachten und Neujahr sind die Hochsaison für Hacker. Während Unternehmen oft im Betriebsurlaub sind oder IT-Teams nur minimal besetzt arbeiten, nutzen Angreifer diese Schwachstellen gnadenlos aus.

Credential Access – Das Erlangen von Zugangsdaten | MITRE ATT&CK Reihe - Teil 8

In Teil 8 unserer Blogreihe zum MITRE ATT&CK Framework beleuchten wir die Phase Credential Access (Zugriff auf Zugangsdaten). In dieser Phase versuchen Angreifer, Anmeldedaten wie Passwörter oder Authentifizierungstoken zu erlangen, um auf noch privilegiertere Systeme zugreifen zu können.

IT-Security Insights Dezember 2024: Kritische Schwachstellen und Zero-Day-Angriffe | Patchday

Am 10. Dezember 2024 veröffentlichte Microsoft im Rahmen des monatlichen Patchdays Sicherheitsupdates für insgesamt 72 Schwachstellen in verschiedenen Produkten. Besonders kritisch sind eine aktiv ausgenutzte Zero-Day-Schwachstelle sowie mehrere Remote-Code-Execution-Lücken (RCE), die IT-Administratoren sofort adressieren sollten.

Zukunftstrends im Phishing: KI als Bedrohung und notwendiger Schutz | Phishing Teil 7

Mit der stetigen Weiterentwicklung der Technologien und der zunehmenden Vernetzung aller Lebens- und Arbeitsbereiche verändern sich auch die Techniken von Phishing-Angreifern. Künstliche Intelligenz (KI) eröffnet ihnen dabei völlig neue Möglichkeiten. Wo einfache Phishing-Versuche früher leicht erkennbar waren, wird es heute immer schwerer, betrügerische Nachrichten von echten zu unterscheiden. Umso wichtiger ist es für Unternehmen, aktuelle Entwicklungen zu verstehen und ihre Verteidigungsmaßnahmen stetig anzupassen.

S/MIME: Sicherheit durch digitale Zertifikate | E-Mail-Verschlüsselung Teil 2

S/MIME (Secure/Multipurpose Internet Mail Extensions) ist eine der ältesten und bekanntesten Methoden zur E-Mail-Verschlüsselung. Es basiert auf dem Einsatz digitaler Zertifikate, die sowohl die Vertraulichkeit als auch die Integrität und Authentizität von E-Mails gewährleisten. Diese Methode eignet sich vor allem für Unternehmen und Organisationen, die Wert auf hohe Sicherheit bei der E-Mail-Kommunikation legen.

Defense Evasion – Das Umgehen von Sicherheitsmaßnahmen | MITRE ATT&CK Reihe - Teil 7

In Teil 7 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Defense Evasion (Umgehung von Sicherheitsmaßnahmen). In dieser Phase versuchen Angreifer, ihre Aktivitäten zu verschleiern und sich den Sicherheitskontrollen des Zielsystems zu entziehen.

Abwehrmaßnahmen gegen Phishing: Technik und Mensch im Zusammenspiel | Phishing Teil 6

Phishing entwickelt sich stetig weiter, sodass Unternehmen immer mehr in technische Lösungen und das Wissen ihrer Mitarbeiter investieren müssen, um Angriffe abzuwehren. Bei Comp4U setzen wir auf eine Kombination aus moderner Technologie und gezieltem Awareness-Training. Diese zweigleisige Strategie ist notwendig, um Phishing effektiv zu bekämpfen, denn technische Maßnahmen allein reichen nicht aus, um alle Angriffsvektoren zu eliminieren.

Einführung in die Welt der E-Mail-Verschlüsselung | E-Mail-Verschlüsselung Teil 1

E-Mail-Verschlüsselung ist ein unverzichtbarer Bestandteil moderner IT-Sicherheitsstrategien. Unternehmen, die vertrauliche Informationen per E-Mail austauschen, müssen sicherstellen, dass ihre Daten vor unbefugtem Zugriff geschützt sind. In dieser Blogreihe werden wir die wichtigsten E-Mail-Verschlüsselungsmethoden vorstellen, ihre Vor- und Nachteile erklären und den Aufwand für Implementierung und laufenden Betrieb beleuchten.

Privilege Escalation – Die Erweiterung von Berechtigungen | MITRE ATT&CK Reihe - Teil 6

In Teil 6 unserer Blogreihe zum MITRE ATT&CK Framework beschäftigen wir uns mit der Phase Privilege Escalation (Berechtigungsausweitung), in der Angreifer versuchen, ihre Zugriffsrechte im Zielsystem zu erweitern.

Quishing: Die Gefahren von QR-Code-Phishing | Phishing Teil 5

Quishing ist eine neuere Form des Phishings, bei der Angreifer gezielt QR-Codes nutzen, um Nutzer auf gefährliche Websites oder zu Malware-Downloads zu leiten. In den letzten Jahren haben sich QR-Codes durch ihren Einsatz in Restaurants, auf Veranstaltungen und im Online-Shopping fest etabliert, was Angreifern zusätzliche Möglichkeiten bietet, Nutzer unbemerkt in eine Falle zu locken.

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung