Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

IT-Grundlagen

MDR Insights #5 – Wissen, was passiert: MDR-Reports richtig lesen und nutzen

Die beste Sicherheitslösung nützt wenig, wenn niemand weiß, was sie leistet. Genau deshalb liefert Sophos MDR regelmäßig strukturierte Auswertungen, die nicht nur auf Vorfälle hinweisen, sondern helfen, Muster zu erkennen, Schwachstellen zu identifizieren und eigene Sicherheitsstrategien zu hinterfragen.

MDR Insights #4 – Wenn alles zusammenspielt: Sophos MDR als Teil einer integrierten Sicherheitsplattform

Ein guter Sicherheitsdienst erkennt Angriffe. Ein exzellenter erkennt Muster. Und ein herausragender versteht das Gesamtbild – in Echtzeit. Genau hier liegt der Vorteil eines MDR-Dienstes, der auf eine breite und abgestimmte Telemetriebasis zugreifen kann.

MDR Insights #3 – Ein virtuelles SOC für alle

Die Vision hinter MDR (Managed Detection and Response) geht weit über reine Reaktion auf Angriffe hinaus: Unternehmen sollen Zugriff auf ein virtuelles Security Operations Center (SOC) erhalten – also auf ein Expertenteam, das Bedrohungen nicht nur erkennt, sondern auch bewertet, priorisiert und neutralisiert. Inklusive 24/7-Monitoring, klarer Kommunikation und konkreter Handlungsempfehlungen.

MDR Insights #2 – XDR ist kein MDR

Viele Unternehmen setzen heute bereits auf erweiterte Sicherheitsfunktionen wie XDR (Extended Detection and Response), um Bedrohungen über mehrere IT-Bereiche hinweg erkennen zu können. Doch XDR ist kein Endziel, sondern lediglich ein Werkzeug – und kein Ersatz für MDR (Managed Detection and Response).

MDR Insights #1 – Von AV zu MDR: Der Paradigmenwechsel in der Cyberabwehr

Die Zeiten klassischer Antiviren-Software als alleiniger Schutzmaßnahme sind vorbei. Moderne Angriffe sind komplexer, gezielter und deutlich schneller – sie umgehen Signaturdatenbanken, operieren im Speicher und verbergen sich in legitimen Prozessen. Reaktive Sicherheitsmechanismen kommen hier zwangsläufig zu spät.

Häufige Fragen (FAQ) rund um Passkeys – verständlich erklärt

Mit FIDO2 und Passkeys wird das Einloggen nicht nur einfacher, sondern auch deutlich sicherer. Doch was steckt hinter den Begriffen, wie funktionieren Passkeys genau, und was bedeutet das für den Alltag? In diesem FAQ beantworten wir die häufigsten Fragen rund um das Thema – verständlich, kompakt und praxisnah.

Passkeys erklärt: Passwortlose Authentifizierung mit FIDO2 – sicherer Login für moderne IT

Passkeys revolutionieren die Authentifizierung – ganz ohne Passwort, mit maximaler Sicherheit dank FIDO2. Dieser Beitrag erklärt, wie Passkeys funktionieren, welche Vorteile sie bieten und warum sie klassischen Logins überlegen sind. Ideal für IT-Verantwortliche, die auf moderne Zugangssicherheit setzen.

Threat Feeds erklärt: Proaktiver Schutz durch aktuelle Bedrohungsdaten

In der heutigen IT-Sicherheitslandschaft reicht es nicht mehr aus, allein auf klassische, signaturbasierte Erkennungsverfahren zu setzen. Zwar erinnern Threat Feeds auf den ersten Blick an Signaturen, da auch sie regelmäßig aktualisierte Daten liefern, doch sie unterscheiden sich grundlegend in Aufbau und Wirkung:

Unterschied zwischen Backup und Archivierung am Beispiel E-Mail

In der IT-Praxis werden Backup und Archivierung häufig durcheinandergeworfen – vor allem, wenn es um E-Mails geht. Dabei handelt es sich um zwei grundverschiedene Strategien mit unterschiedlichen Zielen, technischen Anforderungen und rechtlichen Implikationen.

Backup schützt vor Datenverlust, Archivierung schützt vor rechtlichen und organisatorischen Konsequenzen. Nur wer beide Konzepte richtig einsetzt, kann sich sicher sein, im Notfall handlungsfähig zu bleiben und gesetzeskonform zu agieren.

Schatten-IT: Die unterschätzte Gefahr durch unkontrollierte IT-Nutzung in Unternehmen

Schatten-IT bezeichnet die Nutzung von nicht genehmigten Hard- und Softwarelösungen in Unternehmen – oft aus Bequemlichkeit oder weil offizielle IT-Prozesse als zu langsam oder unflexibel empfunden werden. Dazu gehören beispielsweise private Cloud-Dienste (Google Drive, Dropbox), nicht autorisierte Messaging-Apps oder eigenständig installierte Software.

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung