Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Die beste Sicherheitslösung nützt wenig, wenn niemand weiß, was sie leistet. Genau deshalb liefert Sophos MDR regelmäßig strukturierte Auswertungen, die nicht nur auf Vorfälle hinweisen, sondern helfen, Muster zu erkennen, Schwachstellen zu identifizieren und eigene Sicherheitsstrategien zu hinterfragen.
Ein guter Sicherheitsdienst erkennt Angriffe. Ein exzellenter erkennt Muster. Und ein herausragender versteht das Gesamtbild – in Echtzeit. Genau hier liegt der Vorteil eines MDR-Dienstes, der auf eine breite und abgestimmte Telemetriebasis zugreifen kann.
Die Vision hinter MDR (Managed Detection and Response) geht weit über reine Reaktion auf Angriffe hinaus: Unternehmen sollen Zugriff auf ein virtuelles Security Operations Center (SOC) erhalten – also auf ein Expertenteam, das Bedrohungen nicht nur erkennt, sondern auch bewertet, priorisiert und neutralisiert. Inklusive 24/7-Monitoring, klarer Kommunikation und konkreter Handlungsempfehlungen.
Viele Unternehmen setzen heute bereits auf erweiterte Sicherheitsfunktionen wie XDR (Extended Detection and Response), um Bedrohungen über mehrere IT-Bereiche hinweg erkennen zu können. Doch XDR ist kein Endziel, sondern lediglich ein Werkzeug – und kein Ersatz für MDR (Managed Detection and Response).
Die Zeiten klassischer Antiviren-Software als alleiniger Schutzmaßnahme sind vorbei. Moderne Angriffe sind komplexer, gezielter und deutlich schneller – sie umgehen Signaturdatenbanken, operieren im Speicher und verbergen sich in legitimen Prozessen. Reaktive Sicherheitsmechanismen kommen hier zwangsläufig zu spät.
Mit FIDO2 und Passkeys wird das Einloggen nicht nur einfacher, sondern auch deutlich sicherer. Doch was steckt hinter den Begriffen, wie funktionieren Passkeys genau, und was bedeutet das für den Alltag? In diesem FAQ beantworten wir die häufigsten Fragen rund um das Thema – verständlich, kompakt und praxisnah.
Passkeys revolutionieren die Authentifizierung – ganz ohne Passwort, mit maximaler Sicherheit dank FIDO2. Dieser Beitrag erklärt, wie Passkeys funktionieren, welche Vorteile sie bieten und warum sie klassischen Logins überlegen sind. Ideal für IT-Verantwortliche, die auf moderne Zugangssicherheit setzen.
In der heutigen IT-Sicherheitslandschaft reicht es nicht mehr aus, allein auf klassische, signaturbasierte Erkennungsverfahren zu setzen. Zwar erinnern Threat Feeds auf den ersten Blick an Signaturen, da auch sie regelmäßig aktualisierte Daten liefern, doch sie unterscheiden sich grundlegend in Aufbau und Wirkung:
In der IT-Praxis werden Backup und Archivierung häufig durcheinandergeworfen – vor allem, wenn es um E-Mails geht. Dabei handelt es sich um zwei grundverschiedene Strategien mit unterschiedlichen Zielen, technischen Anforderungen und rechtlichen Implikationen.
Backup schützt vor Datenverlust, Archivierung schützt vor rechtlichen und organisatorischen Konsequenzen. Nur wer beide Konzepte richtig einsetzt, kann sich sicher sein, im Notfall handlungsfähig zu bleiben und gesetzeskonform zu agieren.
Schatten-IT bezeichnet die Nutzung von nicht genehmigten Hard- und Softwarelösungen in Unternehmen – oft aus Bequemlichkeit oder weil offizielle IT-Prozesse als zu langsam oder unflexibel empfunden werden. Dazu gehören beispielsweise private Cloud-Dienste (Google Drive, Dropbox), nicht autorisierte Messaging-Apps oder eigenständig installierte Software.
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen