Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U


Wer ein modernes Gerät oder eine Maschine nutzt, erzeugt damit ständig Daten – von Betriebsstunden über Fehlermeldungen bis hin zu Nutzungsprofilen. Bisher blieben diese Informationen oft beim Hersteller, während die Kunden kaum Einblick hatten. Mit dem EU Data Act 2025 hat die EU hier einen Schlussstrich gezogen: Seit dem 12. September 2025 gilt ein verbindliches Recht auf Datenzugang. Nutzer können die von ihren Produkten erzeugten Daten nun selbst einsehen oder Dritten zur Verfügung stellen. Das verändert nicht nur Verträge, sondern auch die Machtverhältnisse zwischen Herstellern und Kunden.
Viele Schlagzeilen zur EU-KI-Verordnung übertreiben. Fakt ist: Nicht jedes Unternehmen ist gleichermaßen betroffen, und einen KI-Beauftragten gibt es nicht. Unser Fachbeitrag zeigt, wie Sie die Anforderungen aus § 4 realistisch einordnen – und welche einfachen Schritte jetzt sinnvoll sind.
In dieser Folge geht es um die Mittel und Methoden, die Angreifer gezielt einsetzen: von Keyloggern über Malware-Frameworks bis hin zu täuschend echten digitalen Signaturen. Ziel ist es, typische Begriffe einzuordnen, die das Arsenal und Verhalten von Cyberkriminellen beschreiben – jenseits der technischen Lücke oder des einen Exploits.
Wenn ein Mitarbeiter das Unternehmen verlässt, bleibt oft die Frage offen: Was passiert mit seiner geschäftlichen Mailbox? Gerade hier kommt es häufig zu Unsicherheiten. Manche meinen, Datenschutz verbiete jeden Zugriff. Tatsächlich ist das Gegenteil der Fall: Datenschutz sorgt für einen klaren Rahmen, damit Geschäftskommunikation nicht verloren geht.
Smarte Aufnahmegeräte versprechen, Gespräche automatisch mitzuschneiden, zu transkribieren und sogar mit KI auszuwerten. Das klingt nach Effizienz und Entlastung – gerade in Meetings, Workshops oder Interviews. Doch zwischen Faszination und rechtlicher Realität liegt ein weiter Weg. Während die Technik große Vorteile mitbringt, lauern auch erhebliche Risiken bis hin zu strafrechtlichen Konsequenzen.
In dieser Folge geht es nicht um konkrete Produkte oder Softwarelösungen – sondern um die Grundprinzipien moderner Security-Strategien. Begriffe wie Zero-Day, TTPs, Security through Obscurity oder SOC/SIEM sind allgegenwärtig, aber oft nicht sauber voneinander abgegrenzt.
Diese Ausgabe zeigt, wie diese Begriffe zusammenhängen, welche Denkweise dahintersteckt – und warum „Sichtbarkeit“ und „Kontext“ in Sicherheitsarchitekturen entscheidender sind als Tool-Vielfalt.
Am 12. August 2025 hat Microsoft im Rahmen des Patch-Tuesdays insgesamt 107 Schwachstellen behoben, darunter 13 als kritisch bewertet (9 RCE, 3 Informationslecks, 1 Elevation of Privilege) . Je nach Quelle schwanken die Zahlen leicht – ManageEngine listet beispielsweise 111, Ivanti spricht von 107 – was auf unterschiedliche Zählweisen zurückzuführen ist.
Es kommt selten vor, dass das Bundesamt für Verfassungsschutz (BfV) in einem internationalen Sicherheitshinweis neben NSA, CISA, FBI und BSI auftritt. Am 27. August 2025 war genau das der Fall: In einer gemeinsamen Cybersicherheitswarnung wurde vor der Angreifergruppe SALT TYPHOON gewarnt.
Ransomware ist längst kein reines IT-Thema mehr, sondern ein reales Unternehmensrisiko mit direkten wirtschaftlichen Folgen. Und mit ihr taucht ein ganzes Ökosystem an Begriffen auf, die für das Verständnis moderner Angriffsketten entscheidend sind. In dieser Folge geht es um die Sprache der Erpresser: Begriffe, Rollen und Abläufe, die hinter Ransomware-Angriffen stecken.
Schwachstellen – im Englischen Vulnerabilities – sind technische Lücken in Software oder Hardware, die Angreifer ausnutzen können. In dieser Folge erklären wir die wichtigsten Begriffe rund um dieses Thema. Ziel ist es zu verstehen, warum jeder Begriff wichtig ist, wie sie zusammenhängen und wie sie im Security-Alltag genutzt werden.

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen