Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

Alle Fachbeiträge

SPX E-Mail-Verschlüsselung: Sicher und flexibel mit Sophos | E-Mail-Verschlüsselung Teil 3

Die SPX (Secure PDF Exchange) E-Mail-Verschlüsselung ist eine leistungsstarke und flexible Lösung von Sophos, die es ermöglicht, verschlüsselte E-Mails auch ohne spezielle Software auf Empfängerseite zu versenden. Diese Technik bietet eine einfache Möglichkeit, vertrauliche Informationen zu schützen, indem sie verschlüsselte PDF-Dateien anstelle der eigentlichen Nachricht verwendet. Diese PDF-Dateien enthalten die gesamte E-Mail und Anhänge, die nur vom Empfänger mit einem zuvor geteilten Passwort geöffnet werden können.

IT-Security Insights November 2024: Kritische Schwachstellen in Unternehmensnetzwerken | Teil 1

Im November 2024 wurden mehrere kritische Schwachstellen in Unternehmensnetzwerken entdeckt, die ein erhebliches Sicherheitsrisiko darstellen. Dieser Beitrag bietet einen detaillierten Überblick über die wichtigsten Schwachstellen und gibt Empfehlungen für effektive Gegenmaßnahmen.

Weihnachten unterm Baum – oder Ihr Netzwerk unterm Hammer?

Während Sie mit Ihrer Familie am Weihnachtsbaum sitzen, könnten Cyberkriminelle längst in Ihrem Netzwerk wüten. Feiertage wie Weihnachten und Neujahr sind die Hochsaison für Hacker. Während Unternehmen oft im Betriebsurlaub sind oder IT-Teams nur minimal besetzt arbeiten, nutzen Angreifer diese Schwachstellen gnadenlos aus.

Credential Access – Das Erlangen von Zugangsdaten | MITRE ATT&CK Reihe - Teil 8

In Teil 8 unserer Blogreihe zum MITRE ATT&CK Framework beleuchten wir die Phase Credential Access (Zugriff auf Zugangsdaten). In dieser Phase versuchen Angreifer, Anmeldedaten wie Passwörter oder Authentifizierungstoken zu erlangen, um auf noch privilegiertere Systeme zugreifen zu können.

IT-Security Insights Dezember 2024: Kritische Schwachstellen und Zero-Day-Angriffe | Patchday

Am 10. Dezember 2024 veröffentlichte Microsoft im Rahmen des monatlichen Patchdays Sicherheitsupdates für insgesamt 72 Schwachstellen in verschiedenen Produkten. Besonders kritisch sind eine aktiv ausgenutzte Zero-Day-Schwachstelle sowie mehrere Remote-Code-Execution-Lücken (RCE), die IT-Administratoren sofort adressieren sollten.

Zukunftstrends im Phishing: KI als Bedrohung und notwendiger Schutz | Phishing Teil 7

Mit der stetigen Weiterentwicklung der Technologien und der zunehmenden Vernetzung aller Lebens- und Arbeitsbereiche verändern sich auch die Techniken von Phishing-Angreifern. Künstliche Intelligenz (KI) eröffnet ihnen dabei völlig neue Möglichkeiten. Wo einfache Phishing-Versuche früher leicht erkennbar waren, wird es heute immer schwerer, betrügerische Nachrichten von echten zu unterscheiden. Umso wichtiger ist es für Unternehmen, aktuelle Entwicklungen zu verstehen und ihre Verteidigungsmaßnahmen stetig anzupassen.

S/MIME: Sicherheit durch digitale Zertifikate | E-Mail-Verschlüsselung Teil 2

S/MIME (Secure/Multipurpose Internet Mail Extensions) ist eine der ältesten und bekanntesten Methoden zur E-Mail-Verschlüsselung. Es basiert auf dem Einsatz digitaler Zertifikate, die sowohl die Vertraulichkeit als auch die Integrität und Authentizität von E-Mails gewährleisten. Diese Methode eignet sich vor allem für Unternehmen und Organisationen, die Wert auf hohe Sicherheit bei der E-Mail-Kommunikation legen.

Defense Evasion – Das Umgehen von Sicherheitsmaßnahmen | MITRE ATT&CK Reihe - Teil 7

In Teil 7 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Defense Evasion (Umgehung von Sicherheitsmaßnahmen). In dieser Phase versuchen Angreifer, ihre Aktivitäten zu verschleiern und sich den Sicherheitskontrollen des Zielsystems zu entziehen.

Abwehrmaßnahmen gegen Phishing: Technik und Mensch im Zusammenspiel | Phishing Teil 6

Phishing entwickelt sich stetig weiter, sodass Unternehmen immer mehr in technische Lösungen und das Wissen ihrer Mitarbeiter investieren müssen, um Angriffe abzuwehren. Bei Comp4U setzen wir auf eine Kombination aus moderner Technologie und gezieltem Awareness-Training. Diese zweigleisige Strategie ist notwendig, um Phishing effektiv zu bekämpfen, denn technische Maßnahmen allein reichen nicht aus, um alle Angriffsvektoren zu eliminieren.

Einführung in die Welt der E-Mail-Verschlüsselung | E-Mail-Verschlüsselung Teil 1

E-Mail-Verschlüsselung ist ein unverzichtbarer Bestandteil moderner IT-Sicherheitsstrategien. Unternehmen, die vertrauliche Informationen per E-Mail austauschen, müssen sicherstellen, dass ihre Daten vor unbefugtem Zugriff geschützt sind. In dieser Blogreihe werden wir die wichtigsten E-Mail-Verschlüsselungsmethoden vorstellen, ihre Vor- und Nachteile erklären und den Aufwand für Implementierung und laufenden Betrieb beleuchten.

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung