Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U


Smarte Aufnahmegeräte versprechen, Gespräche automatisch mitzuschneiden, zu transkribieren und sogar mit KI auszuwerten. Das klingt nach Effizienz und Entlastung – gerade in Meetings, Workshops oder Interviews. Doch zwischen Faszination und rechtlicher Realität liegt ein weiter Weg. Während die Technik große Vorteile mitbringt, lauern auch erhebliche Risiken bis hin zu strafrechtlichen Konsequenzen.
In dieser Folge geht es nicht um konkrete Produkte oder Softwarelösungen – sondern um die Grundprinzipien moderner Security-Strategien. Begriffe wie Zero-Day, TTPs, Security through Obscurity oder SOC/SIEM sind allgegenwärtig, aber oft nicht sauber voneinander abgegrenzt.
Diese Ausgabe zeigt, wie diese Begriffe zusammenhängen, welche Denkweise dahintersteckt – und warum „Sichtbarkeit“ und „Kontext“ in Sicherheitsarchitekturen entscheidender sind als Tool-Vielfalt.
Am 12. August 2025 hat Microsoft im Rahmen des Patch-Tuesdays insgesamt 107 Schwachstellen behoben, darunter 13 als kritisch bewertet (9 RCE, 3 Informationslecks, 1 Elevation of Privilege) . Je nach Quelle schwanken die Zahlen leicht – ManageEngine listet beispielsweise 111, Ivanti spricht von 107 – was auf unterschiedliche Zählweisen zurückzuführen ist.
Es kommt selten vor, dass das Bundesamt für Verfassungsschutz (BfV) in einem internationalen Sicherheitshinweis neben NSA, CISA, FBI und BSI auftritt. Am 27. August 2025 war genau das der Fall: In einer gemeinsamen Cybersicherheitswarnung wurde vor der Angreifergruppe SALT TYPHOON gewarnt.
Ransomware ist längst kein reines IT-Thema mehr, sondern ein reales Unternehmensrisiko mit direkten wirtschaftlichen Folgen. Und mit ihr taucht ein ganzes Ökosystem an Begriffen auf, die für das Verständnis moderner Angriffsketten entscheidend sind. In dieser Folge geht es um die Sprache der Erpresser: Begriffe, Rollen und Abläufe, die hinter Ransomware-Angriffen stecken.
Schwachstellen – im Englischen Vulnerabilities – sind technische Lücken in Software oder Hardware, die Angreifer ausnutzen können. In dieser Folge erklären wir die wichtigsten Begriffe rund um dieses Thema. Ziel ist es zu verstehen, warum jeder Begriff wichtig ist, wie sie zusammenhängen und wie sie im Security-Alltag genutzt werden.
In der IT-Sicherheitswelt herrscht inzwischen ein richtiges Vokabular-Chaos. Begriffe wie Mitigation, CVE, Zero-Day oder Double Extortion tauchen überall auf – in Berichten, Audits, in Gesprächen mit Anbietern und auf Konferenzen. Doch obwohl diese Begriffe weit verbreitet sind, haben auch erfahrene Fachleute bisweilen Unsicherheiten damit.
Kritische Schwachstellen in Firewalls sorgen regelmäßig für Aufmerksamkeit – und technisch betrachtet ist das oft auch gerechtfertigt. In der praktischen Umsetzung stellt sich das Risiko jedoch sehr unterschiedlich dar. Bei Sophos-Firewalls greifen gleich mehrere Schutzmechanismen, die dazu führen, dass selbst sicherheitskritische Lücken in aller Regel ohne unmittelbare Gefährdung für professionell betriebene Systeme bleiben.
Schnelle Reaktionszeiten und strukturierte Abläufe sind zentrale Versprechen jedes MDR-Dienstes. Doch wie gelingt das in der Praxis? Die Antwort liegt in einem zentralen Baustein des MDR-Betriebs: Playbooks.
Sie bilden die Grundlage für automatisierte, standardisierte und trotzdem anpassbare Reaktionen auf sicherheitsrelevante Vorfälle – vom verdächtigen DNS-Call bis zur Endpoint-Isolation.
In diesem achten Teil der MDR Insights-Serie erklären wir, wie Playbooks funktionieren, wie sie aufgebaut sind, welche Freiheitsgrade sie bieten und welche Rolle Comp4U bei deren Bewertung, Optimierung und Anpassung spielt.
Ob ISO 27001, NIS2, KRITIS oder branchenspezifische Vorgaben: Moderne Sicherheitsstandards fordern nicht nur Schutzmaßnahmen, sondern auch deren Dokumentation, Nachvollziehbarkeit und kontinuierliche Verbesserung. Unternehmen müssen heute jederzeit belegen können, wie sie sicherheitsrelevante Ereignisse erkennen, behandeln und daraus lernen.

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen