IT-Brainfood
Security ABC – Ihr Wissensvorsprung für mehr Sicherheit
In einer Welt, in der Cyberangriffe täglich zunehmen, ist es entscheidend, die Grundlagen der IT-Sicherheit zu kennen. Unser Security-ABC ist ein kompakter Leitfaden für KMUs in der Schweiz: leicht verständlich, praxisnah und direkt anwendbar.
Von A wie Authentifizierung bis Z wie Zero Trust erhalten Sie einen Überblick über die wichtigsten Sicherheitsbegriffe – mit Tipps, wie Sie Ihr Unternehmen, Ihre Daten und Ihre Mitarbeitenden effektiv schützen.

Erfahren Sie, wie man starke Passwörter erstellt, Phishing-Angriffe erkennt, das Netzwerk absichert und Geräte vor Schadsoftware schützt. Darüber hinaus geben wir Ihnen praktische Tipps und zeigen Ihnen mit Best-Practice-Beispielen, wie Sie Ihre Online-Privatsphäre wahren und sich vor Identitätsdiebstahl schützen können. Egal, ob Sie ein IT-Experte sind oder gerade erst in die Welt der IT-Sicherheit eintauchen: Unser Security-ABC bietet Ihnen das nötige Wissen, um sich im digitalen Raum sicher zu bewegen.
Beginnen Sie noch heute mit dem Aufbau Ihrer IT-Sicherheitskompetenz und schützen Sie sich vor den Gefahren des digitalen Zeitalters. Tauchen Sie ein in unser Security-ABC – wir stillen Ihren Wissensdurst.
A wie Authentifizierung
Multi-Faktor-Authentifizierung (MFA) ist heute ein Muss. Neben Benutzername und Passwort sichert MFA ein Konto mit einem zusätzlichen Faktor ab – etwa mit einem Einmalpasswort, Einmalpin, SMS-Code oder durch eine App-Bestätigung. MFA reduziert das Risiko, dass Unbefugte Zugang zu sensiblen Daten erhalten – Sie schützen nicht nur einzelne Logins, sondern erhöhen die Sicherheit Ihres gesamten Unternehmensnetzwerks. Mehr über MFA
B wie Breach
Ein Daten-Breach (Deutsch: Verstoss oder Bruch) bedeutet, dass vertrauliche Informationen in die falschen Hände geraten – ob Kundendaten, Passwörter oder Finanzinformationen. Der Diebstahl kann durch Hacking, Phishing, Malware-Infektionen oder andere Cyberangriffe geschehen. Die Folgen sind Imageverlust, finanzielle Schäden oder rechtliche Konsequenzen.
C wie CEO-Fraud
Cyberkriminelle geben sich als Geschäftsführer oder leitende Personen aus und verleiten Mitarbeitende zu Überweisungen oder zur Weitergabe vertraulicher Daten. Sie kontaktieren Mitarbeitende des Unternehmens per E-Mail oder Telefon und geben Anweisungen, dringend Geld zu überweisen oder vertrauliche Informationen preiszugeben. Das Ziel des CEO-Fraud ist es, das Unternehmen finanziell zu schädigen oder an sensible Daten zu gelangen. Sensibilisieren Sie Ihr Team regelmässig für solche Angriffe, gerade im Finanz- und Backoffice-Bereich.
D wie DDoS-Angriff
Distributed Denial of Service (DDoS) ist eine Art von Cyberangriff. Bei einem DDoS-Angriff wird eine grosse Anzahl von Computern oder Geräten verwendet, um eine Website, einen Server oder ein Netzwerk gleichzeitig mit einer übermässigen Menge an Datenverkehr zu überfluten. Die Absicht eines DDoS-Angriffs ist es, die IT-Infrastruktur des Ziels zu überlasten, zu verlangsamen oder vollständig zum Erliegen zu bringen. Dies kann erhebliche finanzielle Schäden verursachen und den Ruf eines Unternehmens beeinträchtigen.
E wie Exploit
Ein Exploit nutzt Schwachstellen in Software oder Systemen aus. Wird er nicht gestoppt, können Angreifer Daten stehlen oder Systeme lahmlegen. Halten Sie Ihre Software immer aktuell – so schliessen Sie bekannte Sicherheitslücken.
F wie Firewall
Die Firewall ist der Türsteher Ihres Unternehmensnetzwerks. Sie prüft, welche Daten hinein- oder hinausgelassen werden. Die Firewall ist in der Lage, verschiedene Arten von Angriffen zu erkennen und abzuwehren, zum Beispiel Malware-Infektionen oder unberechtigte Zugriffsversuche. Mit Firewall as a Service von arcade schützen Sie Ihr KMU professionell und ohne grossen Verwaltungsaufwand. Mehr über Firewall as a Service
G wie GAP-Analyse
Eine GAP-Analyse zeigt, wo Ihre Sicherheitsmassnahmen Lücken haben und wie Sie diese schliessen können. Mit einer GAP-Analyse erhalten Sie eine klare Übersicht über Risiken und konkrete Handlungsempfehlungen im Bereich der IT-Security. Mehr erfahren
H wie Honeypot
Ein Honeypot lockt Angreifer an und sammelt Informationen über deren Vorgehen. So können Sicherheitsstrategien verbessert werden. Für KMUs ist das ein spannender Einblick, wie Angreifer denken – ohne selbst Opfer zu werden. Mehr über Honeypot
I wie Incident Response
Wenn es zum Cyberangriff kommt, zählt Geschwindigkeit. Incident Response beschreibt den strukturierten Prozess, um Angriffe zu erkennen, einzudämmen und Schäden zu minimieren. Wer gut vorbereitet ist, spart im Ernstfall Zeit, Geld und Nerven. Broschüre herunterladen
J wie Jailbreak
Beim Jailbreak werden Sicherheitsbeschränkungen auf mobilen Geräten wie Smartphones oder Tablets entfernt – oft unbemerkt von Nutzenden.Mit unserem Mobile Device Management bleiben Ihre Geräte geschützt und regelkonform. Mehr erfahren
K wie Kill Chain
Die Kill Chain beschreibt die Phasen eines Cyberangriffs – von der Erkundung bis zur Datenexfiltration. Für Unternehmen bedeutet das: Wer die einzelnen Schritte kennt, kann Angriffe frühzeitig stoppen.
L wie Lateral Movement
Lateral Movement bezeichnet die Bewegung eines Angreifers innerhalb eines Netzwerks. Der Angreifer versucht, sich innerhalb des Netzwerks so zu bewegen, dass er Zugang auf Finanzdaten oder Kundendatenbanken erlang. Monitoring und Segmentierung sind entscheidend, um solche Angriffe frühzeitig zu entdecken.
M wie Malware
Malware sind bösartige Programme oder Codes, die entwickelt wurden, um auf einem Computer, einem Netzwerk oder einem Gerät Schaden anzurichten oder unerwünschte Aktivitäten auszuführen. Ob Viren, Trojaner, Ransomware oder Spyware – die Malware verursacht Schäden, Datenverlust und Betriebsunterbrüche. Schulen Sie Ihre Mitarbeitende, damit diese keine verdächtigen Anhänge oder Links in E-Mails öffnen.
N wie Network Access Control
Mit NAC kontrollieren Sie, welche Geräte ins Netzwerk dürfen und in welchem Sicherheitszustand. Dies ist besonders wichtig, wenn Ihre Mitarbeitenden eigene Geräte nutzen oder aus dem Homeoffice arbeiten.
O wie Open Source
Open-Source-Software ist eine Software, deren Quellcode für alle frei zugänglich ist. Open Source ist flexibel und kostengünstig, bringt aber das Risiko, dass Sicherheitslücken im frei verfügbaren Code schnell von Angreifern ausgenutzt werden können.
P wie Passwort Manager
Ein Passwort Manager ist eine Software, um starke und einzigartige Passwörter für verschiedene Konten zu generieren und an einem sicheren Ort zu speichern. Anstatt sich viele verschiedene Passwörter merken zu müssen, muss der User nur das Master-Passwort kennen. Dieser verschlüsselt die gespeicherten Passwörter und schützt sie vor unbefugtem Zugriff. Mit unserem Passwort Manager können von überall auf Ihre Passwörter zugreifen. Mehr erfahren
Q wie QR-Code-Phishing
Beim QR-Code-Phishing führen gefälschte QR-Codes auf Betrugsseiten oder laden Malware herunter. Diese QR-Codes werden beispielsweise in E-Mails, auf Websites, in sozialen Medien oder sogar auf gedruckten Materialien verbreitet. Die Betrugsseite versucht, persönliche Informationen wie Benutzernamen, Passwörter oder Kreditkartendaten zu stehlen. Unsere Phishing-Simulation sensibilisiert Ihre Mitarbeitenden für Cybergefahren. Broschüre herunterladen
R wie Response Policy Zone
Eine Response Policy Zone (RPZ) ist eine Funktion von DNS-Servern, mit der der Zugriff auf bestimmte Websites blockiert oder umgeleitet werden kann. Administratoren legen Regeln und Richtlinien fest, um den Zugriff auf schädliche Websites, unerwünschte Inhalte oder bekannte Bedrohungen zu blockieren.
S wie Social Engineering
Angreifer versuchen, menschliche Schwächen und Verhaltensweisen auszunutzen, um Zugang zu Informationen oder Systemen zu erhalten. Sie manipulieren Menschen, indem sie beispielsweise deren Neugier, Gutgläubigkeit oder Hilfsbereitschaft ausnutzen. Sie geben sich zum Beispiel als Mitarbeiter eines Unternehmens, als Techniker oder sogar als Freund oder Familienmitglied aus, um an sensible Informationen zu kommen. Schulung und Awareness sind Ihre stärksten Verteidigungswaffen.
T wie Trojaner
Der Klassiker: Eine Schadsoftware versteckt sich in einem vermeintlich harmlosen Programm. Einmal installiert, öffnet sie Angreifern Tür und Tor. Trojaner können zum Beispiel über E-Mail-Anhänge, gefälschte Downloads oder infizierte Webseiten verbreitet werden.
U wie Updates
Updates schliessen Sicherheitslücken. Besonders für Betriebssysteme und Browser gilt: Installieren Sie diese möglichst innerhalb von 24 Stunden.
V wie Vulnerability
Eine Vulnerability, auch Sicherheitslücke genannt, ist eine Schwachstelle oder ein Fehler in einer Software, einem System oder einer Anwendung. Gründe für diese Schwachstellen können eine fehlerhafte Programmierung, unsichere Konfigurationen oder veraltete Softwareversionen sein. Jede Sicherheitslücke ist eine Einladung für Angreifer. Mit regelmässigen Penetrationstests bleiben Sie einen Schritt voraus.
W wie Web Application Firewall
Eine WAF schützt Ihre Webanwendungen vor Angriffen wie SQL-Injection oder Cross-Site-Scripting. Sie überwacht den Datenverkehr zwischen einem Benutzer und einer Webanwendung, analysiert eingehende Anfragen und ausgehende Antworten, um verdächtige oder schädliche Aktivitäten zu erkennen und zu blockieren.
X wie XDR
Extended Detection and Response analysiert Sicherheitsdaten aus unterschiedlichen Quellen. So lassen sich auch komplexe Angriffe schneller erkennen.
Y wie Yara
Yara ist eine Open-Source-Software und erkennt Malware anhand von Mustern. Für Security-Teams ist es ein wichtiges Analyse-Tool.
Z wie Zero Trust
Zero Trust ist ein Sicherheitskonzept nach dem Ansatz «vertraue niemandem» – auch nicht internen Nutzern oder Geräten. Jeder Zugriff wird geprüft, jeder Schritt kontrolliert. Benutzer und Geräte müssen also bei jedem Zugriff authentifiziert und autorisiert werden. Mit Zero Trust stärken Sie Ihre Sicherheitsarchitektur langfristig und nachhaltig.
Sie möchten mehr über IT-Sicherheit erfahren?
Wir sind Ihre IT-Sicherheitsexperten im Raum Luzern und beraten Sie individuell – pragmatisch, verständlich und lösungsorientiert.
Ja, ich will mehr Sicherheit!
Sichere Passwörter bilden – so einfach geht's
Lautet Ihr Passwort «Passwort» oder beinhaltet es die Zahlenabfolge «123456»? Haben Sie schon mal Ihr Haustier oder den Namen von Familienangehörigen als Passwort verwendet? Keine Sorge, wir alle haben das schon mal gemacht – vorallem wenn es schnell gehen musste. Denn wer hat schon Zeit, sich sichere Passwörter auszudenken, die man sich auch noch merken kann?
Ein unsicheres Passwort kann zu einem wahren Albtraum werden! Hier einige Tipps, wie Sie ganz einfach ein sicheres Passwort bilden:
- Ein schwierig zu knackendes Passwort sollte mindestens 12 Zeichen lang sein.
- Je länger das Passwort, desto schwieriger wird es für den Hacker dieses zu knacken.
- Das Passwort sollte eine bunte Mischung aus Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten.
- Merken Sie sich Ihr Passwort in dem Sie sich Eselsbrücken bauen oder einen «Passwort-Merksatz» generieren. Dieser könnte wie folgt lauten: «Jeden Morgen um 9 Uhr trinke ich einen Kaffee im Office!» – davon nehmen Sie nun lediglich die Anfangsbuchstaben und Zahlen und bilden sich so Ihr Masterpasswort: JMu9UtieKiO!
- Verwenden Sie für jedes Konto ein anderes Passwort. Speichern Sie diese gut geschützt in einem Passwort-Manager ab.
- Schützen Sie Ihre Konten zudem durch einen weiteren Faktor über die Multi-Faktor-Authentifizierung.

Bilden Sie einen Passwort-Merksatz, um sich auch komplizierte Passwörter einfach zu merken.