Security-ABC:
Wir stillen Ihren Wissensdurst
In der heutigen vernetzten Welt ist es unerlässlich, sich mit den Grundlagen der IT-Sicherheit vertraut zu machen. Unser Security-ABC ist ein leicht verständlicher Leitfaden, mit dem Sie die wichtigsten Begriffe der IT-Sicherheit verstehen und Ihre persönlichen Daten, Ihr Unternehmen und Ihre Online-Aktivitäten schützen können. Von A wie Authentifizierung bis Z wie Zero Trust decken wir alle wichtigen Aspekte der IT-Sicherheit ab.
Erfahren Sie, wie man starke Passwörter erstellt, Phishing-Angriffe erkennt, das Netzwerk absichert und Geräte vor Schadsoftware schützt. Darüber hinaus geben wir Ihnen praktische Tipps und zeigen Ihnen mit Best-Practice-Beispielen, wie Sie Ihre Online-Privatsphäre wahren und sich vor Identitätsdiebstahl schützen können. Egal, ob Sie ein IT-Experte sind oder gerade erst in die Welt der IT-Sicherheit eintauchen: Unser Security-ABC bietet Ihnen das nötige Wissen, um sich im digitalen Raum sicher zu bewegen.
Beginnen Sie noch heute mit dem Aufbau Ihrer IT-Sicherheitskompetenz und schützen Sie sich vor den Gefahren des digitalen Zeitalters. Tauchen Sie ein in unser Security-ABC – wir stillen Ihren Wissensdurst.
A wie Authentifizierung
Eine Multi-Faktor-Authentifizierung sichert den Zugriff auf ein Konto oder eine Anwendung nebst der Eingabe von Benutzername und Passwort durch einen zusätzlichen Faktor. Das können Einmalpasswörter, Einmalpins oder Push-Benachrichtigungen sein. Der Benutzer muss mindestens zwei dieser Faktoren angeben, um sich erfolgreich zu authentifizieren.
Das kann bedeuten, dass der Benutzer sein Passwort eintippt und dann einen einmaligen Bestätigungscode engeben muss, der an sein Smartphone gesendet wird.
Setzen auch Sie auf doppelte Sicherheit beim Login mit «arcade Multi-Faktor-Authentifizierung».
zur Multi-Faktor-Authentifizierung
Breach
CEO-Fraud
Das Ziel des CEO-Fraud ist es, das Unternehmen finanziell zu schädigen oder an sensible Daten zu gelangen.
DDoS-Angriff
Die Absicht eines DDoS-Angriffs ist es, die IT-Infrastruktur des Ziels zu überlasten, zu verlangsamen oder vollständig zum Erliegen zu bringen. Dies kann erhebliche finanzielle Schäden verursachen und den Ruf eines Unternehmens beeinträchtigen.
Exploit
Sobald ein Angreifer einen Exploit erfolgreich ausnutzt, kann er die Kontrolle über das angegriffene System erlangen und zum Beispiel Daten stehlen, Schadsoftware installieren oder das System manipulieren.
GAP-Analyse
Bei einer GAP-Analyse werden die technischen und organisatorischen Sicherheitsmassnahmen Ihres Unternehmens untersucht. Diese werden bewertet und Sie erhalten einen Überblick darüber, ob Ihre Sicherheitsmassnahmen der aktuellen Bedrohungslage angemessen sind.
Erfahren Sie mehr über die arcade GAP-Analyse und vereinbaren Sie noch heute einen Termin mit unseren IT-Sicherheitsexperten für eine Erstanalyse:
zur GAP-Analyse
Firewall
Mit «arcade Firewall as a Service» können auch Sie sich vor ungebetenen virtuellen Besuchern schützen.
zum Angebot
Honeypot
Der Honeypot wird absichtlich so konfiguriert, dass er Schwachstellen hat und anfällig für Angriffe ist. Bei einem Angriff werden die Aktivitäten des Angreifers protokolliert und analysiert. Die Informationen können dann verwendet werden, um Sicherheitslücken zu identifizieren, Angriffsmuster zu erkennen und Gegenmassnahmen zu entwickeln.
zum Angebot
Incident Response
Der Incident-Response-Prozess besteht aus mehreren Schritten. Zuerst wird der Vorfall identifiziert und gemeldet. Danach wird eine Untersuchung durchgeführt, um den Umfang des Vorfalls zu verstehen und die betroffenen Systeme zu identifizieren. Anschliessend werden Massnahmen ergriffen, um den Angriff einzudämmen und weiteren Schaden zu verhindern.
Broschüre herunterladen
Jailbreak
Mit «arcade Device Management für Smartphones und Tablets» schützen Sie Ihre Geräte vor solchen Jailbreaks.
zum Angebot
Kill Chain
Das Konzept der Kill Chain hilft Unternehmen und Organisationen, die verschiedenen Phasen eines Angriffs zu verstehen und geeignete Sicherheitsmassnahmen zu ergreifen, um Angriffe frühzeitig zu erkennen und abzuwehren.
Lateral Movement
Malware
Viren, Würmer, Trojaner, Spyware oder Ransomware können Malware sein. Diese Schadprogramme werden heimlich installiert und können sich selbst replizieren, um sich auf anderen Systemen zu verbreiten oder um sensible Informationen zu stehlen.
NAC
NAC ermöglicht es Unternehmen und Organisationen, die Geräte, die auf ihr Netzwerk zugreifen möchten, zu identifizieren, zu überprüfen und zu authentifizieren. Dies geschieht durch Sicherheitsmassnahmen wie zum Beispiel die Überprüfung der Geräte auf aktuelle Sicherheitsupdates, die Überprüfung der Benutzeridentität oder die Überwachung des Netzwerkverkehrs.
Passwort-Manager
Ein Passwort-Manager ist eine Software oder Anwendung, die Benutzern hilft, ihre Passwörter sicher zu verwalten. Ein Passwort-Manager ermöglicht es dem Benutzer, starke und einzigartige Passwörter für verschiedene Konten zu generieren und ab einem sicheren Ort zu speichern. Anstatt sich viele verschiedene Passwörter merken zu müssen, muss der Benutzer nur das Master-Passwort des Passwort Managers kennen. Dieser verschlüsselt die gespeicherten Passwörter und schützt sie vor unbefugtem Zugriff. Möchte der Benutzer auf eine Website oder einen Dienst zugreifen, ruft der Passwort-Manager automatisch das entsprechende Passwort ab und trägt es in das Anmeldefeld ein.
Mit dem «arcade Passwort-Manager» speichern Sie Ihre Zugangsdaten gut verschlüsselt und können von überall auf Ihre Passwörter zugreifen.
zum Passwort-Manager
Open Source
QR-Code-Phishing
Mit der «arcade Phishing-Simulation» sensibilisieren wir Ihre Mitarbeitenden für Cybergefahren.
Broschüre herunterladen
RPZ
Wenn eine Anfrage eingeht, überprüft der DNS-Server die RPZ-Regeln. Wenn eine Regel zutrifft, kann der Server die Anfrage entweder blockieren oder an eine andere IP-Adresse weiterleiten.
Social Engineering
Trojaner
Trojaner können zum Beispiel über E-Mail-Anhänge, gefälschte Downloads oder infizierte Webseiten verbreitet werden.
Updates
Updates für weit verbreitete Systeme sollten innerhalb von 24 Stunden durchgeführt werden.
Vulnerability
WAF
Das Ziel der WAF ist es, bekannte Angriffsmuster zu erkennen und zu verhindern. Dazu gehören SQL-Injection-Angriffe, Cross-Site-Scripting (XSS), Cross-Site-Request-Forgery (CSRF) und andere Arten von Angriffen.
XDR
Das Ziel von XDR ist es, durch die Sammlung und Analyse von Daten aus verschiedenen Quellen eine ganzheitliche Sicht auf die Sicherheitslage zu erhalten. Das ermöglicht eine bessere Erkennung komplexer Angriffe, die sich über mehrere Netzwerkschichten erstrecken können.
Yara
Zero Trust
Das Zero-Trust-Konzept basiert auf dem Prinzip des geringsten Privileg. Das bedeutet, Benutzer dürfen nur auf die Ressourcen zugreifen, die sie für ihre Arbeit benötigen.
Noch Fragen?
Ja, ich will mehr Sicherheit!
Sichere Passwörter bilden – so einfach geht's:
Lautet Ihr Passwort «Passwort» oder beinhaltet es die Zahlenabfolge «123456»? Haben Sie schon mal Ihr Haustier oder den Namen von Familienangehörigen als Passwort verwendet? Keine Sorge, wir alle haben das schon mal gemacht – vorallem wenn es schnell gehen musste. Denn wer hat schon Zeit, sich sichere Passwörter auszudenken, die man sich auch noch merken kann?
Ein unsicheres Passwort kann zu einem wahren Albtraum werden! Hier einige Tipps, wie Sie ganz einfach ein sicheres Passwort bilden:
- Ein schwierig zu knackendes Passwort sollte mindestens 12 Zeichen lang sein.
- Je länger das Passwort, desto schwieriger wird es für den Hacker dieses zu knacken.
- Das Passwort sollte eine bunte Mischung aus Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten.
- Merken Sie sich Ihr Passwort in dem Sie sich Eselsbrücken bauen oder einen «Passwort-Merksatz» generieren. Dieser könnte wie folgt lauten: «Jeden Morgen um 9 Uhr trinke ich einen Kaffee im Office!» – davon nehmen Sie nun lediglich die Anfangsbuchstaben und Zahlen und bilden sich so Ihr Masterpasswort: JMu9UtieKiO!
- Verwenden Sie für jedes Konto ein anderes Passwort. Speichern Sie diese gut geschützt in einem Passwort-Manager ab.
- Schützen Sie Ihre Konten zudem durch einen weiteren Faktor über die Multi-Faktor-Authentifizierung.
Ihr Experte für Cyber Security
Pascal Inäbnit, Cyber Security Architect, studierte an der Hochschule Luzern – Informatik Computer Science mit der Spezialisierung Cyber Security. Als IT-Security-Experte bei arcade stellt er sich täglich der Herausforderung, IT-Umgebungen vor Angreifern zu schützen, Attacken zu entdecken und zu unterbinden. Wenn gerade keine Angriffe in Gang sind, trifft man Pascal in der Natur – sei es beim Wandern, Campieren oder in luftiger Höhe beim Gleitschirmfliegen.
mehr über Pascal erfahren
Möchten Sie noch mehr über IT-Security erfahren? Wir beraten Sie.
Ja, ich will mehr Sicherheit!Weitere Security-Themen:
Was ist IT-Sicherheit und welchen Schutz gibt es?
Erfolgsgeschichte Zaugg Schliesstechnik AG
arcade Talk: Sicherheitsexperten unter sich