arcade IT-Security ABC
IT-Brainfood

Security-ABC:
Wir stillen Ihren Wissensdurst

In der heutigen vernetzten Welt ist es unerlässlich, sich mit den Grundlagen der IT-Sicherheit vertraut zu machen. Unser Security-ABC ist ein leicht verständlicher Leitfaden, mit dem Sie die wichtigsten Begriffe der IT-Sicherheit verstehen und Ihre persönlichen Daten, Ihr Unternehmen und Ihre Online-Aktivitäten schützen können. Von A wie Authentifizierung bis Z wie Zero Trust decken wir alle wichtigen Aspekte der IT-Sicherheit ab.

Erfahren Sie, wie man starke Passwörter erstellt, Phishing-Angriffe erkennt, das Netzwerk absichert und Geräte vor Schadsoftware schützt. Darüber hinaus geben wir Ihnen praktische Tipps und zeigen Ihnen mit Best-Practice-Beispielen, wie Sie Ihre Online-Privatsphäre wahren und sich vor Identitätsdiebstahl schützen können. Egal, ob Sie ein IT-Experte sind oder gerade erst in die Welt der IT-Sicherheit eintauchen: Unser Security-ABC bietet Ihnen das nötige Wissen, um sich im digitalen Raum sicher zu bewegen.

Beginnen Sie noch heute mit dem Aufbau Ihrer IT-Sicherheitskompetenz und schützen Sie sich vor den Gefahren des digitalen Zeitalters. Tauchen Sie ein in unser Security-ABC – wir stillen Ihren Wissensdurst.

Kampagnen/kampagne_Security_ABC_A-klein

A wie Authentifizierung

Eine Multi-Faktor-Authentifizierung sichert den Zugriff auf ein Konto oder eine Anwendung nebst der Eingabe von Benutzername und Passwort durch einen zusätzlichen Faktor. Das können Einmalpasswörter, Einmalpins oder Push-Benachrichtigungen sein. Der Benutzer muss mindestens zwei dieser Faktoren angeben, um sich erfolgreich zu authentifizieren.

Das kann bedeuten, dass der Benutzer sein Passwort eintippt und dann einen einmaligen Bestätigungscode engeben muss, der an sein Smartphone gesendet wird.

Setzen auch Sie auf doppelte Sicherheit beim Login mit «arcade Multi-Faktor-Authentifizierung».

zur Multi-Faktor-Authentifizierung


Breach

Ein Breach (Deutsch: Verstoss oder Bruch) tritt auf, wenn eine Person oder eine Organisation unbefugt auf vertrauliche Daten zugreift, diese stiehlt, veröffentlicht oder anderweitig missbraucht. Ein Datenverstoss kann verschiedene Formen annehmen: Diebstahl von Benutzernamen und Passwörtern, Kreditkarteninformationen oder persönlichen Identifikationsdaten. Der Diebstahl kann durch Hacking, Phishing, Malware-Infektionen oder andere Cyberangriffe geschehen.


CEO-Fraud

CEO-Fraud ist eine Form des Internetbetrugs, bei der Kriminelle vorgeben, der Geschäftsführer oder eine andere hochrangige Führungskraft eines Unternehmens zu sein. Sie kontaktieren Mitarbeitende des Unternehmens per E-Mail oder Telefon und geben Anweisungen, dringend Geld zu überweisen oder vertrauliche Informationen preiszugeben.

Das Ziel des CEO-Fraud ist es, das Unternehmen finanziell zu schädigen oder an sensible Daten zu gelangen. 


DDoS-Angriff

Distributed Denial of Service (DDoS) ist eine Art von Cyberangriff. Bei einem DDoS-Angriff wird eine grosse Anzahl von Computern oder Geräten verwendet, um eine Website, einen Server oder ein Netzwerk gleichzeitig mit einer übermässigen Menge an Datenverkehr zu überfluten. 

Die Absicht eines DDoS-Angriffs ist es, die IT-Infrastruktur des Ziels zu überlasten, zu verlangsamen oder vollständig zum Erliegen zu bringen. Dies kann erhebliche finanzielle Schäden verursachen und den Ruf eines Unternehmens beeinträchtigen.


Exploit

Ein Exploit ist eine Art von Software-Code, die dazu verwendet wird, Schwachstellen in Computersystemen, Software oder Netzwerken auszunutzen. Ein Exploit kann verwendet werden, um unbefugten Zugriff auf ein System zu erlangen, bösartigen Code einzuschleusen oder andere schädliche Aktivitäten durchzuführen. 

Sobald ein Angreifer einen Exploit erfolgreich ausnutzt, kann er die Kontrolle über das angegriffene System erlangen und zum Beispiel Daten stehlen, Schadsoftware installieren oder das System manipulieren.

Kampagnen/kampagne_Security_ABC_G

GAP-Analyse

Bei einer GAP-Analyse werden die technischen und organisatorischen Sicherheitsmassnahmen Ihres Unternehmens untersucht. Diese werden bewertet und Sie erhalten einen Überblick darüber, ob Ihre Sicherheitsmassnahmen der aktuellen Bedrohungslage angemessen sind.

Erfahren Sie mehr über die arcade GAP-Analyse und vereinbaren Sie noch heute einen Termin mit unseren IT-Sicherheitsexperten für eine Erstanalyse:

zur GAP-Analyse


Firewall

Eine Firewall ist eine Sicherheitseinrichtung, die den Datenverkehr zwischen dem internen Netzwerk und dem externen Internet überwacht. Sie analysiert eingehende und ausgehende Datenpakete und entscheidet anhand vordefinierter Regeln und Richtlinien, ob diese zugelassen oder blockiert werden. Die Firewall ist in der Lage, verschiedene Arten von Angriffen zu erkennen und abzuwehren, zum Beispiel Malware-Infektionen oder unberechtigte Zugriffsversuche. Sie kann auch den Datenverkehr auf verdächtige Aktivitäten überwachen und Warnmeldungen senden.

Mit «arcade Firewall as a Service» können auch Sie sich vor ungebetenen virtuellen Besuchern schützen.

zum Angebot 


Honeypot

Ein Honeypot dient dazu, Angreifer anzulocken und deren Aktivitäten zu überwachen. Ein Honeypot ist ein künstliches System oder eine künstliche Umgebung, die wie ein echtes Ziel aussieht, aber dazu dient, Angriffe zu erfassen und Informationen über die Taktiken und Techniken der Angreifer zu sammeln.

Der Honeypot wird absichtlich so konfiguriert, dass er Schwachstellen hat und anfällig für Angriffe ist. Bei einem Angriff werden die Aktivitäten des Angreifers protokolliert und analysiert. Die Informationen können dann verwendet werden, um Sicherheitslücken zu identifizieren, Angriffsmuster zu erkennen und Gegenmassnahmen zu entwickeln.

zum Angebot


Incident Response

Incident Response ist ein Prozess zur Reaktion auf Sicherheitsvorfälle oder Zwischenfälle innerhalb eines Computersystems oder Netzwerks. Es ist eine strukturierte Methode, um auf Bedrohungen oder Angriffe zu reagieren und deren Auswirkungen zu minimieren.

Der Incident-Response-Prozess besteht aus mehreren Schritten. Zuerst wird der Vorfall identifiziert und gemeldet. Danach wird eine Untersuchung durchgeführt, um den Umfang des Vorfalls zu verstehen und die betroffenen Systeme zu identifizieren. Anschliessend werden Massnahmen ergriffen, um den Angriff einzudämmen und weiteren Schaden zu verhindern.

Broschüre herunterladen


Jailbreak

Ein Jailbreak ist ein Prozess, bei dem die Beschränkungen eines mobilen Geräts wie einem Smartphone oder eines Tablets umgangen werden, um Zugang zu nicht autorisierten Apps, Anpassungen und Funktionen zu erhalten. Ein Jailbreak ermöglicht es dem Nutzer, sein Gerät an seine persönlichen Vorlieben anzupassen und erweiterte Funktionen zu nutzen, die normalerweise nicht verfügbar wären.

Mit «arcade Device Management für Smartphones und Tablets» schützen Sie Ihre Geräte vor solchen Jailbreaks. 

zum Angebot


Kill Chain

Die Kill Chain ist ein Konzept zur Beschreibung des Ablaufs eines Cyberangriffs. Die Kill Chain besteht typischerweise aus den Phasen Erkundung, Initialisierung des Angriffs, Ausnutzung von Schwachstellen, Ausbreitung im Netzwerk, Ausweitung der Rechte und Erreichen des Ziels.

Das Konzept der Kill Chain hilft Unternehmen und Organisationen, die verschiedenen Phasen eines Angriffs zu verstehen und geeignete Sicherheitsmassnahmen zu ergreifen, um Angriffe frühzeitig zu erkennen und abzuwehren.


Lateral Movement

Lateral Movement bezeichnet die Bewegung eines Angreifers innerhalb eines Netzwerks, nachdem er bereits Zugriff auf ein System erlangt hat. Der Angreifer versucht, sich innerhalb des Netzwerks horizontal zu bewegen, um Zugang zu anderen Systemen oder Ressourcen zu erlangen. Das kann zum Beispiel durch das Ausnutzen von Schwachstellen- oder durch die Verwendung gestohlener Anmeldeinformationen geschehen. Das Ziel des Angreifers ist es, seine Präsenz im Netzwerk auszuweiten und sensible Informationen zu stehlen oder Schaden anzurichten.


Malware

Malware sind bösartige Programme oder Codes, die entwickelt wurden, um auf einem Computer, einem Netzwerk oder einem Gerät Schaden anzurichten oder unerwünschte Aktivitäten auszuführen.

Viren, Würmer, Trojaner, Spyware oder Ransomware können Malware sein. Diese Schadprogramme werden heimlich installiert und können sich selbst replizieren, um sich auf anderen Systemen zu verbreiten oder um sensible Informationen zu stehlen.


NAC

Network Access Control (NAC) ist eine Sicherheitstechnologie, die entwickelt wurde, um den Zugang zu einem Netzwerk zu kontrollieren und zu überwachen.

NAC ermöglicht es Unternehmen und Organisationen, die Geräte, die auf ihr Netzwerk zugreifen möchten, zu identifizieren, zu überprüfen und zu authentifizieren. Dies geschieht durch Sicherheitsmassnahmen wie zum Beispiel die Überprüfung der Geräte auf aktuelle Sicherheitsupdates, die Überprüfung der Benutzeridentität oder die Überwachung des Netzwerkverkehrs.

Kampagnen/kampagne_Security_ABC_P

Passwort-Manager

Ein Passwort-Manager ist eine Software oder Anwendung, die Benutzern hilft, ihre Passwörter sicher zu verwalten. Ein Passwort-Manager ermöglicht es dem Benutzer, starke und einzigartige Passwörter für verschiedene Konten zu generieren und ab einem sicheren Ort zu speichern. Anstatt sich viele verschiedene Passwörter merken zu müssen, muss der Benutzer nur das Master-Passwort des Passwort Managers kennen. Dieser verschlüsselt die gespeicherten Passwörter und schützt sie vor unbefugtem Zugriff. Möchte der Benutzer auf eine Website oder einen Dienst zugreifen, ruft der Passwort-Manager automatisch das entsprechende Passwort ab und trägt es in das Anmeldefeld ein.

Mit dem «arcade Passwort-Manager» speichern Sie Ihre Zugangsdaten gut verschlüsselt und können von überall auf Ihre Passwörter zugreifen.

zum Passwort-Manager


Open Source

Open-Source-Software ist Software, deren Quellcode für alle frei zugänglich ist. Das bedeutet, dass die Nutzer die Software frei verwenden, verändern und weitergeben können. Open-Source-Software hat viele Vorteile: Sie ist kostenlos oder kostengünstig und ermöglicht es Unternehmen und Privatpersonen, ihre IT-Kosten zu senken. Da der Quellcode von Open-Source-Software öffentlich zugänglich ist, können potenzielle Angreifer Schwachstellen leichter erkennen und ausnutzen. Werden diese Schwachstellen nicht rechtzeitig erkannt und behoben, kann dies zu Sicherheitslücken führen.


QR-Code-Phishing

Beim QR-Code-Phishing werden gefälschte QR-Codes erstellt und verbreitet, um Nutzer auf betrügerische Websites oder schädliche Inhalte umzuleiten. Diese QR-Codes werden beispielsweise in E-Mails, auf Websites, in sozialen Medien oder sogar auf gedruckten Materialien verbreitet. Scannt ein Nutzer den gefälschten QR-Code, wird er auf eine betrügerische Website weitergeleitet. Die Website versucht, persönliche Informationen wie Benutzernamen, Passwörter oder Kreditkartendaten zu stehlen. Alternativ kann die Website auch Schadsoftware herunterladen, um das Gerät des Nutzers zu infizieren.

Mit der «arcade Phishing-Simulation» sensibilisieren wir Ihre Mitarbeitenden für Cybergefahren.

Broschüre herunterladen


RPZ

Eine Response Policy Zone (RPZ) ist eine Funktion von DNS-Servern, mit der der Zugriff auf bestimmte Websites blockiert oder umgeleitet werden kann. Administratoren legen Regeln und Richtlinien fest, um den Zugriff auf schädliche Websites, unerwünschte Inhalte oder bekannte Bedrohungen zu blockieren.

Wenn eine Anfrage eingeht, überprüft der DNS-Server die RPZ-Regeln. Wenn eine Regel zutrifft, kann der Server die Anfrage entweder blockieren oder an eine andere IP-Adresse weiterleiten.


Social Engineering

Beim Social Engineering versuchen Angreifer, menschliche Schwächen und Verhaltensweisen auszunutzen, um Zugang zu Informationen oder Systemen zu erhalten. Sie manipulieren Menschen, indem sie beispielsweise deren Neugier, Gutgläubigkeit oder Hilfsbereitschaft ausnutzen. Sie geben sich zum Beispiel als Mitarbeiter eines Unternehmens, als Techniker oder sogar als Freund oder Familienmitglied aus, um an sensible Informationen zu kommen.


Trojaner

Ein Trojaner ist eine Art Schadsoftware, die sich als normales Programm tarnt. Der Name stammt aus der griechischen Mythologie: In  der Geschichte wird ein hölzernes Pferd als Geschenk getarnt, um Soldaten im Inneren des Pferdes in die Stadt Troja einzuschleusen. Ähnlich verhält es sich mit einem Trojaner: Er tarnt sich als etwas Harmloses, um unbemerkt in ein Computersystem einzudringen.

Trojaner können zum Beispiel über E-Mail-Anhänge, gefälschte Downloads oder infizierte Webseiten verbreitet werden.


Updates

Software-Updates sind wichtig, da sie unter anderem Aktualisierungen enthalten, mit denen Sicherheitslücken geschlossen werden. Denn viele gefährliche Malware-Angriffe nutzen Schwachstellen in weit verbreiteten Anwendungen wie Betriebssystemen und Browsern aus. Regelmässige Updates dieser Anwendungen sind notwendig, um die Sicherheit und Stabilität der IT-Systeme zu gewährleisten. Software-Updates sind deshalb eine der wichtigsten Massnahmen zum Schutz Ihrer Daten.

Updates für weit verbreitete Systeme sollten innerhalb von 24 Stunden durchgeführt werden.


Vulnerability

Eine Vulnerability, auch Sicherheitslücke genannt, ist eine Schwäche oder ein Fehler in einer Software, einem System oder einer Anwendung, die von einem Angreifer ausgenutzt werden kann, um sich unberechtigten Zugriff zu verschaffen, Daten zu stehlen oder Schaden anzurichten. Gründe für diese Schwachstellen können eine fehlerhafte Programmierung, unsichere Konfigurationen oder veraltete Softwareversionen sein.


WAF

Eine Web Application Firewall (WAF) ist eine Sicherheitslösung zum Schutz von Webanwendungen vor verschiedenen Arten von Angriffen. Sie überwacht den Datenverkehr zwischen einem Benutzer und einer Webanwendung, analysiert eingehende Anfragen und ausgehende Antworten, um verdächtige oder schädliche Aktivitäten zu erkennen und zu blockieren.

Das Ziel der WAF ist es, bekannte Angriffsmuster zu erkennen und zu verhindern. Dazu gehören SQL-Injection-Angriffe, Cross-Site-Scripting (XSS), Cross-Site-Request-Forgery (CSRF) und andere Arten von Angriffen.


XDR

Extended Detection and Response (XDR) ist ein Sicherheitskonzept, das entwickelt wurde, um die Erkennung und Reaktion auf Cyberbedrohungen zu verbessern.

Das Ziel von XDR ist es, durch die Sammlung und Analyse von Daten aus verschiedenen Quellen eine ganzheitliche Sicht auf die Sicherheitslage zu erhalten. Das ermöglicht eine bessere Erkennung komplexer Angriffe, die sich über mehrere Netzwerkschichten erstrecken können.


Yara

Yara ist eine Open-Source-Software zur Erkennung und Identifizierung von Malware und anderen schädlichen Dateien. Mit Yara können Sicherheitsexperten Muster erkennen und daraus Regeln erstellen, die bestimmte Merkmale von Malware beschreiben. Diese Regeln können verwendet werden, um verdächtige Dateien oder Aktivitäten zu überwachen und potenzielle Bedrohungen frühzeitig zu erkennen.


Zero Trust

Zero Trust ist ein Sicherheitskonzept, bei dem jeder Zugriffsversuch streng geprüft und autorisiert wird – und das unabhängig davon, ob der Zugriff von einem internen oder externen Standort erfolgt. Benutzer und Geräte müssen also bei jedem Zugriff authentifiziert und autorisiert werden.

Das Zero-Trust-Konzept basiert auf dem Prinzip des geringsten Privileg. Das bedeutet, Benutzer dürfen nur auf die Ressourcen zugreifen, die sie für ihre Arbeit benötigen. 


Noch Fragen?

Sie möchten mehr über IT-Sicherheit erfahren? Wir sind Ihre IT-Sicherheitsexperten und beraten Sie gerne.

Ja, ich will mehr Sicherheit!

Security/Security_Passwort-Merksatz

Sichere Passwörter bilden – so einfach geht's:

Lautet Ihr Passwort «Passwort» oder beinhaltet es die Zahlenabfolge «123456»? Haben Sie schon mal Ihr Haustier oder den Namen von Familienangehörigen als Passwort verwendet? Keine Sorge, wir alle haben das schon mal gemacht – vorallem wenn es schnell gehen musste. Denn wer hat schon Zeit, sich sichere Passwörter auszudenken, die man sich auch noch merken kann?

Ein unsicheres Passwort kann zu einem wahren Albtraum werden! Hier einige Tipps, wie Sie ganz einfach ein sicheres Passwort bilden: 

  • Ein schwierig zu knackendes Passwort sollte mindestens 12 Zeichen lang sein.
  • Je länger das Passwort, desto schwieriger wird es für den Hacker dieses zu knacken.
  • Das Passwort sollte eine bunte Mischung aus Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten.
  • Merken Sie sich Ihr Passwort in dem Sie sich Eselsbrücken bauen oder einen «Passwort-Merksatz» generieren. Dieser könnte wie folgt lauten: «Jeden Morgen um 9 Uhr trinke ich einen Kaffee im Office!» – davon nehmen Sie nun lediglich die Anfangsbuchstaben und Zahlen und bilden sich so Ihr Masterpasswort: JMu9UtieKiO!
  • Verwenden Sie für jedes Konto ein anderes Passwort. Speichern Sie diese gut geschützt in einem Passwort-Manager ab.
  • Schützen Sie Ihre Konten zudem durch einen weiteren Faktor über die Multi-Faktor-Authentifizierung. 

karriere/Pascal_low

Ihr Experte für Cyber Security

Pascal Inäbnit, Cyber Security Architect, studierte an der Hochschule Luzern – Informatik Computer Science mit der Spezialisierung Cyber Security. Als IT-Security-Experte bei arcade stellt er sich täglich der Herausforderung, IT-Umgebungen vor Angreifern zu schützen, Attacken zu entdecken und zu unterbinden. Wenn gerade keine Angriffe in Gang sind, trifft man Pascal in der Natur – sei es beim Wandern, Campieren oder in luftiger Höhe beim Gleitschirmfliegen.



mehr über Pascal erfahren

Möchten Sie noch mehr über IT-Security erfahren? Wir beraten Sie.

Ja, ich will mehr Sicherheit!

2024 – Bitte aktualisieren Sie Ihren Webbrowser