Diese Seite wird stetig weiterentwickelt und überarbeitet. Entschuldige falls noch nicht alle Themen vollumfänglich bereit stehen. Aber abonnier doch den Newsletter oder sende mir deine Anregungen & Verbesserungsvorschläge via info@letsdefend.ch 😊
Intro
Bitte lesen
Dieser Blog soll KMU-Inhabern und IT-Betreuern die Möglichkeit geben, sich vor Cyberangriffen zu sch…
Die Entscheidung, ob sich eine Cyberversicherung für Sie lohnt, hängt von verschiedenen Faktoren ab.…
Level 1
Mein KMU aus Sicht eines Hackers 🕶️
Hast du dir schon einmal Gedanken gemacht wie das Internet dein Unternehmen sieht? 👀 Wir sprechen hi…
Richtiges Userverhalten 💣
Wie geht ihr in eurer Firmenkultur mit Fehler um? Es ist wichtig bei einem bemerkten Fehler wie dem …
Netzwerkplan & -doku 📝
Die IST-Aufnahme kennst du bestimmt aus Projekten. Man nimmt einen aktuellen Zustand auf, eben den I…
Level 2
Passwörter 🔑
Die Zukunft gehört der passwortlosen Authentifizierung. Doch bis es soweit ist müssen wir diese noch…
Wer kennt mein Passwort? 👀
Im laufe der Zeit melden wir uns an immer mehr Diensten und Apps an, führen Registrationen durch und…
Passwortsafe 🔐
Es gibt diverse kreative Ansätze Passwörter zu verwalten. Hier einige bekannte: Oder ganz einfach je…
AV, EDR, MDR, #@!??? 🤺
Stell dir vor, deine Alarmanlage in deinem Haus hätte die Intelligenz dich von einem Einbrecher zu u…
Verdächtige Dateien prüfen 🔍
Ein unerwarteter Anhang? ein merkwürdiges Dokument? 🤔 Überall können sie lauern, die Schadcodes. Abe…
1-2-3 Backup 💾
Wir kennen alle den einen Kollegen des Kollegen der seine Daten verloren hat, oder diese zumindest z…
Level 3
Phishing 🎣
Phishing ist der Angriffsvektor überhaupt. Mit dieser Methode zielen die Bösen auf das schwächste Gl…
Geräte ausfindig machen 🔬
Du möchtest wissen was in deinem Netzwerk so alles läuft, oder einfach mal wieder deine Inventarlist…
Schutz vor Ransomware ☠️
Es gibt etliche Ansätze um sich gegen Ransomware zu schützen. Diese Methode ist sehr elegant und wir…
2FA und so 🗝️
Die zweifache Authentifizierung kennst du bereits vom eBanking. (Passwort + SMS oder PhotoTAN). Doch…
Admin-Privilegien 🎫
Der Klassiker. Ich bin Chef und ich bin Administrator. Warum? Weil ich der Chef bin. In vielen klein…
Level 4
Sicherer Datentransfer 📃
Was versteht man unter sicherem Datentransfer? z.B Dokumente geschützt an einen Empfänger zu senden.…
Firewall 🧱
Die gute alte Firewall. Sie ist unverzichtbar, und öffnet uns Tür und Tor je nach Konfiguration. Abe…
Fernzugriffe 📺
Der Lieferant, der Supporter, der Mitarbeiter aus dem Homeoffice. Fernzugriffe von aussen sind heute…
Level 5
Rapid Eventlog Analyse 🦅
Auf deinem Windowsrechner haben sich seltsame Dinge zugetragen oder dein Gerät ist möglicherweise in…
Virus Simulation 🤖
Es macht durchaus Sinn, die Alarmanlage in deinem Haus zu testen bevor der erste Einbruch geschieht.…
Umgang mit alten Betriebssystemen 🚧
Die einen kennen’s, es gibt ältere Systeme von teuren CNC-Fräsen, alte Software von denen man …
Link sicher öffnen
Oft steht man vor der Frage: «Soll ich den Link öffnen? Ist dieser sicher? Hmm.. komisches Bauc…
Netzwerk-Segmentierung
Von Netzwerksegmentierung spricht man, wenn ein Netzwerk z.B in mehrere Subnetze aufgeteilt wird. Da…
Reinstallation nach Infektion 👨💻
Das Szenario ist folgendes: Ein Computer wurde infiziert und soll aus Sicherheitsgründen neu aufgese…
Level 6
Verehwigt im Internet 🩻
Waybackmachine
Schwachstellenscan ⚙️
comming soon
Proxy & DNS Guard
Das Internet ist voll mit unheimlichen Dingen die man nicht aufrufen sollte. 👻Ein DNS-Guard ist nich…
Patchmanagement
Hmm… Patchmanagement. Klingt wichtig, ist es auch.Beim Patchmanagement spricht man von einem &…
Level 7
Simulierte Phishingkampagnen 🐡
coming soon
CIS Benchmark 📏
coming soon
Bring your own Device
«Bring your own Device» (BYOD) ist eine Praxis, bei der Mitarbeiter ihre eigenen persönlic…
Restore-Tipps für Windowsrechner 🔙
coming soon
SIEM & Monitoring
Coming soon…
Cyberversicherung 🧠
coming soon
Das ultimative Schutzschild🛡️
Schutzschild mittels Cloudflare 2FA
Der BCM-Plan
Das Betriebliche Kontinuitätsmanagement (englisch: business continuity management) bedeutet per Defi…