Themenübersicht 📕

Diese Seite wird stetig weiterentwickelt und überarbeitet. Entschuldige falls noch nicht alle Themen vollumfänglich bereit stehen. Aber abonnier doch den Newsletter oder sende mir deine Anregungen & Verbesserungsvorschläge via info@letsdefend.ch 😊


Intro

Bitte lesen

Dieser Blog soll KMU-Inhabern und IT-Betreuern die Möglichkeit geben, sich vor Cyberangriffen zu sch…

Die Entscheidung, ob sich eine Cyberversicherung für Sie lohnt, hängt von verschiedenen Faktoren ab.…

Level 1

Mein KMU aus Sicht eines Hackers 🕶️

Hast du dir schon einmal Gedanken gemacht wie das Internet dein Unternehmen sieht? 👀 Wir sprechen hi…

Richtiges Userverhalten 💣

Wie geht ihr in eurer Firmenkultur mit Fehler um? Es ist wichtig bei einem bemerkten Fehler wie dem …

Netzwerkplan & -doku 📝

Die IST-Aufnahme kennst du bestimmt aus Projekten. Man nimmt einen aktuellen Zustand auf, eben den I…

Level 2

Passwörter 🔑

Die Zukunft gehört der passwortlosen Authentifizierung. Doch bis es soweit ist müssen wir diese noch…

Wer kennt mein Passwort? 👀

Im laufe der Zeit melden wir uns an immer mehr Diensten und Apps an, führen Registrationen durch und…

Passwortsafe 🔐

Es gibt diverse kreative Ansätze Passwörter zu verwalten. Hier einige bekannte: Oder ganz einfach je…

AV, EDR, MDR, #@!??? 🤺

Stell dir vor, deine Alarmanlage in deinem Haus hätte die Intelligenz dich von einem Einbrecher zu u…

Verdächtige Dateien prüfen 🔍

Ein unerwarteter Anhang? ein merkwürdiges Dokument? 🤔 Überall können sie lauern, die Schadcodes. Abe…

1-2-3 Backup 💾

Wir kennen alle den einen Kollegen des Kollegen der seine Daten verloren hat, oder diese zumindest z…

Level 3

Phishing 🎣

Phishing ist der Angriffsvektor überhaupt. Mit dieser Methode zielen die Bösen auf das schwächste Gl…

Geräte ausfindig machen 🔬

Du möchtest wissen was in deinem Netzwerk so alles läuft, oder einfach mal wieder deine Inventarlist…

Schutz vor Ransomware ☠️

Es gibt etliche Ansätze um sich gegen Ransomware zu schützen. Diese Methode ist sehr elegant und wir…

2FA und so 🗝️

Die zweifache Authentifizierung kennst du bereits vom eBanking. (Passwort + SMS oder PhotoTAN). Doch…

Admin-Privilegien 🎫

Der Klassiker. Ich bin Chef und ich bin Administrator. Warum? Weil ich der Chef bin. In vielen klein…

Level 4

Sicherer Datentransfer 📃

Was versteht man unter sicherem Datentransfer? z.B Dokumente geschützt an einen Empfänger zu senden.…

Firewall 🧱

Die gute alte Firewall. Sie ist unverzichtbar, und öffnet uns Tür und Tor je nach Konfiguration. Abe…

Fernzugriffe 📺

Der Lieferant, der Supporter, der Mitarbeiter aus dem Homeoffice. Fernzugriffe von aussen sind heute…

Level 5

Virus Simulation 🤖

Es macht durchaus Sinn, die Alarmanlage in deinem Haus zu testen bevor der erste Einbruch geschieht.…

Umgang mit alten Betriebssystemen 🚧

Die einen kennen’s, es gibt ältere Systeme von teuren CNC-Fräsen, alte Software von denen man …

Link sicher öffnen

Oft steht man vor der Frage: «Soll ich den Link öffnen? Ist dieser sicher? Hmm.. komisches Bauc…

Netzwerk-Segmentierung

Von Netzwerksegmentierung spricht man, wenn ein Netzwerk z.B in mehrere Subnetze aufgeteilt wird. Da…

Reinstallation nach Infektion 👨‍💻

Das Szenario ist folgendes: Ein Computer wurde infiziert und soll aus Sicherheitsgründen neu aufgese…

Level 6

Verehwigt im Internet 🩻

Waybackmachine

Schwachstellenscan ⚙️

comming soon

Datenzugriffe überwachen 📄

Proxy & DNS Guard

Das Internet ist voll mit unheimlichen Dingen die man nicht aufrufen sollte. 👻Ein DNS-Guard ist nich…

Patchmanagement

Hmm… Patchmanagement. Klingt wichtig, ist es auch.Beim Patchmanagement spricht man von einem &…

Level 7

Simulierte Phishingkampagnen 🐡

coming soon

CIS Benchmark 📏

coming soon

Bring your own Device

«Bring your own Device» (BYOD) ist eine Praxis, bei der Mitarbeiter ihre eigenen persönlic…

Restore-Tipps für Windowsrechner 🔙

coming soon

SIEM & Monitoring

Coming soon…

Cyberversicherung 🧠

coming soon

Das ultimative Schutzschild🛡️

Schutzschild mittels Cloudflare 2FA

Der BCM-Plan

Das Betriebliche Kontinuitätsmanagement (englisch: business continuity management) bedeutet per Defi…