Meta Navigation

  • Ein sicheres Netz für
    eine sichere Schweiz

Swisscom Sicherheitsportal

So nützlich die Errungenschaften der Digitalisierung sind, so verbreitet sind leider auch die Schattenseiten in der virtuellen Welt. Es lauern viele Gefahren, denen wir uns oft gar nicht bewusst sind und die wir allein durch Unachtsamkeit sogar noch verschärfen. Damit das Netz ein Ort bleibt, in dem Neugier für niemanden Schaden bedeutet, investieren wir viel in die Sicherheit unserer Infrastruktur.


Cyberkriminalität

Die grössten Gefahren


Spam

Phishing

Hacking

Virus

Trojaner

DDOS

Social engineering

E-Commerce Betrug

Weitere

Die Bedrohungslage

«Es gibt eine dunkle Seite im Netz.»

Trojaner, Viren, Hackerangriffe, Denial of Service Attacken: Im Cyberkrieg gibt es viele Akteure. Von Vandalen über Terroristen bis hin zu Geheimdiensten, von Amateuren bis hin zu organisierten Kriminellen: Sie alle versuchen im anonymen Internet ihre Interessen durchzusetzen und gefährden so die wichtigste Infrastruktur in der digitalisierten Welt: Das Netz.

Philippe Vuilleumier, Head of Group Security

Abwehr

Die drei Pfeiler unseres Sicherheitskonzeptes

Prävention

Sensibilisierung und Information ist das A und O für mehr Sicherheit. Wichtig sind auch klare, einfache Verhaltens­regeln sowie organi­satorische Mass­nahmen. Und last but not least geht es um die physische Ausfallsicherheit durch redundante Systeme und entsprechende Sicherheits­vorkehrungen.

Detektion

Die laufende Überwachung benötigt nicht nur modernste Hard- und Softwaresysteme wie Firewalls oder Honey Nets, sondern auch eine ausgefeilte Threat Intelligence also die Früherkennung durch gezielte Fahndung. Dabei ist viel Gespür und Zusammenarbeit auf nationaler und internationaler Ebene notwendig.

Intervention

Kommt es schliesslich zum Angriff muss die Abwehr sehr rasch und effizient erfolgen. Die befallenen Systeme müssen isoliert, gesichert und wenn nötig vom Netz genommen werden. Leider können die Verursacher oft nicht identifiziert und zur Strafverfolgung angezeigt werden. 

Wichtige Themen

Wo wir uns besonders für Sicherheit engagieren



Shopping

Telefonie

Banking

E-Mail / SMS

Sicherheit

Kurse

Kurse für sicheren Umgang mit digitalen Medien.



Academy

Sicher unterwegs mit Handy & Tablet.


Medienkurse

Für Eltern, Lehrer und Schüler.


Sicherheitsangebote

Informieren, überprüfen und beheben: Mit unseren Sicherheitsangeboten sorgen Sie für umfassenden Schutz all Ihrer mit dem Internet verbundenen Geräte.



My Service

Unsere My Service Experten machen Ihren Computer sicher.

Internet Security

6 Monate gratis: Unsere preisgekrönte Sicherheitslösung für all Ihre Geräte.

Hilfsprogramme

Überprüfen Sie Ihren Computer mit unseren kostenlosen Hilfsprogrammen.

Support

Online Hilfe bei Störungen und Problemen mit Internet und E-Mail.


Glossar Security


API

Application Programming Interface Programmierschnittstelle, die es Programmen erlaubt, mit einer gemeinsamen Sprache direkt Daten auszutauschen (Maschine zu Maschine).




APT

Advanced Persistent Threat, zu Deutsch «fortgeschrittene, andauernde Bedrohung», ist ein komplexer, zielgerichteter und effektiver Angriff auf kritische IT-Infrastrukturen und vertrauliche Daten von Unternehmen, die aufgrund ihres technischen Vorsprungs potenzielle Opfer sind. Alternativ werden auch Firmen angegriffen, die bloss als Sprungbrett zu den tatsächlichen Opfern dienen.




Architektur

Bezeichnet alle statischen und dynamischen Aspekte der IT in einem Unternehmen. Hierzu zählen unter anderem die Infrastruktur und das dazugehörige Management (Konfigurations- und Kapazitätsplanung, Lastverteilung, Datensicherung, Verfügbarkeit, Ausfallsicherheit, Katastrophenfall-Planung etc.). Darüber hinaus sind funktionale Aspekte wie die notwendigen Schnittstellen gemeint, die eine IT-Unterstützung der Prozesse ermöglichen.




Backdoor

Software-Hintertüre, um unter Umgehung des Zugriffsschutzes auf ein Computer-System zuzugreifen.




Big Data oder Smart Data

Darunter werden heute in der Regel die Techniken zum Sammeln und Auswerten von wenig strukturierten Massendaten verstanden.




Botnet

Netzwerk einer grossen Anzahl kompromittierter Computer, welche zentral durch einen Botmaster kontrolliert werden.




BYOD

Bring your own Device bezeichnet das Konzept, private mobile Endgeräte in das Unternehmensnetz zu integrieren.




COBIT

Control Objectives for Information and Related Technology ist ein international anerkanntes Framework zur IT-Governance. Es gliedert die Aufgaben der IT in Prozesse und Control Objectives (oft als «Kontrollziele» oder «Steuerungsvorgaben» übersetzt). COBIT definiert nicht vorrangig, wie die Anforderungen umzusetzen sind, sondern primär, was umzusetzen ist.




Continuity Management

Betriebskontinuitätsmanagement bezeichnet in der Betriebswirtschaftslehre die Entwicklung von Strategien, Plänen und Handlungen, um überlebenswichtige Tätigkeiten oder Prozesse eines Unternehmens zu schützen bzw. alternative Abläufe zu ermöglichen.




CSIRT

Computer Security Incident Response Team bezeichnet eine Gruppe von Sicherheitsfachleuten, die bei konkreten IT-Sicherheitsvorfällen als Koordinatoren mitwirken bzw. sich ganz allgemein mit Computersicherheit befassen, vor Sicherheitslücken warnen und Lösungsansätze anbieten, sowie Schadsoftware analysieren.




CVSS

Common Vulnerability Scoring System (wörtlich übersetzt: allgemeines Verwundbarkeitsbewertungssystem) ist ein offener Industriestandard zur Bewertung des Schweregrades von möglichen oder tatsächlichen Sicherheitslücken in IT-Systemen.




Defacement

Einbringen von unerwünschten Inhalten in eine gehackte Website. 




DOS

Denial of Service (DOS) Ein System wird durch eine grosse Anzahl an Anfragen lahmgelegt. 




DDOS

Distributed Denial of Service (DDOS) Der DOS Angriff geht gleichzeitig von einer grossen Zahl verteilter Systeme aus (z.B. ein Botnet). Ein einfaches Blockieren des Angreifers ist nicht mehr möglich.




Exploit

Programm, Code oder Befehlsfolgen, mit denen sich Schwachstellen in einer Software ausnutzen lassen. 




Exploit Mitigation

Allgemeiner Begriff für Techniken, welche das Ausnutzen von Schwachstellen auf Systemen unterbinden oder erschweren.




Governance

Unternehmensführung (Lenkungsform) bezeichnet das Steuerungs- und Regelungssystem eines Unternehmens oder Unternehmensbereichs.




GPS

Global Positioning System Globales Satelliten-Navigationssystem zur Positionsbestimmung und genauen Zeitmessung.




Honey Net

Ein Honey Net ist ein gezielt attraktiv gestaltetes System oder Netz, um Angreifer anzulocken und deren Verhalten studieren zu können. Die damit gewonnenen Erkenntnisse werden dann zum Schutz der realen Netze verwendet.




IAM

Identity and Access Management, in der IT meist Softwarekomponenten, die die Identitäten und deren Zugriffsrechte auf ein System verwalten.




ICS

Industry Control System Allgemeine Bezeichnung für Industriekontrollsysteme, siehe SCADA.




ICT

Information and Communication Technology Abkürzung für die Informatik und Telekommunikationsindustrie.




Infrastruktur

Gesamtheit aller Gebäude, Kommunikationsdienste (Netz), Maschinen und Software, die einer übergeordneten Ebene durch eine untergeordnete Ebene (lat. infra «unter») für die Informationsverarbeitung zur Verfügung gestellt werden.




ISF

Information Security Forum ist eine unabhängige Non-Profit-Organisation, deren Mitglieder sich aus grossen, internationalen Unternehmen rekrutieren. Sie befasst sich mit den Grundlagen und Konzepten für die IT-Sicherheit und stellt Werkzeuge bereit.




ISO 27001

Die Internationale Norm mit dem Subtitel «Information technology – Security techniques – Information security management systems – Requirements» spezifiziert die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten Informationssicherheitsmanagementsystems unter Berücksichtigung der IT-Risiken im Unternehmen.




ITSLB

IT Security Level Basic ist ein Framework, das auf technischem Niveau beschreibt, wie beispielsweise ein Objekt sicher konfiguriert sein muss.




Jamming

Absichtliches Stören von Funkkommunikation.




Kill-Switch

Versteckte Software, die auch auf Befehl von aussen reagieren kann, die Funktionsweise eines Systems stört oder das System unbrauchbar macht.




KPI

Key Performance Indicator bezeichnet in der Betriebswirtschaftslehre Kennzahlen, anhand derer der Fortschritt oder der Erfüllungsgrad hinsichtlich wichtiger Zielsetzungen oder kritischer Erfolgsfaktoren einer Organisation gemessen und/oder ermittelt werden kann.




KSI

In der IT-Sicherheit gebräuchliche Kennzahl, die analog zum betriebswirtschaftlichen KPI verwendet wird.




Logging

Steht in der Informatik generell für das (automatische) Speichern von Prozessdaten oder Datenänderungen. Diese werden in sogenannten Logdateien hinterlegt bzw. gespeichert.




Malware

Software, welche schädliche und nicht gewollte Funktionen ausführt. 




Money Mule

Kriminelle verleiten Personen dazu, Geld von „Kunden“ entgegenzunehmen und nach Abzug einer Kommission mit einem Geldüberweisungsdienst weiterzuleiten. Die Person (money mule) glaubt für eine legitime Organisation zu arbeiten. 




Monitoring

Überbegriff für alle Arten der unmittelbaren systematischen Erfassung (Protokollierung), Beobachtung oder Überwachung eines Vorgangs oder Prozesses mittels technischer Hilfsmittel oder anderer Beobachtungssysteme.




OSINT

Open Source Intelligence: Beschaffung von Informationen unter ausschliesslicher Verwendung von öffentlich zugänglichen Quellen.




Patch

Sicherheits-Update: Programmcode der fehlerhafte Software ersetzt, um Sicherheitslücken zu eliminieren.




Phishing

Mit Phishing werden Benutzer durch Tricks (meistens Emails mit gefälschten Aufforderungen etwas zu tun) dazu verleitet, sensible Daten preiszugeben.




Policy

Eine interne Leit- bzw. Richtlinie, die formal durch das Unternehmen dokumentiert und über ihr Management verantwortet wird. In der IT können Policies auch als Rahmenvorschriften für Berechtigungen und Verbote verstanden werden. 




Ransomware

Eine spezielle Form von Trojanern, mit deren Hilfe bestimmte Daten oder das ganze Computer-System verschlüsselt werden, um für die Freigabe ein Lösegeld zu erpressen. 




RASCI

Technik zur Analyse und Darstellung von Verantwortlichkeiten in Unternehmen. Der Name leitet sich aus den Anfangsbuchstaben der englischen Begriffe Responsible, Accountable, Consulted und Informed ab.




REST

Representational State Transfer ist ein Programmierparadigma für verteilte Systeme, insbesondere für Webservices und Maschine-zu-Maschine-Kommunikation.




Risiko-Management

Umfasst sämtliche Massnahmen zur systematischen Erkennung, Analyse, Bewertung, Überwachung und Kontrolle von Risiken.




SCADA

Supervisory Control And Data Acquisition System Systeme zur Überwachung und Steuerung von technischen Prozessen (z.B. Industrieprozessen).




Schwachstelle

Eine Schwachstelle oder Verwundbarkeit in Hard- oder Software, über die Angreifer Zugriff auf ein System erlangen können.




SDR

Software Defined Radio: Universelle Hochfrequenzsender und Empfänger, welche die Signalverarbeitung durch Software realisieren und daher durch den Benutzer auf verschiedene Protokolle und Anwendungen adaptierbar sind.




SIEM

Security Information & Event Management ist eine Software oder ein Dienst, der Sicherheitswarnungen von Hard- und Software in einem Netzwerk in Echtzeit analysiert.




SmartGrid

Intelligentes Stromnetz SmartGrid umfasst die Vernetzung und Steuerung von Stromerzeugern, Speichern, elektrischen Verbrauchern und Energieübertragungs- und Verteilungsnetzen.




SmartHome

Intelligentes Heim Überbegriff für die vernetzte und teilautomatisierte Steuerung von Energie, Unterhaltung und Sicherheit in Wohnungen und Häusern.




Social Media

Webseiten, auf denen sich Benutzer mittels eigens gestalteten Profilen austauschen (z.B. Facebook, Twitter, LinkedIn, Xing).




Spearphishing

Gezielte und personalisierte Phishing-Attacke.




Spoofing

Täuschungsversuche in Netzwerken zur Verschleierung der eigenen Identität.




Threat

In der IT-Sicherheit üblicher Begriff für Bedrohung.