22. August 2024

Telefonbetrug erkennen und entlarven: Dein Schutzschild gegen Scams! 

In der heutigen digitalen Welt gehen Telefonbetrüger immer raffinierter vor. Sie nutzen eine Vielzahl von Techniken, um ihre Opfer zu täuschen, sensible Daten zu stehlen oder finanzielle Forderungen zu erzwingen. Wir verraten dir, wie du dich aktiv gegen Telefonbetrug – sogenannten Scam – schützen kannst.

Die Methoden bei Scam-Anrufen sind vielfältig: Ob durch gefälschte Telefonnummern, die vorgeben von einer vertrauenswürdigen Organisation zu stammen, oder durch angebliche Tech-Support-Anrufe, um den Computer des Opfers zu «reparieren». In diesem Blogbeitrag möchten wir dich über die gängigsten Arten von Telefonbetrug aufklären und dir zeigen, wie du dich und deine Daten schützen kannst – sei es im Büro oder privat. 



☎️ Welche Arten von Telefonbetrug gibt es?

Spoofing 🎭

Spoofing ist die Praxis, bei welcher Betrüger die Telefonnummer fälschen, die auf dem Display des Opfers angezeigt wird. Dadurch sieht es so aus, als käme der Anruf von einer vertrauenswürdigen Quelle, wie z.B. einer Bank oder einer Behörde. Dies wird oft verwendet, um das Opfer zu täuschen und es dazu zu bringen, persönliche Informationen preiszugeben oder Geld zu überweisen.

Vishing (Voice Phishing) 🎣

Vishing ist eine Form des Phishings, bei der Betrüger sich telefonisch als vertrauenswürdige Personen oder Organisationen ausgeben, um vertrauliche Informationen wie Passwörter, Kontonummern oder Kreditkartendaten zu erlangen. Die Betrüger nutzen dabei oft Drohungen oder Versprechungen, um die Opfer zu manipulieren.

Tech-Support-Betrug 🛠️

Bei dieser Betrugsmasche geben sich die Betrüger als Mitarbeitende eines technischen Supports oder IT-Dienstleisters aus. Sie behaupten häufig, dass der Computer des Opfers einen kritischen Fehler aufweist oder mit Malware infiziert ist und bieten an, das Problem zu beheben. Oft verlangen sie dabei Zugang zum Computer des Opfers.

Good to know 👉 Die axelion Support Crew kontaktiert im Störungsfall normalerweise nicht einzelne User direkt. Und wenn doch, werden wir dich niemals nach deinen Zugangsdaten oder Passwörtern fragen. Wir verfügen bereits über die benötigten Administratoren-Rechte oder klären dies mit dem IT-Verantwortlichen deiner Firma. 💡

Gewinnspielbetrug 🎰

Hierbei geben sich die Betrüger als Vertreterin eines Gewinnspiels oder einer Lotterie aus und informieren das Opfer darüber, dass es einen Preis gewonnen hat. Um den «Gewinn» zu erhalten, muss das Opfer jedoch zunächst Gebühren zahlen, persönliche Informationen preisgeben oder eine Art von «Bestätigung» leisten, die letztlich nur dazu dient, weitere Betrugsschritte einzuleiten.

Erpressungsanrufe 💣

Bei Erpressungsanrufen setzen die Betrüger ihre Opfer damit unter Druck, persönliche Daten, Fotos oder andere sensible Informationen des Opfers zu veröffentlichen oder zu sperren. Oft geben sie vor, dass die Informationen bereits erlangt wurden und drohen mit der Veröffentlichung, wenn keine Zahlung erfolgt.




🔍 Welche Erkennungsmerkmale gibt es bei einem Telefonbetrug?

  • Ungewöhnliche Dringlichkeit:
    Betrüger schaffen oft eine künstliche Dringlichkeit, um das Opfer unter Druck zu setzen. Sie behaupten, dass sofortige Handlungen erforderlich sind, um ein Problem zu lösen oder eine Bedrohung zu verhindern.

  • Ungefragte persönliche Informationen:
    Betrüger fragen häufig nach vertraulichen Daten wie Bankkonten oder Passwörter, obwohl dies normalerweise nicht am Telefon erledigt wird.

  • Drohungen oder Einschüchterung:
    Telefonbetrüger nutzen Drohungen, um Angst zu schüren. Dies können zum Beispiel rechtliche Konsequenzen sein oder sofortige Kontosperrungen, wenn nicht schnell reagiert wird.

  • Ungewöhnliche Angebote oder Versprechungen:
    Unrealistische Angebote wie beispielsweise grosse Gewinne oder Rabatte auf Produkte, die zu gut erscheinen um wahr zu sein, sind häufige Anzeichen für Betrug.

  • Ungepflegte Sprache oder unerklärliche Anrufer-ID:
    Schlechte Grammatik, unangemessene Sprachwahl oder eine Anrufer-ID, die nicht mit der behaupteten Organisation übereinstimmt, können Hinweise auf Betrug sein.

  • Ungewöhnliche Zahlungsmethoden:
    Betrüger bitten oft um ungewöhnliche Zahlungsmethoden wie Geschenkkarten, Überweisungen oder Kryptowährungen, da diese schwer nachzuverfolgen sind.




🛡️ Wie kann ich mich vor Telefonbetrug schützen?

  • Nie persönliche Informationen preisgeben:
    Sei misstrauisch und gib keinerlei sensible Daten preis. Denn weder die Polizei noch eine Bank würde dich in einem Ernstfall telefonisch danach fragen.
  • Anrufe von unbekannten Nummern ignorieren:
    Sicherheit durch Vorsicht.
  • Rückrufnummer überprüfen:
    Prüfe die Echtheit der Anruf-Nummer, bevor du zurückrufst.
  • Sichere Kommunikation:
    Nutze verschlüsselte Kommunikationswege wie z.B. OTS für sensible Informationen.
  • Keine Programme installieren:
    Installiere keine unbekannten Applikationen auf deinem Mobiltelefon oder Computer. Frage im Zweifelsfall immer beim IT-Verantwortlichen oder deinem Vorgesetzten nach.

    Tipp 👉 Mit einem Managed Workplace können Funktionen wie z.B. Programm-Installationen gezielt eingeschränkt und damit Sicherheitslücken geschlossen werden. 💡




🛟 Was muss ich tun im Falle eines Betrugs?

Wenn du Opfer eines Telefonbetrugs wirst, ist es wichtig, schnell und angemessen zu reagieren, um den Schaden zu minimieren und weitere Probleme zu vermeiden. Hier sind die Schritte, die du im Falle eines Telefonbetrugs unternehmen solltest:

1. Anruf sofort beenden

Lege den Hörer auf und beende das Gespräch umgehend. Falls du aufgefordert wurdest, auf Links zu klicken oder Software herunterzuladen, tue dies nicht. Informiere im Anschluss direkt euren IT- und/oder Sicherheitsbeauftragten.

2. Sensible Informationen sichern

Falls du bereits persönliche Informationen wie Bankdaten oder Passwörter preisgegeben hast, informiere umgehend deine Bank oder den entsprechenden Dienstleister. Überwache deine Accounts auf ungewöhnliche Aktivitäten.

3. Behörden informieren

Melde den Betrug bei der Polizei und anderen relevanten Behörden. Notiere alle Details des Betrugsversuchs, einschliesslich der Telefonnummer, des Gesprächsinhalts und der Namen aller beteiligten Personen. Diese Informationen können bei der Meldung an die Behörden hilfreich sein. Dies hilft nicht nur dir, sondern auch weiteren potenziellen Opfern.

4. Kredit- und Kontenüberwachung

Überprüfe regelmässig die Kreditkartenabrechnungen und Bankkonten auf unautorisierte Transaktionen. Bei Verdacht auf Missbrauch sollten die Konten gesperrt werden.

5. Betroffene Personen informieren

Falls du sensible Daten über andere Personen preisgegeben hast (z.B. durch betrügerische Anfragen nach Kontoinformationen), informiere diese Personen umgehend. Sie sollten ebenfalls ihre Konten und persönlichen Daten überwachen.

6. Vorsichtsmassnahmen ergreifen

Ändere alle Passwörter und Sicherheitsfragen, die möglicherweise kompromittiert wurden.

Lies dazu auch unseren Blogpost zum passwortlosen Arbeitsplatz 👉 Passwordless – mit Microsoft Authenticator und Windows Hello for Business




Fazit

Telefonbetrug ist eine ernsthafte Bedrohung, die sich ständig weiterentwickelt und – mitunter auch durch KI – immer raffinierter wird. Die Erkenntnis, dass betrügerische Anrufe oft auf subtile Tricks und psychologischen Druck setzen, kann dir helfen dich besser zu schützen.

Die wichtigste Regel lautet dabei: Sei wachsam und gib niemals persönliche Informationen preis, es sei denn, du bist absolut sicher, dass der Anruf legitim ist.
Kontaktiere im Zweifelsfall immer den IT-/Security-Verantwortlichen oder deinen Vorgesetzten.

  



PS: In diesem Beitrag wurde zugunsten besserer Lesbarkeit mancherorts auf das korrekte Gendern verzichtet. Es sind jederzeit alle Geschlechter angesprochen.

Expertise im Bereich Cyber Security

Gerne beraten wir dich über sinnvolle und nachhaltige Massnahmen, die zum Schutz deiner IT-Infrastruktur beitragen.

Roland Deflorin, Account Manager

Termin vereinbaren

Passwörter sind eine Technologie von gestern – passwordless is the way to go. Erfahre hier, wie du deine Anmeldemöglichkeiten mit Windows Hello for Business und dem Microsoft Authenticator auf den aktuellen Stand bringen kannst. 



Passwörter und die damit verbundenen Herausforderungen

Passwörter sind nicht benutzerfreundlich – mein Passwort muss…

  • …bei jeder Anmeldung eingetippt werden.
  • …genügend lang sein.
  • …Gross-/Kleinbuchstaben, Sonderzeichen und Zahlen beinhalten.
  • …manuell rotiert werden.
  • …auswendig gelernt werden.
  • …sicher abgelegt werden.


👉 Lies dazu auch unseren Blog-Post: Wie generiere ich ein sicheres Passwort?


Zusätzlich sind Passwörter anfällig auf diverse Attacken wie z.B. Brute Force, Social Engineering, Phishing, Rainbow Tables, Credential Stuffing oder Keylogging.

Zeit für etwas Neues! Go passwordless mit Microsoft. 💪




Ganz ohne Passwort? Wie geht das? 🤔

Passwordless – passwortlos – ohne Passwort

Die Kombination von Windows Hello for Business auf deinem Desktop oder Laptop Computer mit der Microsoft Authenticator App auf deinem Smartphone ermöglichen eine Anmeldung komplett ohne Passwörter.

Du fragst dich nun bestimmt, wie genau die Überprüfung deiner Identität ohne Passwort funktionieren soll. Hierzu gibt es diverse weitere Möglichkeiten, welche wesentlich sicherer und massiv benutzerfreundlicher sind.

  • Microsoft Authenticator
    Eine Authentifizierungs-App für iOS und Android, welche dein Smartphone zu deinem Security Token verwandelt. Damit meldest du dich bequem und sicher bei all deinen Onlinekonten an.

    Mehr erfahren >

  • Windows Hello for Business
    Neue Anmeldemethoden für das Login an deinem Windows PC. Entsperre dein Gerät mit modernen Faktoren wie deinen biologischen Daten (Finger oder Face) oder einem PIN. Gesichert durch den lokal verbauten Sicherheits-Chip (TPM), welcher diverse bekannte Passwort-Attacken abschwächt.

    Mehr erfahren >






Microsoft Authenticator – Passwordless 🔑


Wie aktiviere ich «passwordless»?

Vermutlich verwendest du die App bereits für die 2FA (2-Faktor-Authentifizierung) mit Microsoft 365. Erfahre hier wie du dich in der App für die «passwordless» Anmeldung registrieren kannst.

Lade dazu die Microsoft Authenticator App herunter:



Nachdem du die Authenticator-App installiert hast, kannst du deinen Account hinzufügen und darin auf «Anmeldung per Telefon aktivieren» klicken. Folge ganz einfach den Anweisungen in der App, um die Registrierung für die kennwortlose Anmeldung per Telefon für das Konto abzuschliessen.



Beim Login kannst du nun – anstatt wie gewohnt dein Passwort einzugeben – auf den Button «Stattdessen eine App verwenden» klicken.



Wie sieht das Login aus?

Durch das phishing-resistente «Number Matching» von Microsoft wird dir an deinem Desktop-Gerät eine Zahl angezeigt, welche du anschliessend in der Push-Benachrichtigung an deinem Smartphone eintippen musst. Die Eingabe von einem Passwort ist nicht mehr notwendig.

So sieht das Ganze in Action aus:



Welche Faktoren greifen hier für die sichere Anmeldung?

Eine MFA (Multifaktor-Authentifizierung) funktioniert immer mit einer Kombination von mindestens zwei Faktoren. Welche Faktoren dies genau sind und wie diese abgebildet werden können, erfährst du hier 👉 MFA-Faktoren: Etwas, was ich bin, habe oder weiss?

Spoiler: Bei «passwordless» mit dem Microsoft Authenticator werden folgende Faktoren verwendet:

  • Something you have > dein Smartphone
  • Something you are / something you know > biometrische Sensoren oder PIN





Windows Hello for Business 👋


Wie aktiviere ich Windows Hello for Business?

Der Rollout von Windows Hello for Business kann in älteren Microsoft-Umgebungen mit lokalen Domain Controllern sowie auch in moderneren Cloud-Umgebungen ohne Server problemlos durch die geschulten System Engineers der axelion Crew aufgeschaltet werden.

Wichtig ist nur, dass alle Mitarbeitenden über eine Microsoft Business Premium Lizenz oder eine andere Lizenz, welche Microsoft Intune P1 beinhaltet, verfügen.

Melde dich gerne bei uns für die Analyse deiner Umgebung und um die für Windows Hello notwendigen Schritte einzuleiten.


Wie sieht das Login aus?



Welche Faktoren greifen hier für die sichere Anmeldung?

Wie bereits im Kapitel vom Microsoft Authenticator erklärt wurde, wird eine MFA immer mit der Kombination von mindestens zwei Faktoren realisiert 👉 MFA-Faktoren: Etwas, was ich bin, habe oder weiss?

Spoiler: Bei Windows Hello for Business werden folgende Faktoren verwendet:

  • Something you have > dein Laptop oder Desktop PC
  • Something you are / something you know > biometrische Sensoren oder PIN


Tech Insides 💡

Für zusätzliche Sicherheit können sogar noch weitere Faktoren integriert werden. Zum Beispiel kann erzwungen werden, dass sich das persönliche Smartphone innerhalb der Bluetooth-Reichweite des Laptops befindet. Hierzu wird zusätzlich die Multi-Factor Unlock Funktion für Windows Hello ausgerollt.





👉 MFA-Faktoren:
Etwas, was ich bin, habe oder weiss?

Something you are, something you have, something you know

Unter einer Multi-Factor Authentication (MFA), oder auf Deutsch auch einer Authentifizierung mit mehreren Faktoren, versteht man immer eine Kombination von mindestens zwei der drei gängigsten Authentifizierungs-Faktoren, welche ich euch nun gerne etwas genauer erklären werde:


Etwas, was ich bin – Something you are 👤

Hiermit wird ein physisches Merkmal von deinem menschlichen Körper verlangt. Eine Eigenschaft, welche nur durch deine Präsenz erfüllt werden kann. In der Praxis wird dies sehr oft durch deinen eindeutigen Fingerabdruck oder dein Gesicht realisiert. Moderne Geräte von Dell und HP verfügen über biometrische Sensoren für die Finger und Gesichtserkennung, welche dir das Anmelden mit Windows Hello for Business erleichtern. Bei den Smartphones ist diese Art der Authentifizierung schon seit mehreren Jahren weit verbreitet.


Etwas, was ich habe – Something you have 📱

Hier wird ein physischer Gegenstand verlangt, welcher in Form von einem Gerät oder Token vorhanden sein kann. Zum Beispiel kannst du dir darunter dein Smartphone vorstellen, welches dich durch den Alltag begleitet. Alternativ kann dies auch ein dedizierter Fido2 USB-Stick oder dein Geschäfts-Laptop sein. Wichtig ist hier, dass das Gerät für die Anmeldung zwingend bei dir sein muss. Im Falle von einem USB muss dieser eventuell noch mit dem Laptop oder Smartphone verbunden werden. Dies kann direkt via USB oder auch kabellos via NFC erfolgen. Bei einem Smartphone ist es eventuell notwendig, dies vorgängig via Bluetooth mit dem PC zu verbinden.


Etwas, was ich weiss – Something you know 💭

Grundsätzlich handelt es sich hier immer um etwas Geschriebenes, welches zwingend korrekt eingetippt werden muss. In den meisten Fällen wird hier ein kurzer PIN verlangt. Aber auch die klassischen Passwörter oder Sicherheitsfragen fallen in diese Kategorie der Authentifizierungs-Faktoren. Da die biologischen Sensoren von «Etwas, was ich bin – Something you are» (s. oben) deine Eigenschaften nicht immer zuverlässig identifizieren können, wird als Backup-Methode oftmals ein PIN hinterlegt.





Authenticator oder Windows Hello ohne Passwort einrichten 💡

Wie genau kann ich nun initial den Authenticator oder Windows Hello einrichten, wenn ich kein Passwort zu meinem Account habe? Die Antwort: TAP – Temporary Access Pass.

Durch ein temporäres Passwort, welches nur während eines beschränkten Zeitraums für eine bestimmte Anzahl Anmeldungen verwendet werden kann, ist das Onboarding neuer Mitarbeitenden auch kein Hindernis mehr.



Nun gibt es nicht viel mehr zu sagen als:
Viel Spass in deinem neuen «passwordless» Workplace!







ℹ️ Glossar:
MFA, 2FA, PIN, TAP, TPM?

Hier eine Übersicht von diversen in diesem Blog erwähnten Abkürzungen inkl. Erklärung:

MFA – Multi-Factor Authentication
Die Authentifizierung von mindestens zwei oder mehr Faktoren.
👉 MFA-Faktoren: Etwas, was ich bin, habe oder weiss?

2FA – Two-Factor Authentication
Die Authentifizierung von mindestens zwei Faktoren.

PIN – Personal Indentication Number
Kurzes Passwort, welches oftmals nur aus Zahlen besteht, lokal auf dem Gerät gespeichert ist und durch einen physischen Sicherheits-Chip (TPM) abgesichert wird.

TAP – Temporary Access Pass
Temporäres Passwort, welches nur während eines beschränkten Zeitraums für eine bestimmte Anzahl Anmeldungen verwendet werden kann. Wird oftmals für das initiale Onboarding von neuen Accounts verwendet.

TPM – Trusted Platform Module
Lokaler physischer Sicherheits-Chip, welcher in modernen Geräten verbaut wird. Speichert die biometrischen Daten und andere Zugangsdaten verschlüsselt ab.

  



Quellen:

  

Expertise im Bereich Modern Workplace

Nutze die Vorteile des technologischen Wandels für ein optimales Arbeitsumfeld. Wir unterstützen dich gerne dabei.

Daniel Stöckli, Account Manager

Termin vereinbaren

Phishing-Angriffe stellen eine ständige Bedrohung für die Sicherheit von Unternehmen dar. Cyberkriminelle werden immer raffinierter und es ist unerlässlich, dass Unternehmen proaktiv handeln, um ihre Mitarbeitenden vor den Tücken des Phishings zu schützen. Wir geben dir 5 Tipps mit auf den Weg, um dich gegen Phishing-Attacken zu schützen.


1. Check die E-Mail-Adresse genau

Schau dir die E-Mail-Adresse des Absenders genau an, bevor du auf Links klickst oder Infos rausrückst. Angreifer nutzen oft leicht veränderte oder gefälschte Adressen, die auf den ersten Blick echt wirken.


2. Sei vorsichtig bei unerwarteten Anhängen oder Links

Phishing-E-Mails haben oft Anhänge oder Links, die zu schädlichen Seiten führen. Lade keine Dateien von unerwarteten Quellen runter und klicke keine Links an – es sei denn, du bist dir sicher, dass sie legitim sind.


3. Halte deine Sicherheits-Software und -Standards aktuell

Sorg dafür, dass dein Antiviren-Schutz und Spam-Filter immer auf dem neuesten Stand sind. Updates beinhalten oft Patches für neu entdeckte Schwachstellen, die Phishing-Betrüger ausnutzen könnten.

Prüfe die Sicherheits-Standards, die das Mail-Protokoll mit sich bringt. Womöglich können diese optimiert oder ausgebaut werden. Mit E-Mail-Security-Features wie SPF, DKIM und DMARC kann Phishing zwar nicht ganz verhindert werden, aber deutlich erschwert.


4. Nutze Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) ist eine extra Sicherheitsebene, die den Zugang zu Konten schwieriger macht, selbst wenn die Zugangsdaten geknackt wurden. Aktiviere die Zwei-Faktor-Authentifizierung, wo es geht, um die Sicherheit deiner Konten zu erhöhen.


5. Melde verdächtige Aktivitäten sofort

Wenn du eine verdächtige E-Mail bekommst oder auf eine Phishing-Website stösst, melde das sofort an deine IT-Abteilung oder den Sicherheitsbeauftragten. Schnelle Reaktionen können helfen, Schäden zu begrenzen und weitere Angriffe zu stoppen.


Phishing-Angriffe beginnen oft mit einer harmlos erscheinenden E-Mail, die Mitarbeitende dazu verleiten soll, sensible Informationen preiszugeben oder schädliche Links zu öffnen.


Fazit: Awareness, Awareness, Awareness!

Mitarbeitende sind das Einfallstor für Phishing-Angriffe. Schütze dein Unternehmen, indem du das Bewusstsein für Phishing-Gefahren steigerst und deine Mitarbeitenden auf mögliche Bedrohungen vorbereitest. Eine effektive Methode dafür bieten Phishing-Simulationen und -Trainings, in denen deine Mitarbeitenden lernen entsprechende Angriffe zu erkennen und richtig zu handeln.

Fordere jetzt eine Phishing-Simulation für dein Unternehmen an oder lass dich von unseren Expert:innen beraten.

Expertise im Bereich Cyber Security

Gerne beraten wir dich über sinnvolle und nachhaltige Massnahmen, die zum Schutz deiner IT-Infrastruktur beitragen.

Roland Deflorin, Account Manager

Termin vereinbaren

Wie kann ich jemandem eine geheime Nachricht zukommen lassen, die nach dem Lesen sofort vernichtet werden soll?

Die Lösung liegt in einem «OTS – One Time Secret» – und so funktioniert’s:

  • Öffne die Plattform 👉 https://ots.axelion.ch
  • Gib deine geheime Nachricht ein
  • Klicke auf «Link erstellen»


Der generierte Link kann via Teams, Mail oder Brieftaube versendet werden und ist 7 Tage gültig.

Die Person kann den Link nun öffnen und die Nachricht einmalig anzeigen lassen – danach wird sie automatisch vernichtet.

Smart, nicht wahr? 🤓

Alle Jahre wieder am 1. Februar steht der sogenannte «Ändere-dein-Passwort-Tag» an. Eine gute Gelegenheit, uns mal wieder der Sicherheit von Passwörtern zu widmen. Denn Cyber Security beginnt bereits beim Login. Und wer ein kluges Passwort wählt, macht Cyberkriminellen das Leben schwer.

Du ahnst es: «123456», «password» oder «111111» sind definitiv keine gute Wahl, wenn es um die Sicherheit deiner Accounts geht. Dennoch gehören diese Passwörter wiederholt zu den am häufigsten verwendeten der Schweizer:innen. Was sagt uns das? Viele wissen zwar um die Wichtigkeit eines sicheren Passwortes, scheuen sich aber gleichzeitig vor dem Wechsel desselben.

Darum hier ein paar einfache Tipps für eine erhöhte Sicherheit deiner Logins:


1. Mehr ist mehr

Grundsätzlich gilt: Je mehr Zeichen dein Passwort aufweist, desto sicherer ist es. Da aber kaum jemand ein 50-stelliges Passwort im Schlepptau haben will, halte dich an folgende Faustregel: Ein Passwort sollte mindestens 12 Zeichen lang sein.


2. Einfach komplex

Nutze für ein starkes Passwort Gross- und Kleinbuchstaben, Zahlen sowie Sonderzeichen (Punkt, Minus, Ausrufezeichen…). Damit du dir das Zeichen-Gewirr merken kannst, gibt es einen einfachen Trick: Generiere einen Satz, z.B. «axelion IT WORKS. ist 2023 meine absolute Lieblings-Firma!», und verwende jeweils das erste Zeichen für dein Passwort, also «aIW.i2maL-F!». Ganz easy!


3. Den Durchblick behalten

Den Fehler, dasselbe Passwort für unterschiedliche Dienste zu verwenden, solltest du unbedingt vermeiden. Um im daraus folgenden Passwort-Dschungel nicht den Überblick zu verlieren, gibt’s eine einfache Lösung: die Nutzung eines Passwort-Managers wie z.B. der gratis Open-Source-Software KeePass. In Tools wie diesem werden deine Passwörter verschlüsselt gespeichert und sicher aufbewahrt. So musst du dir künftig nur noch das «Master-Passwort» deines Passwort-Managers merken. Genial, nicht wahr?


4. Doppelt hält besser

Aktiviere – wo möglich – die 2-Faktor-Authentifizierung. Diese bieten mittlerweile diverse Dienste an. Wo liegt der Unterschied? Bei der Anmeldung ist nebst dem normalen Passwort ein weiterer Faktor zum Identitätsnachweis erforderlich, beispielsweise ein PIN-Code per SMS. Somit können Unbefugte selbst dann nicht auf dein Konto zugreifen, sollten sie in Besitz deines Passworts sein.


5. Zu guter Letzt

Natürlich nützt das beste Passwort nichts, wenn du es letztlich auf einem Post-it an deinen Rechner klebst… Darum als oberstes Gebot: Halte all deine Passwörter immer geheim!

Also: Wenn auch bei dir noch Optimierungspotenzial in Sachen Passwörter besteht, pack’s bei der nächsten Gelegenheit an und schütze dich und deine Daten. Wir wünschen viel Erfolg beim Umsetzen der Tipps und Tricks!

Passend zum European Cybersecurity Month fand am Dienstag, 18. Oktober 2022 unser Event «Cyber Crime» in den Räumlichkeiten des Trafo Kinos in Baden statt. 

Knapp 100 Personen waren dabei, als Experten den neusten komplexen Cyber-Bedrohungen auf den Zahn fühlten. Oliver Eglin, CEO von axelion, führte in gewohnt lockerer Atmosphäre durch den Event.

Den Auftakt machte Max Klaus vom Nationalen Zentrum für Cybersicherheit NCSC mit einem Bericht über die aktuelle Bedrohungslage sowie über gängige Betrugsmaschen. Im Anschluss sorgte Florian Studer, Group CFO bei WESCO AG, mit einem packenden Erfahrungsbericht für den einen oder anderen Gänsehaut-Moment. Den Abschluss der Experten-Runde machte Philipp Wigger, Mitglied der Geschäftsleitung bei axelion, mit praktischen Tipps zum Schutz der IT-Infrastruktur.

Es folgte ein ausgiebiger Apéro und ein actionreicher Blockbuster sorgte im Anschluss für beste Unterhaltung.

Nochmals ein herzliches Dankeschön an alle Teilnehmer:innen – es war ein toller Event!


Film ab!

IT-Support bei Problemen oder Störungen

Houston, wir haben ein Problem!

⚠️  Ausserhalb der Bürozeiten erreichst du uns unter Telefon +41 58 210 65 00

 

    Hallo, mein Name ist von der Firma . Ich benötige euren Support. Bitte kontaktiert mich via E-Mail oder Telefon .

    Ich bin Vertragskund:in / besitze ein SLA bei axelion.
    Störungs-Radar

    Schwarzes Loch, Funkloch oder sonstige Störung?

    Good News: Aktuell liegen uns keine bekannten Störungen vor.

    Beim Tracken der Systeme wurden keine Störungen oder Ausfälle erkannt.

     

    Du hast Fragen oder Probleme rund um deine ICT?

    Unsere Support-Crew hilft dir gerne weiter.

    Abonniere unseren Newsletter

    Immer up to date bleiben

      Userportal Cockpit

      VIP-Zugang für unsere Vertragskund:innen

      Mit einem SLA profitierst du von garantierten Reaktionszeiten, einem priorisierten Service sowie vom Userportal Cockpit.

      Den direkten Kontakt zu den Expert:innen aus unserer Engineering-Crew entnimmst du deiner Green Card.

       

      Neu kannst du zudem über unser Ticketportal den Status deiner Tickets in Echtzeit verfolgen.

       

      Du hast noch keinen persönlichen Zugang?
      Dann kontaktiere uns.