Der Osterhase hat ein Problem.

Eigentlich wollte er nur seine Eier verteilen. Doch dieses Jahr wurde sein digitales Osternest angegriffen. Zugangsdaten kompromittiert. Verdächtige Aktivitäten im Netzwerk. Und irgendwo läuft noch ein System, das dringend ein Update gebraucht hätte.

Der Hase braucht Hilfe.

Um sein Osterfest zu retten, muss mindestens eine Sicherheits-Herausforderung gelöst werden. Sechs starke Hersteller stehen bereit. Jeder deckt einen entscheidenden Bereich moderner IT Security ab: Identitäten schützen. Angriffsflächen erkennen. Netzwerke absichern. Systeme im Blick behalten.

Wähle deinen Favoriten, finde das versteckte Ei und beantworte die Frage korrekt.

Schon bist du im Rennen um einen genussvollen Osterbrunch für dich und das ganze Team.

Manchmal reicht eine richtige Entscheidung, ein ganzes Osterfest zu retten.

Wähle deine Mission. Rette das Nest.

Sechs Sicherheitsbereiche. Sechs Hersteller.
Wähle deinen Favoriten, finde das versteckte Ei und beantworte die Frage korrekt.

Eine richtige Antwort genügt und du bist im Rennen um den Osterbrunch für dein Team.


Cloudflare – Die digitale Aussengrenze verteidigen

Die Spur führt nicht ins Innere des Nests, sondern an seine digitale Aussengrenze.

Plötzlich wird die Website des Osterhasen von ungewöhnlich viel Traffic überrollt. Anfragen aus aller Welt, einige harmlos, andere klar bösartig. Noch ist kein Ei verschwunden. Doch fällt der erste Schutzwall, steht das ganze Nest offen.

Bevor ein Angriff Systeme oder Identitäten erreicht, trifft er auf die öffentliche Oberfläche: Webanwendungen, APIs, DNS und Datenverkehr. Hier entscheidet sich, ob Bedrohungen frühzeitig gestoppt werden oder ungehindert ins Nest eindringen.

HPE Aruba – Netzwerk absichern

Im Netzwerk des Hasen herrscht Betrieb. Mobile Geräte, externe Helfer, temporäre Zugänge.

Doch wer bewegt sich eigentlich im Netz? Und wer dürfte das gar nicht?

Wenn das Netzwerk nicht sauber segmentiert und abgesichert ist, verbreitet sich ein Vorfall schneller als der Osterhase laufen kann.

Hier geht es um Kontrolle im Netzwerk – nicht nur um Konnektivität.

Rapid7 – Angriffsfläche erkennen

Der Hase hat seine Systeme aufgebaut. Neue Tools, neue Plattformen, neue Schnittstellen.

Doch mit jedem neuen Service wächst auch die Angriffsfläche.

Die eigentliche Gefahr ist nicht der Angriff selbst – sondern das, was man nicht sieht.

Hier geht es darum, Schwachstellen zu erkennen, bevor sie ausgenutzt werden.

N-able – Systeme überwachen und reagieren

Die Bedrohungen entwickeln sich weiter, aber das gilt auch für Abwehrmassnahmen. 

MSP, die identitätsbasierte Sicherheit einsetzen, Benutzer schulen und mehrschichtige Schutzmassnahmen implementieren, können in diesem Umfeld nicht nur überleben, sondern sogar florieren.

In unserem Guide findest du eine Checkliste und 5 praktische Schritte für einen starken Schutz. 

Thales – Identitäten schützen

Der Osterhase hat festgestellt, dass sich jemand mit gestohlenen Zugangsdaten in sein System eingeloggt hat.

Nicht jedes Login ist echt. Nicht jede Identität ist vertrauenswürdig.

Wenn Identitäten nicht sauber abgesichert sind, steht das ganze Nest offen.

Hier geht es darum, wer wirklich Zugriff bekommt und wer draussen bleibt.


Threema – Die Kommunikation absichern

Die äussere Verteidigung hält. Die Identitäten sind geschützt. Doch plötzlich taucht ein neues Problem auf.

Interne Nachrichten des Osterhasen wurden abgefangen. Absprachen über Lieferwege, Zeitpläne und Verstecke sind nicht mehr vertraulich. Ein einziger kompromittierter Chat kann das gesamte Osterfest gefährden.

Nicht jeder Angriff kommt über offene Ports oder APIs. Manche beginnen mit einer simplen Nachricht.

Hier entscheidet sich, ob sensible Kommunikation wirklich Ende-zu-Ende geschützt ist oder ob Mitleser im Schatten sitzen.