24. Februar 2026

Warum wir künftig auf S3 setzen: Ransomware-sichere Backups mit Object Lock

Backups sind deine letzte Verteidigungslinie, wenn etwas schiefläuft: versehentlich gelöschte Daten, technische Ausfälle oder eine Ransomware-Attacke, bei der Angreifer nicht nur Systeme verschlüsseln, sondern gezielt auch Backups löschen möchten.

Genau deshalb migrieren wir unseren bisherigen Cloud-Backupservice schrittweise auf eine moderne Nachfolgelösung. Im Mittelpunkt steht dabei eine Technologie, die sich für sichere und skalierbare Backup-Architekturen etabliert hat: S3 (Object Storage) inklusive Object Lock für immutable Backups.

Was bedeutet «S3» kurz erklärt

S3 steht für einen standardisierten Ansatz, Daten als Objekte zu speichern (Object Storage). Das ist besonders geeignet für Backup-Daten, weil:

  • sehr grosse Datenmengen effizient abgelegt werden können,
  • die Architektur auf Skalierbarkeit und Verfügbarkeit ausgelegt ist,
  • Objekte mit Schutzmechanismen wie Object Lock gegen Manipulation abgesichert werden können.

Backups, die kein Angreifer löschen kann

Bei klassischen Backup-Umgebungen ist ein Risiko besonders kritisch: Wenn ein Angreifer Zugriff erhält, kann er versuchen, Sicherungen zu verändern oder zu löschen genau dann, wenn man sie am dringendsten braucht.

Mit Object Lock kann verhindert werden, dass Backups nach ihrer Erstellung innerhalb einer definierten Frist verändert oder gelöscht werden. In unserer neuen Lösung bedeutet das:

  • Sicherungen sind vor Manipulation geschützt (immutable)
  • selbst dann, wenn ein Angreifer an Credentials gelangen würde
  • ein wichtiger Baustein, um Ransomware-Szenarien sauber abzufedern

In der neuen Umgebung nutzen wir dafür eine ransomware-sichere Storage-Umgebung mit 14 Tagen Immutable als Schutzfenster (gemäss Standard-Setup im Schreiben).

Weitere Vorteile der neuen Cloud-Backup-Lösung

Neben Immutable-Funktionalität bringt die neue Zielarchitektur zusätzliche Pluspunkte:

  • Dediziertes, hochverfügbares Datacenter (Schweiz für die CH-Variante)
  • Laufendes Monitoring des Backupprozesses durch axelion
  • Standardisiertes Backupkonzept als verlässliche Basis
  • Ziel: eine Plattform, die sich langfristig sicher betreiben und weiterentwickeln lässt

Und ganz wichtig: Cloud-Backup ist nur ein Teil eines umfassenden Backup- und Recovery-Konzepts. Mit der Umstellung schaffen wir die Basis, um künftig auch angrenzende Bereiche konsistent aktuell zu halten (z. B. Zugriffskonzepte, übergeordnetes Recovery-Design, Archivierungsgrundlagen).

So läuft die Migration ab (mehrstufig)

Die Umstellung erfolgt in mehreren Phasen:

Schritt 1: Microsoft 365 Backup (ab 01.04.2026)

  • M365-Backups werden neu auf S3 Object Storage in einem Schweizer Rechenzentrum gesichert
  • Retention: 1 Jahr
  • Die Umstellung läuft für Sie in der Regel automatisch
  • Wichtig: Falls Sie eine längere Retention wünschen, bitten wir um aktive Kontaktaufnahme bis 31.03.2026
  • Frühere Backupdaten werden nicht ins neue System migriert; sie werden noch für die Dauer von 1 Jahr aufbewahrt und danach gelöscht (gemäss Schreiben)

Schritt 2: Gap-Analyse (seit 01.01.2026)

Für Kund:innen, die neben M365 weitere Daten im Cloud-Storage sichern, prüfen wir im Hintergrund:

  • ob das aktuelle Backupkonzept unseren neuesten Sicherheitsstandards entspricht,
  • ob Anpassungen sinnvoll oder notwendig sind.
    Dieser Schritt erfordert keine Mitwirkung.

Schritt 3: Abschluss der Migration (weitere Daten)

Danach folgt die Migration weiterer Backupdaten. Hier gibt es zwei Varianten:

  • Schweiz (wenn CH-Standort erforderlich ist)
  • Europa (gleichwertig, oft kostengünstiger – je nach Anforderungen)

Wir sind für dich da

Wenn du Fragen zur Umstellung, zur Retention oder zur passenden Variante (Schweiz/Europa) hast, dann kannst du uns jederzeit kontaktieren.

Expertise im Bereich ICT Services

Wir unterstützen dich dabei, die richtigen Schutzmassnahmen für deine IT-Infrastruktur nachhaltig umzusetzen.

Roland Deflorin, Account Manager

Termin vereinbaren

Phishing-Angriffe stellen eine ständige Bedrohung für die Sicherheit von Unternehmen dar. Cyberkriminelle werden immer raffinierter und es ist unerlässlich, dass Unternehmen proaktiv handeln, um ihre Mitarbeitenden vor den Tücken des Phishings zu schützen. Wir geben dir 5 Tipps mit auf den Weg, um dich gegen Phishing-Attacken zu schützen.


1. Check die E-Mail-Adresse genau

Schau dir die E-Mail-Adresse des Absenders genau an, bevor du auf Links klickst oder Infos rausrückst. Angreifer nutzen oft leicht veränderte oder gefälschte Adressen, die auf den ersten Blick echt wirken.


2. Sei vorsichtig bei unerwarteten Anhängen oder Links

Phishing-E-Mails haben oft Anhänge oder Links, die zu schädlichen Seiten führen. Lade keine Dateien von unerwarteten Quellen runter und klicke keine Links an – es sei denn, du bist dir sicher, dass sie legitim sind.


3. Halte deine Sicherheits-Software und -Standards aktuell

Sorg dafür, dass dein Antiviren-Schutz und Spam-Filter immer auf dem neuesten Stand sind. Updates beinhalten oft Patches für neu entdeckte Schwachstellen, die Phishing-Betrüger ausnutzen könnten.

Prüfe die Sicherheits-Standards, die das Mail-Protokoll mit sich bringt. Womöglich können diese optimiert oder ausgebaut werden. Mit E-Mail-Security-Features wie SPF, DKIM und DMARC kann Phishing zwar nicht ganz verhindert werden, aber deutlich erschwert.


4. Nutze Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) ist eine extra Sicherheitsebene, die den Zugang zu Konten schwieriger macht, selbst wenn die Zugangsdaten geknackt wurden. Aktiviere die Zwei-Faktor-Authentifizierung, wo es geht, um die Sicherheit deiner Konten zu erhöhen.


5. Melde verdächtige Aktivitäten sofort

Wenn du eine verdächtige E-Mail bekommst oder auf eine Phishing-Website stösst, melde das sofort an deine IT-Abteilung oder den Sicherheitsbeauftragten. Schnelle Reaktionen können helfen, Schäden zu begrenzen und weitere Angriffe zu stoppen.


Phishing-Angriffe beginnen oft mit einer harmlos erscheinenden E-Mail, die Mitarbeitende dazu verleiten soll, sensible Informationen preiszugeben oder schädliche Links zu öffnen.


Fazit: Awareness, Awareness, Awareness!

Mitarbeitende sind das Einfallstor für Phishing-Angriffe. Schütze dein Unternehmen, indem du das Bewusstsein für Phishing-Gefahren steigerst und deine Mitarbeitenden auf mögliche Bedrohungen vorbereitest. Eine effektive Methode dafür bieten Phishing-Simulationen und -Trainings, in denen deine Mitarbeitenden lernen entsprechende Angriffe zu erkennen und richtig zu handeln.

Fordere jetzt eine Phishing-Simulation für dein Unternehmen an oder lass dich von unseren Expert:innen beraten.

Expertise im Bereich ICT Services

Gerne beraten wir dich bei der Wahl der passenden Lösung und stehen dir bei Fragen mit Rat und Tat zur Seite.

Roland Deflorin, Account Manager

Termin vereinbaren
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren. Cookies helfen unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind. Mehr Informationen in unseren Datenschutzbestimmungen

Unbedingt notwendige Cookies

Unbedingt notwendige Cookies sollten jederzeit aktiviert sein, damit wir Ihre Einstellungen für die Cookie-Einstellungen speichern können.

Drittanbieter-Cookies

Diese Website verwendet Google Analytics, um anonyme Informationen wie die Anzahl der Besucher der Website und die beliebtesten Seiten zu sammeln.

Diesen Cookie aktiviert zu lassen, hilft uns, unsere Website zu verbessern.

IT-Support bei Problemen oder Störungen

Houston, wir haben ein Problem!

    Hallo, mein Name ist von der Firma . Ich benötige euren Support. Bitte kontaktiert mich via E-Mail oder Telefon .

    Ich bin Vertragskund:in / besitze ein SLA bei axelion.
    Störungs-Radar

    Schwarzes Loch, Funkloch oder sonstige Störung?

    Good News: Aktuell liegen uns keine bekannten Störungen vor.

    Beim Tracken der Systeme wurden keine Störungen oder Ausfälle erkannt.

     

    Du hast Fragen oder Probleme rund um deine ICT?
    Unsere Support-Crew hilft dir gerne weiter.

    Whitepaper herunterladen

    Kein Alarm sollte am Signal scheitern

    Erfahre mehr im neuen Whitepaper, wie Pflegeeinrichtungen mit modernen WLAN-Lösungen Sicherheit, Effizienz und Ruhe in den Alltag bringen.

      *Ihre Daten werden ausschliesslich für den Versand des Whitepapers und themenbezogene Updates verwendet.
      Userportal Cockpit

      VIP-Zugang für unsere Vertragskund:innen

      Mit einem SLA profitierst du von garantierten Reaktionszeiten, einem priorisierten Service sowie vom Userportal Cockpit.

      Den direkten Kontakt zu den Expert:innen aus unserer Engineering-Crew entnimmst du deiner Green Card.

       

      Neu kannst du zudem über unser Ticketportal den Status deiner Tickets in Echtzeit verfolgen.

       

      Du hast noch keinen persönlichen Zugang?
      Dann kontaktiere uns.