Genau deshalb migrieren wir unseren bisherigen Cloud-Backupservice schrittweise auf eine moderne Nachfolgelösung. Im Mittelpunkt steht dabei eine Technologie, die sich für sichere und skalierbare Backup-Architekturen etabliert hat: S3 (Object Storage) inklusive Object Lock für immutable Backups.
S3 steht für einen standardisierten Ansatz, Daten als Objekte zu speichern (Object Storage). Das ist besonders geeignet für Backup-Daten, weil:
Bei klassischen Backup-Umgebungen ist ein Risiko besonders kritisch: Wenn ein Angreifer Zugriff erhält, kann er versuchen, Sicherungen zu verändern oder zu löschen genau dann, wenn man sie am dringendsten braucht.
Mit Object Lock kann verhindert werden, dass Backups nach ihrer Erstellung innerhalb einer definierten Frist verändert oder gelöscht werden. In unserer neuen Lösung bedeutet das:
In der neuen Umgebung nutzen wir dafür eine ransomware-sichere Storage-Umgebung mit 14 Tagen Immutable als Schutzfenster (gemäss Standard-Setup im Schreiben).
Neben Immutable-Funktionalität bringt die neue Zielarchitektur zusätzliche Pluspunkte:
Und ganz wichtig: Cloud-Backup ist nur ein Teil eines umfassenden Backup- und Recovery-Konzepts. Mit der Umstellung schaffen wir die Basis, um künftig auch angrenzende Bereiche konsistent aktuell zu halten (z. B. Zugriffskonzepte, übergeordnetes Recovery-Design, Archivierungsgrundlagen).
Die Umstellung erfolgt in mehreren Phasen:
Schritt 1: Microsoft 365 Backup (ab 01.04.2026)
Schritt 2: Gap-Analyse (seit 01.01.2026)
Für Kund:innen, die neben M365 weitere Daten im Cloud-Storage sichern, prüfen wir im Hintergrund:
Schritt 3: Abschluss der Migration (weitere Daten)
Danach folgt die Migration weiterer Backupdaten. Hier gibt es zwei Varianten:
Wenn du Fragen zur Umstellung, zur Retention oder zur passenden Variante (Schweiz/Europa) hast, dann kannst du uns jederzeit kontaktieren.
Schau dir die E-Mail-Adresse des Absenders genau an, bevor du auf Links klickst oder Infos rausrückst. Angreifer nutzen oft leicht veränderte oder gefälschte Adressen, die auf den ersten Blick echt wirken.
Phishing-E-Mails haben oft Anhänge oder Links, die zu schädlichen Seiten führen. Lade keine Dateien von unerwarteten Quellen runter und klicke keine Links an – es sei denn, du bist dir sicher, dass sie legitim sind.
Sorg dafür, dass dein Antiviren-Schutz und Spam-Filter immer auf dem neuesten Stand sind. Updates beinhalten oft Patches für neu entdeckte Schwachstellen, die Phishing-Betrüger ausnutzen könnten.
Prüfe die Sicherheits-Standards, die das Mail-Protokoll mit sich bringt. Womöglich können diese optimiert oder ausgebaut werden. Mit E-Mail-Security-Features wie SPF, DKIM und DMARC kann Phishing zwar nicht ganz verhindert werden, aber deutlich erschwert.
Die Zwei-Faktor-Authentifizierung (2FA) ist eine extra Sicherheitsebene, die den Zugang zu Konten schwieriger macht, selbst wenn die Zugangsdaten geknackt wurden. Aktiviere die Zwei-Faktor-Authentifizierung, wo es geht, um die Sicherheit deiner Konten zu erhöhen.
Wenn du eine verdächtige E-Mail bekommst oder auf eine Phishing-Website stösst, melde das sofort an deine IT-Abteilung oder den Sicherheitsbeauftragten. Schnelle Reaktionen können helfen, Schäden zu begrenzen und weitere Angriffe zu stoppen.

Phishing-Angriffe beginnen oft mit einer harmlos erscheinenden E-Mail, die Mitarbeitende dazu verleiten soll, sensible Informationen preiszugeben oder schädliche Links zu öffnen.
Mitarbeitende sind das Einfallstor für Phishing-Angriffe. Schütze dein Unternehmen, indem du das Bewusstsein für Phishing-Gefahren steigerst und deine Mitarbeitenden auf mögliche Bedrohungen vorbereitest. Eine effektive Methode dafür bieten Phishing-Simulationen und -Trainings, in denen deine Mitarbeitenden lernen entsprechende Angriffe zu erkennen und richtig zu handeln.
Fordere jetzt eine Phishing-Simulation für dein Unternehmen an oder lass dich von unseren Expert:innen beraten.