24. Februar 2026

Warum wir künftig auf S3 setzen: Ransomware-sichere Backups mit Object Lock

Backups sind deine letzte Verteidigungslinie, wenn etwas schiefläuft: versehentlich gelöschte Daten, technische Ausfälle oder eine Ransomware-Attacke, bei der Angreifer nicht nur Systeme verschlüsseln, sondern gezielt auch Backups löschen möchten.

Genau deshalb migrieren wir unseren bisherigen Cloud-Backupservice schrittweise auf eine moderne Nachfolgelösung. Im Mittelpunkt steht dabei eine Technologie, die sich für sichere und skalierbare Backup-Architekturen etabliert hat: S3 (Object Storage) inklusive Object Lock für immutable Backups.

Was bedeutet «S3» kurz erklärt

S3 steht für einen standardisierten Ansatz, Daten als Objekte zu speichern (Object Storage). Das ist besonders geeignet für Backup-Daten, weil:

  • sehr grosse Datenmengen effizient abgelegt werden können,
  • die Architektur auf Skalierbarkeit und Verfügbarkeit ausgelegt ist,
  • Objekte mit Schutzmechanismen wie Object Lock gegen Manipulation abgesichert werden können.

Backups, die kein Angreifer löschen kann

Bei klassischen Backup-Umgebungen ist ein Risiko besonders kritisch: Wenn ein Angreifer Zugriff erhält, kann er versuchen, Sicherungen zu verändern oder zu löschen genau dann, wenn man sie am dringendsten braucht.

Mit Object Lock kann verhindert werden, dass Backups nach ihrer Erstellung innerhalb einer definierten Frist verändert oder gelöscht werden. In unserer neuen Lösung bedeutet das:

  • Sicherungen sind vor Manipulation geschützt (immutable)
  • selbst dann, wenn ein Angreifer an Credentials gelangen würde
  • ein wichtiger Baustein, um Ransomware-Szenarien sauber abzufedern

In der neuen Umgebung nutzen wir dafür eine ransomware-sichere Storage-Umgebung mit 14 Tagen Immutable als Schutzfenster (gemäss Standard-Setup im Schreiben).

Weitere Vorteile der neuen Cloud-Backup-Lösung

Neben Immutable-Funktionalität bringt die neue Zielarchitektur zusätzliche Pluspunkte:

  • Dediziertes, hochverfügbares Datacenter (Schweiz für die CH-Variante)
  • Laufendes Monitoring des Backupprozesses durch axelion
  • Standardisiertes Backupkonzept als verlässliche Basis
  • Ziel: eine Plattform, die sich langfristig sicher betreiben und weiterentwickeln lässt

Und ganz wichtig: Cloud-Backup ist nur ein Teil eines umfassenden Backup- und Recovery-Konzepts. Mit der Umstellung schaffen wir die Basis, um künftig auch angrenzende Bereiche konsistent aktuell zu halten (z. B. Zugriffskonzepte, übergeordnetes Recovery-Design, Archivierungsgrundlagen).

So läuft die Migration ab (mehrstufig)

Die Umstellung erfolgt in mehreren Phasen:

Schritt 1: Microsoft 365 Backup (ab 01.04.2026)

  • M365-Backups werden neu auf S3 Object Storage in einem Schweizer Rechenzentrum gesichert
  • Retention: 1 Jahr
  • Die Umstellung läuft für Sie in der Regel automatisch
  • Wichtig: Falls Sie eine längere Retention wünschen, bitten wir um aktive Kontaktaufnahme bis 31.03.2026
  • Frühere Backupdaten werden nicht ins neue System migriert; sie werden noch für die Dauer von 1 Jahr aufbewahrt und danach gelöscht (gemäss Schreiben)

Schritt 2: Gap-Analyse (seit 01.01.2026)

Für Kund:innen, die neben M365 weitere Daten im Cloud-Storage sichern, prüfen wir im Hintergrund:

  • ob das aktuelle Backupkonzept unseren neuesten Sicherheitsstandards entspricht,
  • ob Anpassungen sinnvoll oder notwendig sind.
    Dieser Schritt erfordert keine Mitwirkung.

Schritt 3: Abschluss der Migration (weitere Daten)

Danach folgt die Migration weiterer Backupdaten. Hier gibt es zwei Varianten:

  • Schweiz (wenn CH-Standort erforderlich ist)
  • Europa (gleichwertig, oft kostengünstiger – je nach Anforderungen)

Wir sind für dich da

Wenn du Fragen zur Umstellung, zur Retention oder zur passenden Variante (Schweiz/Europa) hast, dann kannst du uns jederzeit kontaktieren.

Expertise im Bereich ICT Services

Wir unterstützen dich dabei, die richtigen Schutzmassnahmen für deine IT-Infrastruktur nachhaltig umzusetzen.

Roland Deflorin, Account Manager

Termin vereinbaren

Angreifer nutzen echte SharePoint-Freigaben, um Vertrauen zu gewinnen.
Wir zeigen, woran du die Masche erkennst und welche Sofortmassnahmen jetzt helfen.

In den letzten Wochen hat das Bundesamt für Cybersicherheit (BACS) vermehrt Meldungen zu einer internationalen Phishing-Welle erhalten, die auch die Schweiz erreicht hat: E-Mails behaupten, jemand habe ein Dokument über Microsoft SharePoint geteilt und der Link führt tatsächlich auf die legitime SharePoint-Plattform. Genau das macht diese Angriffe so perfide.

So läuft der Angriff ab (vereinfacht erklärt)

Das BACS beschreibt im letzen Wochenrückblick eine typische Kette, die in vielen Fällen ähnlich abläuft:

  • SharePoint-Einladung per E-Mail
    Du erhältst eine Nachricht (häufig scheinbar von einer bekannten Person), in der steht, dass ein PDF/Dokument via SharePoint mit dir geteilt wurde.
  • Klick führt auf echten SharePoint
    Der Link öffnet eine echte SharePoint-Seite, genau das senkt die Alarmglocken.
  • Ab hier kippt es: «PDF-Link» führt zur Login-Falle
    Innerhalb von SharePoint erscheint ein weiterer Link zum angeblichen Dokument. Beim Öffnen landest du bei einer Passwortabfrage, die Microsoft-Login und Passwort abgreift.

Wie sieht dies konkret aus?

SharePoint-Einladung per E-Mail
Zunächst erhaltet ihr wie oben beschrieben, eine Nachricht, in der steht, dass ein PDF/Dokument via SharePoint mit dir geteilt wurde.

«PDF-Link» führt zur Login-Falle
Beim Öffnen landest du bei einer Passwortabfrage, die Microsoft-Login und Passwort abgreift.

Dies ist die effektive Attacke, auf keinen Fall klicken!

Wie kann ich mich als Anwender schützen?

Für Mitarbeitende/Benutzer:innen gelten folgende Verhaltens empfehlungen:

  • Keine Zugangsdaten eingeben, wenn du über einen Link aus einer E-Mail/SMS auf eine Seite gelangst.
  • Über zweiten Kanal nachfragen (Anruf/Chat). Wenn eine Mail von einer bekannten Person zu kommen scheint, aber du keine Datei erwartest. → Wenn du die Datei wirklich erwartest: lieber SharePoint/Office direkt öffnen (manuell) statt über den Mail-Link.

Falls du bereits geklickt oder Daten eingegeben hast

  • Passwort ändern/2 Faktor Authentifizierung prüfen (und bestehende Sessions revoken lassen)
  • IT/Support sofort informieren und Konto/Sign-ins prüfen und verdächtiges Mail melden

Was kann ich als Admin unternehmen?

Empfehlungen für IT-Verantwortliche:

  • Awareness: kurze, regelmässige Updates zu aktuellen Maschen
  • Spoiler: AiTM (adversary-in-the-middle) direkt im Browser erkennen und blockieren, dazu mehr weiter unten 😉
  • Phishing-resistente Anmeldung: (z.B. Passkeys/FIDO2/Windows Hello) und entsprechende Policies ausrollen

👉 Lies dazu auch unseren Blog-Post: Passwordless – mit Microsoft Authenticator und Windows Hello for Business

AiTM im Browser erkennen – ohne pishing-resistente Anmeldung

Bei AiTM handelt es sich um Real-Time-Phishing: Die Eingaben werden in Echtzeit abgefangen und dies inklusive zweitem Faktor, wodurch Angreifer unmittelbar Zugriff auf das Konto erhalten können.

Kein Passwordless – Was nun? Falls du in deinem Unternehmen noch mit klassischen Passwörter arbeitest, können folgende technische Massnahmen jetzt den Schutz deiner User erhöhen

Phishing Page Detection via Branding CSS

Durch einen clevere Erkennung von proxy basierten AiTM Attacken wird dem Enduser bei Angriffen ein custom CSS mit Warnungen in die M365 Login page injected. Dies soll ihn an der Eingabe der Credentials hindern.

👉 Alle bestehenden axelion AG Kunden erhalten diese Schutzfunktion bis im Sommer 2026 komplett kostenlos 💚 Dieser proaktive Ansatz kann als «Teaser» für unser neues «Managed Microsoft 365» Produkt gesehen werden (Mehr Infos folgen im Q2 😉).

Check for M365 Phishing via Browser Erweiterung

Durch die Browser Erweiterung «Check for M365 Phishing by axelion AG» werden AiTM Attacken direkt im Browser erkennt und blockiert.

👉 Diese Browser Erweiterung kann bei uns angefragt und auf all euren Geräten ausgerollt werden.

Unser Angebot

Als Proaktive Massnahme zur Unterbindung dieser aktuellen SharPoint-Phishing-Welle haben wir bei allen unseren Microsoft 365 Kunden die oben erklärte Phishing Page Detection via Branding CSS Technologie für die Unterbindung der Attacke ausgerollt. 💚 Diese kann sicher bis Sommer 2026 kostenlos genutzt werden. Im Q2 folgen weitere Infos über unser neues «Managed Microsoft 365» Produkt, welches genau solche Proaktiven Sicherheitsmassnahmen als Service für eure Sicherheit bereitstellen wird.

Wenn du unsicher bist, ob eine Nachricht legitim ist oder Unterstützung benötigst, dann kannst du uns jederzeit kontaktieren.
Sicherheit hat höchste Priorität- 24/7.

Wichtige Links & weiterführende Informationen

Mehr Details (inkl. Hintergrund & Empfehlungen) findest du im vollständigen Wochenrückblick des BACS.

Defeating Adversary-in-the-Middle phishing attacks | Microsoft Community Hub

Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint  | Microsoft Security Blog

Expertise im Bereich Modern Workplace

Gerne beraten wir dich über sinnvolle und nachhaltige Massnahmen, die zum Schutz deiner IT-Infrastruktur beitragen.

Daniel Stöckli, Specialized Sales

Termin vereinbaren

Ab sofort gilt in der Schweiz eine Meldepflicht für Cyberangriffe – und das innert 24 Stunden. Die neue gesetzliche Vorgabe betrifft vor allem Betreiber kritischer Infrastrukturen. Doch was bedeutet das konkret? Wer ist betroffen? Was muss gemeldet werden – und innerhalb welcher Frist? Und wie kann man sich heute schon darauf vorbereiten?

Im folgenden Beitrag geben wir einen Überblick über die wichtigsten Fakten zur Meldepflicht bei Cyberangriffen und zeigen auf, wie axelion Sie als Partner dabei unterstützen kann.

Wer ist betroffen?

Zur Meldepflicht verpflichtet sind Betreiber sogenannter kritischer Infrastrukturen – also Einrichtungen, deren Ausfall die Gesellschaft oder Wirtschaft erheblich beeinträchtigen würde. Dazu zählen insbesondere:

  • Kritische Infrastrukturen (Energieversorger, Gesundheitswesen, Banken und Telekommunikation)
  • IT-Dienstleister, die Rechenzentren betreiben, Cloud-Computing anbieten oder digitale Sicherheitsdienste bereitstellen
  • Hersteller von Hard- und Software mit Fernwartungszugang
  • Unternehmen, die IT-Sicherheitsleistungen für kritische Infrastrukturen erbringen

Was muss gemeldet werden?

Nicht jeder IT-Zwischenfall ist automatisch meldepflichtig. Die Verordnung definiert verschiedene Kriterien, anhand derer beurteilt wird, ob ein Vorfall zu melden ist. Dazu zählen unter anderem alle Cyberangriffe, die zu Systemausfällen, Datenverlust oder Datenmanipulation führen, sowie Cyberangriffe, die längere Zeit unentdeckt bleiben oder mit Erpressung, Drohung oder Nötigung verbunden sind. Die Einschätzung der Meldepflicht liegt letztlich beim betroffenen Unternehmen wo Fachwissen und schnelles Handeln gefragt ist.

So läuft der Meldeprozess ab:

Kommt es zu einem meldepflichtigen Vorfall, greift ein klar strukturierter Prozess. Dieser verlangt eine erste Reaktion innert kürzester Zeit – ein gut vorbereitetes Notfallkonzept ist daher essenziell.

Die wichtigsten Schritte im Überblick:

Wer ist verantwortlich für die Meldung?

Die Verantwortung für die rechtzeitige und korrekte Meldung liegt bei den Verantwortlichen für Informationssicherheit innerhalb der Organisation. In der Regel betrifft dies:

  • CIOs / IT-Leiter*innen
  • IT-Sicherheitsverantwortliche
  • Geschäftsführer*innen kleinerer Einrichtungen, wenn keine explizite IT-Funktion vorhanden ist

Wichtig: Die Pflicht zur Meldung kann nicht an externe Dienstleister ausgelagert werden – auch wenn diese z. B. das Netzwerk betreuen. Eine saubere interne Zuständigkeit muss deshalb frühzeitig geregelt werden.

Wie unterstützt axelion?

Auch wenn die gesetzliche Verantwortung bei Ihnen liegt – wir stehen Ihnen zur Seite. Als erfahrener Digitalisierungspartner unterstützen wir Sie nicht nur technisch, sondern auch organisatorisch bei der Einhaltung der neuen gesetzlichen Anforderungen. Unsere Leistungen umfassen:

  • Wir helfen beim Ausfüllen des Meldeformulars
  • Wir beraten zu technischen Details und Inhalten
  • Wenn unsere Systeme betroffen sind (z. B. Cloud-Dienste), übermitteln wir eine ergänzende Meldung – in enger Absprache mit Ihnen

Gut vorbereitet sein

Unsicher, ob Ihre Organisation betroffen ist, was im Fall eines Cybervorfalls zu tun ist oder Ihr Unternehmen einer Meldepflicht unterliegt? Dies lässt sich zum Beispiel durch eine Betroffenheitsanalyse oder über das Bundesamt für Cybersicherheit (BACS) herausfinden.

Klären Sie offene Fragen lieber heute als morgen und ziehen Sie Ihr axelion-Crew frühzeitig in Ihre Prozesse mit ein. Ihr persönlicher Ansprechpartner bei axelion steht Ihnen beratend zur Seite – präventiv und im Ernstfall.

Wichtige Links & weiterführende Informationen

Medienmitteilung des Bundesrats zur Meldepflicht

Meldepflicht für Cyberangriffe auf kritische Infrastrukturen gilt ab 1. April

Ob Spital oder Pflegeheim – Cyberangriffe sind Realität und keine Ausnahme. Wir zeigen, worauf es ankommt, um Angriffe frühzeitig zu erkennen und Schäden zu minimieren.

Mit der zunehmenden Digitalisierung steigen auch die Risiken. Gesundheitsorganisationen – von Spitälern über Pflegeeinrichtungen bis hin zu Reha-Zentren – sind attraktive Ziele für Cyberkriminelle. Der Grund ist einfach: Sie arbeiten mit sensiblen Daten, sind auf einen reibungslosen Betrieb rund um die Uhr angewiesen und verfügen oft über begrenzte Ressourcen im Bereich IT-Sicherheit.

Ein erfolgreicher Angriff kann weitreichende Folgen haben: Systeme werden lahmgelegt, Daten verschlüsselt oder manipuliert, die Patientenversorgung kommt ins Stocken – und nicht zuletzt steht das Vertrauen von Patienten, Angehörigen und Partnern auf dem Spiel. Umso wichtiger ist es, Risiken frühzeitig zu erkennen, richtig zu reagieren und im besten Fall bereits im Vorfeld vorzusorgen.

So erkennen Sie mögliche Cyberangriffe

Nicht jeder Angriff ist sofort sichtbar. Manche schleichen sich unbemerkt ins System – andere schlagen plötzlich zu. Achten Sie auf:

  • Plötzliche Systemverlangsamungen oder -ausfälle
  • Unerklärliche Login-Versuche oder neue Benutzerkonten
  • Warnmeldungen, Sperrbildschirme oder Lösegeldforderungen
  • Veränderte, verschobene oder gelöschte Daten
  • Mitarbeitende, die verdächtige E-Mails oder Anhänge erhalten

Schon ein einziges falsch geöffnetes E-Mail kann reichen. Umso wichtiger ist es, auch bei kleinsten Auffälligkeiten achtsam zu sein.

Wie Sie im Ernstfall richtig handeln

Ein klarer Reaktionsplan entscheidet darüber, wie schnell und kontrolliert Sie reagieren können. Im Akutfall zählt jede Minute. Wir empfehlen:

  • Sofortige interne Alarmierung (IT, Datenschutzbeauftragte etc.)
  • Systeme sichern, betroffene Geräte isolieren
  • Verdächtige E-Mails oder Hinweise dokumentieren
  • Externe Partner (z. B. axelion) informieren
  • Prüfen, ob eine Meldung an das BACS erforderlich ist

Cybersecurity beginnt mit Bewusstsein

Viele Vorfälle lassen sich verhindern – oder abmildern. Dazu braucht es keine High-End-Lösungen, sondern Klarheit, Schulung und klare Präventionsmassnahmen.

  • Sensibilisieren Sie Ihre Mitarbeitenden regelmässig
  • Führen Sie Security-Awareness-Trainings durch
  • Definieren Sie Zuständigkeiten und Meldeprozesse
  • Halten Sie alle wichtigen Kontakte griffbereit

Gut vorbereitet sein

Unsicher, ob Ihre Organisation betroffen ist, was im Fall eines Cybervorfalls zu tun ist oder Ihr Unternehmen einer Meldepflicht unterliegt? Dies lässt sich zum Beispiel durch eine Betroffenheitsanalyse oder über das Bundesamt für Cybersicherheit (BACS) herausfinden.

Klären Sie offene Fragen lieber heute als morgen und ziehen Sie Ihr axelion-Crew frühzeitig in Ihre Prozesse mit ein. Ihr persönlicher Ansprechpartner bei axelion steht Ihnen beratend zur Seite – präventiv und im Ernstfall.

Wichtige Links & weiterführende Informationen 

Medienmitteilung des Bundesrats zur Meldepflicht 

Meldepflicht für Cyberangriffe auf kritische Infrastrukturen gilt ab 1. April 

In der heutigen digitalen Welt gehen Telefonbetrüger immer raffinierter vor. Sie nutzen eine Vielzahl von Techniken, um ihre Opfer zu täuschen, sensible Daten zu stehlen oder finanzielle Forderungen zu erzwingen. Wir verraten dir, wie du dich aktiv gegen Telefonbetrug – sogenannten Scam – schützen kannst.

Die Methoden bei Scam-Anrufen sind vielfältig: Ob durch gefälschte Telefonnummern, die vorgeben von einer vertrauenswürdigen Organisation zu stammen, oder durch angebliche Tech-Support-Anrufe, um den Computer des Opfers zu «reparieren». In diesem Blogbeitrag möchten wir dich über die gängigsten Arten von Telefonbetrug aufklären und dir zeigen, wie du dich und deine Daten schützen kannst – sei es im Büro oder privat. 



☎️ Welche Arten von Telefonbetrug gibt es?

Spoofing 🎭

Spoofing ist die Praxis, bei welcher Betrüger die Telefonnummer fälschen, die auf dem Display des Opfers angezeigt wird. Dadurch sieht es so aus, als käme der Anruf von einer vertrauenswürdigen Quelle, wie z.B. einer Bank oder einer Behörde. Dies wird oft verwendet, um das Opfer zu täuschen und es dazu zu bringen, persönliche Informationen preiszugeben oder Geld zu überweisen.

Vishing (Voice Phishing) 🎣

Vishing ist eine Form des Phishings, bei der Betrüger sich telefonisch als vertrauenswürdige Personen oder Organisationen ausgeben, um vertrauliche Informationen wie Passwörter, Kontonummern oder Kreditkartendaten zu erlangen. Die Betrüger nutzen dabei oft Drohungen oder Versprechungen, um die Opfer zu manipulieren.

Tech-Support-Betrug 🛠️

Bei dieser Betrugsmasche geben sich die Betrüger als Mitarbeitende eines technischen Supports oder IT-Dienstleisters aus. Sie behaupten häufig, dass der Computer des Opfers einen kritischen Fehler aufweist oder mit Malware infiziert ist und bieten an, das Problem zu beheben. Oft verlangen sie dabei Zugang zum Computer des Opfers.

Good to know 👉 Die axelion Support Crew kontaktiert im Störungsfall normalerweise nicht einzelne User direkt. Und wenn doch, werden wir dich niemals nach deinen Zugangsdaten oder Passwörtern fragen. Wir verfügen bereits über die benötigten Administratoren-Rechte oder klären dies mit dem IT-Verantwortlichen deiner Firma. 💡

Gewinnspielbetrug 🎰

Hierbei geben sich die Betrüger als Vertreterin eines Gewinnspiels oder einer Lotterie aus und informieren das Opfer darüber, dass es einen Preis gewonnen hat. Um den «Gewinn» zu erhalten, muss das Opfer jedoch zunächst Gebühren zahlen, persönliche Informationen preisgeben oder eine Art von «Bestätigung» leisten, die letztlich nur dazu dient, weitere Betrugsschritte einzuleiten.

Erpressungsanrufe 💣

Bei Erpressungsanrufen setzen die Betrüger ihre Opfer damit unter Druck, persönliche Daten, Fotos oder andere sensible Informationen des Opfers zu veröffentlichen oder zu sperren. Oft geben sie vor, dass die Informationen bereits erlangt wurden und drohen mit der Veröffentlichung, wenn keine Zahlung erfolgt.




🔍 Welche Erkennungsmerkmale gibt es bei einem Telefonbetrug?

  • Ungewöhnliche Dringlichkeit:
    Betrüger schaffen oft eine künstliche Dringlichkeit, um das Opfer unter Druck zu setzen. Sie behaupten, dass sofortige Handlungen erforderlich sind, um ein Problem zu lösen oder eine Bedrohung zu verhindern.

  • Ungefragte persönliche Informationen:
    Betrüger fragen häufig nach vertraulichen Daten wie Bankkonten oder Passwörter, obwohl dies normalerweise nicht am Telefon erledigt wird.

  • Drohungen oder Einschüchterung:
    Telefonbetrüger nutzen Drohungen, um Angst zu schüren. Dies können zum Beispiel rechtliche Konsequenzen sein oder sofortige Kontosperrungen, wenn nicht schnell reagiert wird.

  • Ungewöhnliche Angebote oder Versprechungen:
    Unrealistische Angebote wie beispielsweise grosse Gewinne oder Rabatte auf Produkte, die zu gut erscheinen um wahr zu sein, sind häufige Anzeichen für Betrug.

  • Ungepflegte Sprache oder unerklärliche Anrufer-ID:
    Schlechte Grammatik, unangemessene Sprachwahl oder eine Anrufer-ID, die nicht mit der behaupteten Organisation übereinstimmt, können Hinweise auf Betrug sein.

  • Ungewöhnliche Zahlungsmethoden:
    Betrüger bitten oft um ungewöhnliche Zahlungsmethoden wie Geschenkkarten, Überweisungen oder Kryptowährungen, da diese schwer nachzuverfolgen sind.




🛡️ Wie kann ich mich vor Telefonbetrug schützen?

  • Nie persönliche Informationen preisgeben:
    Sei misstrauisch und gib keinerlei sensible Daten preis. Denn weder die Polizei noch eine Bank würde dich in einem Ernstfall telefonisch danach fragen.
  • Anrufe von unbekannten Nummern ignorieren:
    Sicherheit durch Vorsicht.
  • Rückrufnummer überprüfen:
    Prüfe die Echtheit der Anruf-Nummer, bevor du zurückrufst.
  • Sichere Kommunikation:
    Nutze verschlüsselte Kommunikationswege wie z.B. OTS für sensible Informationen.
  • Keine Programme installieren:
    Installiere keine unbekannten Applikationen auf deinem Mobiltelefon oder Computer. Frage im Zweifelsfall immer beim IT-Verantwortlichen oder deinem Vorgesetzten nach.

    Tipp 👉 Mit einem Managed Workplace können Funktionen wie z.B. Programm-Installationen gezielt eingeschränkt und damit Sicherheitslücken geschlossen werden. 💡




🛟 Was muss ich tun im Falle eines Betrugs?

Wenn du Opfer eines Telefonbetrugs wirst, ist es wichtig, schnell und angemessen zu reagieren, um den Schaden zu minimieren und weitere Probleme zu vermeiden. Hier sind die Schritte, die du im Falle eines Telefonbetrugs unternehmen solltest:

1. Anruf sofort beenden

Lege den Hörer auf und beende das Gespräch umgehend. Falls du aufgefordert wurdest, auf Links zu klicken oder Software herunterzuladen, tue dies nicht. Informiere im Anschluss direkt euren IT- und/oder Sicherheitsbeauftragten.

2. Sensible Informationen sichern

Falls du bereits persönliche Informationen wie Bankdaten oder Passwörter preisgegeben hast, informiere umgehend deine Bank oder den entsprechenden Dienstleister. Überwache deine Accounts auf ungewöhnliche Aktivitäten.

3. Behörden informieren

Melde den Betrug bei der Polizei und anderen relevanten Behörden. Notiere alle Details des Betrugsversuchs, einschliesslich der Telefonnummer, des Gesprächsinhalts und der Namen aller beteiligten Personen. Diese Informationen können bei der Meldung an die Behörden hilfreich sein. Dies hilft nicht nur dir, sondern auch weiteren potenziellen Opfern.

4. Kredit- und Kontenüberwachung

Überprüfe regelmässig die Kreditkartenabrechnungen und Bankkonten auf unautorisierte Transaktionen. Bei Verdacht auf Missbrauch sollten die Konten gesperrt werden.

5. Betroffene Personen informieren

Falls du sensible Daten über andere Personen preisgegeben hast (z.B. durch betrügerische Anfragen nach Kontoinformationen), informiere diese Personen umgehend. Sie sollten ebenfalls ihre Konten und persönlichen Daten überwachen.

6. Vorsichtsmassnahmen ergreifen

Ändere alle Passwörter und Sicherheitsfragen, die möglicherweise kompromittiert wurden.

Lies dazu auch unseren Blogpost zum passwortlosen Arbeitsplatz 👉 Passwordless – mit Microsoft Authenticator und Windows Hello for Business




Fazit

Telefonbetrug ist eine ernsthafte Bedrohung, die sich ständig weiterentwickelt und – mitunter auch durch KI – immer raffinierter wird. Die Erkenntnis, dass betrügerische Anrufe oft auf subtile Tricks und psychologischen Druck setzen, kann dir helfen dich besser zu schützen.

Die wichtigste Regel lautet dabei: Sei wachsam und gib niemals persönliche Informationen preis, es sei denn, du bist absolut sicher, dass der Anruf legitim ist.
Kontaktiere im Zweifelsfall immer den IT-/Security-Verantwortlichen oder deinen Vorgesetzten.

  



PS: In diesem Beitrag wurde zugunsten besserer Lesbarkeit mancherorts auf das korrekte Gendern verzichtet. Es sind jederzeit alle Geschlechter angesprochen.

Expertise im Bereich Cyber Security

Gerne beraten wir dich über sinnvolle und nachhaltige Massnahmen, die zum Schutz deiner IT-Infrastruktur beitragen.

Roland Deflorin, Account Manager

Termin vereinbaren

Passwörter sind eine Technologie von gestern – passwordless is the way to go. Erfahre hier, wie du deine Anmeldemöglichkeiten mit Windows Hello for Business und dem Microsoft Authenticator auf den aktuellen Stand bringen kannst. 



Passwörter und die damit verbundenen Herausforderungen

Passwörter sind nicht benutzerfreundlich – mein Passwort muss…

  • …bei jeder Anmeldung eingetippt werden.
  • …genügend lang sein.
  • …Gross-/Kleinbuchstaben, Sonderzeichen und Zahlen beinhalten.
  • …manuell rotiert werden.
  • …auswendig gelernt werden.
  • …sicher abgelegt werden.


👉 Lies dazu auch unseren Blog-Post: Wie generiere ich ein sicheres Passwort?


Zusätzlich sind Passwörter anfällig auf diverse Attacken wie z.B. Brute Force, Social Engineering, Phishing, Rainbow Tables, Credential Stuffing oder Keylogging.

Zeit für etwas Neues! Go passwordless mit Microsoft. 💪




Ganz ohne Passwort? Wie geht das? 🤔

Passwordless – passwortlos – ohne Passwort

Die Kombination von Windows Hello for Business auf deinem Desktop oder Laptop Computer mit der Microsoft Authenticator App auf deinem Smartphone ermöglichen eine Anmeldung komplett ohne Passwörter.

Du fragst dich nun bestimmt, wie genau die Überprüfung deiner Identität ohne Passwort funktionieren soll. Hierzu gibt es diverse weitere Möglichkeiten, welche wesentlich sicherer und massiv benutzerfreundlicher sind.

  • Microsoft Authenticator
    Eine Authentifizierungs-App für iOS und Android, welche dein Smartphone zu deinem Security Token verwandelt. Damit meldest du dich bequem und sicher bei all deinen Onlinekonten an.

    Mehr erfahren >

  • Windows Hello for Business
    Neue Anmeldemethoden für das Login an deinem Windows PC. Entsperre dein Gerät mit modernen Faktoren wie deinen biologischen Daten (Finger oder Face) oder einem PIN. Gesichert durch den lokal verbauten Sicherheits-Chip (TPM), welcher diverse bekannte Passwort-Attacken abschwächt.

    Mehr erfahren >






Microsoft Authenticator – Passwordless 🔑


Wie aktiviere ich «passwordless»?

Vermutlich verwendest du die App bereits für die 2FA (2-Faktor-Authentifizierung) mit Microsoft 365. Erfahre hier wie du dich in der App für die «passwordless» Anmeldung registrieren kannst.

Lade dazu die Microsoft Authenticator App herunter:



Nachdem du die Authenticator-App installiert hast, kannst du deinen Account hinzufügen und darin auf «Anmeldung per Telefon aktivieren» klicken. Folge ganz einfach den Anweisungen in der App, um die Registrierung für die kennwortlose Anmeldung per Telefon für das Konto abzuschliessen.



Beim Login kannst du nun – anstatt wie gewohnt dein Passwort einzugeben – auf den Button «Stattdessen eine App verwenden» klicken.



Wie sieht das Login aus?

Durch das phishing-resistente «Number Matching» von Microsoft wird dir an deinem Desktop-Gerät eine Zahl angezeigt, welche du anschliessend in der Push-Benachrichtigung an deinem Smartphone eintippen musst. Die Eingabe von einem Passwort ist nicht mehr notwendig.

So sieht das Ganze in Action aus:



Welche Faktoren greifen hier für die sichere Anmeldung?

Eine MFA (Multifaktor-Authentifizierung) funktioniert immer mit einer Kombination von mindestens zwei Faktoren. Welche Faktoren dies genau sind und wie diese abgebildet werden können, erfährst du hier 👉 MFA-Faktoren: Etwas, was ich bin, habe oder weiss?

Spoiler: Bei «passwordless» mit dem Microsoft Authenticator werden folgende Faktoren verwendet:

  • Something you have > dein Smartphone
  • Something you are / something you know > biometrische Sensoren oder PIN





Windows Hello for Business 👋


Wie aktiviere ich Windows Hello for Business?

Der Rollout von Windows Hello for Business kann in älteren Microsoft-Umgebungen mit lokalen Domain Controllern sowie auch in moderneren Cloud-Umgebungen ohne Server problemlos durch die geschulten System Engineers der axelion Crew aufgeschaltet werden.

Wichtig ist nur, dass alle Mitarbeitenden über eine Microsoft Business Premium Lizenz oder eine andere Lizenz, welche Microsoft Intune P1 beinhaltet, verfügen.

Melde dich gerne bei uns für die Analyse deiner Umgebung und um die für Windows Hello notwendigen Schritte einzuleiten.


Wie sieht das Login aus?



Welche Faktoren greifen hier für die sichere Anmeldung?

Wie bereits im Kapitel vom Microsoft Authenticator erklärt wurde, wird eine MFA immer mit der Kombination von mindestens zwei Faktoren realisiert 👉 MFA-Faktoren: Etwas, was ich bin, habe oder weiss?

Spoiler: Bei Windows Hello for Business werden folgende Faktoren verwendet:

  • Something you have > dein Laptop oder Desktop PC
  • Something you are / something you know > biometrische Sensoren oder PIN


Tech Insides 💡

Für zusätzliche Sicherheit können sogar noch weitere Faktoren integriert werden. Zum Beispiel kann erzwungen werden, dass sich das persönliche Smartphone innerhalb der Bluetooth-Reichweite des Laptops befindet. Hierzu wird zusätzlich die Multi-Factor Unlock Funktion für Windows Hello ausgerollt.





👉 MFA-Faktoren:
Etwas, was ich bin, habe oder weiss?

Something you are, something you have, something you know

Unter einer Multi-Factor Authentication (MFA), oder auf Deutsch auch einer Authentifizierung mit mehreren Faktoren, versteht man immer eine Kombination von mindestens zwei der drei gängigsten Authentifizierungs-Faktoren, welche ich euch nun gerne etwas genauer erklären werde:


Etwas, was ich bin – Something you are 👤

Hiermit wird ein physisches Merkmal von deinem menschlichen Körper verlangt. Eine Eigenschaft, welche nur durch deine Präsenz erfüllt werden kann. In der Praxis wird dies sehr oft durch deinen eindeutigen Fingerabdruck oder dein Gesicht realisiert. Moderne Geräte von Dell und HP verfügen über biometrische Sensoren für die Finger und Gesichtserkennung, welche dir das Anmelden mit Windows Hello for Business erleichtern. Bei den Smartphones ist diese Art der Authentifizierung schon seit mehreren Jahren weit verbreitet.


Etwas, was ich habe – Something you have 📱

Hier wird ein physischer Gegenstand verlangt, welcher in Form von einem Gerät oder Token vorhanden sein kann. Zum Beispiel kannst du dir darunter dein Smartphone vorstellen, welches dich durch den Alltag begleitet. Alternativ kann dies auch ein dedizierter Fido2 USB-Stick oder dein Geschäfts-Laptop sein. Wichtig ist hier, dass das Gerät für die Anmeldung zwingend bei dir sein muss. Im Falle von einem USB muss dieser eventuell noch mit dem Laptop oder Smartphone verbunden werden. Dies kann direkt via USB oder auch kabellos via NFC erfolgen. Bei einem Smartphone ist es eventuell notwendig, dies vorgängig via Bluetooth mit dem PC zu verbinden.


Etwas, was ich weiss – Something you know 💭

Grundsätzlich handelt es sich hier immer um etwas Geschriebenes, welches zwingend korrekt eingetippt werden muss. In den meisten Fällen wird hier ein kurzer PIN verlangt. Aber auch die klassischen Passwörter oder Sicherheitsfragen fallen in diese Kategorie der Authentifizierungs-Faktoren. Da die biologischen Sensoren von «Etwas, was ich bin – Something you are» (s. oben) deine Eigenschaften nicht immer zuverlässig identifizieren können, wird als Backup-Methode oftmals ein PIN hinterlegt.





Authenticator oder Windows Hello ohne Passwort einrichten 💡

Wie genau kann ich nun initial den Authenticator oder Windows Hello einrichten, wenn ich kein Passwort zu meinem Account habe? Die Antwort: TAP – Temporary Access Pass.

Durch ein temporäres Passwort, welches nur während eines beschränkten Zeitraums für eine bestimmte Anzahl Anmeldungen verwendet werden kann, ist das Onboarding neuer Mitarbeitenden auch kein Hindernis mehr.



Nun gibt es nicht viel mehr zu sagen als:
Viel Spass in deinem neuen «passwordless» Workplace!







ℹ️ Glossar:
MFA, 2FA, PIN, TAP, TPM?

Hier eine Übersicht von diversen in diesem Blog erwähnten Abkürzungen inkl. Erklärung:

MFA – Multi-Factor Authentication
Die Authentifizierung von mindestens zwei oder mehr Faktoren.
👉 MFA-Faktoren: Etwas, was ich bin, habe oder weiss?

2FA – Two-Factor Authentication
Die Authentifizierung von mindestens zwei Faktoren.

PIN – Personal Indentication Number
Kurzes Passwort, welches oftmals nur aus Zahlen besteht, lokal auf dem Gerät gespeichert ist und durch einen physischen Sicherheits-Chip (TPM) abgesichert wird.

TAP – Temporary Access Pass
Temporäres Passwort, welches nur während eines beschränkten Zeitraums für eine bestimmte Anzahl Anmeldungen verwendet werden kann. Wird oftmals für das initiale Onboarding von neuen Accounts verwendet.

TPM – Trusted Platform Module
Lokaler physischer Sicherheits-Chip, welcher in modernen Geräten verbaut wird. Speichert die biometrischen Daten und andere Zugangsdaten verschlüsselt ab.

  



Quellen:

  

Expertise im Bereich Cloud & Datacenter

Gerne zeigen wir dir verschiedene Möglichkeiten auf und beraten dich bei der Wahl der passenden Lösung.

Daniel Stöckli, Account Manager

Termin vereinbaren

Phishing-Angriffe stellen eine ständige Bedrohung für die Sicherheit von Unternehmen dar. Cyberkriminelle werden immer raffinierter und es ist unerlässlich, dass Unternehmen proaktiv handeln, um ihre Mitarbeitenden vor den Tücken des Phishings zu schützen. Wir geben dir 5 Tipps mit auf den Weg, um dich gegen Phishing-Attacken zu schützen.


1. Check die E-Mail-Adresse genau

Schau dir die E-Mail-Adresse des Absenders genau an, bevor du auf Links klickst oder Infos rausrückst. Angreifer nutzen oft leicht veränderte oder gefälschte Adressen, die auf den ersten Blick echt wirken.


2. Sei vorsichtig bei unerwarteten Anhängen oder Links

Phishing-E-Mails haben oft Anhänge oder Links, die zu schädlichen Seiten führen. Lade keine Dateien von unerwarteten Quellen runter und klicke keine Links an – es sei denn, du bist dir sicher, dass sie legitim sind.


3. Halte deine Sicherheits-Software und -Standards aktuell

Sorg dafür, dass dein Antiviren-Schutz und Spam-Filter immer auf dem neuesten Stand sind. Updates beinhalten oft Patches für neu entdeckte Schwachstellen, die Phishing-Betrüger ausnutzen könnten.

Prüfe die Sicherheits-Standards, die das Mail-Protokoll mit sich bringt. Womöglich können diese optimiert oder ausgebaut werden. Mit E-Mail-Security-Features wie SPF, DKIM und DMARC kann Phishing zwar nicht ganz verhindert werden, aber deutlich erschwert.


4. Nutze Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) ist eine extra Sicherheitsebene, die den Zugang zu Konten schwieriger macht, selbst wenn die Zugangsdaten geknackt wurden. Aktiviere die Zwei-Faktor-Authentifizierung, wo es geht, um die Sicherheit deiner Konten zu erhöhen.


5. Melde verdächtige Aktivitäten sofort

Wenn du eine verdächtige E-Mail bekommst oder auf eine Phishing-Website stösst, melde das sofort an deine IT-Abteilung oder den Sicherheitsbeauftragten. Schnelle Reaktionen können helfen, Schäden zu begrenzen und weitere Angriffe zu stoppen.


Phishing-Angriffe beginnen oft mit einer harmlos erscheinenden E-Mail, die Mitarbeitende dazu verleiten soll, sensible Informationen preiszugeben oder schädliche Links zu öffnen.


Fazit: Awareness, Awareness, Awareness!

Mitarbeitende sind das Einfallstor für Phishing-Angriffe. Schütze dein Unternehmen, indem du das Bewusstsein für Phishing-Gefahren steigerst und deine Mitarbeitenden auf mögliche Bedrohungen vorbereitest. Eine effektive Methode dafür bieten Phishing-Simulationen und -Trainings, in denen deine Mitarbeitenden lernen entsprechende Angriffe zu erkennen und richtig zu handeln.

Fordere jetzt eine Phishing-Simulation für dein Unternehmen an oder lass dich von unseren Expert:innen beraten.

Expertise im Bereich ICT Services

Gerne beraten wir dich bei der Wahl der passenden Lösung und stehen dir bei Fragen mit Rat und Tat zur Seite.

Roland Deflorin, Account Manager

Termin vereinbaren

Wie kann ich jemandem eine geheime Nachricht zukommen lassen, die nach dem Lesen sofort vernichtet werden soll?

Die Lösung liegt in einem «OTS – One Time Secret» – und so funktioniert’s:

  • Öffne die Plattform 👉 https://ots.axelion.ch
  • Gib deine geheime Nachricht ein
  • Klicke auf «Link erstellen»


Der generierte Link kann via Teams, Mail oder Brieftaube versendet werden und ist 7 Tage gültig.

Die Person kann den Link nun öffnen und die Nachricht einmalig anzeigen lassen – danach wird sie automatisch vernichtet.

Smart, nicht wahr? 🤓

Alle Jahre wieder am 1. Februar steht der sogenannte «Ändere-dein-Passwort-Tag» an. Eine gute Gelegenheit, uns mal wieder der Sicherheit von Passwörtern zu widmen. Denn Cyber Security beginnt bereits beim Login. Und wer ein kluges Passwort wählt, macht Cyberkriminellen das Leben schwer.

Du ahnst es: «123456», «password» oder «111111» sind definitiv keine gute Wahl, wenn es um die Sicherheit deiner Accounts geht. Dennoch gehören diese Passwörter wiederholt zu den am häufigsten verwendeten der Schweizer:innen. Was sagt uns das? Viele wissen zwar um die Wichtigkeit eines sicheren Passwortes, scheuen sich aber gleichzeitig vor dem Wechsel desselben.

Darum hier ein paar einfache Tipps für eine erhöhte Sicherheit deiner Logins:


1. Mehr ist mehr

Grundsätzlich gilt: Je mehr Zeichen dein Passwort aufweist, desto sicherer ist es. Da aber kaum jemand ein 50-stelliges Passwort im Schlepptau haben will, halte dich an folgende Faustregel: Ein Passwort sollte mindestens 12 Zeichen lang sein.


2. Einfach komplex

Nutze für ein starkes Passwort Gross- und Kleinbuchstaben, Zahlen sowie Sonderzeichen (Punkt, Minus, Ausrufezeichen…). Damit du dir das Zeichen-Gewirr merken kannst, gibt es einen einfachen Trick: Generiere einen Satz, z.B. «axelion IT WORKS. ist 2023 meine absolute Lieblings-Firma!», und verwende jeweils das erste Zeichen für dein Passwort, also «aIW.i2maL-F!». Ganz easy!


3. Den Durchblick behalten

Den Fehler, dasselbe Passwort für unterschiedliche Dienste zu verwenden, solltest du unbedingt vermeiden. Um im daraus folgenden Passwort-Dschungel nicht den Überblick zu verlieren, gibt’s eine einfache Lösung: die Nutzung eines Passwort-Managers wie z.B. der gratis Open-Source-Software KeePass. In Tools wie diesem werden deine Passwörter verschlüsselt gespeichert und sicher aufbewahrt. So musst du dir künftig nur noch das «Master-Passwort» deines Passwort-Managers merken. Genial, nicht wahr?


4. Doppelt hält besser

Aktiviere – wo möglich – die 2-Faktor-Authentifizierung. Diese bieten mittlerweile diverse Dienste an. Wo liegt der Unterschied? Bei der Anmeldung ist nebst dem normalen Passwort ein weiterer Faktor zum Identitätsnachweis erforderlich, beispielsweise ein PIN-Code per SMS. Somit können Unbefugte selbst dann nicht auf dein Konto zugreifen, sollten sie in Besitz deines Passworts sein.


5. Zu guter Letzt

Natürlich nützt das beste Passwort nichts, wenn du es letztlich auf einem Post-it an deinen Rechner klebst… Darum als oberstes Gebot: Halte all deine Passwörter immer geheim!

Also: Wenn auch bei dir noch Optimierungspotenzial in Sachen Passwörter besteht, pack’s bei der nächsten Gelegenheit an und schütze dich und deine Daten. Wir wünschen viel Erfolg beim Umsetzen der Tipps und Tricks!

Passend zum European Cybersecurity Month fand am Dienstag, 18. Oktober 2022 unser Event «Cyber Crime» in den Räumlichkeiten des Trafo Kinos in Baden statt. 

Knapp 100 Personen waren dabei, als Experten den neusten komplexen Cyber-Bedrohungen auf den Zahn fühlten. Oliver Eglin, CEO von axelion, führte in gewohnt lockerer Atmosphäre durch den Event.

Den Auftakt machte Max Klaus vom Nationalen Zentrum für Cybersicherheit NCSC mit einem Bericht über die aktuelle Bedrohungslage sowie über gängige Betrugsmaschen. Im Anschluss sorgte Florian Studer, Group CFO bei WESCO AG, mit einem packenden Erfahrungsbericht für den einen oder anderen Gänsehaut-Moment. Den Abschluss der Experten-Runde machte Philipp Wigger, Mitglied der Geschäftsleitung bei axelion, mit praktischen Tipps zum Schutz der IT-Infrastruktur.

Es folgte ein ausgiebiger Apéro und ein actionreicher Blockbuster sorgte im Anschluss für beste Unterhaltung.

Nochmals ein herzliches Dankeschön an alle Teilnehmer:innen – es war ein toller Event!


Film ab!

IT-Support bei Problemen oder Störungen

Houston, wir haben ein Problem!

    Hallo, mein Name ist von der Firma . Ich benötige euren Support. Bitte kontaktiert mich via E-Mail oder Telefon .

    Ich bin Vertragskund:in / besitze ein SLA bei axelion.
    Störungs-Radar

    Schwarzes Loch, Funkloch oder sonstige Störung?

    Good News: Aktuell liegen uns keine bekannten Störungen vor.

    Beim Tracken der Systeme wurden keine Störungen oder Ausfälle erkannt.

     

    Du hast Fragen oder Probleme rund um deine ICT?
    Unsere Support-Crew hilft dir gerne weiter.

    Whitepaper herunterladen

    Kein Alarm sollte am Signal scheitern

    Erfahre mehr im neuen Whitepaper, wie Pflegeeinrichtungen mit modernen WLAN-Lösungen Sicherheit, Effizienz und Ruhe in den Alltag bringen.

      *Ihre Daten werden ausschliesslich für den Versand des Whitepapers und themenbezogene Updates verwendet.
      Userportal Cockpit

      VIP-Zugang für unsere Vertragskund:innen

      Mit einem SLA profitierst du von garantierten Reaktionszeiten, einem priorisierten Service sowie vom Userportal Cockpit.

      Den direkten Kontakt zu den Expert:innen aus unserer Engineering-Crew entnimmst du deiner Green Card.

       

      Neu kannst du zudem über unser Ticketportal den Status deiner Tickets in Echtzeit verfolgen.

       

      Du hast noch keinen persönlichen Zugang?
      Dann kontaktiere uns.