Genau deshalb migrieren wir unseren bisherigen Cloud-Backupservice schrittweise auf eine moderne Nachfolgelösung. Im Mittelpunkt steht dabei eine Technologie, die sich für sichere und skalierbare Backup-Architekturen etabliert hat: S3 (Object Storage) inklusive Object Lock für immutable Backups.
S3 steht für einen standardisierten Ansatz, Daten als Objekte zu speichern (Object Storage). Das ist besonders geeignet für Backup-Daten, weil:
Bei klassischen Backup-Umgebungen ist ein Risiko besonders kritisch: Wenn ein Angreifer Zugriff erhält, kann er versuchen, Sicherungen zu verändern oder zu löschen genau dann, wenn man sie am dringendsten braucht.
Mit Object Lock kann verhindert werden, dass Backups nach ihrer Erstellung innerhalb einer definierten Frist verändert oder gelöscht werden. In unserer neuen Lösung bedeutet das:
In der neuen Umgebung nutzen wir dafür eine ransomware-sichere Storage-Umgebung mit 14 Tagen Immutable als Schutzfenster (gemäss Standard-Setup im Schreiben).
Neben Immutable-Funktionalität bringt die neue Zielarchitektur zusätzliche Pluspunkte:
Und ganz wichtig: Cloud-Backup ist nur ein Teil eines umfassenden Backup- und Recovery-Konzepts. Mit der Umstellung schaffen wir die Basis, um künftig auch angrenzende Bereiche konsistent aktuell zu halten (z. B. Zugriffskonzepte, übergeordnetes Recovery-Design, Archivierungsgrundlagen).
Die Umstellung erfolgt in mehreren Phasen:
Schritt 1: Microsoft 365 Backup (ab 01.04.2026)
Schritt 2: Gap-Analyse (seit 01.01.2026)
Für Kund:innen, die neben M365 weitere Daten im Cloud-Storage sichern, prüfen wir im Hintergrund:
Schritt 3: Abschluss der Migration (weitere Daten)
Danach folgt die Migration weiterer Backupdaten. Hier gibt es zwei Varianten:
Wenn du Fragen zur Umstellung, zur Retention oder zur passenden Variante (Schweiz/Europa) hast, dann kannst du uns jederzeit kontaktieren.
In den letzten Wochen hat das Bundesamt für Cybersicherheit (BACS) vermehrt Meldungen zu einer internationalen Phishing-Welle erhalten, die auch die Schweiz erreicht hat: E-Mails behaupten, jemand habe ein Dokument über Microsoft SharePoint geteilt und der Link führt tatsächlich auf die legitime SharePoint-Plattform. Genau das macht diese Angriffe so perfide.
Das BACS beschreibt im letzen Wochenrückblick eine typische Kette, die in vielen Fällen ähnlich abläuft:

SharePoint-Einladung per E-Mail
Zunächst erhaltet ihr wie oben beschrieben, eine Nachricht, in der steht, dass ein PDF/Dokument via SharePoint mit dir geteilt wurde.
«PDF-Link» führt zur Login-Falle
Beim Öffnen landest du bei einer Passwortabfrage, die Microsoft-Login und Passwort abgreift.
Dies ist die effektive Attacke, auf keinen Fall klicken!

Für Mitarbeitende/Benutzer:innen gelten folgende Verhaltens empfehlungen:
Falls du bereits geklickt oder Daten eingegeben hast
Empfehlungen für IT-Verantwortliche:
👉 Lies dazu auch unseren Blog-Post: Passwordless – mit Microsoft Authenticator und Windows Hello for Business
Bei AiTM handelt es sich um Real-Time-Phishing: Die Eingaben werden in Echtzeit abgefangen und dies inklusive zweitem Faktor, wodurch Angreifer unmittelbar Zugriff auf das Konto erhalten können.
Kein Passwordless – Was nun? Falls du in deinem Unternehmen noch mit klassischen Passwörter arbeitest, können folgende technische Massnahmen jetzt den Schutz deiner User erhöhen
Phishing Page Detection via Branding CSS
Durch einen clevere Erkennung von proxy basierten AiTM Attacken wird dem Enduser bei Angriffen ein custom CSS mit Warnungen in die M365 Login page injected. Dies soll ihn an der Eingabe der Credentials hindern.
👉 Alle bestehenden axelion AG Kunden erhalten diese Schutzfunktion bis im Sommer 2026 komplett kostenlos 💚 Dieser proaktive Ansatz kann als «Teaser» für unser neues «Managed Microsoft 365» Produkt gesehen werden (Mehr Infos folgen im Q2 😉).
Check for M365 Phishing via Browser Erweiterung
Durch die Browser Erweiterung «Check for M365 Phishing by axelion AG» werden AiTM Attacken direkt im Browser erkennt und blockiert.

👉 Diese Browser Erweiterung kann bei uns angefragt und auf all euren Geräten ausgerollt werden.
Als Proaktive Massnahme zur Unterbindung dieser aktuellen SharPoint-Phishing-Welle haben wir bei allen unseren Microsoft 365 Kunden die oben erklärte Phishing Page Detection via Branding CSS Technologie für die Unterbindung der Attacke ausgerollt. 💚 Diese kann sicher bis Sommer 2026 kostenlos genutzt werden. Im Q2 folgen weitere Infos über unser neues «Managed Microsoft 365» Produkt, welches genau solche Proaktiven Sicherheitsmassnahmen als Service für eure Sicherheit bereitstellen wird.
Wenn du unsicher bist, ob eine Nachricht legitim ist oder Unterstützung benötigst, dann kannst du uns jederzeit kontaktieren.
Sicherheit hat höchste Priorität- 24/7.
Mehr Details (inkl. Hintergrund & Empfehlungen) findest du im vollständigen Wochenrückblick des BACS.
Defeating Adversary-in-the-Middle phishing attacks | Microsoft Community Hub
Im folgenden Beitrag geben wir einen Überblick über die wichtigsten Fakten zur Meldepflicht bei Cyberangriffen und zeigen auf, wie axelion Sie als Partner dabei unterstützen kann.
Zur Meldepflicht verpflichtet sind Betreiber sogenannter kritischer Infrastrukturen – also Einrichtungen, deren Ausfall die Gesellschaft oder Wirtschaft erheblich beeinträchtigen würde. Dazu zählen insbesondere:
Nicht jeder IT-Zwischenfall ist automatisch meldepflichtig. Die Verordnung definiert verschiedene Kriterien, anhand derer beurteilt wird, ob ein Vorfall zu melden ist. Dazu zählen unter anderem alle Cyberangriffe, die zu Systemausfällen, Datenverlust oder Datenmanipulation führen, sowie Cyberangriffe, die längere Zeit unentdeckt bleiben oder mit Erpressung, Drohung oder Nötigung verbunden sind. Die Einschätzung der Meldepflicht liegt letztlich beim betroffenen Unternehmen wo Fachwissen und schnelles Handeln gefragt ist.
Kommt es zu einem meldepflichtigen Vorfall, greift ein klar strukturierter Prozess. Dieser verlangt eine erste Reaktion innert kürzester Zeit – ein gut vorbereitetes Notfallkonzept ist daher essenziell.
Die wichtigsten Schritte im Überblick:
Die Verantwortung für die rechtzeitige und korrekte Meldung liegt bei den Verantwortlichen für Informationssicherheit innerhalb der Organisation. In der Regel betrifft dies:
Wichtig: Die Pflicht zur Meldung kann nicht an externe Dienstleister ausgelagert werden – auch wenn diese z. B. das Netzwerk betreuen. Eine saubere interne Zuständigkeit muss deshalb frühzeitig geregelt werden.
Auch wenn die gesetzliche Verantwortung bei Ihnen liegt – wir stehen Ihnen zur Seite. Als erfahrener Digitalisierungspartner unterstützen wir Sie nicht nur technisch, sondern auch organisatorisch bei der Einhaltung der neuen gesetzlichen Anforderungen. Unsere Leistungen umfassen:
Unsicher, ob Ihre Organisation betroffen ist, was im Fall eines Cybervorfalls zu tun ist oder Ihr Unternehmen einer Meldepflicht unterliegt? Dies lässt sich zum Beispiel durch eine Betroffenheitsanalyse oder über das Bundesamt für Cybersicherheit (BACS) herausfinden.
Klären Sie offene Fragen lieber heute als morgen und ziehen Sie Ihr axelion-Crew frühzeitig in Ihre Prozesse mit ein. Ihr persönlicher Ansprechpartner bei axelion steht Ihnen beratend zur Seite – präventiv und im Ernstfall.
Medienmitteilung des Bundesrats zur Meldepflicht
Meldepflicht für Cyberangriffe auf kritische Infrastrukturen gilt ab 1. April
Mit der zunehmenden Digitalisierung steigen auch die Risiken. Gesundheitsorganisationen – von Spitälern über Pflegeeinrichtungen bis hin zu Reha-Zentren – sind attraktive Ziele für Cyberkriminelle. Der Grund ist einfach: Sie arbeiten mit sensiblen Daten, sind auf einen reibungslosen Betrieb rund um die Uhr angewiesen und verfügen oft über begrenzte Ressourcen im Bereich IT-Sicherheit.
Ein erfolgreicher Angriff kann weitreichende Folgen haben: Systeme werden lahmgelegt, Daten verschlüsselt oder manipuliert, die Patientenversorgung kommt ins Stocken – und nicht zuletzt steht das Vertrauen von Patienten, Angehörigen und Partnern auf dem Spiel. Umso wichtiger ist es, Risiken frühzeitig zu erkennen, richtig zu reagieren und im besten Fall bereits im Vorfeld vorzusorgen.
Nicht jeder Angriff ist sofort sichtbar. Manche schleichen sich unbemerkt ins System – andere schlagen plötzlich zu. Achten Sie auf:
Schon ein einziges falsch geöffnetes E-Mail kann reichen. Umso wichtiger ist es, auch bei kleinsten Auffälligkeiten achtsam zu sein.
Ein klarer Reaktionsplan entscheidet darüber, wie schnell und kontrolliert Sie reagieren können. Im Akutfall zählt jede Minute. Wir empfehlen:
Viele Vorfälle lassen sich verhindern – oder abmildern. Dazu braucht es keine High-End-Lösungen, sondern Klarheit, Schulung und klare Präventionsmassnahmen.
Unsicher, ob Ihre Organisation betroffen ist, was im Fall eines Cybervorfalls zu tun ist oder Ihr Unternehmen einer Meldepflicht unterliegt? Dies lässt sich zum Beispiel durch eine Betroffenheitsanalyse oder über das Bundesamt für Cybersicherheit (BACS) herausfinden.
Klären Sie offene Fragen lieber heute als morgen und ziehen Sie Ihr axelion-Crew frühzeitig in Ihre Prozesse mit ein. Ihr persönlicher Ansprechpartner bei axelion steht Ihnen beratend zur Seite – präventiv und im Ernstfall.
Medienmitteilung des Bundesrats zur Meldepflicht
Meldepflicht für Cyberangriffe auf kritische Infrastrukturen gilt ab 1. April
Die Methoden bei Scam-Anrufen sind vielfältig: Ob durch gefälschte Telefonnummern, die vorgeben von einer vertrauenswürdigen Organisation zu stammen, oder durch angebliche Tech-Support-Anrufe, um den Computer des Opfers zu «reparieren». In diesem Blogbeitrag möchten wir dich über die gängigsten Arten von Telefonbetrug aufklären und dir zeigen, wie du dich und deine Daten schützen kannst – sei es im Büro oder privat.
Spoofing ist die Praxis, bei welcher Betrüger die Telefonnummer fälschen, die auf dem Display des Opfers angezeigt wird. Dadurch sieht es so aus, als käme der Anruf von einer vertrauenswürdigen Quelle, wie z.B. einer Bank oder einer Behörde. Dies wird oft verwendet, um das Opfer zu täuschen und es dazu zu bringen, persönliche Informationen preiszugeben oder Geld zu überweisen.
Vishing ist eine Form des Phishings, bei der Betrüger sich telefonisch als vertrauenswürdige Personen oder Organisationen ausgeben, um vertrauliche Informationen wie Passwörter, Kontonummern oder Kreditkartendaten zu erlangen. Die Betrüger nutzen dabei oft Drohungen oder Versprechungen, um die Opfer zu manipulieren.
Bei dieser Betrugsmasche geben sich die Betrüger als Mitarbeitende eines technischen Supports oder IT-Dienstleisters aus. Sie behaupten häufig, dass der Computer des Opfers einen kritischen Fehler aufweist oder mit Malware infiziert ist und bieten an, das Problem zu beheben. Oft verlangen sie dabei Zugang zum Computer des Opfers.
Hierbei geben sich die Betrüger als Vertreterin eines Gewinnspiels oder einer Lotterie aus und informieren das Opfer darüber, dass es einen Preis gewonnen hat. Um den «Gewinn» zu erhalten, muss das Opfer jedoch zunächst Gebühren zahlen, persönliche Informationen preisgeben oder eine Art von «Bestätigung» leisten, die letztlich nur dazu dient, weitere Betrugsschritte einzuleiten.
Bei Erpressungsanrufen setzen die Betrüger ihre Opfer damit unter Druck, persönliche Daten, Fotos oder andere sensible Informationen des Opfers zu veröffentlichen oder zu sperren. Oft geben sie vor, dass die Informationen bereits erlangt wurden und drohen mit der Veröffentlichung, wenn keine Zahlung erfolgt.
Wenn du Opfer eines Telefonbetrugs wirst, ist es wichtig, schnell und angemessen zu reagieren, um den Schaden zu minimieren und weitere Probleme zu vermeiden. Hier sind die Schritte, die du im Falle eines Telefonbetrugs unternehmen solltest:
Lege den Hörer auf und beende das Gespräch umgehend. Falls du aufgefordert wurdest, auf Links zu klicken oder Software herunterzuladen, tue dies nicht. Informiere im Anschluss direkt euren IT- und/oder Sicherheitsbeauftragten.
Falls du bereits persönliche Informationen wie Bankdaten oder Passwörter preisgegeben hast, informiere umgehend deine Bank oder den entsprechenden Dienstleister. Überwache deine Accounts auf ungewöhnliche Aktivitäten.
Melde den Betrug bei der Polizei und anderen relevanten Behörden. Notiere alle Details des Betrugsversuchs, einschliesslich der Telefonnummer, des Gesprächsinhalts und der Namen aller beteiligten Personen. Diese Informationen können bei der Meldung an die Behörden hilfreich sein. Dies hilft nicht nur dir, sondern auch weiteren potenziellen Opfern.
Überprüfe regelmässig die Kreditkartenabrechnungen und Bankkonten auf unautorisierte Transaktionen. Bei Verdacht auf Missbrauch sollten die Konten gesperrt werden.
Falls du sensible Daten über andere Personen preisgegeben hast (z.B. durch betrügerische Anfragen nach Kontoinformationen), informiere diese Personen umgehend. Sie sollten ebenfalls ihre Konten und persönlichen Daten überwachen.
Ändere alle Passwörter und Sicherheitsfragen, die möglicherweise kompromittiert wurden.
Lies dazu auch unseren Blogpost zum passwortlosen Arbeitsplatz 👉 Passwordless – mit Microsoft Authenticator und Windows Hello for Business
Telefonbetrug ist eine ernsthafte Bedrohung, die sich ständig weiterentwickelt und – mitunter auch durch KI – immer raffinierter wird. Die Erkenntnis, dass betrügerische Anrufe oft auf subtile Tricks und psychologischen Druck setzen, kann dir helfen dich besser zu schützen.
Die wichtigste Regel lautet dabei:
Kontaktiere im Zweifelsfall immer den IT-/Security-Verantwortlichen oder deinen Vorgesetzten.
PS: In diesem Beitrag wurde zugunsten besserer Lesbarkeit mancherorts auf das korrekte Gendern verzichtet. Es sind jederzeit alle Geschlechter angesprochen.
Passwörter sind nicht benutzerfreundlich – mein Passwort muss…
👉 Lies dazu auch unseren Blog-Post: Wie generiere ich ein sicheres Passwort?
Zusätzlich sind Passwörter anfällig auf diverse Attacken wie z.B. Brute Force, Social Engineering, Phishing, Rainbow Tables, Credential Stuffing oder Keylogging.
Passwordless – passwortlos – ohne Passwort
Die Kombination von Windows Hello for Business auf deinem Desktop oder Laptop Computer mit der Microsoft Authenticator App auf deinem Smartphone ermöglichen eine Anmeldung komplett ohne Passwörter.
Du fragst dich nun bestimmt, wie genau die Überprüfung deiner Identität ohne Passwort funktionieren soll. Hierzu gibt es diverse weitere Möglichkeiten, welche wesentlich sicherer und massiv benutzerfreundlicher sind.
Vermutlich verwendest du die App bereits für die 2FA (2-Faktor-Authentifizierung) mit Microsoft 365. Erfahre hier wie du dich in der App für die «passwordless» Anmeldung registrieren kannst.
Lade dazu die Microsoft Authenticator App herunter:
Nachdem du die Authenticator-App installiert hast, kannst du deinen Account hinzufügen und darin auf «Anmeldung per Telefon aktivieren» klicken. Folge ganz einfach den Anweisungen in der App, um die Registrierung für die kennwortlose Anmeldung per Telefon für das Konto abzuschliessen.

Beim Login kannst du nun – anstatt wie gewohnt dein Passwort einzugeben – auf den Button «Stattdessen eine App verwenden» klicken.

Durch das phishing-resistente «Number Matching» von Microsoft wird dir an deinem Desktop-Gerät eine Zahl angezeigt, welche du anschliessend in der Push-Benachrichtigung an deinem Smartphone eintippen musst. Die Eingabe von einem Passwort ist nicht mehr notwendig.
So sieht das Ganze in Action aus:

Eine MFA (Multifaktor-Authentifizierung) funktioniert immer mit einer Kombination von mindestens zwei Faktoren. Welche Faktoren dies genau sind und wie diese abgebildet werden können, erfährst du hier 👉 MFA-Faktoren: Etwas, was ich bin, habe oder weiss?
Spoiler: Bei «passwordless» mit dem Microsoft Authenticator werden folgende Faktoren verwendet:
Der Rollout von Windows Hello for Business kann in älteren Microsoft-Umgebungen mit lokalen Domain Controllern sowie auch in moderneren Cloud-Umgebungen ohne Server problemlos durch die geschulten System Engineers der axelion Crew aufgeschaltet werden.
Wichtig ist nur, dass alle Mitarbeitenden über eine Microsoft Business Premium Lizenz oder eine andere Lizenz, welche Microsoft Intune P1 beinhaltet, verfügen.
Melde dich gerne bei uns für die Analyse deiner Umgebung und um die für Windows Hello notwendigen Schritte einzuleiten.

Wie bereits im Kapitel vom Microsoft Authenticator erklärt wurde, wird eine MFA immer mit der Kombination von mindestens zwei Faktoren realisiert 👉 MFA-Faktoren: Etwas, was ich bin, habe oder weiss?
Spoiler: Bei Windows Hello for Business werden folgende Faktoren verwendet:
Für zusätzliche Sicherheit können sogar noch weitere Faktoren integriert werden. Zum Beispiel kann erzwungen werden, dass sich das persönliche Smartphone innerhalb der Bluetooth-Reichweite des Laptops befindet. Hierzu wird zusätzlich die Multi-Factor Unlock Funktion für Windows Hello ausgerollt.
Something you are, something you have, something you know
Unter einer Multi-Factor Authentication (MFA), oder auf Deutsch auch einer Authentifizierung mit mehreren Faktoren, versteht man immer eine Kombination von mindestens zwei der drei gängigsten Authentifizierungs-Faktoren, welche ich euch nun gerne etwas genauer erklären werde:
Hiermit wird ein physisches Merkmal von deinem menschlichen Körper verlangt. Eine Eigenschaft, welche nur durch deine Präsenz erfüllt werden kann. In der Praxis wird dies sehr oft durch deinen eindeutigen Fingerabdruck oder dein Gesicht realisiert. Moderne Geräte von Dell und HP verfügen über biometrische Sensoren für die Finger und Gesichtserkennung, welche dir das Anmelden mit Windows Hello for Business erleichtern. Bei den Smartphones ist diese Art der Authentifizierung schon seit mehreren Jahren weit verbreitet.
Hier wird ein physischer Gegenstand verlangt, welcher in Form von einem Gerät oder Token vorhanden sein kann. Zum Beispiel kannst du dir darunter dein Smartphone vorstellen, welches dich durch den Alltag begleitet. Alternativ kann dies auch ein dedizierter Fido2 USB-Stick oder dein Geschäfts-Laptop sein. Wichtig ist hier, dass das Gerät für die Anmeldung zwingend bei dir sein muss. Im Falle von einem USB muss dieser eventuell noch mit dem Laptop oder Smartphone verbunden werden. Dies kann direkt via USB oder auch kabellos via NFC erfolgen. Bei einem Smartphone ist es eventuell notwendig, dies vorgängig via Bluetooth mit dem PC zu verbinden.
Grundsätzlich handelt es sich hier immer um etwas Geschriebenes, welches zwingend korrekt eingetippt werden muss. In den meisten Fällen wird hier ein kurzer PIN verlangt. Aber auch die klassischen Passwörter oder Sicherheitsfragen fallen in diese Kategorie der Authentifizierungs-Faktoren. Da die biologischen Sensoren von «Etwas, was ich bin – Something you are» (s. oben) deine Eigenschaften nicht immer zuverlässig identifizieren können, wird als Backup-Methode oftmals ein PIN hinterlegt.
Wie genau kann ich nun initial den Authenticator oder Windows Hello einrichten, wenn ich kein Passwort zu meinem Account habe? Die Antwort: TAP – Temporary Access Pass.
Durch ein temporäres Passwort, welches nur während eines beschränkten Zeitraums für eine bestimmte Anzahl Anmeldungen verwendet werden kann, ist das Onboarding neuer Mitarbeitenden auch kein Hindernis mehr.
Nun gibt es nicht viel mehr zu sagen als:
Hier eine Übersicht von diversen in diesem Blog erwähnten Abkürzungen inkl. Erklärung:
MFA – Multi-Factor Authentication
Die Authentifizierung von mindestens zwei oder mehr Faktoren.
👉 MFA-Faktoren: Etwas, was ich bin, habe oder weiss?
2FA – Two-Factor Authentication
Die Authentifizierung von mindestens zwei Faktoren.
PIN – Personal Indentication Number
Kurzes Passwort, welches oftmals nur aus Zahlen besteht, lokal auf dem Gerät gespeichert ist und durch einen physischen Sicherheits-Chip (TPM) abgesichert wird.
TAP – Temporary Access Pass
Temporäres Passwort, welches nur während eines beschränkten Zeitraums für eine bestimmte Anzahl Anmeldungen verwendet werden kann. Wird oftmals für das initiale Onboarding von neuen Accounts verwendet.
TPM – Trusted Platform Module
Lokaler physischer Sicherheits-Chip, welcher in modernen Geräten verbaut wird. Speichert die biometrischen Daten und andere Zugangsdaten verschlüsselt ab.
Quellen:
Schau dir die E-Mail-Adresse des Absenders genau an, bevor du auf Links klickst oder Infos rausrückst. Angreifer nutzen oft leicht veränderte oder gefälschte Adressen, die auf den ersten Blick echt wirken.
Phishing-E-Mails haben oft Anhänge oder Links, die zu schädlichen Seiten führen. Lade keine Dateien von unerwarteten Quellen runter und klicke keine Links an – es sei denn, du bist dir sicher, dass sie legitim sind.
Sorg dafür, dass dein Antiviren-Schutz und Spam-Filter immer auf dem neuesten Stand sind. Updates beinhalten oft Patches für neu entdeckte Schwachstellen, die Phishing-Betrüger ausnutzen könnten.
Prüfe die Sicherheits-Standards, die das Mail-Protokoll mit sich bringt. Womöglich können diese optimiert oder ausgebaut werden. Mit E-Mail-Security-Features wie SPF, DKIM und DMARC kann Phishing zwar nicht ganz verhindert werden, aber deutlich erschwert.
Die Zwei-Faktor-Authentifizierung (2FA) ist eine extra Sicherheitsebene, die den Zugang zu Konten schwieriger macht, selbst wenn die Zugangsdaten geknackt wurden. Aktiviere die Zwei-Faktor-Authentifizierung, wo es geht, um die Sicherheit deiner Konten zu erhöhen.
Wenn du eine verdächtige E-Mail bekommst oder auf eine Phishing-Website stösst, melde das sofort an deine IT-Abteilung oder den Sicherheitsbeauftragten. Schnelle Reaktionen können helfen, Schäden zu begrenzen und weitere Angriffe zu stoppen.

Phishing-Angriffe beginnen oft mit einer harmlos erscheinenden E-Mail, die Mitarbeitende dazu verleiten soll, sensible Informationen preiszugeben oder schädliche Links zu öffnen.
Mitarbeitende sind das Einfallstor für Phishing-Angriffe. Schütze dein Unternehmen, indem du das Bewusstsein für Phishing-Gefahren steigerst und deine Mitarbeitenden auf mögliche Bedrohungen vorbereitest. Eine effektive Methode dafür bieten Phishing-Simulationen und -Trainings, in denen deine Mitarbeitenden lernen entsprechende Angriffe zu erkennen und richtig zu handeln.
Fordere jetzt eine Phishing-Simulation für dein Unternehmen an oder lass dich von unseren Expert:innen beraten.
Die Lösung liegt in einem «OTS – One Time Secret» – und so funktioniert’s:
Der generierte Link kann via Teams, Mail oder Brieftaube versendet werden und ist 7 Tage gültig.
Die Person kann den Link nun öffnen und die Nachricht einmalig anzeigen lassen – danach wird sie automatisch vernichtet.
Smart, nicht wahr? 🤓
Du ahnst es: «123456», «password» oder «111111» sind definitiv keine gute Wahl, wenn es um die Sicherheit deiner Accounts geht. Dennoch gehören diese Passwörter wiederholt zu den am häufigsten verwendeten der Schweizer:innen. Was sagt uns das? Viele wissen zwar um die Wichtigkeit eines sicheren Passwortes, scheuen sich aber gleichzeitig vor dem Wechsel desselben.
Darum hier ein paar einfache Tipps für eine erhöhte Sicherheit deiner Logins:
Grundsätzlich gilt: Je mehr Zeichen dein Passwort aufweist, desto sicherer ist es. Da aber kaum jemand ein 50-stelliges Passwort im Schlepptau haben will, halte dich an folgende Faustregel: Ein Passwort sollte
Nutze für ein starkes Passwort Gross- und Kleinbuchstaben, Zahlen sowie Sonderzeichen (Punkt, Minus, Ausrufezeichen…). Damit du dir das Zeichen-Gewirr merken kannst, gibt es einen einfachen Trick: Generiere einen Satz, z.B. «
Den Fehler, dasselbe Passwort für unterschiedliche Dienste zu verwenden, solltest du unbedingt vermeiden. Um im daraus folgenden Passwort-Dschungel nicht den Überblick zu verlieren, gibt’s eine einfache Lösung: die Nutzung eines Passwort-Managers wie z.B. der gratis Open-Source-Software KeePass. In Tools wie diesem werden deine Passwörter verschlüsselt gespeichert und sicher aufbewahrt. So musst du dir künftig nur noch das «Master-Passwort» deines Passwort-Managers merken. Genial, nicht wahr?
Aktiviere – wo möglich – die
Natürlich nützt das beste Passwort nichts, wenn du es letztlich auf einem Post-it an deinen Rechner klebst… Darum als oberstes Gebot:
Also: Wenn auch bei dir noch Optimierungspotenzial in Sachen Passwörter besteht, pack’s bei der nächsten Gelegenheit an und schütze dich und deine Daten. Wir wünschen viel Erfolg beim Umsetzen der Tipps und Tricks!
Knapp 100 Personen waren dabei, als Experten den neusten komplexen Cyber-Bedrohungen auf den Zahn fühlten. Oliver Eglin, CEO von axelion, führte in gewohnt lockerer Atmosphäre durch den Event.
Den Auftakt machte Max Klaus vom Nationalen Zentrum für Cybersicherheit NCSC mit einem Bericht über die aktuelle Bedrohungslage sowie über gängige Betrugsmaschen. Im Anschluss sorgte Florian Studer, Group CFO bei WESCO AG, mit einem packenden Erfahrungsbericht für den einen oder anderen Gänsehaut-Moment. Den Abschluss der Experten-Runde machte Philipp Wigger, Mitglied der Geschäftsleitung bei axelion, mit praktischen Tipps zum Schutz der IT-Infrastruktur.
Es folgte ein ausgiebiger Apéro und ein actionreicher Blockbuster sorgte im Anschluss für beste Unterhaltung.
Nochmals ein herzliches Dankeschön an alle Teilnehmer:innen – es war ein toller Event!