Blog & Neuigkeiten

Blog — Datenrettung und Cybersicherheit

Technische Analysen, Präventionstipps und Neuigkeiten zur Datenrettung von den Experten von SOS Data Recovery, Schweizer Labor seit 2006.

Cybersicherheit & Prävention
Vertiefte technische Analysen
Praktische Expertentipps
Diagnose kostenlos Kosten schätzen
Kostenlose Diagnose Angebot in weniger als 3 Std. Ihre Daten bleiben in der Schweiz

Warum unseren Datenrettungs-Blog lesen?

Der Blog von SOS Data Recovery deckt alle Themen rund um Datenrettung, Cybersicherheit und den Schutz digitaler Speichermedien ab. Unsere Experten teilen fundierte technische Analysen, Präventionstipps und Erfahrungen aus über 20 Jahren Laborpraxis.

Ob Sie eine Privatperson sind, die ihre Fotos und Dokumente schützen möchte, oder ein IT-Profi, der RAID-Server und NAS-Systeme verwaltet — hier finden Sie praxisnahe, geprüfte Informationen. SOS Data Recovery ist CyberSafe-zertifiziert und CyberSafe-Partner und wird auf Avis Vérifiés mit 4.5/5 bewertet (249+ Bewertungen).

Unsere Artikel

Shadow IT und Shadow AI: Unsichtbare Risiken bedrohen Ihr KMU

Shadow IT und Shadow AI: Unsichtbare Risiken bedrohen Ihr KMU

Shadow IT bezeichnet die unbefugte Nutzung digitaler Tools im Unternehmen – und ihre Variante, die Shadow AI, stellt heute eine der Hauptquellen für Datenlecks für Schweizer KMU dar. Jedes Mal, wenn ein Mitarbeiter Kundendaten in ChatGPT kopiert oder Dateien auf seiner persönlichen Dropbox speichert, entziehen sich Ihre sensiblen Daten jeglicher Kontrolle. Entdecken Sie die konkreten Risiken im Zusammenhang mit dem revDSG und dem US-amerikanischen Cloud Act sowie souveräne Lösungen, um die Kontrolle wiederzuerlangen, ohne die Produktivität Ihrer Teams einzuschränken.

Vollständiger Leitfaden zu Shadow IT / Shadow AI für Schweizer KMU: revDSG-Risiken, Cloud Act, souveräne Lösungen (Euria, kDrive, Proton Drive, SwissTransfer) und praktische Governance.

05. Februar 2026 Autor Peter Senn Mehr lesen
Digitale Hygiene im Alltag: Die 7 wichtigsten Verhaltensweisen für jeden Mitarbeiter

Digitale Hygiene im Alltag: Die 7 wichtigsten Verhaltensweisen für jeden Mitarbeiter

Digitale Hygiene bezeichnet die Gesamtheit der alltäglichen Verhaltensweisen, die ein Unternehmen vor Cyberbedrohungen schützen – ohne dass eine technische Ausbildung erforderlich ist. Hier sind die 7 wichtigsten Verhaltensweisen, die jeder Mitarbeiter eines Schweizer KMU ab heute anwenden kann, um das Risiko von Cyber Security-Vorfällen deutlich zu reduzieren.

23. Januar 2026 Autor Peter Senn Mehr lesen
Warum Schweizer KMU automatische Updates aktivieren sollten

Warum Schweizer KMU automatische Updates aktivieren sollten

Automatische Updates sind die einfachste und effektivste Cybersecurity-Maßnahme, um Ihr Schweizer KMU zu schützen: Eine anfängliche Konfiguration von wenigen Minuten reicht aus, um Cyberangriffe zu blockieren, die bekannte Schwachstellen ausnutzen. Laut dem Nationalen Zentrum für Cybersicherheit (NCSC) nutzen 60 % der Cybervorfälle, die Schweizer KMU betreffen, ungepatchte Softwarefehler aus. Erfahren Sie, wie Sie diesen wesentlichen Schutz konfigurieren können, ohne Ihren täglichen Betrieb zu stören, mit Lösungen, die auf die Realitäten Schweizer KMU und die Anforderungen des revDSG zugeschnitten sind.

15. Dezember 2025 Autor Peter Senn Mehr lesen
BYOD im Unternehmen: So schützen Sie Ihr KMU, wenn Ihre Mitarbeiter ihre privaten Geräte nutzen

BYOD im Unternehmen: So schützen Sie Ihr KMU, wenn Ihre Mitarbeiter ihre privaten Geräte nutzen

BYOD (Bring Your Own Device) bezeichnet die Praxis, bei der Mitarbeiter ihre Smartphones, Tablets und privaten Computer für berufliche Zwecke nutzen. Laut dem Allianz Risk Barometer 2024 sind Cybervorfälle das grösste Risiko für Unternehmen, und unkontrolliertes BYOD ist einer der Hauptvektoren.

Für Schweizer KMU umfassen die konkreten Folgen einer unzureichenden BYOD-Richtlinie: Verlust von Kundendaten, Verstösse gegen das revDSG (revidierte Bundesgesetz über den Datenschutz, in Kraft seit September 2023), Cyberangriffe durch Rückprall und Betriebsunterbrechungen.

Dieser praktische Leitfaden erklärt Ihnen, wie Sie BYOD mit fünf zugänglichen Massnahmen effektiv gestalten können: Definieren Sie eine klare Richtlinie, schützen Sie die Geräte, trennen Sie berufliche und private Daten, kontrollieren Sie die Zugriffe, sensibilisieren Sie Ihre Teams und planen Sie einen Notfallplan. Konkrete Ratschläge ohne Fachjargon, um Ihr Unternehmen zu schützen, ohne alles zu verkomplizieren.

Wichtige Punkte zum Merken

  • Unkontrolliertes BYOD ist einer der Hauptvektoren für Cybervorfälle bei KMU
  • Eine schriftliche BYOD-Richtlinie reduziert das Risiko von Datenverlusten um 60 % (Ponemon Institute, 2023)
  • Das revDSG schreibt strenge Pflichten im Falle des Verlusts von Personendaten vor
  • Schweizer Lösungen (Infomaniak, Proton) gewährleisten die Datensouveränität
  • Die Einrichtung einer Zwei-Faktor-Authentifizierung (2FA) blockiert 99,9 % der automatisierten Angriffe auf Konten (Microsoft, 2023)

04. Dezember 2025 Autor Peter Senn Mehr lesen
Sicheres Passwort: Der umfassende Leitfaden zum Schutz Ihrer Konten im Jahr 2026

Sicheres Passwort: Der umfassende Leitfaden zum Schutz Ihrer Konten im Jahr 2026

Ein schwaches Passwort setzt Ihre Konten, Ihre Identität und Ihre Finanzen innerhalb von Sekunden Cyberangriffen aus. Dieser praktische Leitfaden erklärt Ihnen genau, wie Sie einprägsame und unknackbare Passwörter erstellen, die Zwei-Faktor-Authentifizierung aktivieren und eine nachhaltige digitale Hygiene einführen – ohne IT-Experte zu sein.

10. September 2025 Autor Stéphane Chapuis Mehr lesen
Sicherheitsplan für Backups für KMU: Warum er unerlässlich ist

Sicherheitsplan für Backups für KMU: Warum er unerlässlich ist

Ein Sicherheitsplan für Backups ist ein Satz dokumentierter Verfahren, der die Verfügbarkeit, Integrität und schnelle Wiederherstellung kritischer Daten eines KMU im Falle eines Vorfalls gewährleistet. Laut dem Veeam Data Protection Trends Report 2024 erlitten 76 % der Unternehmen in den letzten 12 Monaten mindestens einen größeren datenbezogenen Ausfall – und diejenigen ohne getesteten Backup-Plan benötigten durchschnittlich dreimal so lange, um ihren Betrieb wieder aufzunehmen.

Für ein KMU schützt die Einführung einer solchen Richtlinie den Ruf des Unternehmens, gewährleistet die Einhaltung gesetzlicher Vorschriften (DSGVO, revDSG Schweizer, in Kraft getreten im September 2023) und erhält das Vertrauen der Kunden. Es ist eine messbare strategische Entscheidung: Laut Gartner (2023) belaufen sich die durchschnittlichen Kosten eines ungeplanten Ausfalls auf 8.500 CHF pro Stunde – ein Risiko, das ein strukturierter Plan vermeidet.

15. August 2025 Autor Peter Senn Mehr lesen
Bexxo von SOS Data Recovery: Proaktive Cybersecurity-Dienstleistungen zum umfassenden Schutz Ihrer Kunden

Bexxo von SOS Data Recovery: Proaktive Cybersecurity-Dienstleistungen zum umfassenden Schutz Ihrer Kunden

Bexxo ist die neue proaktive und präventive Cybersecurity-Einheit von SOS Data Recovery, spezialisiert auf Sicherheitsaudits, Schwachstellentests und Anti-Phishing-Schulungen. Aufbauend auf der bewährten Expertise von SOS Data Recovery in der Umgehung von Sicherheitsvorkehrungen und der Wiederherstellung verschlüsselter Daten bietet Bexxo IT-Dienstleistern eine strategische Ergänzung ohne direkte Konkurrenz — und deckt den gesamten Lebenszyklus der Daten ab, von der Prävention bis zur Wiederherstellung.

18. Juni 2025 Autor Stéphane Chapuis Mehr lesen
PhishTrainer: Die in der Schweiz entwickelte und gehostete Phishing-Simulationsplattform

PhishTrainer: Die in der Schweiz entwickelte und gehostete Phishing-Simulationsplattform

Phishing ist die Angriffstechnik, die für über 90 % der Cybervorfälle in Unternehmen verantwortlich ist (Verizon DBIR, 2024). Täglich werden Tausende von Schweizer und europäischen Organisationen mit betrügerischen E-Mails angegriffen, die darauf abzielen, Anmeldeinformationen und Finanzdaten zu stehlen oder Schadsoftware einzusetzen. Technische Lösungen allein – Antispam, Firewalls – reichen angesichts immer gezielterer Angriffe nicht mehr aus. PhishTrainer verwandelt Ihre Mitarbeiter in die erste Verteidigungslinie dank ultrarealistischer Phishing-Simulationen, die ausschliesslich in der Schweiz konzipiert und gehostet werden und dem Schweizer Datenschutzgesetz entsprechen.

22. Mai 2025 Autor Stéphane Chapuis Mehr lesen
Funktionsweise von RAID-Systemen: Umfassender Leitfaden zu RAID 0, 1, 5, 6 und JBOD

Funktionsweise von RAID-Systemen: Umfassender Leitfaden zu RAID 0, 1, 5, 6 und JBOD

Ein RAID-System (Redundant Array of Independent Disks) ist eine Technologie zur Speichervirtualisierung, die mehrere physische Festplatten (SATA, SCSI, SAS oder SSD) zu einem einzigen logischen Volume kombiniert und gleichzeitig Datenschutz und Leistungsoptimierung bietet. Es ist eine der kostengünstigsten Lösungen, um Ihre Daten in einer professionellen oder häuslichen Umgebung zu sichern.

Je nach gewähltem RAID-Level ermöglicht diese Technologie die Tolerierung des Ausfalls einer oder mehrerer Festplatten ohne Datenverlust. Die gängigsten Level – RAID 0, RAID 1, RAID 5 und RAID 6 – erfüllen unterschiedliche Anforderungen in Bezug auf Kapazität, Geschwindigkeit und Redundanz.

Wichtiger Hinweis: Ein RAID-System ersetzt kein Backup. Es schützt vor Hardwareausfällen, aber nicht vor versehentlichem Löschen, Ransomware oder physischen Schäden.

29. Juli 2023 Autor Stéphane Chapuis Mehr lesen
Funktionsweise Festplatte

Funktionsweise Festplatte

Die Präzision eines Lesekopfes lässt sich mit der einer Boeing 747 vergleichen, welche mit 272 km/sek und weniger als einen Zentimeter über den Boden fliegt und in der Lage ist, jeden einzelnen Grashalm zu zählen.

27. Juni 2017 Autor Nicole Ritler Mehr lesen
Gefälschte Speicherkarten erkennen

Gefälschte Speicherkarten erkennen

Eine gefälschte Speicherkarte funktioniert nach dem gleichen Prinzip wie jede andere Fälschung – sie ähnelt einem anderen Produkt, ist aber nicht das, was sie tatsächlich ist. Es gibt viele Verkäufer, die einfache 8-GB-Speicherkarten anbieten, aber angeben, dass es sich um eine 64-GB-Karte handelt. Alle Daten, die die tatsächlich vorhandenen 8 GB überschreiten, gehen verloren.

26. November 2016 Autor Nicole Ritler Mehr lesen
5-mm-Festplatten für 2015

5-mm-Festplatten für 2015

Der Hersteller von Mikroprozessoren und anderen Motherboards, Intel, arbeitet mit Festplattenherstellern zusammen, um ein neues 2,5"-Festplattenformat für Ultrabooks zu standardisieren. Ziel ist es, die Größe von Festplatten um 28 % zu reduzieren.

18. Januar 2014 Autor Stéphane Chapuis Mehr lesen
PMR-Festplatten

PMR-Festplatten

Seit 2006 verwenden Festplatten eine Technologie namens PMR (Perpendicular Magnetic Recording) zur Datenaufzeichnung.

28. Oktober 2013 Autor Valentin Stucki Mehr lesen
Verfügbar 24/7

Daten-Notfall? Wir reagieren sofort.

Kritischer Datenverlust, Serverausfall, enger Termin — unser Bereitschaftsteam reagiert sofort, auch an Wochenenden und Feiertagen.