Blog — Datenrettung und Cybersicherheit
Technische Analysen, Präventionstipps und Neuigkeiten zur Datenrettung von den Experten von SOS Data Recovery, Schweizer Labor seit 2006.
Digitale Hygiene im Alltag: Die 7 wichtigsten Verhaltensweisen für jeden Mitarbeiter eines Schweizer KMU
Wichtige Erkenntnisse
- Jedes sechste Schweizer KMU (16 %) war in den letzten fünf Jahren mindestens einer Cyberattacke ausgesetzt (AXA, 2025)
- 70 % der Phishing-bedingten Verstöße zielen auf KMU ab, nicht auf Großunternehmen (Verizon DBIR, 2025)
- 94 % der Passwörter werden wiederverwendet oder zwischen mehreren Konten dupliziert (CyberNews, 2025)
- 32 % der Ransomware-Angriffe beginnen mit der Ausnutzung nicht aktualisierter Software (ExpertInsights, 2025)
- Die hier vorgestellten 7 Verhaltensweisen erfordern keine technischen Vorkenntnisse
- Schweizer revDSG: Pflicht zur Meldung einer Verletzung so schnell wie möglich nach Entdeckung (Art. 24)
Digitale Hygiene bezeichnet alle alltäglichen Verhaltensweisen, die es jedem Mitarbeiter ermöglichen, das Risiko von Cyberangriffen und Datenverstößen ohne besondere IT-Kenntnisse zu reduzieren. In der Schweiz war jedes sechste KMU (16 %) in den letzten fünf Jahren mindestens einer Cyberattacke ausgesetzt — bei Unternehmen mit 50 bis 250 Mitarbeitern steigt diese Zahl auf 35 % (AXA, 2025). Sieben einfache Verhaltensweisen — Sitzung sperren, verdächtige E-Mails prüfen, starke Passwörter verwenden, Software aktuell halten, Download-Ordner bereinigen, sich von Online-Diensten abmelden und Daten regelmäßig sichern — reichen aus, um eine wirksame kollektive Verteidigung aufzubauen. Diese Reflexe, die in den Alltag jedes Mitarbeiters integriert werden, bilden die erste Verteidigungslinie jedes Schweizer KMU.
« Eine einzige Nachlässigkeit, ein einziger Klick auf den falschen Link, und das gesamte Unternehmen kann durch einen Cybersecurity-Vorfall lahmgelegt werden. »
Verhaltensweise 1 — Sitzung immer sperren, wenn man sich entfernt
Wichtige Tastenkombinationen
| System | Tastenkombination | Dauer der Aktion |
|---|---|---|
| Windows | Windows + L | Sofort |
| macOS | Befehl + Control + Q | Sofort |
| Linux (GNOME) | Super + L | Sofort |
Risiken einer nicht gesperrten Sitzung
Ein unbeaufsichtigter Arbeitsplatz — selbst für 30 Sekunden — setzt das Unternehmen folgenden Risiken aus: Zugriff auf geschäftliche E-Mails, Einsicht in vertrauliche Dokumente, Installation von Schadsoftware über USB-Sticks und Identitätsdiebstahl auf internen Systemen. Diese Verhaltensweise ist besonders wichtig in gemeinsam genutzten Bereichen: Großraumbüros, Besprechungsräume, Coworking-Spaces.
Verhaltensweise 2 — Absender prüfen, bevor eine E-Mail oder ein Anhang geöffnet wird
Checkliste für verdächtige E-Mails
| Warnsignal | Wie man es überprüft |
|---|---|
| Unbekannter oder ungewöhnlicher Absender | Auf den Anzeigenamen klicken, um die vollständige Adresse anzuzeigen |
| Leicht veränderte Domain | Z. B. bexxo-ch.com anstelle von bexxo.ch → melden |
| Link im Nachrichtentext | Mit der Maus darüberfahren, ohne zu klicken — die tatsächliche URL überprüfen |
| Unerwarteter Anhang | Absender telefonisch kontaktieren, um dies zu bestätigen |
| Dringlichkeit oder Zeitdruck | Starker Hinweis auf Betrug — vor dem Handeln überprüfen |
| Anforderung einer Überweisung oder von Anmeldedaten | Obligatorisches zweistufiges Validierungsprotokoll |
Empfohlenes Tool: PhishTrainer von Bexxo — realistische Phishing-Angriffssimulationen, um Teams darin zu schulen, diese Nachrichten zu erkennen, bevor sie klicken.
Verhaltensweise 3 — Starke und einzigartige Passwörter verwenden
| Schlechte Praxis | Risiko | Gute Praxis |
|---|---|---|
| Überall dasselbe Passwort | 1 Verstoß = alle Konten kompromittiert | 1 eindeutiges Passwort pro Dienst |
| Kurzes Passwort (< 12 Zeichen) | In wenigen Stunden knackbar | 20+ zufällig generierte Zeichen |
| Merkbare Passwörter | Leicht zu erraten | Passwort-Manager |
| Keine 2FA | Gestohlene Anmeldedaten = direkter Zugriff | 2FA für alle kritischen Konten |
Empfohlene Lösung für Schweizer KMU: Proton Pass — Schweizer Passwort-Manager, End-to-End-Verschlüsselung, 2FA-Integration inklusive.
Ressource: Vollständiger Leitfaden zur Passwortsicherheit
Verhaltensweise 4 — Tools und Anwendungen regelmäßig aktualisieren
« Ein einziger nicht aktualisierter Computer, der mit dem Netzwerk verbunden ist, kann als Ausgangspunkt dienen, um die gesamte Infrastruktur eines KMU mit Ransomware zu infizieren. »
| System | Wie man es aktiviert | Empfohlene Häufigkeit |
|---|---|---|
| Windows | Einstellungen → Windows Update → Automatisch | Sofort nach Verfügbarkeit |
| macOS | Systemeinstellungen → Updates → Automatisch | Sofort nach Verfügbarkeit |
| Mobile Anwendungen | App Store / Google Play → Automatische Updates | Wöchentlich |
| Webbrowser | Standardmäßig in Chrome, Firefox, Edge aktiviert | Kontinuierlich |
Ressource: Automatische Updates für Schweizer KMU
Verhaltensweise 5 — Download-Ordner regelmäßig bereinigen
Der Download-Ordner ist einer der unsichersten Orte auf einem Arbeitsplatzrechner. Verträge, Rechnungen, E-Mail-Anhänge, Installationsdateien — alles sammelt sich dort unkontrolliert an, oft ohne Verschlüsselung. Eine wöchentliche Bereinigung reduziert die Angriffsfläche und trägt zur Einhaltung der revDSG bei.
Ressource: AMF- und revDSG-Leitfaden für Schweizer KMU
Verhaltensweise 6 — Nach der Nutzung von Online-Diensten abmelden
Die explizite Abmeldung — und nicht nur das Schließen des Tabs — ist eine oft vernachlässigte Maßnahme. Ein angemeldetes Konto bleibt für jeden zugänglich, der auf das Gerät zugreift oder die Sitzung abfängt.
| Kontext | Risiko bei Nichtabmeldung | Empfohlene Aktion |
|---|---|---|
| Gemeinsam genutzter Computer (Büro, Schulung) | Direkter Zugriff durch den Nächsten | Obligatorische Abmeldung vor dem Verlassen |
| Öffentliches WLAN (Café, Hotel) | Sitzungsabfang (Session Hijacking) | VPN + systematische Abmeldung |
| Verlorenes oder gestohlenes Gerät | Zugriff auf alle offenen Dienste | Fernwiderruf aktiver Sitzungen |
| Bankdienstleistungen oder Zahlungen | Betrügerische Überweisung | Sofortige Abmeldung nach jeder Transaktion |
Verhaltensweise 7 — Arbeit regelmäßig sichern und Sicherungen überprüfen
| Vorfall | Ohne Sicherung | Mit 3-2-1-Regel |
|---|---|---|
| Ransomware | Totalverlust oder Lösegeld | Wiederherstellung von der unverschlüsselten Kopie |
| Hardwareausfall | Verlust der Daten auf dem Gerät | Wiederherstellung vom sekundären Medium |
| Katastrophe (Feuer, Überschwemmung) | Totalverlust, wenn alles vor Ort ist | Wiederherstellung von der ausgelagerten Kopie |
| Versehentliches Löschen | Nicht wiederherstellbar | Wiederherstellung von der vorherigen Version |
Empfohlene Lösungen für Schweizer KMU
- Microsoft 365 / Google Workspace — Sicherung von E-Mails und Dokumenten in Echtzeit
- kDrive von Infomaniak — dreifache Replikation in zwei Schweizer Rechenzentren (Genf), revDSG-konform
- Swiss Backup von Infomaniak — Cloud-Sicherung, Server ausschließlich in der Schweiz, garantierte revDSG-Konformität
Ressource: Sicherheitsplan für Sicherungen
Checkliste der 7 Verhaltensweisen zur Anbringung in Ihren Büros
- Sitzung sperren, sobald man sich entfernt (Win+L / Cmd+Ctrl+Q)
- Vollständige Adresse des Absenders vor jedem Klick überprüfen
- Ein eindeutiges Passwort pro Dienst + 2FA aktiviert
- Updates unverzüglich installieren
- Download-Ordner jede Woche leeren
- Sich nach jeder Nutzung von sensiblen Diensten abmelden
- Gemäß der 3-2-1-Regel sichern und die Wiederherstellung testen
Häufig gestellte Fragen — Digitale Hygiene Schweizer KMU
Digitale Hygiene ist die Gesamtheit der täglichen Praktiken, die es jedem Benutzer ermöglichen, die Risiken von Cyberangriffen und Datenverstößen ohne besondere IT-Kenntnisse zu reduzieren. Sie basiert auf sieben einfachen Verhaltensweisen — Sitzungssperre, E-Mail-Prüfung, starke Passwörter, regelmäßige Updates, Bereinigung von Downloads, systematische Abmeldung und Sicherungen — die, wenn sie kollektiv praktiziert werden, eine echte Sicherheitskultur im Unternehmen schaffen.
In der Schweiz war jedes sechste KMU (16 %) in den letzten fünf Jahren mindestens einer Cyberattacke ausgesetzt, und 70 % der Phishing-bedingten Verstöße zielen auf KMU ab (Verizon DBIR, 2025). KMU sind bevorzugte Ziele, da sie oft über wertvolle Daten, aber nur begrenzte Sicherheitsressourcen verfügen. Darüber hinaus schreibt die revDSG seit September 2023 die Meldung von Verletzungen personenbezogener Daten so schnell wie möglich vor (Art. 24).
Die Verhaltensforschung zeigt, dass die Bildung einer Gewohnheit durchschnittlich 21 bis 66 Tage bewusster Übung erfordert. Im beruflichen Kontext integrieren die meisten Mitarbeiter diese 7 Verhaltensweisen mit einer wöchentlichen Erinnerung und einem zusammenfassenden Plakat in 3 bis 4 Wochen.
Sofort handeln: (1) Gerät vom WLAN und vom Kabelnetz trennen, (2) IT-Abteilung oder externen Dienstleister kontaktieren, (3) Gerät nicht ausschalten (Sicherung forensischer Spuren), (4) Passwörter von einem anderen Gerät aus ändern, (5) Zugriffe auf Geschäftskonten in den nächsten 24 Stunden überwachen.
Diese 7 Verhaltensweisen bilden das unverzichtbare Fundament — sie eliminieren die meisten gängigen Angriffsvektoren. Sie ersetzen keine zusätzlichen technischen Maßnahmen: Firewall, Antivirus, ausgelagerte Sicherungen, Sicherheitsaudit. Für einen umfassenden Schutz wird die Unterstützung durch einen spezialisierten Partner empfohlen. Die Kombination aus guten menschlichen Praktiken und angepassten technischen Lösungen stellt die optimale Verteidigung für KMU in der Westschweiz, Bern, Lausanne und Genf dar.
Drei Methoden haben sich als wirksam erwiesen: (1) regelmäßige kurze Sitzungen von 15-20 Minuten anstelle einer großen jährlichen Schulung, (2) realistische Phishing-Simulationen mit PhishTrainer, um durch Erfahrung zu schulen, (3) zusammenfassendes Plakat der 7 Verhaltensweisen in den Arbeitsbereichen. Das Lernen am Beispiel — das Aufzeigen der konkreten Konsequenzen — ist effektiver als die reine Theorie.
Fazit
Digitale Hygiene ist weder kompliziert noch technisch. Diese 7 Verhaltensweisen — Sitzungssperre, E-Mail-Prüfung, eindeutige Passwörter und 2FA, regelmäßige Updates, Bereinigung von Downloads, systematische Abmeldung und überprüfte Sicherungen — bilden die erste Verteidigungslinie jedes Schweizer KMU. Kollektiv praktiziert schaffen sie eine Sicherheitskultur, die die Angriffsfläche für Cyberbedrohungen erheblich reduziert. Nach einigen Wochen werden sie zu Automatismen.
Quellen
- AXA — Studie zum Arbeitsmarkt für KMU 2025 (Dezember 2025)
- Bundesamt für Cybersicherheit (BACS) — Jahresbericht 2025
- Verizon — Data Breach Investigations Report (DBIR) 2025
- CyberNews — Password Leak Study 2025: Analyse von 19 Milliarden Passwörtern
- ExpertInsights — Patch Management Statistics and Trends 2025
- Recorded Future — H1 2025 Malware and Vulnerability Trends
- revDSG — Bundesgesetz über den Datenschutz (SR 235.1), in Kraft seit dem 1. September 2023