Veröffentlicht am Mai 21, 2024

Die meisten Ransomware-Schutzmassnahmen in Schweizer Gemeinden sind eine Illusion, weil sie die wahre Taktik der Angreifer ignorieren: den gezielten Angriff auf den Faktor Mensch und den immensen Betriebsdruck.

  • Backups sind wertlos, wenn sie nicht offline und unveränderbar (immutable) sind, da Angreifer sie gezielt zerstören.
  • Cyber-Versicherungen zahlen nur, wenn Sie lückenlose und nachweisbare Sorgfalt bei Ihren Sicherheitsvorkehrungen belegen können.

Empfehlung: Hören Sie auf, in passiven Mauern zu denken. Beginnen Sie jetzt, Ihre Abwehr aktiv zu testen und Ihre Mitarbeitenden zur stärksten Verteidigungslinie zu machen.

Stellen Sie sich einen Montagmorgen im Gemeindehaus vor. Der Kaffee duftet, die ersten Bürgeranfragen treffen ein. Doch statt der gewohnten Benutzeroberfläche prangt auf allen Bildschirmen eine rote Warnmeldung: Ihre Daten sind verschlüsselt. Ein Countdown tickt unbarmherzig nach unten. Dies ist keine Szene aus einem Film, sondern die brutale Realität für immer mehr Schweizer Gemeinden. Die landläufige Meinung ist, dass eine gute Firewall, ein aktueller Virenscanner und regelmässige Backups ausreichen. Man wiegt sich in einer trügerischen Sicherheit, die von Cyberkriminellen gezielt ausgenutzt wird.

Die Wahrheit ist jedoch weitaus beunruhigender. Die Angreifer von heute setzen nicht primär bei Ihrer Firewall an. Ihr Einfallstor ist die perfekt formulierte E-Mail, die Ihr Buchhalter öffnet. Ihr Hebel ist die unscheinbare, mit dem Internet verbundene Heizungssteuerung im Keller. Ihre stärkste Waffe ist der psychologische Druck auf Ihre Führungskräfte, die den ununterbrochenen Betrieb der öffentlichen Dienste gewährleisten müssen. Die Frage ist also nicht mehr, *ob* Sie angegriffen werden, sondern *wie* Sie den Angriff überleben. Die Antwort liegt nicht in passiver Abwehr, sondern in aktiver Resilienz.

Dieser Leitfaden bricht mit den alten Sicherheitsmythen. Er nimmt die Perspektive eines Angreifers ein, um Ihnen zu zeigen, wo Ihre wahren Schwachstellen liegen. Wir werden die psychologischen Gründe für Lösegeldzahlungen analysieren, die einzige Backup-Strategie enthüllen, die wirklich funktioniert, und Ihnen zeigen, wie Sie Ihre Mitarbeitenden von der grössten Gefahr zur stärksten Verteidigungslinie machen. Zudem klären wir auf, wann eine Cyber-Versicherung greift und welche rechtlichen Pflichten Sie nach dem neuen Schweizer Datenschutzgesetz (nDSG) im Ernstfall haben.

Der folgende Artikel ist als strategischer Leitfaden für IT-Verantwortliche konzipiert. Die Gliederung führt Sie schrittweise durch die wichtigsten Handlungsfelder, von der Prävention bis zur Krisenbewältigung im Ernstfall.

Warum zahlen gehackte Gemeinden Lösegeld, obwohl die Polizei abrät?

Die offizielle Empfehlung der Polizei und des Nationalen Zentrums für Cybersicherheit (NCSC) ist unmissverständlich: Zahlen Sie niemals Lösegeld. Jede Zahlung finanziert das kriminelle Ökosystem und ermutigt zu weiteren Angriffen. Doch die Realität in den Krisenstäben der betroffenen Gemeinden sieht anders aus. Die Entscheidung zur Zahlung ist selten eine technische, sondern fast immer eine betriebswirtschaftliche und psychologische Kapitulation. Wenn eine Gemeinde wie Rolle oder Montreux lahmgelegt wird, stehen nicht nur Daten auf dem Spiel, sondern die gesamte Funktionsfähigkeit der Verwaltung. Sozialhilfe kann nicht mehr ausgezahlt, Baugenehmigungen können nicht bearbeitet und Steuerdaten nicht mehr eingesehen werden.

Der Druck, der auf den Gemeindeverantwortlichen lastet, ist immens. Einerseits droht der öffentliche Pranger wegen des Datenverlusts, andererseits der Stillstand aller Dienstleistungen. Die Angreifer wissen das und nutzen diesen Betriebsdruck gezielt aus. Sie stehlen oft nicht nur Daten, sondern veröffentlichen sie schrittweise, um den Druck zu erhöhen – so geschehen beim Angriff auf die Gemeinde Rolle, bei dem AHV-Nummern und Ausweiskopien von Bewohnern erbeutet wurden. Die Hoffnung, durch eine Zahlung den Betrieb schnell wieder aufnehmen zu können und einen noch grösseren Reputationsschaden abzuwenden, wird dann zur verzweifelten Option.

Hinzu kommen die enormen Wiederherstellungskosten, selbst wenn man nicht zahlt. Die durchschnittlichen Folgekosten für Aufräumarbeiten nach Ransomware-Angriffen in der Schweiz belaufen sich laut einer Umfrage auf 1,5 Millionen Franken. Angesichts solcher Summen erscheint das Lösegeld manchen Entscheidungsträgern als das kleinere von zwei Übeln – eine fatale Fehleinschätzung, denn es gibt keine Garantie, dass die Daten wiederhergestellt werden oder nicht trotzdem veröffentlicht werden.

Die 3-2-1 Backup-Regel, die Ihre Daten rettet, wenn der Hacker zuschlägt

Die meisten IT-Verantwortlichen kennen die 3-2-1-Backup-Regel: drei Kopien der Daten auf zwei verschiedenen Medien, wobei eine Kopie ausser Haus (off-site) aufbewahrt wird. Das ist eine solide Grundlage, aber gegen moderne Ransomware ist sie unvollständig und gefährlich. Angreifer wissen, dass Backups ihre grösste Schwäche sind, und haben ihre Taktiken angepasst. Ihr primäres Ziel nach dem Eindringen in ein Netzwerk ist es, nicht nur die produktiven Systeme zu verschlüsseln, sondern auch alle erreichbaren Backup-Speicher zu finden und zu zerstören. Ein Backup, das online und vom kompromittierten Netzwerk aus zugänglich ist, ist wertlos.

Deshalb muss die Regel heute zwingend zur 3-2-1-1-0-Regel erweitert werden. Der entscheidende Zusatz ist die „1“ für eine unveränderliche (immutable) oder physisch getrennte (air-gapped) Kopie. Das bedeutet, dass mindestens eine Ihrer Backup-Kopien nach der Erstellung technisch nicht mehr verändert oder gelöscht werden kann – selbst von einem Administrator mit den höchsten Rechten nicht. Dies kann durch spezielle Speichertechnologien (WORM – Write Once, Read Many) oder schlicht durch ein Offline-Medium wie ein externes Laufwerk oder ein Band erreicht werden, das nach dem Backup physisch vom Netzwerk getrennt wird.

Die „0“ steht für null Fehler bei der Wiederherstellung. Ein Backup, das nie getestet wurde, ist kein Backup, sondern eine Hoffnung. Regelmässige, automatisierte Tests, bei denen die Wiederherstellung von Daten simuliert wird, sind unerlässlich, um sicherzustellen, dass im Ernstfall alles funktioniert. Die erweiterte Backup-Strategie sieht also wie folgt aus:

Visualisierung der 3-2-1 Backup-Regel mit Server, NAS und Cloud-Speicher in einem Schweizer Gemeindehaus

Diese visualisierte Strategie ist keine theoretische Empfehlung, sondern das technische Fundament Ihrer Verhandlungsstärke gegenüber Erpressern. Wenn Sie über ein verifiziertes, unveränderliches Backup verfügen, verliert die Verschlüsselungswaffe der Angreifer ihre Wirkung. Die Forderung nach Lösegeld wird irrelevant, weil Sie wissen, dass Sie Ihre Systeme wiederherstellen können. Es ist die Investition, die den Unterschied zwischen einer schnellen Wiederaufnahme des Betriebs und einem monatelangen Albtraum ausmacht.

Wie erkennen Ihre Mitarbeiter Phishing-Mails im perfekten Schweizerdeutsch?

Die Zeiten, in denen Phishing-Mails an schlechter Grammatik und obskuren Absendern zu erkennen waren, sind vorbei. Dank generativer KI beobachten Sicherheitsexperten eine dramatische Professionalisierung. Wie das Bundesamt für Cybersicherheit (BACS) feststellt, hat die Qualität dieser klassischen Phishing-Mails stark zugenommen. Die Angreifer nutzen perfekte, regional angepasste Formulierungen und klonen das Design offizieller Stellen so exakt, dass selbst geschulte Augen kaum einen Unterschied erkennen. Ein aktuelles Beispiel sind gefälschte E-Mails im Namen der Eidgenössischen Steuerverwaltung (ESTV), die an Deutschschweizer Firmen verschickt wurden und auf eine täuschend echte Nachbildung der offiziellen Login-Seite führten.

Ihre Mitarbeiter sind die menschliche Firewall, aber sie können nur schützen, was sie erkennen. Die Schulung muss sich daher von allgemeinen Warnungen zu spezifischen, kontextbezogenen Merkmalen verlagern. Es geht darum, ein gesundes Misstrauen zu kultivieren, das bei jeder unerwarteten Aufforderung ausgelöst wird. Selbst bei perfekter Sprache gibt es oft verräterische Details:

  • Unstimmigkeit in der Domain: Fahren Sie mit der Maus über einen Link, ohne zu klicken. Die Vorschau zeigt oft eine seltsame URL, die nichts mit dem angeblichen Absender zu tun hat (z.B. `admin.ch.login-portal.com` statt `admin.ch`).
  • Druck und Dringlichkeit: E-Mails, die mit sofortigen Konsequenzen drohen („Ihr Konto wird gesperrt“, „Letzte Mahnung“), sind ein klassisches Alarmzeichen. Behörden kommunizieren selten unter solchem Zeitdruck per E-Mail.
  • Unerwartete Anhänge: Eine Rechnung von einem unbekannten Lieferanten? Eine Aufforderung, ein HTML-Dokument zu öffnen, um sich einzuloggen? Seien Sie extrem vorsichtig. Öffnen Sie im Zweifelsfall keine Anhänge und geben Sie die offizielle Web-Adresse des Dienstes manuell in den Browser ein.
  • Kulturelle Feinheiten: Ein subtiler, aber wirksamer Hinweis für Betrugsversuche aus dem deutschen Raum ist die Verwendung des Eszeze (ß), das in der Schweiz nicht gebräuchlich ist.

Die effektivste Verteidigung ist die Kombination aus technischer Filterung und einer kontinuierlich geschulten und getesteten Belegschaft. Regelmässige, unangekündigte Phishing-Simulationen sind kein Misstrauensvotum, sondern ein Training, das die Reflexe schärft und die Widerstandsfähigkeit der gesamten Organisation erhöht.

Checkliste: Audit Ihrer menschlichen Firewall

  1. Punkteingänge identifizieren: Listen Sie alle Kanäle auf, über die Anfragen mit potenziell schädlichen Links oder Anhängen eingehen (z.B. allgemeine Gemeinde-E-Mail, persönliche Mitarbeiter-Adressen, Kontaktformulare).
  2. Inventar der Schutzmassnahmen: Erfassen Sie die bestehenden technischen und organisatorischen Massnahmen (z.B. Spam-Filter, E-Mail-Security-Gateway, bestehende Schulungsprogramme).
  3. Kohärenzprüfung: Gleichen Sie die erfassten Schutzmassnahmen mit Ihrer offiziellen IT-Sicherheitsrichtlinie ab. Wo gibt es Lücken zwischen Vorschrift und Realität?
  4. Reaktionstest (Simulation): Führen Sie eine kontrollierte Phishing-Simulation durch. Messen Sie die Klickrate und die Melderate, um die tatsächliche Reaktionsfähigkeit Ihrer Mitarbeiter zu bewerten.
  5. Plan zur Stärkung: Entwickeln Sie basierend auf den Ergebnissen einen priorisierten Plan zur Verbesserung (z.B. gezielte Schulung für Abteilungen mit hoher Klickrate, Verbesserung der Melde-Prozesse).

Wann zahlt die Cyber-Versicherung den Schaden und wann steigt sie aus?

Eine Cyber-Versicherung scheint die perfekte Antwort auf die wachsende Bedrohung durch Ransomware zu sein: Wenn der schlimmste Fall eintritt, übernimmt ein Dritter die finanziellen Lasten. Diese Vorstellung ist jedoch gefährlich naiv. Eine Cyber-Versicherung ist kein Freifahrtschein, sondern ein Vertrag, der auf dem Prinzip der geteilten Verantwortung beruht. Die Versicherer sind sich des Risikos bewusst und haben ihre Bedingungen in den letzten Jahren drastisch verschärft. Sie zahlen nur, wenn die versicherte Organisation nachweisen kann, dass sie angemessene und dem Stand der Technik entsprechende Sicherheitsvorkehrungen getroffen hat.

Im Klartext: Wenn Sie keine robusten Sicherheitsmassnahmen vorweisen können, riskieren Sie, dass die Versicherung im Schadensfall die Leistung kürzt oder komplett verweigert. Die Versicherer agieren hier wie Brandexperten nach einem Hausbrand: Sie suchen nach der Ursache und prüfen, ob grundlegende Brandschutzmassnahmen (wie Rauchmelder) vorhanden und funktionstüchtig waren. Zu den zentralen Anforderungen, die heute in den meisten Policen verankert sind, gehören:

  • Eine funktionierende und getestete Backup-Strategie: Dies ist die absolute Mindestanforderung. Ohne nachweisbare, regelmässige und idealerweise unveränderliche Backups ist der Versicherungsschutz massiv gefährdet.
  • Multi-Faktor-Authentifizierung (MFA): Der Schutz kritischer Zugänge (z.B. Fernzugriffe, Administratorenkonten) durch MFA ist mittlerweile ein De-facto-Standard.
  • Patch-Management: Der Nachweis, dass Sicherheitspatches für bekannte Schwachstellen zeitnah eingespielt werden.
  • Mitarbeiterschulung: Dokumentierte und regelmässige Schulungen zur Sensibilisierung für Phishing und andere Cybergefahren.

Die Rolle der Backup-Strategie ist hierbei so zentral, dass sie von Versicherungen explizit hervorgehoben wird.

Eine gute Backup-Strategie ist essentiell für den Versicherungsschutz. Die 3-2-1-Regel stellt einen dreistufigen Schutz der Daten sicher, wodurch die meisten Datenverlust-Gefahren eliminiert werden können.

– Helvetia Versicherung, Helvetia Cyber-Ratgeber für KMU

Betrachten Sie Ihre Cyber-Versicherung daher nicht als Ersatz für eine solide Sicherheitsstrategie, sondern als deren Ergänzung. Die Police ist ein letztes Sicherheitsnetz, aber sie wird Sie nicht auffangen, wenn Sie zuvor fahrlässig grosse Löcher hineingeschnitten haben. Die Dokumentation Ihrer Massnahmen ist dabei genauso wichtig wie die Massnahmen selbst.

Wen rufen Sie in der ersten Stunde nach dem Angriff an (NCSC)?

Im Moment der Entdeckung eines Ransomware-Angriffs regieren Hektik und Panik. Falsche Entscheidungen in der ersten Stunde – der „goldenen Stunde“ der Krisenreaktion – können den Schaden exponentiell vergrössern. Das voreilige Herunterfahren von Servern kann wertvolle forensische Spuren vernichten, während unkoordinierte Kommunikation internes Chaos stiftet. Deshalb ist ein klar definierter und eingeübter Notfallplan überlebenswichtig. An der Spitze dieses Plans steht die sofortige Kontaktaufnahme mit den richtigen Stellen.

In der Schweiz gibt es eine klare Hierarchie der Ansprechpartner. Ihr allererster Anruf sollte, parallel zur internen Alarmierung, an das Nationale Zentrum für Cybersicherheit (NCSC) gehen. Das NCSC ist die zentrale Anlauf- und Koordinationsstelle des Bundes. Es fungiert nicht als Eingreiftruppe, die Ihre Systeme wiederherstellt, sondern als unschätzbar wertvoller Lotse im Sturm. Das Zentrum hilft mit einer ersten Lagebeurteilung, gibt konkrete Ratschläge zur Eindämmung und vermittelt den Kontakt zu vertrauenswürdigen, spezialisierten IT-Sicherheitsfirmen. Allein im Jahr 2023 wurden dem NCSC zehntausende Vorfälle gemeldet; allein in einer Woche wurden 637 Cybercrime-Vorfälle von der Bevölkerung oder KMUs gemeldet.

Notfallzentrum einer Schweizer Gemeinde während der ersten Stunde nach einem Cyberangriff

Parallel dazu muss der Krisenstab einen kühlen Kopf bewahren und einen strukturierten Notfallplan abarbeiten. Dieser sollte mindestens die folgenden Schritte umfassen, die sofort eingeleitet werden müssen:

  1. Technische Isolation: Trennen Sie die infizierten Systeme sofort vom Netzwerk (Netzwerkkabel ziehen, WLAN deaktivieren), um eine weitere Ausbreitung des Angriffs zu verhindern.
  2. Internes Krisenteam alarmieren: Aktivieren Sie den vordefinierten Krisenstab, der aus Mitgliedern der Geschäftsleitung, der IT, der Rechts- und der Kommunikationsabteilung bestehen sollte.
  3. Externen IT-Partner einbeziehen: Kontaktieren Sie Ihren IT-Dienstleister oder eine auf Vorfallsreaktion spezialisierte Firma.
  4. Meldung ans NCSC: Wie erwähnt, ist dies der zentrale Schritt zur Koordination.
  5. Strafanzeige bei der Kantonspolizei: Erstatten Sie Anzeige bei der zuständigen Kantonspolizei. Dies ist eine Voraussetzung für strafrechtliche Ermittlungen und oft auch für Versicherungsleistungen.
  6. Forensische Sicherung: Entscheiden Sie frühzeitig, ob eine forensische Untersuchung durchgeführt werden soll, um Beweise zu sichern. Verändern Sie die betroffenen Systeme so wenig wie möglich.

Die Sicherheitslücke bei IoT-Geräten, die 60 % der Schweizer Firmen ignorieren

Ihre Sicherheitsstrategie konzentriert sich wahrscheinlich auf Server, Laptops und Firewalls. Aber haben Sie an die IP-Kamera gedacht, die den Parkplatz überwacht? An die smarte Heizungssteuerung im Keller? Oder an die digitale Anzeigetafel im Eingangsbereich? Jedes dieser unzähligen „Internet of Things“ (IoT)-Geräte ist ein potenzieller, oft unbewachter Nebeneingang in Ihr Netzwerk. Angreifer lieben diese Geräte, weil sie häufig mit Standardpasswörtern ausgeliefert, selten aktualisiert und kaum überwacht werden. Sie sind die vergessenen Türen in Ihrer digitalen Festung.

Die Gefahr liegt dabei weniger im Gerät selbst als in der Möglichkeit zur sogenannten „Horizontalbewegung“. Ein Angreifer muss nicht die Gemeindebuchhaltung direkt hacken. Es ist viel einfacher, eine schlecht gesicherte Wetterstation auf dem Dach zu kompromittieren und von dort aus unbemerkt ins interne, sensible Netzwerk der Gemeindeverwaltung vorzudringen. Einmal drinnen, kann er sich seitlich bewegen, Zugriffsrechte eskalieren und schliesslich die Kronjuwelen – Ihre zentralen Datensysteme – angreifen. Dieses Vorgehen ist heimtückisch und effektiv.

Fallbeispiel: Horizontalbewegung durch eine IoT-Schwachstelle

Ein Angreifer scannt das Internet nach verwundbaren Geräten und findet eine IP-Kamera einer Gemeinde, die noch das Standardpasswort des Herstellers verwendet. Er loggt sich ein und stellt fest, dass die Kamera im selben Netzwerksegment wie die Bürocomputer hängt. Von der Kamera aus startet er einen Scan des internen Netzwerks, findet einen nicht gepatchten Server und nutzt eine bekannte Schwachstelle, um sich Administratorenrechte zu verschaffen. Der Weg für den Ransomware-Angriff ist frei – und niemand hat die offene Tür bemerkt.

Um dieses massive Risiko zu mitigieren, ist ein systematischer Ansatz zur Absicherung Ihrer IoT-Geräte unerlässlich. Beginnen Sie mit einer vollständigen Inventarisierung und folgen Sie einer klaren Sicherheits-Checkliste:

  • Inventar erstellen: Listen Sie restlos alle mit dem Netzwerk verbundenen Geräte auf.
  • Netzwerksegmentierung: Richten Sie ein separates, isoliertes Netzwerk (VLAN) ausschliesslich für IoT-Geräte ein. Selbst wenn ein Gerät kompromittiert wird, bleibt der Angreifer in diesem „Ghetto“ gefangen und kann nicht auf kritische Systeme zugreifen.
  • Starke Passwörter: Ändern Sie sofort alle Standardpasswörter und erzwingen Sie komplexe, einzigartige Passwörter für jedes Gerät.
  • Regelmässige Updates: Implementieren Sie einen Prozess, um die Firmware aller IoT-Geräte regelmässig zu aktualisieren.

Wann müssen Sie eine Datenpanne dem EDÖB melden?

Nach einem Ransomware-Angriff, bei dem Daten nicht nur verschlüsselt, sondern nachweislich auch abgeflossen sind, beginnt ein zweiter Wettlauf gegen die Zeit: der Wettlauf gegen rechtliche Fristen. Mit dem Inkrafttreten des neuen Datenschutzgesetzes (nDSG) in der Schweiz sind die Pflichten für Unternehmen und Verwaltungen klarer und strenger geworden. Eine der wichtigsten Neuerungen ist die Meldepflicht für Datenschutzverletzungen an den Eidgenössischen Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB).

Es ist entscheidend zu verstehen, dass nicht jede technische Störung eine meldepflichtige Datenpanne ist. Die Meldepflicht nach Artikel 24 nDSG wird ausgelöst, wenn die Datenschutzverletzung voraussichtlich zu einem hohen Risiko für die Persönlichkeit oder die Grundrechte der betroffenen Personen führt. Die Meldung an den EDÖB muss „so schnell wie möglich“ erfolgen. Wichtig ist auch die Unterscheidung: Die technische Meldung des Vorfalls an das NCSC ersetzt nicht die separate, datenschutzrechtliche Meldung an den EDÖB. Es handelt sich um zwei unabhängige Prozesse.

Die entscheidende Frage lautet also: Was konstituiert ein „hohes Risiko“? Der Gesetzgeber gibt hier keine abschliessende Liste, sondern setzt auf eine Einzelfallbeurteilung. Die folgende Gegenüberstellung hilft bei der Einschätzung:

Abwägung: Hohes Risiko vs. Niedriges Risiko bei Datenpannen
Hohes Risiko (Meldepflicht) Niedriges Risiko (keine Meldepflicht)
Leak von Sozialhilfe-Daten Leak einer öffentlichen Vereinsliste
AHV-Nummern und Steuerdaten Öffentlich zugängliche Kontaktdaten
Gesundheitsdaten Bereits veröffentlichte Informationen
Finanzinformationen Anonymisierte Daten

Im Kontext eines Ransomware-Angriffs, bei dem sensible Bürgerdaten wie Steuerinformationen, Sozialhilfedaten oder Gesundheitsakten betroffen sind, ist praktisch immer von einem hohen Risiko auszugehen. Die Nicht-Meldung einer solchen Panne kann empfindliche Bussen nach sich ziehen. Es ist daher unerlässlich, im Krisenplan einen klaren Prozess für die rechtliche Beurteilung und die eventuelle Meldung an den EDÖB zu verankern.

Das Wichtigste in Kürze

  • Der Faktor Mensch ist das Hauptziel: Moderne Angriffe zielen auf Psychologie und Betriebsdruck, nicht nur auf Technik. Perfekt lokalisierte Phishing-Mails sind die grösste Gefahr.
  • Aktive Resilienz ist der Schlüssel: Passive Schutzmassnahmen reichen nicht aus. Eine unveränderliche (immutable) 3-2-1-1-Backup-Strategie und regelmässige Wiederherstellungstests sind überlebenswichtig.
  • Konformität ist keine Option: Das neue Schweizer Datenschutzgesetz (nDSG) schreibt klare Meldepflichten bei Datenpannen mit hohem Risiko vor. Unwissenheit schützt nicht vor Strafe.

Wie Schweizer Unternehmen ihre Datensouveränität mit dem neuen Datenschutzgesetz (nDSG) wahren?

Das neue Schweizer Datenschutzgesetz (nDSG) hat die Bedeutung der Datensouveränität massiv verstärkt. Für eine Gemeinde bedeutet Datensouveränität die volle Kontrolle darüber zu haben, wo ihre Daten – und damit die sensiblen Daten ihrer Bürger – gespeichert sind, wer darauf zugreifen kann und welchem Recht sie unterliegen. Diese Kontrolle geht schnell verloren, wenn man auf internationale Cloud-Anbieter, insbesondere US-Hyperscaler (wie Amazon Web Services, Microsoft Azure oder Google Cloud), setzt. Der Grund dafür ist der US CLOUD Act, der es US-Behörden erlaubt, auf Daten von US-Unternehmen zuzugreifen, selbst wenn diese Daten auf Servern in der Schweiz liegen.

Diese rechtliche Konstellation schafft ein erhebliches Spannungsfeld mit dem nDSG, das hohe Anforderungen an den Schutz von Personendaten stellt. Eine Gemeinde, die ihre Bürgerdaten bei einem US-Anbieter hostet, riskiert, gegen ihre eigenen Datenschutzverpflichtungen zu verstossen. Die Lösung liegt in einer bewussten und strategischen Wahl der IT-Partner. Viele Gemeinden und Unternehmen setzen daher gezielt auf Schweizer Cloud-Anbieter wie Swisscom, Infomaniak oder Mount10. Diese unterliegen ausschliesslich dem Schweizer Recht und garantieren, dass die Daten das Land nicht verlassen und nicht dem Zugriff ausländischer Behörden ausgesetzt sind. Die Entscheidung für einen lokalen Anbieter ist somit nicht nur eine technische, sondern vor allem eine strategische Entscheidung zur Wahrung der Datensouveränität und zur Minimierung rechtlicher Risiken.

Diese strategische Ausrichtung schützt auch vor anderen Angriffsvektoren, die auf die spezifische Struktur von Verwaltungen abzielen. So meldete das NCSC kürzlich einen starken Anstieg von CEO-Fraud-Meldungen, bei denen besonders oft Gemeinden und Kirchen zu den Opfern gehören. Eine klare Datenstrategie hilft, die Kontrolle zu behalten. Für viele Gemeinden ist eine reine „Schweizer-Lösung“ jedoch nicht immer praktikabel oder kosteneffizient. Eine Hybrid-Cloud-Strategie bietet hier einen pragmatischen Mittelweg:

  • Hochsensible Daten (z.B. Steuer-, Sozial-, Gesundheitsdaten) werden ausschliesslich bei einem zertifizierten Schweizer Anbieter gehostet, der volle Datensouveränität garantiert.
  • Weniger kritische Anwendungen (z.B. die öffentliche Webseite, Reservationssysteme für Sportanlagen) können bei kostengünstigeren internationalen Anbietern laufen.
  • Verschlüsselung mit eigenen Schlüsseln (Bring Your Own Key – BYOK): Selbst bei internationalen Anbietern kann durch die Verwaltung eigener Verschlüsselungsschlüssel die Kontrolle über die Daten erhöht werden.

Die Bedrohung durch Ransomware ist real, unmittelbar und sie zielt auf das Herz Ihrer operativen Fähigkeiten. Warten Sie nicht auf den Alarm. Beginnen Sie jetzt mit der Umsetzung dieser Strategien und wandeln Sie Ihre grösste Schwachstelle – den Faktor Mensch – in Ihre stärkste Verteidigungslinie um. Ein proaktives Audit Ihrer Sicherheitsdispositive ist der erste, entscheidende Schritt.

Häufig gestellte Fragen zum Ransomware-Schutz und nDSG

Wann muss eine Datenpanne dem EDÖB gemeldet werden?

Gemäss Artikel 24 des neuen Datenschutzgesetzes (nDSG) müssen Verletzungen der Datensicherheit dem EDÖB gemeldet werden, wenn die betroffenen Personen durch das Datenleck einem hohen Risiko für ihre Privatsphäre oder ihre Grundrechte ausgesetzt sind. Meldungen müssen so schnell wie möglich erfolgen.

Was ist der Unterschied zwischen der Meldung an NCSC und EDÖB?

Die technische Meldung an das Nationale Zentrum für Cybersicherheit (NCSC) ersetzt nicht die datenschutzrechtliche Meldung an den Eidgenössischen Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB). Dies sind zwei separate, unabhängige Prozesse.

Welche Fristen gelten für die Meldung?

Meldungen an den EDÖB müssen so schnell wie möglich eingereicht werden. Das Gesetz definiert keine starre Frist in Stunden oder Tagen, sondern fordert unverzügliches Handeln nach Kenntnisnahme des Vorfalls und seiner Risikoeinschätzung.

Geschrieben von Reto Aebischer, Dipl. Informatikingenieur ETH und Digital Transformation Consultant für den Schweizer Mittelstand. Spezialisiert auf Cybersecurity, Cloud-Migration und Prozessautomatisierung.