Bexxo Cybersicherheitsexperte führt ein IT-Sicherheitsaudit für ein Schweizer KMU durch
Netzwerk-Sicherheitsaudit und Schwachstellenanalyse für ein Schweizer Unternehmen
Datenschutz und IT-Infrastruktur konform mit dem nDSG in der Schweiz
Präventive Cybersicherheit für Schweizer KMU

Bexxo unterstützt Schweizer KMU bei ihrer IT-Sicherheit.

Schulungen für Teams, Sensibilisierung sowie Audits und Pentests, um Schweizer KMU bei der Stärkung ihrer IT-Sicherheit im Zusammenhang mit den Anforderungen des revDSG und der ISO 27001 zu unterstützen. Experten seit 2016.

Reconnu par
Swiss Label Swiss
Label
Swiss Label Zertifizierung

Bexxo ist Swiss Label zertifiziert — das Qualitätslabel garantiert, dass unsere Dienstleistungen in der Schweiz, von einem Schweizer Unternehmen und nach Schweizer Qualitätsstandards erbracht werden.

CyberSafe Partenaire
CyberSafe Switzerland Partner

Bexxo ist zertifizierter CyberSafe Switzerland Partner — das offizielle Programm des Bundes zur Förderung der Cybersicherheit für Schweizer Unternehmen.

✓ Seit 2006 ✓ 250+ Bewertungen (4.5/5) ✓ Bundesakkreditierung

Unsere Cybersicherheitsdienste

Sicherheit von Internetseiten

Audit cybersécurité

01 Vollständiges Audit und Schwachstellenerkennung

Ein Bexxo Web-Audit ist eine umfassende technische Prüfung der Unternehmenswebsite: automatisierte und manuelle Analyse der Schwachstellen (OWASP Top 10, SQL-Injections, XSS, CSRF, Serverkonfiguration), Bericht nach Kritikalität geordnet und priorisierter Aktionsplan. Unsere Kunden beheben durchschnittlich 12 bis 15 Schwachstellen pro Mandat — mit einem klaren Sanierungsplan, bevor sie ausgenutzt werden konnten.

Protection sécurité informatique

02 Schutz vor Angriffen

Bexxo implementiert Schutzmaßnahmen gegen die häufigsten Angriffsvektoren: SQL-Injection, XSS, CSRF, Brute-Force und Clickjacking. Diese Vektoren machen 88 % der erfassten Web-Angriffe aus (Verizon DBIR 2025) — sie zu identifizieren und zu blockieren reicht aus, um den Großteil des Risikos zu eliminieren. Jede Maßnahme wird im Auditbericht mit ihrem Kritikalitätsgrad dokumentiert.

Sécurisation des données

03 Datensicherung

Das revDSG (in Kraft seit dem 1. September 2023) legt klare Pflichten zur Sicherung personenbezogener Daten für alle Schweizer Unternehmen fest. Bexxo begleitet KMU bei der Bewertung ihrer revDSG-Konformität, der Identifizierung von Lücken und der Umsetzung der erforderlichen technischen Massnahmen — Bussen von bis zu 250 000 CHF betreffen unsere Kunden schlicht nicht.

Sicherheit von Unternehmensnetzwerken

Audit cybersécurité

01 Audit und Analyse der Netzwerkinfrastruktur

Unser Netzwerk-Audit kartiert sämtliche exponierten Angriffsvektoren Ihrer Infrastruktur, mit einem Bericht nach ISO 27001 und NIST CSF. Im Jahr 2024 registrierte das Bundesamt für Cybersicherheit 62 954 Vorfälle in der Schweiz: ein guter Grund, genau zu wissen, wo Sie stehen.

Protection sécurité informatique

02 Globaler Schutz der IT-Infrastruktur

CVE Find, das proprietäre Tool von Bexxo, integriert die MITRE-, NVD- und CISA-KEV-Datenbanken in Echtzeit und sendet eine Warnung, sobald eine bekannte Schwachstelle die Systeme des Kunden betrifft. Ohne aktive Überwachung beträgt die durchschnittliche Erkennungszeit einer Netzwerkverletzung 241 Tage (IBM Cost of a Data Breach 2025) — CVE Find reduziert diese auf wenige Stunden.

Sécurisation des données

03 Sicherung von Zugriffen und sensiblen Daten

Bexxo prüft Authentifizierungsrichtlinien, bewertet die Passwortstärke, implementiert MFA und sichert Administrator- und VPN-Zugänge. Kompromittierte Zugangsdaten sind für 22 % der Datenschutzverletzungen verantwortlich (Verizon DBIR 2025) — der häufigste Angriffsvektor, und zugleich der einfachste, der sich mit den richtigen Massnahmen beheben lässt.

Cybersicherheitsschutz

Unsere Cybersicherheitslösungen

icon

Wir analysieren Ihre gesamte IT-Infrastruktur, um potenzielle Schwachstellen zu identifizieren und die Sicherheit Ihrer Verbindungen, Geräte und Protokolle zu verbessern.

Mehr erfahren 
icon

Wir führen eine tiefgehende Diagnose Ihrer Website durch, um Schwachstellen aufzudecken und ihren Schutz vor Cyberangriffen wie SQL-Injectionen, XSS-Lücken und Brute-Force-Angriffen zu verstärken.

Mehr erfahren 
icon

Unsere Experten unterstützen Sie bei der Entwicklung und Optimierung Ihrer IT-Sicherheitsrichtlinie. Gemeinsam definieren wir eine maßgeschneiderte Strategie, um Ihre Systeme zu sichern, Risiken zu reduzieren und Ihre Compliance mit den geltenden Vorschriften zu gewährleisten.

Mehr erfahren 
icon

Wir implementieren fortschrittliche Technologien zum Schutz Ihrer Infrastrukturen, Netzwerke und sensiblen Daten. Vom Zugriffsmanagement bis zur Informationsverschlüsselung gewährleisten wir einen wirksamen Schutz vor Cyberbedrohungen.

Mehr erfahren 
Bexxo?

Warum Bexxo wählen?

I

Zertifizierte Expertise

CyberSafe-Label zertifiziert und berechtigt, vertrauliche Daten für Bundesinstitutionen zu bearbeiten — unsere Experten wenden die höchsten Sicherheitsstandards der Branche an.

II

Persönliche Betreuung

Wir passen unsere Dienstleistungen an Ihre spezifischen Bedürfnisse an, egal ob Sie ein KMU oder ein großes Unternehmen sind.

III

Proaktiver Schutz

Wir antizipieren Bedrohungen, bevor sie zu einem Problem werden, und reduzieren so Risiken und die Auswirkungen von Angriffen.

Lassen Sie Ihr Unternehmen nicht anfällig für Cyberbedrohungen sein. Sichern Sie mit Bexxo noch heute Ihre digitale Zukunft!
Unsere neuesten Nachrichten

Neueste Überlegungen

Zurück
Weiter
Unsere Methode in 4 Schritten

Wie wir mit Ihnen zusammenarbeiten

Écoute et compréhension des besoins

Zuhören und Verstehen

Ein erstes Gespräch (30–60 Min.), um Ihre Systeme, sensiblen Daten und rechtlichen Pflichten (nDSG, ISO 27001) zu erfassen. Kein Fachjargon — wir sprechen Ihre Sprache.

Analyse approfondie des vulnérabilités

Gründliche Analyse

Manuelle und automatisierte Analyse Ihrer Web- und Netzwerksysteme. Dauer: 3 bis 10 Tage je nach Komplexität. Ergebnis: eine vollständige Schwachstellenkarte, geordnet nach Kritikalität.

Correction et renforcement sécurité

Korrektur und Stärkung

Sie erhalten einen detaillierten Bericht mit einem priorisierten Massnahmenplan. Unsere Teams können die Korrekturen direkt umsetzen oder Ihre IT-Teams bei der Behebung begleiten.

Surveillance continue cybersécurité

Ständige Wachsamkeit

Kontinuierliche Überwachung via CVE Find, Echtzeit-Benachrichtigungen bei neuen Schwachstellen, die Ihre Systeme betreffen, und regelmässige Follow-up-Berichte.

Eine Cybersicherheit, die auf Ihre Herausforderungen zugeschnitten ist

Cyberangriffe werden immer raffinierter und können katastrophale Folgen für Unternehmen haben: Verlust kritischer Daten, Rufschädigung, behördliche Sanktionen und Betriebsunterbrechungen. Um diese Risiken zu vermeiden, ist es entscheidend, eine robuste und proaktive Cybersicherheitsstrategie zu implementieren.

Bei Bexxo bieten wir maßgeschneiderte Schutzlösungen, die an Ihre Bedürfnisse angepasst sind und den anspruchsvollsten Sicherheitsstandards wie ISO 27001/27002 und NIST entsprechen. Gemäß den Empfehlungen des NCSC analysieren, erkennen und beheben wir Schwachstellen in Ihrer Infrastruktur, um optimalen Schutz zu gewährleisten.

Ständige Aktualisierung

Bleiben Sie einen Schritt voraus mit den neuesten kritischen Sicherheitslücken.

Zurück
Weiter
8.8

CVE-2026-7875 - HIGH
06/05/2026

NanoClaw contains a host/container filesystem boundary vulnerability in outbound attachment handling and outbox cleanup that allows a compromised or prompt-injected container to read files outside the intended outbox directory by supplying crafted messages_out.id and content.files values or creating symlinked outbox files. Attackers can exploit this vulnerability to trigger host-side reads of arbi...

directorytraversalOWSAP: A01

8.8

CVE-2026-42503 - HIGH
06/05/2026

gopls by default communicates via pipe. However, -port and -listen flags are supported as means of debugging. If -listen is given a value without an explicit host (e.g. :8080), or -port is used, gopls will listen on 0.0.0.0.  As a result, users might inadvertently cause gopls to bind 0.0.0.0. This can allow a malicious party on the same network to execute code arbitrarily via gopls.

8.8

CVE-2026-20034 - HIGH
06/05/2026

A vulnerability in the web-based management interface of Cisco Unity Connection could allow an authenticated, remote attacker to execute arbitrary code on an affected device. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted API request. A successful exploit could allow the attacker to execute arbitr...

OWSAP: A01

9.1

CVE-2026-5081 - CRITICAL
06/05/2026

Apache::Session::Generate::ModUniqueId versions from 1.54 through 1.94 for Perl session ids are insecure. Apache::Session::Generate::ModUniqueId (added in version 1.54) uses the value of the UNIQUE_ID environment variable for the session id. The UNIQUE_ID variable is set by the Apache mod_unique_id plugin, which generates unique ids for the request. The id is based on the IPv4 address, the proces...

OWSAP: A02

8.8

CVE-2025-31951 - HIGH
06/05/2026

HCL BigFix RunBookAI is affected by a Unvalidated Command Input / Potential Command Smuggling vulnerability. A flaw in a component's input handling was identified that could permit unauthorized command execution.

commandinjectionOWSAP: A03OWSAP: A04

8.8

CVE-2026-7841 - HIGH
06/05/2026

A remote code execution vulnerability exists in Notification Settings on GeoVision GV-ASWeb 6.2.0. An authenticated user with System Setting permissions can execute arbitrary commands on the server by sending a crafted HTTP POST request to the ASWebCommon.srf backend endpoint to bypass the frontend restrictions.

codeinjectionOWSAP: A03

9.8

CVE-2026-7854 - CRITICAL
05/05/2026

A security vulnerability has been detected in D-Link DI-8100 16.07.26A1. Affected by this vulnerability is the function url_rule_asp of the file /url_rule.asp of the component POST Parameter Handler. Such manipulation leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed publicly and may be used.

overflow

9.8

CVE-2026-38428 - CRITICAL
05/05/2026

Kestra v1.3.3 and before is vulnerable to SQL Injection. The vulnerability occurs because user-controlled input from a GET parameter is directly concatenated into an SQL query without proper sanitization or parameterization. As a result, attackers can inject arbitrary SQL expressions into the database query.

sqlinjectionOWSAP: A03

9.8

CVE-2026-27960 - CRITICAL
05/05/2026

OpenCTI is an open source platform for managing cyber threat intelligence knowledge and observables. In versions 6.6.0 through 6.9.12, there is a privilege escalation vulnerability that can be exploited by unauthenticated attackers to query the API as any existing user, including the default admin account. This issue has been fixed in version 6.9.13. As a workaround, the default admin can be disab...

authorisationproblemOWSAP: A07

8.6

CVE-2026-7857 - HIGH
05/05/2026

A vulnerability has been found in D-Link DI-8100 16.07.26A1. This vulnerability affects the function sprintf of the file /user_group.asp of the component CGI Handler. The manipulation leads to buffer overflow. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.

overflow

8.7

CVE-2026-7855 - HIGH
05/05/2026

A vulnerability was detected in D-Link DI-8100 16.07.26A1. Affected by this issue is the function tggl_asp of the file /tggl.asp of the component HTTP Request Handler. Performing a manipulation of the argument Name results in buffer overflow. The attack can be initiated remotely. The exploit is now public and may be used.

overflow

9.3

CVE-2026-7853 - CRITICAL
05/05/2026

A weakness has been identified in D-Link DI-8100 16.07.26A1. Affected is the function sprintf of the file /auto_reboot.asp of the component HTTP Handler. This manipulation of the argument enable/time causes buffer overflow. It is possible to initiate the attack remotely. The exploit has been made available to the public and could be used for attacks.

overflow

8.6

CVE-2026-7851 - HIGH
05/05/2026

A vulnerability was identified in D-Link DI-8100 16.07.26A1. This affects the function sprintf of the file yyxz.asp. The manipulation of the argument ID leads to stack-based buffer overflow. The attack is possible to be carried out remotely. The exploit is publicly available and might be used.

overflow

9.8

CVE-2026-38431 - CRITICAL
05/05/2026

ERPNext v15.103.1 and before is vulnerable to Server-Side Template Injection (SSTI). An attacker with permission to create or edit email templates can inject template expressions that are executed on the server when the template is rendered.

codeinjectionOWSAP: A03

8.8

CVE-2026-25243 - HIGH
05/05/2026

Redis is an in-memory data structure store. In versions of redis-server up to 8.6.3, the RESTORE command does not properly validate serialized values. An authenticated attacker with permission to execute RESTORE can supply a crafted serialized payload that triggers invalid memory access and may lead to remote code execution. A workaround is to restrict access to the RESTORE command with ACL rules....

8.6

CVE-2026-7412 - HIGH
05/05/2026

In Eclipse BaSyx Java Server SDK versions prior to 2.0.0-milestone-10, the Operation Delegation feature fails to validate the destination URI of delegated requests. An unauthenticated remote attacker can exploit this design flaw to force the BaSyx server to execute blind HTTP POST requests to arbitrary internal or external targets. This allows an attacker to bypass network segmentation and pivot i...

ssrfOWSAP: A10

10

CVE-2026-7411 - CRITICAL
05/05/2026

In Eclipse BaSyx Java Server SDK versions prior to 2.0.0-milestone-10, inadequate path normalization in the Submodel HTTP API allows an unauthenticated remote attacker to perform a path traversal attack. By supplying a maliciously crafted fileName parameter during a file upload operation, an attacker can bypass intended storage boundaries and write arbitrary files to any location on the host files...

directorytraversalOWSAP: A01

9.1

CVE-2026-36356 - CRITICAL
05/05/2026

The GoAhead web server on MeiG Smart FORGE_SLT711 devices (firmware MDM9607.LE.1.0-00110-STD.PROD-1) allows unauthenticated OS command injection via the /action/SetRemoteAccessCfg endpoint.

oscommandinjectionauthorisationproblemOWSAP: A03OWSAP: A07

9.3

CVE-2026-7834 - CRITICAL
05/05/2026

A security vulnerability has been detected in EFM ipTIME NAS1dual 1.5.24. This issue affects the function get_csrf_whites of the file /cgi/advanced/misc_main.cgi. Such manipulation leads to stack-based buffer overflow. The attack can be launched remotely. The exploit has been disclosed publicly and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

overflow

8.8

CVE-2026-6261 - HIGH
05/05/2026

The Betheme theme for WordPress is vulnerable to Arbitrary File Upload in versions up to, and including, 28.4. This is due to the upload_icons() function workflow moving and unzipping user-controlled ZIP files into a public uploads directory without validating extracted file types. This makes it possible for authenticated attackers, with author-level access and above, to upload arbitrary files (in...

fileinclusionOWSAP: A04

Häufig gestellte Fragen zur Cybersicherheit

Ist Bexxo in der ganzen Schweiz tätig?

Ja. Mit Sitz in Ins (Kanton Bern) betreut unser Team KMU in der ganzen Westschweiz und darüber hinaus. Unsere Audits können remote oder vor Ort durchgeführt werden, auf Französisch, Deutsch und Englisch.

Warum braucht ein Schweizer KMU ein Cybersicherheits-Audit?

Über 40 % der Cyberangriffe in der Schweiz richten sich gegen KMU. Ein Audit identifiziert Schwachstellen in Ihren Systemen (Netzwerk, Website, Zugänge), bevor sie ausgenutzt werden, und stellt die Konformität mit ISO 27001 und dem nDSG sicher.

Welche Cybersicherheitsdienste bietet Bexxo an?

Bexxo bietet Web- und Netzwerk-Sicherheitsaudits, Penetrationstests (Pentest), Cybersicherheitsberatung, Anti-Phishing-Schulungen mit PhishTrainer und kontinuierliche Schwachstellenüberwachung über CVE Find.

Wie läuft eine Zusammenarbeit mit Bexxo ab?

Unser Prozess umfasst 4 Schritte: Ihre Bedürfnisse anhören, gründliche Analyse Ihrer Systeme, Behebung und Stärkung erkannter Schwachstellen, dann kontinuierliche Überwachung zur Antizipation neuer Bedrohungen.

Wie viel kostet ein IT-Sicherheitsaudit?

Unsere Pakete beginnen bei CHF 1.500 (Essentiell) und gehen bis zu CHF 15.000 (Premium) je nach Analysetiefe. Jedes Audit entspricht den ISO 27002- und NIST CSF-Standards. Fordern Sie ein kostenloses Angebot an.
Ja. Mit Sitz in Ins (Kanton Bern) betreut unser Team KMU in der ganzen Westschweiz und darüber hinaus. Unsere Audits können remote oder vor Ort durchgeführt werden, auf Französisch, Deutsch und Englisch.
Über 40 % der Cyberangriffe in der Schweiz richten sich gegen KMU. Ein Audit identifiziert Schwachstellen in Ihren Systemen (Netzwerk, Website, Zugänge), bevor sie ausgenutzt werden, und stellt die Konformität mit ISO 27001 und dem nDSG sicher.
Bexxo bietet Web- und Netzwerk-Sicherheitsaudits, Penetrationstests (Pentest), Cybersicherheitsberatung, Anti-Phishing-Schulungen mit PhishTrainer und kontinuierliche Schwachstellenüberwachung über CVE Find.
Unser Prozess umfasst 4 Schritte: Ihre Bedürfnisse anhören, gründliche Analyse Ihrer Systeme, Behebung und Stärkung erkannter Schwachstellen, dann kontinuierliche Überwachung zur Antizipation neuer Bedrohungen.
Unsere Pakete beginnen bei CHF 1.500 (Essentiell) und gehen bis zu CHF 15.000 (Premium) je nach Analysetiefe. Jedes Audit entspricht den ISO 27002- und NIST CSF-Standards. Fordern Sie ein kostenloses Angebot an.