Bexxo Cybersicherheitsexperte führt ein IT-Sicherheitsaudit für ein Schweizer KMU durch
Netzwerk-Sicherheitsaudit und Schwachstellenanalyse für ein Schweizer Unternehmen
Datenschutz und IT-Infrastruktur konform mit dem nDSG in der Schweiz
Präventive Cybersicherheit für Schweizer KMU

Bexxo unterstützt Schweizer KMU bei ihrer IT-Sicherheit.

Schulungen für Teams, Sensibilisierung sowie Audits und Pentests, um Schweizer KMU bei der Stärkung ihrer IT-Sicherheit im Zusammenhang mit den Anforderungen des revDSG und der ISO 27001 zu unterstützen. Experten seit 2016.

Reconnu par
Swiss Label Swiss
Label
Swiss Label Zertifizierung

Bexxo ist Swiss Label zertifiziert — das Qualitätslabel garantiert, dass unsere Dienstleistungen in der Schweiz, von einem Schweizer Unternehmen und nach Schweizer Qualitätsstandards erbracht werden.

CyberSafe Partenaire
CyberSafe Switzerland Partner

Bexxo ist zertifizierter CyberSafe Switzerland Partner — das offizielle Programm des Bundes zur Förderung der Cybersicherheit für Schweizer Unternehmen.

✓ Seit 2006 ✓ 250+ Bewertungen (4.5/5) ✓ Bundesakkreditierung

Unsere Cybersicherheitsdienste

Sicherheit von Internetseiten

Audit cybersécurité

01 Vollständiges Audit und Schwachstellenerkennung

Ein Bexxo Web-Audit ist eine umfassende technische Prüfung der Unternehmenswebsite: automatisierte und manuelle Analyse der Schwachstellen (OWASP Top 10, SQL-Injections, XSS, CSRF, Serverkonfiguration), Bericht nach Kritikalität geordnet und priorisierter Aktionsplan. Unsere Kunden beheben durchschnittlich 12 bis 15 Schwachstellen pro Mandat — mit einem klaren Sanierungsplan, bevor sie ausgenutzt werden konnten.

Protection sécurité informatique

02 Schutz vor Angriffen

Bexxo implementiert Schutzmaßnahmen gegen die häufigsten Angriffsvektoren: SQL-Injection, XSS, CSRF, Brute-Force und Clickjacking. Diese Vektoren machen 88 % der erfassten Web-Angriffe aus (Verizon DBIR 2025) — sie zu identifizieren und zu blockieren reicht aus, um den Großteil des Risikos zu eliminieren. Jede Maßnahme wird im Auditbericht mit ihrem Kritikalitätsgrad dokumentiert.

Sécurisation des données

03 Datensicherung

Das revDSG (in Kraft seit dem 1. September 2023) legt klare Pflichten zur Sicherung personenbezogener Daten für alle Schweizer Unternehmen fest. Bexxo begleitet KMU bei der Bewertung ihrer revDSG-Konformität, der Identifizierung von Lücken und der Umsetzung der erforderlichen technischen Massnahmen — Bussen von bis zu 250 000 CHF betreffen unsere Kunden schlicht nicht.

Sicherheit von Unternehmensnetzwerken

Audit cybersécurité

01 Audit und Analyse der Netzwerkinfrastruktur

Unser Netzwerk-Audit kartiert sämtliche exponierten Angriffsvektoren Ihrer Infrastruktur, mit einem Bericht nach ISO 27001 und NIST CSF. Im Jahr 2024 registrierte das Bundesamt für Cybersicherheit 62 954 Vorfälle in der Schweiz: ein guter Grund, genau zu wissen, wo Sie stehen.

Protection sécurité informatique

02 Globaler Schutz der IT-Infrastruktur

CVE Find, das proprietäre Tool von Bexxo, integriert die MITRE-, NVD- und CISA-KEV-Datenbanken in Echtzeit und sendet eine Warnung, sobald eine bekannte Schwachstelle die Systeme des Kunden betrifft. Ohne aktive Überwachung beträgt die durchschnittliche Erkennungszeit einer Netzwerkverletzung 241 Tage (IBM Cost of a Data Breach 2025) — CVE Find reduziert diese auf wenige Stunden.

Sécurisation des données

03 Sicherung von Zugriffen und sensiblen Daten

Bexxo prüft Authentifizierungsrichtlinien, bewertet die Passwortstärke, implementiert MFA und sichert Administrator- und VPN-Zugänge. Kompromittierte Zugangsdaten sind für 22 % der Datenschutzverletzungen verantwortlich (Verizon DBIR 2025) — der häufigste Angriffsvektor, und zugleich der einfachste, der sich mit den richtigen Massnahmen beheben lässt.

Cybersicherheitsschutz

Unsere Cybersicherheitslösungen

icon

Wir analysieren Ihre gesamte IT-Infrastruktur, um potenzielle Schwachstellen zu identifizieren und die Sicherheit Ihrer Verbindungen, Geräte und Protokolle zu verbessern.

Mehr erfahren 
icon

Wir führen eine tiefgehende Diagnose Ihrer Website durch, um Schwachstellen aufzudecken und ihren Schutz vor Cyberangriffen wie SQL-Injectionen, XSS-Lücken und Brute-Force-Angriffen zu verstärken.

Mehr erfahren 
icon

Unsere Experten unterstützen Sie bei der Entwicklung und Optimierung Ihrer IT-Sicherheitsrichtlinie. Gemeinsam definieren wir eine maßgeschneiderte Strategie, um Ihre Systeme zu sichern, Risiken zu reduzieren und Ihre Compliance mit den geltenden Vorschriften zu gewährleisten.

Mehr erfahren 
icon

Wir implementieren fortschrittliche Technologien zum Schutz Ihrer Infrastrukturen, Netzwerke und sensiblen Daten. Vom Zugriffsmanagement bis zur Informationsverschlüsselung gewährleisten wir einen wirksamen Schutz vor Cyberbedrohungen.

Mehr erfahren 
Bexxo?

Warum Bexxo wählen?

I

Zertifizierte Expertise

CyberSafe-Label zertifiziert und berechtigt, vertrauliche Daten für Bundesinstitutionen zu bearbeiten — unsere Experten wenden die höchsten Sicherheitsstandards der Branche an.

II

Persönliche Betreuung

Wir passen unsere Dienstleistungen an Ihre spezifischen Bedürfnisse an, egal ob Sie ein KMU oder ein großes Unternehmen sind.

III

Proaktiver Schutz

Wir antizipieren Bedrohungen, bevor sie zu einem Problem werden, und reduzieren so Risiken und die Auswirkungen von Angriffen.

Lassen Sie Ihr Unternehmen nicht anfällig für Cyberbedrohungen sein. Sichern Sie mit Bexxo noch heute Ihre digitale Zukunft!
Unsere neuesten Nachrichten

Neueste Überlegungen

Zurück
Weiter
Unsere Methode in 4 Schritten

Wie wir mit Ihnen zusammenarbeiten

Écoute et compréhension des besoins

Zuhören und Verstehen

Ein erstes Gespräch (30–60 Min.), um Ihre Systeme, sensiblen Daten und rechtlichen Pflichten (nDSG, ISO 27001) zu erfassen. Kein Fachjargon — wir sprechen Ihre Sprache.

Analyse approfondie des vulnérabilités

Gründliche Analyse

Manuelle und automatisierte Analyse Ihrer Web- und Netzwerksysteme. Dauer: 3 bis 10 Tage je nach Komplexität. Ergebnis: eine vollständige Schwachstellenkarte, geordnet nach Kritikalität.

Correction et renforcement sécurité

Korrektur und Stärkung

Sie erhalten einen detaillierten Bericht mit einem priorisierten Massnahmenplan. Unsere Teams können die Korrekturen direkt umsetzen oder Ihre IT-Teams bei der Behebung begleiten.

Surveillance continue cybersécurité

Ständige Wachsamkeit

Kontinuierliche Überwachung via CVE Find, Echtzeit-Benachrichtigungen bei neuen Schwachstellen, die Ihre Systeme betreffen, und regelmässige Follow-up-Berichte.

Eine Cybersicherheit, die auf Ihre Herausforderungen zugeschnitten ist

Cyberangriffe werden immer raffinierter und können katastrophale Folgen für Unternehmen haben: Verlust kritischer Daten, Rufschädigung, behördliche Sanktionen und Betriebsunterbrechungen. Um diese Risiken zu vermeiden, ist es entscheidend, eine robuste und proaktive Cybersicherheitsstrategie zu implementieren.

Bei Bexxo bieten wir maßgeschneiderte Schutzlösungen, die an Ihre Bedürfnisse angepasst sind und den anspruchsvollsten Sicherheitsstandards wie ISO 27001/27002 und NIST entsprechen. Gemäß den Empfehlungen des NCSC analysieren, erkennen und beheben wir Schwachstellen in Ihrer Infrastruktur, um optimalen Schutz zu gewährleisten.

Ständige Aktualisierung

Bleiben Sie einen Schritt voraus mit den neuesten kritischen Sicherheitslücken.

Zurück
Weiter
8.8

CVE-2026-41145 - HIGH
22/04/2026

MinIO is a high-performance object storage system. Starting in RELEASE.2023-05-18T00-05-36Z and prior to RELEASE.2026-04-11T03-20-12Z, an authentication bypass vulnerability in MinIO's `STREAMING-UNSIGNED-PAYLOAD-TRAILER` code path allows any user who knows a valid access key to write arbitrary objects to any bucket without knowing the secret key or providing a valid cryptographic signature. Any M...

authorisationproblemOWSAP: A07

8.6

CVE-2026-41055 - HIGH
21/04/2026

WWBN AVideo is an open source video platform. In versions 29.0 and below, an incomplete SSRF fix in AVideo's LiveLinks proxy adds `isSSRFSafeURL()` validation but leaves DNS TOCTOU vulnerabilities where DNS rebinding between validation and the actual HTTP request redirects traffic to internal endpoints. Commit 8d8fc0cadb425835b4861036d589abcea4d78ee8 contains an updated fix.

ssrfOWSAP: A10

8.9

CVE-2026-5921 - HIGH
21/04/2026

A server-side request forgery (SSRF) vulnerability was identified in GitHub Enterprise Server that allowed an attacker to extract sensitive environment variables from the instance through a timing side-channel attack against the notebook rendering service. When private mode was disabled, the notebook viewer followed HTTP redirects without revalidating the destination host, enabling an unauthentica...

ssrfOWSAP: A10

9.4

CVE-2026-40576 - CRITICAL
21/04/2026

excel-mcp-server is a Model Context Protocol server for Excel file manipulation. A path traversal vulnerability exists in excel-mcp-server versions up to and including 0.1.7. When running in SSE or Streamable-HTTP transport mode (the documented way to use this server remotely), an unauthenticated attacker on the network can read, write, and overwrite arbitrary files on the host filesystem by suppl...

directorytraversalOWSAP: A01

8.7

CVE-2026-41037 - HIGH
21/04/2026

This vulnerability exists in Quantum Networks router due to missing rate limiting and CAPTCHA protection for failed login attempts in the web-based management interface. An attacker on the same network could exploit this vulnerability by performing brute force attacks against administrative credentials, leading to unauthorized access with root privileges on the targeted device.

OWSAP: A07

9.8

CVE-2026-5965 - CRITICAL
21/04/2026

NewSoftOA developed by NewSoft has an OS Command Injection vulnerability, allowing unauthenticated local attackers to inject arbitrary OS commands and execute them on the server.

oscommandinjectionOWSAP: A03

8.8

CVE-2026-39386 - HIGH
21/04/2026

Neko is a a self-hosted virtual browser that runs in Docker and uses WebRTC In versions 3.0.0 through 3.0.10 and 3.1.0 through 3.1.1, any authenticated user can immediately obtain full administrative control of the entire Neko instance (member management, room settings, broadcast control, session termination, etc.). This results in a complete compromise of the instance. The vulnerability has been ...

priviliegemanagementauthorisationproblemOWSAP: A03OWSAP: A04OWSAP: A01

9.9

CVE-2026-41329 - CRITICAL
21/04/2026

OpenClaw before 2026.3.31 contains a sandbox bypass vulnerability allowing attackers to escalate privileges via heartbeat context inheritance and senderIsOwner parameter manipulation. Attackers can exploit improper context validation to bypass sandbox restrictions and achieve unauthorized privilege escalation.

8.8

CVE-2026-41303 - HIGH
21/04/2026

OpenClaw before 2026.3.28 contains an authorization bypass vulnerability in Discord text approval commands that allows non-approvers to resolve pending exec approvals. Attackers can send Discord text commands to bypass the channels.discord.execApprovals.approvers allowlist and approve pending host execution requests.

authorisationproblemOWSAP: A01

8.2

CVE-2026-41296 - HIGH
21/04/2026

OpenClaw before 2026.3.31 contains a time-of-check-time-of-use race condition in the remote filesystem bridge readFile function that allows sandbox escape. Attackers can exploit the separate path validation and file read operations to bypass sandbox restrictions and read arbitrary files.

8.6

CVE-2026-41294 - HIGH
21/04/2026

OpenClaw before 2026.3.28 loads the current working directory .env file before trusted state-dir configuration, allowing environment variable injection. Attackers can place a malicious .env file in a repository or workspace to override runtime configuration and security-sensitive environment settings during OpenClaw startup.

OWSAP: A05

8.4

CVE-2026-35570 - HIGH
21/04/2026

OpenClaude is an open-source coding-agent command line interface for cloud and local model providers. Versions prior to 0.5.1 have a logic flaw in `bashToolHasPermission()` inside `src/tools/BashTool/bashPermissions.ts`. When the sandbox auto-allow feature is active and no explicit deny rule is configured, the function returns an `allow` result immediately — before the path constraint filter (`c...

directorytraversalOWSAP: A01

8.4

CVE-2026-40706 - HIGH
21/04/2026

In NTFS-3G 2022.10.3 before 2026.2.25, a heap buffer overflow exists in ntfs_build_permissions_posix() in acls.c that allows an attacker to corrupt heap memory in the SUID-root ntfs-3g binary by crafting a malicious NTFS image. The overflow is triggered on the READ path (stat, readdir, open) when processing a security descriptor with multiple ACCESS_DENIED ACEs containing WRITE_OWNER from distinct...

9.8

CVE-2026-5450 - CRITICAL
20/04/2026

Calling the scanf family of functions with a %mc (malloc'd character match) in the GNU C Library version 2.7 to version 2.43 with a format width specifier with an explicit width greater than 1024 could result in a one byte heap buffer overflow.

9.9

CVE-2026-32613 - CRITICAL
20/04/2026

Spinnaker is an open source, multi-cloud continuous delivery platform. Echo like some other services, uses SPeL (Spring Expression Language) to process information - specifically around expected artifacts. In versions prior to 2026.1.0, 2026.0.1, 2025.4.2, and 2025.3.2, unlike orca, it was NOT restricting that context to a set of trusted classes, but allowing FULL JVM access. This enabled a user t...

codeinjectionOWSAP: A03

9.9

CVE-2026-32604 - CRITICAL
20/04/2026

Spinnaker is an open source, multi-cloud continuous delivery platform. In versions prior to 2026.1.0, 2026.0.1, 2025.4.2, and 2025.3.2, a bad actor can execute arbitrary commands very simply on the clouddriver pods. This can expose credentials, remove files, or inject resources easily. Versions 2026.1.0, 2026.0.1, 2025.4.2, and 2025.3.2 contain a patch. As a workaround, disable the gitrepo artifac...

OWSAP: A03

8.8

CVE-2026-29648 - HIGH
20/04/2026

In OpenXiangShan NEMU, when Smstateen is enabled, clearing mstateen0.ENVCFG does not correctly restrict access to henvcfg and senvcfg. As a result, less-privileged code may read or write these CSRs without the required exception, potentially bypassing intended state-enable based isolation controls in virtualized or multi-privilege environments.

priviliegemanagementOWSAP: A04

9.8

CVE-2026-29646 - CRITICAL
20/04/2026

In OpenXiangShan NEMU prior to 55295c4, when running with RVH (Hypervisor extension) enabled, a VS-mode guest write to the supervisor interrupt-enable CSR (sie) may be handled incorrectly and can influence machine-level interrupt enable state (mie). This breaks privilege/virtualization isolation and can lead to denial of service or privilege-boundary violation in environments relying on NEMU for c...

priviliegemanagement

9.1

CVE-2026-6257 - CRITICAL
20/04/2026

Vvveb CMS v1.0.8 contains a remote code execution vulnerability in its media management functionality where a missing return statement in the file rename handler allows authenticated attackers to rename files to blocked extensions .php or .htaccess. Attackers can exploit this logic flaw by first uploading a text file and renaming it to .htaccess to inject Apache directives that register PHP-execut...

fileinclusionOWSAP: A04

8.8

CVE-2026-6249 - HIGH
20/04/2026

Vvveb CMS 1.0.8 contains a remote code execution vulnerability in its media upload handler that allows authenticated attackers to execute arbitrary operating system commands by uploading a PHP webshell with a .phtml extension. Attackers can bypass the extension deny-list and upload malicious files to the publicly accessible media directory, then request the file over HTTP to achieve full server co...

fileinclusionOWSAP: A04

Häufig gestellte Fragen zur Cybersicherheit

Ist Bexxo in der ganzen Schweiz tätig?

Ja. Mit Sitz in Ins (Kanton Bern) betreut unser Team KMU in der ganzen Westschweiz und darüber hinaus. Unsere Audits können remote oder vor Ort durchgeführt werden, auf Französisch, Deutsch und Englisch.

Warum braucht ein Schweizer KMU ein Cybersicherheits-Audit?

Über 40 % der Cyberangriffe in der Schweiz richten sich gegen KMU. Ein Audit identifiziert Schwachstellen in Ihren Systemen (Netzwerk, Website, Zugänge), bevor sie ausgenutzt werden, und stellt die Konformität mit ISO 27001 und dem nDSG sicher.

Welche Cybersicherheitsdienste bietet Bexxo an?

Bexxo bietet Web- und Netzwerk-Sicherheitsaudits, Penetrationstests (Pentest), Cybersicherheitsberatung, Anti-Phishing-Schulungen mit PhishTrainer und kontinuierliche Schwachstellenüberwachung über CVE Find.

Wie läuft eine Zusammenarbeit mit Bexxo ab?

Unser Prozess umfasst 4 Schritte: Ihre Bedürfnisse anhören, gründliche Analyse Ihrer Systeme, Behebung und Stärkung erkannter Schwachstellen, dann kontinuierliche Überwachung zur Antizipation neuer Bedrohungen.

Wie viel kostet ein IT-Sicherheitsaudit?

Unsere Pakete beginnen bei CHF 1.500 (Essentiell) und gehen bis zu CHF 15.000 (Premium) je nach Analysetiefe. Jedes Audit entspricht den ISO 27002- und NIST CSF-Standards. Fordern Sie ein kostenloses Angebot an.
Ja. Mit Sitz in Ins (Kanton Bern) betreut unser Team KMU in der ganzen Westschweiz und darüber hinaus. Unsere Audits können remote oder vor Ort durchgeführt werden, auf Französisch, Deutsch und Englisch.
Über 40 % der Cyberangriffe in der Schweiz richten sich gegen KMU. Ein Audit identifiziert Schwachstellen in Ihren Systemen (Netzwerk, Website, Zugänge), bevor sie ausgenutzt werden, und stellt die Konformität mit ISO 27001 und dem nDSG sicher.
Bexxo bietet Web- und Netzwerk-Sicherheitsaudits, Penetrationstests (Pentest), Cybersicherheitsberatung, Anti-Phishing-Schulungen mit PhishTrainer und kontinuierliche Schwachstellenüberwachung über CVE Find.
Unser Prozess umfasst 4 Schritte: Ihre Bedürfnisse anhören, gründliche Analyse Ihrer Systeme, Behebung und Stärkung erkannter Schwachstellen, dann kontinuierliche Überwachung zur Antizipation neuer Bedrohungen.
Unsere Pakete beginnen bei CHF 1.500 (Essentiell) und gehen bis zu CHF 15.000 (Premium) je nach Analysetiefe. Jedes Audit entspricht den ISO 27002- und NIST CSF-Standards. Fordern Sie ein kostenloses Angebot an.