Antworten auf Ihre Fragen

Finden Sie schnell Antworten auf Ihre Fragen zur Cybersicherheit, CVE Find, Normen, Schwachstellen und den Dienstleistungen von Bexxo in unserer umfassenden FAQ.

FAQ

Welche dauerhaften Folgen hat ein Cyberangriff für ein Unternehmen?
Über die unmittelbaren Kosten hinaus (durchschnittlich 100 000 CHF für ein Schweizer KMU) hat ein Cyberangriff vier dauerhafte Folgen: (1) Vertrauensverlust bei Kunden — 87 % weigern sich, mit einem kompromittierten Unternehmen zusammenzuarbeiten (McKinsey); (2) schwer rückgängig zu machender Reputationsschaden; (3) rechtliche Risiken gemäss nDSG (Bussen bis zu 250 000 CHF); (4) Verlust von Wettbewerbsvorteilen, wenn strategische Daten exfiltriert wurden.
  • Tags:  
Welche sind die Kernwerte von Bexxo?

Unser Ansatz basiert auf Zuverlässigkeit, Exzellenz und Innovation. Wir setzen alles daran, eine robuste IT-Sicherheitslage bei unseren Kunden aufrechtzuerhalten und gleichzeitig auf dem neuesten Stand der technologischen Entwicklungen zu bleiben.

Welche sind die grössten Cyber-Herausforderungen für Unternehmen?

Zu den grössten Herausforderungen gehören der Schutz sensibler Daten, die Einhaltung gesetzlicher Vorschriften (DSGVO, ISO 27001 usw.), die Prävention von Angriffen und das Krisenmanagement. Bexxo hilft Ihnen, diese Prioritäten zu ordnen und effektiv darauf zu reagieren.

Welche verschiedenen Formen von Phishing gibt es?
Es gibt 6 Hauptformen von Phishing:
  • Klassisches Phishing — Massen-E-Mails, die eine Bank, eine Lieferung oder eine Behörde imitieren. Täglich werden mehr als 3,4 Milliarden betrügerische E-Mails versandt (Forbes 2024). Oft erkennbar an Fehlern und künstlicher Dringlichkeit.
  • Spear Phishing — Gezielter Angriff auf eine bestimmte Person mit echten Informationen (Name des Vorgesetzten, laufendes Projekt). Verantwortlich für 66 % der bestätigten Verletzungen (Verizon DBIR 2024).
  • Whaling — Variante des Spear Phishing, die gezielt Führungskräfte und Manager angreift, um Zugang zu Finanzen oder strategischen Entscheidungen zu erhalten.
  • Smishing — Phishing per SMS. Imitiert in der Regel eine Bankwarnung, eine Paketzustellung oder einen öffentlichen Dienst. Die Öffnungsrate von SMS liegt bei über 90 % — dieser Vektor wächst stark.
  • Vishing — Sprach-Phishing per Telefon. Der Betrüger gibt sich als IT-Support, Bank oder Behörde aus, um Informationen zu entlocken oder eine sofortige Aktion auszulösen.
  • BEC (Business Email Compromise / CEO-Betrug) — Identitätsmissbrauch eines Managers oder Partners, um eine Überweisung anzuordnen oder sensible Daten zu erhalten. Größte Quelle finanzieller Verluste durch Cyberkriminalität: 2,9 Milliarden USD im Jahr 2023 (FBI IC3 2024).
  • Tags:  
Welchen Passwortmanager empfehlen Sie für ein Schweizer KMU?
Unsere vergleichende Analyse vom Februar 2026 bewertet 8 Lösungen für Schweizer KMU (5-200 Mitarbeitende). Nur 3 erfüllen die nDSG-Anforderungen vollständig mit Hosting in der Schweiz oder in Europa. Laden Sie den vollständigen Bericht herunter, um unsere detaillierte Empfehlung nach KMU-Profil zu entdecken.
  • Tags:  
Wer ist Bexxo und was sind ihre Spezialgebiete?

Bexxo ist ein in Neuenburg, Schweiz, ansässiges Unternehmen, das sich auf Cybersicherheit spezialisiert hat. Wir führen Audits durch, bieten Beratungsdienstleistungen an und helfen unseren Kunden, den Schutz ihrer IT-Systeme vor aktuellen Bedrohungen zu verbessern.

Wer sollte in einem KMU geschult werden?

In einem KMU sollten alle Mitarbeiter geschult werden, zumindest in den Grundlagen der Cybersicherheit. Jedes Profil ist betroffen: die Verwaltung, die sensible Dokumente verwaltet, der Vertrieb, der per E-Mail mit Externen kommuniziert, oder der Techniker, der auf die Verwaltungstools zugreift. Die Schulung sollte an die Rolle und die mit jeder Position verbundenen Risiken angepasst sein.

Ergänzend dazu sollten die technischen Teams, die Sicherheitsbeauftragten (sofern vorhanden) und die Geschäftsführung umfassendere Schulungen absolvieren, um die Herausforderungen zu verstehen, Entscheidungen zu steuern und im Falle eines Vorfalls effektiv zu reagieren. In einem KMU, in dem die Ressourcen begrenzt sind, ist es oft realistischer, intelligent und schrittweise zu schulen, als Vollständigkeit anzustreben.

Wie erkennt man eine Phishing-E-Mail?
Die wichtigsten Warnsignale sind: eine Absenderadresse, die leicht vom Original abweicht (z.B. support@rnazonl.com statt @amazon.com), ein Gefühl von Dringlichkeit oder Drohung, das zu schnellem Handeln drängt, eine Anfrage nach Passwort oder Bankdaten, eine Link-URL, die nicht der erwarteten Website entspricht (vor dem Klicken überprüfen), Rechtschreib- oder Formatierungsfehler. Achtung: Durch KI generierte E-Mails sind mittlerweile fehlerfrei — die Grammatik allein reicht nicht mehr zur Erkennung aus.
  • Tags:  
Wie funktioniert das Warnsystem von CVE Find?
Sie konfigurieren die Liste der Produkte und Technologien, die Sie verwenden (Server, CMS, Bibliotheken, Netzwerkgeräte). CVE Find überwacht kontinuierlich die MITRE-Datenbank und warnt Sie per E-Mail oder SMS, sobald eine neue Schwachstelle eines Ihrer Produkte betrifft, mit dem Schweregrad und den Patch-Empfehlungen.
  • Tags:  
Wie funktioniert der Phishing-Simulator von Bexxo Akademie?
Der Phishing-Simulator ist in Bexxo Akademie integriert und arbeitet in Synergie mit PhishTrainer, unserer dedizierten Software. Simulierte betrügerische E-Mail-Kampagnen werden an Mitarbeiter gesendet — ohne reale Gefahr. Klicks und Aktionen werden erfasst, und jeder Mitarbeiter, der geklickt hat, erhält sofort eine Korrekturschulung. Manager haben Zugang zu detaillierten Berichten nach Abteilung oder Team, um Schulungsmassnahmen gezielt einzusetzen.
  • Tags:  
Wie funktioniert eine Simulationskampagne mit PhishTrainer?
Mit wenigen Klicks konfigurieren Sie eine Kampagne: Auswahl der Empfänger, Wahl einer betrügerischen E-Mail-Vorlage (gefälschte Microsoft-Anmeldung, Paketzustellung, HR-Anfrage…), Festlegung des Timings. Die E-Mails werden an die Mitarbeiter gesendet. Jede Aktion wird aufgezeichnet: Öffnung, Klick auf einen Link, Dateneingabe. Mitarbeiter, die interagiert haben, erhalten sofort eine Schulungsnachricht. Ein detailliertes Dashboard präsentiert die Ergebnisse nach Team, Abteilung oder Bereich.
  • Tags:  
Wie handhabt Bexxo diese Verhandlungen?

Wir identifizieren die Herausforderungen und den Handlungsspielraum, bewerten die Risiken und bevorzugen den Dialog, um das bestmögliche Ergebnis zu erzielen, während wir gleichzeitig die Kosten und rechtlichen Risiken begrenzen.

Wie hilft CVE Find bei der nDSG-Konformität?
Das nDSG verlangt angemessene technische Massnahmen zum Schutz von Daten. Die Überwachung von Schwachstellen gehört zu diesen Massnahmen: die Identifizierung und Behebung von Sicherheitslücken in Ihren Systemen belegt ein proaktives Sicherheitsmanagement. CVE Find liefert die für eine Kontrolle durch den EDÖB notwendige Nachvollziehbarkeit.
  • Tags:  
Wie kann ich eine Bexxo Akademie-Schulung für mein Unternehmen organisieren?
Zwei Möglichkeiten: direkter Zugang zur Online-Plattform (academy.bexxo.ch) mit Erstellung von Konten für Ihre Mitarbeiter und Nachverfolgungs-Dashboard; oder massgeschneiderte Präsenzschulung in unseren Räumlichkeiten in Ins (BE) oder direkt in Ihrem Unternehmen. Kontaktieren Sie uns über das Formular auf dieser Seite für ein kostenloses Gespräch ohne Verpflichtung — wir definieren gemeinsam das auf Ihre Grösse und Ziele zugeschnittene Programm.
  • Tags:  
Wie kann ich meine Mitarbeitenden für Phishing sensibilisieren?
91 % der Cyberangriffe beginnen mit einer Phishing-E-Mail (Deloitte). Unser Weissbuch über Phishing liefert konkrete Fälle und praktische Empfehlungen. Für eine kontinuierliche Schulung simuliert unsere Plattform PhishTrainer realistische Angriffe und reduziert die Klickrate im Durchschnitt um 75 %.
  • Tags: