FAQ
Wie lange dauert ein Cybersicherheitsaudit?
Ein Bexxo-Audit dauert je nach gewähltem Paket (Essentiel, Standard oder Premium) und der Grösse Ihrer Infrastruktur zwischen 3 und 10 Arbeitstagen. Sie erhalten einen detaillierten Bericht mit einem priorisierten Massnahmenplan.
Wie lange dauert ein Netzwerkaudit?
Von 2 bis 10 Arbeitstagen je nach Paket und Grösse der Infrastruktur. Das Essentials-Paket dauert 2 bis 3 Tage, das Standard-Paket 3 bis 7 Tage, das Premium-Paket 5 bis 10 Tage. Am Ende des Audits erhalten Sie einen detaillierten Bericht mit einem nach Kritikalität priorisierten Aktionsplan.
Wie lange dauert ein Netzwerksicherheitsaudit?
Die Dauer hängt vom Paket und der Grösse der Infrastruktur ab:
- Essentiel: 1 bis 2 Arbeitstage für ein Netzwerk mit weniger als 50 Geräten.
- Avancé: 3 bis 5 Arbeitstage je nach Topologiekomplexität.
- Premium: 1 bis 2 Wochen für eine Multi-Standort-Infrastruktur oder eine komplexe Architektur (VPN, Hybrid-Cloud, OT/IT).
Der Bericht wird innerhalb dieser Frist ausgehändigt, mit einer Präsentationssitzung inklusive für das Premium-Paket.
Wie lange dauert ein Web-Audit?
Von 2 bis 10 Arbeitstagen je nach Paket und Komplexität der Website. Das Essentials-Paket dauert 2 bis 3 Tage, das Standard-Paket 3 bis 7 Tage, das Premium-Paket 5 bis 10 Tage. Am Ende des Audits erhalten Sie einen detaillierten Bericht mit einem priorisierten Aktionsplan.
Wie lange dauert ein Website-Sicherheitsaudit?
Die Dauer variiert je nach Paket und Komplexität der Website:
- Essentiel: 1 bis 2 Arbeitstage.
- Avancé: 3 bis 5 Arbeitstage.
- Premium: 1 bis 2 Wochen je nach Grösse der Website und Umfang (APIs, Datenbank, Drittanbieteranwendungen).
Der Bericht wird innerhalb dieser Frist ausgehändigt, gefolgt von einer Präsentationssitzung (Premium-Paket) oder einem E-Mail-Austausch.
Wie lange dauert eine Ransomware-Intervention?
Die erste Intervention beginnt innerhalb von 2 Stunden nach Kontaktaufnahme. Die Gesamtdauer der Wiederherstellung variiert von 24 Stunden (Daten über intakte Backups zugänglich) bis zu 5 bis 10 Arbeitstagen für komplexe Fälle, die forensische Extraktion oder fortgeschrittene Entschlüsselung erfordern. Eine genaue Beurteilung wird nach der ersten Analysephase vor jeder Verpflichtung geliefert.
Wie lange dauert es, die ISO 27001-Zertifizierung zu erhalten?
Im Durchschnitt 6 bis 12 Monate für ein Schweizer KMU, abhängig von der vorhandenen Reife. Der Prozess umfasst die Gap-Analyse (1-2 Monate), die ISMS-Einführung (3-6 Monate), das interne Audit (1 Monat) und das Zertifizierungsaudit (1-2 Monate). Bexxo begleitet seine Kunden auf dem gesamten Weg.
Wie lange dauert es, ein KMU mit 20 bis 50 Mitarbeitenden zu schulen?
Für ein KMU mit 20 bis 50 Mitarbeitenden läuft das typische Programm über 3 bis 6 Monate:
- Woche 1: Einrichtung von PhishTrainer, Versand der ersten Referenz-Phishing-Kampagne (Baseline).
- Monat 1-2: Bexxo Academy-Zugang für alle Mitarbeitenden, Einführungsmodule (30 bis 45 Min. pro Modul).
- Monat 3-6: monatliche Phishing-Kampagnen, gezielte Erinnerungen für gefährdete Mitarbeitende, Fortschrittsbericht.
Die Einrichtung wird von Bexxo übernommen — keine internen technischen Kenntnisse erforderlich. Der monatliche Verwaltungsaufwand beträgt für den HR- oder IT-Verantwortlichen weniger als 2 Stunden.
Wie läuft eine Zusammenarbeit mit Bexxo ab?
Unser Prozess umfasst 4 Schritte: Ihre Bedürfnisse anhören, gründliche Analyse Ihrer Systeme, Behebung und Stärkung erkannter Schwachstellen, dann kontinuierliche Überwachung zur Antizipation neuer Bedrohungen.
Wie misst man die Wirksamkeit der Simulationen im Zeitverlauf?
PhishTrainer generiert nach jeder Kampagne detaillierte Berichte: Öffnungsrate, Klickrate, Dateneingaberate — nach Team, Abteilung und Mitarbeiter. Durch mehrere Kampagnen über 6 bis 12 Monate lässt sich die Progression beobachten: Unternehmen, die regelmäßig simulieren, reduzieren ihre durchschnittliche Klickrate um 60 bis 70 % (Proofpoint 2024). Diese Berichte dokumentieren die Entwicklung der Cybersicherheitsreife Ihrer Organisation und können bei internen Audits oder EDÖB-Kontrollen vorgelegt werden.
Wie misst man die Wirksamkeit einer Cybersicherheitsschulung?
Die Wirksamkeit einer Cybersicherheitsschulung lässt sich konkret anhand von Verhaltenskennzahlen messen:
- Klickrate auf simuliertes Phishing — vor/nach der Schulung. Ein gutes Programm reduziert diese Rate in 6 Monaten um mehr als 70 %.
- Melderate — Anzahl der Mitarbeitenden, die aktiv einen verdächtigen Phishing-Versuch melden.
- Academy-Abschlussquote — Prozentsatz abgeschlossener Module und Quiz-Ergebnisse.
- Entwicklung im Zeitverlauf — PhishTrainer-Dashboard mit Verlauf über 12 Monate.
Diese Metriken sind im Bexxo-Dashboard verfügbar und für nDSG-Konformitätsberichte exportierbar.
Wie schult man Teams effektiv gegen Phishing?
Theoretische Schulungen allein reichen nicht aus: Studien zeigen, dass Mitarbeitende 70 % des Inhalts einer Schulung innerhalb einer Woche vergessen (Ebbinghaus, in zahlreichen E-Learning-Studien bestätigt). Der effektivste Ansatz kombiniert Simulation und korrigierende Schulung: echte simulierte Phishing-Kampagnen durchführen (via PhishTrainer), Mitarbeitende identifizieren, die klicken, und sie automatisch auf eine gezielte Schulung weiterleiten (Bexxo Academy). Diese Methode reduziert die Klickrate in sechs Monaten um 60 bis 70 % (Proofpoint 2024). Regelmäßige Simulationen (4 bis 6 pro Jahr) halten das Wachsamkeitsniveau dauerhaft aufrecht.
Wie schütze ich mein Unternehmen vor Ransomware?
Drei wesentliche Massnahmen: regelmässig getestete Offline-Backups, Multi-Faktor-Authentifizierung (MFA) für alle kritischen Zugriffe und Anti-Phishing-Schulungen für Ihre Mitarbeitenden. Bexxo bietet diese drei Leistungen in seinen Audit-Paketen an.
Wie unterstützt Bexxo Sie bei der Einhaltung dieser Normen?
Wir führen eine umfassende Bewertung Ihrer Situation durch, identifizieren die Abweichungen und schlagen einen konkreten Aktionsplan vor, um Ihre Praktiken an die erforderlichen Standards anzupassen.
Wie verwende ich CVE Find, um kritische Schwachstellen zu verfolgen?
Unser Service CVE Find ermöglicht es, Schwachstellen nach verschiedenen Schlüsselkriterien zu filtern und zu sortieren: CVSS-Score, EPSS-Score, Zugehörigkeit zur KEV-Liste, Schweregrad, Veröffentlichungsdatum usw. Diese kombinierten Indikatoren ermöglichen es, schnell die schwerwiegendsten und am wahrscheinlichsten ausgenutzten Schwachstellen zu identifizieren.
Nachdem die Filter angewendet wurden, kann der Benutzer Benachrichtigungen abonnieren oder die Daten zur Integration in interne Tools exportieren. Dies ermöglicht eine aktive Überwachung, die sich auf die wirklich gefährlichen Schwachstellen konzentriert und gleichzeitig das Rauschen irrelevanter Informationen vermeidet.