image
image
image
Expertise Zugänglich Gemacht

Schützen Sie Ihre Daten, stärken Sie Ihre Cybersicherheit

Bei Bexxo wissen wir, dass jedes Unternehmen einzigartig ist. Deshalb sind unsere Lösungen, konform mit den Normen ISO 27001/27002 und NIST, auf Ihre Bedürfnisse, Ihr Budget und Ihre Ziele zugeschnitten. Wir gewährleisten optimale Sicherheit und vereinfachen gleichzeitig Ihre Prozesse.

Kostenlose Cybersicherheitsanalyse

Fordern Sie eine kostenlose Bewertung Ihrer Cybersicherheit an.
Unser Team wird Sie kontaktieren, um eine kostenlose Analyse Ihrer Cybersicherheit durchzuführen. Ohne Verpflichtungen Ihrerseits.
Vielen Dank! Ein Mitarbeiter wird Sie in Kürze kontaktieren, um diese kostenlose Analyse durchzuführen.
Fehler! Beim Absenden des Formulars ist ein Fehler aufgetreten.

Unsere Cybersicherheitsdienste

Sicherheit von Internetseiten

icon

01 Vollständiges Audit und Schwachstellenerkennung

Wir führen eine gründliche Analyse Ihrer Website gemäß den Normen ISO 2700x und NIST CSF durch, um potenzielle Sicherheitslücken zu identifizieren und zu beheben, bevor sie ausgenutzt werden.

icon

02 Schutz vor Angriffen

Wir setzen robuste Abwehrmaßnahmen ein, um Ihre Website vor Angriffen wie CSRF, SQL-Injectionen und anderen gängigen Bedrohungen zu schützen.

icon

03 Datensicherung

Wir sorgen für den Schutz der sensiblen Daten Ihrer Kunden und sichern Online-Transaktionen auf Ihrer Website ab.

Sicherheit von Unternehmensnetzwerken

icon

01 Audit und Analyse der Netzwerkinfrastruktur

Wir führen eine gründliche Überprüfung Ihrer Sicherheitsrichtlinien und Ihres Netzwerks gemäß den Normen ISO 2700x und NIST CSF durch, um potenzielle Schwachstellen zu identifizieren und zu beheben.

icon

02 Globaler Schutz der IT-Infrastruktur

Wir schützen Ihr gesamtes IT-System vor internen und externen Bedrohungen und gewährleisten so optimale Sicherheit für Ihr Unternehmen.

icon

03 Sicherung von Zugriffen und sensiblen Daten

Wir sichern Ihre kritischen Zugänge und schützen Ihre vertraulichen Daten, um deren Integrität zu gewährleisten.

Cybersicherheitsschutz

Unsere Cybersicherheitslösungen

Wir analysieren Ihre gesamte IT-Infrastruktur, um potenzielle Schwachstellen zu identifizieren und die Sicherheit Ihrer Verbindungen, Geräte und Protokolle zu verbessern.
Wir führen eine tiefgehende Diagnose Ihrer Website durch, um Schwachstellen aufzudecken und ihren Schutz vor Cyberangriffen wie SQL-Injectionen, XSS-Lücken und Brute-Force-Angriffen zu verstärken.
Unsere Experten unterstützen Sie bei der Entwicklung und Optimierung Ihrer IT-Sicherheitsrichtlinie. Gemeinsam definieren wir eine maßgeschneiderte Strategie, um Ihre Systeme zu sichern, Risiken zu reduzieren und Ihre Compliance mit den geltenden Vorschriften zu gewährleisten.
Wir implementieren fortschrittliche Technologien zum Schutz Ihrer Infrastrukturen, Netzwerke und sensiblen Daten. Vom Zugriffsmanagement bis zur Informationsverschlüsselung gewährleisten wir einen wirksamen Schutz vor Cyberbedrohungen.
Bexxo?

Warum Bexxo wählen?

I

Zertifizierte Expertise

Unsere Lösungen werden von Cybersicherheitsexperten entwickelt, die die besten Praktiken der Branche beherrschen.

II

Persönliche Betreuung

Wir passen unsere Dienstleistungen an Ihre spezifischen Bedürfnisse an, egal ob Sie ein KMU oder ein großes Unternehmen sind.

III

Proaktiver Schutz

Wir antizipieren Bedrohungen, bevor sie zu einem Problem werden, und reduzieren so Risiken und die Auswirkungen von Angriffen.

Lassen Sie Ihr Unternehmen nicht anfällig für Cyberbedrohungen sein. Sichern Sie mit Bexxo noch heute Ihre digitale Zukunft!
Unsere neuesten Nachrichten

Neueste Überlegungen

Zurück
Weiter
Entdecken Sie unser Unternehmen

Wie wir mit Ihnen zusammenarbeiten

icon

Zuhören und Verstehen

Wir nehmen uns Zeit, um Ihre Bedürfnisse und Ziele zu besprechen, damit wir Ihre spezifischen Herausforderungen genau verstehen.

icon

Gründliche Analyse

Wir untersuchen Ihre Sicherheitsrichtlinien, Ihre Web- und Netzwerksysteme detailliert, um Schwachstellen zu finden.

icon

Korrektur und Stärkung

Wir setzen Lösungen ein, um Schwachstellen zu beseitigen und Ihre Abwehrmaßnahmen zu stärken.

icon

Ständige Wachsamkeit

Wir gewährleisten eine kontinuierliche Überwachung und passen uns ständig an die Entwicklung der Bedrohungen an.

Eine Cybersicherheit, die auf Ihre Herausforderungen zugeschnitten ist

Cyberangriffe werden immer raffinierter und können katastrophale Folgen für Unternehmen haben: Verlust kritischer Daten, Rufschädigung, behördliche Sanktionen und Betriebsunterbrechungen. Um diese Risiken zu vermeiden, ist es entscheidend, eine robuste und proaktive Cybersicherheitsstrategie zu implementieren.

Bei Bexxo bieten wir maßgeschneiderte Schutzlösungen, die an Ihre Bedürfnisse angepasst sind und den anspruchsvollsten Sicherheitsstandards wie ISO 27001/27002 und NIST entsprechen. Dank unserer Expertise analysieren, erkennen und beheben wir Schwachstellen in Ihrer Infrastruktur, um optimalen Schutz zu gewährleisten.

Ständige Aktualisierung

Bleiben Sie einen Schritt voraus mit den neuesten kritischen Sicherheitslücken.

Zurück
Weiter
8.8

CVE-2025-59145 - HIGH
15/09/2025

color-name is a JSON with CSS color names. On 8 September 2025, an npm publishing account for color-name was taken over after a phishing attack. Version 2.0.1 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Local environments, se...

>> Plus d'informations avec CVE Find
8.6

CVE-2025-59332 - HIGH
15/09/2025

3DAlloy is a lightWeight 3D-viewer for MediaWiki. From 1.0 through 1.8, the <3d> parser tag and the {{#3d}} parser function allow users to provide custom attributes that are then appended to the canvas HTML element that is being output by the extension. The attributes are not sanitized, which means that arbitrary JavaScript can be inserted and executed.

crosssitescriptingOWSAP: A03

>> Plus d'informations avec CVE Find

8.8

CVE-2025-59140 - HIGH
15/09/2025

backlash parses collected strings with escapes. On 8 September 2025, the npm publishing account for backslash was taken over after a phishing attack. Version 0.2.1 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Local environment...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59141 - HIGH
15/09/2025

simple-swizzle swizzles function arguments. On 8 September 2025, the npm publishing account for simple-swizzle was taken over after a phishing attack. Version 0.2.3 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Local environmen...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59142 - HIGH
15/09/2025

color-string is a parser and generator for CSS color strings. On 8 September 2025, the npm publishing account for color-string was taken over after a phishing attack. Version 2.1.1 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. ...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59143 - HIGH
15/09/2025

color is a Javascript color conversion and manipulation library. On 8 September 2025, the npm publishing account for color was taken over after a phishing attack. Version 5.0.1 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Loca...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59144 - HIGH
15/09/2025

debug is a JavaScript debugging utility. On 8 September 2025, the npm publishing account for debug was taken over after a phishing attack. Version 4.4.2 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Local environments, server e...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59162 - HIGH
15/09/2025

color-convert provides plain color conversion functions in JavaScript. On 8 September 2025, the npm publishing account for color-convert was taken over after a phishing attack. Version 3.1.1 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser envi...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59330 - HIGH
15/09/2025

error-ex allows error subclassing and stack customization. On 8 September 2025, an npm publishing account for error-ex was taken over after a phishing attack. Version 1.3.3 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Local en...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59331 - HIGH
15/09/2025

is-arrayish checks if an object can be used like an Array. On 8 September 2025, an npm publishing account for is-arrayish was taken over after a phishing attack. Version 0.3.3 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Local...

>> Plus d'informations avec CVE Find
8.5

CVE-2025-10203 - HIGH
15/09/2025

Relative path traversal vulnerability due to improper input validation in Digilent WaveForms that may result in arbitrary code execution. Successful exploitation requires an attacker to get a user to open a specially crafted .DWF3WORK file. This vulnerability affects Digilent WaveForms 3.24.3 and prior versions.

OWSAP: A01

>> Plus d'informations avec CVE Find

9.8

CVE-2025-57174 - CRITICAL
15/09/2025

An issue was discovered in Siklu Communications Etherhaul 8010TX and 1200FX devices, Firmware 7.4.0 through 10.7.3 and possibly other previous versions. The rfpiped service listening on TCP port 555 which uses static AES encryption keys hardcoded in the binary. These keys are identical across all devices, allowing attackers to craft encrypted packets that execute arbitrary commands without authent...

OWSAP: A02

>> Plus d'informations avec CVE Find

8.7

CVE-2025-58748 - HIGH
15/09/2025

Dataease is an open source data analytics and visualization platform. In Dataease versions up to 2.10.12 the H2 data source implementation (H2.java) does not verify that a provided JDBC URL starts with jdbc:h2. This lack of validation allows a crafted JDBC configuration that substitutes the Amazon Redshift driver and leverages the socketFactory and socketFactoryArg parameters to invoke org.springf...

OWSAP: A08

>> Plus d'informations avec CVE Find

8.7

CVE-2025-58046 - HIGH
15/09/2025

Dataease is an open-source data visualization and analysis platform. In versions up to and including 2.10.12, the Impala data source is vulnerable to remote code execution due to insufficient filtering in the getJdbc method of the io.dataease.datasource.type.Impala class. Attackers can construct malicious JDBC connection strings that exploit JNDI injection and trigger RMI deserialization, ultimate...

OWSAP: A08OWSAP: A03

>> Plus d'informations avec CVE Find

9.8

CVE-2025-52053 - CRITICAL
15/09/2025

TOTOLINK X6000R V9.4.0cu.1360_B20241207 was found to contain a command injection vulnerability in the sub_417D74 function via the file_name parameter. This vulnerability allows unauthenticated attackers to execute arbitrary commands via a crafted request.

commandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

8.8

CVE-2025-50110 - HIGH
15/09/2025

An issue was discovered in the method push.lite.avtech.com.AvtechLib.GetHttpsResponse in AVTECH EagleEyes Lite 2.0.0, the GetHttpsResponse method transmits sensitive information - including internal server URLs, account IDs, passwords, and device tokens - as plaintext query parameters over HTTPS

OWSAP: A02OWSAP: A04

>> Plus d'informations avec CVE Find

8.8

CVE-2025-50944 - HIGH
15/09/2025

An issue was discovered in the method push.lite.avtech.com.MySSLSocketFactoryNew.checkServerTrusted in AVTECH EagleEyes 2.0.0. The custom X509TrustManager used in checkServerTrusted only checks the certificate's expiration date, skipping proper TLS chain validation.

authorisationproblemOWSAP: A07

>> Plus d'informations avec CVE Find

9.8

CVE-2025-59359 - CRITICAL
15/09/2025

The cleanTcs mutation in Chaos Controller Manager is vulnerable to OS command injection. In conjunction with CVE-2025-59358, this allows unauthenticated in-cluster attackers to perform remote code execution across the cluster.

oscommandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

9.8

CVE-2025-59360 - CRITICAL
15/09/2025

The killProcesses mutation in Chaos Controller Manager is vulnerable to OS command injection. In conjunction with CVE-2025-59358, this allows unauthenticated in-cluster attackers to perform remote code execution across the cluster.

oscommandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

9.8

CVE-2025-59361 - CRITICAL
15/09/2025

The cleanIptables mutation in Chaos Controller Manager is vulnerable to OS command injection. In conjunction with CVE-2025-59358, this allows unauthenticated in-cluster attackers to perform remote code execution across the cluster.

oscommandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

Kontaktieren Sie Uns

Wir werden Ihre personenbezogenen Daten gemäß unserer Datenschutzrichtlinie verarbeiten.

Vielen Dank, Ihre Nachricht wurde erfolgreich gesendet.
Fehler! Die Nachricht konnte nicht gesendet werden.