Esperto di cybersecurity Bexxo che conduce un audit di sicurezza informatica per una PMI svizzera
Audit di sicurezza di rete e analisi delle vulnerabilità per un'azienda svizzera
Protezione dei dati personali e infrastruttura IT conforme alla nLPD in Svizzera
Cybersecurity preventiva per PMI svizzere

Bexxo supporta le PMI svizzere nella loro sicurezza informatica.

Formazione per i team, sensibilizzazione, audit e pentest per aiutare le PMI svizzere a rafforzare la loro sicurezza informatica, in linea con i requisiti della nLPD e della norma ISO 27001. Esperti dal 2016.

Reconnu par
Swiss Label Swiss
Label
Certificazione Swiss Label

Bexxo è certificata Swiss Label, il marchio di qualità che garantisce che i nostri servizi sono forniti in Svizzera, da un'azienda svizzera, secondo gli standard di qualità elvetici.

CyberSafe Partenaire
Partner CyberSafe Switzerland

Bexxo è partner certificato CyberSafe Switzerland, il programma ufficiale della Confederazione dedicato alla promozione della cybersicurezza per le aziende svizzere.

✓ Dal 2006 ✓ 250+ recensioni (4.5/5) ✓ Accreditamento federale

I Nostri Servizi di Cybersecurity

Sicurezza dei Siti Internet

Audit cybersécurité

01 Audit completo e rilevamento delle vulnerabilità

Un audit web Bexxo è un esame tecnico completo del sito dell'azienda: analisi automatizzata e manuale delle vulnerabilità (OWASP Top 10, injection SQL, XSS, CSRF, configurazione server), report classificato per criticità e piano d'azione prioritario. I nostri clienti correggono in media da 12 a 15 falle per mandato — con un piano di rimediazione chiaro, prima che potessero essere sfruttate.

Protection sécurité informatique

02 Protezione contro gli attacchi

Bexxo implementa protezioni contro i vettori di attacco più frequenti: SQL injection, XSS, CSRF, brute force e ClickJacking. Questi vettori rappresentano l'88% degli attacchi web registrati (Verizon DBIR 2025) — identificarli e bloccarli è sufficiente per eliminare la grande maggioranza del rischio. Ogni misura è documentata nel rapporto di audit con il relativo livello di criticità.

Sécurisation des données

03 Sicurezza dei dati

La nLPD (in vigore dal 1° settembre 2023) stabilisce obblighi chiari di protezione dei dati personali per tutte le aziende svizzere. Bexxo accompagna le PMI nella valutazione della loro conformità nLPD, nell'identificazione delle lacune e nell'attuazione delle misure tecniche necessarie — le multe fino a 250 000 CHF semplicemente non riguardano i nostri clienti.

Sicurezza delle Reti Aziendali

Audit cybersécurité

01 Audit e Analisi dell'infrastruttura di rete

Il nostro audit di rete mappa tutti i vettori di attacco esposti della vostra infrastruttura, con un rapporto conforme a ISO 27001 e NIST CSF. Nel 2024, l'Ufficio federale della cybersicurezza ha registrato 62 954 incidenti in Svizzera: un buon motivo per sapere esattamente dove ci si trova.

Protection sécurité informatique

02 Protezione globale dell'infrastruttura IT

CVE Find, lo strumento proprietario di Bexxo, integra in tempo reale i database MITRE, NVD e CISA KEV e invia un avviso non appena una vulnerabilità nota riguarda i sistemi del cliente. Senza monitoraggio attivo, il tempo medio di rilevamento di una violazione di rete raggiunge 241 giorni (IBM Cost of a Data Breach 2025) — CVE Find riduce questo tempo a poche ore.

Sécurisation des données

03 Messa in sicurezza degli accessi e dei dati sensibili

Bexxo verifica le politiche di autenticazione, valuta la robustezza delle password, implementa il MFA e protegge gli accessi amministrativi e VPN. Le credenziali compromesse sono all'origine del 22% delle violazioni di dati (Verizon DBIR 2025) — il vettore più frequente, e anche il più semplice da correggere con le misure giuste.

Protezione Cybersecurity

Le nostre soluzioni di Cybersecurity

icon

Analizziamo l'intera vostra infrastruttura informatica per identificare le potenziali falle e migliorare la sicurezza delle vostre connessioni, apparecchiature e protocolli.

Scopri di più
icon

Realizziamo una diagnosi approfondita del vostro sito web per rilevare le vulnerabilità e rafforzarne la protezione contro gli attacchi informatici, come le iniezioni SQL, le falle XSS e gli attacchi di forza bruta.

Scopri di più
icon

I nostri esperti vi accompagnano nell'elaborazione e nell'ottimizzazione della vostra politica di sicurezza informatica. Definiamo insieme una strategia adattata per proteggere i vostri sistemi, ridurre i rischi e garantire la vostra conformità alle normative vigenti.

Scopri di più
icon

Implementiamo tecnologie avanzate per proteggere le vostre infrastrutture, reti e dati sensibili. Dalla gestione degli accessi alla crittografia delle informazioni, assicuriamo una protezione efficace contro le minacce informatiche.

Scopri di più
Bexxo?

Perché scegliere Bexxo?

I

Competenza Certificata

Certificati Label CyberSafe e autorizzati a trattare dati confidenziali per istituzioni federali, i nostri esperti applicano i più alti standard di sicurezza del settore.

II

Supporto Personalizzato

Adattiamo i nostri servizi alle vostre esigenze specifiche, che siate una PMI o una grande azienda.

III

Protezione Proattiva

Anticipiamo le minacce prima che diventino un problema, riducendo così i rischi e l'impatto degli attacchi.

Non lasciate che la vostra azienda sia vulnerabile alle minacce informatiche. Con Bexxo, proteggete il vostro futuro digitale oggi stesso!
Le nostre ultime notizie

Ultime riflessioni

Precedente
Successivo
Il nostro metodo in 4 fasi

Come collaboriamo con voi

Écoute et compréhension des besoins

Ascolto e comprensione

Un primo incontro (30–60 min) per identificare i vostri sistemi, dati sensibili e obblighi legali (nLPD, ISO 27001). Nessun gergo tecnico — parliamo la vostra lingua.

Analyse approfondie des vulnérabilités

Analisi approfondita

Analisi manuale e automatizzata dei vostri sistemi web e di rete. Durata: da 3 a 10 giorni secondo la complessità. Risultato: una mappatura completa delle vulnerabilità classificate per criticità.

Correction et renforcement sécurité

Correzione e rafforzamento

Ricevete un rapporto dettagliato con un piano d'azione priorizzato. I nostri team possono implementare le correzioni direttamente o supportare i vostri team IT nella remediation.

Surveillance continue cybersécurité

Vigilanza permanente

Monitoraggio continuo tramite CVE Find, avvisi in tempo reale sulle nuove vulnerabilità che riguardano i vostri sistemi, e rapporti di follow-up regolari.

Una cybersecurity adattata alle vostre sfide

Gli attacchi informatici stanno diventando sempre più sofisticati e possono avere conseguenze disastrose per le aziende: perdita di dati critici, danno alla reputazione, sanzioni normative e interruzioni dell'attività. Per evitare questi rischi, è fondamentale implementare una strategia di cybersecurity robusta e proattiva.

In Bexxo, offriamo soluzioni di protezione su misura, adattate alle vostre esigenze e conformi agli standard di sicurezza più esigenti, come ISO 27001/27002 e NIST. In linea con le raccomandazioni del NCSC, analizziamo, rileviamo e correggiamo le vulnerabilità della vostra infrastruttura per garantire una protezione ottimale.

Aggiornamento Permanente

Rimani sempre un passo avanti con le ultime vulnerabilità critiche di sicurezza.

Precedente
Prossimo
8.8

CVE-2026-41145 - HIGH
22/04/2026

MinIO is a high-performance object storage system. Starting in RELEASE.2023-05-18T00-05-36Z and prior to RELEASE.2026-04-11T03-20-12Z, an authentication bypass vulnerability in MinIO's `STREAMING-UNSIGNED-PAYLOAD-TRAILER` code path allows any user who knows a valid access key to write arbitrary objects to any bucket without knowing the secret key or providing a valid cryptographic signature. Any M...

authorisationproblemOWSAP: A07

8.6

CVE-2026-41055 - HIGH
21/04/2026

WWBN AVideo is an open source video platform. In versions 29.0 and below, an incomplete SSRF fix in AVideo's LiveLinks proxy adds `isSSRFSafeURL()` validation but leaves DNS TOCTOU vulnerabilities where DNS rebinding between validation and the actual HTTP request redirects traffic to internal endpoints. Commit 8d8fc0cadb425835b4861036d589abcea4d78ee8 contains an updated fix.

ssrfOWSAP: A10

8.9

CVE-2026-5921 - HIGH
21/04/2026

A server-side request forgery (SSRF) vulnerability was identified in GitHub Enterprise Server that allowed an attacker to extract sensitive environment variables from the instance through a timing side-channel attack against the notebook rendering service. When private mode was disabled, the notebook viewer followed HTTP redirects without revalidating the destination host, enabling an unauthentica...

ssrfOWSAP: A10

9.4

CVE-2026-40576 - CRITICAL
21/04/2026

excel-mcp-server is a Model Context Protocol server for Excel file manipulation. A path traversal vulnerability exists in excel-mcp-server versions up to and including 0.1.7. When running in SSE or Streamable-HTTP transport mode (the documented way to use this server remotely), an unauthenticated attacker on the network can read, write, and overwrite arbitrary files on the host filesystem by suppl...

directorytraversalOWSAP: A01

8.7

CVE-2026-41037 - HIGH
21/04/2026

This vulnerability exists in Quantum Networks router due to missing rate limiting and CAPTCHA protection for failed login attempts in the web-based management interface. An attacker on the same network could exploit this vulnerability by performing brute force attacks against administrative credentials, leading to unauthorized access with root privileges on the targeted device.

OWSAP: A07

9.8

CVE-2026-5965 - CRITICAL
21/04/2026

NewSoftOA developed by NewSoft has an OS Command Injection vulnerability, allowing unauthenticated local attackers to inject arbitrary OS commands and execute them on the server.

oscommandinjectionOWSAP: A03

8.8

CVE-2026-39386 - HIGH
21/04/2026

Neko is a a self-hosted virtual browser that runs in Docker and uses WebRTC In versions 3.0.0 through 3.0.10 and 3.1.0 through 3.1.1, any authenticated user can immediately obtain full administrative control of the entire Neko instance (member management, room settings, broadcast control, session termination, etc.). This results in a complete compromise of the instance. The vulnerability has been ...

priviliegemanagementauthorisationproblemOWSAP: A03OWSAP: A04OWSAP: A01

9.9

CVE-2026-41329 - CRITICAL
21/04/2026

OpenClaw before 2026.3.31 contains a sandbox bypass vulnerability allowing attackers to escalate privileges via heartbeat context inheritance and senderIsOwner parameter manipulation. Attackers can exploit improper context validation to bypass sandbox restrictions and achieve unauthorized privilege escalation.

8.8

CVE-2026-41303 - HIGH
21/04/2026

OpenClaw before 2026.3.28 contains an authorization bypass vulnerability in Discord text approval commands that allows non-approvers to resolve pending exec approvals. Attackers can send Discord text commands to bypass the channels.discord.execApprovals.approvers allowlist and approve pending host execution requests.

authorisationproblemOWSAP: A01

8.2

CVE-2026-41296 - HIGH
21/04/2026

OpenClaw before 2026.3.31 contains a time-of-check-time-of-use race condition in the remote filesystem bridge readFile function that allows sandbox escape. Attackers can exploit the separate path validation and file read operations to bypass sandbox restrictions and read arbitrary files.

8.6

CVE-2026-41294 - HIGH
21/04/2026

OpenClaw before 2026.3.28 loads the current working directory .env file before trusted state-dir configuration, allowing environment variable injection. Attackers can place a malicious .env file in a repository or workspace to override runtime configuration and security-sensitive environment settings during OpenClaw startup.

OWSAP: A05

8.4

CVE-2026-35570 - HIGH
21/04/2026

OpenClaude is an open-source coding-agent command line interface for cloud and local model providers. Versions prior to 0.5.1 have a logic flaw in `bashToolHasPermission()` inside `src/tools/BashTool/bashPermissions.ts`. When the sandbox auto-allow feature is active and no explicit deny rule is configured, the function returns an `allow` result immediately — before the path constraint filter (`c...

directorytraversalOWSAP: A01

8.4

CVE-2026-40706 - HIGH
21/04/2026

In NTFS-3G 2022.10.3 before 2026.2.25, a heap buffer overflow exists in ntfs_build_permissions_posix() in acls.c that allows an attacker to corrupt heap memory in the SUID-root ntfs-3g binary by crafting a malicious NTFS image. The overflow is triggered on the READ path (stat, readdir, open) when processing a security descriptor with multiple ACCESS_DENIED ACEs containing WRITE_OWNER from distinct...

9.8

CVE-2026-5450 - CRITICAL
20/04/2026

Calling the scanf family of functions with a %mc (malloc'd character match) in the GNU C Library version 2.7 to version 2.43 with a format width specifier with an explicit width greater than 1024 could result in a one byte heap buffer overflow.

9.9

CVE-2026-32613 - CRITICAL
20/04/2026

Spinnaker is an open source, multi-cloud continuous delivery platform. Echo like some other services, uses SPeL (Spring Expression Language) to process information - specifically around expected artifacts. In versions prior to 2026.1.0, 2026.0.1, 2025.4.2, and 2025.3.2, unlike orca, it was NOT restricting that context to a set of trusted classes, but allowing FULL JVM access. This enabled a user t...

codeinjectionOWSAP: A03

9.9

CVE-2026-32604 - CRITICAL
20/04/2026

Spinnaker is an open source, multi-cloud continuous delivery platform. In versions prior to 2026.1.0, 2026.0.1, 2025.4.2, and 2025.3.2, a bad actor can execute arbitrary commands very simply on the clouddriver pods. This can expose credentials, remove files, or inject resources easily. Versions 2026.1.0, 2026.0.1, 2025.4.2, and 2025.3.2 contain a patch. As a workaround, disable the gitrepo artifac...

OWSAP: A03

8.8

CVE-2026-29648 - HIGH
20/04/2026

In OpenXiangShan NEMU, when Smstateen is enabled, clearing mstateen0.ENVCFG does not correctly restrict access to henvcfg and senvcfg. As a result, less-privileged code may read or write these CSRs without the required exception, potentially bypassing intended state-enable based isolation controls in virtualized or multi-privilege environments.

priviliegemanagementOWSAP: A04

9.8

CVE-2026-29646 - CRITICAL
20/04/2026

In OpenXiangShan NEMU prior to 55295c4, when running with RVH (Hypervisor extension) enabled, a VS-mode guest write to the supervisor interrupt-enable CSR (sie) may be handled incorrectly and can influence machine-level interrupt enable state (mie). This breaks privilege/virtualization isolation and can lead to denial of service or privilege-boundary violation in environments relying on NEMU for c...

priviliegemanagement

9.1

CVE-2026-6257 - CRITICAL
20/04/2026

Vvveb CMS v1.0.8 contains a remote code execution vulnerability in its media management functionality where a missing return statement in the file rename handler allows authenticated attackers to rename files to blocked extensions .php or .htaccess. Attackers can exploit this logic flaw by first uploading a text file and renaming it to .htaccess to inject Apache directives that register PHP-execut...

fileinclusionOWSAP: A04

8.8

CVE-2026-6249 - HIGH
20/04/2026

Vvveb CMS 1.0.8 contains a remote code execution vulnerability in its media upload handler that allows authenticated attackers to execute arbitrary operating system commands by uploading a PHP webshell with a .phtml extension. Attackers can bypass the extension deny-list and upload malicious files to the publicly accessible media directory, then request the file over HTTP to achieve full server co...

fileinclusionOWSAP: A04

Domande frequenti sulla cybersecurity

Bexxo opera in tutta la Svizzera?

Sì. Con sede a Ins (Cantone di Berna), il nostro team accompagna PMI in tutta la Svizzera romanda e oltre. I nostri audit possono essere effettuati a distanza o in loco, in francese, tedesco e inglese.

Come funziona una collaborazione con Bexxo?

Il nostro processo si articola in 4 fasi: ascolto delle vostre esigenze, analisi approfondita dei vostri sistemi, correzione e rafforzamento delle vulnerabilità rilevate, poi monitoraggio continuo per anticipare le nuove minacce.

Perché una PMI svizzera ha bisogno di un audit di cybersecurity?

Oltre il 40% degli attacchi informatici in Svizzera colpisce le PMI. Un audit identifica le vulnerabilità dei vostri sistemi (rete, sito web, accessi) prima che vengano sfruttate e garantisce la conformità con ISO 27001 e la nLPD.

Quali servizi di cybersecurity offre Bexxo?

Bexxo offre audit di sicurezza web e di rete, test di penetrazione (pentest), consulenza in cybersecurity, formazione anti-phishing con PhishTrainer e monitoraggio continuo delle vulnerabilità tramite CVE Find.

Quanto costa un audit di sicurezza informatica?

I nostri pacchetti partono da CHF 1.500 (Essenziale) fino a CHF 15.000 (Premium) a seconda della profondità dell'analisi. Ogni audit è conforme agli standard ISO 27002 e NIST CSF. Richiedete un preventivo gratuito.
Sì. Con sede a Ins (Cantone di Berna), il nostro team accompagna PMI in tutta la Svizzera romanda e oltre. I nostri audit possono essere effettuati a distanza o in loco, in francese, tedesco e inglese.
Il nostro processo si articola in 4 fasi: ascolto delle vostre esigenze, analisi approfondita dei vostri sistemi, correzione e rafforzamento delle vulnerabilità rilevate, poi monitoraggio continuo per anticipare le nuove minacce.
Oltre il 40% degli attacchi informatici in Svizzera colpisce le PMI. Un audit identifica le vulnerabilità dei vostri sistemi (rete, sito web, accessi) prima che vengano sfruttate e garantisce la conformità con ISO 27001 e la nLPD.
Bexxo offre audit di sicurezza web e di rete, test di penetrazione (pentest), consulenza in cybersecurity, formazione anti-phishing con PhishTrainer e monitoraggio continuo delle vulnerabilità tramite CVE Find.
I nostri pacchetti partono da CHF 1.500 (Essenziale) fino a CHF 15.000 (Premium) a seconda della profondità dell'analisi. Ogni audit è conforme agli standard ISO 27002 e NIST CSF. Richiedete un preventivo gratuito.