Cybersecurity


Seit über 20 Jahren begleiten wir Unternehmen in Betrieb und Sicherheit – mit Fokus auf verlässliche Technik und klare Sicherheitsprüfungen.

Schwachstellenscan

Ein Scan eignet sich, um den aktuellen Sicherheitsstand von exponierten Systemen regelmässig zu überprüfen. Die Resultate werden geprüft, eingeordnet und so aufbereitet, dass daraus konkrete Schritte für Patchen und Hardening entstehen.

Schwachstellenscan

Penetrationstest

Ein Penetrationstest geht tiefer: Er zeigt, welche Schwächen tatsächlich ausnutzbar sind, wie sich daraus Risiken entwickeln und welche Gegenmassnahmen wirksam sind. Je nach Bedarf als Blackbox-, Greybox- oder Whitebox-Test.

Penetrationstest

Webapplikation

Für Web-Portale und APIs steht die Frage im Vordergrund, ob unberechtigte Zugriffe, Datenabflüsse oder Manipulationen möglich sind. Geprüft werden unter anderem Rollen- und Rechtekonzepte, Authentisierung, Sitzungen/Token sowie die Logik der Anwendung.

Webapplikation

Security News

  • EinführungDie Technologien der künstlichen Intelligenz entwickeln sich rasant, und grosse Sprachmodelle (Large Language Models, LLM), autonome Agenten und andere IA‑Systeme finden zunehmend Eingang in Unternehmen. Diese Innovationen bringen jedoch neue Sicherheitsherausforderungen mit sich. Angriffe wie Prompt‑Injection, die Manipulation von Trainingsdaten oder die Exfiltration sensibler Informationen können die Vertraulichkeit und Integrität von Systemen gefährden. Kleine und […]
  • Einführung Cyberangriffe sind längst nicht mehr nur ein Thema für Großkonzerne oder Regierungen. Gerade kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe, weil sie oft weniger Ressourcen für ihre IT-Sicherheit aufwenden können. Ein erfolgreicher Angriff kann finanzielle Verluste, Reputationsschäden und Produktionsausfälle verursachen. Dieser Beitrag zeigt praxisnah, wie sich KMU effektiv vor Cyberangriffen schützen können. […]
  • An Umfang der gestohlenen Daten ist der Equifax Hack kaum zu überbieten – bis zu 143 Millionen persönliche Datensätze wie Namen, Sozialversicherungsnummern und andere Daten wurden über längere Zeit abgesaugt. Equifax hat eine Website aufgeschaltet – www.equifaxsecurity2017.com – auf der man testen können soll ob man von dem Hack betroffen ist. Anscheinend ist die Website (zumindest bisher) […]
  • Einführung Computersicherheit wirkt für viele wie ein komplexes Thema, das nur Fachleute wirklich verstehen. Doch die Wahrheit ist: Jeder kann seinen Computer effektiv vor Hackern schützen – ganz ohne technisches Vorwissen, sondern mit einfachen, konsequent angewendeten Maßnahmen. Hacker nutzen häufig gar nicht hochkomplizierte Angriffsmethoden, sondern profitieren von kleinen Nachlässigkeiten im Alltag: ein unsicheres Passwort, ein […]
  • Der Digital Operational Resilience Act (DORA) der Europaeischen Union verpflichtet Finanzunternehmen dazu, ihre digitale Betriebsstabilitaet sicherzustellen. Dazu gehoeren fortgeschrittene Testprogramme, um die Widerstandsfaehigkeit gegenueber Cyberangriffen zu pruefen. In diesem Beitrag beschreibe ich die Anforderungen der Artikel 26 und 27 von DORA und erklaere, weshalb Zerberos – meine Einzelfirma unter Leitung von Andriu Isenring (CISSP) – […]
  • Mitarbeiterinnen und Mitarbeiter erhalten in vielen Unternehmen heute Firmenlaptops, Smartphones und Zugang zum internen Netzwerk. Eine klare Vereinbarung zur Nutzung der IT schützt sowohl das Unternehmen als auch die Belegschaft. In der Schweiz sollte eine solche Vereinbarung die rechtlichen Rahmenbedingungen und bewährte Sicherheitspraktiken berücksichtigen. Daten- und Datenschutz: Mitarbeitende müssen persönliche Daten von Kundinnen, Kunden und […]