Cybersicherheit — Schutz dessen, was Sie aufgebaut haben
Sicherheitsaudits, Pentests, Datenschutz. Wir finden Schwachstellen, bevor Hacker es tun. GDPR-, Swiss DPA- und internationale Standards-Konformität.
Typische Bedrohungen
Schwachstellen, die wir in 80% der Projekte finden
Code-Schwachstellen
SQL-Injektionen, XSS, CSRF — typische Schwachstellen, die Hacker zuerst ausnutzen
Schwache Authentifizierung
Einfache Passwörter, keine 2FA, Token-Lecks — offene Tür für Angreifer
Datenlecks
Ungeschützte Datenbanken, offene Backups, Logs mit personenbezogenen Daten
Unsichere APIs
Fehlendes Rate Limiting, gebrochene Zugriffskontrolle, übermäßige Daten in Antworten
Verwundbare Infrastruktur
Veraltete Softwareversionen, offene Ports, falsch konfigurierte Server
Menschlicher Faktor
Phishing, Social Engineering, Insider-Bedrohungen — 90% der Angriffe beginnen mit Menschen
Sicherheitsleistungen
Umfassender Schutz Ihrer IT-Infrastruktur
Sicherheitsaudit
Umfassende Überprüfung Ihrer IT-Infrastruktur, Code und Prozesse
- Architekturanalyse
- Code Review
- Konfigurationsprüfung
- Gap-Analyse
Penetration Testing
Simulation echter Angriffe, um Schwachstellen zu finden, bevor Hacker es tun
- Black/White/Grey Box
- Webanwendungen
- API & Mobile Apps
- Social Engineering
Web-App-Schutz
Implementierung von Sicherheits-Best-Practices in Ihren Anwendungen
- OWASP Top 10
- WAF-Einrichtung
- Sichere Header
- Input-Validierung
Verschlüsselung & Schlüsselverwaltung
Schutz von Daten bei Speicherung und Übertragung
- TLS/SSL-Konfiguration
- Datenbankverschlüsselung
- Secrets Management
- HSM-Integration
Authentifizierung & Autorisierung
Robustes Zugangsverwaltungssystem
- SSO/SAML/OAuth
- 2FA/MFA
- RBAC/ABAC
- Zero Trust
Monitoring & Reaktion
Echtzeit-Erkennung von Bedrohungen und Vorfällen
- SIEM-Einrichtung
- Alerts
- Incident Response
- Forensics
Standards und Compliance
Wir helfen bei der Erfüllung regulatorischer Anforderungen
GDPR
Schutz personenbezogener Daten von EU-Bürgern
Swiss DPA
Schweizer Datenschutzgesetz
OWASP
Webanwendungs-Sicherheitsstandards
ISO 27001
Informationssicherheits-Managementsystem
PCI DSS
Zahlungskarten-Sicherheitsstandard
SOC 2
Sicherheitskontrollen für SaaS
Sicherheitsüberprüfungsprozess
Von der Analyse zum gesicherten System
Aufklärung & Analyse
1-2 WochenInformationen über Ihre Infrastruktur sammeln, Angriffsfläche definieren, Bedrohungsmodell erstellen.
Testen
2-4 WochenPentest durchführen, Code analysieren, Konfigurationen prüfen. Alle Funde dokumentieren.
Bericht & Empfehlungen
1 WocheDetaillierten Bericht mit priorisierten Behebungsempfehlungen erstellen.
Behebung & Retest
2-4 WochenBei der Behebung von Schwachstellen helfen. Retest zur Bestätigung durchführen.
Unsere Arbeitsergebnisse
Servicepreise
Express-Web-App-Audit — ab 3.000 CHF. Vollständiges Sicherheitsaudit — ab 8.000 CHF. Pentest — ab 5.000 CHF. Kosten hängen von Infrastrukturgröße und Prüftiefe ab.
Häufige Fragen
Was ist der Unterschied zwischen Audit und Pentest?
Audit ist eine umfassende Prüfung aller Sicherheitsaspekte: Prozesse, Richtlinien, Konfigurationen, Code. Pentest simuliert einen echten Angriff, um Schwachstellen zu finden und auszunutzen. Wir empfehlen meist, mit einem Audit zu beginnen, dann regelmäßige Pentests durchzuführen.
Wie oft sollten Sicherheitsprüfungen durchgeführt werden?
Vollständiges Audit — einmal jährlich oder nach größeren Änderungen. Pentest — mindestens jährlich, besser halbjährlich. Automatisches Scanning — wöchentlich. Für kritische Systeme empfehlen wir ein Bug-Bounty-Programm.
Wird der Pentest unsere Produktion beschädigen?
Wir stimmen Umfang und Testmethoden im Voraus ab. Destruktive Tests werden nur im Staging durchgeführt. Für Produktion verwenden wir sichere Methoden. Wir haben immer einen Rollback-Plan und arbeiten in vereinbarten Zeitfenstern.
Was, wenn Sie eine kritische Schwachstelle finden?
Kritische Schwachstellen werden sofort gemeldet (innerhalb einer Stunde), ohne auf den Abschlussbericht zu warten. Wir geben temporäre Mitigationsempfehlungen. Bei Bedarf helfen wir bei Notfallbehebungen.
Warten Sie nicht auf einen Einbruch
Erfahren Sie von Schwachstellen, bevor Hacker es tun. Erstberatung kostenlos.
Sicherheitsaudit bestellen