OWASP & ISO 27001GDPR Konform

Cybersicherheit — Schutz dessen, was Sie aufgebaut haben

Sicherheitsaudits, Pentests, Datenschutz. Wir finden Schwachstellen, bevor Hacker es tun. GDPR-, Swiss DPA- und internationale Standards-Konformität.

Typische Bedrohungen

Schwachstellen, die wir in 80% der Projekte finden

Code-Schwachstellen

SQL-Injektionen, XSS, CSRF — typische Schwachstellen, die Hacker zuerst ausnutzen

Schwache Authentifizierung

Einfache Passwörter, keine 2FA, Token-Lecks — offene Tür für Angreifer

Datenlecks

Ungeschützte Datenbanken, offene Backups, Logs mit personenbezogenen Daten

Unsichere APIs

Fehlendes Rate Limiting, gebrochene Zugriffskontrolle, übermäßige Daten in Antworten

Verwundbare Infrastruktur

Veraltete Softwareversionen, offene Ports, falsch konfigurierte Server

Menschlicher Faktor

Phishing, Social Engineering, Insider-Bedrohungen — 90% der Angriffe beginnen mit Menschen

Sicherheitsleistungen

Umfassender Schutz Ihrer IT-Infrastruktur

Sicherheitsaudit

Umfassende Überprüfung Ihrer IT-Infrastruktur, Code und Prozesse

  • Architekturanalyse
  • Code Review
  • Konfigurationsprüfung
  • Gap-Analyse

Penetration Testing

Simulation echter Angriffe, um Schwachstellen zu finden, bevor Hacker es tun

  • Black/White/Grey Box
  • Webanwendungen
  • API & Mobile Apps
  • Social Engineering

Web-App-Schutz

Implementierung von Sicherheits-Best-Practices in Ihren Anwendungen

  • OWASP Top 10
  • WAF-Einrichtung
  • Sichere Header
  • Input-Validierung

Verschlüsselung & Schlüsselverwaltung

Schutz von Daten bei Speicherung und Übertragung

  • TLS/SSL-Konfiguration
  • Datenbankverschlüsselung
  • Secrets Management
  • HSM-Integration

Authentifizierung & Autorisierung

Robustes Zugangsverwaltungssystem

  • SSO/SAML/OAuth
  • 2FA/MFA
  • RBAC/ABAC
  • Zero Trust

Monitoring & Reaktion

Echtzeit-Erkennung von Bedrohungen und Vorfällen

  • SIEM-Einrichtung
  • Alerts
  • Incident Response
  • Forensics

Standards und Compliance

Wir helfen bei der Erfüllung regulatorischer Anforderungen

GDPR

Schutz personenbezogener Daten von EU-Bürgern

Swiss DPA

Schweizer Datenschutzgesetz

OWASP

Webanwendungs-Sicherheitsstandards

ISO 27001

Informationssicherheits-Managementsystem

PCI DSS

Zahlungskarten-Sicherheitsstandard

SOC 2

Sicherheitskontrollen für SaaS

Sicherheitsüberprüfungsprozess

Von der Analyse zum gesicherten System

01

Aufklärung & Analyse

1-2 Wochen

Informationen über Ihre Infrastruktur sammeln, Angriffsfläche definieren, Bedrohungsmodell erstellen.

Asset-InventarBedrohungsmodellTestumfangArbeitsplan
02

Testen

2-4 Wochen

Pentest durchführen, Code analysieren, Konfigurationen prüfen. Alle Funde dokumentieren.

Identifizierte SchwachstellenExploit-PoCsScreenshots & LogsCVSS-Bewertungen
03

Bericht & Empfehlungen

1 Woche

Detaillierten Bericht mit priorisierten Behebungsempfehlungen erstellen.

Executive SummaryTechnischer BerichtBehebungsplanPräsentation
04

Behebung & Retest

2-4 Wochen

Bei der Behebung von Schwachstellen helfen. Retest zur Bestätigung durchführen.

BeratungenFix Code ReviewRetestAbschlussbericht

Unsere Arbeitsergebnisse

100%
Kritische Schwachstellen geschlossen
0
Erfolgreiche Angriffe nach Audit
< 24h
Reaktionszeit
GDPR
Volle Konformität

Servicepreise

Express-Web-App-Audit — ab 3.000 CHF. Vollständiges Sicherheitsaudit — ab 8.000 CHF. Pentest — ab 5.000 CHF. Kosten hängen von Infrastrukturgröße und Prüftiefe ab.

Häufige Fragen

Was ist der Unterschied zwischen Audit und Pentest?

Audit ist eine umfassende Prüfung aller Sicherheitsaspekte: Prozesse, Richtlinien, Konfigurationen, Code. Pentest simuliert einen echten Angriff, um Schwachstellen zu finden und auszunutzen. Wir empfehlen meist, mit einem Audit zu beginnen, dann regelmäßige Pentests durchzuführen.

Wie oft sollten Sicherheitsprüfungen durchgeführt werden?

Vollständiges Audit — einmal jährlich oder nach größeren Änderungen. Pentest — mindestens jährlich, besser halbjährlich. Automatisches Scanning — wöchentlich. Für kritische Systeme empfehlen wir ein Bug-Bounty-Programm.

Wird der Pentest unsere Produktion beschädigen?

Wir stimmen Umfang und Testmethoden im Voraus ab. Destruktive Tests werden nur im Staging durchgeführt. Für Produktion verwenden wir sichere Methoden. Wir haben immer einen Rollback-Plan und arbeiten in vereinbarten Zeitfenstern.

Was, wenn Sie eine kritische Schwachstelle finden?

Kritische Schwachstellen werden sofort gemeldet (innerhalb einer Stunde), ohne auf den Abschlussbericht zu warten. Wir geben temporäre Mitigationsempfehlungen. Bei Bedarf helfen wir bei Notfallbehebungen.

Warten Sie nicht auf einen Einbruch

Erfahren Sie von Schwachstellen, bevor Hacker es tun. Erstberatung kostenlos.

Sicherheitsaudit bestellen