Cybersecurity | IT-Security

IT-Sicherheit ist kein Einmalprojekt. Entscheidend ist, dass Prüfungen zum System, zum Risiko und zum verfügbaren Zeitfenster passen. Auf dieser Seite finden Sie eine kurze Einordnung der wichtigsten Testarten und einen Überblick über weitere Security-Leistungen ‚

Welche Prüfung passt?

Vulnerability Scan

Für einen schnellen, wiederholbaren Überblick über bekannte Schwachstellen und Fehlkonfigurationen. Ideal als regelmaessiger Hygiene-Check oder nach Changes.

Penetrationstest

Für eine vertiefte, manuelle Prüfung mit Validierung: Was ist wirklich ausnutzbar, wie gross ist der Impact, und wie behebt man es konkret.

Penetrationstest Webapplikation

Für Web-Apps, Portale und APIs. Fokus auf typische Web-Risiken, Authentisierung/Autorisierung, Datenflüsse und Business-Logik.


So laufen Security Tests typischerweise ab

  1. Erstgespräch: Ziele, Systemkontext, kritische Prozesse, grobe Risikoannahmen

  2. Scope & Rules of Engagement: Ziele (In/Out), Zeitfenster, Testmethodik, Kontaktwege, Notfall-Stop

  3. Durchführung: Kombination aus automatisierten Checks und manueller Validierung (je nach Leistung)

  4. Debrief: Erste Resultate, Priorisierung, Sofortmassnahmen (falls noetig)

  5. Report: Management-Summary + technische Details + konkrete Fix-Empfehlungen

  6. Optional Re-Test: Verifikation nach Umsetzung


Was Sie erhalten

  • klare, nachvollziehbare Findings (nicht nur Rohdaten)

  • Priorisierung nach Risiko und praktischer Ausnutzbarkeit

  • konkrete Massnahmen zur Behebung (inkl. pragmatischer Alternativen)

  • auf Wunsch kurze Ergebnisbesprechung mit IT und Management


Weitere Leistungen

Je nach Bedarf können neben Scan und Pentest auch folgende Themen abgedeckt werden:

  • Externe Angriffsfläche (Perimeter): Sichtbarkeit, exponierte Dienste, Basishygiene

  • Interne Sicherheit: Segmentierung, zentrale Dienste, typische Fehlkonfigurationen

  • WLAN-Security: Konfiguration, Authentisierung, Client-/Guest-Trennung

  • Mobile & APIs: Sicherheitspruefung von Apps, Backends und Schnittstellen

  • Konfigurations- und Hardening-Reviews: zielgerichtete Reviews kritischer Systeme

  • Re-Tests / Nachpruefungen: Verifikation von Fixes und Regression-Checks