24/7 Sicherheit für die IT-Infrastruktur ihres Unternehmens

Der Schwachstellen-Scan zum Schutz vor Cyberangriffen

Cyberattacken passieren täglich – auch bei kleineren Unternehmen

Der beste Schutz gegen solche Angriffe ist, sich gar nicht erst angreifbar zu machen. So schützt Sie der Schwachstellen-Scan vor Angriffen:

  • Kontinuierliche Überwachung Ihrer IT-Infrastruktur
  • Zeitnahe, einfach verständliche Benachrichtigungen zu Sicherheitsrisiken
  • Steigerung der Awareness Ihrer Mitarbeitenden durch Phishing-Simulationen
  • Pushnachrichten bei aktuellen Cybergefahren

Überwachen Sie Ihre Sicherheit und schliessen Sie
gezielt Sicherheitslücken – alles mit einem Dashboard

Ihre IT-Sicherheit ist gefährdet – Wir haben erhebliche Sicherheitslücken gefunden.

Letzter Scan: 19.03.2026 17:44

Netzwerk
Webpräsenz
E-Mail
Datenleaks
PHISHING-TEST

http-zu-https-Umleitung

Erklärung

Es findet keine Weiterleitung von unverschlüsselter HTTP-Übertragung auf verschlüsselte HTTPS-Übertragung statt. Sensible Daten sind so bei der Übertragung nicht geschützt.

Mögliche Gefahren

Kriminelle könnten den in unverschlüsselter Form übertragenen Datenaustausch mitlesen und Daten wie Passwörter oder Zahlungsinformationen stehlen. Zusätzlich besteht das Risiko, dass Ihre Webseite im Browser möglicherweise nicht ordnungsgemäss geöffnet wird.

Expertmode

Erklärung

Server leitet http-Anfragen nicht an https weiter.

Problem mit Zertifikat

Erklärung

Ihre Daten werden nicht ordnungsgemäss verschlüsselt, so dass die Übertragung oder Speicherung sensibler Informationen möglicherweise anfällig für unbefugten Zugriff ist.

Mögliche Gefahren

Kriminelle könnten diese Schwachstelle ausnutzen, um Datenübertragungen abzufangen und so sensible Daten stehlen oder Nutzer ihrer Webseite auf andere Webseiten umzuleiten.

Expertmode

Erklärung

Die Validierung des asymmetrischen Verschlüsselungsalgorithmus ist fehlgeschlagen.

Unbeabsichtigt öffentlich zugängliche(s) Verzeichnis/Datei entdeckt

Erklärung

Die Existenz von Standard-Ordnern oder -Dateien wie z.B. Konfigurationsdateien, Backups, etc. konnte festgestellt werden.

Mögliche Gefahren

Kriminelle könnten die gefundenen Ordner und Dateien nutzen, um tiefer in Ihr System einzudringen, dies zu manipulieren oder vertrauliche Informationen auszulesen.

Expertmode

Erklärung

Öffentlich zugängliches Verzeichnis/öffentlich zugängliche Datei, das/die nicht zugänglich sein sollte. Auf Zielserver entdeckt: /wp-register.php

Content-security-policy (CSP)

Erklärung

Die Content Security Policy (CSP) ist nicht gesetzt, so dass dem Browser keine klaren Anweisungen gegeben werden, welche potentiell gefährlichen Inhalte wie Skripte, Ressourcen oder Inhalte geladen werden dürfen und welche nicht.

Mögliche Gefahren

Kriminelle könnten schädlichen Code in Ihre Webseite einschleusen.

Expertmode

Erklärung

Header ‚content-security-policy‘ wird in Antwort-Headern oder Antworttext nicht erkannt.

Die Cookies sind nicht korrekt konfiguriert

Erklärung

Die Sicherheitseinstellungen für Cookies, welche Werte wie Sitzungsschlüssel einer getätigten Anmeldung speichern, sind nicht restriktiv genug eingestellt und potentiell sensible Informationen möglicherweise nicht ausreichend geschützt sind.

Mögliche Gefahren

Kriminelle könnten diese Schwachstelle ausnutzen, um vertrauliche Daten wie z.B. Login-Informationen oder andere sensible Daten auszulesen, was zu Sicherheitsrisiken führen kann.

Expertmode

Erklärung

Der Set-Cookie‘-Header enthält nicht die erforderliche Option: ’secure‘.

Der Server erlaubt die TRACE-Anfragemethode

Erklärung

HTTP-TRACE ist ein Werkzeug, das üblicherweise für die Webseitenentwicklung verwendet wird, um Fehler zu identifizieren und zu beheben und sollte nicht auf produktiven Systemen aktiviert sein, da es potentiell sensible Informationen preisgeben kann.

Mögliche Gefahren

Kriminelle könnten diese Schwachstelle ausnutzen, um vertrauliche Daten wie z.B. Login-Informationen oder andere sensible Daten auszulesen, was zu Sicherheitsrisiken führen kann.

Expertmode

Erklärung

Der Server erlaubt die TRACE-Anfragemethode.

DMARC

Erklärung

Die Sicherheitsmechanismen Ihrer E-Mail-Domain sind nicht oder nicht ausreichend restriktiv konfiguriert und damit anfällig für die Fälschung von Absenderadressen.

Mögliche Gefahren

Kriminelle könnten Ihre E-Mail-Domain für Social Engineering-Angriffe missbrauchen, ohne dass der empfangende Mailserver die Authentizität der eingegangenen E-Mail überprüfen kann.

Expertmode

Erklärung

Für die Domain wurde kein DMARC-Eintrag gefunden.

Einfach zu bedienen

Beantworten Sie fünf einfache Fragen und schon erhalten Sie klare Ergebnisse und Empfehlungen für Ihre Cybersicherheit. Sie benötigen keine technischen Kenntnisse und müssen sich nicht mit komplexen Details auseinandersetzen.

24/7 Schutz

Der Scan arbeitet im Hintergrund und überwacht kontinuierlich Ihre Sicherheit, damit Sie sich auf Ihr Kerngeschäft konzentrieren können. Wenn der Scan eine Schwachstelle identifiziert, werden Sie umgehend informiert. Sie erhalten ausserdem Pushnachrichten bei neu identifizierten Sicherheitslücken und Betrugsmaschen, damit Sie sich bestmöglich schützen können.

Upgrade zum automatisierten Rundumschutz

Sie wollen Ihr Unternehmen automatisiert und rund um die Uhr schützen? Für nur CHF 259 pro Jahr erhalten Sie verständlich aufbereitete Informationen zur IT-Sicherheitslage in Ihrem Unternehmen und Warnmeldungen sowie klare Risikobeschriebe zu Sicherheitslücken und Betrugsmaschen. Damit Sie jederzeit schnell und zielgerichtet reagieren können.

Schwachstellen-Scan – ein Überblick

Unser Schwachstellen-Scan bietet durch kontinuierliche Risikoüberwachung eine effektive Möglichkeit, Ihr Unternehmen vor Cyberbedrohungen zu schützen.

Netzwerk
Der Netzwerk-Scan identifiziert Schwachstellen und Konfigurationsfehler in Ihrer Netzwerkinfrastruktur. Diese können von Hackern ausgenutzt werden, um in Ihre Systeme einzudringen.

Sie erhalten klare und leicht verständliche Ergebnisse zur Gefahrenlage sowie Details zu den identifizierten Schwachstellen.

Website und E-Mail-Server
Der Scan Ihrer Website und Ihres E-Mail-Servers prüft mögliche Eintrittstore von aussen, die Sicherheit Ihrer technischen Konfiguration und den Blacklist-Status Ihrer Website. So stellen Sie sicher, dass Ihre Website vor Angriffen geschützt ist und Sie das Vertrauen Ihrer Kundinnen und Kunden nicht verlieren.

Sie erhalten klare und leicht verständliche Ergebnisse zur Gefahrenlage, damit Sie die identifizierten Schwachstellen rasch beheben können.

Datendiebstahl
Diese Monitorings warnen Sie sofort, wenn Ihre Kreditkarten- oder Telefonnummern im Internet oder Darknet veröffentlicht wurden. Des Weiteren wird überprüft, ob Benutzerkonten, die über eine Firmen-E-Mail-Adresse laufen, gehackt wurden. So können Sie schnell Gegenmassnahmen ergreifen, um finanziellen Verlusten vorzubeugen.

Sie erhalten klare und leicht verständliche Ergebnisse zur Gefahrenlage und Tipps zum Schutz Ihrer Daten.

Phishing-Prävention
Phishing-Mails sind eine der häufigsten Ursachen für Daten- oder Geldverlust. Die Phishing-Simulationen helfen Ihnen, die Sensibilität Ihrer Mitarbeitenden gegenüber Phishing-Angriffen zu testen und Schulungsbedarf zu ermitteln.

Sie erhalten Ergebnisse, um den Schulungsbedarf Ihrer Mitarbeitenden zu ermitteln.

FAQ

Welche Angaben muss ich machen, bevor ich den Scan starten kann?
Wie funktioniert der Schwachstellen-Scan?
Welche Daten werden für den Schwachstellen-Scan verwendet?
Muss zur Nutzung des Schwachstellen-Scans eine Software installiert werden?
Kann mir der Schwachstellen-Scan helfen, auch wenn ich ein Antiviren-Programm installiert habe?
Was ist der Unterschied zwischen dem Schwachstellen-Scan und einer Firewall?
Wie erfolgt die Benachrichtigung bei der Identifikation einer Sicherheitslücke oder einem Datendiebstahl?
Mein Unternehmen hat nur 3 Mitarbeiter – kann ich den Schwachstellen-Scan dennoch nutzen?
Welche Zahlungsmöglichkeiten habe ich?
Wie funktioniert das Phishing-Training?
Was sind die Vorteile des Phishing-Trainings?
Wie oft sollte ich das Phishing-Training durchführen?
Wie werden meine Mitarbeitenden zum Phishing-Training informiert?