Referenzen und durchgeführte Projekte der Cybersecurity Clinic
Hier finden Sie Erfahrungsberichte einiger unserer Projektpartner und der Clinic-Projekte, die wir in der Vergangenheit durchgeführt haben.
Kevin Yar
CEO TrueYouOmics
«Das Clinic-Projekt hat uns wertvolle Einblicke in unsere Sicherheitslage gegeben und klar aufgezeigt, wo Optimierungspotenzial besteht. Die detaillierten Analysen und praxisnahen Korrekturmassnahmen der Studierenden sind für uns von grossem Nutzen und werden dazu beitragen, unsere Sicherheitsstandards weiter zu verbessern.»

Valentin Zahnd
Founder Secuteer GmbH
«Die Basis für die Penetration Testing Toolbox, welche im Clinic-Projekt geschaffen wurde, ist ideal, um zukünftig Entwickler:innen zu befähigen, eigenständig Web Applikationen zu testen und somit den Zugang zu Cybersecurity-Wissen zu vereinfachen.»

Projekte von 2025
Data Leakage Prevention für Bernina Schweiz AG
In diesem Projekt hat ein Studierender der ZHAW School of Engineering ein Konzept für eine Data Leakage Prevention Lösung für Bernina Schweiz AG entworfen. Das Projekt startete mit der Erhebung der Anforderungen und Rahmenbedingungen bei Bernina. Daraus wurden verschiedene Varianten für die Definition von Schutzklassen abgeleitet. Zum Abschluss wurde in einer Produktevaluation eruiert, welches Produkt am besten auf die Bedürfnisse von Bernina abgestimmt ist. So konnten mit dem Projekt die Grundlagen für eine erfolgreiche Einführung einer Data Leakage Prevention Lösung erarbeitet werden.
Projekte von 2024
Penetration Test einer Webapplikation von TrueYouOmics
TrueYouOmics, ein in Winterthur ansässiges Health-Tech-Start-up, bietet KI-gestützte Gesundheitsrisikobewertungen über eine Webanwendung an, die sensible DNA-, RNA- und Protein-Daten verarbeitet. Um ein hohes Sicherheitsniveau zu gewährleisten, wurde im Rahmen einer Bachelorarbeit an der ZHAW ein Penetration Test durchgeführt, der eine umfassende Analyse moderner Technologien und fortgeschrittener Angriffstechniken erforderte. Während die Anwendung insgesamt als sicher eingestuft wurde, konnten mehrere Schwachstellen – insbesondere in Kernfunktionen und bei der Chatbot-Integration – identifiziert und praktische Handlungsempfehlungen zur Behebung gemacht werden.
Cybersecurity auf dem Bauernhof
In einem gemeinsamen Projekt zwischen dem Landwirtschaftlichen Zentrum St. Gallen und der ZHAW untersuchten Studierende die Cybersecurity-Gefahren auf Bauernhöfen und stellten häufig risikoreiches Verhalten fest – insbesondere bezüglich der IT-Infrastruktur und der Zugriffskontrolle – verursacht durch geringe Sensibilisierung und eine als niedrig empfundene Relevanz. Dabei analysierten Studierende der Wirtschaftsinformatik Verhaltensfaktoren, während ein Informatikstudent technische Schwachstellen bei mit dem Internet verbundenen Geräten vor Ort prüfte. Das Projekt lieferte praxisnahe Handlungsempfehlungen und schuf die Grundlage für gezielte Cybersecurity-Schulungen und Sensibilisierungsmaterialien für Landwirt:innen.
Cybersecurity Hardening für ein KMU im Kanton Zürich
In Zusammenarbeit mit einem KMU aus dem Kanton Zürich führten Studierende der ZHAW School of Management and Law ein Cybersecurity-Hardening-Projekt durch, das sich auf die Absicherung des sensiblen Datenaustauschs zwischen Mitarbeitenden und Freelancern konzentrierte. Nach der Analyse der IT-Systeme, Cloud-Dienste und wichtiger Risikobereiche wie Zugriffsverwaltung und Datenverschlüsselung identifizierte das Team Schwachstellen und setzte gezielte Verbesserungen um. Das Projekt mündete in einem priorisierten Katalog umsetzbarer Empfehlungen, der dem KMU eine bessere Sicherheitsbasis und konkrete nächste Schritte für zusätzliche Sicherheit bietet.
Toolbox für das Penetration Testing von Webapplikationen
In Kooperation mit der Firma Secuteer wurde Im Rahmen einer Bachelorarbeit in Informatik an der ZHAW ein Prototyp einer Toolbox für Penetration Tests von Webanwendungen entwickelt, mit dem Ziel, Cybersicherheit zugänglicher zu machen. Die Toolbox ermöglicht es internen Entwickler:innen, zentrale Sicherheitstests eigenständig durchzuführen – insbesondere nach kleineren Releases oder Fehlerbehebungen – und so die Abhängigkeit von externen Expert:innen zu verringern. Diese erste Version enthält klare, benutzerfreundliche Anleitungen zur Erkennung häufiger Schwachstellen und bildet eine solide Grundlage für die künftige Open-Source-Weiterentwicklung.