zum Inhalt springen
Kontakt

Leuchter IT Cyber Security Audit


Verschaffen Sie sich einen Überblick über Ihre IT-Sicherheitslage, deren Schwachstellen und entsprechende Optimierungsmöglichkeiten

00_Cyber-Security-Audit 720x480

Der Leuchter IT Cyber Security Audit hilft dabei, die IT Sicherheitslage eines Unternehmens einzuschätzen, zu optimieren und Risiken zu reduzieren, unabhängig davon, ob es sich um eine On-Premises-, Hybrid- oder reine Cloud-Umgebung handelt. Das Audit basiert auf einer Sammlung von Best Practices und Empfehlungen, die in einer IT Infrastruktur umgesetzt werden können, um die optimale Sicherheit zu gewährleisten.

Zu den Angeboten

Wieso sich für den Leuchter IT Cyber Security Audit entscheiden?


Immer mehr Unternehmen werden Opfer von Cyberangriffen. Viele wissen nicht, wie der Stand ihrer IT Sicherheit ist und welche Investitionen sinnvoll oder notwendig sind. So sind sie den Angreifern schutzlos ausgeliefert.

Mithilfe des Audits erhalten Unternehmen eine IST-Analyse von ihrer IT Sicherheit und es werden wichtige Schwachstellen aufgedeckt.

Die erkannten Schwachstellen und Empfehlungen aus dem Leuchter IT Cyber Security Audits können selbstständig mithilfe des bestehenden IT-Partners bereinigt werden. Die Komponenten können vom Kunden selbstständig geplant, priorisiert und umgesetzt werden. Wir empfehlen dringend, den Vorgang jährlich zu wiederholen, um ein optimal geschütztes Netzwerk sicherzustellen. Durch die jährliche Wiederholung erfüllt das Leuchter IT Cyber Security Audit somit alle Prozesse des Deming Kreises (auch PDCA Zyklus: Plan, Do, Check, Act).

Was beinhaltet das
Leuchter IT Cyber Security Audit?


Das Leuchter IT Cyber Security Audit ist eine Sammlung von über 280 Prüfpunkten verteilt auf 30 Bausteine. Die Prüfpunkte werden nach deren Eigenschaften: Kosten, Auswirkung User oder Administrator, Reifegrad Komponente, Komplexität, Wiederkehrend, Abhängigkeiten, Relevanz bewertet.

Um möglichst schnell und unkompliziert einen ersten Überblick über die Cyber Security aufzeigen zu können, führen wir den Audit in zwei Phasen durch. Bereits die erste Phase zeigt potentielle Schwachstellen und Verbesserungsmöglichkeiten auf.

Erst nach dem Abschluss der Basic Phase kann der Umfang der nächsten Phase, dem Advanced, abgeschätzt werden. Eine Durchführung ist optional und kann auch zu einem späteren Zeitpunkt angesetzt werden.

Zu den Angeboten

Grafik_02_01_Leuchter-IT-Cyber-Security-Audit_

Analyse mit Empfehlung

Mithilfe der Ergebnisse von automatisierten Scans, gezielten manuellen Kontrollen und Fragen werden Schwachstellen und Fehlkonfigurationen aufgedeckt und im Leuchter IT Cyber Security Audit dargestellt.

Der Kunde erhält die Auswertung der Analyse mit Empfehlungen inkl. Dashboard. Anhand der Auswertung kann er selbstständig oder mithilfe eines Partners im eigenen Unternehmen die Empfehlungen umsetzen, um die IT Sicherheit zu steigern.

00_Cyber-Security-Audit-ANALYSE

Ihre Vorteile bei uns auf einen Blick:

Sorgfältig gewählte Prüfpunkte, welche gezielt aktuelle, bekannte und weniger bekannte Schwachstellen aufdecken

Standardisiertes, pragmatisches und zielorientiertes Vorgehen, welches bei Bedarf angepasst werden kann

Teilautomatisierter Scan-Prozess

Angepasste und realistische Empfehlungen zur Verbesserung der Cyber Security

Langjährige Erfahrung im Bereich Cyber Security

Permanente Weiterentwicklung und Anpassung an neue Erkenntnisse

Ablauf vom Leuchter IT Cyber Security Audit

1. Planung und Abklärung Umfang


Im ersten Schritt wird die Umsetzung mit dem Kunden in einem Gespräch geklärt. Dabei sollte seitens des Kundens eine Ansprechperson für vor, während und nach dem Audit zur Verfügung gestellt werden. Im ersten Gespräch wird der Umfang des Leuchter IT Cyber Security Audit definiert und wo die Schwerpunkte gesetzt werden sollen.

Im Initialgespräch gibt die Ansprechperson bereits einen ersten groben Überblick über die IT-Umgebung und wie diese aufgebaut ist. Darauffolgend wird definiert, in welchem Zeitraum das Audit durchgeführt werden soll.

00_Cyber-Security-Audit-1-PLANUNG

2. Erhebung direkt am System


Im zweiten Schritt wird die Prüfung der zur Verfügung gestellten Server oder Clients vom Leuchter Techniker durchgeführt. Mithilfe der Software Azure Automation Desired State Configuration werden die Prüfobjekte gescannt. Dabei wird der momentane Zustand der Infrastruktur überprüft und die Konfiguration in des Leuchter IT Cyber Security Audit ergänzt. Die Leuchter IT Solutions AG benötigt hierbei die zur Verfügung gestellten Prüfobjekte.

00_Cyber-Security-Audit-2-ERHEBUNG

3. Interview mit IT-Verantwortlichen


Nach der Analyse direkt am System werden weitere Sicherheitskomponenten mit der verantwortlichen Person für IT Sicherheit des Unternehmens besprochen. Hierbei wird vor allem auf die Komponenten eingegangen, welche anhand der Automatisierung nicht aufgedeckt werden konnten. Ausserdem wird überprüft, in welchem Umsetzungsstatus sich einige Komponenten befinden.

Cyber-Security-Audit-3-INTERVIEW

4. Übergabe und Besprechung Auswertung


Im letzten Schritt wird das Leuchter IT Cyber Security Audit ausgewertet und dem Kunden übergeben. Dabei erarbeitet der Leuchter Angestellte Lösungsvorschläge für die gefundenen Mängel. Die Prüfobjekte können wieder freigegeben werden und Leuchter benötigt keinen Zugriff mehr darauf.

Bei der Übergabe wird der Massnahmenkatalog inkl. der Ergebnisse und Empfehlungen mit dem Kunden besprochen (online oder vor Ort). Nach der Übergabe vom Dokument hat der Kunde die Möglichkeit, selbstständig oder mithilfe von der Leuchter IT Solutions AG weitere Komponenten umzusetzen.

00_Cyber-Security-Audit-4-UEBERGABE

Kosten und Pakete:
Leuchter IT Cyber Security Audit Basic

 
Die unten aufgeführten Kosten sind einmalig und pro Audit. Ein Audit umfasst alle oben aufgeführte Schritte.
  • Small

    CHF 2'500

    • 5 Windows Endgeräte
    • Unbegrenzte Benutzerkonten
    • Jeweils eine Firewall, Switch, WLAN AP
    • 1 Backup Target
    • Microsoft 365
    • 3 Applikationen
    • 3 bekannte Schwachstellen
  • Medium

    CHF 3'500

    • 10 Windows Endgeräte
    • Unbegrenzte Benutzerkonten
    • 2 Firewalls, 5  Switches, 5 WLAN AP
    • 1 Backup Target
    • Microsoft 365
    • 5 Applikationen
    • 5 bekannte Schwachstellen
  • Large

    CHF 4'500

    • 15 Windows Endgeräte
    • Unbegrenzte Benutzerkonten
    • 3 Firewalls, 10 Switches, 1 WLAN
    • Controller
    • 1 Backup Target
    • Microsoft 365
    • 10 Applikationen
    • 10 bekannte Schwachstellen

Nachfolgend eine Auswahl an Punkten, welche das
Leuchter IT Cyber Security Audit Basic bei ausgewählten Endpunkten prüft:

Windows Endgeräte

Anhand von Stichproben an Windows Endgeräten wird geprüft, ob diese die Mindestanforderungen erfüllen. Dazu gehören unter anderem:

  • Eingesetzte Versionen
  • Patchlevel und Konzept
  • Antivirus Installation und Konfiguration
  • Konfiguration lokaler Firewall
  • Erweiterter Schutz über Gruppenlinienkonfiguration
  • Browser Hardening
  • Verschlüsselung lokal gespeicherter Daten
  • Schutz der lokalen Hardware-Konfiguration

Benutzerkonto

  • Passwort Richtlinien
  • Admin Gruppen Mitgliedschaften
  • Kontrolle Berechtigungskonzept nach Empfehlungen

Netzwerksicherheit

  • Basis Firewall Konfiguration und Lifecycle Stand
  • Basis Netzwerkzonenkonzept und Switch Konfiguration
  • Basis WLAN Konfiguration und Lifecycle Stand

Microsoft 365

  • Basis Konfiguration Microsoft Tenant
  • Konzept für die Zusammenarbeit mit Externen

Datensicherung

  • Backup- und Wiederherstellungskonzept
  • Überwachung und Sicherstellung

Software allgemein

  • Wie werden Applikationen gepatcht?
  • Vulnerability Scanning Basis, um nach bekannten Software-Schwachstellen zu identifizieren

Haben Sie noch Fragen? 

Nehmen Sie mit uns Kontakt auf. Wir suchen zusammen das perfekte Angebot für Ihr Unternehmen.

 

Persönliche Beratung

Ein Team von zahlreichen Spezialisten kümmert sich um Ihre Anfragen rund um das Thema IT-Infrastruktur oder zu Organisation, Kommunikation und Zusammenarbeit in der modernen Arbeitswelt. Hinterlassen Sie uns bitte Ihre Fragen und Nachrichten, damit ein ausgewiesener Experte in diesen Themen mit Ihnen in Kontakt treten kann.

Wir freuen uns auf Ihre Anfrage!

Zum Kontaktformular

Team IT-Infrastruktur

Beiträge zum Thema IT Sicherheit

Wissen ist Macht! Vor allem in der Prävention von Cyber-Angriffen. Informieren Sie sich deshalb in unserem Blog.