
SOC im Detail: So schützt ein Security Operations Center ihr KMU
Cybersicherheit ist dank unzählige aktuellen Anlässen auch hierzulande in aller Munde. Um als kleine und mittlere...
Immer mehr Unternehmen erleiden Cyberangriffe. Viele wissen nicht, wie es um ihre IT-Sicherheit steht und welche Investitionen sich lohnen oder wichtig sind. So sind sie Angreifern schutzlos ausgeliefert.
Das Audit gibt Unternehmen eine Analyse ihrer IT-Sicherheit. Es zeigt wichtige Schwachstellen auf. Die gefundenen Schwachstellen und Empfehlungen aus dem Leuchter IT Cyber Security Audit kann man selbstständig mit bestehenden IT-Partnern beseitigen. Der Kunde kann die Aufgaben selbst planen, festlegen, welche am wichtigsten sind, und sie umsetzen. Wir empfehlen, das Audit jedes Jahr zu wiederholen. Das sorgt für ein sehr gut geschütztes Netzwerk. Durch die jährliche Wiederholung erfüllt das Leuchter IT Cyber Security Audit alle Schritte des Deming-Kreises (auch PDCA-Zyklus: Plan, Do, Check, Act).
Das Leuchter IT Cyber Security Audit enthält über 280 Prüfpunkte, aufgeteilt in 30 Bereiche. Wir bewerten die Prüfpunkte nach verschiedenen Merkmalen: Kosten, Auswirkungen auf Benutzer oder Administratoren, Reifegrad der Komponenten, Komplexität, Wiederholung, Abhängigkeiten und Relevanz.
Wir führen den Audit in zwei Phasen durch. So bekommen Sie schnell und einfach einen ersten Überblick über die Cyber-Sicherheit. Schon die erste Phase zeigt Ihnen mögliche Schwachstellen und was Sie verbessern können.
Erst wenn die Basic-Phase abgeschlossen ist, können wir den Umfang der nächsten Phase, der Advanced Phase, einschätzen. Die Durchführung ist optional und kann auch später erfolgen.
Der IT Cyber Security Audit von Leuchter hilft Ihnen, Schwachstellen zu finden. Wir nutzen hierfür automatisierte Scans, gezielte manuelle Kontrollen und stellen konkrete Fragen. So entdecken wir Fehler und falsch eingestellte Systeme und zeigen sie Ihnen im Audit-Bericht auf.
Der Kunde erhält die Auswertung der Analyse mit Empfehlungen und einem Dashboard. Anhand der Auswertung kann er die Empfehlungen selbst umsetzen oder mithilfe eines Partners in seinem Unternehmen. Dies hilft ihm, die IT-Sicherheit zu erhöhen.
Zuerst sprechen wir mit Ihnen über die Umsetzung. Sie benennen eine Ansprechperson für vor, während und nach dem Audit. Im ersten Gespräch bestimmen wir, wie umfassend der Leuchter IT Cyber Security Audit ist und welche Punkte dabei besonders wichtig sind.
Im ersten Gespräch gibt Ihre Ansprechperson einen groben Überblick über die IT-Umgebung und ihren Aufbau. Danach legen wir fest, in welchem Zeitraum der Audit stattfindet.
Im zweiten Schritt prüft der Leuchter-Techniker die vorhandenen Server und Clients. Er nutzt die Software Azure Automation Desired State Configuration, um die Prüfobjekte zu scannen. Dabei untersucht er den aktuellen Zustand der Infrastruktur und ergänzt die Konfiguration im Leuchter IT Cyber Security Audit. Die Leuchter IT Solutions AG benötigt dafür die bereitgestellten Prüfobjekte.
Nach einer direkten Analyse am System spricht der Experte weitere Sicherheitskomponenten mit der IT-Sicherheits-Verantwortlichen des Unternehmens durch. Sie besprechen vor allem die Komponenten, die die Automatisierung nicht entdecken konnte. Ausserdem prüfen sie, wie weit die Umsetzung bestimmter Komponenten fortgeschritten ist.
Im letzten Schritt werten wir das Leuchter IT Cyber Security Audit aus und übergeben es dem Kunden. Dabei erarbeiten wir Lösungsvorschläge für die gefundenen Mängel. Die Prüfobjekte werden wieder freigegeben.
Bei der Übergabe besprechen wir den Massnahmenkatalog inklusive der Ergebnisse und Empfehlungen mit dem Kunden. Das geschieht online oder direkt vor Ort. Nach der Übergabe des Dokuments kann der Kunde selbstständig oder mit Hilfe der Leuchter IT Solutions AG weitere Schritte umsetzen.
Small
Medium
Large
Anhand von Stichproben an Windows Endgeräten wird geprüft, ob diese die Mindestanforderungen erfüllen. Dazu gehören unter anderem:
Nehmen Sie mit uns Kontakt auf. Wir suchen zusammen das perfekte Angebot für Ihr Unternehmen.
Ein Team von zahlreichen Spezialisten kümmert sich um Ihre Anfragen rund um das Thema IT-Infrastruktur oder zu Organisation, Kommunikation und Zusammenarbeit in der modernen Arbeitswelt. Hinterlassen Sie uns bitte Ihre Fragen und Nachrichten, damit ein ausgewiesener Experte in diesen Themen mit Ihnen in Kontakt treten kann.
Wir freuen uns auf Ihre Anfrage!
Cybersicherheit ist dank unzählige aktuellen Anlässen auch hierzulande in aller Munde. Um als kleine und mittlere...
Der jährlich veröffentlichte ISG Provider Lens Research-Report, der die Stärken, Herausforderungen und...
Die Leuchter CMDB (Configuration Management Database) ist, wie der Name vermuten lässt, eine Eigenentwicklung. In...
Wir sind stolz darauf, die erfolgreichen Lehrabschlüsse unserer Lernenden bekannt zu geben: Robin Kaufmann und Fabian...
In einer Zeit geopolitischer Unsicherheiten und wirtschaftlicher Herausforderungen fragen sich immer mehr Unternehmen...
Cyberangriffe nehmen weltweit zu – und machen auch vor der Schweiz nicht halt. Besonders gefährlich wird es, wenn...
Ein anonymisierter, jedoch realer Erfahrungsbericht aus dem Alltag unseres Security Operation Center (SOC) Team
Mit der neuen HP EliteBook 8 G1-Serie startet Ihre IT-Infrastruktur in die nächste Generation. Entwickelt für die...
Die IT-Umgebung entwickelt sich stetig weiter, und Unternehmen stehen immer wieder vor der Herausforderung, den...