Zur Navigation Zur Suche Zum Inhalt

Leuchter IT Cyber Security Audit


Verschaffen Sie sich einen Überblick über Ihre IT-Sicherheitslage, deren Schwachstellen und entsprechende Optimierungsmöglichkeiten

Mitarbeitende in IT-Abteilung während Cyber Security Audit mit Fokus auf Codeanalyse, Schwachstellenprüfung und Sicherheitsrichtlinien in einem Schweizer Unternehmen.
Der Leuchter IT Cyber Security Audit schätzt die IT-Sicherheitslage Ihres Unternehmens ein. Er hilft Ihnen, diese zu verbessern und Risiken zu verringern. Dies gilt für alle IT-Umgebungen: ob Sie Ihre Daten direkt in Ihrem Unternehmen speichern (On-Premises), alles in der Cloud haben oder beides nutzen (Hybrid). Das Audit baut auf bewährten Methoden und Empfehlungen auf. So sichern Sie Ihr Unternehmen optimal ab.

Wieso sich für den Leuchter IT Cyber Security Audit entscheiden?

Immer mehr Unternehmen erleiden Cyberangriffe. Viele wissen nicht, wie es um ihre IT-Sicherheit steht und welche Investitionen sich lohnen oder wichtig sind. So sind sie Angreifern schutzlos ausgeliefert.

Das Audit gibt Unternehmen eine Analyse ihrer IT-Sicherheit. Es zeigt wichtige Schwachstellen auf. Die gefundenen Schwachstellen und Empfehlungen aus dem Leuchter IT Cyber Security Audit kann man selbstständig mit bestehenden IT-Partnern beseitigen. Der Kunde kann die Aufgaben selbst planen, festlegen, welche am wichtigsten sind, und sie umsetzen. Wir empfehlen, das Audit jedes Jahr zu wiederholen. Das sorgt für ein sehr gut geschütztes Netzwerk. Durch die jährliche Wiederholung erfüllt das Leuchter IT Cyber Security Audit alle Schritte des Deming-Kreises (auch PDCA-Zyklus: Plan, Do, Check, Act).

Was beinhaltet das
Leuchter IT Cyber Security Audit?

Das Leuchter IT Cyber Security Audit enthält über 280 Prüfpunkte, aufgeteilt in 30 Bereiche. Wir bewerten die Prüfpunkte nach verschiedenen Merkmalen: Kosten, Auswirkungen auf Benutzer oder Administratoren, Reifegrad der Komponenten, Komplexität, Wiederholung, Abhängigkeiten und Relevanz.

Wir führen den Audit in zwei Phasen durch. So bekommen Sie schnell und einfach einen ersten Überblick über die Cyber-Sicherheit. Schon die erste Phase zeigt Ihnen mögliche Schwachstellen und was Sie verbessern können.

Erst wenn die Basic-Phase abgeschlossen ist, können wir den Umfang der nächsten Phase, der Advanced Phase, einschätzen. Die Durchführung ist optional und kann auch später erfolgen.

Grafik zum Cyber Security Audit mit Visualisierung des Datenflusses vom externen System über Sicherheitsprüfungen bis zur Schwachstellenanalyse in der IT-Infrastruktur eines Schweizer Unternehmens.

Analyse mit Empfehlung

Der IT Cyber Security Audit von Leuchter hilft Ihnen, Schwachstellen zu finden. Wir nutzen hierfür automatisierte Scans, gezielte manuelle Kontrollen und stellen konkrete Fragen. So entdecken wir Fehler und falsch eingestellte Systeme und zeigen sie Ihnen im Audit-Bericht auf.

Der Kunde erhält die Auswertung der Analyse mit Empfehlungen und einem Dashboard. Anhand der Auswertung kann er die Empfehlungen selbst umsetzen oder mithilfe eines Partners in seinem Unternehmen. Dies hilft ihm, die IT-Sicherheit zu erhöhen.

Symbol-Icon für Cyber Security Audit mit Lupe und Malware-Symbol zur Darstellung von Schwachstellenscan, Codeanalyse und IT-Sicherheitsprüfung in Schweizer Unternehmen.

Ihre Vorteile bei uns auf einen Blick:

Sorgfältig gewählte Prüfpunkte, welche gezielt aktuelle, bekannte und weniger bekannte Schwachstellen aufdecken

Standardisiertes, pragmatisches und zielorientiertes Vorgehen, welches bei Bedarf angepasst werden kann

Teilautomatisierter Scan-Prozess

Angepasste und realistische Empfehlungen zur Verbesserung der Cyber Security

Langjährige Erfahrung im Bereich Cyber Security

Permanente Weiterentwicklung und Anpassung an neue Erkenntnisse

Ablauf vom Leuchter IT Cyber Security Audit

1. Planung und Abklärung Umfang


Zuerst sprechen wir mit Ihnen über die Umsetzung. Sie benennen eine Ansprechperson für vor, während und nach dem Audit. Im ersten Gespräch bestimmen wir, wie umfassend der Leuchter IT Cyber Security Audit ist und welche Punkte dabei besonders wichtig sind.

Im ersten Gespräch gibt Ihre Ansprechperson einen groben Überblick über die IT-Umgebung und ihren Aufbau. Danach legen wir fest, in welchem Zeitraum der Audit stattfindet.

00_Cyber-Security-Audit-1-PLANUNG

2. Erhebung direkt am System


Im zweiten Schritt prüft der Leuchter-Techniker die vorhandenen Server und Clients. Er nutzt die Software Azure Automation Desired State Configuration, um die Prüfobjekte zu scannen. Dabei untersucht er den aktuellen Zustand der Infrastruktur und ergänzt die Konfiguration im Leuchter IT Cyber Security Audit. Die Leuchter IT Solutions AG benötigt dafür die bereitgestellten Prüfobjekte.

Icon für Cyber Security Audit mit Geschäftsperson und Mikrochip-Symbol zur Darstellung von Benutzerüberprüfung, Zugriffsmanagement und Rollenprüfung in Schweizer Unternehmen.

3. Interview mit IT-Verantwortlichen


Nach einer direkten Analyse am System spricht der Experte weitere Sicherheitskomponenten mit der IT-Sicherheits-Verantwortlichen des Unternehmens durch. Sie besprechen vor allem die Komponenten, die die Automatisierung nicht entdecken konnte. Ausserdem prüfen sie, wie weit die Umsetzung bestimmter Komponenten fortgeschritten ist.

Icon für Cyber Security Audit mit Benachrichtigung und Häkchen-Sprechblase als Symbol für Prüfberichte, Sicherheitsfreigaben und Audit-Ergebnisse im Schweizer IT-Umfeld.

4. Übergabe und Besprechung Auswertung


Im letzten Schritt werten wir das Leuchter IT Cyber Security Audit aus und übergeben es dem Kunden. Dabei erarbeiten wir Lösungsvorschläge für die gefundenen Mängel. Die Prüfobjekte werden wieder freigegeben.

Bei der Übergabe besprechen wir den Massnahmenkatalog inklusive der Ergebnisse und Empfehlungen mit dem Kunden. Das geschieht online oder direkt vor Ort. Nach der Übergabe des Dokuments kann der Kunde selbstständig oder mit Hilfe der Leuchter IT Solutions AG weitere Schritte umsetzen.

Icon für Cyber Security Audit mit Checkliste, Stift und Benachrichtigung als Symbol für Sicherheitsüberprüfung, Audit-Dokumentation und IT-Compliance in der Schweiz.

Kosten und Pakete:
Leuchter IT Cyber Security Audit Basic

 
Die unten aufgeführten Kosten sind einmalig und pro Audit. Ein Audit umfasst alle oben aufgeführte Schritte.
  • Small

    CHF 2'500

    • 5 Windows Endgeräte
    • Unbegrenzte Benutzerkonten
    • Jeweils eine Firewall, Switch, WLAN AP
    • 1 Backup Target
    • Microsoft 365
    • 3 Applikationen
    • 3 bekannte Schwachstellen
  • Medium

    CHF 3'500

    • 10 Windows Endgeräte
    • Unbegrenzte Benutzerkonten
    • 2 Firewalls, 5  Switches, 5 WLAN AP
    • 1 Backup Target
    • Microsoft 365
    • 5 Applikationen
    • 5 bekannte Schwachstellen
  • Large

    CHF 4'500

    • 15 Windows Endgeräte
    • Unbegrenzte Benutzerkonten
    • 3 Firewalls, 10 Switches, 1 WLAN
    • Controller
    • 1 Backup Target
    • Microsoft 365
    • 10 Applikationen
    • 10 bekannte Schwachstellen

Nachfolgend eine Auswahl an Punkten, welche das
Leuchter IT Cyber Security Audit Basic bei ausgewählten Endpunkten prüft:

Windows Endgeräte

Anhand von Stichproben an Windows Endgeräten wird geprüft, ob diese die Mindestanforderungen erfüllen. Dazu gehören unter anderem:

  • Eingesetzte Versionen
  • Patchlevel und Konzept
  • Antivirus Installation und Konfiguration
  • Konfiguration lokaler Firewall
  • Erweiterter Schutz über Gruppenlinienkonfiguration
  • Browser Hardening
  • Verschlüsselung lokal gespeicherter Daten
  • Schutz der lokalen Hardware-Konfiguration

 

Benutzerkonto

  • Passwort Richtlinien
  • Admin Gruppen Mitgliedschaften
  • Kontrolle Berechtigungskonzept nach Empfehlungen

 

Netzwerksicherheit

  • Basis Firewall Konfiguration und Lifecycle Stand
  • Basis Netzwerkzonenkonzept und Switch Konfiguration
  • Basis WLAN Konfiguration und Lifecycle Stand

 

Microsoft 365

  • Basis Konfiguration Microsoft Tenant
  • Konzept für die Zusammenarbeit mit Externen

 

Datensicherung

  • Backup- und Wiederherstellungskonzept
  • Überwachung und Sicherstellung

 

Software allgemein

  • Wie werden Applikationen gepatcht?
  • Vulnerability Scanning Basis, um nach bekannten Software-Schwachstellen zu identifizieren

Haben Sie noch Fragen? 

Nehmen Sie mit uns Kontakt auf. Wir suchen zusammen das perfekte Angebot für Ihr Unternehmen.

Persönliche Beratung

Ein Team von zahlreichen Spezialisten kümmert sich um Ihre Anfragen rund um das Thema IT-Infrastruktur oder zu Organisation, Kommunikation und Zusammenarbeit in der modernen Arbeitswelt. Hinterlassen Sie uns bitte Ihre Fragen und Nachrichten, damit ein ausgewiesener Experte in diesen Themen mit Ihnen in Kontakt treten kann.

Wir freuen uns auf Ihre Anfrage!

Zum Kontaktformular
Team IT-Infrastruktur

Team IT-Infrastruktur

Beiträge zum Thema IT Sicherheit

Wissen ist Macht! Vor allem in der Prävention von Cyber-Angriffen. Informieren Sie sich deshalb in unserem Blog.