Deepfakes 2026: Die neue Realität der digitalen Täuschung
Deepfakes sind längst kein Zukunftsszenario mehr, sondern Realität – und 2026 erreichen sie eine neue Dimension. Die...
Immer mehr Unternehmen erleiden Cyberangriffe. Viele wissen nicht, wie es um ihre IT-Sicherheit steht und welche Investitionen sich lohnen oder wichtig sind. So sind sie Angreifern schutzlos ausgeliefert.
Das Audit gibt Unternehmen eine Analyse ihrer IT-Sicherheit. Es zeigt wichtige Schwachstellen auf. Die gefundenen Schwachstellen und Empfehlungen aus dem Leuchter IT Cyber Security Audit kann man selbstständig mit bestehenden IT-Partnern beseitigen. Der Kunde kann die Aufgaben selbst planen, festlegen, welche am wichtigsten sind, und sie umsetzen. Wir empfehlen, das Audit jedes Jahr zu wiederholen. Das sorgt für ein sehr gut geschütztes Netzwerk. Durch die jährliche Wiederholung erfüllt das Leuchter IT Cyber Security Audit alle Schritte des Deming-Kreises (auch PDCA-Zyklus: Plan, Do, Check, Act).
Das Leuchter IT Cyber Security Audit enthält über 280 Prüfpunkte, aufgeteilt in 30 Bereiche. Wir bewerten die Prüfpunkte nach verschiedenen Merkmalen: Kosten, Auswirkungen auf Benutzer oder Administratoren, Reifegrad der Komponenten, Komplexität, Wiederholung, Abhängigkeiten und Relevanz.
Wir führen den Audit in zwei Phasen durch. So bekommen Sie schnell und einfach einen ersten Überblick über die Cyber-Sicherheit. Schon die erste Phase zeigt Ihnen mögliche Schwachstellen und was Sie verbessern können.
Erst wenn die Basic-Phase abgeschlossen ist, können wir den Umfang der nächsten Phase, der Advanced Phase, einschätzen. Die Durchführung ist optional und kann auch später erfolgen.
Der IT Cyber Security Audit von Leuchter hilft Ihnen, Schwachstellen zu finden. Wir nutzen hierfür automatisierte Scans, gezielte manuelle Kontrollen und stellen konkrete Fragen. So entdecken wir Fehler und falsch eingestellte Systeme und zeigen sie Ihnen im Audit-Bericht auf.
Der Kunde erhält die Auswertung der Analyse mit Empfehlungen und einem Dashboard. Anhand der Auswertung kann er die Empfehlungen selbst umsetzen oder mithilfe eines Partners in seinem Unternehmen. Dies hilft ihm, die IT-Sicherheit zu erhöhen.
Zuerst sprechen wir mit Ihnen über die Umsetzung. Sie benennen eine Ansprechperson für vor, während und nach dem Audit. Im ersten Gespräch bestimmen wir, wie umfassend der Leuchter IT Cyber Security Audit ist und welche Punkte dabei besonders wichtig sind.
Im ersten Gespräch gibt Ihre Ansprechperson einen groben Überblick über die IT-Umgebung und ihren Aufbau. Danach legen wir fest, in welchem Zeitraum der Audit stattfindet.
Im zweiten Schritt prüft der Leuchter-Techniker die vorhandenen Server und Clients. Er nutzt die Software Azure Automation Desired State Configuration, um die Prüfobjekte zu scannen. Dabei untersucht er den aktuellen Zustand der Infrastruktur und ergänzt die Konfiguration im Leuchter IT Cyber Security Audit. Die Leuchter IT Solutions AG benötigt dafür die bereitgestellten Prüfobjekte.
Nach einer direkten Analyse am System spricht der Experte weitere Sicherheitskomponenten mit der IT-Sicherheits-Verantwortlichen des Unternehmens durch. Sie besprechen vor allem die Komponenten, die die Automatisierung nicht entdecken konnte. Ausserdem prüfen sie, wie weit die Umsetzung bestimmter Komponenten fortgeschritten ist.
Im letzten Schritt werten wir das Leuchter IT Cyber Security Audit aus und übergeben es dem Kunden. Dabei erarbeiten wir Lösungsvorschläge für die gefundenen Mängel. Die Prüfobjekte werden wieder freigegeben.
Bei der Übergabe besprechen wir den Massnahmenkatalog inklusive der Ergebnisse und Empfehlungen mit dem Kunden. Das geschieht online oder direkt vor Ort. Nach der Übergabe des Dokuments kann der Kunde selbstständig oder mit Hilfe der Leuchter IT Solutions AG weitere Schritte umsetzen.
Small
Medium
Large
Anhand von Stichproben an Windows Endgeräten wird geprüft, ob diese die Mindestanforderungen erfüllen. Dazu gehören unter anderem:
Nehmen Sie mit uns Kontakt auf. Wir suchen zusammen das perfekte Angebot für Ihr Unternehmen.
Ein Team von zahlreichen Spezialisten kümmert sich um Ihre Anfragen rund um das Thema IT-Infrastruktur oder zu Organisation, Kommunikation und Zusammenarbeit in der modernen Arbeitswelt. Hinterlassen Sie uns bitte Ihre Fragen und Nachrichten, damit ein ausgewiesener Experte in diesen Themen mit Ihnen in Kontakt treten kann.
Wir freuen uns auf Ihre Anfrage!
Deepfakes sind längst kein Zukunftsszenario mehr, sondern Realität – und 2026 erreichen sie eine neue Dimension. Die...
Cyberangriffe kommen oft überraschend und mit voller Wucht. Plötzlich steht das gesamte Unternehmen still: Daten sind...
Warum Ransomware-Angriffe eine strategische Herausforderung für Unternehmen ist Wenn das Thema Cyberangriffe aufkommt,...
Die digitale Zusammenarbeit verändert sich rasant – und Microsoft Teams bleibt eine der wichtigsten Plattformen, um...
Wenn der Alptraum Cyberangriff Realität wird, hört man oft den Satz: «Shut up and take the money» – einfach zahlen,...
Spoofing ist ein gängiger Angriff, den wir immer wieder beobachten. Dabei gibt sich ein Angreifer als eine andere...
Was ist .NET Aspire? .Net Aspire ist ein cloud-native application stack , der darauf ausgelegt ist, die Entwicklung von...
Ab dem 1. Juli 2026 bringt Microsoft weitreichende Neuerungen für Microsoft 365 und Office 365 auf den Weg. Neben einer...
Zukunft gestalten: Unser Weg zum neuen Arbeitsplatz Der Startschuss für unser neues Büro-Abenteuer ist gefallen! Die...