sl.one IT Cybersecurity Audit

Verschaffen Sie sich einen Einblick in Ihre IT-Sicherheitssituation, Ihre Schwachstellen und Möglichkeiten zur Optimierung

Unabhängig davon, ob es sich um eine On-Premises-, Hybrid- oder reine Cloud-Umgebung handelt, hilft ein IT Cybersecurity Audit dabei, die IT-Sicherheitslage eines Unternehmens einzuschätzen, zu optimieren und Risiken zu reduzieren. Das Audit basiert auf Best Practices und Empfehlungen, die in einer IT-Infrastruktur umgesetzt werden können, um die optimale Sicherheit zu gewährleisten.

Symbol für Sicherheitsrichtlinien mit grün abgehakter Checkliste vor einem hellen Schild

Wieso sich für einen sl.one IT Cybersecurity Audit entscheiden?

Immer mehr Unternehmen werden Opfer von Cyberangriffen

Immer mehr Unternehmen werden Opfer von Cyberangriffen. Oft fehlt das Wissen über den aktuellen Stand der IT-Sicherheit und den notwendigen Investitionen – so sind sie den Angreifern schutzlos ausgeliefert.

Mit dem IT Cybersecurity Audit von sl.one erhalten Unternehmen eine präzise IST-Analyse ihrer IT-Sicherheit, die wichtige Schwachstellen aufdeckt. Gemeinsam mit dem bestehenden IT-Partner können die erkannten Schwachstellen und Empfehlungen eigenständig geplant, priorisiert und umgesetzt werden.

Um ein optimal geschütztes Netzwerk sicherzustellen, empfehlen wir, den Audit-Prozess jährlich zu wiederholen. So erfüllt das sl.one Cybersecurity Audit alle Phasen des Deming-Prozesses (PDCA-Zyklus: Plan, Do, Check, Act) für kontinuierliche Verbesserung.

Welche Komponenten sind im sl.one IT Cybersecurity Audit enthalten?

Das sl.one IT Cybersecurity Audit ist eine Sammlung von mehr als 280 Prüfpunkten, die in 30 Bausteine unterteilt sind.

Wir führen den Audit in zwei Phasen durch, um Ihnen schnell und unkompliziert einen ersten Überblick über Ihre Cybersecurity zu verschaffen. Bereits die erste Phase identifiziert mögliche Schwachstellen und Verbesserungspotenziale.

Der Umfang der zweiten, erweiterten Phase wird erst nach Abschluss der Basisphase festgelegt. Die Durchführung der Advanced-Phase ist optional und kann bei Bedarf zu einem späteren Zeitpunkt erfolgen.


Netzwerkdiagramm zur Sicherheitsüberprüfung beim Kunden mit Servern, Firewall, Datenbank und Checkliste samt grünen und gelben Statussymbolen.

Analyse und dazugehörige Empfehlungen

Schwachstellen und Fehlkonfigurationen werden durch die Ergebnisse von automatisierten Scans, gezielten manuellen Kontrollen und Fragen identifiziert und im sl.one Cybersecurity Audit dargestellt.

Der Kunde erhält die Analyseauswertung sowie Ratschläge inklusive Dashboard. Durch die Analyse kann er die Ratschläge zur Verbesserung der IT-Sicherheit allein oder in Zusammenarbeit mit einem Partner im eigenen Unternehmen umsetzen.

Symbol für Schwachstellenreport mit Checkliste und Malware-Icon

Unsere Vorteile für Sie auf einen Blick:

  • Checklist
    Angepasste und praktische Ratschläge zur Verbesserung der Cybersicherheit
  • Checklist
    Eine langjährige Expertise im Bereich Cybersicherheit
  • Checklist
    Ständige Verbesserung und Anpassung an neue Erkenntnisse
  • Checklist
    Sorgfältig ausgewählte Testpunkte, die aktuelle, bekannte und weniger bekannte Schwachstellen identifizieren
  • Checklist
    Teilautomatisiertes Scanverfahren
  • Checklist
    Vorgehen ist standardisiert, pragmatisch und zielorientiert und kann je nach Bedarf angepasst werden

Ablauf sl.one IT Cybersecurity Audit

1. Umfang der Planung und Abklärung

Im ersten Schritt wird in einem Gespräch mit dem Kunden die Umsetzung geklärt. Es ist wichtig, dass der Kunde eine Kontaktperson für vor, während und nach der Überprüfung bereitstellt. Im ersten Gespräch wird erörtert, wie gross das sl.one Cybersecurity Audit ist und wo die Schwerpunkte liegen sollen.

Im ersten Gespräch gibt die Person, mit der man spricht, bereits einen groben Einblick in die IT-Umgebung und wie sie strukturiert ist. Daraufhin wird festgelegt, wann der Audit durchgeführt werden soll.

Symbol für sichere Kommunikation mit Chatblasen und grünem Schloss-Schild

2. Erhebung direkt am System

Im nächsten Schritt führt ein sl.one-Techniker die Prüfung der vorhandenen Server und Clients durch. Dabei werden die Prüfobjekte mithilfe der Azure Automation Desired State Configuration Software gescannt. So wird die aktuelle Infrastruktur analysiert und die Konfiguration im Rahmen des sl.one IT Cybersecurity Audits ergänzt. Voraussetzung hierfür ist, dass die Prüfobjekte zugänglich und verfügbar sind.

Symbol für Datenstruktur oder Systemarchitektur mit grünem Interface und blauer Baumstruktur

3. Befragung des IT-Verantwortlichen

Nachdem die Analyse direkt am System durchgeführt wurde, werden weitere Sicherheitskomponenten mit der verantwortlichen Person für die IT-Sicherheit des Unternehmens diskutiert. Es wird hauptsächlich auf die Elemente eingegangen, die durch die Automatisierung nicht identifiziert werden konnten. Ausserdem wird festgestellt, in welchem Implementierungsstatus sich bestimmte Teile befinden.

Zwei Personen die miteinander mit Sprechblasen sprechen.

4. Übergabe und Auswertung

Im letzten Schritt wird das sl.one Cyber IT Cybersecurity Audit analysiert und dem Kunden zur Verfügung gestellt. Die Mitarbeitenden von sl.one entwickeln Vorschläge zur Behebung von Mängeln. Es ist möglich, die Prüfobjekte wieder freizugeben und sl.one muss darauf nicht mehr zugreifen. Bei der Übergabe wird mit dem Kunden der Katalog der Massnahmen einschliesslich der Ergebnisse und Ratschläge diskutiert, entweder online oder persönlich. Nachdem das Dokument übergeben wurde, kann der Kunde weitere Teile eigenständig oder mithilfe der sl.one AG realisieren.

Symbol für Kontrollprozess mit grüner Checkliste und blauer Prozessstruktur

Die Pakete und Kosten

sl.one Cybersecurity Audit Basic

Die unten aufgeführten Kosten sind einmalig und pro Audit. Ein Audit umfasst alle oben aufgeführte Schritte.

  • Small - Cybersecurity Audit

    CHF 2'500.00

    • 5 Windows-Endgeräte

    • Unbegrenzte Benutzerkonten

    • Jeweils eine Firewall, Switch, WLAN AP

    • 1 Backup-Target

    • Microsoft 365

    • 3 Applikationen

    • 3 bekannte Schwachstellen

  • Medium - Cybersecurity Audit

    CHF 3'500.00

    • 10 Windows-Endgeräte

    • Unbegrenzte Benutzerkonten

    • 2 Firewalls, 5  Switches, 5 WLAN AP

    • 1 Backup-Target

    • Microsoft 365

    • 5 Applikationen

    • 5 bekannte Schwachstellen

  • Large - Cybersecurity Audit

    CHF 4'500.00

    • 15 Windows-Endgeräte

    • Unbegrenzte Benutzerkonten

    • 3 Firewalls, 10 Switches, 1 WLAN

    • Controller

    • 1 Backup-Target

    • Microsoft 365

    • 10 Applikationen

    • 10 bekannte Schwachstellen

Hier sind einige Punkte aufgeführt, die das sl.one Cybersecurity Audit Basic bei bestimmten Endpunkten überprüft:

Windows-Endgeräte

Anhand von Stichproben bei Windows-Endgeräten wird geprüft, ob diese die Mindestanforderungen erfüllen. Dazu gehören unter anderem:

    • Konfiguration lokaler Firewall
    • Erweiterter Schutz über Gruppenlinienkonfiguration
    • Browser-Hardening
    • Eingesetzte Versionen
    • Patchlevel und Konzept
    • Antivirus-Installation und -Konfiguration 
    • Verschlüsselung lokal gespeicherter Daten
    • Schutz der lokalen Hardware-Konfiguration

Benutzerkonto

    • Passwort-Richtlinien
    • Admin-Gruppen-Mitgliedschaften
    • Kontrolle Berechtigungskonzept nach Empfehlungen

Netzwerksicherheit

    • Basis WLAN-Konfiguration und -Lifecycle-Stand
    • Basis Netzwerkzonenkonzept und Switch-Konfiguration
    • Basis Firewall-Konfiguration und -Lifecycle-Stand

Microsoft 365 und Datensicherung

    • Basis Konfiguration Microsoft Tenant
    • Konzept für die Zusammenarbeit mit Externen
    • Backup- und Wiederherstellungskonzept
    • Überwachung und Sicherstellung

Software allgemein

  • Wie werden Anwendungen geändert?
    Die Vulnerability-Scan-Basis wird verwendet, um bekannte Software-Schwachstellen zu lokalisieren

Haben Sie noch Fragen?

Nehmen Sie mit uns Kontakt auf. Wir suchen zusammen das perfekte Angebot für Ihr Unternehmen.

Service-Erbringung in Zusammenarbeit mit 

Leuchter Logo - Leuchter IT Solutions
sl.one Logo

Persönliche Beratung

Unser Team aus Experten beantwortet Ihre Fragen rund um IT-Infrastruktur oder Organisation, Kommunikation und Zusammenarbeit in der modernen Arbeitswelt. Platzieren Sie Ihre Fragen und Mitteilungen, damit sich ein ausgewiesener Spezialist zu diesen Themen mit Ihnen in Verbindung setzen kann.