sl.one IT Cyber Security Audit

Verschaffen Sie sich einen Einblick in Ihre IT-Sicherheitssituation, Ihre Schwachstellen und Möglichkeiten zur Optimierung

Unabhängig davon, ob es sich um eine On-Premises-, Hybrid- oder reine Cloud-Umgebung handelt, hilft ein IT Cyber Security Audit dabei, die IT-Sicherheitslage eines Unternehmens einzuschätzen, zu optimieren und Risiken zu reduzieren. Das Audit basiert auf Best Practices und Empfehlungen, die in einer IT-Infrastruktur umgesetzt werden können, um die optimale Sicherheit zu gewährleisten.

Zu den Angeboten

Cyber-Sec-Audit-Header

Wieso sich für sl.one Security Audit entscheiden?

Immer mehr Unternehmen werden Opfer von Cyberangriffen

Viel Unwissen über den Stand Ihrer IT Sicherheit und Notwendigkeit von Investitionen - somit den Angreifern schutzlos ausgeliefert. Mithilfe des Audits erhalten Unternehmen eine IST-Analyse von ihrer IT Sicherheit und es werden wichtige Schwachstellen aufgedeckt.

Mithilfe des bestehenden IT-Partners können die erkannten Schwachstellen und Empfehlungen aus dem sl.one IT Cyber Security Audit eigenständig behoben werden. Der Kunde kann die Komponenten selbstständig planen, priorisieren und umsetzen. Um ein optimal geschütztes Netzwerk sicherzustellen, empfehlen wir dringend, den Prozess jedes Jahr zu wiederholen. Durch die regelmässige Wiederholung erfüllt das sl.one Cyber Security Audit alle Deming-Prozesse (auch bekannt als PDCA-Zyklus: Plan, Do, Check, Act).

Welche Komponenten sind im sl.one IT Cyber Security Audit enthalten?

Das sl.one IT Cyber Security Audit ist eine Sammlung von mehr als 280 Prüfpunkten, die in 30 Bausteine unterteilt sind.

Wir führen den Audit in zwei Phasen durch, um einen ersten Überblick über die Cyber Security schnell und unkompliziert zu geben. Schon die Anfangsphase zeigt mögliche Schwächen und Möglichkeiten zur Verbesserung auf. Erst nach Abschluss der Basic Phase kann der Umfang der Advanced Phase berechnet werden. Es ist möglich, eine Durchführung zu einem späteren Zeitpunkt zu starten, da dies optional ist.

Zu den Angeboten

Audit-Grafik-02

Analyse und dazugehörige Empfehlungen

Schwachstellen und Fehlkonfigurationen werden durch die Ergebnisse von automatisierten Scans, gezielten manuellen Kontrollen und Fragen identifiziert und im sl.one Cyber Security Audit dargestellt. Der Kunde erhält die Analyseauswertung sowie Ratschläge inklusive Dashboard. Durch die Analyse kann er die Ratschläge zur Verbesserung der IT-Sicherheit alleine oder in Zusammenarbeit mit einem Partner im eigenen Unternehmen umsetzen.

Analyse-Empfehlung

Unsere Vorteile für Sie auf einen Blick:

  • Checklist
    Angepasste und praktische Ratschläge zur Verbesserung der Cybersicherheit
  • Checklist
    Eine langjährige Expertise im Bereich Cybersicherheit
  • Checklist
    Ständige Verbesserung und Anpassung an neue Erkenntnisse
  • Checklist
    Sorgfältig ausgewählte Testpunkte, die aktuelle, bekannte und weniger bekannte Schwachstellen identifizieren
  • Checklist
    Teilautomatisiertes Scanverfahren
  • Checklist
    Vorgehen ist standardisiert, pragmatisch und zielorientiert und kann je nach Bedarf angepasst werden

Ablauf sl.one IT Cyber Security Audit

1. Umfang der Planung und Abklärung

Im ersten Schritt wird in einem Gespräch mit dem Kunden die Umsetzung geklärt. Es ist wichtig, dass der Kunde eine Kontaktperson für vor, während und nach der Überprüfung bereitstellt. Im ersten Gespräch wird erörtert, wie gross das sl.one Security Audit ist und wo die Schwerpunkte liegen sollen. Im ersten Gespräch gibt die Person, mit der man spricht, bereits einen groben Einblick in die IT-Umgebung und wie sie strukturiert ist. Daraufhin wird festgelegt, wann das Audit durchgeführt werden soll.

1-Umfang-Planung

2. Erhebung direkt am System

Im nächsten Schritt übernimmt der sl.one Techniker die Prüfung der verfügbaren Server oder Clients. Die Prüfobjekte werden mit Azure Automation Desired State Configuration Software gescannt. Es wird die aktuelle Infrastruktur überprüft und die Konfiguration im sl.one IT Cyber Security Audit ergänzt. Die sl.one benötigt die verfügbaren Prüfobjekte.

2-Erhebung-System

3. Befragung des IT-Verantwortlichen

Nachdem die Analyse direkt am System durchgeführt wurde, werden weitere Sicherheitskomponenten mit der verantwortlichen Person für die IT-Sicherheit des Unternehmens diskutiert. Es wird hauptsächlich auf die Elemente eingegangen, die durch die Automatisierung nicht identifiziert werden konnten. Ausserdem wird festgestellt, in welchem Implementierungsstatus sich bestimmte Teile befinden.

3-Befragung-01

4. Übergabe und Auswertung

Im letzten Schritt wird das sl.one Cyber IT Security Audit analysiert und dem Kunden zur Verfügung gestellt. Die Mitarbeiter des Leuchters entwickeln Vorschläge zur Behebung von Mängeln. Es ist möglich, die Prüfobjekte wieder freizugeben und Leuchter muss darauf nicht mehr zugreifen. Bei der Übergabe wird mit dem Kunden der Katalog der Massnahmen einschließlich der Ergebnisse und Ratschläge diskutiert, entweder online oder persönlich. Nachdem das Dokument übergeben wurde, kann der Kunde weitere Teile eigenständig oder mithilfe der sl.one AG realisieren.

4-Uebergabe-Auswertung

Die Pakete & Kosten

sl.one IT Cyber Security Audit Basic

Die unten aufgeführten Kosten sind einmalig und pro Audit. Ein Audit umfasst alle oben aufgeführte Schritte.
  • Small - Cyber Security Audit

    CHF 2'500.00

    • 5 Windows Endgeräte

    • Unbegrenzte Benutzerkonten

    • Jeweils eine Firewall, Switch, WLAN AP

    • 1 Backup Target

    • Microsoft 365

    • 3 Applikationen

    • 3 bekannte Schwachstellen

  • Medium - Cyber Security Audit

    CHF 3'500.00

    • 10 Windows Endgeräte

    • Unbegrenzte Benutzerkonten

    • 2 Firewalls, 5  Switches, 5 WLAN AP

    • 1 Backup Target

    • Microsoft 365

    • 5 Applikationen

    • 5 bekannte Schwachstellen

  • Large - Cyber Security Audit

    CHF 4'500.00

    • 15 Windows Endgeräte

    • Unbegrenzte Benutzerkonten

    • 3 Firewalls, 10 Switches, 1 WLAN

    • Controller

    • 1 Backup Target

    • Microsoft 365

    • 10 Applikationen

    • 10 bekannte Schwachstellen

Hier sind einige Punkte aufgeführt, die das sl.one IT Cyber Security Audit Basic bei bestimmten Endpunkten überprüft:

Windows Endgeräte

Anhand von Stichproben an Windows Endgeräten wird geprüft, ob diese die Mindestanforderungen erfüllen. Dazu gehören unter anderem:

    • Konfiguration lokaler Firewall
    • Erweiterter Schutz über Gruppenlinienkonfiguration
    • Browser Hardening
    • Eingesetzte Versionen
    • Patchlevel und Konzept
    • Antivirus Installation und Konfiguration 
    • Verschlüsselung lokal gespeicherter Daten
    • Schutz der lokalen Hardware-Konfiguration

Benutzerkonto

    • Passwort Richtlinien
    • Admin Gruppen Mitgliedschaften
    • Kontrolle Berechtigungskonzept nach Empfehlungen

Netzwerksicherheit

    • Basis WLAN Konfiguration und Lifecycle Stand
    • Basis Netzwerkzonenkonzept und Switch Konfiguration
    • Basis Firewall Konfiguration und Lifecycle Stand

Microsoft 365 & Datensicherung

    • Basis Konfiguration Microsoft Tenant
    • Konzept für die Zusammenarbeit mit Externen
    • Backup- und Wiederherstellungskonzept
    • Überwachung und Sicherstellung

Software allgemein

  • Wie werden Anwendungen geändert?
    Die Vulnerability-Scan-Basis wird verwendet, um bekannte Software-Schwachstellen zu lokalisieren

Haben Sie noch Fragen?

Nehmen Sie mit uns Kontakt auf. Wir suchen zusammen das perfekte Angebot für Ihr Unternehmen.

Kontakt aufnehmen

Service-Erbringung in Zusammenarbeit mit 

00_Leuchter-Logo
sl.one Logo 4c

Persönliche Beratung

Unser Team aus Experten beantwortet Ihre Fragen rund um IT-Infrastruktur oder Organisation, Kommunikation und Zusammenarbeit in der modernen Arbeitswelt. Platzieren Sie Ihre Fragen und Mitteilungen, damit sich ein ausgewiesener Spezialist zu diesen Themen mit Ihnen in Verbindung setzen kann.

Zum Kontaktformular