sl.one IT Cybersecurity Audit

Verschaffen Sie sich einen Einblick in Ihre IT-Sicherheitssituation, Ihre Schwachstellen und Möglichkeiten zur Optimierung

Unabhängig davon, ob es sich um eine On-Premises-, Hybrid- oder reine Cloud-Umgebung handelt, hilft ein IT Cyberscurity Audit dabei, die IT-Sicherheitslage eines Unternehmens einzuschätzen, zu optimieren und Risiken zu reduzieren. Das Audit basiert auf Best Practices und Empfehlungen, die in einer IT-Infrastruktur umgesetzt werden können, um die optimale Sicherheit zu gewährleisten.

Zu den Angeboten

Cyber-Sec-Audit-Header

Wieso sich für einen sl.one IT Cybersecurity Audit entscheiden?

Immer mehr Unternehmen werden Opfer von Cyberangriffen

Viel Unwissen über den Stand Ihrer IT-Sicherheit und Notwendigkeit von Investitionen – somit ist man den Angreifern schutzlos ausgeliefert. Durch den IT Cybersecurity Audit von sl.one erhalten Unternehmen eine IST-Analyse zu ihrer IT-Sicherheit und es werden wichtige Schwachstellen aufgedeckt.

Mithilfe des bestehenden IT-Partners können die erkannten Schwachstellen und Empfehlungen aus dem Audit eigenständig behoben werden. Der Kunde kann die Komponenten selbstständig planen, priorisieren und umsetzen. Um ein optimal geschütztes Netzwerk sicherzustellen, empfehlen wir dringend, den Prozess jedes Jahr zu wiederholen. Durch die regelmässige Wiederholung erfüllt das sl.one Cybersecurity Audit alle Deming-Prozesse (auch bekannt als PDCA-Zyklus: Plan, Do, Check, Act).

Welche Komponenten sind im sl.one IT Cybersecurity Audit enthalten?

Das sl.one IT Cybercecurity Audit ist eine Sammlung von mehr als 280 Prüfpunkten, die in 30 Bausteine unterteilt sind.

Wir führen den Audit in zwei Phasen durch, um einen ersten Überblick über die Cybersecurity schnell und unkompliziert zu geben. Schon die Anfangsphase zeigt mögliche Schwächen und Möglichkeiten zur Verbesserung auf. Erst nach Abschluss der Basic-Phase kann der Umfang der Advanced-Phase berechnet werden. Es ist möglich, eine Durchführung zu einem späteren Zeitpunkt zu starten, da dies optional ist.

Zu den Angeboten

Audit-Grafik-02

Analyse und dazugehörige Empfehlungen

Schwachstellen und Fehlkonfigurationen werden durch die Ergebnisse von automatisierten Scans, gezielten manuellen Kontrollen und Fragen identifiziert und im sl.one Cybersecurity Audit dargestellt. Der Kunde erhält die Analyseauswertung sowie Ratschläge inklusive Dashboard. Durch die Analyse kann er die Ratschläge zur Verbesserung der IT-Sicherheit allein oder in Zusammenarbeit mit einem Partner im eigenen Unternehmen umsetzen.

Analyse-Empfehlung

Unsere Vorteile für Sie auf einen Blick:

  • Checklist
    Angepasste und praktische Ratschläge zur Verbesserung der Cybersicherheit
  • Checklist
    Eine langjährige Expertise im Bereich Cybersicherheit
  • Checklist
    Ständige Verbesserung und Anpassung an neue Erkenntnisse
  • Checklist
    Sorgfältig ausgewählte Testpunkte, die aktuelle, bekannte und weniger bekannte Schwachstellen identifizieren
  • Checklist
    Teilautomatisiertes Scanverfahren
  • Checklist
    Vorgehen ist standardisiert, pragmatisch und zielorientiert und kann je nach Bedarf angepasst werden

Ablauf sl.one IT Cybersecurity Audit

1. Umfang der Planung und Abklärung

Im ersten Schritt wird in einem Gespräch mit dem Kunden die Umsetzung geklärt. Es ist wichtig, dass der Kunde eine Kontaktperson für vor, während und nach der Überprüfung bereitstellt. Im ersten Gespräch wird erörtert, wie gross das sl.one Cybersecurity Audit ist und wo die Schwerpunkte liegen sollen. Im ersten Gespräch gibt die Person, mit der man spricht, bereits einen groben Einblick in die IT-Umgebung und wie sie strukturiert ist. Daraufhin wird festgelegt, wann das Audit durchgeführt werden soll.

1-Umfang-Planung

2. Erhebung direkt am System

Im nächsten Schritt übernimmt der sl.one-Techniker die Prüfung der verfügbaren Server oder Clients. Die Prüfobjekte werden mit Azure Automation Desired State Configuration Software gescannt. Es wird die aktuelle Infrastruktur überprüft und die Konfiguration im sl.one IT Cybersecurity Audit ergänzt. Die sl.one benötigt dazu verfügbare Prüfobjekte.

2-Erhebung-System

3. Befragung des IT-Verantwortlichen

Nachdem die Analyse direkt am System durchgeführt wurde, werden weitere Sicherheitskomponenten mit der verantwortlichen Person für die IT-Sicherheit des Unternehmens diskutiert. Es wird hauptsächlich auf die Elemente eingegangen, die durch die Automatisierung nicht identifiziert werden konnten. Ausserdem wird festgestellt, in welchem Implementierungsstatus sich bestimmte Teile befinden.

3-Befragung-01

4. Übergabe und Auswertung

Im letzten Schritt wird das sl.one Cyber IT Cybersecurity Audit analysiert und dem Kunden zur Verfügung gestellt. Die Mitarbeitenden von sl.one entwickeln Vorschläge zur Behebung von Mängeln. Es ist möglich, die Prüfobjekte wieder freizugeben und sl.one muss darauf nicht mehr zugreifen. Bei der Übergabe wird mit dem Kunden der Katalog der Massnahmen einschliesslich der Ergebnisse und Ratschläge diskutiert, entweder online oder persönlich. Nachdem das Dokument übergeben wurde, kann der Kunde weitere Teile eigenständig oder mithilfe der sl.one AG realisieren.

4-Uebergabe-Auswertung

Die Pakete und Kosten

sl.one Cybersecurity Audit Basic

Die unten aufgeführten Kosten sind einmalig und pro Audit. Ein Audit umfasst alle oben aufgeführte Schritte.
  • Small - Cybersecurity Audit

    CHF 2'500.00

    • 5 Windows-Endgeräte

    • Unbegrenzte Benutzerkonten

    • Jeweils eine Firewall, Switch, WLAN AP

    • 1 Backup-Target

    • Microsoft 365

    • 3 Applikationen

    • 3 bekannte Schwachstellen

  • Medium - Cybersecurity Audit

    CHF 3'500.00

    • 10 Windows-Endgeräte

    • Unbegrenzte Benutzerkonten

    • 2 Firewalls, 5  Switches, 5 WLAN AP

    • 1 Backup-Target

    • Microsoft 365

    • 5 Applikationen

    • 5 bekannte Schwachstellen

  • Large - Cybersecurity Audit

    CHF 4'500.00

    • 15 Windows-Endgeräte

    • Unbegrenzte Benutzerkonten

    • 3 Firewalls, 10 Switches, 1 WLAN

    • Controller

    • 1 Backup-Target

    • Microsoft 365

    • 10 Applikationen

    • 10 bekannte Schwachstellen

Hier sind einige Punkte aufgeführt, die das sl.one Cybersecurity Audit Basic bei bestimmten Endpunkten überprüft:

Windows-Endgeräte

Anhand von Stichproben bei Windows-Endgeräten wird geprüft, ob diese die Mindestanforderungen erfüllen. Dazu gehören unter anderem:

    • Konfiguration lokaler Firewall
    • Erweiterter Schutz über Gruppenlinienkonfiguration
    • Browser-Hardening
    • Eingesetzte Versionen
    • Patchlevel und Konzept
    • Antivirus-Installation und -Konfiguration 
    • Verschlüsselung lokal gespeicherter Daten
    • Schutz der lokalen Hardware-Konfiguration

Benutzerkonto

    • Passwort-Richtlinien
    • Admin-Gruppen-Mitgliedschaften
    • Kontrolle Berechtigungskonzept nach Empfehlungen

Netzwerksicherheit

    • Basis WLAN-Konfiguration und -Lifecycle-Stand
    • Basis Netzwerkzonenkonzept und Switch-Konfiguration
    • Basis Firewall-Konfiguration und -Lifecycle-Stand

Microsoft 365 und Datensicherung

    • Basis Konfiguration Microsoft Tenant
    • Konzept für die Zusammenarbeit mit Externen
    • Backup- und Wiederherstellungskonzept
    • Überwachung und Sicherstellung

Software allgemein

  • Wie werden Anwendungen geändert?
    Die Vulnerability-Scan-Basis wird verwendet, um bekannte Software-Schwachstellen zu lokalisieren

Haben Sie noch Fragen?

Nehmen Sie mit uns Kontakt auf. Wir suchen zusammen das perfekte Angebot für Ihr Unternehmen.

Kontakt aufnehmen

Service-Erbringung in Zusammenarbeit mit 

00_Leuchter-Logo
sl.one Logo 4c

Persönliche Beratung

Unser Team aus Experten beantwortet Ihre Fragen rund um IT-Infrastruktur oder Organisation, Kommunikation und Zusammenarbeit in der modernen Arbeitswelt. Platzieren Sie Ihre Fragen und Mitteilungen, damit sich ein ausgewiesener Spezialist zu diesen Themen mit Ihnen in Verbindung setzen kann.

Zum Kontaktformular