Guten Tag.

Audit Tool v1.4
Phase 1

Vorbereitung & Rechtliches

Validierung der Voraussetzungen vor dem Eingriff. Sicherstellung der Compliance und Zugriffsberechtigungen.

Initialisierung Checkliste
  • Auftrag: Schriftliche Freigabe (AVV/Auftrag) liegt vor.
  • Credentials: Domain-Admin / Lokaler Admin Zugang geprüft.
  • Konnektivität: Audit-Device via Ethernet (LAN) im Core-Netz.
  • Peripherie: Verschlüsseltes Speichermedium bereit.
Compliance Hinweis

Modus: Non-Intrusive (Read-Only)
Es werden keine Konfigurationsänderungen vorgenommen. Ziel ist die reine Informationsgewinnung. Sensible Daten (DSGVO) verbleiben lokal.

Phase 2

Netzwerk Discovery

Topologie-Erfassung. Identifikation aktiver Nodes im Subnetz via ICMP/ARP Scan.

Tool: Advanced IP Scanner

1. Scan des Subnetzes (z.B. /24 Range).
2. Prüfung auf "Unknown Devices" (Schatten-IT im WLAN?).
3. Abgleich MAC-Adressen Hersteller (Apple/Ubiquiti etc.).

Download (Extern)
Daten Export

Rohdaten-Sicherung für spätere Analyse:

  • Export Format: CSV (Erforderlich für KI-Processing).
  • Dateiname Konvention:
    Netzwerkscan_ROH.csv
Phase 3

Inventarisierung

Tiefe Systemanalyse via WMI/RPC. Erfassung von Hardware-Lifecycle, Software-Stacks und Peripherie.

A. Automatisierter Asset-Scan

Einsatz von Lansweeper zur agentenlosen Erfassung der gesamten Domain.

Benötigt: Domain-Admin Credentials für WMI Zugriff.

Download Lansweeper
OUTPUT: Inventar_Liste.xlsx
B. Manuelle Tiefendiagnose

Bei Clients mit Performance-Auffälligkeiten oder Fehlern nutzen wir das PowerShell Custom Script:

  1. USB-Stick anschließen.
  2. Rechtsklick → Als Administrator ausführen.
  3. Prüfung der generierten TXT auf SMART/EventLogs.
.\Diagnose.ps1
Phase 4

Schwachstellen Analyse

Identifikation kritischer Sicherheitslücken und Konfigurationsfehler (Hardening Check).

System & OS Level
  • Lifecycle Management Prüfung auf EOL Systeme (Win 7/8, Win 10 < 22H2).
  • Patch Management Wann war das letzte Windows Update? (Gap > 30 Tage?).
  • Verschlüsselung (DSGVO Kritisch) Ist BitLocker auf mobilen Geräten (Laptops) aktiv?
Berechtigungen & Netzwerk
  • Lokale Administratoren Arbeiten User mit Admin-Rechten? (Sicherheitsrisiko).
  • Firewall Status Ist das "Domänenprofil" aktiv und geschützt?
  • Schatten-IT Audit Scan nach AnyDesk, TeamViewer (unmanaged), Steam, Discord.
Phase 5

Daten Export

Konsolidierung und Standardisierung der Audit-Daten für die Archivierung.

File Naming Convention (ISO 8601)

Einheitliche Benennung ist zwingend erforderlich für die Historisierung:

YYYY-MM-DD_Kunde_Inhalt.Dateiendung

Beispiele:

  • 2025-05-12_GemeindeX_Netzwerkscan.csv
  • 2025-05-12_GemeindeX_SoftwareInventory.xlsx
  • 2025-05-12_Serverraum_Fotos.zip
Phase 6

Google Drive Upload

Transfer in die "Geteilte Ablage" zur Sicherung und KI-Auswertung.

Upload Target (G: Drive)

Ablagepfad im Unternehmens-Workspace:

G:\Geteilte Ablagen\
└── 01_Kunden_Doku\
    └── [Kundenname]\
        └── 04_Audits_Inventur\
            └── [YYYY-MM_Initial_Audit]

Nach Upload erfolgt automatische Verschlüsselung und Versionierung durch Google Workspace.

Final Check
  • Keine Plaintext-Passwörter in den Exporten?
  • Upload verifiziert (Grüner Haken im Explorer)?
  • USB-Stick bereinigen (nach erfolgreichem Sync).
Google Drive Web öffnen