Skip to main content

LEISTUNGEN

Unsere Leistungen im Überblick.

AUDACO - Informationssicherheit und Datenschutz
© fotolia 127103535, vege

 

 

 

 

 

 

AUDACO - Informationssicherheit und Datenschutz

ANALYSE BESTEHENDER STRUKTUREN

SCHWACHSTELLENSCAN

Um die technische Sicherheitslage Ihrer Systeme zu überprüfen, sollte im halbjährlichen Zyklus ein Schwachstellenscan vorgenommen. Hierbei werden die Systeme auf über 50.000 Schwachstellen überprüft, um sicherzustellen das die Systeme auf dem aktuellen Stand der Technik sind. Nach der Analyse stellen unsere Berater einen technischen Bericht inklusive der empfohlenen Lösungsansätze und einer Management-Zusammenfassung zur Verfügung.

PENETRATIONSTESTS

Ein PEN-Test ist ein erprobtes und geeignetes Vorgehen, um das Angriffspotenzial auf ein IT-Netz, ein einzelnes IT-System oder eine Web-Anwendung festzustellen. Der Schwerpunkt dieses Tests ist es, Angriffe durchzuführen, ähnlich denen eines Hackers. Der Penetrationstest legt offen, inwieweit der Angreifer in die Infrastruktur vordringen und in welchem Ausmaß er die Organisation schädigen kann. Der Penetrationstest folgt den Empfehlungen des PTES (www.pentest-standard.org) sowie dem Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund.de).

GAP-ANALYSE

Gegenüberstellung des SOLL-IST Zustandes mit dem Aufzeigen der notwendigen Handlungsfelder in einer Maßnahmenliste incl. Umsetzungsempfehlungen. Das Vorgehen eignet sich zur strukturierten Herangehensweise mit priorisierten Umsetzungsmaßnahmen im Rahmen der IT-Security.

INTERNE SICHERHEITSPRÜFUNG (INTERNE AUDITS)

Standardisierte Überprüfung der Informationssicherheit zur Feststellung des Reifegrades. Der Bericht des unabhängigen internen Audit dient u.a. als Voraussetzung für eine ISO 27001 Zertifizierung oder als Nachweis bei Geschäftspartner.

BSI-Prüfung "Smart Meter Gateway Administration" BSI TR-03109-06

Gesetz zur Digitalisierung der Energiewende Artikel 1:

Messstellenbetriebsgesetz (MsbG) §§ 19-30
- Anforderungen an das intelligente Messsystem
- Anforderungen an den GWA

Vorgehen:
- Prüfung der Anforderung beim GWA nach obigen Gesetzt durch einen lizensierten BSI Auditor.
- Verwendung einer BSI-Musterberichtsvorlage
- Abgabe des Prüfungsberichtes an das BSI mit Votum des Auditors

AUDACO - Informationssicherheit und Datenschutz

BERATUNG & COACHING

ISO 27001, ISO 27002, ISO 27019
ISIS12, IT-SICHERHEITSKATALOG nach §11 (1a) EnWG
PRÜFVERFAHRENKOMPETENZ nach §8a BSI-KRITIS
TISAX
BSI-Grundschutz
VdS 10000 Cyber Security
AWARENESS-SENSIBILISIERUNG
ISO 9001
VdS 10010 Datenschutzmanagement-System

AUDACO - Informationssicherheit und Datenschutz

ORGANISATORISCHE & TECHNISCHE IMPLEMENTIERUNG

PROJEKTLEITUNG

Audaco übernimmt die IT-Projektleitung oder die Teilprojektleitung  durch erfahrene Projektleiter. Bei Bedarf kann auch für die Projektmanagementorganisation Unterstützung gestellt werden.

AKUTE PROBLEMBEHANDLUNG

Sie können sich jederzeit mit organisatorischen / it-technischen Fragestellungen oder Problemen an uns wenden.
Sprechen Sie uns an - wir prüfen kurzfristig, wie und mit welcher Lösung wir Sie unterstützen.  

EXTERNER INFORMATIONSSICHERHEITSBEAUFTRAGTER

Durchführung aller notwendigen Arbeiten im Rahmen der Aufgaben eines Informationsssicherheitsbeauftragten in enger Abstimmung mit dem Auftrag gebenden Geschäftsführer. Der regelmäßigen Informationssicherheitsbericht beinhaltet die Zusammenfassung des abgelaufenen Berichtszeitraumes und dokumentiert Ihre Entscheidungen und die weitere Vorgehensweise.

IT-RISIKOMANAGEMENT

Aufbau eines IT-Risikomanagementverfahren (IT-RM) mit der Durchführung der Gefährdungs- und Risikoanalyse.  Im IT-RM werden die Schnittstellen zum Unternehmensrisikomanagement definiert und nach den Standards ISO31000 und ISO27005 konform modelliert.

IT-NOTFALLMANAGEMENT

Der Aufbau des IT-Notfallmanagement orientiert sich an der Norm ISO22301 und dem BSI Standard. Hierbei werden Ihre individuellen Voraussetzungen als Basis herangezogen.

IT-VORFALLMANAGEMENT

Aufbau und Integration eines Verfahrens zur Meldung, Behandlung und Dokumentation von Sicherheitsvorfällen, das auch den Anforderungen der DSGVO Art. Xxx entspricht.

SICHERHEITSKONZEPTE UND -VERFAHREN

In Zusammenarbeit mit Ihren IT-Fachspezialisten werden Sicherheitskonzepte für die unterschiedlichsten Themen Gebiete (Server, Netzwerkarchitektur, Client, Software, Datenbanken, Cloud, etc. sowie org. Richtlinien erstellt. Dabei können wir auf eine Vielzahl von Vorlagen zurückgreifen

IT-SCHWACHSTELLENMANAGEMENT

Durch das Etablieren eines eigenen Schwachstellen- managements soll die gesamte Infrastruktur regelmäßig auf neue Sicherheitslücken überprüft werden, so dass schnell und effizient auf neue Bedrohungen reagiert werden kann.

Von der organisatorischen Initialisierung (Rollenkonzepte, Prozesse, Anwendungsbereich), Pilotierung (technische Grundlagen, Softwareauswahl, PoC) bis zum Roll-Out unterstützen wir Sie bei der Konzeption und dem Aufbau Ihres Schwachstellenmanagements.

AUDACO - Informationssicherheit und Datenschutz

DATENSCHUTZ

BERATUNG UND UMSETZUNG ZUR DSGVO

Aufzeigen von Handlungsfeldern zur Gewährleistung Ihrer Data Protaction nach DSGVO.

AKUTE PROBLEMBEHANDLUNG DSGVO

Sie können sich jederzeit mit Fragen zur DSGVO oder in konkreten Problem-Situationen an uns wenden. Sprechen Sie uns an - wir prüfen kurzfristig, wie und mit welcher Lösung wir Sie unterstützen.     

EXTERNER DATENSCHUTZBEAUFTRAGTER

Durchführung aller notwendigen Arbeiten im Rahmen der Aufgaben eines Datenschutzbeauftragten in enger Abstimmung mit dem Auftrag gebenden Geschäftsführer. Der jährliche Datenschutzbericht beinhaltet die Zusammenfassung des abgelaufenen Berichtszeitraumes und dokumentiert Ihre Entscheidungen und die weitere Vorgehensweise.

DATENSCHUTZMANAGER

Wir bauen mit Ihnen ein Datenschutzmanagementsystem und etablieren in Ihrem Unternehmen die DSGVO bzw. BDSG (neu).

ZUSAMMENARBEIT MIT RECHTSANWALTSKANZLEIEN

Juristische Sachverhalte klären wir in Zusammenarbeit mit spezialisierten Rechtsanwälten.     

AUDACO - Informationssicherheit und Datenschutz

Schulungen & Workshops

SCHULUNG FÜR DEN IT-GRUNDSCHUTZ (ALLGEMEIN)

Praktische Anwendung des IT-Grundschutzes in Kombination mit ISO 27001, ISIS12 und anderen praxisbezogenen Vorgehensmodellen.

 

SCHULUNG INCL. PRÜFUNG ZUM IT-GRUNDSCHUTZ-PRAKTIKER GEMÄß CURRICULUM DES BSI

Im Rahmen eines 3-Tages-Seminars bieten wir Firmen- und offene Seminare an. Bitte erkundigen Sie sich nach den aktuellen Terminen.  

 

SCHULUNG FÜR IT-GRUNDSCHUTZ-BERATER GEMÄß CURRICULUM DES BSI

.In 2 Tagen vermitteln wir Ihnen die Basis zur Teilnahme an der Prüfung beim BSI.

 

SCHULUNG ZUR IT-NOTFALLBEWÄLTIGUNG / BCM

Lernen Sie in 3 Tagen alle Bestandteile zum IT-Notfallmanagement kennen. Grundlagen bilden der BSI-Standard 200-4 und ISO 22301.

 

SCHULUNG INTERNE AUDITS NACH ISO 27001 & SIKAT § 11a EnBW

Das Seminar richtet sich an IT-Revisoren und Informationssicherheitsbeauftragte, die entsprechende interne Audits durchführen bzw. vorbereiten. Das Seminar umfasst 3 Tage incl. Prüfung.

 

SCHULUNG DSGVO-KOORDINATOREN

Teilnehmer bekommen die wesentlichen Aufgaben der DSGVO vermittelt und unterstützen qualifiziert den Datenschutzbeauftragten in der Tagesarbeit. Sie erhalten eine Vielzahl von Checklisten und Unterlagen für die praktische Arbeit.

 

 

AUDACO - Informationssicherheit und Datenschutz

SENSIBILISIERUNGSMAßNAHMEN

Bevor Sie mit der Mitarbeitersensibilisierung in der Praxis beginnen können, sind grundlegende Rahmenbedingungen und Ziele zu definieren. Um nur wenige zu nennen: Zu welchen Inhalten wollen Sie die Mitarbeiter sensibilisieren? Wie soll die Schulungsmaßnahme durchgeführt werden? Wie überprüfen Sie den Erfolg der Awareness-Maßnahmen? Was soll intern, was soll extern erstellt werden?

BERATUNG 

Gemeinsam besprechen wir mit Ihnen die Rahmenbedingungen zur geplanten Mitarbeiter-Sensibilisierung, zeigen Ihnen eine Auswahl von Umsetzungsmaßnahmen für Ihr Unternehmen und besprechen konkret die Aufgaben der Beteiligten. Sie legen fest ob die Schulung In-house/extern bzw. im Rahmen einer Präsenzschulung oder per Internet erfolgt.

KONZEPTION / ZIELE

Im Rahmen der Konzeption legen wir Wert auf Nachhaltigkeit, damit Ihre Mitarbeiter umfassend bei der Awareness geschult werden. In Anlehnung an den PDCA-Zyklus definieren wir in Abstimmung mit Ihnen die Maßnahmen (z.B. Umgang mit vertraulichen Informationen, E-Mail, Passwortschutz, etc) nachdem wir zuvor die Ausgangslage analysiert und einen Soll-Stand beschrieben haben. Das Ganze fassen wir in einen Zeitrahmen.

UMSETZUNG

Zielgruppenspezifisch erfolgt die Ansprache der Mitarbeiter. Aus einem Kommunikationsmix - speziell auf Ihr Unternehmen abgestimmt - schulen wir die Mitarbeiter, informieren zusätzlich per Mail und über das Intranet. Auf Wunsch erfolgt die Kommunikation auch über die Mitarbeiterzeitschrift.

PRÜFEN

Überprüfung der durchgeführten Maßnahmen anhand von Tests (z.B. im Anschluß der Sensibilisierungsmaßnahmen, Durchführung von Phishing-Mails, etc...)

 

 

 

AUDACO - Informationssicherheit und Datenschutz

SECURITY OPERATION CENTER (SOC)

Gemeinsam mit unserem regionalen Partner bieten wir technische Lösungen für ein sicheres Netzwerk und die Überwachung der IT-Infrastruktur an. Die Lösungen werden in einem Security Operation Center (SOC) umgesetzt. Abgestimmt auf die Unternehmensgröße, Branche und IT-Komplexität bieten wir dem Mittelstand drei Umsetzungs-
varianten (Basis, Standard und Professional) an.

SICHERES NETZWERK MIT
IT-SICHERHEITSVORFALLBEHANDLUNG

Mit allen drei Varianten erhöhen  Sie Ihre Netzsicherheit und damit die Verfügbarkeit und Einhaltung der IT-Compliance. Sie entscheiden über Umfang und Reaktionszeiten für Ihr sicheres Netzwerk. Sie erhalten eine kompetente Netzwerküberwachung, ein professionelle Erkennung, Analyse und Behebung von Sicherheitsvorfällen mit festgelegten Reaktionszeiten.

 

AUDACO - Informationssicherheit und Datenschutz

ISMS-Software (incl. IT-Notfall und Datenschutz)

INTEGRIERTES MANAGEMENTSYSTEM FÜR INFORMATIONSSICHERHEIT,
IT-NOTFALLPLANUNG UND DATENSCHUTZ

In der Software stehen verschiedene Normen (BSI, ISO 27001, TSM) für die Integration eines ISMS über verschiedene Module zur Verfügung und unterstützen Sie bei der Implementierung und den Betrieb Ihres Informationssischerheitsmanagements.

Alle Softwarelösungen unseres Kooperationspartners basieren auf einer strukturrierten und vor allem praxistauglichen Vorgehensweise. Die Lösungen erleichtern die Vorgehensweise bei der Einführung.

- ISO 27001 oder BSI IT-Grundschutz
- IT-Notfall
- Datenschutz

Darüber hinaus bietet die Software Importschnittstellen, um Ihre bestehenden Lösungen zu übernehmen. Über die bestehende Web-Anwendung lassen sich die Daten einfach pflegen.

Ihre Vorteile:
- bestens für KMU`s als auch Großunternehmen geeignet
- Graphische Darstellung der IT-Architektur Ihres
  Unternehmens
- Einfache Installation der datenbankbasierten Software
- Regelmäßige Aktualisierung der Normen
- Berechtigungskonzept
- Beratungsleistungen sowie Dokumentenvorlagen stehen
  Ihnen durch die audaco Gruppe zur Verfügung

 

 

 

© wikimedia

 

 

 

 

 

 

 

 

AUDACO - Informationssicherheit und Datenschutz

KONTAKT HAUPTSITZ

audaco
Informationssicherheit & Datenschutz
Marktplatz 45
92342 Freystadt

Büros

92342 FREYSTADT-BURGGRIESBACH

HANSERAUWEG 3

87463 DIETMANNSRIED-PROBSTRIED

IM OSTRIED 18

74177 BAD FRIEDRICHSHALL

SONNENBERGSTRASSE 17

ONLINE KONTAKT

Sie haben das Setzen von Cookies nicht erlaubt. Daher können wir Ihnen leider kein Kontaktformular anbieten.


Sie verlassen jetzt unsere Website. Bitte beachten Sie, dass dieser Link eine Website in einem neuen Fenster öffnet, für deren Inhalt wir nicht verantwortlich sind.

Diese Webseite nutzt ausschließlich technisch notwendige Cookies zum Betrieb der Webseite. Weitere Details finden Sie in unserer Datenschutzerklärung.

Sie haben Cookies in Ihrem Browser deaktiviert. Wir möchten Sie darauf hinweisen, dass die Funktionen unserer Webseite daher nur eingeschränkt verwendet werden können.

Bitte akzeptieren Sie das Setzen von Cookies

Sie haben sich entschieden die Webseite ohne Cookies anzusehen. Wir möchten Sie darauf hinweisen, dass die Funktionen unserer Webseite daher nur eingeschränkt verwendet werden können.

Einstellung ändern.