LEISTUNGEN
Unsere Leistungen im Überblick.
ANALYSE BESTEHENDER STRUKTUREN

SCHWACHSTELLENSCAN
Um die technische Sicherheitslage Ihrer Systeme zu überprüfen, sollte im halbjährlichen Zyklus ein Schwachstellenscan vorgenommen. Hierbei werden die Systeme auf über 50.000 Schwachstellen überprüft, um sicherzustellen das die Systeme auf dem aktuellen Stand der Technik sind. Nach der Analyse stellen unsere Berater einen technischen Bericht inklusive der empfohlenen Lösungsansätze und einer Management-Zusammenfassung zur Verfügung.
PENETRATIONSTESTS
Ein PEN-Test ist ein erprobtes und geeignetes Vorgehen, um das Angriffspotenzial auf ein IT-Netz, ein einzelnes IT-System oder eine Web-Anwendung festzustellen. Der Schwerpunkt dieses Tests ist es, Angriffe durchzuführen, ähnlich denen eines Hackers. Der Penetrationstest legt offen, inwieweit der Angreifer in die Infrastruktur vordringen und in welchem Ausmaß er die Organisation schädigen kann. Der Penetrationstest folgt den Empfehlungen des PTES (www.pentest-standard.org) sowie dem Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund.de).
GAP-ANALYSE
Gegenüberstellung des SOLL-IST Zustandes mit dem Aufzeigen der notwendigen Handlungsfelder in einer Maßnahmenliste incl. Umsetzungsempfehlungen. Das Vorgehen eignet sich zur strukturierten Herangehensweise mit priorisierten Umsetzungsmaßnahmen im Rahmen der IT-Security.
INTERNE SICHERHEITSPRÜFUNG (INTERNE AUDITS)
Standardisierte Überprüfung der Informationssicherheit zur Feststellung des Reifegrades. Der Bericht des unabhängigen internen Audit dient u.a. als Voraussetzung für eine ISO 27001 Zertifizierung oder als Nachweis bei Geschäftspartner.
BSI-Prüfung "Smart Meter Gateway Administration" BSI TR-03109-06
Gesetz zur Digitalisierung der Energiewende Artikel 1:
Messstellenbetriebsgesetz (MsbG) §§ 19-30
- Anforderungen an das intelligente Messsystem
- Anforderungen an den GWA
Vorgehen:
- Prüfung der Anforderung beim GWA nach obigen Gesetzt durch einen lizensierten BSI Auditor.
- Verwendung einer BSI-Musterberichtsvorlage
- Abgabe des Prüfungsberichtes an das BSI mit Votum des Auditors
BERATUNG & COACHING
ISO 27001, ISO 27002, ISO 27019
ISIS12, IT-SICHERHEITSKATALOG nach §11 (1a) EnWG
PRÜFVERFAHRENKOMPETENZ nach §8a BSI-KRITIS
TISAX
BSI-Grundschutz
VdS 10000 Cyber Security
AWARENESS-SENSIBILISIERUNG
ISO 9001
VdS 10010 Datenschutzmanagement-System

DATENSCHUTZ
BERATUNG UND UMSETZUNG ZUR DSGVO
Aufzeigen von Handlungsfeldern zur Gewährleistung Ihrer Data Protaction nach DSGVO.
AKUTE PROBLEMBEHANDLUNG DSGVO
Sie können sich jederzeit mit Fragen zur DSGVO oder in konkreten Problem-Situationen an uns wenden. Sprechen Sie uns an - wir prüfen kurzfristig, wie und mit welcher Lösung wir Sie unterstützen.
EXTERNER DATENSCHUTZBEAUFTRAGTER
Durchführung aller notwendigen Arbeiten im Rahmen der Aufgaben eines Datenschutzbeauftragten in enger Abstimmung mit dem Auftrag gebenden Geschäftsführer. Der jährliche Datenschutzbericht beinhaltet die Zusammenfassung des abgelaufenen Berichtszeitraumes und dokumentiert Ihre Entscheidungen und die weitere Vorgehensweise.
DATENSCHUTZMANAGER
Wir bauen mit Ihnen ein Datenschutzmanagementsystem und etablieren in Ihrem Unternehmen die DSGVO bzw. BDSG (neu).
ZUSAMMENARBEIT MIT RECHTSANWALTSKANZLEIEN
Juristische Sachverhalte klären wir in Zusammenarbeit mit spezialisierten Rechtsanwälten.

Schulungen & Workshops
SCHULUNG FÜR DEN IT-GRUNDSCHUTZ (ALLGEMEIN)
Praktische Anwendung des IT-Grundschutzes in Kombination mit ISO 27001, ISIS12 und anderen praxisbezogenen Vorgehensmodellen.
SCHULUNG INCL. PRÜFUNG ZUM IT-GRUNDSCHUTZ-PRAKTIKER GEMÄß CURRICULUM DES BSI
Im Rahmen eines 3-Tages-Seminars bieten wir Firmen- und offene Seminare an. Bitte erkundigen Sie sich nach den aktuellen Terminen.
SCHULUNG FÜR IT-GRUNDSCHUTZ-BERATER GEMÄß CURRICULUM DES BSI
.In 2 Tagen vermitteln wir Ihnen die Basis zur Teilnahme an der Prüfung beim BSI.
SCHULUNG ZUR IT-NOTFALLBEWÄLTIGUNG / BCM
Lernen Sie in 3 Tagen alle Bestandteile zum IT-Notfallmanagement kennen. Grundlagen bilden der BSI-Standard 200-4 und ISO 22301.
SCHULUNG INTERNE AUDITS NACH ISO 27001 & SIKAT § 11a EnBW
Das Seminar richtet sich an IT-Revisoren und Informationssicherheitsbeauftragte, die entsprechende interne Audits durchführen bzw. vorbereiten. Das Seminar umfasst 3 Tage incl. Prüfung.
SCHULUNG DSGVO-KOORDINATOREN
Teilnehmer bekommen die wesentlichen Aufgaben der DSGVO vermittelt und unterstützen qualifiziert den Datenschutzbeauftragten in der Tagesarbeit. Sie erhalten eine Vielzahl von Checklisten und Unterlagen für die praktische Arbeit.

SENSIBILISIERUNGSMAßNAHMEN
Bevor Sie mit der Mitarbeitersensibilisierung in der Praxis beginnen können, sind grundlegende Rahmenbedingungen und Ziele zu definieren. Um nur wenige zu nennen: Zu welchen Inhalten wollen Sie die Mitarbeiter sensibilisieren? Wie soll die Schulungsmaßnahme durchgeführt werden? Wie überprüfen Sie den Erfolg der Awareness-Maßnahmen? Was soll intern, was soll extern erstellt werden?
BERATUNG
Gemeinsam besprechen wir mit Ihnen die Rahmenbedingungen zur geplanten Mitarbeiter-Sensibilisierung, zeigen Ihnen eine Auswahl von Umsetzungsmaßnahmen für Ihr Unternehmen und besprechen konkret die Aufgaben der Beteiligten. Sie legen fest ob die Schulung In-house/extern bzw. im Rahmen einer Präsenzschulung oder per Internet erfolgt.
KONZEPTION / ZIELE
Im Rahmen der Konzeption legen wir Wert auf Nachhaltigkeit, damit Ihre Mitarbeiter umfassend bei der Awareness geschult werden. In Anlehnung an den PDCA-Zyklus definieren wir in Abstimmung mit Ihnen die Maßnahmen (z.B. Umgang mit vertraulichen Informationen, E-Mail, Passwortschutz, etc) nachdem wir zuvor die Ausgangslage analysiert und einen Soll-Stand beschrieben haben. Das Ganze fassen wir in einen Zeitrahmen.
UMSETZUNG
Zielgruppenspezifisch erfolgt die Ansprache der Mitarbeiter. Aus einem Kommunikationsmix - speziell auf Ihr Unternehmen abgestimmt - schulen wir die Mitarbeiter, informieren zusätzlich per Mail und über das Intranet. Auf Wunsch erfolgt die Kommunikation auch über die Mitarbeiterzeitschrift.
PRÜFEN
Überprüfung der durchgeführten Maßnahmen anhand von Tests (z.B. im Anschluß der Sensibilisierungsmaßnahmen, Durchführung von Phishing-Mails, etc...)

SECURITY OPERATION CENTER (SOC)
Gemeinsam mit unserem regionalen Partner bieten wir technische Lösungen für ein sicheres Netzwerk und die Überwachung der IT-Infrastruktur an. Die Lösungen werden in einem Security Operation Center (SOC) umgesetzt. Abgestimmt auf die Unternehmensgröße, Branche und IT-Komplexität bieten wir dem Mittelstand drei Umsetzungs-
varianten (Basis, Standard und Professional) an.
SICHERES NETZWERK MIT
IT-SICHERHEITSVORFALLBEHANDLUNG
Mit allen drei Varianten erhöhen Sie Ihre Netzsicherheit und damit die Verfügbarkeit und Einhaltung der IT-Compliance. Sie entscheiden über Umfang und Reaktionszeiten für Ihr sicheres Netzwerk. Sie erhalten eine kompetente Netzwerküberwachung, ein professionelle Erkennung, Analyse und Behebung von Sicherheitsvorfällen mit festgelegten Reaktionszeiten.

ISMS-Software (incl. IT-Notfall und Datenschutz)

INTEGRIERTES MANAGEMENTSYSTEM FÜR INFORMATIONSSICHERHEIT,
IT-NOTFALLPLANUNG UND DATENSCHUTZ
In der Software stehen verschiedene Normen (BSI, ISO 27001, TSM) für die Integration eines ISMS über verschiedene Module zur Verfügung und unterstützen Sie bei der Implementierung und den Betrieb Ihres Informationssischerheitsmanagements.
Alle Softwarelösungen unseres Kooperationspartners basieren auf einer strukturrierten und vor allem praxistauglichen Vorgehensweise. Die Lösungen erleichtern die Vorgehensweise bei der Einführung.
- ISO 27001 oder BSI IT-Grundschutz
- IT-Notfall
- Datenschutz
Darüber hinaus bietet die Software Importschnittstellen, um Ihre bestehenden Lösungen zu übernehmen. Über die bestehende Web-Anwendung lassen sich die Daten einfach pflegen.
Ihre Vorteile:
- bestens für KMU`s als auch Großunternehmen geeignet
- Graphische Darstellung der IT-Architektur Ihres
Unternehmens
- Einfache Installation der datenbankbasierten Software
- Regelmäßige Aktualisierung der Normen
- Berechtigungskonzept
- Beratungsleistungen sowie Dokumentenvorlagen stehen
Ihnen durch die audaco Gruppe zur Verfügung
KONTAKT HAUPTSITZ
E-Mail: kontakt(at)audaco.de
Telefon: +49 (0) 91 79 / 96 17 02
audaco
Informationssicherheit
Marktplatz 45
92342 Freystadt
Büros
92342 FREYSTADT-BURGGRIESBACH
87463 DIETMANNSRIED
74177 BAD FRIEDRICHSHALL

