Kontakt

Cybersecurity

 

 

Leistungen

 

Sie wollen wissen, wie sicher Ihre IT-Systeme sind?


Cybersecurity Assessments von audatis verfolgen genau ein Ziel: einen echten Cyberangriff abzubilden und Ihnen damit eine bestmögliche Einschätzung Ihrer aktuellen Sicherheitslage zu ermöglichen. 

Derartige Angriffe finden heute nicht mehr nur über die klassische Netzwerkebene statt, sondern haben auch den sozialen „Risikofaktor Mensch“ als Ziel. So können z.B. mit Hilfe von Phishing-Angriffen fast immer Zugangsdaten zu internen Unternehmensstrukturen gestohlen werden. Diese ermöglichen es dem Angreifer auf der Netzwerkebene wesentlich weiter vorzudringen, als es in isolierten Schwachstellenanalysen oder Penetrationstests simuliert wird. Darüber hinaus erlangt die physische Komponente, also die Gegebenheiten des Unternehmens vor Ort, zunehmend an Bedeutung. Welches Unternehmen möchte schon dem Hacker auf dem Unternehmensparkplatz seine Daten per WiFi zugänglich machen?

Die Erfahrung hat gezeigt: auch wenn viele Verantwortliche gerne zunächst mit einem klassischen Netzwerk-Penetrationstest in das Thema Cybersecurity einsteigen möchten, einen echten Zugewinn an Sicherheit kann es nur unter Berücksichtigung aller 3 Ebenen geben. Wir stellen daher mit Ihnen gemeinsam ein Assessment auf, das die individuellen Gegebenheiten und Angriffsziele ihres Unternehmens optimal berücksichtigt. Vom Netzwerk über das Personal bis zur Eingangstür und dem USB-Stick auf dem Parkplatz – realitätsnah, individuell und transparent, so wollen wir mit Ihnen am Thema Cybersecurity arbeiten. 

 

Kontakt

Leistungen

Unsere Cybersecurity-Leistungen

Leistungen

Ihre Zusammenarbeit mit audatis

 

  • 01

    Erstgespräch

  • 02

    Angebot

  • 03

    Information

  • 04

    Durchführung

  • 05

    Präsentation

Leistungen

Ihre Vorteile mit audatis

Persönliche Ansprechpartner

×

Persönliche Ansprechpartner

Grundlegend für eine zielorientierte Zusammenarbeit ist die genaue Kenntnis Ihrer Unternehmensabläufe und Anforderungen. Deshalb stellen wir Ihnen einen persönlichen Ansprechpartner zur Seite, der gemeinsam mit Ihnen individuelle Lösungen erarbeitet. Für Abwesenheitsfälle steht Ihnen eine Vertretung zur Verfügung, die nahtlos an die Vorarbeiten anknüpfen kann.

Nachweis mit Testat

×

Nachweis mit Testat

Das primäre Ziel eines audatis Cybersecurity Assessments ist ein echter Zugewinn an Sicherheit für Ihr Unternehmen. Haben unsere Cybersecurity-Experten im Rahmen ihrer Analysen keine relevanten Sicherheitsrisiken gefunden, erhalten Sie unser Cybersecurity-Testat. Dieses kann als Grundlage für Cyberversicherungen oder als Nachweis von wirksamen technischen und organisatorischen Maßnahmen zur Erfüllung des Art. 24 Abs. 1 i.V.m. Art. 32 DS-GVO dienen. Ebenfalls kann unser Testat für die Erfüllung der Anforderungen an Auditprogramme zur Überprüfung der Informationssicherheit aus 9.2 und 18.2 der ISO 27001 sowie Systemaudits nach 5.2.6 und unabhängigen Prüfungen der Informationssicherheit aus 1.5 der VDA ISA (TISAX®) genutzt werden.

Bedarfsgerechter Umfang

×

Berdarfsgerechter Umfang

Unter Berücksichtigung Ihres Budgets und des individuellen Sicherheitsbedarfs stellen wir mit Ihnen gemeinsam ein Cybersecurity-Assessment zusammen. Dabei werden die spezifischen Anforderungen und Angriffsziele Ihres Unternehmens in Bezug auf Netzwerke, Personal und lokale Gegebenheiten optimal berücksichtigt.

 

Vernetzung von Kompetenzen

×

Vernetzung von Kompetenzen

Das audatis Informationssicherheits-Team verfügt über eine sehr umfangreiche technische und normenbezogene Fachkunde. Da die allermeisten Prozesse Ihres Unternehmens auch personenbezogene Daten verarbeiten, sind gerade in Bezug auf die Einhaltung der datenschutzrechtlichen Themen aber auch erweiterte Kenntnisse aus den Bereichen Compliance und Datenschutz nötig. Unsere Informationssicherheitsexperten stehen im engen Austausch mit unseren Teams in den Bereichen Datenschutz, Compliance und Cybersecurity. So können wir Sie umfassend und themenübergreifend bei Ihren Herausforderungen unterstützen.

Dokumente zum Thema Cybersecurity

Downloads anzeigen

Downloads zum Thema Cybersecurity

Cybersecurity Assessments (CSA) Leistungsbeschreibung

als PDF-Dokument

Phishing Whitepaper

als PDF-Dokument

×

Team

Unsere Experten unterstützen Sie gerne

Marcel Albrink
Senior Cybersecurity Auditor
 

Dominik Rogosch
Cybersecurity Auditor

Danny Scherer
Cybersecurity Auditor

Aktuelles

Blogbeiträge und Podcasts zum Thema Cybersecurity

Bleiben Sie am Puls der Zeit mit spannenden Beiträgen zum Thema Datenschutz und Informationssicherheit.

27.03.2024 Blog | Cybersecurity, Informationssicherheit

Die Netz- und Informationssicherheitsrichtlinie 2 (NIS-2) ist eine neue Sicherheitsrichtlinie der EU, die die Cyber- und Informationssicherheit in der…

Combined Shape

14.05.2024 Podcast | Podcast-Artikel, Datenschutz, Informationssicherheit

Ein IT-Sicherheitsvorfall kann für Unternehmen schwerwiegende Folgen haben.

Combined Shape

Unser aktueller Podcast beleuchtet den folgenschweren Cyberangriff auf die Krankenhäuser in Herford, Rheda-Wiedenbrück und Bielefeld.

Combined Shape

Unser neuer Podcast widmet sich einem wichtigen Thema: der Schwachstellenanalyse in Unternehmen.

Combined Shape

(AR) Die Lage der Cybersicherheit in Deutschland ist laut der BSI-Chefin „besorgniserregend“. Das stellte das BSI in seinem Lagebericht für das Jahr…

Combined Shape

16.04.2024 Podcast | Cybersecurity, Informationssicherheit

Der Digital Operational Resilience Act (DORA) soll in der EU einen einheitlichen Rahmen für ein effektives und umfassendes Management von…

Combined Shape

13.11.2023 Blog | Cybersecurity, Informationssicherheit

(MB) Bei einem Hackerangriff auf die deutsche Hotelkette Motel One ist es Angreifern gelungen, Daten in einem großen Umfang zu erbeuten.

Combined Shape

Begleite uns in die Welt der Künstlichen Intelligenz (KI) und ihrer neuen Regulierung!

Combined Shape

13.01.2023 Blog | Cybersecurity

Nach Angaben der Webseite Cybernews wurde am 16. November 2022 in einem Forum im Darknet ein Datensatz mit 487 Millionen Mobilfunknummern von…

Combined Shape

In diesem Podcast nehmen wir dich mit auf eine Reise durch die Vorbereitung auf NIS-2.

Combined Shape

Bei einem Hackerangriff auf den australischen Netzbetreiber Optus ist es Angreifern gelungen, zehn Millionen Kundendaten abzugreifen.

Combined Shape

Obwohl die E-Mail-Sicherheit im Unternehmen gerade mit SPF, DKIM und DMARC verstärkt wurde, kam es zu einem raffinierten Phishing-Angriff. Ein…

Combined Shape

11.10.2022 Blog | Cybersecurity

Ransomware, Virus, Spyware, Trojaner – Diese Begriffe haben Sie bestimmt schon einmal im Kontext von Malware gehört. Bei dieser Vielzahl kann man…

Combined Shape

Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat im Rahmen einer anlasslosen automatisierten Prüfung Webseiten von Betreibern aus dem…

Combined Shape

24.06.2022 Blog | Cybersecurity

Was haben die Elektronik-Fachmarktkette Media Markt, der Automobilzulieferer Eberspächer und der Landkreis Anhalt-Bitterfeld gemeinsam? Sie alle…

Combined Shape

Sara sitzt vor ihrem Computer, fest entschlossen, endlich online einen Termin für ihren neuen Personalausweis zu vereinbaren...

Combined Shape

01.02.2022 Blog | Cybersecurity, Informationssicherheit

Für ziemlich alle angebotenen Dienste im Internet wird heutzutage ein persönliches Benutzerkonto inklusive Passwort benötigt. Passwörter sind damit…

Combined Shape

Die NIS-2-Richtlinie regelt die Cyber- und Informationssicherheit von Unternehmen und Institutionen mit dem Ziel, ein hohes Cybersicherheitsniveau in…

Combined Shape

Die fortschreitende Digitalisierung hat zur Folge, dass auch Cyberkriminelle sich diese neuen Technologien zunutze machen und neu entstehende…

Combined Shape

Voller Vorfreude, sein neues Auto mit individuellem Wunschkennzeichen anzumelden, besucht Carsten die Online-Zulassungsstelle...

Combined Shape

Bargeldloses Bezahlen, digitaler Impfausweis, Homeoffice, Videokonferenzen oder der digitale Gang zur Behörde sind nur einige Themengebiete, die durch…

Combined Shape

Die EU-Whistleblowing-Richtlinie wurde mit dem Hinweisgeberschutzgesetz (HinSchG) in nationales Recht umgewandelt.

Combined Shape

15.06.2021 Blog | Cybersecurity, Informationssicherheit

Wie schlimm die möglichen Folgen der sog. FragAttacks (Fragmentation and Aggregation Attacks) in WLAN-Netzwerken wirklich sind und welche…

Combined Shape

Im hektischen Betrieb an einem Montag in der IT-Abteilung eines Unternehmens durchbrach das Telefonläuten die augenblickliche Arbeit. Der…

Combined Shape

28.02.2023 Podcast | Cybersecurity, Informationssicherheit

In diesem Podcast befassen wir uns mit potenziellen IT-Sicherheitsrisiken, denen öffentliche Einrichtungen beim Betrieb von Open-Source-Software im…

Combined Shape

In der neuen Folge unseres Podcasts "audatis DIALOG" geht es um das spannende Thema: die Zukunft von Cyberversicherungen.

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um eine mögliche Phishing-Attacke trotz…

Combined Shape

22.11.2022 Podcast | Podcast-Artikel, Datenschutz

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um die Aufrechterhaltung der Fachkunde im Datenschutz…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Allianz Risk Barometer 2022 und die Top…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ werden die Ransomwareangriffe auf Unternehmen der Gruppe REvil…

Combined Shape

26.04.2022 Podcast | Cybersecurity

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um die möglichen Risiken bei der Nutzung von Kaspersky.

Combined Shape

In der neuen Folge geht es um das auf Cyber-Security Lösungen spezialisierte Unternehmen "Mandiant", welches kürzlich von Google gekauft wurde.

Combined Shape

In der neuen Folge geht es um die Erstellung von Audit-Programmen.

Combined Shape

22.02.2022 Podcast | Cybersecurity, Informationssicherheit

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zero Trust Sicherheitsmodell.

Combined Shape

08.02.2022 Podcast | Podcast-Artikel, Datenschutz

In der neuen Folge geht es um die Entscheidung der belgischen Datenschutzbehörde zur Cookie-Nutzung.

Combined Shape

In der neuen Folge geht es um Cyber-Versicherungen für Unternehmen.

Combined Shape

11.01.2022 Podcast | Cybersecurity

In der neuen Folge geht es um die Cyber Security Trends für das Jahr 2022.

Combined Shape

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Ransomware-Angriffe.

Combined Shape

Nach unserer Sommerpause starten wir den mit der ersten Folge der neuen Reihe zum Thema Sicherheit der Cloud und wie diese durch Schwachstellen…

Combined Shape

Die Anzahl der Cyberangriffe auf Unternehmen nehmen zu.

Combined Shape

In der neuen Folge geht es um die Sicherheit bei der WLAN-Nutzung und den daraus resultierenden Gefahren für Unternehmen und Mitarbeiter im…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Entschließung der EU zur digitalen Verschlüsselung.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Sicherheit in der Software-Lieferkette.

Combined Shape

08.12.2020 Podcast | Cybersecurity

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Phishing.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um das Internet der Dinge (IoT).

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datenschutz und IT-Sicherheit bei der App-Entwicklung.

Combined Shape

Lara Feist
Teamassistentin

Jetzt kostenloses Erstgespräch vereinbaren

Nehmen Sie einfach schriftlichen Kontakt mit uns auf oder rufen Sie uns an.

Tel: 05221 87292-20

E-Mail: l.feist@audatis.de

 

Termin vereinbaren