Kontakt

Informationssicherheit

 

 

Leistungen

 

Sicherheit, Vertrauen & Erfolg.


Die IT-Welt verändert sich mit hoher Geschwindigkeit und nahezu jeder Geschäftsprozess ist heute IT-unterstützt, so dass Prozesse und die darin verarbeiteten Daten zu einem lohnenden Ziel für Angreifer werden.  

Gehen auch Sie davon aus, dass das Risiko eines Angriffs auf Ihr Unternehmen verschwindend gering ist und die Etablierung eines Informationssicherheitsmanagementsystems (ISMS) im Verhältnis zu viel Aufwand bedeutet? Leider zeigt die Praxis, dass sicherheitsrelevante Vorfälle wesentlich häufiger auftreten, als vielfach angenommen und dass Unternehmen dann mit rechtlichen Konsequenzen, Reputationsschäden und finanziellen Verlusten konfrontiert werden, die zuvor maßgeblich unterschätzt wurden. 

Deshalb sollte grundsätzlich jedes Unternehmen die Sicherheit von Informationen ganzheitlich als Unternehmensrisiko verstehen und sicherheitsrelevante Aspekte in dauerhaften Prozessen etablieren. Doch häufig sind hierfür weder ausreichendes Fachwissen noch zeitliche Kapazitäten vorhanden. 

Das audatis Team unterstützt Sie bei der Einführung und Aufrechterhaltung eines praxiserprobten ISMS, das unter Berücksichtigung der relevanten Normen ganz auf Ihre Bedürfnisse, branchenspezifischen Rahmenbedingungen und unternehmenseigenen Strategien zugeschnitten ist.  

 

Kontakt

Leistungen

Ihre Zusammenarbeit mit audatis

 

  • 01

    Erstgespräch

  • 02

    Angebot

  • 03

    Information

  • 04

    Durchführung

  • 05

    Präsentation

Leistungen

Ihre Vorteile mit audatis

Persönliche Ansprechpartner

×

Persönliche Ansprechpartner

Grundlegend für eine zielorientierte Zusammenarbeit ist die genaue Kenntnis Ihrer Unternehmensabläufe und Anforderungen. Deshalb stellen wir Ihnen einen persönlichen Ansprechpartner zur Seite, der gemeinsam mit Ihnen individuelle Lösungen erarbeitet. Für Abwesenheitsfälle steht Ihnen eine Vertretung zur Verfügung, die nahtlos an die Vorarbeiten anknüpfen kann.

Praxiserfahrenes Team für alle Branchen

×

Praxiserfahrenes Team für alle Branchen

Unser Informationssicherheits-Team hat jahrelange Erfahrungen als externe Informationssicherheitsbeauftragte und Informationssicherheitsberater in unterschiedlichsten Branchen gesammelt. Darüber hinaus halten alle Teammitglieder ihre Fachkunde durch kontinuierliche Weiterbildung aufrecht und beschäftigen sich täglich mit den aktuellen Herausforderungen in der IT-Sicherheit. Da einige Branchen sehr spezifischen Anforderungen unterliegen stehen im audatis Team spezialisierte Experten für Ihre Unterstützung zur Verfügung.

Erfolgreiche Zertifizierung

×

Erfolgreiche Zertifizierung

Das audatis Informationssicherheits-Team hat bereits zahlreiche Unternehmen bei der Einführung eines Informationssicherheits-Managementsystems mit anschließender Zertifizierung begleitet. Umfangreiche Erfahrungen bei der praxisnahen Umsetzung von Normen wie ISO 27001, VDA ISA (TISAX®), BAIT helfen dabei, die erforderlichen Prozesse zertifizierungsfähig in Ihrem Unternehmen zu etablieren. Durch die Zusammenarbeit mit verschiedenen Zertifizierungsstellen und Auditoren kann das audatis Team auf detaillierte Kenntnisse der individuellen Auslegung von Normenanforderungen zurückgreifen.

Vernetzung von Kompetenzen

×

Vernetzung von Kompetenzen

Das audatis Informationssicherheits-Team verfügt über eine sehr umfangreiche technische und normenbezogene Fachkunde. Da die allermeisten Prozesse Ihres Unternehmens auch personenbezogene Daten verarbeiten, sind gerade in Bezug auf die Einhaltung der datenschutzrechtlichen Themen aber auch erweiterte Kenntnisse aus den Bereichen Compliance und Datenschutz nötig. Unsere Informationssicherheitsexperten stehen im engen Austausch mit unseren Teams in den Bereichen Datenschutz, Compliance und Cybersecurity. So können wir Sie umfassend und themenübergreifend bei Ihren Herausforderungen unterstützen.

Dokumente zum Thema Informationssicherheit

Downloads anzeigen

Downloads zum Thema Informationssicherheit

Whitepaper-Passwortmanagement

als PDF-Dokument

Whitepaper TISAX® Standard zur Informationssicherheit

als PDF-Dokument

Whitepaper Security Awareness

als PDF-Dokument

Whitepaper sichere Softwareentwicklung

als PDF-Dokument

Whitepaper NIS-2-Richtlinie

als PDF-Dokument

×

Team

Unsere Experten unterstützen Sie gerne

Sascha Knicker
Senior Consultant Informationssicherheit

Oliver Lückl
Consultant Informationssicherheit

Lars Gieselmann
Consultant Informationssicherheit

Aktuelles

Blogbeiträge und Podcasts zum Thema Informationssicherheit

Bleiben Sie am Puls der Zeit mit spannenden Beiträgen zum Thema Datenschutz und Informationssicherheit.

(AG) Die neue EU-Verordnung DORA ist da und stellt einen wichtigen Schritt in Richtung einer erhöhten digitalen operationalen Resilienz bzw.…

Combined Shape

16.04.2024 Podcast | Cybersecurity, Informationssicherheit

Der Digital Operational Resilience Act (DORA) soll in der EU einen einheitlichen Rahmen für ein effektives und umfassendes Management von…

Combined Shape

09.04.2024 Blog | Datenschutz, Informationssicherheit

Die Entwicklung künstlicher Intelligenz (KI) hat seit dem Jahr 2023 insbesondere durch ChatGPT rasant an Bedeutung gewonnen. Generative KI-Systeme für…

Combined Shape

Begleite uns in die Welt der Künstlichen Intelligenz (KI) und ihrer neuen Regulierung!

Combined Shape

27.03.2024 Blog | Cybersecurity, Informationssicherheit

Die Netz- und Informationssicherheitsrichtlinie 2 (NIS-2) ist eine neue Sicherheitsrichtlinie der EU, die die Cyber- und Informationssicherheit in der…

Combined Shape

Obwohl die E-Mail-Sicherheit im Unternehmen gerade mit SPF, DKIM und DMARC verstärkt wurde, kam es zu einem raffinierten Phishing-Angriff. Ein…

Combined Shape

27.12.2023 Blog | Datenschutz, Informationssicherheit

Der Einsatz von generativer Künstlicher Intelligenz (KI) in Unternehmen eröffnet neue Möglichkeiten, geht jedoch mit erheblichen…

Combined Shape

Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat im Rahmen einer anlasslosen automatisierten Prüfung Webseiten von Betreibern aus dem…

Combined Shape

13.11.2023 Blog | Cybersecurity, Informationssicherheit

(MB) Bei einem Hackerangriff auf die deutsche Hotelkette Motel One ist es Angreifern gelungen, Daten in einem großen Umfang zu erbeuten.

Combined Shape

Die NIS-2-Richtlinie regelt die Cyber- und Informationssicherheit von Unternehmen und Institutionen mit dem Ziel, ein hohes Cybersicherheitsniveau in…

Combined Shape

18.10.2023 Blog | Datenschutz, Informationssicherheit

(AG) In Deutschland nutzen ca. 80% der Bevölkerung ab 14 Jahren Kommunikationsdienste wie WhatsApp. Doch was ist, wenn wir in einem privaten Chat…

Combined Shape

In dieser Folge geht es um die Chancen und Risiken des Einsatzes von KI in Unternehmen. Es geht um Anforderungen, rechtliche Unsicherheiten und…

Combined Shape

(AR) In einer zunehmend vernetzten Welt sind öffentliche WLAN-Netzwerke zu einem festen Bestandteil unseres Alltags geworden. Ob in Cafes, Flughäfen…

Combined Shape

In dieser Folge geht es um den Wert der Priavtsphäre und warum Datenschutzmanagement wichtig ist.

Combined Shape

14.12.2022 Blog | Informationssicherheit

Die Online-Dienste von Microsoft sind sowohl aus dem privatunternehmerischen als auch aus dem öffentlichen (u.a. Schulen und Behörden) Alltag nicht…

Combined Shape

Gute Nachrichten! Die Ära der Passwörter ist vorbei!

Combined Shape

08.06.2022 Blog | Datenschutz, Informationssicherheit

Wie das Nachrichtenportal „heise online“ berichtete (Zero Day Lücke in Microsoft Office erlaubt Codeschmuggel), haben Sicherheitsforscher eine…

Combined Shape

In diesem Podcast geht es um das Thema ISO-Zertifizierungen im digitalen Zeitalter.

Combined Shape

01.02.2022 Blog | Cybersecurity, Informationssicherheit

Für ziemlich alle angebotenen Dienste im Internet wird heutzutage ein persönliches Benutzerkonto inklusive Passwort benötigt. Passwörter sind damit…

Combined Shape

28.02.2023 Podcast | Cybersecurity, Informationssicherheit

In diesem Podcast befassen wir uns mit potenziellen IT-Sicherheitsrisiken, denen öffentliche Einrichtungen beim Betrieb von Open-Source-Software im…

Combined Shape

15.06.2021 Blog | Cybersecurity, Informationssicherheit

Wie schlimm die möglichen Folgen der sog. FragAttacks (Fragmentation and Aggregation Attacks) in WLAN-Netzwerken wirklich sind und welche…

Combined Shape

In unserer neusten Folge geht es um das wichtige Thema Business Continuity Management.

Combined Shape

22.11.2022 Podcast | Podcast-Artikel, Datenschutz

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um die Aufrechterhaltung der Fachkunde im Datenschutz…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zusammenspiel von physischer Sicherheit und…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um die technische Anwendung von Datenschutz auf…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um Business Continuity Management.

Combined Shape

22.03.2022 Podcast | Informationssicherheit

In der neuen Folge geht es um die anlasslose Prüfung durch das BayLDA.

Combined Shape

22.02.2022 Podcast | Cybersecurity, Informationssicherheit

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zero Trust Sicherheitsmodell.

Combined Shape

08.02.2022 Podcast | Podcast-Artikel, Datenschutz

In der neuen Folge geht es um die Entscheidung der belgischen Datenschutzbehörde zur Cookie-Nutzung.

Combined Shape

02.11.2021 Podcast | Informationssicherheit

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Videoüberwachung.

Combined Shape

19.10.2021 Podcast | Datenschutz, Informationssicherheit

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datenpannen.

Combined Shape

In der neuen Folge geht es um Sicherheit in Lieferketten und welche Rolle die Dienstleister dabei spielen.

Combined Shape

13.04.2021 Podcast | Datenschutz, Informationssicherheit

Die neue Folge behandelt den Drittstaatentransfer mit aktuellem Bezug zum US-Anbieter Mailchimp, nachdem eine Beschwerde gegen ein Unternehmen…

Combined Shape

30.03.2021 Podcast | Informationssicherheit

Im aktuellen Podcast geht es um den aktuellen Vorfall und die Sicherheitslücken bei Microsoft Exchange.

Combined Shape

02.03.2021 Podcast | Datenschutz, Informationssicherheit

In der neuen Folge geht es um KI und wie diese mit datenschutzrechtlichen Anforderungen zusammenzubringen ist.

Combined Shape

02.02.2021 Podcast | Datenschutz, Informationssicherheit

In der neuen Folge geht es um den Hype um die neue, exklusive Social Media Plattform Clubhouse und ihren Datenschutz.

Combined Shape

In der neuen Folge geht es um Incident Management und IT-Sicherheitsvorfälle.

Combined Shape

10.11.2020 Podcast | Informationssicherheit

In der neuen Folge geht es um die Sicherheit von Passwörtern, die Auswirkungen von unsicherer Passwortverwaltung und dem Einsatz von Passwortmanagern.

Combined Shape

27.10.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datensammelflut bei Alltagsgegenständen.

Combined Shape

29.09.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um den TISAX® Standard zur Informationssicherheit.

Combined Shape

01.09.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die sichere Softwareentwicklung.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Sprachassistenten und Kameras im Gesundheitswesen.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Security Awareness und Social Engineering im Zusammenhang…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die aktuelle IT-Security Bedrohungslage für Unternehmen.

Combined Shape

In dieser Folge geht es um Startups und Unternehmensgründung und die pragmatische Umsetzung vom Datenschutz und der Informationssicherheit sowie das…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Arbeitszeiterfassung per App oder in der Cloud.

Combined Shape

28.04.2020 Podcast | Datenschutz, Informationssicherheit

In der Folge geht es um die Einführung von Microsoft 365 (vormals bekannt als Office 365) sowie die Risiken aus Sicht eines Unternehmens.

Combined Shape

Lara Feist
Teamassistentin

Jetzt kostenloses Erstgespräch vereinbaren

Nehmen Sie einfach schriftlichen Kontakt mit uns auf oder rufen Sie uns an.

Tel: 05221 87292-20

E-Mail: l.feist@audatis.de

 

Termin vereinbaren