ausecus - ISMS und IT-Sicherheit für Kritische Infrastrukturen ausecus - ISMS und IT-Sicherheit für Kritische Infrastrukturen
ISMS und IT-Sicherheit für Kritische Infrastrukturen
  • Home
  • über uns
      • Management Board
      • Partner
      • Mitgliedschaften
      • Flyer und Broschüren
  • Karriere
  • Leistungen
      • Übersicht
  • Webcast
      • Vorschau
      • Aufnahmen
      • Webdialog
  • Events
      • KRITIS PRAXIS FORUM
      • KRITIS PRAXIS TREFFEN
      • Veranstaltungsverteiler
  • Kontakt

Webdialoge mit unseren Lead Auditoren und Consultants

previous arrownext arrow
Angriffserkennung – Die Qualität des Betriebs entscheidet die Wirksamkeit
Ihr Ansprechpartner
Sascha Jäger
Geschäftsführer
Kernfragen
  1. Warum ist Angriffserkennung für KRITIS Betreiber relevant?
  2. Welche Anforderungen hat ein KRITIS Betreiber an ein System zur Angriffserkennung?
  3. Was macht ein Angriffserkennungssystem wirksam?
  4. Praxis Erfahrungen von ausecus mit dem KRITIS Defender
  5. KRITIS Defender wird von einem Produkt zu einer Dienstleistung
Technische Daten
Flyer
Verbessern Sie durch professionelle Analyse die Sicherheit Ihre technischen Netzwerke
Ihr Ansprechpartner
Markus Günter
Consultant ISMS und IT-Sicherheit
Kernfragen
  1. Welche Möglichkeiten gibt es, das Sicherheitsniveau meines Netzwerks zu prüfen?
  2. Gibt es Risiken beim Einsatz einer Domäne?
  3. Welche Auswirkungen können fehlerhaft konfigurierte Firewalls auf mein Netzwerk haben?
  4. Welche Vorteile hat ein durchdachtes Netzwerkkonzept?
  5. Was sind typische Fehler in Firewalls und wie wirken sich diese auf die Sicherheit meiner Leittechnik aus?
Flyer
Ausschnitt aus dem IT-Sicherheitsgesetz 2.0
Penetrationstest in Kritischen Infrastrukturen - Vorteile, Nutzen und Erkenntnisse
Ihr Ansprechpartner
Andreas Dolp
Lead Auditor und Lead Consultant ISMS und IT-Sicherheit
Kernfragen
  1. Bieten Penetrationstests in KRITIS wirklich Vorteile – wenn ja, welche?
  2. Verfügbarkeit ist unser wichtigstes Schutzziel – was muss bei einem Penetrationstest besonders beachtet werden?
  3. Wie unterscheiden sich Penetrationstests in KRITIS von klassischen Penetrationstests in Büroumgebungen und Internet?
  4. Welche Erkenntnisse zum Schutz unserer KRITIS bieten sich durch einen solchen Test?
Flyer
Komprimierte Darstellung IDS
Flyer
Ist ein externer ISB das Richtige für Sie?
Ihr Ansprechpartner
Alexander Rieger
Lead Auditor und Senior Consultant ISMS und IT-Sicherheit
Kernfragen
  1. Welche Vorteile bietet der Einsatz eines externen ISB?
  2. Wie groß ist die Arbeitsentlastung für die eigenen Mitarbeiter?
  3. Können Synergien mit anderen Managementsystemen genutzt werden?
  4. Welche Aufgaben kann ein externer ISB den Mitarbeitern abnehmen?
  5. In welchen Bereichen des ISMS werden die eigenen Mitarbeiter weiterhin benötigt?
  6. Welche Vorteile gibt es beim Einsatz eines externen ISB mit Auditerfahrung bzw. Lead-Auditorkompetenz?
Flyer
BCM/IT-Notfallmanagement - Ist die Verfügbarkeit, Vertraulichkeit, Integrität der KRITIS gesichert?
Ihr Ansprechpartner
Christian Böhm
Lead Auditor und Consultant ISMS und IT-Sicherheit
Kernfragen
  1. Ist die Verfügbarkeit der Kritischen Infrastruktur gesichert?
  2. Haben Sie die Möglichkeit die Aktualität mit den zur Verfügung stehenden Ressourcen zu gewährleisten?
  3. Lassen sich ISMS und Notfallmanagement gewinnbringend verbinden?
  4. Wird Notfallplanung in der Rezertifizierung relevant?
  5. Welche Praxistipps erleichtern die Umsetzung?
  6. Wie wählt man den richtigen Geltungsbereich für die Notfallplanung?
  7. Welche Rolle spielen Übungen und Überprüfungen in der Notfallplanung?
Der schnelle und sichere Einsatz von IT-Notfallplanung Software.
Ihr Ansprechpartner
Christian Böhm
Lead Auditor und Consultant ISMS und IT-Sicherheit
Kernfragen
  1. Ist die Verfügbarkeit der Kritischen Infrastruktur gesichert?
  2. Gibt es eine Notfallplanung nach 27001/27002 A17 und wie aktuell ist sie?
  3. Haben Sie die Möglichkeit die Aktualität mit den zur Verfügung stehenden Ressourcen zu gewährleisten?
  4. Lassen sich ISMS und Notfallplanung gewinnbringend verbinden?
  5. Kennen Sie schon ein KRITIS IT-Notfallplanungstool im Zusammenspiel mit dem ISMS Prozess?
Komprimierte Darstellung IDS
Flyer
Wie läuft die Einführung und der Betrieb von ISMS im Energiesektor in der Praxis?
Ihr Ansprechpartner

Kent Andersson
Lead Auditor und Geschäftsführer
Kernfragen
  1. Welche Gesetzesgrundlagen und Normen sind für die jeweiligen Unternehmen und Branchen gültig?
  2. Was hat sich in der Praxis als effizientesten Weg bei der ISMS-Einführung herausgestellt?
  3. Welche Stolpersteine gilt es zu vermeiden?
  4. Welche Unterstützung soll ich holen und was mache ich am besten selbst?
  5. Wie lange dauert die Einführung eines ISMS?
  6. Wie läuft die Zertifizierung ab, welche Audit-aufwände sind nötig?
  7. Was erwartet uns nach der Zertifizierung?
Wie läuft die Einführung und der Betrieb von ISMS im Wasser- / Abwassersektor in der Praxis?
Ihr Ansprechpartner
Alexander Rieger
Lead Auditor und Senior Consultant ISMS und IT-Sicherheit
Kernfragen
  1. Welche gesetzlichen Vorgaben zur Einführung eines ISMS habe ich als Unternehmen?
  2. Welche Möglichkeiten haben Unternehmen um ein ISMS umzusetzen?
  3. Welche grundsätzlichen Anwendungsmethoden (B3S oder ISO27001) machen für mein Unternehmen mehr Sinn?
  4. Wie läuft die Auditierung ab, welche Auditaufwände sind nötig?
  5. BSIG §8a, was verbirgt sich dahinter?
Wie läuft die Einführung und der Betrieb von ISMS in der Entsorgung in der Praxis?
Ihr Ansprechpartner
Andreas Dolp
Lead Auditor und Lead Consultant ISMS und IT-Sicherheit
Kernfragen
  1. Welche gesetzlichen Vorgaben zur Einführung eines ISMS habe ich als Unternehmen?
  2. Welche Möglichkeiten haben Unternehmen um ein ISMS umzusetzen?
  3. Welche grundsätzlichen Anwendungsmethoden (B3S oder ISO27001) machen für mein Unternehmen mehr Sinn?
  4. Wie läuft die Auditierung ab, welche Auditaufwände sind nötig?
  5. BSIG §8a, was verbirgt sich dahinter?
Wie läuft die Einführung und der Betrieb von ISMS im Transport- und Verkehrssektor in der Praxis?
Ihr Ansprechpartner
Christian Böhm
Lead Auditor und Consultant ISMS und IT-Sicherheit
Kernfragen
  1. Welche gesetzlichen Vorgaben zur Einführung eins ISMS hat mein Unternehmen?
  2. Wie integriere ich ein ISMS in meine bestehenden Prozesse bzw. in ein anderes
  3. Managementsystem?
  4. Welche grundsätzliche Anwendungsmethode (B3S oder ISO27001) macht für mein Unternehmen
  5. mehr Sinn?
  6. Welche Prozesse, Anlagen, Steuerungen und Systeme nehme ich in den Geltungsbereich auf um den
  7. Anforderungen gerecht zu werden?
  8. BSIG §8a, was verbirgt sich dahinter?
Wie läuft die Einführung und der Betrieb von ISMS im IT- und TK Sektor in der Praxis?
Ihr Ansprechpartner
Christoph Knittl
Lead Auditor und Senior Consultant ISMS und IT-Sicherheit
Kernfragen
  1. Welche gesetzlichen Vorgaben zur Einführung eins ISMS hat mein Unternehmen?
  2. Welchen Mehrwehrt haben die Interessierten Parteien meines Unternehmens aus einem ISMS?
  3. Welche Prozesse, Systeme, Organisationseinheiten… nehme ich in meinen Geltungsbereich auf um den Anforderungen aller interessierten Parteien gerecht zu werden?
  4. Wie halte ich die Beanspruchung zusätzlicher Ressourcen so gering wie möglich?
  5. Wie integriere ich ein ISMS in meine bestehenden Prozesse bzw. in ein anderes Managementsystem?
Wie läuft die Einführung und der Betrieb von ISMS im Ernährungssektor in der Praxis?
Ihr Ansprechpartner
Kent Andersson
Lead Auditor und Geschäftsführer
Kernfragen
  1. Welche gesetzlichen Vorgaben zur Einführung eines ISMS habe ich als Unternehmen?
  2. Welche Möglichkeiten haben Unternehmen um ein ISMS umzusetzen?
  3. Welche grundsätzlichen Anwendungsmethoden (B3S oder ISO27001) machen für mein Unternehmen mehr Sinn?
  4. Wie läuft die Auditierung ab, welche Auditaufwände sind nötig?
  5. BSIG §8a, was verbirgt sich dahinter?
Komprimierte Darstellung IDS
Flyer
Die richtige ISMS Software finden und problemlos einsetzen!
Ihr Ansprechpartner
Christoph Knittl
Lead Auditor und Senior Consultant ISMS und IT-Sicherheit
Kernfragen
  1. Wo liegen die Vorteiler bei der Einführung einer ISMS Software?
  2. Wann ist der richtige Zeitpunkt zur Einführung einer ISMS Software und wie stimmen sich die ISMS Software und mein Unternehmen aufeinander ab?
  3. Welches sind die wichtigsten Erfolgsparameter bei der Einführung einer ISMS Software?
  4. Welche Kriterien sind ausschlaggebend bei der Bewertung einer ISMS Software und wie wähle ich die passende ISMS Software für mein Unternehmen?
Was müssen sie unbedingt durch die „neue“ ISO/IEC 27019 umsetzen?
Ihr Ansprechpartner
Sven Claßen
Lead Auditor und Consultant ISMS und IT-Sicherheit
Kernfragen
  1. Welche Änderungen kommen auf Ihr ISMS zu?
  2. Worauf liegt der Fokus der neuen ISO/IEC 27019?
  3. Auf was muss ich bei der Umsetzung achten?
  4. Auf welche Version beziehen sich die Audits?
Flyer
IT-Sicherheitscheck - Prüfung Ihrer organisatorische Sicherheit
Ihr Ansprechpartner
Kent Andersson
Lead Auditor und Geschäftsführer
Kernfragen
  1. Wie ist der Ablauf eines IT-Sicherheitschecks?
  2. Was wird im Rahmen des IT-Sicherheitschecks geprüft?
  3. Was müssen Sie im Vorfeld vorbereiten?
  4. Welche Ergebnisse erhalten Sie aus dem IT-Sicherheitscheck?
  5. Wie sieht der schriftliche Bericht aus und wie können Sie ihn in Ihrem Unternehmen nutzen?
  6. Wie geht es nach dem IT-Sicherheitscheck weiter?
Datenschutz vs ISMS - Was ist da im Gange?
Ihr Ansprechpartner
Michael Sopart
Lead Auditor und Senior Consultant ISMS und IT-Sicherheit

Kernfragen
  1. Sind Sie sich sicher, wie Sie derzeit arbeiten, dass Sie alles nachweisen können?
  2. Kennen Sie alle Sicherheitsmaßnahmen bei der Verarbeitung Ihrer Daten?
  3. Was sind eigentlich technische und organisatorische Maßnahmen?
  4. In welchen Bereichen muss ich diese umsetzen?
  5. Gibt es eine Übersicht über hilfreiche ToM?
IT-Sicherheitsgesetz 2.0 - Was kommt auf Sie zu und was ändert sich für Sie?
Ihr Ansprechpartner
Kent Andersson
Lead Auditor und Geschäftsführer
Kernfragen
  1. Welche Branchen und Sektoren kommen neu dazu?
  2. Wie verändern sich die Schwellenwerte im BSI-KritisV?
  3. Wie verändert sich der Bußgeldrahmen?
  4. Warum wird ein System zur Erkennung von Angriffen verpflichtend?
  5. Wann wird das IST-Sicherheitsgesetz 2.0 in Kraft gesetzt?
  6. Bis wann müssen die Anforderungen umgesetzt werden?
Interne Audits
Ihr Ansprechpartner
Kent Andersson
Lead Auditor und Geschäftsführer
Kernfragen
  1. Wie strukturiert man mehrere interne Audits sinnvoll, um alles innerhalb eines Zertifizierungszyklus zu auditieren?
  2. Wie bindet man die Ergebnisse aus dem Audit sinnvoll wieder in das ISMS ein?
  3. Basiert ein Zertifizierer sein Zertifizierungsaudit auf den internen Audits? Welche Konsequenzen kann das haben?
Welche organisatorischen Maßnahmen zur Gewährleistung der Compliance müssen Sie durch das IT-Sicherheitsgesetz 2.0 umsetzen?
Ihr Ansprechpartner
Wolfgang Schmid
Rechtsanwalt Schmid Frank Rechtsanwälte

Kernfragen
  1. Habe ich erweiterte Pflichten als Unternehmen und Geschäftsführung?
  2. Wie kann ich meine Risikovorsorgeverpflichtung gewährleisten?
  3. Welche Anforderungen bestehen an die Dokumentation?
  4. Welche Kontrollpflichten habe ich?
  5. Wie hafte ich?
Slider

Webdialog kostenlos anfragen

Sie erreichen uns auch unter info@ausecus.com Wir nehmen mit Ihnen innerhalb der nächsten 3 Werktag Kontakt auf zur Terminabsprache. *Pflichtfeld
Vielen Dank für Ihre Anfrage. Wir Sie erhalten zur Bestätigung eine E-Mail mit Ihren Eingaben. Es trat ein Fehler auf. Bitte versuchen sie es erneut. Bitte geben sie das Captcha korrekt ein.
Adresse

ausecus GmbH
Werner-von-Siemens-Straße 6
86159 Augsburg
Lageplan

Kontakt

info@ausecus.com
+49 821 207097-0
Impressum
Datenschutz

Slider
ausecus - ISMS und IT-Sicherheit für Kritische Infrastrukturen © 2021. Datenschutz AGB