Sprache

IT-Sicherheit ist nicht nur ein Schlagwort für uns

Als ISO 27001 zertifizierter Lösungsanbieter haben wir den Durchblick im Vorschriften-Dschungel für IT-Sicherheit. Mit Einsatz von audako Plattform haben Sie eine sichere moderne Technologie. Überzeugen Sie sich selbst vom audako Sicherheitskonzept.

Prozesse von der Entwicklung bis zur Projektierung nach ISO 27001 ausgerichtet

Die ISO 27001 ist eine Norm, welche die Anforderungen an ein Managementsystem für Informationssicherheit beschreibt. Wir haben ein ISMS (Informationssicherheits-Management-System) ohne Einschränkung des Geltungsbereichs für das komplette Unternehmen etabliert. Dementsprechend umfasst es sowohl die Entwicklung als auch die Projektierung, den Betrieb und die Betreuung von durch uns gehosteten wie auch kundengehosteten Instanzen unserer audako IoT Plattform.

 

Mit Einhaltung der Vorgaben des IT-Sicherheitskatalogs gemäß §11 Absatz 1a EnWG (Energiewirtschaftsgesetz) werden Unternehmen der Energiewirtschaft, vor allem Netzbetreiber im Bereich der kritischen Infrastruktur (KRITIS), beim Einsatz der audako IoT Plattform direkt durch uns als Hersteller bestmöglich unterstützt.

 ISMS (Informationssicherheits-Management-System) Symbolbild
Umsetzung zahlreicher Best Practices und Richtlinien zur IT-Sicherheit für KRITIS Betrieber (Symbolbild)

Umsetzung zahlreicher Best Practices und Richtlinien zur IT-Sicherheit

Vor dem Hintergrund verstärkter Cyberangriffe hat IT-Sicherheit für alle Betreiber kritischer Infrastrukturen eine hohe Brisanz. So ist die audako IoT Plattform bestens gerüstet für die Umsetzung der verschiedenen existierenden B3S Branchenstandards, welche verschiedene umzusetzende Sicherheitsmaßnahmen für die jeweiligen Branchen beschreiben.

 

Darunter zum Beispiel für die Sparten Wasser und Abwasser die IT-Sicherheitsleitfäden der Vereinigungen DVGW und DWA (DVGW W 1060 und DWA-M 1060). Neben den branchenspezifischen Standards und Richtlinien erfüllt audako die für Prozessleitsysteme anwendbare IEC 62443 mindestens auf dem Niveau SL-2 und setzt viele Best Practices aus OWASP, einem offenen Projekt zur Sicherheit von Webapplikationen um.

Bereitstellung einer optimalen Umgebung in unserem Rechenzentrum

Cyberattacken nehmen weltweit rasant zu. Das Internet der Dinge, Infrastruktur- und Industrieanlagen stellen hier – auch aufgrund ihres oftmals unzureichenden Sicherheitszustandes – sehr beliebte Ziele dar.

 

Wir haben in unseren Rechenzentrum zahlreiche Maßnahmen zur Abwehr von Angriffen umgesetzt, die gerade für kleinere und mittlere Anlagen alleinstehend betrachtet das Budget sprengen. Durch die Vielzahl von Instanzen, die in unserem Rechenzentrum betrieben werden, lassen sich solche Maßnahmen wirtschaftlich sinnvoll umsetzen. Mit der audako Cloud erhalten unsere Kunden die optimale Umgebung mit fertigen Redundanzkonzept für den Betrieb Ihrer Applikation zum Festpreis.

Eigenenes Rechnenzentrum (Symbolbild)