ISMS & DSMS Audits

Audits (lat. audire: hören, vernehmen, erfahren) helfen effektiv dabei die Stärken und Potentiale aber auch Schwachstellen und Risiken für Ihr Unternehmen zu identifizieren.

Anhand von Audits untersuchen wir (gemeinsam mit Ihnen) ob Prozesse, Anforderungen und Richtlinien die geforderten Standards im Bereich des Datenschutzes (DSMS) und der Informationssicherheit (ISMS) erfüllen und ob diese durchgängig in Ihrem Unternehmen oder von Ihren Lieferanten bzw. Auftragsverarbeitern eingehalten werden.

Dabei werden mögliche Nichtkonformitäten sowie Sicherheitslücken aufgezeigt und Maßnahmen zu deren Behebung empfohlen. Unserem Grundsatz folgend, dass „teuer“ nicht zwangsläufig „gut“ bedeutet, wird bei der Auswahl von Maßnahmen im Dialog mit Ihnen insbesondere nach ökonomisch angemessenen Lösungen gesucht.

Nach jedem Audit erhalten Sie einen kompakten und anwendungsbezogenen Bericht mit konkreten und priorisierten Handlungsempfehlungen, um den Datenschutz und die Informationssicherheit in Ihrem Unternehmen rechtskonform und effizient zu gestalten oder zu optimieren.

Internal Audits

Neben den Third-Party Audits durch externe Revisionen sind auch regelmäßige First-Party bzw. interne Audits notwendig. Letztere helfen unseren Kunden dabei Schwachstellen und Probleme eigenständig aufzudecken und zu identifizieren.

Weiterlesen...

Audit Management

Um ein funktionierendes ISMS (Informationssicherheitsmanagementsystem) und DSMS (Datenschutzmanagementsystem) zu gewährleisten, ist es wichtig die Regeln und Vorgaben in regelmäßigen Abständen auf Einhaltung zu überprüfen.

Weiterlesen...

ADV-Compliance

Aus der Verantwortlichkeit für die Einhaltung der datenschutzrechtlichen Anforderungen ergibt sich die Pflicht des Verantwortlichen, seine Vertragspartner zur Auftragsverarbeitung unter Berücksichtigung der datenschutzrechtlichen Vorgaben auszuwählen sowie im erforderlichen Umfang zu überprüfen. Er muss sich grundsätzlich fortlaufend von der Einhaltung der zugesagten technischen und organisatorischen Maßnahmen durch den Auftragsverarbeiter überzeugen. Die Überprüfung kann dabei durch Vor-Ort-Kontrollen oder anhand schlüssiger Dokumentationen erfolgen. Dabei gilt: Je sensibler die verarbeiteten Daten sind, desto umfangreicher müssen die eingesetzten Schutzmaßnahmen sein. Stellt sich im Rahmen der Kontrolle heraus, dass das festgelegte Sicherheitsniveau nicht ausreichend ist, sind ergänzende Maßnahmen zu vereinbaren, deren Umsetzung wiederum überwacht werden muss.

Weiterlesen...

Forensic Readiness Assessment

Das Forensic Readiness Assessment nimmt eine Einschätzung vor ob ein Unternehmen auf einen IT-Sicherheitsvorfall forensisch vorbereitet ist oder nicht. Anhand eines von der b-pi sec entwickelten Fragebogens wird überprüft ob angemessene Skills etabliert wurden um im Forensik-Notfall Informationen zu sammeln, vorzuhalten und zu schützen.

Weiterlesen...

Carsten Dominik
Consultant
carsten.dominik@b-pisec.com
+49 69 348 733 016