Leistungs- & Lösungsportfolio

Mithilfe unseres Leistungsportfolios finden wir Ihre individuelle Lösung.

1/5

Datenschutz

Datenschutz ist ein Grundrecht und spätestens seit Inkrafttreten der EU-Datenschutzgrundverordnung (EU-DSGVO) in 2018 von unmittelbarer gesellschaftlicher Relevanz. Im geschäftlichen Kontext sind Daten die Basis jeglichen Handelns. Umso wichtiger ist es, dass Sie Ihre Rechte und Pflichten kennen und diese auch umzusetzen sowie anzuwenden wissen. Lernen Sie Mittel und Wege kennen, diese gewinnbringend in Ihren Geschäftsalltag zu integrieren. Unsere Experten verfügen über alle nötigen Fachkundenachweise sowie branchenübergreifende Praxiserfahrungen.

1.1 Datenschutz­managementsystem (DSMS)

Um die gesetzlichen und betrieblichen Anforderungen des Datenschutzes systematisch planen, organisieren, steuern und kontrollieren zu können, empfiehlt sich der Einsatz eines DSMS. Es handelt sich hierbei um ein Rahmenwerk mit Top-Down-Ansatz zur Festlegung von Zielen sowie zugehöriger Werkzeugauswahl zur Implementierung des Systems.

Das DSMS bildet einen Komplettframework aus Richtlinien, Prozessen und Kontrollen zur Erfüllung der EU-DSGVO und befähigt Sie jederzeit auf Kontrollen oder Fragen seitens der Aufsichtsbehörden oder Ihrer Kunden reagieren können.

Wir implementieren gemeinsam mit Ihnen für Ihr Unternehmen/Ihre Behörde Systematiken, durch die sich alle Prozesse rund um den Datenschutz langfristig und nachvollziehbar in vorhandene Geschäftsprozesse integrieren lassen – auch nach den Maßstäben internationaler Managementstandards. Gerne beraten wir Sie auch bei der Auswahl einer für Ihre Zwecke/Ziele geeigneten Software-Lösung.

Auszug unserer Leistungen

  • Datenschutz-Workshop zur Identifizierung Ihres Datenschutz-Scopes
  • Projekt planen, Ziele festlegen, Bewusstsein schaffen
  • Datenschutzanalyse für Prozesse und Auftragsdatenverarbeitung
  • Bedrohungen personenbezogener Daten analysieren
  • Technische und organisatorische Maßnahmen prüfen, anpassen und dokumentieren
  • Datenschutzfolgeabschätzung inkl. Risiko- und Schwachstellenanalyse
  • Betroffenenrechte prüfen
  • Analyse und Erstellung des aktuellen Verzeichnisses von Verarbeitungstätigkeiten

1.2 Betrieblicher Datenschutz­beauftragter (externer DSB)

Jedes Unternehmen, bei dem mind. 20 Personen ständig mit der Verarbeitung personenbezogener Daten oder Information betraut sind, muss seit Mai 2018 gemäß der DSGVO verpflichtend einen Datenschutzbeauftragten (DSB) stellen. Das gültige Datenschutzrecht verlangt zudem die Meldung des Datenschutzbeauftragten (DSB) an die zuständige Landesbehörde.

Wenn die Position des DSB nicht intern vergeben werden kann oder sehr bewusst extern vergeben werden soll, übernehmen die zertifizierten Experten der b-pi sec GmbH gerne für Sie dieses Mandat. Mit dem externen DSB der b-pi sec GmbH vertrauen Sie auf einen eigens für Sie zuständigen erfahrenen Berater, der Ihrer Geschäftsführung, Ihren Mitarbeitern, Kunden und Lieferanten sowie der zuständigen Datenaufsichtsbehörde als zentraler Ansprechpartner zum Thema Datenschutz dient. Zudem kann der externe DSB über das Konzernprivileg als Datenschutzbeauftragter in Ihrem Unternehmen sowie allen zugehörigen Standorten und Tochterunternehmen im In- und Ausland agieren.

Auszug unserer Leistungen

  • Beratung und Unterrichtung hinsichtlich Ihrer datenschutzrechtlichen Pflichten
  • fachliche Hilfestellung und Beratung zum Datenschutzrecht
  • Überprüfung und Instandhaltung Ihres Datenschutzniveaus
  • Überwachung datenschutzschutzrechtlicher Vorschriften
  • Monitoring der Datenschutz-Strategien im Unternehmen (u.a. Home-Office)
  • Überwachung der Verzeichnisse der Verarbeitungstätigkeiten und Datenschutz-Folgeabschätzungen
  • Ansprechpartner der Aufsichtsbehörde

1.3 Behördlicher Datenschutz­beauftragter (externer DSB)

Infolge der EU-DSGVO sind auch Behörden und öffentliche Stellen seit 2018 dazu verpflichtet, einen Datenschutzbeauftragten zu benennen. Die Verantwortung für den Datenschutz in einer öffentlichen Stelle trägt die jeweilige Amts-/Verwaltungsleitung. Das Mandat des behördlichen DSB kann extern vergeben und somit durch einen unserer Experten für alle Fragen im Zusammenhang mit der Verarbeitung Ihrer personenbezogenen Daten besetzt werden.

Neben der gesetzlichen Verpflichtung ist der eigene Anspruch an ein hohes Datenschutzniveau innerhalb der Verwaltung Zeichen eines bürgerfreundlichen und modernen Verwaltungsapparates.

Die b-pi sec GmbH kennt die Strukturen und Besonderheiten der Einrichtungen der öffentlichen Hand und unterstützt Sie dabei, im Rahmen Ihrer täglichen Verwaltungsarbeit Persönlichkeitsrechte sowie das Recht auf informationelle Selbstbestimmung zu wahren.

Der externe DSB unterstützt Sie dabei, alle notwenigen datenschutzrechtlichen Bestimmungen einzuhalten und steht Ihrer Amts-/Verwaltungsleitung, den Mitarbeitern, Bürgern und der zuständigen Datenaufsichtsbehörde als kompetenter Ansprechpartner zum DSGVO-konformen Datenumgang zur Seite.

Durch unseren IKZ-Ansatz (Interkommunale Zusammenarbeit) können mehrere Stellen auf einen gemeinsamen behördlichen DSB zugreifen – nutzen Sie Synergien und sparen Sie wertvolle Ressourcen.

Auszug unserer Leistungen

  • Beratung und Unterrichtung hinsichtlich Ihrer datenschutzrechtlichen Pflichten
  • fachliche Hilfestellung und Beratung zum Datenschutzrecht
  • Überprüfung und Instandhaltung Ihres Datenschutzniveaus
  • Überwachung datenschutzschutzrechtlicher Vorschriften
  • Monitoring der Datenschutz-Strategien im Unternehmen (u.a. Home-Office)
  • Überwachung der Verzeichnisse der Verarbeitungstätigkeiten und Datenschutz-Folgeabschätzungen
  • Ansprechpartner der Aufsichtsbehörde

1.4 Bedrohungs- und Schwachstellen­management

Ziel des Bedrohungs- und Schwachstellenmanagements ist es, den Zustand Ihrer datenverarbeitenden (Unternehmens-)Prozesse zu analysieren und infolgedessen Schutzmechanismen zu etablieren.

Mithilfe von Workshops werden Bedrohungen sowie Schwachstellen näher analysiert und qualitativ bewertet. Darauf aufbauend kann eine Sicherheitskonzeption Angriffsszenarien mit Angriffspotentialen klären.

Die Bewertung der Schwachstellen erfolgt stets individuell unter Berücksichtigung der aktuellen Lage Ihrer Geschäftsstrukturen. Im Rahmen dieses Services hilft b-pi sec Ihnen, einen geeigneten Prozess für eine kontinuierliche Schwachstellenbetrachtung zu etablieren.

Zur Vollständigkeit beachten wir neben den Anforderungen an die Standards des Datenschutzes auch jene der Informationssicherheit.

1.5 Implementierung von Sicherheits­prozessen und -maßnahmen

Die Etablierung eines normierten Sicherheitsprozesses umfasst Regeln und Methoden zum Schutz personenbezogener Daten. Dieser muss initiiert, Rahmenbedingungen und Ziele identifiziert und festlegt sowie die notwendige Organisationsstruktur aufgebaut werden. In enger Zusammenarbeit mit der jeweiligen Leitungsebene kann die b-pi sec GmbH die umzusetzenden Maßnahmen implementieren und bewerten.

Wir unterstützen Sie dabei vollumfänglich – von der Evaluierung von Sicherheitsmechanismen, über die notwendige Dokumentation und Prozessbeschreibung bis hin zu der tatsächlichen Umsetzung und der notwendigen Kommunikation innerhalb Ihrer Organisation. Durch unsere Experten werden die internen Arbeitsabläufe analysiert, dokumentiert und darauf zugeschnittene Sicherheitsmechanismen etabliert. Zudem tragen wir Sorge dafür, dass Ihre Unternehmenswerte als auch Rechte und Freiheiten natürlicher Personen und deren Daten ausreichend geschützt werden.

1.6 Mitarbeiter­sensibilisierung (inhouse)

Ihre Mitarbeiter sind ohne Zweifel das wichtigste Kapital Ihres Unternehmens. Gleichzeitig geht vom ‚Risikofaktor Mensch‘ mit Blick auf den Datenschutz das höchste Gefahrenpotential aus. Eine nachhaltige Sensibilisierung und Schulung Ihrer Mitarbeiter sollte daher die Basis Ihres Datenschutzmanagements bilden. Die EU-DSGVO sieht zudem die Durchführung dieser Maßnahme fest vor.

Für uns stehen drei Ansätze im Fokus: 1. Problembewusstsein schaffen, 2. Datenschutzkonformes Arbeitsverhalten befähigen und 3. Bereitschaft zur Umsetzung dieses Verhaltens fördern.

Wir greifen dabei neben unserer Fachexpertise auf unseren breiten Erfahrungsschatz aus dem Umfeld der freien Wirtschaft sowie der öffentlichen Hand zurück und schulen Ihre Mitarbeiter individuell auf Ihr Umfeld und Ihre Bedürfnisse abgestimmt.

Ob für Sie eine Vor-Ort-Schulung oder aber eine Online-Schulung (s. im Folgenden Kapitel 1.7)  passender ist, finden wir gemeinsam heraus.

1.7 Online-Schulung EU-DSGVO (eLearning)

Die EU-DSGVO sieht für alle Mitarbeiter, die mit personenbezogenen Daten arbeiten, verpflichtend einmal jährlich eine nachweisbare Sensibilisierungsmaßnahme/Mitarbeiterunterweisung vor.

Für Arbeitgeber kann eine solche Schulung vor Ort eine Reihe von Herausforderungen darstellen: zeitweiser Stillstand des Betriebs, Planungsaufwand und die Bereitstellung entsprechender Räumlichkeiten sind nur einige der zu beachtenden Punkte.

Nicht zuletzt die Pandemie in 2020 hat der gesamten Weltwirtschaft und den Verwaltungseinheiten gezeigt, wie wichtig es ist, digital aufgestellt zu sein.

Ihre Vorteile im Überblick:

  • Sparen Sie Zeit und Aufwand mit unserer e-Learning-Alternative zur Datenschutz-Mitarbeitersensibilisierung
  • unkomplizierte Organisation und Durchführung der Pflichtschulung
  • rund 20 Minuten Durchführungsdauer pro Mitarbeiter investieren
  • kein IT-Aufwand, volle Prozesskontrolle
  • ortsunabhängig für PC, Smartphone und Tablet optimierte Version
  • inkl. Schulungsnachweis für Audits und Aufsichtsbehörden

Für ein individuelles Angebot sprechen Sie uns gerne an.

2/5

Informationssicherheit

Ob analog oder digital: Gleichermaßen müssen Unternehmen Daten vor unbefugtem Zugriff, Bedrohung oder Manipulation schützen. Ziel der Informationssicherheit ist es, Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen. In der Praxis orientiert sich die Informationssicherheit am IT-Sicherheitsmanagement und an den international gültigen ISO/IEC-27000-Normreihen sowie dem BSI-Grundschutz für KRITIS-Unternehmen.

Von praxisorientierten Mindeststandards bis zu zielgruppengerechten Handlungsempfehlungen beraten wir Sie zur IT-Sicherheit. Wir verstehen, wie sich Sicherheitsanforderungen in Geschäftsprozesse, Organisationsstrukturen und Applikationen übersetzen lassen und helfen Ihnen, sich gegen Angriffe und Cyberrisiken zu rüsten.

2.1 Information Security Management System (ISMS)

Das ISMS umfasst Verfahren und Regeln, die dauerhaft die Informationssicherheit innerhalb einer Unternehmung definieren und lenken. Von der Bestandsaufnahme Ihres Ist-Zustands und der Identifizierung Ihres Informationssicherheits-Scopes bis hin zur Bestimmung eines für Sie geeigneten und zertifizierungswürdigen Scopes, planen wir gemeinsam mit Ihnen das Projekt und legen Ziele fest. Wir definieren hierbei zwei entscheidende Phasen bei der Planung und im Doing: 1. Initial-Leistungen zur Einführung des ISMS und 2. fortlaufende Leistungen zum Betrieb des ISMS.

Wir implementieren für Unternehmen und Behörden Systematiken, durch die sich alle Prozesse rund um die Informationssicherheit langfristig und nachvollziehbar in vorhandene Geschäftsprozesse integrieren lassen – selbstverständlich auch nach den Maßstäben internationaler Managementstandards.

Auszug unserer Leistungen

  • Workshop zur Identifizierung Ihres Informationssicherheits-Scopes
  • Projekt planen, Ziele festlegen, Bewusstsein schaffen
  • Bestimmung eines geeigneten und zertifizierungswürdigen Scopes
  • Schutzbedarfsanalysen für Geschäftsprozesse und Information Assets
  • Bedrohungsanalysen für IT-Assets und Aufbau eines Asset-Managements
  • Begleitung der Zertifizierungsaudits nach ISO/IEC 27001
  • Prüfung der Geschäftsprozesse, IT-Assets und Sicherheitsmaßnahmen auf Aktualität und Unterstützung bei Veränderungen
  • Prüfung der Einhaltung der Informationssicherheitsvorgaben bei Lieferanten

2.2 Externer Informations­sicherheits­beauftragter (externer ISB)

Der Informationssicherheitsbeauftragte ist zentraler Ansprechpartner für Fragen rund um die Informationssicherheit für die Geschäftsleitung, Mitarbeiter, Kunden und Lieferanten. Er implementiert und hält das Informationssicherheitsmanagementsystem (ISMS) Ihrer Unternehmung am Laufen. KRITIS-Unternehmen sowie deren Zulieferer sind nach dem IT-Sicherheitsgesetz dazu verpflichtet, das Mandat des ISB zu besetzen.

Branchen- und unternehmensgrößenunabhängig bietet die b-pi sec GmbH an, den externen ISB für Sie zu stellen. Sie können auf die Erfahrungen und das Wissen Ihres externer ISB als zentraler Ansprechpartner zur Informationssicherheit für Ihr Unternehmen/Ihre Behörde zugreifen. Mit unserer Hilfe vertrauen Sie auf Ihr individuelles und eigens auf Ihr Umfeld und Ihre Bedürfnisse abgestimmtes Informationssicherheits-Konzept im Berufsalltag.

Auszug unserer Leistungen

  • Beratung und Unterrichtung hinsichtlich Ihrer Anforderungen und Pflichten zur Informationssicherheit
  • fachliche Hilfestellung und Beratung zu informationssicherheitsrelevanten Fragestellungen
  • Einführung und Dokumentation von technisch-organisatorischen Sicherheitsmaßnahmen (Assets)
  • Überprüfung und Instandhaltung Ihres Informationssicherheitsniveaus
  • Überwachung regulatorischer Vorschriften
  • Monitoring der Informationssicherheits-Strategie im Unternehmen (u.a. Home-Office)

2.3 Bedrohungs- und Schwachstellen­management

Ziel des Bedrohungs- und Schwachstellenmanagements ist es, den Zustand informationsverarbeitender (Unternehmens-)Prozesse zu analysieren. Infolgedessen kann eine Sicherheitskonzeption Angriffsszenarien sowie Angriffspotenziale regeln. Der Fokus der Schutzbedarfsermittlung liegt auf den Schutzzielen Vertraulichkeit, Verfügbarkeit und Integrität von Unternehmenswerten. Die b-pi sec GmbH hilft Ihnen, einen geeigneten Prozess für eine kontinuierliche Schwachstellenbetrachtung zu etablieren. Zur Vollständigkeit sind neben den Anforderungen an die Standards der Informationssicherheit auch jene des Datenschutzes zu berücksichtigen.

2.4 Implementierung von Sicherheits­prozessen und -maßnahmen

Die Etablierung eines geregelten Sicherheitsprozesses umfasst Regeln und Methoden zum Schutz von Informationen. Dieser muss initiieren, Rahmenbedingungen und Ziele identifiziert und festlegt sowie die notwendige Organisationsstruk-tur aufgebaut werden.
Neben der Ressourcenbereitstellung muss zudem ein Konzept der einzubeziehenden Schutzmaßnahmen erstellt werden. In enger Zusammenarbeit mit der jeweiligen Leitungsebene implementieren und bewerten die Experten der b-pi sec GmbH die umzusetzenden Maßnahmen, um individuell auf Ihre Bedürfnisse zugeschnittene Sicherheitsmechanismen zu etablieren.

2.5 Mitarbeiter­sensibilisierung

Ihre Mitarbeiter sind ohne Zweifel das wichtigste Kapital Ihres Unternehmens. Gleichzeitig geht vom ‚Risikofaktor Mensch‘ mit Blick auf digitale Abläufe das höchste Gefahrenpotential aus. Eine nachhaltige Sensibilisierung und Schulung Ihrer Mitarbeiter sollte daher die Basis Ihres Informationssicherheitsmanagements bilden.

Informationssicherheit kann nur durch ein Zusammenspiel aus Technik und Mensch zu einem sicheren System werden. Für uns stehen hierbei drei Ansätze im Fokus: 1. Problembewusstsein schaffen, 2. Bewusstsein für Informationssicherheit schaffen 3. Bereitschaft zur Umsetzung der Informationssicherheit fördern.

Wir greifen dabei neben unserer fundierten Fachexpertise auf unseren breiten Erfahrungsschatz aus dem Umfeld der freien Wirtschaft sowie der öffentlichen Hand zurück und schulen Ihre Mitarbeiter individuell auf Ihr Umfeld und Ihre Bedürfnisse abgestimmt.

2.6 IT-Forensik

Digitale Daten und IT-Systeme sind konstant Kompromittierungen und Gefahren durch Cyberkriminalität ausgesetzt. Unsere Experten nehmen Analysen (Forensic Readiness Assessment) vor, ob Ihr Unternehmen ausreichend stark auf einen Cyber-Angriff vorbereitet ist und entwickeln effiziente Lösungsstrategien, um alle wichtigen Informationen Ihrer Organisation zu sammeln und schützen.

Darüber hinaus übernehmen wir mit der IT-forensischen Datenanalysen die systematische Klärung und ggf. Rekonstruktion krimineller Handlungen im IT-Umfeld. Bei Verdacht auf (Wirtschafts-)Kriminalität klärt die b-pi sec GmbH Auffälligkeiten mittels IT-forensischer Untersuchung auf. Angefangen von Mails über Endgeräte bis hin zu gesamten IT-Infrastrukturen analysieren wir diese und erstellen forensische Analysen, Berichte und bieten IT-Sachverständigentätigkeiten an. Zudem erstellen wir Ihnen auf Wunsch gerichtsverwertbare Gutachten.

3/5

Governance, Risk, Compliance (GRC)

Branchenübergreifend steigen gesetzliche und regulatorische Anforderungen und stellen Unternehmen vor wachsende Herausforderungen. Um kostspielige Doppelstrukturen zu vermeiden, sollte die Erfüllung von Compliance-Anforderungen in die operativen Geschäftsprozesse integriert werden. Wir analysieren die einzelnen Prozesse Ihres Unternehmens und passen diese so an, dass Compliance-Anforderungen im laufenden Betrieb effizient erfüllt werden können.

Darüber hinaus unterstützen wir Sie dabei, ein wirksames internes Kontrollsystem (IKS) aufzubauen, um Ihre Compliance dauerhaft sicherzustellen.

3.1 Operational Risk Management (ORM)

Das ORM unterstützt bei der Etablierung einer ORM-Funktion sowie eines prozessorientierten Kontrollsystems für operationelle Risiken in der IT-Organisation Ihres Unternehmens. Der ORM Service wird von Experten erbracht, die langjährige Praxis im IT-Risk Management haben. Gemeinsam mit Ihnen planen unsere Experten Ihre neue ORM-Risiko-Strategie, die alle aktuellen regulatorischen und internen IT-Anforderungen abdeckt und implementieren ein zentrales ORM Register.

3.2 Vendor Risk Management (VRM)

Durch das VRM werden Risiken, die aus der Auslagerung von Geschäftsprozessen bzw. -funktionen zu Lieferanten resultieren, offengelegt. Darauf aufbauend helfen unsere Experten Ihnen, Reputations-, Transaktions-, regulatorische und andere Risiken, die mit Auslagerungen verbunden sind, zu quantifizieren, qualifizieren und managen. Dadurch sind Sie in der Lage, den regulatorischen Anforderungen gerecht zu werden. Gemeinsam mit Ihnen planen unsere Experten Ihre neue VRM-Risiko-Strategie, die alle aktuellen regulatorischen und internen Anforderungen abdeckt und sorgen dafür, dass Sie und Ihre Lieferanten die relevanten Compliance-Vorgaben einhalten.

3.3 Operational Compliance Management (OCM)

Unsere Compliance Manager unterstützen bei anstehenden internen und externen Revisionsprüfungen, mit dem Ziel, das Bewusstsein gegenüber allen für den Betrieb relevanten Gesetzen, Richtlinien, vertragliche Regelungen und Verpflichtungen in Form von freiwilligen Kodizen zu verbessern und so die Grundlagen für deren Einhaltung zu schaffen. Im Rahmen von Prüfungen kommunizieren wir direkt mit den Auditoren und koordinieren alle Audit-Aktivitäten.

3.4 Internes Kontrollsystem (IKS)

Ein effektives internes Kontrollsystem (IKS) ist elementarer Baustein zur Erreichung Ihrer Compliance und zur Minimierung von Risiken. Durch eine proaktive und strukturierte Bereitstellung von Evidenzen aus dem IKS kann der Aufwand für Revisions- und Wirtschaftsprüfungen signifikant reduziert werden. Die Systematisierung und Dokumentation aller Kontrollen innerhalb eines integrierten, prozessorientierten IKS hilft Ihnen dabei, redundante Aktivitäten zu verhindern und Compliance-Lücken zu vermeiden. Unsere IKS-Experten verfügen über Kenntnisse in den relevanten Industriepraktiken und stehen Ihnen mit ihrem wissenschaftlich fundierten Know-How bei der Verbesserung Ihres Kontrollsystems zur Seite.

3.5 Onlinezugangsgesetz (OZG) für die öffentliche Hand

Das OZG verpflichtet alle Behörden und Kommunen von Bund und Ländern, bis spätestens Ende 2022, ihre Verwaltungsleistungen auch elektronisch über Verwaltungsportale anzubieten. Rund 575 Verwaltungsleistungen muss jede Verwaltung in elektronischer Form bereitstellen, um das OZG umzusetzen. Wie können Kommunen die „Digitalisierung der Verwaltung” stemmen? Die b-pi sec leistet Hilfestellung und unterstützt Sie vor, während und nach des Produktrollouts. Von der Schulungsdurchführung über die Nutzung der Digitalisierungsplattform bis hin zur Grundlagen- und Strukturvermittlung sind wir der richtige Ansprechpartner für Sie.

4/5

Audits – Prüfungen

Mittels Audits untersuchen unsere Experten, ob Ihre internen Prozesse und Richtlinien die geforderten Standards im Bereich des Datenschutzes und der Informationssicherheit erfüllen und ob diese durchgängig in Ihrem Unternehmen oder von Ihren Lieferanten bzw. Auftragsverarbeitern eingehalten werden. Nichtkonformitäten sowie Sicherheitslücken werden aufgedeckt und Maßnahmen zu deren Behebung empfohlen. Bei der Auswahl von Maßnahmen suchen wir stets gemeinsam mit Ihnen nach ökonomisch angemessenen Lösungen.

Im Rahmen des Audits erhalten Sie einen kompakten und anwendungsbezogenen Bericht mit konkreten und priorisierten Handlungsempfehlungen, um den Datenschutz und die Informationssicherheit in Ihrem Unternehmen rechtskonform und effizient zu gestalten oder zu optimieren.

4.1 Audit Management

Im Rahmen unseres Audit Managements für ISMS und DSMS begleiten wir Sie bei der regelmäßigen Überprüfung der eigens für Ihr Unternehmen aufgestellten Verfahren, Prozesse, Regeln und Leitlinien bezüglich der Informationssicherheit und des Datenschutzes. Unsere qualifizierten Berater führen somit eine regelmäßige Qualitätssicherung Ihres ISMS und/oder DSMS (nach ISO27001 bzw. EU-DSGVO) durch und stehen Ihnen bei der Bewertung und Optimierung Ihrer aktuellen Audit-Aktivitäten mit Rat und Tat zur Seite. Wir planen Ihre internen Audits, erstellen Auditberichte und erarbeiten geeignete Meldeprozesse zur Verbesserung Ihrer Managementsysteme.

4.2 Internal Audits

Die Überprüfung der Einhaltung von Vorgaben und Regeln eines Managementsystems wird als Internal Audit bezeichnet. Mit diesem Service führen unsere Berater eine Bestandsaufnahme Ihres Systems bezüglich der aktuellen Erfüllung von Normenforderungen für Zertifizierungen durch und decken Verbesserungspotentiale für Ihr Unternehmen auf. So können Sie sicher sein, dass Sie für anstehende Zertifizierungsaudits durch externe Revisionen oder weitere externe Überprüfungen vollumfänglich vorbereitet sind.

4.3 Post Audits

Mit dem b-pi sec Post-Audit-Service bieten wir Ihnen die Möglichkeit Findings aus vorangegangenen Audits, beispielsweise durchgeführt von Zertifizierungsstellen, in Maßnahmepläne umzusetzen und im Anschluss daran deren Erfüllung gemeinsam mit Ihnen zu gewährleisten. Dabei fungieren die Experten der b-pi sec GmbH als Schlüsselfunktion zwischen Fachabteilungen, IT und Prüfern der jeweiligen Zertifizierungsstellen.

5/5

Akademie – Wir bilden Sie aus

Als Unternehmensgruppe bieten die b-pi sec GmbH und best-practice innovations GmbH gemeinsam mit der am Mutterunternehmen angegliederten Akademie ein praxisorientiertes Weiter- und Qualifizierungsprogramm für Fach- und Führungskräften an. Unsere Trainings sind ausgerichtet auf den Transfer von Informationen und Wissen und zeichnen sich zudem durch unsere akkreditierten und erfahrenen Trainer mit langjähriger Praxiserfahrung aus.

Unser Angebot können Sie sowohl als geschlossenes (unternehmensinternes) als auch offenes Seminar buchen.

5.1 ISO/IEC 27001

Die Sicherheit von Informationen, Daten und Systemen ist wichtiger denn je. Cyberkriminalität, Datenmissbrauch sowie IT-Ausfälle stellen Risiken dar, die täglich große Gefahren und Herausforderungen für Unternehmen und Einrichtungen bedeuten. Als akkreditierter Trainingsanbieter der erprobten Management-Methoden ISO/IEC 27001 für Informationssicherheitssysteme bieten wir Ihnen ein praxisbezogenes Training mit anschließender Zertifizierung nach ISO/ISEC 27001 an. Sie erwerben Kompetenzen zur Einführung einer belastbaren Informationssicherheits-Strategie und verfügen anschließend über jenes Wissen, das Sie zur Einhaltung der Regulatorik sowie Erwartungen des Gesetzgebers und Stakeholdern benötigen.

Wir bilden Sie aus:

  • ISO/IEC 27001 (Informationssicherheitsmanagement)

Seminar-Inhalte

  • ISO/IEC 27001 ist der internationale Qualitätsstandard zum Informationssicherheitsmanagement. Die Norm bildet die Basis für das effektive Management von vertraulichen und sensiblen Informationen und für die Anwendung von Informationssicherheitskontrollen.

Unsere Zertifizierungskurse, inkl. Examen

  • ISO/IEC 27001 Foundation (945 €), ISO/IEC 27001 Practitioner (1.645 €)

5.2 Datenschutz

Als anerkannter Anbieter von Seminaren und Zertifizierungsprüfungen im Bereich Datenschutz (EU-DSGVO) bilden wir die Mitarbeiter Ihres Unternehmens/Ihre Verwaltung hinsichtlich des richtigen Umgangs mit personenbezogenen Daten und essenziell wichtigen Informationen aus.

Seit Mai 2018 ist EU-DSGVO umzusetzendes europäisches Recht. Aufsichtsbehörden kontrollieren entsprechend den Vorgaben Datenschutzprozesse, ahnden Verstöße und sprechen bußgeldrelevante Abmahnungen aus. Erlernen Sie, wie Sie die Anforderungen der EU-DSGVO in Ihren Berufsalltag integrieren und erfolgreich umsetzen.

Wir bilden Sie aus:

  • Datenschutzbeauftragter Modul 1 & 2
  • Datenschutz Kompaktseminar (Crashkurs)

Seminarinhalte

  • Überblick über die Ziele und Verfahren der EU-DSGVO
  • Schritt für Schritt Erklärung von Anwendungsabläufen
  • Sie lernen Ihre Prozesslandschaft datenschutzkonform abzubilden und Dokumentationspflichten zu erfüllen

Unsere Zertifizierungskurse, inkl. Examen

  1. Datenschutzbeauftragter Modul 1 (1.295 €)
  2. Datenschutzbeauftragter Modul 2 (1.295 €) (inkl. Zertifizierungsprüfung)
  3. Unser Kompaktseminar (Crashkurs) Datenschutz (495 €)

Sie haben Fragen zu unseren Leistungen?

Dann nehmen Sie gerne Kontakt zu uns auf. Wir glauben daran, dass der direkte Kontakt von Mensch zu Mensch erfolgsversprechender ist als eine formelle Abarbeitung der Unternehmensbenefits.

Björn Bausch

Björn Bausch

Geschäftsführer b-pi sec GmbH
Prokurist best-practice innovations GmbH
bjoern.bausch@b-pisec.com
+49 6431 902 9111