Leistungs- & Lösungsportfolio

Mithilfe unseres Leistungsportfolios finden wir Ihre individuelle Lösung.

Unser Leistungsportfolio

Sicherheit ist unser Thema.

Wir sind Ihr qualifizierter Partner in den Bereichen Datenschutz, Informationssicherheit, IT-Security sowie Governance, Risk und Compliance. b-pi sec berät, übernimmt Mandate und findet maßgeschneiderte Lösungen. Sie dürfen sich darauf verlassen, dass wir nicht stur nach “Schema X“ verfahren, sondern bedarfsgerecht vorgehen und individuell herausfinden, welches Vorgehen zu Ihnen/ihrem Unternehmen wirklich passt.

1/8

Datenschutz

Datenschutz genießt keinen guten Ruf und gilt als Blockade. Das muss nicht sein! Fakt ist, Datenschutz ist ein Grundrecht und spätestens seit Inkrafttreten der EU-Datenschutzgrundverordnung (EU-DSGVO) im Jahr 2018 von unmittelbarer gesellschaftlicher Relevanz. Im Kontext von Unternehmen und Verwaltungen sind Daten die Basis jeglichen Handelns – unabhängig von der Größe der Organisation. Umso wichtiger ist es, dass die Verantwortlichen Ihre Rechte und Pflichten kennen und diese auch umzusetzen sowie anzuwenden wissen.

Unsere Experten verfügen nicht nur über alle relevanten Fachkundenachweise sowie branchenübergreifende Praxiserfahrungen, sondern zeigen Ihnen Lösungen, die Ihren Geschäftsalltag nicht blockieren, sondern Datenschutz von der Pflicht zur Kür werden lassen.

 

Ist Ihre Webseite datenschutzkonform?

Unser Website-Quick-Check ermittelt, ob Ihre Website Cookies oder Dienste ohne Einwilligung verwendet. Prüfen Sie jetzt, ob Ihre Webseite gegen die DSGVO verstößt.

1.1 Mandatsübernahme: Externer betrieblicher Datenschutz-beauftragter (externer DSB)

Innerhalb Ihres Unternehmens verarbeiten mind. 20 Personen regelmäßig personenbezogene Daten oder Sie verarbeiten mit weniger Personen besonders schützenswerte Daten? Dann sind Sie seit 2018 gemäß der DSGVO verpflichtet, einen Datenschutzbeauftragten (DSB) zu stellen (oder „einzustellen“?) und eine Meldung bei der zuständigen Landesbehörde vorzunehmen.

 

b-pi sec übernimmt mit den notwendigen Fachkundenachweisen, breiter Praxiserfahrung sowie Fingerspitzengefühl das Mandat für Ihr Unternehmen.

Was dürfen Sie erwarten?

  • Kompetente geräuschlose Mandatsübernahme
  • Nette, reaktionsstarke Berater mit echtem Dienstleistungsverständnis
  • Angemessenes Kostenniveau
  • Attraktive Friends-In-Business-Lösung für Unternehmensverbände
  • Vielzahl von inkludierten Basisleistungen (unlimitiert abrufbar)
  • Aufbau, Etablierung und Betreibung eines DSMS (Datenschutzmanagementsystems)
  • Eine Beratung und Betreuung, die Ihre Strukturen nicht belastet
  • Fachliche Hilfestellung – präventiv sowie ad hoc
  • Überprüfung, Herstellung und Aufrechterhaltung Ihres Datenschutzniveaus
  • Monitoring der Datenschutz-Strategien im Unternehmen (u.a. Home-Office)
  • Ansprechpartner der Aufsichtsbehörde
  • Abwicklung von Datenschutzvorfällen
  • Schulungsmaßnahmen, Auskunftsersuchen, Betroffenenanfragen, Verzeichnis von Verarbeitungstätigkeiten (VVT), Löschkonzept, Datenschutzfolgenabschätzung (DSFA) uvm.

Mit uns als Ihrem externen DSB geben Sie Verantwortung für ein fachlich anspruchsvolles Thema ab, entlasten Ihre eigenen Mitarbeiter und dürfen sich darauf verlassen, dass wir der Geschäftsführung, allen Mitarbeitern, Kunden und Lieferanten sowie der zuständigen Datenaufsichtsbehörde als zentraler Ansprechpartner zum Thema Datenschutz dienen.

Mit dem Konzernprivileg kann b-pi sec als Datenschutzbeauftragter Ihres Unternehmens an allen zugehörigen Standorten und Tochterunternehmen im In- und Ausland agieren.

1.2 Mandatsübernahme: Externer behördlicher Datenschutz-beauftragter (externer DSB) + ggf. Stellvertreter

Seit 2018 sind alle Behörden und öffentliche Stellen grundsätzlich dazu verpflichtet, einen Datenschutzbeauftragten zu benennen. Vereinzelte Bundesländer verlangen zudem einen Stellvertreter.

 

b-pi sec übernimmt mit den notwendigen Fachkundenachweisen sowie breiter behördlicher sowie kommunaler Praxiserfahrung das Mandat für Ihre Verwaltung, Eigenbetriebe, Kitas, etc.

 

Wir sind führender Anbieter in Hessen und bieten beliebte IKZ-Lösungen an. So können mehrere Stellen auf einen gemeinsamen behördlichen DSB zugreifen – nutzen Sie Synergien und sparen Sie wertvolle Ressourcen.

Was dürfen Sie erwarten?

  • Kompetente wirkungsvolle Mandatsübernahme (auch nur Stellvertreter möglich)
  • Erfüllung der Vorgaben des Gesetzgebers
  • Kenntnis der Landesdatenschutzgesetze
  • Mehrwert für Ihre Bürger und Beschäftigten
  • Breite Vernetzung im behördlichen Umfeld
  • Nette, reaktionsstarke Berater mit echtem Dienstleistungsverständnis
  • Angemessenes Kostenniveau
  • Attraktive IKZ-Lösung (Interkommunale Zusammenarbeit) für Verwaltungen
  • Vielzahl von inkludierten Basisleistungen (unlimitiert abrufbar)
  • Eine Beratung und Betreuung, die Ihre Verwaltungsstrukturen nicht belastet
  • fachliche Hilfestellung – präventiv sowie ad hoc
  • Überprüfung, Herstellung und Aufrechterhaltung Ihres Datenschutzniveaus
  • Monitoring der Datenschutz-Strategien (u.a. Home-Office, externe Standorte etc.)
  • Ansprechpartner der Aufsichtsbehörde
  • Abwicklung von Datenschutzvorfällen
  • Schulungsmaßnahmen, Auskunftsersuchen, Betroffenenanfragen, Verzeichnis von Verarbeitungstätigkeiten (VVT), Datenschutzfolgenabschätzung (DSFA), Löschkonzept uvm.

Die b-pi sec GmbH kennt die Strukturen und Besonderheiten der Einrichtungen der öffentlichen Hand und unterstützt sie dabei, im Rahmen ihrer täglichen Verwaltungsarbeit Persönlichkeitsrechte sowie das Recht auf informationelle Selbstbestimmung zu wahren.

 

Mit uns als Ihrem externen DSB geben Sie Verantwortung für ein fachlich anspruchsvolles Thema ab, entlasten Ihre Beschäftigten und dürfen sich darauf verlassen, dass wir der Verwaltungsleitung, allen Mitarbeitern, Bürgern sowie der zuständigen Datenaufsichtsbehörde als zentraler Ansprechpartner zum Thema Datenschutz dienen.

1.3 Beratungsleistungen ohne Mandatsübernahme

Ihr Unternehmen/Ihre Verwaltung verfügt über einen internen Datenschutzbeauftragten und/oder möchte bedarfsweise ohne feste Bindung fachkundige externe Unterstützung in Anspruch nehmen? Dann ist b-pi sec der richtige Ansprechpartner für Sie.

 

Die Experten von b-pi sec stehen Ihnen bedarfsweise und passgenau als zertifizierte sowie praxiserfahrene Berater zur Verfügung – auch ohne Mandatsübernahme!

 Auszug unserer passgenauen Beratungsleistungen:

  • Antworten auf konkrete Fragen
  • Klärung von vielschichtigen datenschutzrechtlichen Thematiken
  • Hilfestellung zur Erfüllung gesetzlicher Vorgaben
  • Nette, reaktionsstarke Berater mit echtem Dienstleistungsverständnis
  • Genau kalkulierbare Kosten
  • Passgenaue fachliche Beratung – präventiv sowie ad hoc
  • Fachliches Coaching des internen DSB
  • Erstellung von Leit-/Richtlinien, Dokumenten, Vorlagen, etc.
  • Abwicklung von Datenschutzvorfällen
  • Unterstützung zu bzw. bei: Sensibilisierungen, Auskunftsersuchen, Betroffenenanfragen, Verzeichnis von Verarbeitungstätigkeiten (VVT), Datenschutzfolgenabschätzung (DSFA), Löschkonzept uvm.
  • Datenschutzfolgenabschätzung inkl. Risiko- und Schwachstellenanalyse
  • Prüfung der Betroffenenrechte
  • Analyse und Erstellung des aktuellen Verzeichnisses von Verarbeitungstätigkeiten

 

Weiterhin bietet b-pi sec eine Beratungs-Partnerschaft für interne Datenschutzbeauftragte an, die einen regelmäßigen fachlich fundierten Austausch wünschen. In Online-Meetings oder vor Ort stehen unsere Experten Ihnen in einer individuellen Taktung zur Verfügung, beantworten Ihre Rückfragen, leiten Sie an und stärken Ihnen den Rücken bei der einwandfreien Ausübung des Mandates.

1.4 IST-Analyse zum Datenschutz (Bestandsaufnahme/Erstaudit)

Damit Unternehmen und Verwaltungen, unabhängig von deren Größe, überhaupt erst wissen, welche datenschutzrechtlichen Maßnahmen ergriffen werden müssen, gibt es die IST-Analyse von b-pi sec.

 

Die IST-Analyse hat zum Ziel, ein einheitliches Verständnis für den Umgang der Mitarbeiter mit dem Thema Datenschutz zu schaffen, Wege aufzuzeigen, wie ein datenschutzkonformer Geschäftsalltag ohne Mehraufwand möglich wird und eine Übersicht zu geben, wie sich das Datenschutzniveau aktuell gestaltet und welche Maßnahmen mit welcher Priorisierung zu ergreifen sind, um datenschutzkonform zu werden.

Der Fokus wird hierbei auf die EU-DSGVO, das BDSG sowie ggf. Landesdatenschutzgesetze sowie weitere relevante datenschutzrechtlich relevante Rahmungen, Gesetze und Verordnungen gelegt.

Inkludierte Leistungen:

  • Workshop vor Ort bei Ihnen (auf Wunsch auch online)
  • Wissensauffrischung/-vermittlung zu allen relevanten Aspekten des Datenschutzes
  • Individuelle Abfrage zur Erfassung Ihres Datenschutzniveaus
  • Aufbereitung des datenschutzrechtlichen IST-Standes
  • Berichtserstellung unter Abbildung des IST-Standes und Erarbeitung der zu ergreifenden Maßnahmen sowie Priorisierung (GAP-Analyse)
  • Erstellung eines Maßnahmenplans
  • Berichtspräsentation
  • Bericht dient als Audit-Nachweis

 

I.d.R. erstreckt sich die IST-Analyse auf einen eintägigen Workshop bei Ihnen vor Ort. Der Bericht, als nachhaltiges Ergebnis des Workshops, dient dem DSB und/oder Datenschutzkoordinator als Grundlage für alle weiteren Maßnahmen und Umsetzungen zur Erreichung von Datenschutzkonformität.

1.5 Webseitencheck sowie Erstellung einer konformen Datenschutzerklärung

Die Datenschutzerklärung Ihrer Webseite sowie der Umgang und die Konfiguration Ihres Cookie-Banners ist der gut sichtbare Hinweis von außen, wie Ihr Unternehmen/Ihre Verwaltung datenschutzrechtlich aufgestellt ist. Umso wichtiger ist es, dass diese konform eingerichtet bzw. erstellt werden. Nicht-Konformität führt dazu, dass Ihre Webseite abmahnfähig ist und der Datenschutz zur Angriffsfläche werden kann.

Dabei ist der Aufwand zur Prüfung sowie Generierung einer konformen Lösung geringer als oftmals befürchtet. b-pi sec übernimmt den Check Ihrer Webseite auf Datenschutzkonformität sowie des Cookie-Banners und ggf. die Neuerstellung der Datenschutzerklärung für Sie.

Der Aufwand für Sie ist verschwindend gering und Sie dürfen sich darauf verlassen, einen wichtigen Schritt zur Datenschutzkonformität in professionelle Hände zu legen.

Leistungen:

  • Umfassender Webseitencheck auf Datenschutzkonformität
  • Beratung zur Einrichtung des Cookie-Banners
  • Erstellung einer konformen Datenschutzerklärung
  • Beratung zur Umsetzung
  • Individuelle Anpassbarkeit (auch bei Anpassungen der Webseite)

1.6 Online-Schulungen Datenschutz/EU-DSGVO (eLearning)

Die EU-DSGVO sieht für alle Mitarbeiter, die mit personenbezogenen Daten arbeiten, verpflichtend regelmäßige, nachweisbare Sensibilisierungsmaßnahmen/Mitarbeiterunterweisungen vor.

Für Verantwortliche in Ihrer Rolle als Arbeitgeber kann eine solche Schulung vor Ort eine Reihe von Herausforderungen mit sich bringen: zeitweiser Stillstand des Betriebs, hohe Planungsaufwände, wenig motivierte Mitarbeiter, etc. Das muss nicht sein!

Mit den Lösungen von b-pi sec erfüllen Sie Pflichtaufgaben mit einem Minimum an Aufwand und voller Effektivität!

Ihre Vorteile im Überblick:

  • Verschiedene Versionen
  • Transparente Kostenzusammensetzung
  • Unkomplizierte Organisation und Durchführung der Pflichtschulung
  • Rund 20 Minuten Durchführungsdauer pro Mitarbeiter investieren
  • Kein IT-Aufwand, volle Prozesskontrolle
  • Ortsunabhängig für PC, Smartphone und Tablet-optimierte Version
  • Unterweisungsaufruf per E-Mail (sofern individuelle Geschäftsmail vorhanden) oder per PDF für Mitarbeiter ohne Geschäftsmail
  • Auswertung über Teilnehmer sowie inkludierte “Reminder“-Runde
  • Inkl. Schulungsnachweis für Audits und Aufsichtsbehörden

Für ein individuelles Angebot sprechen Sie uns gerne an.

2/8

Informationssicherheit

Interne Ansprechpartner haben oftmals zu viele (weitere) Aufgaben, wissen nicht genau, wo und wie sie starten sollen oder es gibt sogar überhaupt niemanden, der für die Sicherheit der Informationen zuständig ist. Es fehlt häufig ein starker, anleitender Partner. Diesen finden Sie in b-pi sec.

Ob analog oder digital steht dabei fest: Unternehmen und Verwaltungen müssen Daten immer vor unbefugtem Zugriff, Bedrohung oder Manipulation schützen!

Wir orientieren uns dabei an den für Ihre Organisation tatsächlich passenden oder gar verpflichtend umzusetzenden (inter-)nationalen Standards und Normen wie der ISO/IEC-27000-Normreihen, dem BSI-Grundschutz, NIS-2, IT-SiG, BSI-KritisV, DORA, VAIT, BAIT, uvm.

Wir helfen Ihnen in einem für Sie passenden und skalierbaren Rahmen, sich gegen Angriffe und Cyberrisiken zu rüsten.

2.1 Mandatsübernahme: Externer betrieblicher Informationssicherheitsbeauftragter (externer ISB)

Sie wissen, dass die Informationen Ihres Unternehmens Ihr wertvollstes Gut sind und wollen diese sowie Ihr Unternehmen im Gesamten angemessen schützen? Oder sind Sie als KRITIS-Unternehmen ohnehin verpflichtet, einen Informationssicherheits-beauftragten (ISB) zu stellen (oder „einzustellen“)?

b-pi sec übernimmt mit umfassender Praxis- und Branchenerfahrung sowie den notwendigen Fachkundenachweisen das Mandat für Ihr Unternehmen.

Was dürfen Sie erwarten?

  • Kompetente, geräuschlose Mandatsübernahme
  • Nette, reaktionsstarke Berater mit echtem Dienstleistungsverständnis
  • Angemessenes Kostenniveau
  • Attraktive Friends-In-Business-Lösung für Unternehmensverbände
  • Vielzahl von inkludierten Basisleistungen (unlimitiert abrufbar)
  • Beratung und Unterrichtung hinsichtlich Ihrer Anforderungen und Pflichten zur Informationssicherheit gemäß BSI-KritisV/ISO27001/NIS-2/DORA/BAIT/VAIT etc.
  • Aufbau, Etablierung und Betreibung eines ISMS (Informationssicherheitsmanagementsystems)
  • Eine Beratung und Betreuung, die Ihre Strukturen nicht belastet
  • Fachliche Hilfestellung – präventiv sowie ad hoc im Angriffsfall
  • Überprüfung, Herstellung und Aufrechterhaltung Ihres Sicherheitsniveaus
  • Monitoring der Informationssicherheits-Strategien im Unternehmen (u.a. Home-Office)
  • Ggf. Ansprechpartner für die Aufsichtsbehörde
  • Begleitung sowie Aufarbeitung von Sicherheitsvorfällen
  • Einführung und Dokumentation von technisch-organisatorischen Sicherheitsmaßnahmen (Assets)

 

b-pi sec als Ihr externer ISB ist zentraler Ansprechpartner für alle Fragen rund um die Informationssicherheit für die Geschäftsleitung, Mitarbeiter, Kunden und Lieferanten. Wir implementieren und halten das Informationssicherheitsmanagementsystem (ISMS) Ihrer Unternehmung am Laufen.

Mit unserer Hilfe vertrauen Sie auf Ihr individuelles und eigens auf Ihr Umfeld und Ihre Bedürfnisse abgestimmtes Informationssicherheits-Konzept im Geschäftsalltag.

 

Geben Sie guten Gewissens die Verantwortung für ein fachlich höchst anspruchsvolles Thema ab, entlasten Sie Ihre eigenen Mitarbeiter und verlassen Sie sich auf uns.

2.2 Mandatsübernahme: Externer behördlicher Informationssicherheitsbeauftragter (externer ISB)

Sie wissen, dass die Angreifbarkeit Ihrer Verwaltung erhebliche Konsequenzen hätte und wollen Ihre Informationen sowie Ihre Strukturen im Gesamten angemessen schützen? Oder sind Sie als KRITIS-Einrichtung ohnehin verpflichtet, einen Informationssicher-heitsbeauftragten (ISB) zu stellen?

b-pi sec übernimmt mit umfassender Praxis- und Verwaltungserfahrung sowie den notwendigen Fachkundenachweisen das Mandat für Ihre Verwaltung.

Was dürfen Sie erwarten?

  • Kompetente, geräuschlose Mandatsübernahme
  • Nette, reaktionsstarke Berater mit echtem Dienstleistungsverständnis
  • Breite kommunale Erfahrung und Erfahrung in öffentlichen Strukturen
  • Vielzahl von inkludierten Basisleistungen (unlimitiert abrufbar)
  • Angemessenes Kostenniveau
  • Attraktive IKZ-Lösung (Interkommunale Zusammenarbeit) für Verwaltungen
  • Beratung und Unterrichtung hinsichtlich Ihrer Anforderungen und Pflichten zur Informationssicherheit gemäß BSI-IT-Grundschutz, KritisV, NIS-2, etc.
  • Aufbau, Etablierung und Betreibung eines behördlichen ISMS (Informationssicherheitsmanagementsystems)
  • Eine Beratung und Betreuung, die Ihre Verwaltung nicht belastet
  • Fachliche Hilfestellung – präventiv sowie ad hoc im Angriffsfall
  • Überprüfung, Herstellung und Aufrechterhaltung Ihres Sicherheitsniveaus
  • Monitoring der Informationssicherheits-Strategien (u.a. Home-Office)
  • Ggf. Ansprechpartner für die Aufsichtsbehörde
  • Begleitung sowie Aufarbeitung von Sicherheitsvorfällen
  • Einführung und Dokumentation von technisch-organisatorischen Sicherheitsmaßnahmen (Assets)

 

b-pi sec als Ihr externer ISB ist zentraler Ansprechpartner für alle Fragen rund um die Informationssicherheit für die Verwaltungsleitung, Beschäftigten, Bürger und Lieferanten. Wir implementieren und halten das Informationssicherheitsmanagementsystem (ISMS) Ihrer Verwaltung am Laufen.

Mit unserer breiten Verwaltungserfahrung vertrauen Sie auf Ihr individuelles und eigens auf Ihr Umfeld und Ihre Bedürfnisse abgestimmtes Informationssicherheits-Konzept.

 

Geben Sie guten Gewissens die Verantwortung für ein fachlich höchst anspruchsvolles Thema ab, entlasten Sie Ihre eigenen Beschäftigten und verlassen Sie sich auf uns.

2.3 Beratungsleistungen ohne Mandatsübernahme

Ihr Unternehmen/Ihre Verwaltung verfügt über einen internen ISB oder Hauptansprechpartner und/oder möchte bedarfsweise ohne feste Bindung fachkundige externe Unterstützung in Anspruch nehmen? Dann ist b-pi sec der richtige Ansprechpartner für Sie.

 

Die Experten von b-pi sec stehen Ihnen bedarfsweise und passgenau als zertifizierte sowie praxiserfahrene Berater zur Verfügung – auch ohne Mandatsübernahme!

 Auszug unserer passgenauen Beratungsleistungen:

  • Antworten auf konkrete Fragenstellungen zur Informationssicherheit
  • Klärung von vielschichtigen informationssicherheitstechnischen Thematiken
  • Fachliches Coaching für interne Beschäftigte/die IT, etc.
  • Erstellung von Leit-/Richtlinien, Dokumenten, Vorlagen, etc.
  • Hilfestellung zur Erfüllung gesetzlicher Vorgaben
  • Hilfestellung zur Herstellung eines dem Umfeld angemessenen Sicherheitsniveaus
  • Nette, reaktionsstarke Berater mit echtem Dienstleistungsverständnis
  • Genau kalkulierbare Kosten
  • Abwicklung von Sicherheitsvorfällen
  • Etablierung geregelter Sicherheitsprozesse
  • Bedrohungs- und Schwachstellenmanagement
  • Angriffsprävention
  • Schutzbedarfsanalyse
  • Risikokonzeption
  • Passgenaue fachliche Beratung – präventiv sowie ad hoc
  • Hilfe bei Dienstleisterauswahl
  • Unterstützung zu bzw. bei: Sensibilisierungen, TOMs, uvm.

 

Weiterhin bietet b-pi sec eine Beratungs-Partnerschaft für interne Informationssicherheitsbeauftragte an, die einen regelmäßigen, fachlich fundierten Austausch wünschen. In Online-Meetings oder vor Ort stehen unsere Experten Ihnen in einer individuellen Taktung zur Verfügung, beantworten Ihre Rückfragen, leiten Sie an und stärken Ihnen den Rücken bei der einwandfreien Ausübung des Mandates.

2.4 IST-Analyse zur Informationssicherheit (Bestandsaufnahme/Erstaudit) für KMU

Damit Unternehmen, unabhängig von deren Größe und Branche, überhaupt erst wissen, welche informationssicherheitstechnischen Maßnahmen ergriffen werden müssen, gibt es die IST-Analyse von b-pi sec.

 

Die IST-Analyse hat zum Ziel, ein einheitliches Verständnis für den Umgang der Mitarbeiter mit dem Thema Informationssicherheit zu schaffen, Wege aufzuzeigen, wie ein sicherer Geschäftsalltag ohne Mehraufwand möglich wird und eine Übersicht zu geben, wie sich das Informationssicherheitsniveau aktuell gestaltet und welche Maßnahmen mit welcher Priorisierung zu ergreifen sind, um ein angemessenes Schutzniveau zu erreichen.

Der Fokus wird hierbei auf die jeweils relevanten Rahmungen, Gesetze und Verordnungen gelegt, z.B. ISO/IEC-27000-Normreihen, NIS-2, IT-SiG, BSI-KritisV, DORA, VAIT, BAIT, uvm.

Inkludierte Leistungen:

  • Workshop vor Ort bei Ihnen (auf Wunsch auch online)
  • Wissensauffrischung/-vermittlung zu allen relevanten Aspekten der Informationssicherheit
  • Individuelle Abfrage zur Erfassung Ihres Informationssicherheitsniveaus
  • Aufbereitung des IST-Standes
  • Berichtserstellung unter Abbildung des IST-Standes und Erarbeitung der zu ergreifenden Maßnahmen sowie Priorisierung (GAP-Analyse)
  • Erstellung eines Maßnahmenplans
  • Berichtspräsentation
  • Bericht dient als Audit-Nachweis

 

I.d.R. erstreckt sich die IST-Analyse auf einen eintägigen Workshop bei Ihnen vor Ort. Der Bericht, als nachhaltiges Ergebnis des Workshops, dient dem ISB und/oder Informationssicherheitskoordinator (ISK) als Grundlage für alle weiteren Maßnahmen und Umsetzungen zur Erreichung eines angemessenen Schutzniveaus.

2.5 IST-Analyse zur Informationssicherheit (Bestandsaufnahme/Erstaudit) für Verwaltungen (WiBA)

Damit Verwaltungen (Städte, Gemeinden, Landkreise, etc.), unabhängig von deren Größe, überhaupt erst wissen, welche informationssicherheitstechnischen Maßnahmen ergriffen werden müssen, gibt es die IST-Analyse von b-pi sec.

Diese orientiert sich maßgeblich an dem WiBA (Weg in die Basis-Absicherung), eine eigens für Kommunen und Behörden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Maßnahme mit niedriger Einstiegshürde als erster Schritt hin zur Basisabsicherung gemäß dem IT-Grundschutz.

Inkludierte Leistungen:

  • Kick-Off-Workshop
  • Wissensauffrischung/-vermittlung zu allen relevanten Aspekten
  • Bestandsaufnahme zur Erfassung Ihres Informationssicherheitsniveaus
  • Aufbereitung des IST-Standes
  • Berichtserstellung unter Abbildung des IST-Standes und Erarbeitung der zu ergreifenden Maßnahmen sowie Priorisierung (GAP-Analyse)
  • Erstellung eines Maßnahmenplans
  • Berichtspräsentation
  • dient als Audit-Nachweis

 

Die IST-Analyse hat zum Ziel, die Verwundbarkeit der IT-Sicherheit Ihrer Verwaltung zu minimieren und gleichzeitig die Sicherheit Ihrer IT-Landschaft zu erhöhen.

 

Sie erhalten eine Übersicht, wie sich das Informationssicherheits-niveau Ihrer Verwaltung aktuell gestaltet und welche Maßnahmen mit welcher Priorisierung zu ergreifen sind, um ein angemessenes Schutzniveau zu erreichen.

Der Fokus wird hierbei auf die jeweils relevanten Rahmungen, Gesetze und Verordnungen – maßgeblich BSI-IT-Grundschutz sowie KritisV – gelegt.

2.6 Information Security Management System (ISMS)

Das ISMS umfasst Verfahren und Regeln, die dauerhaft die Informationssicherheit innerhalb eines Unternehmens/einer Verwaltungsbehörde definieren und lenken.

 

Von der Bestandsaufnahme/einer IST-Aufnahme und der Identifizierung Ihres Informationssicherheits-Scopes bis hin zur Bestimmung eines für Sie geeigneten und zertifizierungswürdigen Scopes, planen wir gemeinsam mit Ihnen das Projekt und legen Ziele fest.

Wir definieren hierbei zwei entscheidende Phasen bei der Planung und im Doing:

  1. Initial-Leistungen zur Einführung des ISMS und
  2. fortlaufende Leistungen zum Betrieb des ISMS.

Wir legen großen Wert darauf, Systematiken zu implementieren, die Informationssicherheit langfristig und nachvollziehbar in vorhandene Geschäftsprozesse integrieren lassen – selbstverständlich auch ggf. nach den Maßstäben internationaler Managementstandards.

Auszug unserer Leistungen:

  • Empfehlung und Auswahl von bzw. zu Software
  • Workshop zur Identifizierung Ihres Informationssicherheits-Scopes
  • Projekt planen, Ziele festlegen, Bewusstsein schaffen
  • Bestimmung eines geeigneten und zertifizierungswürdigen Scopes
  • Schutzbedarfsanalysen für Geschäftsprozesse und Information-Assets
  • Bedrohungsanalysen für IT-Assets und Aufbau eines Asset-Managements
  • Begleitung der Zertifizierungsaudits nach ISO/IEC 27001
  • Prüfung der Geschäftsprozesse, IT-Assets und Sicherheitsmaßnahmen auf Aktualität und Unterstützung bei Veränderungen
  • Prüfung der Einhaltung der Informationssicherheitsvorgaben bei Lieferanten

2.7 IT-Forensik

Digitale Daten und IT-Systeme sind konstant Kompromittierungen und Gefahren durch Cyberkriminalität ausgesetzt.

 

Unsere Experten

  • nehmen Analysen (Forensic Readiness Assessment) vor
  • entwickeln effiziente Lösungsstrategien
  • führen IT-forensische Datenanalysen durch
  • erstellen forensische Berichte
  • erstellen Gutachten

 

Wir beraten, wie Ihr Unternehmen ausreichend stark auf einen Cyber-Angriff vorbereitet werden kann und entwickeln effiziente Lösungsstrategien, um alle wichtigen Informationen Ihrer Organisation zu sammeln und zu schützen.

Darüber hinaus übernehmen wir mit der IT-forensischen Datenanalyse die systematische Klärung und ggf. Rekonstruktion krimineller Handlungen im IT-Umfeld.

Bei Verdacht auf (Wirtschafts-)Kriminalität klärt b-pi sec Auffälligkeiten mittels IT-forensischer Untersuchung auf. Angefangen von Mails über Endgeräte bis hin zu gesamten IT-Infrastrukturen analysiert b-pi sec diese und erstellen forensische Analysen, Berichte und bieten IT-Sachverständigentätigkeiten an. Zudem erstellen wir Ihnen auf Wunsch gerichtsverwertbare Gutachten.

2.8 (Online-)Schulung IT-Sicherheit (eLearning)

Mitarbeiter sind ohne Zweifel das wichtigste Kapital jeder Organisation. Gleichzeitig geht vom ‚Risikofaktor Mensch‘ mit Blick auf digitale Abläufe das höchste Gefahrenpotential aus. Eine nachhaltige Sensibilisierung und Schulung von Mitarbeitern sollte daher die Basis Ihres Informationssicherheitsmanagements bilden.

Informationssicherheit kann nur durch ein Zusammenspiel aus Technik und Mensch zu einem sicheren System werden.

Auszug Schulungen:

  • Schulung durch unsere zertifizierten Berater vor Ort
  • Schulung durch unsere zertifizierten Berater online (remote)
  • Schulung in hybrider Variante je Mitarbeitergruppe
  • Weitere passgenaue Lösungen

 

Unsere Schulungen durch unsere Berater bauen maßgeblich auf drei Säulen auf:

  1. Problembewusstsein schaffen, 2. Bewusstsein für Informationssicherheit schaffen und 3. Bereitschaft zur Umsetzung der Informationssicherheit fördern.

Wir greifen dabei neben unserer fundierten Fachexpertise auf unseren jahrelangen Erfahrungsschatz aus dem Umfeld der freien Wirtschaft sowie der öffentlichen Hand zurück und schulen Ihre Mitarbeiter individuell auf Ihr Umfeld und Ihre Bedürfnisse abgestimmt!

 

Unsere Onlineschulung (eLearning) sensibilisiert Ihre Mitarbeiter für digitale Gefährdungen am Arbeitsplatz. Sie finden Vorgaben und Empfehlungen zu zahlreichen Situationen, in denen es auf Ihr richtiges Handeln ankommt.

Für Verantwortliche in Ihrer Rolle als Arbeitgeber kann eine Schulung vor Ort eine Reihe von Herausforderungen mit sich bringen: zeitweiser Stillstand des Betriebs, hohe Planungsaufwände, wenig motivierte Mitarbeiter, etc. – das muss nicht sein!

Mit unserer digitalen Lösung erfüllen Sie Pflichtaufgaben mit einem Minimum an Aufwand und voller Effektivität!

Vorteile des eLearnings:

  • Verschiedene Versionen
  • Transparente Kostenzusammensetzung
  • Unkomplizierte Organisation und Durchführung der Schulung
  • Verlässliche Betreuung durch das Sensibilisierungs-Team seitens b-pi sec
  • Rund 20 Minuten Durchführungsdauer pro Mitarbeiter investieren
  • Kein IT-Aufwand, volle Prozesskontrolle
  • Ortsunabhängig für PC, Smartphone und Tablet-optimierte Version
  • Unterweisungsaufruf per E-Mail (sofern individuelle Geschäftsmail vorhanden) oder per PDF für Mitarbeiter ohne Geschäftsmail
  • Auswertung über Teilnehmer sowie inkludierte “Reminder“-Runde
  • Inkl. Schulungsnachweis für Audits und Aufsichtsbehörden

Für ein individuelles Angebot sprechen Sie uns gerne an.

3/8

IT-Security

Die IT-Security verfolgt das Ziel die technischen Systemen Ihrer Organisation zu schützen. Wir untersuchen Ihre IT-Infrastruktur und Arbeitsprozesse auf Verwundbarkeiten und Schwachstellen. Mithilfe unserer konkreten Handlungsempfehlungen verringern Sie Ihre Angriffsfläche signifikant und können Ihre Systeme wirksam härten. Um für den nie in Gänze auszuschließenden IT-Sicherheitsvorfall bestmöglich gerüstet zu sein, erstellen wir mit Ihnen maßgeschneiderte Notfallpläne und -handbücher.

3.1 IT-Security-Consulting

Wir beraten Ihre Organisation zu allen Fragen rund um die IT-Security. Sie wissen, dass das Thema für Ihre Organisation von Brisanz ist, sind sich aber unsicher, wie Sie vorgehen sollten? Kein Problem. Wir finden die richtigen Ansatzpunkte, um Ihre Organisation auf den sicheren Weg zu bringen.

Von der Implementierung von „Zero Trust“ über „Defense in Depth“ bis hin zum Schritt in die Cloud: b-pi sec hilft durch die Ausarbeitung von IT-Sicherheitskonzepten und deren Umsetzung in bestehende IT-Infrastrukturen.

Am Anfang steht dabei die Erarbeitung einer IT-Sicherheitsstrategie inklusive IT-Sicherheitsleitlinie. b-pi sec entwickelt für Ihre Organisation einen passgenauen Security-Masterplan und koordiniert alle notwendigen Schritte zum Erreichen der IT-Security-Ziele.

3.2 Cyber-Sec-Check

Der Cyber-Sec-Check (CSC) beruht auf einer von der ISACA und dem BSI entwickelten Methodik, durch die der zertifizierte Cyber-Security-Practitioner von b-pi sec eine Überprüfung des Stands der Cyber-Sicherheit Ihrer Organisation durchführt.

Die Vorteile des CSC auf einen Blick:

  • Orientierungshilfe für das Management und Entscheider
  • liefert einen fundierten fachlichen Überblick für IT-/Informationssicherheitsbeauftragte
  • von Revisoren und Auditoren anerkannte Methodik
  • ermöglicht die Initiierung passgenauer Sicherheitsprozesse
  • geringer interner Aufwand

Der CSC beinhaltet die Abbildung auf BSI-Grundschutz, ISO 27001, COBIT und PCI DSS. Damit ist die Nutzbarkeit beim Einsatz dieser Standards in Ihrer Organisation sichergestellt.

Der CSC wird auch in der neuen IT-Grundschutzmethodik nach BSI-Standard 200-2 als Möglichkeit zur Bewertung des ISMS mit einem Reifegradmodell benannt.

Der CSC ist besonders gut geeignet für den Einstieg beim Aufbau eines ISMS auf Grundlage VON ISO2700x, BSI Grundschutz oder der TISAX (Trusted Information Security Assessment Exchange). Durch die direkte Verknüpfung dieser Normen können die Ergebnisse ohne Verlust weiterverwendet werden.

3.3 Risikoanalysen

Jede moderne IT-Umgebung bietet zwangsläufig eine breite Angriffsfläche. Nicht zuletzt durch große Digitalisierungsprojekte erfahren viele Gebiete in den überwiegenden Fällen, aus Kapazität-, Kompetenz- oder Budgetgründen heraus, IT-sicherheitstechnisch (zu) wenig Aufmerksamkeit.

Jedes Asset einer Organisation, von der Hard-, über die Software bis hin zur Information, sollte einer Risikoanalyse unterzogen werden, damit stets die Sicherheitsziele Vertraulichkeit, Integrität und Verfügbarkeit gewahrt werden können.

Die Risikoanalysen von b-pi sec bieten eine unabdingbare Grundlage, um das Sicherheitsniveau Ihrer Organisation auf das nächste Level zu heben.

3.4 Schwachstellenmanagement

Unabhängig, ob Ihre Organisation als Behörde, KMU oder Großkonzern agiert, setzen Sie zwangsläufig eine Vielzahl von Hard- und Softwareprodukten ein. Die Liste der Schwachstellen, welche somit potenzielle neue Angriffsvektoren eröffnen, ist lang, oft schnelllebig und grundsätzlich unübersichtlich. Stets gilt es, den Schritt von einer reaktiven IT hin zu einer proaktiv agierenden IT zu vollziehen.

Punktuelle Schwachstellenanalysen können systembezogene Ergebnisse liefern. Ein umfassendes Schwachstellenmanagement kann b-pi sec für Sie abgebildet, indem wir eine Lösung zur Überwachung Ihrer Systeme implementieren, den sogenannten Schwachstellenscanner.

Indem wir ein solches System mit einem zentralen Logmanagement und einer automatisierten Auswertung aller (Security-)Events kombinieren, wird der Aufbau eines „Security Information and Event Management“ (SIEM) möglich.

Benötigt Ihre Organisation eine für einen bestimmten Zeitraum gebundene Überwachung aller Meldungen und Reaktionen durch ausgebildete Security-Analysten, leistet b-pi sec den Aufbau und/oder Anbindung an ein Security Operations Center (SOC).

Bei fehlender Kapazität kann b-pi sec zudem automatisierte Systeme zur Behandlung von Sicherheitsvorfälle implementieren (SOAR – Security Orchestration Automation and Response).

3.5 Zugriffskontrolle (IAM & PAM)

Identity & Access Management (IAM)

  • gesteuerte Zugriffsrechte (angefangen bei einem Berechtigungskonzept), sind eines der zentralen Standbeine der IT-Security. Zugriffe sollten grundsätzlich nach dem „Need to know“-Prinzip konfiguriert sein. Hierdurch wird sichergestellt, dass kein Nutzer mehr weiß, als dieser für die Erfüllung seiner Tätigkeiten benötigt. b-pi sec hilft bei der konzeptionellen Implementierung und übernimmt die Projektleitung bezüglich Auswahl und Steuerung eines unterstützenden Tools.

Privileged Access Management (PAM)

  • auch im Bereich der Administration und Dienstleisteranbindung (Wartungszugänge) ist eine Steuerung der Rechte unerlässlich. Durch Angriffs-Vektoren über Supply-Chains müssen die privilegierten Zugänge zu Systemen und Informationen besonders geschützt werden. Auch hier unterstützt b-pi sec bei der Auswahl des richtigen Tools und der richtigen Methoden (z.B. Implementierung von Multifaktor-Authentifizierung – MFA)

3.6 Business Continuity Management (BCM)

Die Realität ist, dass die Frage nicht lautet, ob eine Organisation Opfer eines Hackerangriffs wird, sondern wann dies passiert und wie gut diese darauf vorbereitet ist.

Durch die Ausarbeitung eines auf Ihre Organisation zugeschnittenen Business Continuity Managements (BCM) befähigen Sie Ihre Mitarbeiter im Ernstfall schnell und zielgerichtet reagieren zu können. Sie sichern dadurch die Aufrechterhaltung der kritischen Geschäftsprozesse und garantieren eine Handlungsfähigkeit bis zum Zeitpunkt der Beseitigung des Vorfalls.

Grundlage bietet hier eine solide Konzipierung mit der Ausarbeitung von Notfall, Geschäftsfortführungs- und Wiederanlaufplänen durch b-pi sec.

3.7 IT-Forensik

Im Bereich der IT-Security gibt es niemals eine 100% Garantie. Oftmals wird dies dennoch durch Hersteller von Security Tools und Firewalls propagiert.

Fakt ist: Digitale Daten und IT-Systeme sind konstant Kompromittierungen und Gefahren durch Cyberkriminalität ausgesetzt.

Unsere Experten nehmen Analysen (Forensic Readiness Assessment) vor, ob Ihre Organisation ausreichend stark auf einen Cyber-Angriff vorbereitet ist und entwickeln effiziente Forensik-Konzepte, um alle wichtigen Informationen Ihrer Organisation zu sammeln und schützen.

Darüber hinaus übernehmen wir mit der IT-forensischen Datenanalysen die systematische Klärung und ggf. Rekonstruktion krimineller Handlungen im IT-Umfeld. Bei Verdacht auf (Wirtschafts-)Kriminalität klärt die b-pi sec GmbH Auffälligkeiten mittels IT-forensischer Untersuchung auf. Angefangen von Mails über Endgeräte bis hin zu gesamten IT-Infrastrukturen analysieren wir diese und erstellen forensische Analysen, Berichte und bieten IT-Sachverständigentätigkeiten an.

Ferner kann b-pi sec gerichtsverwertbare Gutachten für Sie erstellen.

3.8 IT-Security-Awareness

Die größte Schwachstelle einer jeden Organisation ist und bleibt der Faktor Mensch: jeder einzelne Mitarbeiter stellt unweigerlich Gefahrenpotenzial dar.

Die überwiegende Anzahl an Fehler und Auslösern für Vorfälle passieren im täglichen Arbeiten mit und an den Systemen. Typische Beispiele sind das Anklicken eines Phishing-Links einer E-Mail, die Gestattung des Zutritts zum Gebäude durch betriebsfremde Personen oder das Anschließen eines unbekannten USB-Sticks an die Hardware.

Besonders durch die weitverbreitete Arbeit aus dem Home Office haben sich die letzten Jahre mannigfaltige neue Security-Felder ergeben, auf welche jeder Mitarbeiter regelmäßig geschult werden muss und die es konstant zu betrachten gilt.

Hier ist ein Sensibilisierungskonzept für alle Mitarbeiter die Methodik erster Wahl. b-pi sec unterstützt durch Präsenz- sowie Online-Schulungen, welche das Niveau der Security Awareness Ihrer Organisation auf lange Perspektive signifikant verbessern werden.

4/8

Prozessmanagement

Die digitale Transformation stellt Unternehmen und öffentliche Einrichtungen vor immer größer werdende Herausforderungen. Durch die zunehmende Verfügbarkeit von neuen Informationstechnologien, deren Skalierbarkeit, Flexibilität und Adaptionsfähigkeiten, eröffnen sich Chancen und Risiken zugleich. Ergebnis sind einzigartige Möglichkeiten zur Gestaltung neuer Kundenerlebnisse, Produkte und Prozesse. Infolgedessen werden neue oder tiefgreifend veränderte Geschäftsprozesse sowie deren Digitalisierung erforderlich.

Mit unseren angebotenen Leistungen im Rahmen des Prozessmanagements fokussieren wir uns und unterstützen Sie speziell dabei, die einschlägigen Chancen der digitalen Transformation zu nutzen und somit nachhaltige Werte für Sie zu schaffen.

4.1 Business Process Management (BPM) / Geschäftsprozessmanagement

(Geschäfts-)prozesse stellen den Kern wertschöpfender Tätigkeiten dar. Sie verbinden Menschen, Produktionsfaktoren und Services miteinander, um konsistente und werthaltige Ergebnisse zu erreichen, die im Einklang mit den strategischen Zielen von Organisationen stehen. Business Process Management (BPM) ist unser methodischer Ansatz, der Sie bei den Herausforderungen der Prozessdigitalisierung, des Digineerings/ und der Nutzerzugänglichkeit unterstützt.

Unsere Kernfähigkeiten und gleichzeitig unser Angebot an Sie ist, Geschäftsprozesse zu erheben, dokumentieren, analysieren, optimieren, automatisieren, harmonisieren, orchestrieren, entwickeln und etablieren. Dabei setzen wir auf entsprechende einschlägige und etablierte Prozesse, Methoden (z.B. den Modellierungsstandard BPMN 2.0) und Tools (PMT), unter paralleler Berücksichtigung zusätzlicher regulatorischer Anforderungen.

4.2 Prozessorientiertes Anforderungsmanagement

Im klassischen Anforderungsmanagement liegt der Fokus auf den Fähigkeiten und Funktionalitäten, die ein(e) (IT-)Anwendnung/System haben muss bzw. sollte. Die der Anwendung oder System zugrundeliegenden Geschäftsprozesse nehmen dabei zu oft eine vernachlässigte Rolle ein. Im Ergebnis tragen die entwickelten Anwendungen und Systeme nur unzureichend zum Business Value bei.

Demgegenüber steht beim prozessorientierten Anforderungsmanagement der Geschäftsprozess im Mittelpunkt. Nur so können Sie die Nutzbarkeit und Akzeptanz der Anwendung/des Systems erheblich steigern und einen signifikanten Beitrag zum Business Value schaffen. Zusätzlich werden Lücken im Anforderungsmanagement identifiziert, in Beziehung zum umzusetzenden Geschäftsprozess gesetzt und eine Abbildung der Wirkzusammenhänge ermöglicht.

Wir unterstützen im Rahmen des prozessorientierten, wie auch im klassischen Anforderungsmanagement bei der Umsetzung ihrer Digitalisierungsvorhaben. Dabei setzen wir auf unsere Kernfähigkeiten, Anforderungen aufzunehmen, zu analysieren, kategorisieren, bewerten, priorisieren und umzusetzen, und dies in einem agilen Kontext (SAFe, Scrum,…).

4.3 Business Intelligence

Bei Unternehmen und öffentlichen Organisationen ergeben sich häufig Fragestellungen zu Geschäftsdaten, deren Herkünfte, Aussagefähigkeiten, Darstellungen, Zugänglichkeiten und Beiträge zu Entscheidungsfindungen.

Mit unseren Fähigkeiten, entsprechende Gesamt- oder Detailkennzahlen (KPIs) auf allen Ebenen zu entwickeln, Daten zu analysieren, sammeln, aufzubereiten, visualisieren, integrieren, bereitzustellen und Entscheidungen entsprechend vorzubereiten, ergänzen wir zielgerichtet unser Leistungsangebot zum Prozessmanagement. Damit sind wir in der Lage entsprechende Organisations-/Prozessleistungsmessungen durchzuführen, Prozessreifegradbestimmungen vorzunehmen und die Darstellung Ihres Return on Invest (ROI) abzubilden.

4.4 Beratung, Konzeptionierung & Programm-/Projektmanagement

Unser spezifisches Leistungsangebot wird sinnvoll mit den Querschnittsleistungen Beratung, Konzeptionierung und Programm-/Projektmanagement kombiniert.

Heutige Digitalisierungsherausforderungen, entsprechende Softwareentwicklungen und Implementierungen neuer Technologien müssen sowohl „in time & budget“ als auch konzeptionell fundiert realisiert werden. Die Wahrung regulatorischer Anforderungen ist dabei selbstverständlich obligatorisch. Die entscheidenden Faktoren sind eine gute Beratung, einschlägige Konzepte und ein zielführendes Programm-/Projektmanagement, um erfolgreich Umfang, Zeit, Kosten, Qualität und Risiken zu steuern und den angestrebten Nutzen sicherzustellen.

Sie profitieren von unseren langjährigen und branchenübergreifenden Erfahrungen und methodischen Kompetenzen, um bestmögliche Ergebnisse zu erzielen.

Unsere Berater evaluieren und steuern das Programm-/Projektumfeld im Rahmen klassischer oder agiler Methoden und setzen dabei best-practices wie z.B. PRINCE2®, Scrum oder Kanban ein.

5/8

Governance, Risk, Compliance (GRC)

Branchenübergreifend steigen gesetzliche und regulatorische Anforderungen und stellen Unternehmen vor wachsende Herausforderungen. Um kostspielige Doppelstrukturen zu vermeiden, sollte die Erfüllung von Compliance-Anforderungen in die operativen Geschäftsprozesse integriert werden. Wir analysieren die einzelnen Prozesse Ihres Unternehmens und passen diese so an, dass Compliance-Anforderungen im laufenden Betrieb effizient erfüllt werden können.

Darüber hinaus unterstützen wir Sie dabei, ein wirksames internes Kontrollsystem (IKS) aufzubauen, um Ihre Compliance dauerhaft sicherzustellen.

5.1 Operational Risk Management (ORM)

Das ORM unterstützt bei der Etablierung einer ORM-Funktion sowie eines prozessorientierten Kontrollsystems für operationelle Risiken in der IT-Organisation Ihres Unternehmens. Der ORM Service wird von Experten erbracht, die langjährige Praxis im IT-Risk Management haben. Gemeinsam mit Ihnen planen unsere Experten Ihre neue ORM-Risiko-Strategie, die alle aktuellen regulatorischen und internen IT-Anforderungen abdeckt und implementieren ein zentrales ORM Register.

5.2 Vendor Risk Management (VRM)

Durch das VRM werden Risiken, die aus der Auslagerung von Geschäftsprozessen bzw. -funktionen zu Lieferanten resultieren, offengelegt. Darauf aufbauend helfen unsere Experten Ihnen, Reputations-, Transaktions-, regulatorische und andere Risiken, die mit Auslagerungen verbunden sind, zu quantifizieren, qualifizieren und managen. Dadurch sind Sie in der Lage, den regulatorischen Anforderungen gerecht zu werden. Gemeinsam mit Ihnen planen unsere Experten Ihre neue VRM-Risiko-Strategie, die alle aktuellen regulatorischen und internen Anforderungen abdeckt und sorgen dafür, dass Sie und Ihre Lieferanten die relevanten Compliance-Vorgaben einhalten.

5.3 Operational Compliance Management (OCM)

Unsere Compliance Manager unterstützen bei anstehenden internen und externen Revisionsprüfungen, mit dem Ziel, das Bewusstsein gegenüber allen für den Betrieb relevanten Gesetzen, Richtlinien, vertragliche Regelungen und Verpflichtungen in Form von freiwilligen Kodizen zu verbessern und so die Grundlagen für deren Einhaltung zu schaffen. Im Rahmen von Prüfungen kommunizieren wir direkt mit den Auditoren und koordinieren alle Audit-Aktivitäten.

5.4 Internes Kontrollsystem (IKS)

Ein effektives internes Kontrollsystem (IKS) ist elementarer Baustein zur Erreichung Ihrer Compliance und zur Minimierung von Risiken. Durch eine proaktive und strukturierte Bereitstellung von Evidenzen aus dem IKS kann der Aufwand für Revisions- und Wirtschaftsprüfungen signifikant reduziert werden. Die Systematisierung und Dokumentation aller Kontrollen innerhalb eines integrierten, prozessorientierten IKS hilft Ihnen dabei, redundante Aktivitäten zu verhindern und Compliance-Lücken zu vermeiden. Unsere IKS-Experten verfügen über Kenntnisse in den relevanten Industriepraktiken und stehen Ihnen mit ihrem wissenschaftlich fundierten Know-How bei der Verbesserung Ihres Kontrollsystems zur Seite.

5.5 Onlinezugangsgesetz (OZG) für die öffentliche Hand

Das OZG verpflichtet alle Behörden und Kommunen von Bund und Ländern, bis spätestens Ende 2022, ihre Verwaltungsleistungen auch elektronisch über Verwaltungsportale anzubieten. Rund 575 Verwaltungsleistungen muss jede Verwaltung in elektronischer Form bereitstellen, um das OZG umzusetzen. Wie können Kommunen die „Digitalisierung der Verwaltung” stemmen? Die b-pi sec leistet Hilfestellung und unterstützt Sie vor, während und nach des Produktrollouts. Von der Schulungsdurchführung über die Nutzung der Digitalisierungsplattform bis hin zur Grundlagen- und Strukturvermittlung sind wir der richtige Ansprechpartner für Sie.

6/8

Audits – Prüfungen

Mittels Audits untersuchen unsere Experten, ob Ihre internen Prozesse und Richtlinien die geforderten Standards im Bereich des Datenschutzes und der Informationssicherheit erfüllen und ob diese durchgängig in Ihrem Unternehmen oder von Ihren Lieferanten bzw. Auftragsverarbeitern eingehalten werden. Nichtkonformitäten sowie Sicherheitslücken werden aufgedeckt und Maßnahmen zu deren Behebung empfohlen. Bei der Auswahl von Maßnahmen suchen wir stets gemeinsam mit Ihnen nach ökonomisch angemessenen Lösungen.

Im Rahmen des Audits erhalten Sie einen kompakten und anwendungsbezogenen Bericht mit konkreten und priorisierten Handlungsempfehlungen, um den Datenschutz und die Informationssicherheit in Ihrem Unternehmen rechtskonform und effizient zu gestalten oder zu optimieren.

6.1 Audit Management

Im Rahmen unseres Audit Managements für ISMS und DSMS begleiten wir Sie bei der regelmäßigen Überprüfung der eigens für Ihr Unternehmen aufgestellten Verfahren, Prozesse, Regeln und Leitlinien bezüglich der Informationssicherheit und des Datenschutzes. Unsere qualifizierten Berater führen somit eine regelmäßige Qualitätssicherung Ihres ISMS und/oder DSMS (nach ISO27001 bzw. EU-DSGVO) durch und stehen Ihnen bei der Bewertung und Optimierung Ihrer aktuellen Audit-Aktivitäten mit Rat und Tat zur Seite. Wir planen Ihre internen Audits, erstellen Auditberichte und erarbeiten geeignete Meldeprozesse zur Verbesserung Ihrer Managementsysteme.

6.2 Internal Audits

Die Überprüfung der Einhaltung von Vorgaben und Regeln eines Managementsystems wird als Internal Audit bezeichnet. Mit diesem Service führen unsere Berater eine Bestandsaufnahme Ihres Systems bezüglich der aktuellen Erfüllung von Normenforderungen für Zertifizierungen durch und decken Verbesserungspotentiale für Ihr Unternehmen auf. So können Sie sicher sein, dass Sie für anstehende Zertifizierungsaudits durch externe Revisionen oder weitere externe Überprüfungen vollumfänglich vorbereitet sind.

6.3 Post Audits

Mit dem b-pi sec Post-Audit-Service bieten wir Ihnen die Möglichkeit Findings aus vorangegangenen Audits, beispielsweise durchgeführt von Zertifizierungsstellen, in Maßnahmepläne umzusetzen und im Anschluss daran deren Erfüllung gemeinsam mit Ihnen zu gewährleisten. Dabei fungieren die Experten der b-pi sec GmbH als Schlüsselfunktion zwischen Fachabteilungen, IT und Prüfern der jeweiligen Zertifizierungsstellen.

7/8

NEU: (Externer) Antikorruptionsbeauftragter

Korruption ist in vielen Bereichen der Gesellschaft verbreitet. Es handelt sich dabei um das illegale oder unethische Handeln von Personen in Machtpositionen, um persönliche Vorteile zu erlangen – z.B. durch Bestechung, Unterschlagung von Geldern oder Vorteilsnahme.

Korruptionsprävention umfasst eine Vielzahl von Maßnahmen, die darauf abzielen, Korruption zu verhindern oder aufzudecken.

Ein Antikorruptionsbeauftragter (AKB) ist eine ausgebildete Person, die speziell dafür verantwortlich ist, Maßnahmen zur Korruptionsprävention zu koordinieren und umzusetzen. Der AKB überwacht die Einhaltung von Richtlinien und Gesetzen, berät Mitarbeiter in ethischen Fragen, führt Schulungen durch und ist Ansprechpartner für interne und externe Stakeholder. Er nimmt eine zentrale Position ein, wenn es darum geht, Bewusstsein für Korruptionsrisiken und ein Umfeld zu schaffen, in dem Korruption keinen Platz hat.

7.1 Externer Antikorruptionsbeauftragten (ext AKB):

b-pi sec bietet die Bereitstellung eines externen Antikorruptionsbeauftragter (ext AKB) an. Der ext AKB ist eine unabhängige Person, die Unternehmen und öffentliche Verwaltungen dabei unterstützt, Korruption zu verhindern und aufzudecken.

Zu den Aufgaben des AKB gehören die Entwicklung und Implementierung von Richtlinien und Maßnahmen zur Korruptionsprävention, die Schulung von Mitarbeitern, die Überwachung von Compliance-Programmen und die Untersuchung von Verdachtsfällen von Korruption. Unsere Leistung als AKB ermöglicht es ihnen als Unternehmen/öffentliche Verwaltung, objektive und professionelle Unterstützung bei der Einhaltung von Anti-Korruptionsvorschriften zu erhalten.

7.2 Bausteine zur Korruptionsprävention

Zur Korruptionsprävention gibt es eine Vielzahl von Maßnahmen, die Unternehmen und öffentliche Verwaltungen ergreifen können, um das Risiko von Korruption zu minimieren. Wir können die Umsetzung aller wesentlicher Maßnahmen für Sie leisten:

  1. Einführung einer Anti-Korruptionsrichtlinie: Organisationen sollten eine Richtlinie zur Korruptionsbekämpfung entwickeln sowie implementieren, die alle Mitarbeiter verstehen und befolgen können.
  2. Schulung der Mitarbeiter: Regelmäßige Schulungen zum Thema Korruptionsprävention sind entscheidend, um das Bewusstsein der Mitarbeiter zu schärfen und diese über die Risiken und Konsequenzen von Korruption aufzuklären.
  3. Implementierung von Kontrollmechanismen: Interne Kontrollmechanismen wie Überprüfungen, Audits und Whistleblower-Systeme sollten eingeführt werden, um verdächtige Aktivitäten aufdecken und melden zu können.
  4. Due Diligence bei Geschäftspartnern: Vor der Zusammenarbeit mit Lieferanten, Vertriebspartnern oder anderen Geschäftspartnern sollten Organisationen eine sorgfältige Prüfung durchführen, um sicherzustellen, dass diese keine Korruptionsrisiken darstellen.
  5. Transparenz und Offenlegung: Organisationen sollten transparente Geschäftspraktiken fördern und sicherstellen, dass alle Transaktionen und Vereinbarungen klar dokumentiert und nachvollziehbar sind.
  6. Einrichtung eines Compliance-Programms: Die Implementierung eines umfassenden Compliance-Programms, das Richtlinien, Schulungen, Überwachung und Berichterstattung umfasst, ist entscheidend für die effektive Korruptionsprävention.

O.g. Maßnahmen zeigen beispielhaft, wie Unternehmen und öffentliche Verwaltungen Korruption vorbeugen können. Es ist wichtig, dass Anti-Korruptionsstrategien kontinuierlich überprüft und angepasst werden, um sicherzustellen, dass sie den aktuellen Herausforderungen und Risiken gerecht werden.

 

8/8

Akademie – Wir bilden Sie aus

Als Partner der größten Trainingsakademie Deutschlands bietet b-pi sec praxisorientierte Weiter- und Qualifizierungsprogramme für Fach- und Führungskräften an. Unsere Trainings sind ausgerichtet auf den Transfer von Informationen und Wissen und zeichnen sich zudem durch unsere akkreditierten und erfahrenen Trainer mit langjähriger Praxiserfahrung aus.

Unser Angebot können Sie sowohl als geschlossenes (unternehmensinternes) als auch offenes Seminar buchen.

8.1 Datenschutz - Zertifizierung zur ''Fachkraft für Datenschutz''

Als anerkannter Anbieter von Seminaren und Zertifizierungsprüfungen im Bereich Datenschutz (EU-DSGVO) bilden wir Gruppen oder Einzelpersonen aus der freien Wirtschaft sowie der öffentlichen Hand hinsichtlich des richtigen Umgangs mit personenbezogenen Daten umfassend aus. Ziel ist die Befähigung sowie Erlangung des Fachkundenachweises zur “Fachkraft für Datenschutz“ (DEKRA).

Seit Mai 2018 ist EU-DSGVO umzusetzendes europäisches Recht. Aufsichtsbehörden kontrollieren entsprechend den Vorgaben Datenschutzprozesse, ahnden Verstöße und sprechen bußgeldrelevante Abmahnungen aus. Erlernen Sie, wie Sie die Anforderungen der EU-DSGVO in Ihren Berufsalltag integrieren und erfolgreich umsetzen.

Seminarinhalte

  • Überblick über die Ziele und Verfahren der EU-DSGVO
  • Schritt für Schritt Erklärung von Anwendungsabläufen
  • Sie lernen Ihre Prozesslandschaft datenschutzkonform abzubilden und Dokumentationspflichten zu erfüllen

Unsere Zertifizierungskurse, inkl. Weiterbildungs-/Fachkundenachweis

  1. Datenschutzbeauftragter Modul 1: Termine bitte abfragen unter
  2. Datenschutzbeauftragter Modul 2  (ggf. zzgl. Zertifizierungsprüfung): Termine bitte abfragen unter

8.2 Datenschutz - Crashkurs

Als anerkannter Anbieter von Seminaren und Zertifizierungsprüfungen im Bereich Datenschutz (EU-DSGVO) bilden wir Gruppen oder Einzelpersonen aus der freien Wirtschaft sowie der öffentlichen Hand hinsichtlich des richtigen Umgangs mit personenbezogenen Daten aus.

Seit Mai 2018 ist EU-DSGVO umzusetzendes europäisches Recht. Aufsichtsbehörden kontrollieren entsprechend den Vorgaben Datenschutzprozesse, ahnden Verstöße und sprechen bußgeldrelevante Abmahnungen aus. Erlernen Sie, wie Sie die Anforderungen der EU-DSGVO in Ihren Berufsalltag integrieren und erfolgreich umsetzen.

Wir bilden Sie aus:

  • Datenschutzbeauftragter Modul 1 & 2
  • Datenschutz Kompaktseminar (Crashkurs)

Seminarinhalte

  • Überblick über die Ziele und Verfahren der EU-DSGVO
  • Schritt für Schritt Erklärung von Anwendungsabläufen
  • Sie lernen Ihre Prozesslandschaft datenschutzkonform abzubilden und Dokumentationspflichten zu erfüllen

Unsere Zertifizierungskurse, inkl. Examen

  1. Datenschutzbeauftragter Modul 1: Termine bitte abfragen
  2. Datenschutzbeauftragter Modul 2  (ggf. zzgl. Zertifizierungsprüfung): Termine bitte abfragen
  3. Unser 1-tägiges Kompaktseminar (Crashkurs Datenschutz): Termine bitte abfragen