Unser Leistungsportfolio
Sicherheit ist unser Thema.
Wir sind Ihr qualifizierter Partner in den Bereichen Datenschutz, Informationssicherheit, IT-Security sowie Governance, Risk und Compliance. b-pi sec berät, übernimmt Mandate und findet maßgeschneiderte Lösungen. Sie dürfen sich darauf verlassen, dass wir nicht stur nach “Schema X“ verfahren, sondern bedarfsgerecht vorgehen und individuell herausfinden, welches Vorgehen zu Ihnen/ihrem Unternehmen wirklich passt.
1/9
Datenschutz
Datenschutz ist ein Grundrecht und spätestens seit Inkrafttreten der EU-Datenschutzgrundverordnung (EU-DSGVO) in 2018 von unmittelbarer gesellschaftlicher Relevanz. Im geschäftlichen Kontext sind Daten die Basis jeglichen Handelns. Umso wichtiger ist es, dass Sie Ihre Rechte und Pflichten kennen und diese auch umzusetzen sowie anzuwenden wissen. Lernen Sie Mittel und Wege kennen, diese gewinnbringend in Ihren Geschäftsalltag zu integrieren. Unsere Experten verfügen über alle nötigen Fachkundenachweise sowie branchenübergreifende Praxiserfahrungen.
1.1 Datenschutzmanagementsystem (DSMS)
Um die gesetzlichen und betrieblichen Anforderungen des Datenschutzes systematisch planen, organisieren, steuern und kontrollieren zu können, empfiehlt sich der Einsatz eines DSMS. Es handelt sich hierbei um ein Rahmenwerk mit Top-Down-Ansatz zur Festlegung von Zielen sowie zugehöriger Werkzeugauswahl zur Implementierung des Systems.
Das DSMS bildet einen Komplettframework aus Richtlinien, Prozessen und Kontrollen zur Erfüllung der EU-DSGVO und befähigt Sie jederzeit auf Kontrollen oder Fragen seitens der Aufsichtsbehörden oder Ihrer Kunden reagieren können.
Wir implementieren gemeinsam mit Ihnen für Ihr Unternehmen/Ihre Behörde Systematiken, durch die sich alle Prozesse rund um den Datenschutz langfristig und nachvollziehbar in vorhandene Geschäftsprozesse integrieren lassen – auch nach den Maßstäben internationaler Managementstandards. Gerne beraten wir Sie auch bei der Auswahl einer für Ihre Zwecke/Ziele geeigneten Software-Lösung.
Auszug unserer Leistungen
- Datenschutz-Workshop zur Identifizierung Ihres Datenschutz-Scopes
- Projekt planen, Ziele festlegen, Bewusstsein schaffen
- Datenschutzanalyse für Prozesse und Auftragsdatenverarbeitung
- Bedrohungen personenbezogener Daten analysieren
- Technische und organisatorische Maßnahmen prüfen, anpassen und dokumentieren
- Datenschutzfolgeabschätzung inkl. Risiko- und Schwachstellenanalyse
- Betroffenenrechte prüfen
- Analyse und Erstellung des aktuellen Verzeichnisses von Verarbeitungstätigkeiten
1.2 Betrieblicher Datenschutzbeauftragter (externer DSB)
Jedes Unternehmen, bei dem mind. 20 Personen ständig mit der Verarbeitung personenbezogener Daten oder Information betraut sind, muss seit Mai 2018 gemäß der DSGVO verpflichtend einen Datenschutzbeauftragten (DSB) stellen. Das gültige Datenschutzrecht verlangt zudem die Meldung des Datenschutzbeauftragten (DSB) an die zuständige Landesbehörde.
Wenn die Position des DSB nicht intern vergeben werden kann oder sehr bewusst extern vergeben werden soll, übernehmen die zertifizierten Experten der b-pi sec GmbH gerne für Sie dieses Mandat. Mit dem externen DSB der b-pi sec GmbH vertrauen Sie auf einen eigens für Sie zuständigen erfahrenen Berater, der Ihrer Geschäftsführung, Ihren Mitarbeitern, Kunden und Lieferanten sowie der zuständigen Datenaufsichtsbehörde als zentraler Ansprechpartner zum Thema Datenschutz dient. Zudem kann der externe DSB über das Konzernprivileg als Datenschutzbeauftragter in Ihrem Unternehmen sowie allen zugehörigen Standorten und Tochterunternehmen im In- und Ausland agieren.
Auszug unserer Leistungen
- Beratung und Unterrichtung hinsichtlich Ihrer datenschutzrechtlichen Pflichten
- fachliche Hilfestellung und Beratung zum Datenschutzrecht
- Überprüfung und Instandhaltung Ihres Datenschutzniveaus
- Überwachung datenschutzschutzrechtlicher Vorschriften
- Monitoring der Datenschutz-Strategien im Unternehmen (u.a. Home-Office)
- Überwachung der Verzeichnisse der Verarbeitungstätigkeiten und Datenschutz-Folgeabschätzungen
- Ansprechpartner der Aufsichtsbehörde
1.3 Behördlicher Datenschutzbeauftragter (externer DSB)
Infolge der EU-DSGVO sind auch Behörden und öffentliche Stellen seit 2018 dazu verpflichtet, einen Datenschutzbeauftragten zu benennen. Die Verantwortung für den Datenschutz in einer öffentlichen Stelle trägt die jeweilige Amts-/Verwaltungsleitung. Das Mandat des behördlichen DSB kann extern vergeben und somit durch einen unserer Experten für alle Fragen im Zusammenhang mit der Verarbeitung Ihrer personenbezogenen Daten besetzt werden.
Neben der gesetzlichen Verpflichtung ist der eigene Anspruch an ein hohes Datenschutzniveau innerhalb der Verwaltung Zeichen eines bürgerfreundlichen und modernen Verwaltungsapparates.
Die b-pi sec GmbH kennt die Strukturen und Besonderheiten der Einrichtungen der öffentlichen Hand und unterstützt Sie dabei, im Rahmen Ihrer täglichen Verwaltungsarbeit Persönlichkeitsrechte sowie das Recht auf informationelle Selbstbestimmung zu wahren.
Der externe DSB unterstützt Sie dabei, alle notwenigen datenschutzrechtlichen Bestimmungen einzuhalten und steht Ihrer Amts-/Verwaltungsleitung, den Mitarbeitern, Bürgern und der zuständigen Datenaufsichtsbehörde als kompetenter Ansprechpartner zum DSGVO-konformen Datenumgang zur Seite.
Durch unseren IKZ-Ansatz (Interkommunale Zusammenarbeit) können mehrere Stellen auf einen gemeinsamen behördlichen DSB zugreifen – nutzen Sie Synergien und sparen Sie wertvolle Ressourcen.
Auszug unserer Leistungen
- Beratung und Unterrichtung hinsichtlich Ihrer datenschutzrechtlichen Pflichten
- fachliche Hilfestellung und Beratung zum Datenschutzrecht
- Überprüfung und Instandhaltung Ihres Datenschutzniveaus
- Überwachung datenschutzschutzrechtlicher Vorschriften
- Monitoring der Datenschutz-Strategien im Unternehmen (u.a. Home-Office)
- Überwachung der Verzeichnisse der Verarbeitungstätigkeiten und Datenschutz-Folgeabschätzungen
- Ansprechpartner der Aufsichtsbehörde
1.4 Bedrohungs- und Schwachstellenmanagement
Ziel des Bedrohungs- und Schwachstellenmanagements ist es, den Zustand Ihrer datenverarbeitenden (Unternehmens-)Prozesse zu analysieren und infolgedessen Schutzmechanismen zu etablieren.
Mithilfe von Workshops werden Bedrohungen sowie Schwachstellen näher analysiert und qualitativ bewertet. Darauf aufbauend kann eine Sicherheitskonzeption Angriffsszenarien mit Angriffspotentialen klären.
Die Bewertung der Schwachstellen erfolgt stets individuell unter Berücksichtigung der aktuellen Lage Ihrer Geschäftsstrukturen. Im Rahmen dieses Services hilft b-pi sec Ihnen, einen geeigneten Prozess für eine kontinuierliche Schwachstellenbetrachtung zu etablieren.
Zur Vollständigkeit beachten wir neben den Anforderungen an die Standards des Datenschutzes auch jene der Informationssicherheit.
1.5 Implementierung von Sicherheitsprozessen und -maßnahmen
Die Etablierung eines normierten Sicherheitsprozesses umfasst Regeln und Methoden zum Schutz personenbezogener Daten. Dieser muss initiiert, Rahmenbedingungen und Ziele identifiziert und festlegt sowie die notwendige Organisationsstruktur aufgebaut werden. In enger Zusammenarbeit mit der jeweiligen Leitungsebene kann die b-pi sec GmbH die umzusetzenden Maßnahmen implementieren und bewerten.
Wir unterstützen Sie dabei vollumfänglich – von der Evaluierung von Sicherheitsmechanismen, über die notwendige Dokumentation und Prozessbeschreibung bis hin zu der tatsächlichen Umsetzung und der notwendigen Kommunikation innerhalb Ihrer Organisation. Durch unsere Experten werden die internen Arbeitsabläufe analysiert, dokumentiert und darauf zugeschnittene Sicherheitsmechanismen etabliert. Zudem tragen wir Sorge dafür, dass Ihre Unternehmenswerte als auch Rechte und Freiheiten natürlicher Personen und deren Daten ausreichend geschützt werden.
1.6 Mitarbeitersensibilisierung (inhouse)
Ihre Mitarbeiter sind ohne Zweifel das wichtigste Kapital Ihres Unternehmens. Gleichzeitig geht vom ‚Risikofaktor Mensch‘ mit Blick auf den Datenschutz das höchste Gefahrenpotential aus. Eine nachhaltige Sensibilisierung und Schulung Ihrer Mitarbeiter sollte daher die Basis Ihres Datenschutzmanagements bilden. Die EU-DSGVO sieht zudem die Durchführung dieser Maßnahme fest vor.
Für uns stehen drei Ansätze im Fokus: 1. Problembewusstsein schaffen, 2. Datenschutzkonformes Arbeitsverhalten befähigen und 3. Bereitschaft zur Umsetzung dieses Verhaltens fördern.
Wir greifen dabei neben unserer Fachexpertise auf unseren breiten Erfahrungsschatz aus dem Umfeld der freien Wirtschaft sowie der öffentlichen Hand zurück und schulen Ihre Mitarbeiter individuell auf Ihr Umfeld und Ihre Bedürfnisse abgestimmt.
Ob für Sie eine Vor-Ort-Schulung oder aber eine Online-Schulung (s. im Folgenden Kapitel 1.7) passender ist, finden wir gemeinsam heraus.
1.7 Online-Schulung EU-DSGVO (eLearning)
Die EU-DSGVO sieht für alle Mitarbeiter, die mit personenbezogenen Daten arbeiten, verpflichtend einmal jährlich eine nachweisbare Sensibilisierungsmaßnahme/Mitarbeiterunterweisung vor.
Für Arbeitgeber kann eine solche Schulung vor Ort eine Reihe von Herausforderungen darstellen: zeitweiser Stillstand des Betriebs, Planungsaufwand und die Bereitstellung entsprechender Räumlichkeiten sind nur einige der zu beachtenden Punkte.
Nicht zuletzt die Pandemie 20/21 hat der gesamten Weltwirtschaft und den Verwaltungseinheiten gezeigt, wie wichtig es ist, digital aufgestellt zu sein.
Ihre Vorteile im Überblick:
- Sparen Sie Zeit und Aufwand mit unserer e-Learning-Alternative zur Datenschutz-Mitarbeitersensibilisierung
- unkomplizierte Organisation und Durchführung der Pflichtschulung
- rund 20 Minuten Durchführungsdauer pro Mitarbeiter investieren
- kein IT-Aufwand, volle Prozesskontrolle
- ortsunabhängig für PC, Smartphone und Tablet optimierte Version
- inkl. Schulungsnachweis für Audits und Aufsichtsbehörden
Für ein individuelles Angebot sprechen Sie uns gerne an.
2/9
Informationssicherheit
Ob analog oder digital: Gleichermaßen müssen Unternehmen Daten vor unbefugtem Zugriff, Bedrohung oder Manipulation schützen. Ziel der Informationssicherheit ist es, Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen. In der Praxis orientiert sich die Informationssicherheit am IT-Sicherheitsmanagement und an den international gültigen ISO/IEC-27000-Normreihen sowie dem BSI-Grundschutz für KRITIS-Unternehmen.
Von praxisorientierten Mindeststandards bis zu zielgruppengerechten Handlungsempfehlungen beraten wir Sie zur IT-Sicherheit. Wir verstehen, wie sich Sicherheitsanforderungen in Geschäftsprozesse, Organisationsstrukturen und Applikationen übersetzen lassen und helfen Ihnen, sich gegen Angriffe und Cyberrisiken zu rüsten.
2.1 Information Security Management System (ISMS)
Das ISMS umfasst Verfahren und Regeln, die dauerhaft die Informationssicherheit innerhalb einer Unternehmung definieren und lenken. Von der Bestandsaufnahme Ihres Ist-Zustands und der Identifizierung Ihres Informationssicherheits-Scopes bis hin zur Bestimmung eines für Sie geeigneten und zertifizierungswürdigen Scopes, planen wir gemeinsam mit Ihnen das Projekt und legen Ziele fest. Wir definieren hierbei zwei entscheidende Phasen bei der Planung und im Doing: 1. Initial-Leistungen zur Einführung des ISMS und 2. fortlaufende Leistungen zum Betrieb des ISMS.
Wir implementieren für Unternehmen und Behörden Systematiken, durch die sich alle Prozesse rund um die Informationssicherheit langfristig und nachvollziehbar in vorhandene Geschäftsprozesse integrieren lassen – selbstverständlich auch nach den Maßstäben internationaler Managementstandards.
Auszug unserer Leistungen
- Workshop zur Identifizierung Ihres Informationssicherheits-Scopes
- Projekt planen, Ziele festlegen, Bewusstsein schaffen
- Bestimmung eines geeigneten und zertifizierungswürdigen Scopes
- Schutzbedarfsanalysen für Geschäftsprozesse und Information Assets
- Bedrohungsanalysen für IT-Assets und Aufbau eines Asset-Managements
- Begleitung der Zertifizierungsaudits nach ISO/IEC 27001
- Prüfung der Geschäftsprozesse, IT-Assets und Sicherheitsmaßnahmen auf Aktualität und Unterstützung bei Veränderungen
- Prüfung der Einhaltung der Informationssicherheitsvorgaben bei Lieferanten
2.2 Externer Informationssicherheitsbeauftragter (externer ISB)
Der Informationssicherheitsbeauftragte ist zentraler Ansprechpartner für Fragen rund um die Informationssicherheit für die Geschäftsleitung, Mitarbeiter, Kunden und Lieferanten. Er implementiert und hält das Informationssicherheitsmanagementsystem (ISMS) Ihrer Unternehmung am Laufen. KRITIS-Unternehmen sowie deren Zulieferer sind nach dem IT-Sicherheitsgesetz dazu verpflichtet, das Mandat des ISB zu besetzen.
Branchen- und unternehmensgrößenunabhängig bietet die b-pi sec GmbH an, den externen ISB für Sie zu stellen. Sie können auf die Erfahrungen und das Wissen Ihres externer ISB als zentraler Ansprechpartner zur Informationssicherheit für Ihr Unternehmen/Ihre Behörde zugreifen. Mit unserer Hilfe vertrauen Sie auf Ihr individuelles und eigens auf Ihr Umfeld und Ihre Bedürfnisse abgestimmtes Informationssicherheits-Konzept im Berufsalltag.
Auszug unserer Leistungen
- Beratung und Unterrichtung hinsichtlich Ihrer Anforderungen und Pflichten zur Informationssicherheit
- fachliche Hilfestellung und Beratung zu informationssicherheitsrelevanten Fragestellungen
- Einführung und Dokumentation von technisch-organisatorischen Sicherheitsmaßnahmen (Assets)
- Überprüfung und Instandhaltung Ihres Informationssicherheitsniveaus
- Überwachung regulatorischer Vorschriften
- Monitoring der Informationssicherheits-Strategie im Unternehmen (u.a. Home-Office)
2.3 Bedrohungs- und Schwachstellenmanagement
Ziel des Bedrohungs- und Schwachstellenmanagements ist es, den Zustand informationsverarbeitender (Unternehmens-)Prozesse zu analysieren. Infolgedessen kann eine Sicherheitskonzeption Angriffsszenarien sowie Angriffspotenziale regeln. Der Fokus der Schutzbedarfsermittlung liegt auf den Schutzzielen Vertraulichkeit, Verfügbarkeit und Integrität von Unternehmenswerten. Die b-pi sec GmbH hilft Ihnen, einen geeigneten Prozess für eine kontinuierliche Schwachstellenbetrachtung zu etablieren. Zur Vollständigkeit sind neben den Anforderungen an die Standards der Informationssicherheit auch jene des Datenschutzes zu berücksichtigen.
2.4 Implementierung von Sicherheitsprozessen und -maßnahmen
Die Etablierung eines geregelten Sicherheitsprozesses umfasst Regeln und Methoden zum Schutz von Informationen. Dieser muss initiieren, Rahmenbedingungen und Ziele identifiziert und festlegt sowie die notwendige Organisationsstruk-tur aufgebaut werden.
Neben der Ressourcenbereitstellung muss zudem ein Konzept der einzubeziehenden Schutzmaßnahmen erstellt werden. In enger Zusammenarbeit mit der jeweiligen Leitungsebene implementieren und bewerten die Experten der b-pi sec GmbH die umzusetzenden Maßnahmen, um individuell auf Ihre Bedürfnisse zugeschnittene Sicherheitsmechanismen zu etablieren.
2.5 Mitarbeitersensibilisierung
Ihre Mitarbeiter sind ohne Zweifel das wichtigste Kapital Ihres Unternehmens. Gleichzeitig geht vom ‚Risikofaktor Mensch‘ mit Blick auf digitale Abläufe das höchste Gefahrenpotential aus. Eine nachhaltige Sensibilisierung und Schulung Ihrer Mitarbeiter sollte daher die Basis Ihres Informationssicherheitsmanagements bilden.
Informationssicherheit kann nur durch ein Zusammenspiel aus Technik und Mensch zu einem sicheren System werden. Für uns stehen hierbei drei Ansätze im Fokus: 1. Problembewusstsein schaffen, 2. Bewusstsein für Informationssicherheit schaffen 3. Bereitschaft zur Umsetzung der Informationssicherheit fördern.
Wir greifen dabei neben unserer fundierten Fachexpertise auf unseren breiten Erfahrungsschatz aus dem Umfeld der freien Wirtschaft sowie der öffentlichen Hand zurück und schulen Ihre Mitarbeiter individuell auf Ihr Umfeld und Ihre Bedürfnisse abgestimmt.
2.6 IT-Forensik
Digitale Daten und IT-Systeme sind konstant Kompromittierungen und Gefahren durch Cyberkriminalität ausgesetzt. Unsere Experten nehmen Analysen (Forensic Readiness Assessment) vor, ob Ihr Unternehmen ausreichend stark auf einen Cyber-Angriff vorbereitet ist und entwickeln effiziente Lösungsstrategien, um alle wichtigen Informationen Ihrer Organisation zu sammeln und schützen.
Darüber hinaus übernehmen wir mit der IT-forensischen Datenanalysen die systematische Klärung und ggf. Rekonstruktion krimineller Handlungen im IT-Umfeld. Bei Verdacht auf (Wirtschafts-)Kriminalität klärt die b-pi sec GmbH Auffälligkeiten mittels IT-forensischer Untersuchung auf. Angefangen von Mails über Endgeräte bis hin zu gesamten IT-Infrastrukturen analysieren wir diese und erstellen forensische Analysen, Berichte und bieten IT-Sachverständigentätigkeiten an. Zudem erstellen wir Ihnen auf Wunsch gerichtsverwertbare Gutachten.
2.7 Online-Schulung IT-Sicherheit (eLearning)
Die Gewährleistung der Sicherheit aller im Betrieb eingesetzt Informationstechniken (IT), d.h. aller Hardware- und Softwaresysteme sowie Rechner- und Netzsysteme, liegt in der Verantwortung jedes einzelnen Mitarbeiters. Es kommt ganz entscheidend auf das Verhalten der Mitarbeiter an, bei der Einhaltung rechtlicher Rahmenbedingungen aktiv mitzuwirken. Unsere Onlineschulung sensibilisiert Sie für digitale Gefährdungen an Ihrem Arbeitsplatz. Sie finden Vorgaben und Empfehlungen zu zahlreichen Situationen, in denen es auf Ihr richtiges Handeln ankommt.
Für Arbeitgeber kann eine solche Schulung vor Ort eine Reihe von Herausforderungen darstellen: zeitweiser Stillstand des Betriebs, Planungsaufwand und die Bereitstellung entsprechender Räumlichkeiten sind nur einige der zu beachtenden Punkte.
Nicht zuletzt die Pandemie 20/21 hat der gesamten Weltwirtschaft und den Verwaltungseinheiten gezeigt, wie wichtig es ist, digital aufgestellt zu sein.
Ihre Vorteile im Überblick:
- Sparen Sie Zeit und Aufwand mit unserer e-Learning-Alternative zur Datenschutz-Mitarbeitersensibilisierung
- unkomplizierte Organisation und Durchführung der Pflichtschulung
- rund 20 Minuten Durchführungsdauer pro Mitarbeiter investieren
- kein IT-Aufwand, volle Prozesskontrolle
- ortsunabhängig für PC, Smartphone und Tablet optimierte Version
- inkl. Schulungsnachweis für Audits und Aufsichtsbehörden
Für ein individuelles Angebot sprechen Sie uns gerne an.
3/9
IT-Security
Die IT-Security verfolgt das Ziel die technischen Systemen Ihrer Organisation zu schützen. Wir untersuchen Ihre IT-Infrastruktur und Arbeitsprozesse auf Verwundbarkeiten und Schwachstellen. Mithilfe unserer konkreten Handlungsempfehlungen verringern Sie Ihre Angriffsfläche signifikant und können Ihre Systeme wirksam härten. Um für den nie in Gänze auszuschließenden IT-Sicherheitsvorfall bestmöglich gerüstet zu sein, erstellen wir mit Ihnen maßgeschneiderte Notfallpläne und -handbücher.
3.1 IT-Security-Consulting
Wir beraten Ihre Organisation zu allen Fragen rund um die IT-Security. Sie wissen, dass das Thema für Ihre Organisation von Brisanz ist, sind sich aber unsicher, wie Sie vorgehen sollten? Kein Problem. Wir finden die richtigen Ansatzpunkte, um Ihre Organisation auf den sicheren Weg zu bringen.
Von der Implementierung von „Zero Trust“ über „Defense in Depth“ bis hin zum Schritt in die Cloud: b-pi sec hilft durch die Ausarbeitung von IT-Sicherheitskonzepten und deren Umsetzung in bestehende IT-Infrastrukturen.
Am Anfang steht dabei die Erarbeitung einer IT-Sicherheitsstrategie inklusive IT-Sicherheitsleitlinie. b-pi sec entwickelt für Ihre Organisation einen passgenauen Security-Masterplan und koordiniert alle notwendigen Schritte zum Erreichen der IT-Security-Ziele.
3.2 Cyber-Sec-Check
Der Cyber-Sec-Check (CSC) beruht auf einer von der ISACA und dem BSI entwickelten Methodik, durch die der zertifizierte Cyber-Security-Practitioner von b-pi sec eine Überprüfung des Stands der Cyber-Sicherheit Ihrer Organisation durchführt.
Die Vorteile des CSC auf einen Blick:
- Orientierungshilfe für das Management und Entscheider
- liefert einen fundierten fachlichen Überblick für IT-/Informationssicherheitsbeauftragte
- von Revisoren und Auditoren anerkannte Methodik
- ermöglicht die Initiierung passgenauer Sicherheitsprozesse
- geringer interner Aufwand
Der CSC beinhaltet die Abbildung auf BSI-Grundschutz, ISO 27001, COBIT und PCI DSS. Damit ist die Nutzbarkeit beim Einsatz dieser Standards in Ihrer Organisation sichergestellt.
Der CSC wird auch in der neuen IT-Grundschutzmethodik nach BSI-Standard 200-2 als Möglichkeit zur Bewertung des ISMS mit einem Reifegradmodell benannt.
Der CSC ist besonders gut geeignet für den Einstieg beim Aufbau eines ISMS auf Grundlage VON ISO2700x, BSI Grundschutz oder der TISAX (Trusted Information Security Assessment Exchange). Durch die direkte Verknüpfung dieser Normen können die Ergebnisse ohne Verlust weiterverwendet werden.
3.3 Risikoanalysen
Jede moderne IT-Umgebung bietet zwangsläufig eine breite Angriffsfläche. Nicht zuletzt durch große Digitalisierungsprojekte erfahren viele Gebiete in den überwiegenden Fällen, aus Kapazität-, Kompetenz- oder Budgetgründen heraus, IT-sicherheitstechnisch (zu) wenig Aufmerksamkeit.
Jedes Asset einer Organisation, von der Hard-, über die Software bis hin zur Information, sollte einer Risikoanalyse unterzogen werden, damit stets die Sicherheitsziele Vertraulichkeit, Integrität und Verfügbarkeit gewahrt werden können.
Die Risikoanalysen von b-pi sec bieten eine unabdingbare Grundlage, um das Sicherheitsniveau Ihrer Organisation auf das nächste Level zu heben.
3.4 Schwachstellenmanagement
Unabhängig, ob Ihre Organisation als Behörde, KMU oder Großkonzern agiert, setzen Sie zwangsläufig eine Vielzahl von Hard- und Softwareprodukten ein. Die Liste der Schwachstellen, welche somit potenzielle neue Angriffsvektoren eröffnen, ist lang, oft schnelllebig und grundsätzlich unübersichtlich. Stets gilt es, den Schritt von einer reaktiven IT hin zu einer proaktiv agierenden IT zu vollziehen.
Punktuelle Schwachstellenanalysen können systembezogene Ergebnisse liefern. Ein umfassendes Schwachstellenmanagement kann b-pi sec für Sie abgebildet, indem wir eine Lösung zur Überwachung Ihrer Systeme implementieren, den sogenannten Schwachstellenscanner.
Indem wir ein solches System mit einem zentralen Logmanagement und einer automatisierten Auswertung aller (Security-)Events kombinieren, wird der Aufbau eines „Security Information and Event Management“ (SIEM) möglich.
Benötigt Ihre Organisation eine für einen bestimmten Zeitraum gebundene Überwachung aller Meldungen und Reaktionen durch ausgebildete Security-Analysten, leistet b-pi sec den Aufbau und/oder Anbindung an ein Security Operations Center (SOC).
Bei fehlender Kapazität kann b-pi sec zudem automatisierte Systeme zur Behandlung von Sicherheitsvorfälle implementieren (SOAR – Security Orchestration Automation and Response).
3.5 Zugriffskontrolle (IAM & PAM)
Identity & Access Management (IAM)
- gesteuerte Zugriffsrechte (angefangen bei einem Berechtigungskonzept), sind eines der zentralen Standbeine der IT-Security. Zugriffe sollten grundsätzlich nach dem „Need to know“-Prinzip konfiguriert sein. Hierdurch wird sichergestellt, dass kein Nutzer mehr weiß, als dieser für die Erfüllung seiner Tätigkeiten benötigt. b-pi sec hilft bei der konzeptionellen Implementierung und übernimmt die Projektleitung bezüglich Auswahl und Steuerung eines unterstützenden Tools.
Privileged Access Management (PAM)
- auch im Bereich der Administration und Dienstleisteranbindung (Wartungszugänge) ist eine Steuerung der Rechte unerlässlich. Durch Angriffs-Vektoren über Supply-Chains müssen die privilegierten Zugänge zu Systemen und Informationen besonders geschützt werden. Auch hier unterstützt b-pi sec bei der Auswahl des richtigen Tools und der richtigen Methoden (z.B. Implementierung von Multifaktor-Authentifizierung – MFA)
3.6 Business Continuity Management (BCM)
Die Realität ist, dass die Frage nicht lautet, ob eine Organisation Opfer eines Hackerangriffs wird, sondern wann dies passiert und wie gut diese darauf vorbereitet ist.
Durch die Ausarbeitung eines auf Ihre Organisation zugeschnittenen Business Continuity Managements (BCM) befähigen Sie Ihre Mitarbeiter im Ernstfall schnell und zielgerichtet reagieren zu können. Sie sichern dadurch die Aufrechterhaltung der kritischen Geschäftsprozesse und garantieren eine Handlungsfähigkeit bis zum Zeitpunkt der Beseitigung des Vorfalls.
Grundlage bietet hier eine solide Konzipierung mit der Ausarbeitung von Notfall, Geschäftsfortführungs- und Wiederanlaufplänen durch b-pi sec.
3.7 IT-Forensik
Im Bereich der IT-Security gibt es niemals eine 100% Garantie. Oftmals wird dies dennoch durch Hersteller von Security Tools und Firewalls propagiert.
Fakt ist: Digitale Daten und IT-Systeme sind konstant Kompromittierungen und Gefahren durch Cyberkriminalität ausgesetzt.
Unsere Experten nehmen Analysen (Forensic Readiness Assessment) vor, ob Ihre Organisation ausreichend stark auf einen Cyber-Angriff vorbereitet ist und entwickeln effiziente Forensik-Konzepte, um alle wichtigen Informationen Ihrer Organisation zu sammeln und schützen.
Darüber hinaus übernehmen wir mit der IT-forensischen Datenanalysen die systematische Klärung und ggf. Rekonstruktion krimineller Handlungen im IT-Umfeld. Bei Verdacht auf (Wirtschafts-)Kriminalität klärt die b-pi sec GmbH Auffälligkeiten mittels IT-forensischer Untersuchung auf. Angefangen von Mails über Endgeräte bis hin zu gesamten IT-Infrastrukturen analysieren wir diese und erstellen forensische Analysen, Berichte und bieten IT-Sachverständigentätigkeiten an.
Ferner kann b-pi sec gerichtsverwertbare Gutachten für Sie erstellen.
3.8 IT-Security-Awareness
Die größte Schwachstelle einer jeden Organisation ist und bleibt der Faktor Mensch: jeder einzelne Mitarbeiter stellt unweigerlich Gefahrenpotenzial dar.
Die überwiegende Anzahl an Fehler und Auslösern für Vorfälle passieren im täglichen Arbeiten mit und an den Systemen. Typische Beispiele sind das Anklicken eines Phishing-Links einer E-Mail, die Gestattung des Zutritts zum Gebäude durch betriebsfremde Personen oder das Anschließen eines unbekannten USB-Sticks an die Hardware.
Besonders durch die weitverbreitete Arbeit aus dem Home Office haben sich die letzten Jahre mannigfaltige neue Security-Felder ergeben, auf welche jeder Mitarbeiter regelmäßig geschult werden muss und die es konstant zu betrachten gilt.
Hier ist ein Sensibilisierungskonzept für alle Mitarbeiter die Methodik erster Wahl. b-pi sec unterstützt durch Präsenz- sowie Online-Schulungen, welche das Niveau der Security Awareness Ihrer Organisation auf lange Perspektive signifikant verbessern werden.
4/9
Prozessmanagement
Die digitale Transformation stellt Unternehmen und öffentliche Einrichtungen vor immer größer werdende Herausforderungen. Durch die zunehmende Verfügbarkeit von neuen Informationstechnologien, deren Skalierbarkeit, Flexibilität und Adaptionsfähigkeiten, eröffnen sich Chancen und Risiken zugleich. Ergebnis sind einzigartige Möglichkeiten zur Gestaltung neuer Kundenerlebnisse, Produkte und Prozesse. Infolgedessen werden neue oder tiefgreifend veränderte Geschäftsprozesse sowie deren Digitalisierung erforderlich.
Mit unseren angebotenen Leistungen im Rahmen des Prozessmanagements fokussieren wir uns und unterstützen Sie speziell dabei, die einschlägigen Chancen der digitalen Transformation zu nutzen und somit nachhaltige Werte für Sie zu schaffen.
4.1 Business Process Management (BPM) / Geschäftsprozessmanagement
(Geschäfts-)prozesse stellen den Kern wertschöpfender Tätigkeiten dar. Sie verbinden Menschen, Produktionsfaktoren und Services miteinander, um konsistente und werthaltige Ergebnisse zu erreichen, die im Einklang mit den strategischen Zielen von Organisationen stehen. Business Process Management (BPM) ist unser methodischer Ansatz, der Sie bei den Herausforderungen der Prozessdigitalisierung, des Digineerings/ und der Nutzerzugänglichkeit unterstützt.
Unsere Kernfähigkeiten und gleichzeitig unser Angebot an Sie ist, Geschäftsprozesse zu erheben, dokumentieren, analysieren, optimieren, automatisieren, harmonisieren, orchestrieren, entwickeln und etablieren. Dabei setzen wir auf entsprechende einschlägige und etablierte Prozesse, Methoden (z.B. den Modellierungsstandard BPMN 2.0) und Tools (PMT), unter paralleler Berücksichtigung zusätzlicher regulatorischer Anforderungen.
4.2 Prozessorientiertes Anforderungsmanagement
Im klassischen Anforderungsmanagement liegt der Fokus auf den Fähigkeiten und Funktionalitäten, die ein(e) (IT-)Anwendnung/System haben muss bzw. sollte. Die der Anwendung oder System zugrundeliegenden Geschäftsprozesse nehmen dabei zu oft eine vernachlässigte Rolle ein. Im Ergebnis tragen die entwickelten Anwendungen und Systeme nur unzureichend zum Business Value bei.
Demgegenüber steht beim prozessorientierten Anforderungsmanagement der Geschäftsprozess im Mittelpunkt. Nur so können Sie die Nutzbarkeit und Akzeptanz der Anwendung/des Systems erheblich steigern und einen signifikanten Beitrag zum Business Value schaffen. Zusätzlich werden Lücken im Anforderungsmanagement identifiziert, in Beziehung zum umzusetzenden Geschäftsprozess gesetzt und eine Abbildung der Wirkzusammenhänge ermöglicht.
Wir unterstützen im Rahmen des prozessorientierten, wie auch im klassischen Anforderungsmanagement bei der Umsetzung ihrer Digitalisierungsvorhaben. Dabei setzen wir auf unsere Kernfähigkeiten, Anforderungen aufzunehmen, zu analysieren, kategorisieren, bewerten, priorisieren und umzusetzen, und dies in einem agilen Kontext (SAFe, Scrum,…).
4.3 Business Intelligence
Bei Unternehmen und öffentlichen Organisationen ergeben sich häufig Fragestellungen zu Geschäftsdaten, deren Herkünfte, Aussagefähigkeiten, Darstellungen, Zugänglichkeiten und Beiträge zu Entscheidungsfindungen.
Mit unseren Fähigkeiten, entsprechende Gesamt- oder Detailkennzahlen (KPIs) auf allen Ebenen zu entwickeln, Daten zu analysieren, sammeln, aufzubereiten, visualisieren, integrieren, bereitzustellen und Entscheidungen entsprechend vorzubereiten, ergänzen wir zielgerichtet unser Leistungsangebot zum Prozessmanagement. Damit sind wir in der Lage entsprechende Organisations-/Prozessleistungsmessungen durchzuführen, Prozessreifegradbestimmungen vorzunehmen und die Darstellung Ihres Return on Invest (ROI) abzubilden.
4.4 Beratung, Konzeptionierung & Programm-/Projektmanagement
Unser spezifisches Leistungsangebot wird sinnvoll mit den Querschnittsleistungen Beratung, Konzeptionierung und Programm-/Projektmanagement kombiniert.
Heutige Digitalisierungsherausforderungen, entsprechende Softwareentwicklungen und Implementierungen neuer Technologien müssen sowohl „in time & budget“ als auch konzeptionell fundiert realisiert werden. Die Wahrung regulatorischer Anforderungen ist dabei selbstverständlich obligatorisch. Die entscheidenden Faktoren sind eine gute Beratung, einschlägige Konzepte und ein zielführendes Programm-/Projektmanagement, um erfolgreich Umfang, Zeit, Kosten, Qualität und Risiken zu steuern und den angestrebten Nutzen sicherzustellen.
Sie profitieren von unseren langjährigen und branchenübergreifenden Erfahrungen und methodischen Kompetenzen, um bestmögliche Ergebnisse zu erzielen.
Unsere Berater evaluieren und steuern das Programm-/Projektumfeld im Rahmen klassischer oder agiler Methoden und setzen dabei best-practices wie z.B. PRINCE2®, Scrum oder Kanban ein.
5/9
Governance, Risk, Compliance (GRC)
Branchenübergreifend steigen gesetzliche und regulatorische Anforderungen und stellen Unternehmen vor wachsende Herausforderungen. Um kostspielige Doppelstrukturen zu vermeiden, sollte die Erfüllung von Compliance-Anforderungen in die operativen Geschäftsprozesse integriert werden. Wir analysieren die einzelnen Prozesse Ihres Unternehmens und passen diese so an, dass Compliance-Anforderungen im laufenden Betrieb effizient erfüllt werden können.
Darüber hinaus unterstützen wir Sie dabei, ein wirksames internes Kontrollsystem (IKS) aufzubauen, um Ihre Compliance dauerhaft sicherzustellen.
5.1 Operational Risk Management (ORM)
Das ORM unterstützt bei der Etablierung einer ORM-Funktion sowie eines prozessorientierten Kontrollsystems für operationelle Risiken in der IT-Organisation Ihres Unternehmens. Der ORM Service wird von Experten erbracht, die langjährige Praxis im IT-Risk Management haben. Gemeinsam mit Ihnen planen unsere Experten Ihre neue ORM-Risiko-Strategie, die alle aktuellen regulatorischen und internen IT-Anforderungen abdeckt und implementieren ein zentrales ORM Register.
5.2 Vendor Risk Management (VRM)
Durch das VRM werden Risiken, die aus der Auslagerung von Geschäftsprozessen bzw. -funktionen zu Lieferanten resultieren, offengelegt. Darauf aufbauend helfen unsere Experten Ihnen, Reputations-, Transaktions-, regulatorische und andere Risiken, die mit Auslagerungen verbunden sind, zu quantifizieren, qualifizieren und managen. Dadurch sind Sie in der Lage, den regulatorischen Anforderungen gerecht zu werden. Gemeinsam mit Ihnen planen unsere Experten Ihre neue VRM-Risiko-Strategie, die alle aktuellen regulatorischen und internen Anforderungen abdeckt und sorgen dafür, dass Sie und Ihre Lieferanten die relevanten Compliance-Vorgaben einhalten.
5.3 Operational Compliance Management (OCM)
Unsere Compliance Manager unterstützen bei anstehenden internen und externen Revisionsprüfungen, mit dem Ziel, das Bewusstsein gegenüber allen für den Betrieb relevanten Gesetzen, Richtlinien, vertragliche Regelungen und Verpflichtungen in Form von freiwilligen Kodizen zu verbessern und so die Grundlagen für deren Einhaltung zu schaffen. Im Rahmen von Prüfungen kommunizieren wir direkt mit den Auditoren und koordinieren alle Audit-Aktivitäten.
5.4 Internes Kontrollsystem (IKS)
Ein effektives internes Kontrollsystem (IKS) ist elementarer Baustein zur Erreichung Ihrer Compliance und zur Minimierung von Risiken. Durch eine proaktive und strukturierte Bereitstellung von Evidenzen aus dem IKS kann der Aufwand für Revisions- und Wirtschaftsprüfungen signifikant reduziert werden. Die Systematisierung und Dokumentation aller Kontrollen innerhalb eines integrierten, prozessorientierten IKS hilft Ihnen dabei, redundante Aktivitäten zu verhindern und Compliance-Lücken zu vermeiden. Unsere IKS-Experten verfügen über Kenntnisse in den relevanten Industriepraktiken und stehen Ihnen mit ihrem wissenschaftlich fundierten Know-How bei der Verbesserung Ihres Kontrollsystems zur Seite.
5.5 Onlinezugangsgesetz (OZG) für die öffentliche Hand
Das OZG verpflichtet alle Behörden und Kommunen von Bund und Ländern, bis spätestens Ende 2022, ihre Verwaltungsleistungen auch elektronisch über Verwaltungsportale anzubieten. Rund 575 Verwaltungsleistungen muss jede Verwaltung in elektronischer Form bereitstellen, um das OZG umzusetzen. Wie können Kommunen die „Digitalisierung der Verwaltung” stemmen? Die b-pi sec leistet Hilfestellung und unterstützt Sie vor, während und nach des Produktrollouts. Von der Schulungsdurchführung über die Nutzung der Digitalisierungsplattform bis hin zur Grundlagen- und Strukturvermittlung sind wir der richtige Ansprechpartner für Sie.
6/9
Audits – Prüfungen
Mittels Audits untersuchen unsere Experten, ob Ihre internen Prozesse und Richtlinien die geforderten Standards im Bereich des Datenschutzes und der Informationssicherheit erfüllen und ob diese durchgängig in Ihrem Unternehmen oder von Ihren Lieferanten bzw. Auftragsverarbeitern eingehalten werden. Nichtkonformitäten sowie Sicherheitslücken werden aufgedeckt und Maßnahmen zu deren Behebung empfohlen. Bei der Auswahl von Maßnahmen suchen wir stets gemeinsam mit Ihnen nach ökonomisch angemessenen Lösungen.
Im Rahmen des Audits erhalten Sie einen kompakten und anwendungsbezogenen Bericht mit konkreten und priorisierten Handlungsempfehlungen, um den Datenschutz und die Informationssicherheit in Ihrem Unternehmen rechtskonform und effizient zu gestalten oder zu optimieren.
6.1 Audit Management
Im Rahmen unseres Audit Managements für ISMS und DSMS begleiten wir Sie bei der regelmäßigen Überprüfung der eigens für Ihr Unternehmen aufgestellten Verfahren, Prozesse, Regeln und Leitlinien bezüglich der Informationssicherheit und des Datenschutzes. Unsere qualifizierten Berater führen somit eine regelmäßige Qualitätssicherung Ihres ISMS und/oder DSMS (nach ISO27001 bzw. EU-DSGVO) durch und stehen Ihnen bei der Bewertung und Optimierung Ihrer aktuellen Audit-Aktivitäten mit Rat und Tat zur Seite. Wir planen Ihre internen Audits, erstellen Auditberichte und erarbeiten geeignete Meldeprozesse zur Verbesserung Ihrer Managementsysteme.
6.2 Internal Audits
Die Überprüfung der Einhaltung von Vorgaben und Regeln eines Managementsystems wird als Internal Audit bezeichnet. Mit diesem Service führen unsere Berater eine Bestandsaufnahme Ihres Systems bezüglich der aktuellen Erfüllung von Normenforderungen für Zertifizierungen durch und decken Verbesserungspotentiale für Ihr Unternehmen auf. So können Sie sicher sein, dass Sie für anstehende Zertifizierungsaudits durch externe Revisionen oder weitere externe Überprüfungen vollumfänglich vorbereitet sind.
6.3 Post Audits
Mit dem b-pi sec Post-Audit-Service bieten wir Ihnen die Möglichkeit Findings aus vorangegangenen Audits, beispielsweise durchgeführt von Zertifizierungsstellen, in Maßnahmepläne umzusetzen und im Anschluss daran deren Erfüllung gemeinsam mit Ihnen zu gewährleisten. Dabei fungieren die Experten der b-pi sec GmbH als Schlüsselfunktion zwischen Fachabteilungen, IT und Prüfern der jeweiligen Zertifizierungsstellen.
7/9
Qualitätsmanagement
Qualitätsmanagement (kurz QM) gemäß der Norm DIN EN ISO 9001:2015 ist ein bewährtes Managementsystem für Unternehmen sowie öffentliche Einrichtungen.
Jene Vorgänge, die dazu beitragen, die interne Struktur und Abläufe zu verbessern, werden unter dem Begriff des Qualitätsmanagements zusammengefasst.
Eine Zertifizierung nach DIN EN ISO 9001 stellt sicher, dass ein Unternehmen/eine öffentliche Einrichtung über ein gut funktionierendes Qualitätsmanagement verfügt, das transparente Abläufe, effiziente Prozesse, klare Ziele und messbare Ergebnisse gewährleistet. Weiterhin ist auf diese Weise eine stetige Weiterentwicklung des Unternehmens garantiert.
Durch die Partnerschaft von b-pi sec mit einem etablierten Zertifizierungsinstitut, profitieren Sie von unserer Komplettlösung: von der Einführung, über das interne Audit bis zur Begleitung beim „externen Zertifizierungsaudit“ – Sie erhalten die passende Lösung aus einer Hand.
7.1 Einführung eines QM-Systems nach DIN EN ISO 9001:2015
Die erfahrenen Experten von b-pi sec erarbeiten gemeinsam mit Ihnen eine individuelle, auf Ihr Unternehmen/Ihre Einrichtung abgestimmte Lösung zur Einführung des Qualitätsmanagements. Wir unterstützen Sie aktiv bei der Erarbeitung der Aufgaben im Qualitätsmanagement und der daraus resultierenden Prozesse.
Welchen Nutzen liefert die Einführung eines QM-Systems?
- Wettbewerbsvorteil durch anerkannte Qualitätsmaßstäbe
- Erfüllung der Kundenanforderungen
- Vertrauen zwischen Kunden und Lieferanten auf internationaler Ebene
- DIN EN ISO Zertifikat als Marketinginstrument
- Verbesserung von Produkt bzw. Dienstleitung
- Verbesserung der Organisation
- gewinnbringende Transparenz
7.2 Mitarbeiterschulungen zum QM-System
Wir bieten für Ihre Mitarbeiter und/oder den Qualitätsmanagementbeauftragen (QMB) individuelle, auf Ihre Bedarfe zugeschnittene Schulungen an, um das vorhandene oder neu aufzubauende Qualitätsmanagementsystem zu entwickeln. Darüber hinaus sind Grundlagenschulung für Mitarbeiter möglich, damit diese die Begrifflichkeiten des Qualitätsmanagements (besser) verstehen und um den Umgang mit diesem vertraut zu machen.
7.3 Internes Audit
Unsere zertifizierten Auditoren ermöglichen es Ihnen, ein internes Audit durchzuführen und abzunehmen.
Dieses dient für Sie als verpflichtend jährlich durchzuführende „Generalprobe“ für ein externes Audit. Bei dem internen Audit nach der DIN EN ISO 9001:2015 wird die Erfüllung der relevanten Normpunkte überprüft.
7.4 Zertifizierung
Für die Zertifizierung von Qualitätsmanagementsystemen sind akkreditierte Zertifizierungsinstitute zuständig, welche die Systeme mit anerkannten Normregelwerken abgleichen und bewerten. Wir, die b-pi sec GmbH, arbeiten eng mit einer akkreditieren Zertifizierungsstelle zusammen und können somit attraktive Gesamtpaket anbieten, sodass sich die Organisation und Planung für Sie so komfortabel und effizient wie möglich gestaltet.
8/9
Akademie – Wir bilden Sie aus
Als Unternehmensgruppe bieten die b-pi sec GmbH und best-practice innovations GmbH gemeinsam mit der am Mutterunternehmen angegliederten Akademie ein praxisorientiertes Weiter- und Qualifizierungsprogramm für Fach- und Führungskräften an. Unsere Trainings sind ausgerichtet auf den Transfer von Informationen und Wissen und zeichnen sich zudem durch unsere akkreditierten und erfahrenen Trainer mit langjähriger Praxiserfahrung aus.
Unser Angebot können Sie sowohl als geschlossenes (unternehmensinternes) als auch offenes Seminar buchen.
8.1 ISO/IEC 27001
Die Sicherheit von Informationen, Daten und Systemen ist wichtiger denn je. Cyberkriminalität, Datenmissbrauch sowie IT-Ausfälle stellen Risiken dar, die täglich große Gefahren und Herausforderungen für Unternehmen und Einrichtungen bedeuten. Als akkreditierter Trainingsanbieter der erprobten Management-Methoden ISO/IEC 27001 für Informationssicherheitssysteme bieten wir Ihnen ein praxisbezogenes Training mit anschließender Zertifizierung nach ISO/ISEC 27001 an. Sie erwerben Kompetenzen zur Einführung einer belastbaren Informationssicherheits-Strategie und verfügen anschließend über jenes Wissen, das Sie zur Einhaltung der Regulatorik sowie Erwartungen des Gesetzgebers und Stakeholdern benötigen.
Wir bilden Sie aus:
- ISO/IEC 27001 (Informationssicherheitsmanagement)
Seminar-Inhalte
- ISO/IEC 27001 ist der internationale Qualitätsstandard zum Informationssicherheitsmanagement. Die Norm bildet die Basis für das effektive Management von vertraulichen und sensiblen Informationen und für die Anwendung von Informationssicherheitskontrollen.
Unsere Zertifizierungskurse, inkl. Examen
- ISO/IEC 27001 Foundation (945 €), ISO/IEC 27001 Practitioner (1.645 €)
8.2 Datenschutz
Als anerkannter Anbieter von Seminaren und Zertifizierungsprüfungen im Bereich Datenschutz (EU-DSGVO) bilden wir die Mitarbeiter Ihres Unternehmens/Ihre Verwaltung hinsichtlich des richtigen Umgangs mit personenbezogenen Daten und essenziell wichtigen Informationen aus.
Seit Mai 2018 ist EU-DSGVO umzusetzendes europäisches Recht. Aufsichtsbehörden kontrollieren entsprechend den Vorgaben Datenschutzprozesse, ahnden Verstöße und sprechen bußgeldrelevante Abmahnungen aus. Erlernen Sie, wie Sie die Anforderungen der EU-DSGVO in Ihren Berufsalltag integrieren und erfolgreich umsetzen.
Wir bilden Sie aus:
- Datenschutzbeauftragter Modul 1 & 2
- Datenschutz Kompaktseminar (Crashkurs)
Seminarinhalte
- Überblick über die Ziele und Verfahren der EU-DSGVO
- Schritt für Schritt Erklärung von Anwendungsabläufen
- Sie lernen Ihre Prozesslandschaft datenschutzkonform abzubilden und Dokumentationspflichten zu erfüllen
Unsere Zertifizierungskurse, inkl. Examen
- Datenschutzbeauftragter Modul 1: Termine bitte abfragen
- Datenschutzbeauftragter Modul 2 (ggf. zzgl. Zertifizierungsprüfung): Termine bitte abfragen
- Unser 1-tägiges Kompaktseminar (Crashkurs Datenschutz): Termine bitte abfragen
9/9
NEU: (Externer) Antikorruptionsbeauftragter
Korruption ist in vielen Bereichen der Gesellschaft verbreitet. Es handelt sich dabei um das illegale oder unethische Handeln von Personen in Machtpositionen, um persönliche Vorteile zu erlangen – z.B. durch Bestechung, Unterschlagung von Geldern oder Vorteilsnahme.
Korruptionsprävention umfasst eine Vielzahl von Maßnahmen, die darauf abzielen, Korruption zu verhindern oder aufzudecken.
Ein Antikorruptionsbeauftragter (AKB) ist eine ausgebildete Person, die speziell dafür verantwortlich ist, Maßnahmen zur Korruptionsprävention zu koordinieren und umzusetzen. Der AKB überwacht die Einhaltung von Richtlinien und Gesetzen, berät Mitarbeiter in ethischen Fragen, führt Schulungen durch und ist Ansprechpartner für interne und externe Stakeholder. Er nimmt eine zentrale Position ein, wenn es darum geht, Bewusstsein für Korruptionsrisiken und ein Umfeld zu schaffen, in dem Korruption keinen Platz hat.
9.1 Externer Antikorruptionsbeauftragten (ext AKB):
b-pi sec bietet die Bereitstellung eines externen Antikorruptionsbeauftragter (ext AKB) an. Der ext AKB ist eine unabhängige Person, die Unternehmen und öffentliche Verwaltungen dabei unterstützt, Korruption zu verhindern und aufzudecken.
Zu den Aufgaben des AKB gehören die Entwicklung und Implementierung von Richtlinien und Maßnahmen zur Korruptionsprävention, die Schulung von Mitarbeitern, die Überwachung von Compliance-Programmen und die Untersuchung von Verdachtsfällen von Korruption. Unsere Leistung als AKB ermöglicht es ihnen als Unternehmen/öffentliche Verwaltung, objektive und professionelle Unterstützung bei der Einhaltung von Anti-Korruptionsvorschriften zu erhalten.
9.2 Bausteine zur Korruptionsprävention
Zur Korruptionsprävention gibt es eine Vielzahl von Maßnahmen, die Unternehmen und öffentliche Verwaltungen ergreifen können, um das Risiko von Korruption zu minimieren. Wir können die Umsetzung aller wesentlicher Maßnahmen für Sie leisten:
- Einführung einer Anti-Korruptionsrichtlinie: Organisationen sollten eine Richtlinie zur Korruptionsbekämpfung entwickeln sowie implementieren, die alle Mitarbeiter verstehen und befolgen können.
- Schulung der Mitarbeiter: Regelmäßige Schulungen zum Thema Korruptionsprävention sind entscheidend, um das Bewusstsein der Mitarbeiter zu schärfen und diese über die Risiken und Konsequenzen von Korruption aufzuklären.
- Implementierung von Kontrollmechanismen: Interne Kontrollmechanismen wie Überprüfungen, Audits und Whistleblower-Systeme sollten eingeführt werden, um verdächtige Aktivitäten aufdecken und melden zu können.
- Due Diligence bei Geschäftspartnern: Vor der Zusammenarbeit mit Lieferanten, Vertriebspartnern oder anderen Geschäftspartnern sollten Organisationen eine sorgfältige Prüfung durchführen, um sicherzustellen, dass diese keine Korruptionsrisiken darstellen.
- Transparenz und Offenlegung: Organisationen sollten transparente Geschäftspraktiken fördern und sicherstellen, dass alle Transaktionen und Vereinbarungen klar dokumentiert und nachvollziehbar sind.
- Einrichtung eines Compliance-Programms: Die Implementierung eines umfassenden Compliance-Programms, das Richtlinien, Schulungen, Überwachung und Berichterstattung umfasst, ist entscheidend für die effektive Korruptionsprävention.
O.g. Maßnahmen zeigen beispielhaft, wie Unternehmen und öffentliche Verwaltungen Korruption vorbeugen können. Es ist wichtig, dass Anti-Korruptionsstrategien kontinuierlich überprüft und angepasst werden, um sicherzustellen, dass sie den aktuellen Herausforderungen und Risiken gerecht werden.
Sie haben Fragen zu unseren Leistungen?
Nehmen Sie gerne Kontakt zu uns auf!
Romy Chantal Schneider
Mitglied der Geschäftsleitung
Prokuristin
+49 6431 902 91 22
Kundenportfolio
Wir gehen auf die individuellen Anforderungen Ihres Unternehmens ein.
Zum Kundenportfolio