bit-Compliance

IKT-Risikomanagement

  • Datenschutzmanagement

    Verzeichnis von Verarbeitungstätigkeiten ausgerichtet an Geschäftsprozessen und/oder (IDV-)Anwendungen Funktion Datenschutzfolgenabschätzung – Schwellenwertanalyse und Risikoabwägung Dokumentation der erfolgten Interessenabwägungen Datenschutzorientierte Darstellung des Informationsverbunds Das fachliche Konzept wurde mit langjährigen Datenschutzbeauftragten abgestimmt

  • Projektmanagement

    Projektmanagement Modul zur Planung, Kontrolle und Durchführung von internen und externen (Kunden-) Projekten Anlage von Projekten Erstellung von Projekten mit ID-Zuordnung, Priorisierung, Statusangabe sowie der Verteilung von Verantwortlichkeiten (Projektleitung, Teilnehmer) […]

  • IT-Betrieb

    IT-Betrieb Modul für die Verwaltung von vorhandener Hardware inklusive eines Ticketsystems zur internen oder externen Bearbeitung von Fehlern und Störungen Erfassung von vorhandenen Systemen Angaben zu Hersteller, Lieferant und Supportanbieter […]

  • Notfallmanagement

    Abbildung der Business Impact Analyse (BIA) Analyse (zeit-)kritischer Geschäftsprozesse Bewertung der Verfügbarkeit (Funktionsebene) und Datenverfügbarkeit (Datenebene) Berechnung der maximalen Wiederanlaufzeiten (mit Notbetrieb) und Ausfallzeiten (ohne Notbetrieb) Abweichende Bewertungen möglich Abbildung […]

  • Organisationshandbuch

    Strukturierte Dokumentation von Arbeitsanweisungen für Mitarbeiter/innen von Richtlinien und Regelwerken von Organisationsanweisungen von Vorstandsbeschlüsse von internen Prozessen und Abläufen von MaRisk und DORA Anforderungen   Umfassende Bearbeitung des Inhaltfeldes (Richtextfeld) […]

  • Internes Kontrollsystem

    Internes Kontrollsystem Risiken in internen Abläufen identifizieren, vermeiden und steuern Abbildung von Geschäftsprozessen auf Hauptprozessebene auf Einzelprozessebene Mischform aus Haupt- und Einzelprozessebene Möglichkeit der Definition von Geschäftsprozessschritten Zuordnung von Anwendungen, […]

  • Informationssicherheit

    Informationssicherheit Abbildung des Informationsverbundes, Schutzbedarfsermittlung, risikoorientierte Maßnahmenkataloge – Kritische Infrastruktur erfolgreich absichern Vorkonfigurierte Workflows für Anwendungen Softwarebeschaffung Programmeinsatzverfahren Update ohne wesentliche Änderungen Anforderung IDV-Auswertung Periodische Überprüfung einer Anwendung Außerbetriebnahme Abbildung […]

  • Benutzerverwaltung

    Benutzerverwaltung Allgemein Abbildung eines ganzheitlichen anwendungsübergreifendes Soll-Rollenkonzepts von operativen Prozessen (Personalveränderungen) von terminbezogene Rezertifizierungen der vergebenen Berechtigungen von Soll-Ist-Abgleichen (Vergleich IST- und SOLL-Berechtigungen) Benutzerverwaltung Definition eines ganzheitlichen Soll-Rollenkonzeptes Vergabe von […]