Erfahren Sie mehr über unsere Sicherheitsstandards und Vorkehrungen im Umgang mit Ihren Daten und Vorgängen.
Mit unserer Benutzerkontensteuerung als Teil des Identitätsmangement stellen wir den zielgerichteten und bewussten Umgang mit Ihrer Anonymität gegenüber anderen bzw. Identität innerhalb des Systems in einem Benutzerprofil sicher. Mit Hilfe definierter Benutzerrollen werden ihre Zugriffsrechte auf Daten und (Sub-)Systeme, auf Stamm- und Bewegungsdaten kontextbezogen gemäß ihrer Funktion/Rolle nach modernsten Standards abgesichert.
Über die Benutzerkontensteuerung können wir zudem gezielt nutzerabhängige Inhalte einsteuern.
Die drei Funktionen Integrität, Vertraulichkeit und Authentifizierung ergeben zusammen die Übertragungssicherheit. Integrität als Zusicherung, dass Daten vollständig und richtig von einem Punkt an einen anderen gesendet und den Beteiligten gelesen werden. Vertraulichkeit als Zusicherung, dass Nachrichten nur vom beabsichtigten Empfänger gelesen werden. Authentifizierung als die Überprüfung einer beanspruchten Identität. Die Sicherstellung der Übertragungssicherheit erfolgt nach konzeptionell notwendigen und machbaren Maßstäben in Absprache mit unseren Partnern.
Auch wir betrachten den Datenschutz als wesentlichen Bestandteil der Informationssicherheit und sind als Verarbeiter personenbezogener Daten insbesondere aus § 9 des Bundesdatenschutzgesetzes (BDSG) gesetzlich verpflichtet, die erforderlichen und angemessenen technischen und organisatorischen Maßnahmen zum Erzielen und Aufrechterhalten der Datensicherheit zu treffen. Zur Umsetzung dieser Maßnahmen greifen wir nicht nur auf die eigene Expertise sondern regelmäßig auf die externer Dienstleister zurück, um am Ende den in diesem Bereich wichtigen Begriff Vertrauen Geltung zu verleihen.
In unserem Beratungsprozess verwenden wir zum Austausch von Dokumenten oder für die Gegenzeichnung von Anträgen und Vereinbarungen dynamisch erzeugte, temporäre Links. Die Beratung bleibt dadurch sicher und weiterhin dynamisch und interaktiv.
Wahlweise erhält der zu Beratende entweder einen Link per SMS auf sein Smartphone oder kann mittels eines QR-Codes-Scanners seines Smartphones den QR-Code direkt vom Bildschirm verwenden. Nach der Speicherung des Dokumentes am Smartphone wird der Link gesperrt und ungültig.
BiPRO bedeutet Veränderung in den Abläufen ihres Unternehmens, sowohl in der Software als auch in den Köpfen. Standardisierter und schneller Datenaustausch über die BiPRO-Schnittstelle, die von vielen Verwaltungsprogrammen unterstützt wird. Einfache Bedienung, es ist keine ständige Eingabe des Benutzernamens und des Kennwortes nötig, führen zu einer automatisierten Abwicklung. Es ergeben sich Prozessoptimierungen durch Einsatz von Standards im Bereich Policen, Dokumente und Schriftwechsel und Antragsabwicklung.
Unter Kompatibilität in der bAV verstehen wir die Schaffung der systemischen Voraussetzungen, verschiedene Hardwarekomponenten und Softwareprodukte zusammen aufeinander abgestimmt zu benutzen. Unser Augenmerk richten wir dabei u.a. auf Einhaltung von Standards wie HTML5, CSS3 und kompatiblen Scriptsprachen und letzlich auch auf die Gewährleistung „sauber“ programmierter Anwendungen als Qualitätsmerkmale. Desweiteren halten wir Kompatibilität zu Excel- und GDVimport, GDV-Daten werden täglich dunkel verarbeitet.