Analysen und Konzepte - Datenschutz & IT

Direkt zum Seiteninhalt

Analysen und Konzepte

IT-Sicherheit

Wir helfen Ihnen Risiken zu minimieren

Analysen
Bevor Konzepte für die Absicherung Ihrer Daten erstellt werden können, müssen bestehende

Risiken analysiert werden.
Wir führen mit Ihnen gemeinsam folgendes durch:

  • Bedrohungsanalysen
  • Schwachstellenanalysen
  • Risikobewertung
  • Ortsbegehungen Ihrer sicherheitsrelevanten Bereiche

Daraus erstellen wir einen Maßnahmenkatalog und einen Prioritätenplan.



Konzepte und Umsetzung

Planung und Realisierung der Sicherheit in der Verarbeitung
Die DSGVO fordert im Art. 32, dass ein dem Risiko angemessenes Schutzniveau erreicht werden muss. Hierfür sind entsprechende Ziele definiert:

  • Vertraulichkeit
    • Zutrittskontrolle
    • Zugangskontrolle
    • Zugriffskontrolle
    • Weitergabekontrolle
    • Trennungsgebot
    • Pseudonymisierung
    • Verschlüsselung
  • Integrität
    • Eingabekontrolle
  • Verfügbarkeit
    • Verfügbarkeitskontrolle
    • Wiederherstellbarkeit

Wir unterstützen Sie bei der Konzeptionierung und überwachen die Umsetzung.


Entwicklung belastbarer Management Systeme

Auftragskontrolle
Die Auslagerung interner Prozesse an externe Dienstleister birgt immer ein Risiko für die Vertraulichkeit, Integrität und Verfügbarkeit der Daten. Daher ist es wichtig, die Auftragskontolle über geeignete Management Systeme zu verwalten. Hier ist folgendes zu beachten:
  • Definition von internen Workflows zur Beauftragung neuer Dienstleister
  • Verfahren zur Überprüfung und Dokumentation der technischen und organisatorischen Maßnahmen
  • Abschluss von rechtssicheren AV-Verträgen
  • Maßnahmen zur regelmäßigen Überprüfung der Dienstleister

Management System
Alle erstellten Konzepte und eingesetzten Maßnahmen unterliegen dem technischen Fortschritt, d.h. sie müssen permanent überwacht und bei Bedarf angepasst werden.

Wir helfen Ihnen, entsprechende Regelkreise aufzubauen aus:
  • Überwachung und Analyse
  • Bei Bedarf Nachbesserung oder Neukonzeption
  • Implementierung
  • Kontrolle der Wirksamkeit
Besonderes Augenmerk muss dabei auf den Einsatz von Technik mit datenschutzfreundlichen Voreinstellungen gem. (Art. 25 Abs. 2 DS-GVO) gelegt werden (Privacy by Design / Privacy by Default).

Hierzu setzen wir den webbasierten ein, mit dem wir diese Aufgaben zeitsparend erledigen können.

Für weitere Informationen können Sie hier mit uns Kontakt aufnehmen. Kontakt
Zurück zum Seiteninhalt