Daten­schutz

Rechts­si­cherheit schaffen – mit praxis­ori­en­tierten Methoden.

Kein Störfaktor

Die DSGVO, das BDSG sowie weitere, den Daten­schutz tangie­renden Gesetze, formu­lieren vielfältige Pflichten und Vorgaben für Unter­nehmen und die Beschäf­tigten. Damit der Daten­schutz nicht als Störfaktor wirkt, muss er sich in Ihre Prozesse einfügen und an den unter­neh­me­ri­schen Zielen orien­tieren.

Daten­schutz maßge­schneidert

Wir unter­stützen Sie indivi­duell bei der Konzeption, Planung und Imple­men­tierung eines Daten­schutz­ma­nage­ment­systems und begleiten Sie auf Ihrem Weg zu einer rechts­kon­formen Daten­schutz­or­ga­ni­sation.

Der Daten­schutz muss in vorhandene Lösungen, wie z. B. Qualitäts‑, Informationssicherheits‑, Business Continuity Manage­ment­systeme, integriert werden. 

Profes­sionell und mit Augenmaß

Externer Daten­schutz­beauftragter

Als Unter­nehmen (KMU) sind Sie häufig verpflichtet einen Daten­schutz­be­auf­tragten zu bestellen. Wir können das als externer Daten­schutz­beauftragter für Sie übernehmen.

Beratung

Wir unter­stützen bei der Erstellung von Verzeich­nissen von Verar­bei­tungs­tä­tig­keiten und beraten von der Auftrags­ver­ar­beitung bis zum Aufbau eines Daten­schutz­ma­nage­ment­systems. Auch bei tangie­renden komplexen Themen der IT- und Informations­sicherheit stehen wir Ihnen zur Seite.

Schulung, Sensi­bi­li­sierung

Arbeit­geber haben die Pflicht, ihren Mitar­beitern das Wissen um den recht­lichen Rahmen, in dem sie sich bewegen, vorzu­geben. Je nach Tätig­keits­gebiet der Beschäf­tigten können wir schulen und indivi­duell mit Beispielen und Hinweisen berei­chern.

Rechts­si­cherung, Compliance

Wir prüfen Ihre Prozesse und Systeme auf Konfor­mität, Vollstän­digkeit und Aktua­lität zu den aktuellen Vorschriften und begleiten Sie bei notwen­digen Anpas­sungen.

Daten­schutz Audit

Wir bereiten Audits vor und begleiten diese. Wir prüfen Ihr Unter­nehmen in der Gesamtheit oder auch nur in einzelnen Bereichen auf Konfor­mität mit der Gesetz­gebung zum Daten­schutz. Ebenso können innerhalb von Workshops Daten­schutz­ri­siken identi­fi­ziert werden (Risk Assessment).

Daten­schutz Consulting

Wir unter­stützen Ihre Projekte, z. B. bei Neu- oder Weiter­ent­wick­lungen auch im Hinblick auf Informations­sicherheit und IT-Sicherheit.

Unsicher, ob Sie einen Daten­schutz­be­auf­tragten benötigen?

Sollten Sie nicht sicher sein, welche Voraus­set­zungen auf Sie zutreffen, rufen Sie uns gern an (0228 96293–0). Wir klären das gern unver­bindlich für Sie.

Daten­schutz in der Unternehmens­sicherheit

In der Unternehmens­sicherheit fallen perso­nen­be­zogene Daten an und werden verar­beitet. Umso mehr, da Security-Systeme weitest­gehend IT-Systeme sind. Die Daten­schutz­be­stim­mungen gelten auch hier. Nachfolgend ein Einblick in die spezi­fi­schen Leistungen, die wir hier erbringen:

Video­technik
  • Berück­sich­tigen der geltenden Recht­spre­chung bei Planung, Umsetzung, Inbetrieb­nahme von Video­über­wa­chungs­technik
  • Kamera­ka­taster
  • Daten­schutz­fol­gen­ab­schätzung und Risiko­analyse aus Betrof­fe­nen­sicht
  • Technische und organi­sa­to­rische Maßnahmen zur Sicherheit der Verar­beitung
  • (Fern-)Wartungsprocedere
  • Vertrag zur Auftrags­ver­ar­beitung (sofern Video­technik extern gehostet wird)
  • Anzeige der Video­planung bei der jewei­ligen Landes­da­ten­schutz­be­hörde
  • Erarbeiten der (Video-)Prozesse für das Verzeichnis der Verar­bei­tungs­tä­tig­keiten
  • Aufbau eines Daten­schutz-Manage­ment­systems oder auch nur einzelner Bestand­teile (Konzept, Leitlinie, Prozessen, Handlungs­an­wei­sungen)
Leitstellen, Sicherheits­zentralen
  • Erheben / Prüfen / Bewerten perso­nen­be­zo­gener Daten und/oder deren Verar­bei­tungs­pro­zesse für
    • Systeme der Zentralen und der Leitstel­len­technik
    • Berech­ti­gungs­ma­nagement für Leitstel­len­systeme und Prozesse
    • Anwen­dungen, wie z.B. Ausweis­er­stellung, Video­über­wa­chung
    • Zutritts­be­rech­ti­gungs­ma­nagement, Schlüs­sel­ausgabe und ‑rücknahme, Smart­cards
    • EDV-Geräten (PC/Notebook, Tablet, Smart­phone, Surface, Multi­funk­ti­ons­ge­räten)
    • Ersthelfer, Arbeits­si­cherheit, Schicht­planung, Arbeits­zeit­er­fassung
  • Prozesse für das Verzeichnis der Verar­bei­tungs­tä­tig­keiten
  • Compliance (Verträge zur Auftrags­ver­ar­beitung, Verschwie­gen­heits­er­klärung)
  • Risiko­analyse und Daten­schutz-Folgen­ab­schätzung
  • (Fern-)Wartungsprocedere
Zutritts­be­rech­ti­gungs­ma­nagement
  • Prüfen und Bewerten perso­nen­be­zo­gener Daten und/oder deren Verar­bei­tungs­pro­zesse für
    • Schließanlagen‑, Besucher­ver­wal­tungs- und KFZ-Erfas­sungs­systeme
    • Berech­ti­gungs­ma­nagement
    • Authen­ti­sie­rungs- und Autori­sie­rungs­me­cha­nismen
    • Archi­vie­rungs- und Lösch­vor­gaben
    • Leistungs­be­schrei­bungen und LV bzgl. privacy by design und default
  • Verzeichnis der Verar­bei­tungs­tä­tig­keiten
  • Compliance (Verträgen zur Auftrags­ver­ar­beitung, Verschwie­gen­heits­er­klärung)
  • Risiko­analyse und Daten­schutz-Folgen­ab­schätzung beim Verar­beiten biome­tri­scher Daten
  • Schlüs­sel­ausgabe, ‑rücknahme, Schlüs­sel­depot bzw. ID-Träger und deren Program­mierung sowie Ausweis­er­stellung
    Informations­sicherheit und IT-Sicherheit

    Beiden, Informations­sicherheit und Daten­schutz, obliegt der Schutz und die Sicherung von Unter­nehmens- wie auch von perso­nen­be­zo­genen Daten. Daten­schutz-Zielvor­gaben werden zum ergän­zenden Baustein der Informations­sicherheit mit notwen­digen Handlungs­an­sätzen.

    • Zerti­fi­zie­rungs­fä­higer Aufbau eines Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­systems (ISMS)
    • Audits zur Informations­sicherheit
    • Maßnahmen zur Errei­chung von Informations­sicherheit
    • Sicherheit der (geplanten) Netzwerke
    • Dokumen­ta­tionen
    • Kriti­k­ali­täts­ein­stufung der perso­nen­be­zo­genen Daten, die in Leitstelle, Pforte, Empfang verar­beitet werden bei Beachtung der Vorgaben von ISO 27k und/oder des Standard-Daten­schutz­mo­dells
    • Erarbeiten, prüfen oder bewerten von
      • (Fern)Wartung
      • Kommu­ni­kation (Verschlüs­selung der betei­ligten Medien)
      • Schnitt­stel­len­an­bindung (Z.B. Arbeits­zeit­er­fassung Video­über­wa­chung, Office-Programme)

      Unsere Quali­fi­kation

      Unser Team, bestehend aus zerti­fi­zierten Daten­schützern, Infor­ma­tions- und IT-Sicher­heits­experten, verfügt über umfang­reiches Praxis­wissen. Wir arbeiten bei der Quali­fi­zierung unserer Mitar­beiter und der Entwicklung von Lösungen eng mit der Gesell­schaft für Daten­schutz und Daten­si­cherheit (GDD) e. V., deren Gründungs­mit­glied wir seit 1977 sind.