Die Übergangsfrist der DSGVO endete im Mai 2018.
Neben organisatorischen und juristischen Änderungen und Anpassung im Unternehmen, spielt die IT bei der Zielerfüllung einer DSGVO Betrachtung eine zentrale Rolle.
Wir helfen bei der Dokumentation, Einführung und Überarbeitung der individuellen TOMs.
Dabei haben wir zu allen relevanten Themen die entsprechenden Services und Produkte im Portfolio:
Mit der Einführung neuer IT Lösungen oder der Notwendigkeit der Änderungen der bestehenden IT Infrastruktur wird keineswegs nur das Ziel verfolgt, alte Lösungen gegen neue auszutauschen. In der Hauptsache geht es darum, mittels optimierter IT Unterstützung die Effizienz von Geschäftsprozessen zu steigern. Typischerweise haben wir es also mit Projekten zu tun, die das Nervensystem eines Unternehmens betreffen. Deshalb ist die Systemeinführung der wichtigste Teil von IT Projekten. Verständnis der kundenspezifischen Abläufe und die notwendige Man-Power sind die Grundlagen einer reibungslosen IT Systemeinführung.
Wir sind während der gesamten Einführung für Sie da: Remote und Vor-Ort.
- 1.Pseudonymisierung:
Wikipedia definiert die Pseudonymisierung als einen Vorgang, bei dem persönliche Daten durch z.B. Zahlenfolgen ersetzt werden, sodass diese nicht mehr zuordenbar sind. Also z.B. Ersetzung einer E-Mail-Adresse durch eine User-ID. Wird mit personenbezogenen Daten gearbeitet, muss dies so passieren, dass die Daten ohne Hinzunahme von weiteren Informationen nicht mehr zu einer spezifischen Person zugeordnet werden können.
- 2.Verschlüsselung:
Hier geht es um den Schutz der Daten vor unberechtigten Zugang z.B. durch Passwörter auf Archiven. Personenbezogene Daten werden hierbei mit Hilfe von Softwarelösungen verschlüsselt, um den bestmöglichen Schutz für empfindliche Daten zu gewährleisten.
- 3.Gewährleistung der Verarbeitung:
Hier geht es um alles, was mit Zutritt und Zugang zu tun hat. Wie gewährleisten Sie, dass nur berechtigte Zugang zum Serverraum haben? Ziel hierbei ist, Unbefugten den Zugang bzw. Zutritt zu Datenverarbeitungsanlagen zu verwehren und somit personenbezogene Daten vor Fremdeinwirkung zu schützen. Um dies zu gewährleisten, gibt es sowohl organisatorische, als auch technische Vorkehrungen die vorgenommen werden können.
- 4.Gewährleistung der Verfügbarkeit
Wie gewährleisten Sie, z.B. bei einem Stromausfall die Verfügbarkeit der Daten? Verfügbarkeitskontrollen werden benötigt um personenbezogene Daten gegen Zerstörung oder Verlust zu schützen.
- 5.Gewährleistung der Belastbarkeit der Systeme:
Machen Sie regelmäßige Checks, ob Ihre Systeme gegen Unfälle oder Eindringlinge sicher sind? Getroffene Maßnahmen überprüfen um im Falle einer Störung auf geprüfte Prozesse zurück zu greifen. Ebenfalls müssen die benutzten Systeme der eigentlichen Nutzung angemessen sein.
- 6. Verfahren zur Wiederherstellung der Verfügbarkeit personenbezogener Daten nach einem physischen oder technischen Zwischenfall
Haben Sie Vorgehensweisen, bei einem Zwischenfall, der z.B. alle ihre Daten auf einem Server löscht? Um Unternehmensdaten im Falle einer Katastrophe möglichst lückenlos und zeitnah wiederherstellen zu können, empfehlen wir die regelmäßige Sicherung der Daten an einen zweiten unabhängigen Standort, sowie softwaregestützte Schutzmaßnahmen gegen die Verschlüsselung der Dateien durch Schadsoftware, die diese damit unbrauchbar machen
- 7.Verfahren regelmäßiger Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und
organisatorischen Maßnahmen
Prüfen Sie auch, ob die o.g. Maßnahmen effektiv sind? Wenn ja, wie? Schriftliche Dokumentation von sonstigen Maßnahmen. Die langfristige Effekttivität der Maßnahmen sollte durch regelmäßige Tests geprüft werden um somit bestmöglichen Schutz personenbezogener Daten zu gewährleisten.
- 8.Schriftliche Dokumentation von sonstigen Maßnahmen
Haben Sie z.B. Datenschutz Anweisungen an Ihre Mitarbeiter ausgegeben? Haben Sie eine IT-Sicherheitszertifizierung? Erstellung eines Verfahrensverzeichnisses über den Umgang mit empfindlichen, datenschutzrelevanten Informationen, welches alle Anweisungen zur Einhaltung der Datenschutzverordnung enthält.
Lernen Sie noch heute unsere Beratung kennen!