Externe Datenschutzberatung und IT-Sicherheitsmanagement aus einer Hand – herstellerneutral und unabhängig!

Die Aufgaben des Datenschutzbeauftragten

§ 4g I 1 BDSG bestimmt, dass der Datenschutzbeauftragte auf die Einhaltung des BDSG und anderer Vorschriften zum Datenschutz hinwirkt. Hinwirken deshalb, weil der Datenschutzbeauftragte die Umsetzung der datenschutzrechtlichen Vorschriften nicht selbst vornehmen kann. Optimalerweise analysiert und kontrolliert er den Stand des Datenschutzniveaus im Unternehmen und macht der Geschäftsführung und den einzelnen Geschäftsbereichen Vorschläge zur Verbesserung oder Implementierung einer Datenschutzorganisation im Unternehmen. Der Datenschutzbeauftragte selbst hat also keine Entscheidungsgewalt, sondern ist organisatorisch gemäß § 4f Abs. 3 S. 1 BDSG der Geschäftsleitung unterstellt.

Ab dem 25. Mai 2018 ändert sich dies und der Datenschutzbeauftragte muss nicht nur auf die Einhaltung der entsprechenden Datenschutzvorschriften hinwirken, sondern erhält nach Art. 39 Abs. 1b) Datenschutz-Grundverordnung (DSGVO) eine umfassende Überwachungspflicht.

Der Schwerpunkt der Tätigkeit des Datenschutzbeauftragten liegt dann in der:
„Überwachung der Einhaltung dieser Verordnung [DSGVO], anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie der Strategien des Verantwortlichen oder des Auftragsverarbeiters für den Schutz personenbezogener Daten einschließlich der Zuweisung von Zuständigkeiten, der Sensibilisierung und Schulung der an den Verarbeitungsvorgängen beteiligten Mitarbeiter und der diesbezüglichen Überprüfungen.“

 

Quelle: Lagebericht 2016 des BSI (Bundesamt für Sicherheit in der Informationstechnik):

„Der Lagebericht des BSI verdeutlicht eine neue Qualität der Gefährdung:
Die zunehmende Digitalisierung und Vernetzung durch Entwicklungen wie dem Internet der Dinge, Industrie 4.0 oder Smart Everything bieten Cyber-Angreifern fast täglich neue Angriffsflächen und weitreichende Möglichkeiten, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich anderweitig auf Kosten Dritter kriminell zu bereichern. Angreifer verfügen über leistungsfähige und flexibel einsetzbare Angriffsmittel und -methoden. Gleichzeitig verlieren bisherige klassische Abwehrmaßnahmen weiter an Wirksamkeit. Im Fokus der Angriffe stehen Unternehmen und Kritische Infrastrukturen ebenso wie Verwaltung, Forschungseinrichtungen und Bürger. Die Cyber-Angriffe mit Erpressungs-Software (Ransomware) im Frühjahr 2016 haben deutlich gemacht, welche Konsequenzen diese Entwicklungen haben und wie verwundbar eine digitalisierte Gesellschaft ist.
Der Lagebericht des BSI macht deutlich, dass sich die Frage der Sicherheit der eingesetzten Informationstechnik nicht mehr nur nebenbei stellt. Sie stellt sich auch nicht länger nur einem eingeweihten Kreis der IT-Spezialisten…..“

Die für Privatpersonen, Unternehmen, und Behörden teils verheerenden Vorkommnisse
alleine im ersten Halbjahr 2017, bestätigen die prognostizierte Entwicklung der wachsenden Bedrohung.

 

IT-Sicherheitsmanagement

  • Beratung und Unterstützung bei der unternehmensweiten, einheitlichen Einführung rechtlich erforderlicher Datenschutzstandards
  • Beratung, Unterstützung und Sensibilisierung der Mitarbeiterinnen und Mitarbeiter
  • Risikoprävention durch die Bewertung und Unterstützung bei der Veränderung etablierter Geschäftsprozesse
  • Qualitätssicherung durch vereinbarte Kontinuität
  • Audits
  • Schulungen
  • Workshops
  • Beratung und Umsetzungsunterstützung der Notwendigkeiten aus BDSG und DSGVO
 

Vorteile für den Kunden

Gesamthafte Sichtweise
Übergreifende Beratungs – und Handlungskompetenz

Experten - Team aus einer Hand
360 Grad- Sicht von Anfang an
Einsatz agiler Methoden (SCRUM, Kanban, design thinking…)
Erfahrene Projektleiter

Unabhängige Beratung
Wir verkaufen weder Hardware noch Software
Wir sind unabhängig

Wirtschaftlichkeit
Kostenoptimierung durch Synergie
Feste Budgets ohne Überraschungen

Vertrauensbildung
Gegenüber Kunden, Geschäftspartnern und Öffentlichkeit
Gegenüber den eigenen Mitarbeitern

 

Vorgehensweise

Vorgehensweise Diagrammm

Initialaustausch mit der Geschäfsleitung und den internen Fachverantwortlichen
ZIEL: Orientierung - Einordnung – Erwartungen – Mandatsklärung

Analyse (Gesamtheit oder einzelne Segmente)
-> Risikobewertung
-> Managementreport
-> Handlungsbedarf
-> Umsetzungskonzept

Unsere Instrumente:
§ Persönliche Interviews
§ Sichtung von Dokumentationen und Vorlagen
§ Workshops
§ Schulungen
§ Datenschutz - Audits
§ Technische Ist – Analysen vor Ort (Risikobewertung)
§ IT Sicherheit: Beratungs- und Umsetzungskompetenz

Projekt - Abschlussbericht und Präsentation der Ergebnisse
Abgleich mit Zieldefinition

Etablierung und Begleitung eines kontinuierlichen, übergreifenden QM- Sicherungs-Prozess für Datenschutz und Datensicherheit