Fehlen Ihnen Zeit, Ideen und Know-how bei der Umsetzung des Datenschutzes?

Dann lassen Sie sich von erfahrenen praxisorientierten Datenschutz-Experten helfen! Wir unterstützen Sie in allen Belangen des betrieblichen Datenschutzes z. B. bei der Erstellung, der Aktualisierung und der Vervollständigung des vom Art. 30 DS-GVO vorgeschriebenen Verzeichnisses von Verarbeitungstätigkeiten (VVT). Auf Wunsch können wir Unternehmen im Einzelfall auch einen externen Datenschutz-Beauftragten stellen.

Verzeichnis von Verarbeitungstätigkeiten

Das Verzeichnis von Verarbeitungstätig­keiten (VVT) ist das zentrale Element der Datenschutz-Grund­­­ve­r­ordnung, auf dem der gesamte betriebliche Datenschutz aufbaut wird. Ohne VVT ist ein rechtskonformer Datenschutz nicht möglich!

Hier erfahren Sie mehr

Wirtschaftsinformatik & Datenschutz

Datenschutzexperten mit einem Hintergrund in der Wirtschaftsinformatik bringen für die betreuten Unternehmen eine Reihe einzigartiger Vorteile mit sich, denn die Wirtschaftsinformatik und der Datenschutz ergänzen sich hervorragend.

Hier erfahren Sie mehr

Unser Datenschutz-Blog

Unser Datenschutz-Blog enthält Beiträge mit Informationen, Hinweisen und Tipps zu den Anforderungen bei der praktischen Umsetzung der DS-GVO und anderer für den Datenschutz relevanter Gesetze und Vorschriften beim betrieblichen Datenschutz.

Hier erfahren Sie mehr

Perimeter-Verteidigung versus Zero Trust: Ein Vergleich moderner Sicherheitsansätze

In der modernen IT-Sicherheitslandschaft stehen Unternehmen vor der Herausforderung, ihre Netzwerke und Daten vor immer raffinierteren Cyberangriffen zu schützen. Zwei der prominentesten Sicherheitsansätze sind die Perimeter-Verteidigung und das Zero-Trust-Modell. Beide Ansätze verfolgen unterschiedliche Strategien und haben ihre eigenen Stärken und Schwächen. Während die Perimeter-Verteidigung darauf abzielt, Bedrohungen durch den Aufbau starker äußerer Schutzwälle abzuwehren, basiert…

Welcher Zusammenhang besteht zwischen einem ISMS und der DS-GVO?

Datenschutz und Informationssicherheit sind essenzielle Bestandteile eines jeden modernen Unternehmens. Während die Datenschutz-Grundverordnung (DS-GVO) strenge Anforderungen an den Umgang mit personenbezogenen Daten stellt, bietet ein Informationssicherheits-Managementsystem (ISMS) einen strukturierten Ansatz, um diese Anforderungen zu erfüllen und darüber hinaus den Schutz von Informationen zu gewährleisten.   In diesem Blogbeitrag werden die Zusammenhänge zwischen einem ISMS und…

Kennen Sie die CIA-Triade? Informationssicherheit ist für alle Unternehmen wichtig

Ein Informationssicherheits-Managementsystem (ISMS) ist ein systematischer Ansatz, um die Sicherheit von Informationen in einer Organisation zu gewährleisten. Es ist wie ein Sicherheitsnetz für alle sensiblen Daten, die ein Unternehmen besitzt. Es umfasst Richtlinien, Verfahren und Maßnahmen, um Risiken zu identifizieren, zu minimieren und kontinuierlich zu überwachen, um damit sicherzustellen, dass die Informationen vertraulich, integer und…

Warum wird die DS-GVO nicht endlich abgeschafft?

Welche Schritte dazu erforderlich wären erklärt dieser Beitrag Hinter vorgehaltener Hand hört man von einigen Verantwortlichen in den Unternehmen immer wieder, dass sie die Datenschutz-Grundverordnung (DS-GVO) aus verschiedenen Gründen nach wie vor ganz entschieden ablehnen und sie daher, wenn es ihnen möglich wäre – da sie die Verordnung als zu bürokratisch, kostenintensiv und schwer umsetzbar…

Die Datenschutzkonferenz (DSK)

Die Datenschutzkonferenz (DSK) ist ein Gremium der unabhängigen deutschen Datenschutzaufsichtsbehörden des Bundes und der Länder. Sie besteht aus den Datenschutzbeauftragten der verschiedenen Bundesländer und des Bundes und dient der Koordination und dem Austausch zwischen den Datenschutzbehörden, um eine einheitliche Anwendung der Datenschutzgesetze zu erreichen. Rolle der DSK Die DSK entwickelt Leitlinien und Empfehlungen, die sowohl…