5 Schritte zum Erfolg für die DSGVO

Buchen Sie Ihre Demo

büro,kollegen,haben,lässig,diskussion,während,besprechung,in,konferenz,zimmer.

Taten sagen mehr als Worte, und das Gleiche gilt auch für uns DSGVO. Es reicht nicht aus, einfach zu sagen, dass Sie die Aktualisierungen des Datenschutzgesetzes einhalten. Die Herausforderung besteht darin, zu zeigen, dass Sie die Vorschriften einhalten und in der Lage sind, diese kontinuierlich zu verwalten.

Wir haben einen einfachen Ansatz zur DSGVO zusammengestellt, mit dem Sie ganz einfach nachweisen können, dass Sie vertrauenswürdig sind und auf dem Weg zum DSGVO-Erfolg sind.

Ihre DSGVO-Vorbereitungen

Wir haben dies in zwei Bereiche zusammengefasst – die Checkliste aus dem Büro des Informationsbeauftragten (ICO) und die Art und Weise, wie Sie Ihre Antworten belegen möchten.

Die Datenschutz-Selbstbewertung des ICO besteht aus 7 Checklisten, die Ihnen 120 Fragen dazu stellen, wie Sie derzeit mit personenbezogenen Daten umgehen. Sie behandeln Fragen für Datenverantwortliche und Auftragsverarbeiter, Informationssicherheit, Direktmarketing, Datensatzverwaltung, Datenaustausch und Zugriff auf Personen sowie Videoüberwachung.

Sobald Sie diese Selbsteinschätzung abgeschlossen haben, ist es wichtig, innezuhalten und die erforderliche Arbeit zu priorisieren sowie einen Blick auf Ihr Budget und die Ihnen zur Verfügung stehenden Ressourcen zu werfen. Ihre Priorität basiert auf den größten und offensichtlichsten Bedrohungen und/oder Problemen, die Sie haben, z. B. starken Forderungen der Stakeholder.

Anschließend möchten Sie darüber nachdenken, wie Sie die 120 Fragen beantworten und belegen wollen DSGVO Selbsteinschätzung. Wir schlagen vor, diese in acht Bereiche zu unterteilen, in denen noch Arbeit geleistet werden muss, sowohl im Hinblick auf die Umsetzung als auch auf die einfache Aufrechterhaltung und Verbesserung in der Zukunft.

Mit ISMS.online sparen Sie Zeit und Geld bei der ISO 27001-Zertifizierung und vereinfachen die Wartung.

Daniel Clements

Informationssicherheitsmanager, Honeysuckle Health

Demo buchen

1) Informationen (und Verarbeitungsressourcen), die Sie besitzen

  • Bestandsaufnahme personenbezogener Daten und Abbildung von Informationsflüssen
  • Aufzeichnungsverarbeitungs-Tracker
  • Vermögensregister / Inventar

2) Risiken: Vertraulichkeit, Integrität, Verfügbarkeit

  • Identifizierung & Bewertung
  • Laufendes Management, einschließlich der Demonstration vorhandener Richtlinien und Kontrollen und regelmäßiger Überprüfung von Risiken

3) Richtlinien- und Kontrollmanagement

  • Rechte des Einzelnen sowie Datenschutzrichtlinien und -kontrollen basierend auf den Risiken
  • Informationssicherheitsrichtlinien & Kontrollen basierend auf den Risiken
  • Ausrichten von Richtlinien und Kontrollen Anerkannte Standards, Zertifizierungen und Regulierungsrahmen (sofern erforderlich, um die Erwartungen der Stakeholder zu erfüllen)
  • Es fanden regelmäßige Überprüfungen und Demonstrationen statt

4) Bewertungen und Anfragen zur Gewährleistung von Datenschutz und Sicherheit durch Design

5) Vorfälle und BCP

6) Personal

7) Lieferkette

  • Kommunikation und Sensibilisierung für Datenschutz und Informationssicherheit – geplant und je nach Bedarf
  • Dynamische und kontinuierliche Compliance, wenn die Organisation ihre Richtlinien, Kontrollen und Praktiken ändert
  • Verträge, Kontakte und Beziehungsmanagement
  • Über Lieferanten hinaus hin zu Go-to-Market-Partnern und anderen mit Zugriff auf personenbezogene Daten

8) Gesamtsystemkoordination und -sicherung

  • Berichterstattung und Überwachung
  • Audits und Bewertungsmanagement
  • Fortschritt und Status jederzeit sichtbar
Wir haben angefangen, Tabellenkalkulationen zu verwenden, und es war ein Albtraum. Mit der ISMS.online-Lösung wurde die ganze harte Arbeit erleichtert.
Perry Bowles
Technischer Direktor ZIPTECH
100 % unserer Benutzer bestehen die Zertifizierung beim ersten Mal
Buchen Sie Ihre Demo

Umsetzung Ihrer DSGVO-Arbeit –
von oben nach unten

Schritt 1

Erfassen und dokumentieren Sie die Informationen Sie halten sich an die Datenverarbeitungsanforderungen, sowohl aus Sicht der Verantwortlichen als auch der Auftragsverarbeiter.

Schritt 2

Bewerten Sie Risiken und Identifizieren Sie mögliche Möglichkeiten zum Schutz von Informationen und sicherzustellen, dass die Rechte des Einzelnen auf Privatsphäre gewahrt bleiben.

Schritt 3

Beschreibe die Richtlinien und Kontrollen zusammen mit anderen Schutzmaßnahmen. Sie können die ICO-Checkliste auch hier erneut verwenden, da sie eine gute Möglichkeit ist, zu sehen, wo Sie voraussichtlich abgesichert sind.

Schritt 4

Zeigen Sie, dass Sie in der Praxis mit Ihren betrieblichen Datenverarbeitungssystemen, Ihren Mitarbeitern, Ihrer Lieferkette und anderen interessierten Parteien Verständnis und Compliance zeigen können.

Schritt 5

Überwachen, überprüfen, prüfen und verbessern Sie das gesamte System im Laufe der Zeit, um das vom ICO erwartete Engagement für Datenschutz und Informationssicherheit zu erfüllen.

Gehen Sie zurück und lesen Sie alle Fragen zur ICO-Checkliste und die Best-Practice-Anleitungen durch. Auf diese Weise können Sie nachweisen, dass Sie jeden Bereich der DSGVO berücksichtigt haben.

 

Annäherung an die DSGVO mit ISMS.online

Wir haben für unsere Kunden das folgende Video erstellt, das detailliert zeigt, wie Sie das verwenden können ISMS.online-Plattform um eine schnelle Lückenanalyse zu erstellen, die ICO-Schritte zur Einhaltung der DSGVO zu befolgen und diese für die kommenden Jahre erfolgreich zu verwalten.

Sehen Sie unsere Plattformfunktionen in Aktion

Eine maßgeschneiderte praktische Sitzung, basierend auf Ihren Bedürfnissen und Zielen

Buchen Sie Ihre Demo

100 % unserer Benutzer erreichen beim ersten Mal die ISO 27001-Zertifizierung

Beginnen Sie Ihre Reise noch heute
Sehen Sie, wie wir Ihnen helfen können

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren