ISO 27701 Abschnitt 6.8.2: Schutz der Ausrüstung zur Einhaltung des Datenschutzes
Neben „logischen“ Kontrollen – softwarebasierten Zugriffsbeschränkungen und serverbasierten Verwaltungsfunktionen – legt ISO auch großen Wert auf die Rolle, die die Gerätesicherheit beim Schutz personenbezogener Daten und datenschutzbezogener Vermögenswerte spielen muss.
Unternehmen müssen eine Vielzahl von Faktoren berücksichtigen, von BYOD-Protokollen bis hin zum Standort von Datenschutzressourcen, dem Verhalten der Benutzer beim Zugriff, der Art und Weise, wie das Kit entfernt wird, und klaren Schreibtisch-/Bildschirmrichtlinien.
Was in ISO 27701 Abschnitt 6.8.2 behandelt wird
ISO 27701 Abschnitt 6.8.2 ist ein weitreichender Abschnitt, der viele verschiedene Aspekte der Gerätekontrolle und -sicherheit abdeckt.
Es sind 9 Unterabschnitte zu berücksichtigen, von denen jeder Leitlinienhinweise von einem enthält Begleitsatz in ISO 27002, angewendet im Rahmen des Datenschutzes:
- ISO 27701 6.8.2.1 – Standort und Schutz der Ausrüstung (Referenzen ISO 27002 Kontrolle 7.8)
- ISO 27701 6.8.2.2 – Unterstützende Versorgungsunternehmen (Referenzen ISO 27002-Steuerung 7.11)
- ISO 27701 6.8.2.3 – Verkabelungssicherheit (Referenzen ISO 27002 Kontrolle 7.12)
- ISO 27701 6.8.2.4 – Gerätewartung (Referenzen ISO 27002 Kontrolle 7.13)
- ISO 27701 6.8.2.5 – Entfernung von Vermögenswerten (Referenzen ISO 27002 Kontrolle 7.10)
- ISO 27701 6.8.2.6 – Sicherheit von Geräten und Vermögenswerten außerhalb des Betriebsgeländes (Referenzen ISO 27002 Kontrolle 7.9)
- ISO 27701 6.8.2.7 – Sichere Entsorgung oder Wiederverwendung von Geräten (Referenzen ISO 27002 Kontrolle 7.14)
- ISO 27701 6.8.2.8 – Unbeaufsichtigte Benutzerausrüstung (Referenzen ISO 27002 Kontrolle 8.1)
- ISO 27701 6.8.2.9 – Richtlinie „Freier Schreibtisch und freier Bildschirm“ (Referenzen ISO 27002 Kontrolle 7.7)
ISO bietet keine weiteren Leitlinien zur Implementierung oder Wartung eines PIMS und nur zwei Unterabschnitte (6.8.2.9 und 6.8.2.7) enthalten Informationen, die neben der britischen DSGVO-Gesetzgebung berücksichtigt werden müssen.
Bitte beachten Sie, dass DSGVO-Zitate nur zu Informationszwecken dienen. Organisationen sollten die Gesetzgebung prüfen und selbst beurteilen, welche Teile des Gesetzes für sie gelten.
ISO 27001 leicht gemacht
Ein Vorsprung von 81 % vom ersten Tag an
Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.
ISO 27701 Abschnitt 6.8.2.1 – Standort und Schutz der Ausrüstung
Referenzen ISO 27002-Steuerung 7.8
Um das Risiko für PII und datenschutzbezogene Vermögenswerte zu minimieren, die aufgrund von Schäden einem Verlust oder unbefugtem Zugriff ausgesetzt sein können, sollten Organisationen:
- Platzieren Sie die Ausrüstung – einschließlich der Ressourcen und Einrichtungen zur Datenschutzverarbeitung – angemessen, um zu verhindern, dass unbefugtes Personal Zutritt zu eingeschränkten Bereichen erhält.
- Minimieren Sie das Risiko einer versehentlichen oder absichtlichen Anzeige von eingeschränktem Material (insbesondere PII).
- Reduzieren Sie das Risiko umweltbedingter oder physischer Bedrohungen (z. B. Diebstahl, Feuer, Überschwemmung).
- Legen Sie unsere klaren Regeln zum Umgang mit Essen, Rauchen oder Trinken in der Nähe von datenschutzrelevanten Vermögenswerten und Informationen fest.
- Stellen Sie sicher, dass datenschutzrelevante Vermögenswerte in Umgebungen mit angemessener Hitze und Luftfeuchtigkeit aufbewahrt werden.
- Blitzschutzmaßnahmen implementieren.
- Implementieren Sie Ad-hoc-Maßnahmen für datenschutzrelevante Vermögenswerte in Produktionsbereichen (Staubschutz, sichere Unterbringung, elektromagnetische Abschirmung usw.).
- Trennen Sie organisatorische und nicht-organisatorische Datenschutzverarbeitungseinrichtungen.
ISO 27701 Abschnitt 6.8.2.2 – Unterstützende Versorgungsunternehmen
Referenzen ISO 27002-Steuerung 7.11
Es ist wichtig, PII-Verarbeitungsanlagen vor Störungen oder Vorfällen zu schützen, die von dem ausgehen, was die ISO als „unterstützende Versorgungseinrichtungen“ (Strom, Gas, Wasser, Abwasser usw.) betrachtet.
Um das Risiko für personenbezogene Daten zu minimieren, sollten Unternehmen:
- Halten Sie sich bei der Konfiguration der Geräte vor Ort stets an die Empfehlungen des Energieversorgers.
- Führen Sie regelmäßige Audits der Versorgungseinrichtungen durch, um sicherzustellen, dass diese den betrieblichen und finanziellen Anforderungen der Organisation gerecht werden, und berücksichtigen Sie die Bereitstellung aller anderen Versorgungseinrichtungen.
- Testen Sie die Versorgungsunternehmen regelmäßig, um die Geschäftskontinuität sicherzustellen, und äußern Sie etwaige Bedenken direkt beim Versorgungsanbieter.
- Stellen Sie sicher, dass Versorgungsunternehmen von mehreren Einspeisungen und einer „diversen Weiterleitung“ profitieren.
- Pflegen Sie ein System, das Versorgungsunternehmen in ihrem eigenen internen Netzwerk von PII-Verarbeitungseinrichtungen trennt, wenn diese Einrichtungen LAN-Zugriff benötigen, und ihnen nur dann WAN-Zugriff gewährt, wenn dies ausdrücklich erforderlich ist.
- Stellen Sie Notversorgungsdienste bereit – wie Notbeleuchtung, Telefonausrüstung mit einem eigenen Schaltkreis, der vom Hauptkommunikationssystem redundant ist, Notfallkontaktnummern und leicht zugängliche Notausgänge.
- Entdecken Sie die Aussicht, mehrere Router pro Versorgungsanbieter zu erhalten.
ISO 27701 Abschnitt 6.8.2.3 – Verkabelungssicherheit
Referenzen ISO 27002-Steuerung 7.12
PII werden größtenteils über Kabel übertragen. Daher sollten Unternehmen Kabelsicherheitskontrollen einführen, die datenschutzrelevante Informationen vor Abfangen und/oder Verlust schützen.
Verkabelungssicherheit ist ein hochspezialisiertes Gebiet, und Unternehmen sollten gegebenenfalls den Rat eines Experten einholen. Allerdings gibt es einige grundlegende Leitprinzipien, die es zu beachten gilt.
Allgemeine Anleitung
Organisationen sollten:
- Verlegen Sie Strom- und Kommunikationskabel unter der Erde.
- Stellen Sie sicher, dass die oberirdische Verkabelung durch Maßnahmen wie geeignete Kabelkanäle, Bodengehäuse und Strommasten geschützt ist.
- Trennen Sie Stromkabel von Netzwerk- und Kommunikationskabeln, um Störungen zu vermeiden.
- Stellen Sie sicher, dass die Kabel an jedem Ende mit Etiketten versehen sind, um Wartungs- und Anschlussarbeiten zu erleichtern.
Kritische Systeme
Wenn es um geschäftskritische und kommerziell sensible Informationen geht, gibt es eine Reihe zusätzlicher Kontrollen, die Unternehmen berücksichtigen sollten:
- Gepanzerte Ausrüstung, einschließlich Alarmanlagen und sichere Räume an Kabelendpunkten, einschließlich kontrolliertem und protokolliertem Zugang.
- Elektromagnetische Abschirmung.
- Verstärkte körperliche Kontrollen.
ISO 27701 Abschnitt 6.8.2.4 – Gerätewartung
Referenzen ISO 27002-Steuerung 7.13
Um unbefugten Zugriff auf PII – oder Schäden an datenschutzrelevanten Vermögenswerten – zu verhindern, sollten Unternehmen alle Geräte gemäß den Richtlinien des Herstellers warten, einschließlich:
- Einhaltung eines strengen Wartungsplans, der von geschultem und autorisiertem Personal durchgeführt wird.
- Protokollierung aller Störungen – auch aller Verdachtsfälle.
- Gegebenenfalls Unterwerfung des externen Wartungspersonals unter eine Geheimhaltungsvereinbarung.
- Sicherstellen, dass externe Wartungsunternehmen bei der Erfüllung ihrer Aufgaben vor Ort angemessen beaufsichtigt werden.
- Eine genaue Kontrolle über Fernwartungsfunktionen ausüben, insbesondere solche, die von Fremdpersonal durchgeführt werden.
ISO 27701 Abschnitt 6.8.2.5 – Entfernung von Vermögenswerten
Referenzen ISO 27002-Steuerung 7.10
Wechselbare Speichermedien
Bei der Entwicklung von Richtlinien, die die Entfernung von Medienressourcen regeln, die personenbezogene Daten speichern, sollten Unternehmen Folgendes tun:
- Überwachen Sie die Übertragung personenbezogener Daten auf Speichermedien für jeden Zweck.
- Entwickeln Sie themenspezifische Richtlinien basierend auf spezifischen Rollenanforderungen.
- Stellen Sie sicher, dass die Genehmigung eingeholt und erteilt wird, bevor das Personal Speichermedien aus dem Netzwerk entfernen kann.
- Lagern Sie Medien gemäß den Herstellerangaben.
- Stellen Sie sicher, dass die Medien frei von Umweltschäden sind.
- Erwägen Sie den Einsatz von Verschlüsselungsmethoden und die Implementierung zusätzlicher physischer Sicherheitsmaßnahmen.
- Minimieren Sie das Risiko, dass PII beschädigt werden, indem Sie Informationen zwischen Speichermedien gemäß einer Reihe von Best-Practice-Richtlinien übertragen.
- Führen Sie Redundanz ein, indem Sie personenbezogene Daten auf mehreren Assets gleichzeitig speichern.
- Verwenden Sie Speichermedien nur an zugelassenen Eingängen (z. B. SD-Karten und USB-Anschlüsse).
- Berücksichtigen Sie die inhärenten Risiken bei der Übertragung personenbezogener Daten zwischen Speichermedien oder beim Verschieben von Vermögenswerten zwischen Mitarbeitern oder Räumlichkeiten (siehe ISO 27002-Kontrolle 5.14).
Umwidmung und/oder Veräußerung von Vermögenswerten
Bei der Umnutzung, Wiederverwendung oder Entsorgung von Speichermedien sollten Unternehmen Folgendes tun:
- Formatieren Sie Speichermedien und stellen Sie sicher, dass alle personenbezogenen Daten dokumentiert und vor der Wiederverwendung entfernt werden (siehe ISO 27002-Kontrolle 8.10).
- Entsorgen Sie alle Medien sicher, für die die Organisation keine weitere Verwendung hat und die zur Speicherung personenbezogener Daten verwendet wurden.
- (Wenn die Entsorgung die Einschaltung eines Dritten erfordert) Achten Sie sorgfältig darauf, sicherzustellen, dass es sich um einen geeigneten und geeigneten Partner handelt, der der Verantwortung der Organisation für personenbezogene Daten und den Schutz der Privatsphäre entspricht.
- Implementieren Sie Verfahren, die Speichermedien identifizieren, die für eine andere Verwendung verfügbar sind oder sicher entsorgt werden können.
Relevante ISO 27002-Kontrollen
- ISO 27002 5.14
- ISO 27002 8.10
Befreien Sie sich von einem Berg an Tabellenkalkulationen
Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.
ISO 27701 Abschnitt 6.8.2.6 – Sicherheit von Geräten und Vermögenswerten außerhalb des Betriebsgeländes
Referenzen ISO 27002-Steuerung 7.9
Manchmal müssen Unternehmen die Verwendung von Offsite-Geräten genehmigen, die wiederum das Potenzial haben, auf personenbezogene Daten und/oder datenschutzbezogene Informationen zuzugreifen – einschließlich BYOD-Geräten.
Temporäre Offsite-Ausrüstung
Bei der Verwaltung eines Geräts, das PII an einem anderen Ort als den offiziell ausgewiesenen Standorten speichert oder aktiv nutzt, sollten Organisationen Folgendes tun:
- Bitten Sie alle Mitarbeiter, solche Geräte nicht unbeaufsichtigt an öffentlichen Orten zu lassen.
- Stellen Sie sicher, dass die Herstellerrichtlinien eingehalten werden, insbesondere hinsichtlich der Gerätesicherheit und des Umweltschutzes.
- Führen Sie bei Bedarf ein genaues und aktuelles Protokoll darüber, wie externe Geräte zwischen Mitarbeitern weitergegeben werden.
- (Für organisatorische Vermögenswerte) Sie benötigen eine entsprechende Genehmigung, bevor Geräte aus dem Betriebsgelände entfernt werden, und führen ein Protokoll über alle derartigen Aktivitäten (siehe ISO 27002-Kontrolle 5.14).
- Bitten Sie das Personal, darauf zu achten, wie es Vermögenswerte an öffentlichen Orten nutzt, um den unbefugten Zugriff auf personenbezogene Daten und datenschutzrelevantes Material zu verhindern.
- Nutzen Sie GPS-Technologie und Fernverwaltung, um externe Geräte im Auge zu behalten und gleichzeitig die Möglichkeit zu haben, sie aus der Ferne zu löschen.
Permanente Offsite-Ausrüstung
Manchmal ist es für eine Organisation erforderlich, dauerhafte Anlagegüter außerhalb ihrer Räumlichkeiten oder Büroräume zu installieren. Zu dieser Ausrüstung gehören:
- Geldautomaten.
- Kommunikationsantennen.
- Funkgeräte.
Bei der Installation eines solchen Kits sollten Unternehmen Folgendes berücksichtigen:
- Überwachung rund um die Uhr (entweder persönlich oder per CCTV) (siehe ISO 27002-Kontrolle 7.4).
- Softwarebasierte Zugangskontrollen.
Relevante ISO 27002-Kontrollen
- ISO 27002 5.14
- ISO 27002 7.4
ISO 27701 Abschnitt 6.8.2.7 – Sichere Entsorgung oder Wiederverwendung von Geräten
Referenzen ISO 27002-Steuerung 7.14
PII und datenschutzbezogene Informationen sind besonders gefährdet, wenn die Notwendigkeit besteht, Speicher- und Verarbeitungsressourcen zu entsorgen oder einer anderen Verwendung zuzuführen – entweder intern oder in Zusammenarbeit mit einem spezialisierten Drittanbieter.
Organisationen müssen vor allem sicherstellen, dass alle zur Entsorgung gekennzeichneten Speichermedien, die personenbezogene Daten enthalten, entsorgt werden physisch zerstört, abgewischt or überschrieben (siehe ISO 27002-Kontrollen 7.10 und 8.10).
Um zu verhindern, dass personenbezogene Daten in irgendeiner Weise gefährdet werden, sollten Unternehmen bei der Entsorgung oder Wiederverwendung von Vermögenswerten Folgendes tun:
- Stellen Sie sicher, dass alle Etiketten bei Bedarf entfernt oder geändert werden – insbesondere diejenigen, die auf das Vorhandensein personenbezogener Daten hinweisen.
- Entfernen Sie alle physischen und logischen Sicherheitskontrollen, wenn Sie Einrichtungen stilllegen oder Räumlichkeiten verlegen, um sie an einem neuen Standort wiederzuverwenden.
Relevante ISO 27002-Kontrollen
- ISO 27002 7.10
- ISO 27002 8.10
Anwendbare DSGVO-Artikel
- Artikel 5 – (1)(f)
ISO 27701 Abschnitt 6.8.2.8 – Unbeaufsichtigte Benutzerausrüstung
Referenzen ISO 27002-Steuerung 8.1
Organisationen sollten themenspezifische Richtlinien implementieren, die sich auf verschiedene Kategorien von Endpunktgeräten beziehen, wobei der Schwerpunkt auf der Verbesserung des Datenschutzes und der PII-Sicherheit liegt.
Organisationen sollten Richtlinien und Verfahren entwerfen, die Folgendes berücksichtigen:
- Das Vorhandensein personenbezogener Daten im Netzwerk einer Organisation.
- Wie Geräte zunächst registriert und anschließend identifiziert werden.
- Physische Schutzkontrollen.
- Einschränkungen bei der Softwareinstallation.
- Fernverwaltung.
- Benutzerzugriffskontrollen.
- Kryptographie.
- Anti-Malware-Plattformen.
- Backup und Disaster Recovery.
- Browsing-Einschränkungen und Inhaltsfilterung.
- Benutzeranalyse (siehe ISO 27002-Steuerung 8.16).
- Wechselspeicher und zugehörige Geräte.
- Gerätebasierte Datentrennung – d. h. Schaffung einer Barriere zwischen organisatorischen und personenbezogenen Daten.
- Notfallpläne für verlorene oder gestohlene Geräte.
Verantwortlichkeiten des Benutzers
Benutzer von Offsite-Geräten sollten sich stets über alle Richtlinien und Verfahren im Klaren sein, die für sie als Offsite-Benutzer gelten.
Als allgemeine Grundsätze sollten Benutzer Folgendes tun:
- Schließen Sie Arbeits-/Remotesitzungen, wenn sie nicht mehr verwendet werden.
- Halten Sie physische und logische Schutzmaßnahmen ein.
- Achten Sie beim Zugriff auf personenbezogene Daten oder datenschutzrelevante Informationen auf die physische Umgebung (vermeiden Sie beispielsweise „Schultersurfen“ in öffentlichen Bereichen).
Bring Your Own Device (BYOD)-Protokolle
Organisationen, die ihren Mitarbeitern die Nutzung ihrer eigenen persönlichen Geräte gestatten, sollten außerdem Folgendes berücksichtigen:
- Installation von Software, die bei der Trennung von geschäftlichen und persönlichen Daten hilft.
- Durchsetzung einer BYOD-Richtlinie, die Folgendes umfasst:
- Anerkennung des organisatorischen Eigentums an PII.
- Physische und digitale Schutzmaßnahmen (siehe oben).
- Fernlöschung von Daten.
- Alle Maßnahmen, die die Übereinstimmung mit der PII-Gesetzgebung und den behördlichen Leitlinien sicherstellen.
- IP-Rechte betreffen das Unternehmenseigentum an allem, was auf einem persönlichen Gerät produziert wurde.
- Organisatorischer Zugriff auf das Gerät – entweder zum Schutz der Privatsphäre oder zur Durchführung einer internen oder externen Untersuchung.
- EULAs und Softwarelizenzen, die durch die Verwendung kommerzieller Software auf einem privaten Gerät beeinträchtigt werden können.
WLAN-Richtlinien
Bei der Überlegung, wie die WLAN-Konnektivität für externe Geräte verwaltet werden soll, sollten Unternehmen Folgendes tun:
- Überlegen Sie sorgfältig, wie Geräte eine Verbindung zu drahtlosen Netzwerken herstellen können (z. B. vermeiden Sie ungesicherte Netzwerke bei der Verwendung von PII).
- Stellen Sie sicher, dass das WLAN über ausreichende Kapazität verfügt, um Backups zu ermöglichen, Wartungsaktivitäten durchzuführen und Daten zu verarbeiten, ohne dass die Geräteleistung und Datensicherheit wesentlich beeinträchtigt werden.
Relevante ISO 27002-Kontrollen
- ISO 27002 8.9
- ISO 27002 8.16
Verwalten Sie Ihre gesamte Compliance an einem Ort
ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.
ISO 27701 Abschnitt 6.8.2.9 – Clear Desk- und Clear Screen-Richtlinie
Referenzen ISO 27002-Steuerung 7.7
PII und datenschutzbezogene Informationen sind besonders gefährdet, wenn unvorsichtige Mitarbeiter und Drittunternehmer die Sicherheitsmaßnahmen am Arbeitsplatz nicht einhalten, die vor dem versehentlichen oder absichtlichen Einsehen von PII durch unbefugtes Personal schützen.
Organisationen sollten themenspezifische Richtlinien für freie Schreibtische und freie Bildschirme entwerfen (gegebenenfalls für jeden einzelnen Arbeitsbereich), die Folgendes umfassen:
- Verstecken vor unbefugtem Zugriff, Sperren oder sicheres Speichern von personenbezogenen Daten und datenschutzrelevanten Informationen, wenn dieses Datenmaterial nicht benötigt wird.
- Physische Sperrmechanismen für IKT-Assets.
- Digitale Zugriffskontrollen – wie Anzeige-Timeouts, passwortgeschützte Bildschirmschoner und automatische Abmeldefunktionen.
- Sicheres Drucken und sofortige Dokumentenerfassung.
- Sichere, verschlossene Aufbewahrung sensibler Dokumentation und ordnungsgemäße Entsorgung dieses Materials, wenn es nicht mehr benötigt wird (Schreddern, Entsorgungsdienste Dritter usw.).
- Achten Sie auf Nachrichtenvorschauen (E-Mail, SMS, Kalendererinnerungen), die möglicherweise Zugriff auf vertrauliche Daten ermöglichen; immer dann, wenn ein Bildschirm an einem öffentlichen Ort geteilt oder angezeigt wird.
- Löschen physischer Displays (z. B. Whiteboards und Pinnwände) von vertraulichen Informationen, wenn diese nicht mehr benötigt werden.
Wenn Organisationen kollektiv Räumlichkeiten verlassen – beispielsweise während eines Büroumzugs oder eines ähnlichen Umzugs –, sollten Anstrengungen unternommen werden, um sicherzustellen, dass keine Unterlagen zurückbleiben, weder auf Schreibtischen und in Ablagesystemen, noch solche, die möglicherweise an unauffällige Orte gefallen sind.
Anwendbare DSGVO-Artikel
- Artikel 5 – (1)(f)
Unterstützende Kontrollen von ISO 27002 und DSGVO
| ISO 27701-Klauselkennung | Name der ISO 27701-Klausel | ISO 27002-Anforderung | Zugehörige DSGVO-Artikel |
|---|---|---|---|
| 6.8.2.1 | Standort und Schutz der Ausrüstung |
7.8 – Standort und Schutz der Ausrüstung gemäß ISO 27002 |
Keine Präsentation |
| 6.8.2.2 | Unterstützende Dienstprogramme |
7.11 – Unterstützende Dienstprogramme für ISO 27002 |
Keine Präsentation |
| 6.8.2.3 | Verkabelungssicherheit |
7.12 – Verkabelungssicherheit für ISO 27002 |
Keine Präsentation |
| 6.8.2.4 | Wartung der Ausrüstung |
7.13 – Gerätewartung für ISO 27002 |
Keine Präsentation |
| 6.8.2.5 | Entfernung von Vermögenswerten |
7.10 – Speichermedien für ISO 27002 |
Keine Präsentation |
| 6.8.2.6 | Sicherheit von Geräten und Vermögenswerten außerhalb des Betriebsgeländes |
7.9 – Sicherheit von Vermögenswerten außerhalb des Unternehmens gemäß ISO 27002 |
Keine Präsentation |
| 6.8.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |
7.14 – Sichere Entsorgung oder Wiederverwendung von Geräten gemäß ISO 27002 |
Artikel (5) |
| 6.8.2.8 | Unbeaufsichtigte Benutzerausrüstung |
8.1 – Benutzerendpunktgeräte für ISO 27002 |
Keine Präsentation |
| 6.8.2.9 | Richtlinie „Clear Desk“ und „Clear Screen“. |
7.7 – Klarer Schreibtisch und freier Bildschirm für ISO 27002 |
Artikel (5) |
Wie ISMS.online hilft
Wir machen ROPA einfach
Wir machen die Datenzuordnung zu einer einfachen Aufgabe. Es ist einfach, alles aufzuzeichnen und zu überprüfen, indem Sie die Details Ihrer Organisation zu unserem vorkonfigurierten dynamischen Tool zur Aufzeichnung von Verarbeitungsaktivitäten hinzufügen.
Bewertungsvorlagen für Sie
Es ist einfach, verschiedene Arten von Datenschutzbewertungen einzurichten und durchzuführen, von Datenschutz-Folgenabschätzungen bis hin zu Prüfungen zur Regulierungs- oder Compliance-Bereitschaft.
Wir haben eine eingebaute Risikobank
Wir haben eine integrierte Risikobank und eine Reihe weiterer praktischer Tools erstellt, die Sie bei jedem Teil des Risikobewertungs- und -managementprozesses unterstützen.
Demo vereinbaren und finden Sie heraus, wie wir Ihrem Unternehmen helfen können, ISO 27701 zu erreichen.








