Das Fachliche zu ‘opus i  Datenschutz’

Das Fachliche

In opus i können alle Datenschutzgesetze abgebildet werden.

Alle Datenschutzgesetze: BDSG, Landes-DSGs, Kirche, ausländische DSGs, EU 95/46/EG, usw.

Datenschutzforderungen aus anderen Gesetzen.  SGB, TKG, TKÜV, TMG, AZRG, BZRG, PDSV, usw.

Ihre internen Dokumentations- und Managementanforderungen

opus i Alle Datenschutzgesetze
opus i Andere Gesetze mit Datenschutzanforderungen
opus i Interne Dokumentationsanforderungen

In opus i Datenschutzmanagement werden die EU-DSGVO mit der Verarbeitungsübersicht sowie das obsolet gewordene “Datenschutzverfahren” unterstützt.  Es ist nicht selten, dass an die Verarbeitungsübersicht die Forderung gestellt wird, bestimmte zusätzliche gesetzliche Anforderungen aus anderen Gesetzen in der Verarbeitungsbeschreibung aufzunehmen und genau das kann opus i sehr gut. Hier und da werden wir gefragt, ob opus i die IDW-Prüfungsstandards abbilden oder unterstützen kann und wir können kurz und knapp mit Ja antworten.
Selbstverständlich liefern wir opus i nicht in einer solch monströsen (oversized) Voreinstellung aus. Sie sollen nicht unnötig verunsichert oder sogar verängstigt werden. Wir haben opus i grundlegend und einfach strukturiert und für den Einstieg vorbereitet. “Was Sie Anfangs nicht brauchen ist nicht drin und stört nicht”. Dadurch, dass opus i wie eine Ordnerstruktur aufgebaut ist und überwiegend mit der linken und rechten Maustaste bedient wird ist es auch für Einsteiger im Datenschutzbereich empfehlenswert. Aber zurück zur nicht vorhandenen Monströsität: sowohl bei der täglichen Arbeit, als auch von Intern und Extern werden immer wieder mal neue Anforderungen an Sie herangetragen. Sie entscheiden dann, ob Sie die Verarbeitungsübersicht um neue Eingabefelder erweitern oder einen anderen Ansatz wählen und z.B. neue Ordner zur Notizenablage oder zur Einbindung externer  Dokumente anlegen. Wichtig ist, dass solche Zusatzinfo nicht irgendwo in Ordnern auf Nimmerwiedersehen verschwindet, sondern immer im Blickfeld bleibt. Das erreichen wir in opus i dadurch, dass z.B. eine wichtige Notiz direkt unterhalb einer Verarbeitungsübersicht in die Prozessstruktur eingehängt werden kann - wir sprechen hier von referenzieren.

Damit der DSB lenken und anleiten kann, nimmt er regelmäßig weitere Informationen mit in seine Dokumentation zu den Verarbeitungsübersichten auf. Dies können weitere Infos zum Eigentümer des Prozesses sein, z.B. zuständige Sachbearbeitung und deren Ansprechpartner, persönliche Einschätzung der Sensibilität einer Verarbeitung, Sicherheitseinstufung der gespeicherten Daten, Meldedatum der Informationen, Prüfdatum, usw. Die Gretschenfrage ist nun: welche Informationen glauben Sie zu benötigen, um einen Prozess (die Beschreibung des kompletten Verantwortungsbereiches) so zu beschreiben, damit Sie ihn einstufen und beurteilen können. opus i gibt Ihnen hier Vorschläge an die Hand, was man an weiteren Inhalten erfassen könnte - aber jeder Manager, also jeder DSB, managed anders, nämlich so, wie er es am sinnvollsten hält. Eine “einzementierte Verarbeitungsbeschreibung” beschneidet den Manager ganz enorm. Nach unserer Erfahrung lassen sich Manager nicht vorschreiben, wie sie managen - schon gar nicht, mit Hilfe welcher Informationen Sie dies tun. opus i lässt Ihnen die Freiheit unsere Vorschläge teilweise oder komplett zu verwerfen und eigene Informationen aufzunehmen - mit opus i haben Sie alle Freiheiten so zu arbeiten, wie Sie glauben, das Ziel am besten erreichen zu können.

An jedem Arbeitstag lernen Sie neue datenschutzrelevante Aspekte kennen, die Sie gerne weiterhin als Aspekt “im Auge behalten” und in Zukunft abprüfen oder dokumentieren möchten . Solche Aspekte sollte Ihr Datenschutz-Tool aufnehmen können -  und möglichst nicht “als Texteintrag in ein großes Textfeld”, sondern direkt ansprechbar über ein eigenes Eingabefeld. In opus i legen Sie sich dieses eigene Eingabefeld selbst an und können direkt zu diesem neuen Datum Abfragen absetzen oder darauf filtern.

Die Datenschutzonlineschulung enthält den Lehrstoff zum Datenschutz, Prüffragen und eine Teilnahmebestätigung.

Ihre Mitarbeiter lernen, wenn sie Zeit haben. Sie, als Datenschutzbeauftragter, erfüllen Ihre Unterweisungspflichten und können den Fortschritt der Teilnahme einsehen .

Mithilfe dieser Online-Datenschutzschulung können Mitarbeiter effizient mit den Grundanforderungen des Datenschutzes vertraut gemacht werden. Die Mitarbeiter können die Schulung selbst am eigenen PC-Arbeitsplatz durchführen. Wenn der Mitarbeiter die Datenschutz-Onlineschulung durchgearbeitet und die Prüfungsfragen erfolgreich beantwortet hat, wird eine Teilnahmebescheinigung erzeugt, die als Nachweis für die durchgeführte Schulung dienen kann.

Neben den allgemeinen Datenschutzthemen haben Sie als Datenschutzverantwortlicher die Möglichkeit, firmen- oder branchenspezifische Schulungsthemen und Prüfungsfragen hinzuzufügen.
Wichtige Dokumente, mit denen sich Mitarbeiter vertraut machen müssen, können Sie auf der Onlineplattform bereitstellen.

Merkmale

  • individuelle Zugangsdaten (Benutzer/Passwort)
  • allgemeine Datenschutzthemen (vorkonfiguriert) | deutsch/englisch
  • firmenspezifische Themen (frei konfigurierbar nach Themen und Abschnitten)
  • Prüfungsfragen (Multiple Choice) | deutsch/englisch - 20 Fragen nach Zufallsprinzip
  • Teilnahmebescheinigung als Nachweis
  • Bereitstellung von firmenspezifischen Unterlagen zum Download
  • Statistik nach durchgeführte Prüfungen

Hinweis

Die Schulungsplattform ist kein Ersatz für datenschutzspezifische Themen, wie sie in Arbeitsgruppen oder Meetings in den Bereichen besprochen werden sollten. Sie erfüllt aber alle Anforderungen an eine Grundschulung, wie sie alle 2 Jahre durchzuführen ist.

Wenn Sie weitere Informationen wünschen, sprechen Sie uns bitte direkt an. Kontakt.

Preise

Für die Nutzung des Online-Schulungstool wird eine jährliche Gebühr von 180,00 Euro zzgl. MwSt. berechnet.

Beispiel

Datenschutzonlineschulung2
Datenschutzonlineschulung

Praxisratgeber Datenschutz und Datensicherheit.

Praxisratgeber Datenschutz und Datensicherheit von Helmut Bartels

Alle Dokumente sind direkt abrufbar und dürfen von Ihnen im Rahmen Ihrer Tätigkeit ohne Einschränkungen genutzt werden.

18 Checklisten, Verträge, Policies

42 Vertragsmuster

7 Zielgruppenbezogene
    Schulungsunterlagen

25 Prüflisten (PDF) und zusätzlich als Visio-Dateien zum Anpassen an eigene Anforderungen

Wer seinen Job als Datenschutzbeauftragter gut macht, löst eine Fülle von Anfragen und Aufträgen an sich selbst aus.
Man will zu “allem, was mit Datenschutz zu tun haben könnte”, wohlgemerkt könnte(!), eine Stellungsnahme von Ihnen haben. Und jetzt ist guter Rat teuer - denn wo die Zeit hernehmen, sich zu jeder Anfrage kundig zu machen, Kollegen und Suchmaschinen zu befragen? Und wenn der fleißige DSB dann seine Kollegen und das Internet befragt hat, wird er von Meinung zu Meinung und von Internet-Post zu Internet-Post immer unsicherer - “wer liegt denn nun richtig mit seinen Hinweisen?”, auf welchen Internet-Post zum gesuchten Datenschutz-Thema kann ich vertrauen?
    Ich kann hier nur meine Erfahrungen widerspiegeln, also recht subjektiv beschreiben, was ich machen würde. Wenn ich Rechtschreiberat brauche, befrage ich nur noch den Duden und lasse alle anderen gut gemeinten Ratschläge aus dem Internet außen vor.  Bei nicht nachvollziehbaren (verstandenen) Duden-Auskünften frage ich dann Frau S....., die es versteht den Sachverhalt verständlich zu erklären. Und genauso mache ich es, wenn es um Datenschutzfragen geht: ich schaue zuerst in den Praxisratgeber, dann suche ich noch nach offiziellen Hinweise der Aufsichtsbehörden und nehme dann die Hinweise, die am exaktesten und klarsten formuliert sind. Sie werden es erleben: es sind die Ausführungen in den Arbeitshilfen des Praxisratgebers - der Zusammenführung vieler offizieller und praktisch realisierbarer Ausführungen - mit der Erfahrung eines Menschen, der dies sein Berufsleben lang getan hat.
    Helmut Bartels hat im Praxisratgeber - nach meiner Meinung - sein Lebenswerk fixiert. Ursprünglich aus dem Qualitätsmanagement kommend, packte ihm sein Dienstherr noch den Datenschutz auf die Schultern und löste dadurch einen seltenen Synergieeffekt aus, nämlich das exakte Arbeiten des QM-ler mit den Fähigkeiten eines Rechtskundigen die Gesetzespassagen zu interpretieren, verständlich und verbindlich weiterzugeben.

Die ”Grundmaßnahmen” werden einmal zur Speicherstelle dokumentiert! Darüber hinausgehende TOMs  werden bei der Verarbeitungsübersicht hinterlegt.

Die technischen und organisatorische Maßnahmen (TOMs)

Die techn. und organ. Maßnahmen werden einmal dokumentiert, nicht bei jeder Verfahrensbeschreibung

Natürlich können Sie auch in opus i die technischen und organisatorischen Maßnahmen (TOMs) in jeder Verarbeitungsübersicht dokumentieren. Denken Sie aber bitte an das zeitaufwändige Pflegen dieser Dokumentationen. Wir wissen, dass Sie für solche Pflegetätigkeiten keine Zeit haben. Deshalb geben wir Ihnen eine zusätzliche Möglichkeit an die Hand, die technischen und organisatorischen Maßnahmen (TOMs) einmal zu dokumentieren und in der jeweiligen Verarbeitungsübersicht auf diese Dokumentation hinzuweisen. Sollten bei Ihnen im Hause zu bestimmten Verarbeitungen zusätzliche Maßnahmen getroffen sein, können Sie diese direkt bei der Verarbeitungsbeschreibung - als “Einzel-TOMs” - hinterlegen.

Diese Weise mit den TOMs umzugehen sehen wir als die professionellste Management-Vorgehensweise an. Sie minimieren Ihren Zeitbedarf. Sie arbeiten rechtssicher. Fragen Sie sich ab jetzt beim Dokumentieren von Datenschutzsachverhalten immer: wie dokumentiere ich geschickt und gleichzeitig rechtssicher, damit ich mit der zur Verfügung stehenden Zeit auskomme?

Praxis:

Wenn Sie bei Ihrer zentralen IT die realisierten TOMs anfordern, bekommen Sie in der Regel eine solche oder ähnliche Dokumentation ausgehändigt, wie Sie unten sehen. Die gilt in der Regel übergreifend “für Ihr gesamtes Haus”. Diese Maßnahmenaufzählung dokumentieren Sie wie oben geschildert und sind bestens gerüstet - sowohl was Ihren zukünftigen Zeitbedarf als auch die Rechtssicherheit betrifft.

Technisch- und organisatorische Maßnahmen der Musterfirma GmbH

1. Zutrittskontrolle

Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.
- Betrieb eines Hochsicherheitsrechenzentrums gemäß EN 1047-2 – TÜV geprüft am Standort Musterhausen
- Zutrittsberechtigungskonzept zum Hochsicherheitsrechenzentrum für ausgewählte Administratoren
- Zutrittskontrollsystem mit Türsicherung für EDV-Mitarbeiter
- Alarmanlage zum Pförtner / Werkschutz
- Videoüberwachung des Zugangsraums zum Hochsicherheitsrechenzentrum
- Schlüsselsafe mit Passwortschutz
- 24 Stunden Werkschutz

2. Zugangskontrolle

Es ist zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.
- Kennwortverfahren und Passwortschutz
- Automatische Sperrung bei Verstoß gegen Password Policy
- Automatische Pausenschaltung mit Bildschirmschutz
- Technische LOGs bei Erfassung von User und Berechtigungen
- Verschlüsselungen von Datenübertragungen und Datenträgern

3. Zugriffskontrolle

Es ist zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.
- Dokumentierte Genehmigungsverfahren für Berechtigungen in Systemen/Anwendungen
- bedarfsorientierte Berechtigungskonzepte
- Überwachung und Protokollierung technischer Datenströme
- IT-Audits zu Erfassung, Änderung und Löschung von Programmen, Profilen, Rollen, Transaktionen, Objekten durch externe Auditoren

4. Weitergabekontrolle

Es ist zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.
- Verschlüsselungsverfahren für E-Mails
- Verschlüsselung über VPN Tunnels für Fernzugriffe
- Authentifizierung durch RSA Token
- Zertifikate und elektronische Signaturen
- Festplattenverschlüsselungen von sensiblen Rechnern
- Protokollierung von Verbindungsdaten
- Abschließbare Stahlboxen bei Transport von gedruckten Massendokumenten
- Transportsicherungen

5. Eingabekontrolle

Es ist zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.
- Überwachung und Protokollierung der Datenverwaltung und –pflege
- IT-Audits zu Erfassung, Änderung und Löschung von Programmen, Profilen, Rollen, Transaktionen, Objekten durch externe Auditoren

6. Auftragskontrolle

Es ist zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.
- Festlegung Zuständigkeiten, Aufbau- und Ablauforganisation innerhalb der Speicherstelle
- Formalisierte und dokumentierte Auftragserteilung
- Erstellung von speziellen Service Level Agreements
- IT-Audits durch Risikomanagement

7. Verfügbarkeitskontrolle

Es ist zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.
- Spiegeln von unternehmenskritischen Daten
- Einsatz von Clustertechnologien
- Backup aller Daten im täglichen Rhythmus
- Getrennter Betrieb und Aufbewahrung von Servern, Datenspeichersystemen und Backup-Systemen
- Unterbrechungsfreies, autarkes Hochsicherheitsrechenzentrum
- Virenschutz und Firewall

8. Trennungskontrolle

Es ist zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.
- Mandantenfähigkeit der Systeme
- Speicher- und Servervirtualisierung
- Funktionstrennung in Test-, Qualitätssicherungs- und Produktionssysteme.
- Organisatorische Anweisung an alle Fachverantwortlichen verbindlich herausgegeben.

Weiterführung:

Weitere Anregungen zu technischen und organisatorischen Maßnahmen erhalten Sie

- in unserem Datenschutzglossar
- von einem wirklichen Datenschutz-Profi, Herrn Helmut Bartels, in seinem Praxisratgeber Datenschutz und Datensicherheit

Hinterlegen Sie Ihre Tätigkeiten in opus i !  opus i erstellt daraus Ihren Jahresbericht und Übersichtslisten  (Anfragen, Berichte, Fachkundenachweise, Aktivitäten, Planungen).

Die Beauftragtendialoge

Anfragen
Berichte
Fachkundenachweise
Aktivitäten
Planungen

die internen und externen Anfragen

die anderen Aktivitäten

die geplanten Arbeiten für die Zukunft

die Fachkundenachweise

Ihre Berichte ablegen

GeschwKlammerGross

Zusammengefasst
in den
Jahresbericht.

Per Mausklick!

Hinter Der DSB-Jahresbericht wird als Template geliefert.  Dieses kann von Ihnen angepasst werden.
Automatische Erstellung!

Der Jahresbericht des Datenschutzbeauftragten

der opus i Jahresbericht

- per Mausklick erstellt
- Berichtsperiode frei wählbar
- berücksichtigt Vorjahre
- fasst die Fachkundenachweise zusammen

- zeigt Managementinfo zu
  * Verarbeitungsübersicht
  * Verfahrensverzeichnis
  * Anfragen, Fachkunde, Aktivitäten, Planungen
  * Schulungen
  * Verpflichtungen

Office-Dokument (RTF) 

der opus i Jahresbericht

opus i generiert das obsolet gewordene ÖVV bei Bedarf direkt aus dem internen Verfahrensverzeichnis per Mausklick. Sie erstellen es nicht, es ist da, immer aktuell, kein Erfassungs- und kein Pflegeaufwand !

Das Öffentliche-Verfahrensverzeichnis (ÖVV)

Nicht erfassen und pflegen...

sondern per Mausklick generieren.

Haken8080

Der Assistent in opus i

Der Assistent in opus i  fragt die richtigen Informationen ab.  Nichts wird übersehen oder vergessen! Einfach die Liste abarbeiten und Häkchen setzen!

Der Assistent. Ein Template, Gefüllt mit Selektionslisten.

Der Assistent ist ein Template und vorkonfiguriert.

Und wie alles in opus i  können Sie es anpassen und erweitern.

Der Assistent lernt...

Die Auswahlliste füllt sich mit jedem neuen Eintrag...

Helmut Bartels erfolgreiches Handbuch ist ein opus i Modul. Darin stecken Knowhow aus Datenschutz und QM von 30 Jahren

________________________________________________________________________________________________________________________________________________________________________

Software für Datenschutz-Management (Klick > Home)

________________________________________________________________________________________________________________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________

EU-Datenschutzgrundverordnung

opus i EU-Datenschutzgrundverordnung

Software für Datenschutz-, IT-Sicherheit, Qualitäts- und Umweltmanagement

Home        Kontakt     Datenschutz     Impressum     English     Russian     中文(简体)    عربي

kronsoft           kronsoft - like us on Facebook  kronsoft - follow us onTwitter     Keine Cookies auf unseren Seiten       | ReferenzenNewsAuszeichnungenPartnerSitemapKundenbereichDownloads  |       Version 20180408

kronsoft e.K.   -   Schillerstraße 10   -   Deutschland   -   66564 Ottweiler/Saar   -   Telefon: 0049 6858 6370