audatis DATENSCHUTZPAKET L geeignet für Unternehmensgruppen

Datenschutzpaket L zur Umsetzung der
EU Datenschutz-Grundverordnung (DS-GVO) in Unternehmensgruppen mit mehreren Rechtseinheiten.

4.748,10 

Enthält 19% Mwst.

Beschreibung

Das Datenschutzpaket L erleichtern Ihnen die Umsetzung der
EU Datenschutz-Grundverordnung (DS-GVO) in kleinen und mittleren Unternehmensgruppen ab 2 Rechtseinheiten und bestehen aus: Checklisten, Dokumentenvorlagen für Einwilligungen, Musterverträgen und Richtlinien sowie einer Datenschutzmanagement-Software inklusive Verzeichnis von Verarbeitungstätigkeiten für verschiedene Branchen.

Vielen Unternehmen fehlt entweder das Know-How oder die Zeit,
die wesentlichen Anforderungen der DS-GVO pünktlich bis zum 25. Mai 2018 umzusetzen.

Unsere Datenschutzpakete erleichtern Ihnen die Umsetzung der rechtlichen Vorgaben, insbesondere im Hinblick auf die Rechenschaftspflicht (Dokumentation und Nachweis) und Transparenz, sind anwaltlich geprüft und praxisbewährt.

Übersicht der enthaltenen Leistungen:

  • 53 Dokumente (siehe unten)
  • 1 Jahr Update-Service für die Dokumente
  • 1 Jahr Nutzungslizenz des webbasierten Datenschutz-Management-Tools: audatis MANAGER (Group) für 2 Firmen
  • 1 Vorlagenpaket für das Verzeichnis von Verarbeitungstätigkeiten (je nach Branche ca. 70 Verarbeitungstätigkeiten dokumentiert)

Übersicht der enthaltenen Dokumente:

Nach Dokumententitel

Legende: E = Microsoft Excel Tabelle | P = Adobe PDF Dokument | W = Microsoft Word Dokument

ID Dokumententitel              Art Umfang Typ
00 Leitlinie zum Datenschutz- und Informationssicherheitsmanagement Leitlinie 7 W
00-A Aufgaben und Personen, Begriffe und Definitionen Anlage 7 W
01 Richtlinie zum Datenschutz und der Informationssicherheit für Mitarbeiter Richtlinie 11 W
02 Richtlinie zur Datenaufbewahrung und Löschung (Löschkonzept) Richtlinie 9 W
02-A Checkliste zu Datenklassen, Dokumenten und Löschfristen Checkliste 1 E
02-B Lösch- und Datenvernichtungsprotokoll Formular 2 W
03 Richtlinie zum Risikomanagement und der Datenschutz-Folgenabschätzung Richtlinie 9 W
03-A Tabelle zur Risikoanalyse Checkliste 2 E
03-B Tabelle zur Risikobehandlung Checkliste 2 E
03-C Bericht zur Risikoanalyse und Risikobehandlung Formular 2 W
03-D Schwellenwert- und Schutzbedarfsbestimmung Checkliste 3 E
03-E DSFA Fragebogen Checkliste 1 E
03-F DSFA Berichtsvorlage Formular 1 W
04 Richtlinie zum Umgang mit Datenschutz- und Sicherheitsvorfällen Richtlinie 5 W
04-A Verfahren zum Umgang mit Datenschutz- Sicherheitsvorfällen Anlage 2 P
05 Richtlinie zum Umgang mit den Rechten betroffener Personen Richtlinie 7 W
05-A Umgang mit personenbezogenen Daten und Erlaubnistatbestände der DS-GVO Anlage 3 W
05-B Information der betroffenen Personen bei Direkterhebung (Art. 13 DS-GVO) Formular 2 W
05-C Information der betroffenen Personen in anderen Fällen (Art. 14 DS-GVO) Formular 2 W
05-D Dokumentation zu Anfragen betroffener Personen Formular 3 W
05-E Auskunft an betroffene Personen Formular 4 W
06 Richtlinie für Auftragsverarbeitung und Sicherheit der Dienstleister Richtlinie 6 W
06-A Checkliste zur Auftragsverarbeitung Checkliste 3 W
06-B Mustervereinbarung zur Auftragsverarbeitung gem. Art. 28 DS-GVO Formular 16 W
06-C Geheimhaltungsvereinbarung (NDA) für Auftragnehmer ohne Personenbezug Formular 3 W
06-D Zusatzverpflichtung für Auftragnehmer bei Zugriff auf IT-Systeme des Auftraggebers Formular 3 W
07 Richtlinie zur Nutzung der betrieblichen IT- und Kommunikationssysteme Richtlinie 11 W
07-A Information und Einwilligung zur privaten Nutzung der betrieblichen IT- und Kommunikations-systeme Formular 3 W
08 Richtlinie zum Berechtigungsmanagement Richtlinie 16 W
08-A Checkliste zur Einstellung (Einrichtung Arbeitsplatz + Berechtigungen) Checkliste 2 E
08-B Checkliste zum Arbeitsplatzwechsel (Änderung von Berechtigungen Checkliste 2 E
08-C Checkliste zum Austritt (Auflösung Arbeitsplatz + Berechtigungen) Checkliste 1 E
08-D Checkliste zur Überprüfung von Berechtigungen Checkliste 1 E
08-E Berechtigungsmatrix Formular 2 E
09 Richtlinie für mobiles Arbeiten und Homeoffice Richtlinie 6 W
10 Richtlinie zur personellen Sicherheit Richtlinie 4 W
10-A Verpflichtung zur Vertraulichkeit und zur Einhaltung des Datenschutzes Formular 4 W
11 Richtlinie zur Missbrauchskontrolle und Protokollierung in IT-Systemen Richtlinie 7 W
12 Richtlinie zur Überprüfung des Datenschutzes und der Informationssicherheit Richtlinie 7 W
12-A Checkliste zum Auditbericht Checkliste 3 W
12-B Checkliste zur AV-Vertragsprüfung Checkliste 9 W
13 Richtlinie zur Nutzung privater IT- und Kommunikationssysteme (BYOD) Richtlinie 6 W
13-A Einwilligung zur Nutzung privater IT- und Kommunikationssysteme Formular 4 W
14 Richtlinie zum sicheren IT-Betrieb Richtlinie 9 W
14-A Backup- und Datensicherungsplan Formular 6 W
15 IT-Notfall- und Wiederherstellungsplan Richtlinie 13 W
15-A Kontaktplan für den Notfall- und Kristenstab Checkliste 3 W
15-B Dokumentation von Entscheidungen und Maßnahmen des Notfallstabs Formular 3 W
15-C Wiederanlaufplan Checkliste 3 W
16 Richtlinie zur sicheren Software- und Systementwicklung Richtlinie 10 W
E-01 Einwilligung zur Nutzung von Fotos Formular 2 W
E-02 Einwilligung zur werblichen E-Mail-Nutzung Formular 2 W
S-01 Benennung zum Datenschutzbeauftragten Formular 2 W
S-02 Muster einer Datenschutzerklärung (Webseite) Checkliste 17 W

 

Nach Dokumententyp

Legende: E = Microsoft Excel Tabelle | P = Adobe PDF Dokument | W = Microsoft Word Dokument

ID Leitlinien und Richtlinien Umfang Typ
00 Leitlinie zum Datenschutz- und Informationssicherheitsmanagement 7 W
00-A Aufgaben und Personen, Begriffe und Definitionen 7 W
01 Richtlinie zum Datenschutz und der Informationssicherheit für Mitarbeiter 11 W
02 Richtlinie zur Datenaufbewahrung und Löschung (Löschkonzept) 9 W
03 Richtlinie zum Risikomanagement und der Datenschutz-Folgenabschätzung 9 W
04 Richtlinie zum Umgang mit Datenschutz- und Sicherheitsvorfällen 5 W
05 Richtlinie zum Umgang mit den Rechten betroffener Personen 7 W
06 Richtlinie für Auftragsverarbeitung und Sicherheit der Dienstleister 6 W
07 Richtlinie zur Nutzung der betrieblichen IT- und Kommunikationssysteme 11 W
08 Richtlinie zum Berechtigungsmanagement 16 W
09 Richtlinie für mobiles Arbeiten und Homeoffice 6 W
10 Richtlinie zur personellen Sicherheit 4 W
11 Richtlinie zur Missbrauchskontrolle und Protokollierung in IT-Systemen 7 W
12 Richtlinie zur Überprüfung des Datenschutzes und der Informationssicherheit 7 W
13 Richtlinie zur Nutzung privater IT- und Kommunikationssysteme (BYOD) 6 W
14 Richtlinie zum sicheren IT-Betrieb 9 W
15 IT-Notfall- und Wiederherstellungsplan 13 W
16 Richtlinie zur sicheren Software- und Systementwicklung 10 W

 

ID Checklisten Umfang Typ
02-A Checkliste zu Datenklassen, Dokumenten und Löschfristen 1 E
03-A Tabelle zur Risikoanalyse 2 E
03-B Tabelle zur Risikobehandlung 2 E
03-D Schwellenwert- und Schutzbedarfsbestimmung 3 E
03-E DSFA Fragebogen 1 E
04-A Verfahren zum Umgang mit Datenschutz- Sicherheitsvorfällen 2 P
05-A Umgang mit personenbezogenen Daten und Erlaubnistatbestände der DS-GVO 3 W
06-A Checkliste zur Auftragsverarbeitung 3 W
08-A Checkliste zur Einstellung (Einrichtung Arbeitsplatz + Berechtigungen) 2 E
08-B Checkliste zum Arbeitsplatzwechsel (Änderung von Berechtigungen 2 E
08-C Checkliste zum Austritt (Auflösung Arbeitsplatz + Berechtigungen) 1 E
08-D Checkliste zur Überprüfung von Berechtigungen 1 E
12-A Checkliste zum Auditbericht 3 W
12-B Checkliste zur AV-Vertragsprüfung 9 W
15-A Kontaktplan für den Notfall- und Kristenstab 3 W
15-C Wiederanlaufplan 3 W
S-02 Muster einer Datenschutzerklärung (Webseite) 17 W

 

ID Einwilligungen und Formulare Umfang Typ
02-B Lösch- und Datenvernichtungsprotokoll 2 W
03-C Bericht zur Risikoanalyse und Risikobehandlung 2 W
03-F DSFA Berichtsvorlage 1 W
05-B Information der betroffenen Personen bei Direkterhebung (Art. 13 DS-GVO) 2 W
05-C Information der betroffenen Personen in anderen Fällen (Art. 14 DS-GVO) 2 W
05-D Dokumentation zu Anfragen betroffener Personen 3 W
05-E Auskunft an betroffene Personen 4 W
06-B Mustervereinbarung zur Auftragsverarbeitung gem. Art. 28 DS-GVO 16 W
06-C Geheimhaltungsvereinbarung (NDA) für Auftragnehmer ohne Personenbezug 3 W
06-D Zusatzverpflichtung für Auftragnehmer bei Zugriff auf IT-Systeme des Auftraggebers 3 W
07-A Information und Einwilligung zur privaten Nutzung der betrieblichen IT- und Kommunikations-systeme 3 W
08-E Berechtigungsmatrix 2 E
10-A Verpflichtung zur Vertraulichkeit und zur Einhaltung des Datenschutzes 4 W
13-A Einwilligung zur Nutzung privater IT- und Kommunikationssysteme 4 W
14-A Backup- und Datensicherungsplan 6 W
15-B Dokumentation von Entscheidungen und Maßnahmen des Notfallstabs 3 W
E-01 Einwilligung zur Nutzung von Fotos 2 W
E-02 Einwilligung zur werblichen E-Mail-Nutzung 2 W
S-01 Benennung zum Datenschutzbeauftragten 2 W

Das Datenschutzpaket L kann für Unternehmensgruppen mit mehreren Rechtseinheiten genutzt werden.

Bewertungen

Es gibt noch keine Bewertungen.

Schreibe die erste Bewertung für „audatis DATENSCHUTZPAKET L geeignet für Unternehmensgruppen“