Datenschutzaudit als IT Sicherheitscheck

Das Datenschutzaudit versetzt Sie in die Lage, den derzeitigen Erfüllungsgrad hinsichtlich der Anforderungen aus dem Bundesdatenschutzgesetz in Ihrem Unternehmen (KMU), Praxis oder Kanzlei zu messen. Darüber hinaus erkennen Sie die Prioritäten und größen Handlungsfelder die dann anhand von technischen oder organisatorischen Maßnahmen abstellen können.

Anhand eines vorab durchgeführten Datenschutzaudit werden in einem Maßnahmenkatalog technische und organisatorische Maßnahmen vorgeschlagen, mit denen Sie Lücken zwischen den Anforderungen aus dem Bundesdatenschutzgesetz und den bestehenden Abläufen schliessen.

Datenschutzaudit

 

Auf der Arbeitsbasis „Maßnahmenkatalog“ kann zwischen technischen und organisatorischen Maßnahmen auswählt werden. Sie erhalten schnell rechtskonforme Prozesse und können innerhalb der folgenden Jahres in einem Budgetplan weitere technischen Maßnahmen einführen.

 

Leistungsumfang Datenschutzaudit:

  • Durchführung eines Datenschutzaudit in dem bis zu 1000 Parameter des Datenschutzes abgefragt werden. Der dazu erforderliche Fragebogen wird Ihnen zur Vorbereitung vorab zur Verfügung gestellt.
  • In einem Workshop werden Fragem besprochen, bei dem Rückfragen und offene Punkte geklärt oder notwendige Arbeitspakete definiert werden.
  • Abgleich der Ergebnisse der Datenschutzaudit mit Empfehlungen nach dem BSI Grundschutz
  • Erstellung einer Prioritätenliste der technischen Maßnahmen nach dem Paretoprinzip
  • Erstellung einer vollständigen Liste technischer und organisatorischer Maßnahmen
  • Erstellung eines Abschlussberichtes in dem Abweichungen in einer Prioritätenliste aufgeführt werden.

 

Bereiche des BSI Grundschutz-Katalog die Anwendung finden:


 

B 1 Übergreifende Aspekte (im Maßnahmenkatalog)

B 1.0 Sicherheitsmanagement
B 1.1 Organisation
B 1.2 Personal
B 1.3 Notfallmanagement
B 1.4 Datensicheungskonzept
B 1.5 Datenschutz
B 1.6 Schutz vor Schadprogrammen
B 1.7 Kryptokonzept
B 1.8 Behandlung von Sicherheitsvorfällen
B 1.9 Hard- und Software-Management
B 1.10 Standardsoftware
B 1.11 Outsourcing
B 1.12 Archivierung
B 1.13 Sensibilisierung und Schulung zur Informationssicherheit
B 1.14 Patch- und Änderungsmanagement
B 1.15 Löschen und Vernichten von Daten
B 1.16 Anforderungsmanagement

 

B 2 Infrastruktur (im Maßnahmenkatalog)

B 2.1 Gebäude
B 2.3 Büroraum
B 2.4 Serverraum
B 2.5 Datenträgerarchiv
B 2.6 Raum für technische Infrastruktur
B 2.7 Schutzschränke
B 2.8 Häuslicher Arbeitsplatz
B 2.9 Rechenzentrum
B 2.10 Mobiler Arbeitsplatz
B 2.11 Besprechungs-, Veranstaltungs- und Schulungsräume
B 2.12 IT-Verkabelung

 

B 3 IT-Systeme (im Maßnahmenkatalog)

B 3.101 Allgemeiner Server
B 3.201 Allgemeiner Client
B 3.203 Laptop
B 3.301 Sicherheitsgateway (Firewall)
B 3.303 Speichersysteme und Speichernetze
B 3.401 TK-Anlage
B 3.402 Faxgerät
B 3.404 Mobiltelefon
B 3.405 PDA
B 3.406 Drucker, Kopierer und Multifunktionsgeräte

 

B 4 Netze (im Maßnahmenkatalog)

B 4.2 Netz- und Systemmanagement
B 4.4 VPN
B 4.6 WLAN
B 4.7 VoIP
B 4.8 Bluetooth

 

B 5 Anwendungen (im Maßnahmenkatalog)

B 5.2 Datenträgeraustausch
B 5.7 Datenbanken
B 5.8 Telearbeit
B 5.14 Mobile Datenträger
B 5.19 Internet-Nutzung