Datenschutz mit INPRIVE®

Die Softwarelösung INPRIVE® bietet eine strukturierte Vorgehensweise zur Umsetzung der EU-DSGVO (Europäische Datenschutz-Grundverordnung). Die Verarbeitungen werden mit allen notwendigen Informationen angelegt, Risiken ermittelt und durch technische und organisatorische Maßnahmen (TOM) behandelt. Die Entwicklung von INPRIVE® wurde von Anwälten, Datenschutzbeauftragten und Consultants unterstützt und liefert Ihnen somit einen sicheren Weg, um das Ziel “Einhaltung der EU-DSGVO” zu erreichen. Zusätzlich entsteht eine Transparenz im Unternehmen über Prozesse und personenbezogene Daten und durch Importer und Schnittstellen ist die automatische Pflege der Daten gewährleistet.


Vorteile durch die Dokumentation des Datenschutzes mit INPRIVE®:

  • Transparenz durch Aufnahme aller Verarbeitungstätigkeiten von personenbezogenen Daten
  • Zentrales und integriertes Risikomanagement
  • Erleichterte Risikoanalyse durch Gruppierung der Unternehmenswerte
  • Aufgabenmanagement
  • Mandanten- und Mehrplatzfähigkeit
  • Gemeinsame Datenbasis für IT-Notfallplanung sowie ISMS

Um auf Datenschutzvorfälle richtig zu reagieren und die Verfügbarkeit der personenbezogenen Daten zu gewährleisten, fordert die DSGVO die Einführung einer Notfallplanung. Somit stellt INDART Professional® für die IT-Notfallplanung die sinnvolle Ergänzung dar. Durch das Zusammenspiel von INDART Professional® für die IT-Notfallplanung, INDITOR® ISO oder BSI für das Informationssicherheits-Management und INPRIVE® für den Datenschutz entstehen Synergieeffekte, da Daten aus Verarbeitungen/Prozessen, Personaldaten, IT-Assets (z.B. Server, Räume, Gebäude) sowie Verknüpfungen von Daten gemeinsam genutzt werden können.

Datenschutz in 6 Schritten:

Stammdaten
Zu Beginn des Projekts muss der Geltungsbereich definiert werden. In den Stammdaten können dann die Risikomethode festgelegt sowie die Risikoszenarien erstellt werden.

Schritt 1 | Personal
Im ersten Schritt werden Personaldaten erfasst. Dazu gehören (Fach-)Verantwortliche der Verarbeitungstätigkeiten und Datenschützer. Der Import der Daten sowie die Pflege kann durch eine Schnittstelle zum Active Directory erleichtert werden.

Schritt 2 | Verarbeitungen
Hierbei werden alle Verarbeitungen, die personenbezogene Daten enthalten, in Ihrer Organisation erfasst. Damit erstellen Sie das Verzeichnis von Verarbeitungstätigkeiten als Verantwortlicher und als Auftragsverarbeiter mit allen notwendigen Informationen. Ausgewählte branchenspezifische Verarbeitungsverzeichnisse sind in der Lösung integriert und werden mit ausgeliefert.

Schritt 3 | Personenbezogene Daten (Informationen)
In diesem Schritt fassen Sie beliebig viele personenbezogene Daten in Gruppen zusammen, die Sie frei definieren und an Ihre Bedürfnisse anpassen können. Die Gruppen können anschließend den Verarbeitungen zugeordnet werden, wodurch der Dokumentationsprozess erheblich beschleunigt wird.
 
Schritt 4 | Risikoanalyse und -bewertung
Für jede Verarbeitung kann der Risikowert anhand der Eintrittswahrscheinlichkeit und der Schwere des Risikos ermittelt werden. Es lassen sich sowohl die Größe und Ausprägungsstufen der Risikomatrix als auch die Schutzziele (Verfügbarkeit, Integrität etc.) individuell an Ihre Bedürfnisse anpassen.

Schritt 5 | TOM
Um die festgestellten Risiken zu reduzieren, können in diesem Schritt technische und organisatorische Maßnahmen (TOM) angelegt und den Verarbeitungen zugewiesen werden. Zur Vereinfachung ist in der Software ein Katalog mit möglichen Maßnahmen integriert.

Schritt 6 | Risikobehandlung
Hierbei können Aufgaben und Maßnahmen zur Behandlung von Risiken erstellt und den Unternehmenswerten zugeordnet werden. Vordefinierte Kriterien zur Risikoakzeptanz erleichtern die Priorisierung der Risikobehandlung. Zusätzlich können Wichtigkeit und Dringlichkeit einer Aufgabe definiert werden.

Berichte
  • Verzeichnis von Verarbeitungstätigkeiten als Verantwortlicher
  • Verzeichnis von Verarbeitungstätigkeiten als Auftragsverarbeiter
  • Liste der Kategorien von Empfängern
  • Liste der Rechtmäßigkeiten
  • Liste der Zwecke
  • Veranwortlichkeiten des Personal
  • Personenbezogene Daten

Aufgabenmanagement

Die angelegten Aufgaben und Maßnahmen werden in diesem Schritt übersichtlich in einem Kalender verwaltet und gesteuert. Dafür kann nach unterschiedlichen Kriterien gefiltert und der Bearbeitungsfortschritt der Aufgaben eingesehen werden.


Umsetzung einer IT-Notfallplanung, der IT-Grundschutz-Methode sowie der ISO/IEC 27001 mit der CONTECHNET-Suite

Mit der Notfallplanungs-Software INDART Professional® von CONTECHNET können Sie Ihre Notfallplanung schnell und einfach in 8 intuitiven Schritten aufbauen. In Kombination mit dem Grundschutz-Modul INDITOR® BSI erstellen Sie IT-Sicherheitskonzepte nach den Vorgaben des BSI IT-Grundschutzes. Die Software INDITOR® ISO erlaubt es, ein praktikables ISMS aufzubauen und damit die Integration eines erfolgreichen Notfallmanagements zu schaffen.

  it-sa 2018

Besuchen Sie uns auf der it-sa in Halle 9, Stand 338.

Downloadcenter

Demoversion - 30 Tage lang kostenfrei testen!

Webcasts zu IT-Notfallplanung, Informationssicherheit und Datenschutz

Termine und Online-Anmeldung

Partner finden

Sehen Sie hier eine Übersicht unserer Vertriebspartner.

Online-Support

Download Fernwartungstool

Newsletter

Jetzt anmelden!