audatis DATENSCHUTZPAKET L geeignet für Unternehmensgruppen

4.748,10 

Enthält 19% Mwst.
Lieferzeit: ca. 24 Stunden

Datenschutzpaket L zur Umsetzung der
EU Datenschutz-Grundverordnung (DS-GVO) in Unternehmensgruppen mit mehreren Rechtseinheiten.

Beschreibung

Das Datenschutzpaket L erleichtert Ihnen die Umsetzung der
EU Datenschutz-Grundverordnung (DS-GVO) in kleinen und mittleren Unternehmensgruppen ab 2 Rechtseinheiten und bestehen aus: Checklisten, Dokumentenvorlagen für Einwilligungen, Musterverträgen und Richtlinien sowie einer Datenschutzmanagement-Software inklusive Verzeichnis von Verarbeitungstätigkeiten für verschiedene Branchen.

Vielen Unternehmen fehlt entweder das Know-How oder die Zeit,
die wesentlichen Anforderungen der DS-GVO pünktlich bis zum 25. Mai 2018 umzusetzen.

Unsere Datenschutzpakete erleichtern Ihnen die Umsetzung der rechtlichen Vorgaben, insbesondere im Hinblick auf die Rechenschaftspflicht (Dokumentation und Nachweis) und Transparenz, sind anwaltlich geprüft und praxisbewährt.

Übersicht der enthaltenen Leistungen:

  • 53 Dokumente (siehe unten)
  • 1 Jahr Update-Service für die Dokumente
  • 1 Jahr Nutzungslizenz des webbasierten Datenschutz-Management-Tools: audatis MANAGER (Group) für 2 Firmen
  • 1 Vorlagenpaket für das Verzeichnis von Verarbeitungstätigkeiten (je nach Branche ca. 70 Verarbeitungstätigkeiten dokumentiert)

Übersicht der enthaltenen Dokumente:

Nach Dokumententitel

Legende: E = Microsoft Excel Tabelle | P = Adobe PDF Dokument | W = Microsoft Word Dokument

IDDokumententitel              ArtUmfangTyp
00Leitlinie zum Datenschutz- und InformationssicherheitsmanagementLeitlinie7W
00-AAufgaben und Personen, Begriffe und DefinitionenAnlage7W
01Richtlinie zum Datenschutz und der Informationssicherheit für MitarbeiterRichtlinie11W
02Richtlinie zur Datenaufbewahrung und Löschung (Löschkonzept)Richtlinie9W
02-ACheckliste zu Datenklassen, Dokumenten und LöschfristenCheckliste1E
02-BLösch- und DatenvernichtungsprotokollFormular2W
03Richtlinie zum Risikomanagement und der Datenschutz-FolgenabschätzungRichtlinie9W
03-ATabelle zur RisikoanalyseCheckliste2E
03-BTabelle zur RisikobehandlungCheckliste2E
03-CBericht zur Risikoanalyse und RisikobehandlungFormular2W
03-DSchwellenwert- und SchutzbedarfsbestimmungCheckliste3E
03-EDSFA FragebogenCheckliste1E
03-FDSFA BerichtsvorlageFormular1W
04Richtlinie zum Umgang mit Datenschutz- und SicherheitsvorfällenRichtlinie5W
04-AVerfahren zum Umgang mit Datenschutz- SicherheitsvorfällenAnlage2P
05Richtlinie zum Umgang mit den Rechten betroffener PersonenRichtlinie7W
05-AUmgang mit personenbezogenen Daten und Erlaubnistatbestände der DS-GVOAnlage3W
05-BInformation der betroffenen Personen bei Direkterhebung (Art. 13 DS-GVO)Formular2W
05-CInformation der betroffenen Personen in anderen Fällen (Art. 14 DS-GVO)Formular2W
05-DDokumentation zu Anfragen betroffener PersonenFormular3W
05-EAuskunft an betroffene PersonenFormular4W
06Richtlinie für Auftragsverarbeitung und Sicherheit der DienstleisterRichtlinie6W
06-ACheckliste zur AuftragsverarbeitungCheckliste3W
06-BMustervereinbarung zur Auftragsverarbeitung gem. Art. 28 DS-GVOFormular16W
06-CGeheimhaltungsvereinbarung (NDA) für Auftragnehmer ohne PersonenbezugFormular3W
06-DZusatzverpflichtung für Auftragnehmer bei Zugriff auf IT-Systeme des AuftraggebersFormular3W
07Richtlinie zur Nutzung der betrieblichen IT- und KommunikationssystemeRichtlinie11W
07-AInformation und Einwilligung zur privaten Nutzung der betrieblichen IT- und Kommunikations-systemeFormular3W
08Richtlinie zum BerechtigungsmanagementRichtlinie16W
08-ACheckliste zur Einstellung (Einrichtung Arbeitsplatz + Berechtigungen)Checkliste2E
08-BCheckliste zum Arbeitsplatzwechsel (Änderung von BerechtigungenCheckliste2E
08-CCheckliste zum Austritt (Auflösung Arbeitsplatz + Berechtigungen)Checkliste1E
08-DCheckliste zur Überprüfung von BerechtigungenCheckliste1E
08-EBerechtigungsmatrixFormular2E
09Richtlinie für mobiles Arbeiten und HomeofficeRichtlinie6W
10Richtlinie zur personellen SicherheitRichtlinie4W
10-AVerpflichtung zur Vertraulichkeit und zur Einhaltung des DatenschutzesFormular4W
11Richtlinie zur Missbrauchskontrolle und Protokollierung in IT-SystemenRichtlinie7W
12Richtlinie zur Überprüfung des Datenschutzes und der InformationssicherheitRichtlinie7W
12-ACheckliste zum AuditberichtCheckliste3W
12-BCheckliste zur AV-VertragsprüfungCheckliste9W
13Richtlinie zur Nutzung privater IT- und Kommunikationssysteme (BYOD)Richtlinie6W
13-AEinwilligung zur Nutzung privater IT- und KommunikationssystemeFormular4W
14Richtlinie zum sicheren IT-BetriebRichtlinie9W
14-ABackup- und DatensicherungsplanFormular6W
15IT-Notfall- und WiederherstellungsplanRichtlinie13W
15-AKontaktplan für den Notfall- und KristenstabCheckliste3W
15-BDokumentation von Entscheidungen und Maßnahmen des NotfallstabsFormular3W
15-CWiederanlaufplanCheckliste3W
16Richtlinie zur sicheren Software- und SystementwicklungRichtlinie10W
E-01Einwilligung zur Nutzung von FotosFormular2W
E-02Einwilligung zur werblichen E-Mail-NutzungFormular2W
S-01Benennung zum DatenschutzbeauftragtenFormular2W
S-02Muster einer Datenschutzerklärung (Webseite)Checkliste17W

 

Nach Dokumententyp

Legende: E = Microsoft Excel Tabelle | P = Adobe PDF Dokument | W = Microsoft Word Dokument

IDLeitlinien und RichtlinienUmfangTyp
00Leitlinie zum Datenschutz- und Informationssicherheitsmanagement7W
00-AAufgaben und Personen, Begriffe und Definitionen7W
01Richtlinie zum Datenschutz und der Informationssicherheit für Mitarbeiter11W
02Richtlinie zur Datenaufbewahrung und Löschung (Löschkonzept)9W
03Richtlinie zum Risikomanagement und der Datenschutz-Folgenabschätzung9W
04Richtlinie zum Umgang mit Datenschutz- und Sicherheitsvorfällen5W
05Richtlinie zum Umgang mit den Rechten betroffener Personen7W
06Richtlinie für Auftragsverarbeitung und Sicherheit der Dienstleister6W
07Richtlinie zur Nutzung der betrieblichen IT- und Kommunikationssysteme11W
08Richtlinie zum Berechtigungsmanagement16W
09Richtlinie für mobiles Arbeiten und Homeoffice6W
10Richtlinie zur personellen Sicherheit4W
11Richtlinie zur Missbrauchskontrolle und Protokollierung in IT-Systemen7W
12Richtlinie zur Überprüfung des Datenschutzes und der Informationssicherheit7W
13Richtlinie zur Nutzung privater IT- und Kommunikationssysteme (BYOD)6W
14Richtlinie zum sicheren IT-Betrieb9W
15IT-Notfall- und Wiederherstellungsplan13W
16Richtlinie zur sicheren Software- und Systementwicklung10W

 

IDChecklistenUmfangTyp
02-ACheckliste zu Datenklassen, Dokumenten und Löschfristen1E
03-ATabelle zur Risikoanalyse2E
03-BTabelle zur Risikobehandlung2E
03-DSchwellenwert- und Schutzbedarfsbestimmung3E
03-EDSFA Fragebogen1E
04-AVerfahren zum Umgang mit Datenschutz- Sicherheitsvorfällen2P
05-AUmgang mit personenbezogenen Daten und Erlaubnistatbestände der DS-GVO3W
06-ACheckliste zur Auftragsverarbeitung3W
08-ACheckliste zur Einstellung (Einrichtung Arbeitsplatz + Berechtigungen)2E
08-BCheckliste zum Arbeitsplatzwechsel (Änderung von Berechtigungen2E
08-CCheckliste zum Austritt (Auflösung Arbeitsplatz + Berechtigungen)1E
08-DCheckliste zur Überprüfung von Berechtigungen1E
12-ACheckliste zum Auditbericht3W
12-BCheckliste zur AV-Vertragsprüfung9W
15-AKontaktplan für den Notfall- und Kristenstab3W
15-CWiederanlaufplan3W
S-02Muster einer Datenschutzerklärung (Webseite)17W

 

IDEinwilligungen und FormulareUmfangTyp
02-BLösch- und Datenvernichtungsprotokoll2W
03-CBericht zur Risikoanalyse und Risikobehandlung2W
03-FDSFA Berichtsvorlage1W
05-BInformation der betroffenen Personen bei Direkterhebung (Art. 13 DS-GVO)2W
05-CInformation der betroffenen Personen in anderen Fällen (Art. 14 DS-GVO)2W
05-DDokumentation zu Anfragen betroffener Personen3W
05-EAuskunft an betroffene Personen4W
06-BMustervereinbarung zur Auftragsverarbeitung gem. Art. 28 DS-GVO16W
06-CGeheimhaltungsvereinbarung (NDA) für Auftragnehmer ohne Personenbezug3W
06-DZusatzverpflichtung für Auftragnehmer bei Zugriff auf IT-Systeme des Auftraggebers3W
07-AInformation und Einwilligung zur privaten Nutzung der betrieblichen IT- und Kommunikations-systeme3W
08-EBerechtigungsmatrix2E
10-AVerpflichtung zur Vertraulichkeit und zur Einhaltung des Datenschutzes4W
13-AEinwilligung zur Nutzung privater IT- und Kommunikationssysteme4W
14-ABackup- und Datensicherungsplan6W
15-BDokumentation von Entscheidungen und Maßnahmen des Notfallstabs3W
E-01Einwilligung zur Nutzung von Fotos2W
E-02Einwilligung zur werblichen E-Mail-Nutzung2W
S-01Benennung zum Datenschutzbeauftragten2W

Das Datenschutzpaket L kann für Unternehmensgruppen mit mehreren Rechtseinheiten genutzt werden.

Lizenzbedingungen:

Die Nutzung ist für Unternehmenskunden bestimmt. Die Nutzungslizenz erstreckt sich nicht auf Datenschutzberater. Als Datenschutzberater erfragen Sie bitte ein Angebot für eine Beratungslizenz der Datenschutzpakete.

Mit dem Kauf eines Datenschutzpaktes erwerben Sie eine Einzellizenz zur Nutzung der folgenden Inhalte: Musterdokumente, Checklisten und Formulare.
Die audatis Consulting GmbH als Urheber und Lizenzgeber erteilt Ihnen auf unbestimmte Dauer eine nicht übertragbare und nicht ausschließliche Unterlizenz zur Nutzung der oben genannten Inhalte zu folgenden Bedingungen:

1. Sämtliche Eigentumsrechte an den Musterdokumenten, Checklisten und Formularen verbleiben bei der audatis Consulting GmbH. Der jeweilige Käufer bzw. Nutzer ist zur Weitergabe oder Übertragung auf Dritte nicht befugt.
2. Der Käufer bzw. Nutzer darf die Musterdokumente, Checklisten und Formulare ausschließlich für seine eigenen Zwecke verwenden. Eine Weitergabe, gleich ob entgeltlich oder unentgeltlich ist untersagt.
3. Die Musterdokumente, Checklisten und Formulare erheben keinen Anspruch auf Richtigkeit und Vollständigkeit und ersetzen keine Rechts- bzw. Datenschutzberatung. Eine Haftung kann deshalb nicht übernommen werden.

Bewertungen

Es gibt noch keine Bewertungen.

Schreiben Sie die erste Bewertung für „audatis DATENSCHUTZPAKET L geeignet für Unternehmensgruppen“