Beschreibung
Das Datenschutzpaket S erleichtert Ihnen die Umsetzung der
EU Datenschutz-Grundverordnung (DS-GVO) in kleinen Unternehmen bis 9 Mitarbeitern und bestehen aus: Checklisten, Dokumentenvorlagen für Einwilligungen, Musterverträgen und Richtlinien sowie einer Datenschutzmanagement-Software inklusive Verzeichnis von Verarbeitungstätigkeiten für verschiedene Branchen.
Vielen Unternehmen fehlt entweder das Know-How oder die Zeit,
die wesentlichen Anforderungen der DS-GVO pünktlich bis zum 25. Mai 2018 umzusetzen.
Unsere Datenschutzpakete erleichtern Ihnen die Umsetzung der rechtlichen Vorgaben, insbesondere im Hinblick auf die Rechenschaftspflicht (Dokumentation und Nachweis) und Transparenz, sind anwaltlich geprüft und praxisbewährt.
* Die Formulierungen des Inhalts einiger Dokumente sind im Paket DATENSCHUTZPAKET (S) für Kleinstunternehmen angepasst und können daher inhaltlich von den Paketen M + L abweichen.
Übersicht der enthaltenen Leistungen:
- 43 Dokumente (siehe unten)
- 1 Jahr Update-Service für die Dokumente
- 1 Jahr Nutzungslizenz des webbasierten Datenschutz-Management-Tools: audatis MANAGER (Standard)
- 1 Vorlagenpaket für das Verzeichnis von Verarbeitungstätigkeiten (je nach Branche ca. 70 Verarbeitungstätigkeiten dokumentiert)
Übersicht der enthaltenen Dokumente:
Nach Dokumententitel
Legende: E = Microsoft Excel Tabelle | P = Adobe PDF Dokument | W = Microsoft Word Dokument
ID | Dokumententitel | Art | Umfang | Typ |
00 | Leitlinie zum Datenschutz- und Informationssicherheitsmanagement | Leitlinie | 7 | W |
00-A | Aufgaben und Personen, Begriffe und Definitionen | Anlage | 7 | W |
01 | Richtlinie zum Datenschutz und der Informationssicherheit für Mitarbeiter | Richtlinie | 11 | W |
02 | Richtlinie zur Datenaufbewahrung und Löschung (Löschkonzept) | Richtlinie | 9 | W |
02-A | Checkliste zu Datenklassen, Dokumenten und Löschfristen | Checkliste | 1 | E |
02-B | Lösch- und Datenvernichtungsprotokoll | Formular | 2 | W |
03 | Richtlinie zum Risikomanagement und der Datenschutz-Folgenabschätzung | Richtlinie | 9 | W |
03-A | Tabelle zur Risikoanalyse | Checkliste | 2 | E |
03-B | Tabelle zur Risikobehandlung | Checkliste | 2 | E |
03-C | Bericht zur Risikoanalyse und Risikobehandlung | Formular | 2 | W |
03-D | Schwellenwert- und Schutzbedarfsbestimmung | Checkliste | 3 | E |
03-E | DSFA Fragebogen | Checkliste | 1 | E |
03-F | DSFA Berichtsvorlage | Formular | 1 | W |
04 | Richtlinie zum Umgang mit Datenschutz- und Sicherheitsvorfällen | Richtlinie | 5 | W |
04-A | Verfahren zum Umgang mit Datenschutz- Sicherheitsvorfällen | Anlage | 2 | P |
05 | Richtlinie zum Umgang mit den Rechten betroffener Personen | Richtlinie | 7 | W |
05-A | Umgang mit personenbezogenen Daten und Erlaubnistatbestände der DS-GVO | Anlage | 3 | W |
05-B | Information der betroffenen Personen bei Direkterhebung (Art. 13 DS-GVO) | Formular | 2 | W |
05-C | Information der betroffenen Personen in anderen Fällen (Art. 14 DS-GVO) | Formular | 2 | W |
05-D | Dokumentation zu Anfragen betroffener Personen | Formular | 3 | W |
05-E | Auskunft an betroffene Personen | Formular | 4 | W |
06 | Richtlinie für Auftragsverarbeitung und Sicherheit der Dienstleister | Richtlinie | 6 | W |
06-A | Checkliste zur Auftragsverarbeitung | Checkliste | 3 | W |
06-B | Mustervereinbarung zur Auftragsverarbeitung gem. Art. 28 DS-GVO | Formular | 16 | W |
07 | Richtlinie zur Nutzung der betrieblichen IT- und Kommunikationssysteme | Richtlinie | 11 | W |
07-A | Information und Einwilligung zur privaten Nutzung der betrieblichen IT- und Kommunikations-systeme | Formular | 3 | W |
08 | Richtlinie zum Berechtigungsmanagement | Richtlinie | 16 | W |
08-A | Checkliste zur Einstellung (Einrichtung Arbeitsplatz + Berechtigungen) | Checkliste | 2 | E |
08-B | Checkliste zum Arbeitsplatzwechsel (Änderung von Berechtigungen | Checkliste | 2 | E |
08-C | Checkliste zum Austritt (Auflösung Arbeitsplatz + Berechtigungen) | Checkliste | 1 | E |
08-E | Berechtigungsmatrix | Formular | 2 | E |
09 | Richtlinie für mobiles Arbeiten und Homeoffice | Richtlinie | 6 | W |
10 | Richtlinie zur personellen Sicherheit | Richtlinie | 4 | W |
10-A | Verpflichtung zur Vertraulichkeit und zur Einhaltung des Datenschutzes | Formular | 4 | W |
11 | Richtlinie zur Missbrauchskontrolle und Protokollierung in IT-Systemen | Richtlinie | 7 | W |
12 | Richtlinie zur Überprüfung des Datenschutzes und der Informationssicherheit | Richtlinie | 7 | W |
12-B | Checkliste zur AV-Vertragsprüfung | Checkliste | 9 | W |
13 | Richtlinie zur Nutzung privater IT- und Kommunikationssysteme (BYOD) | Richtlinie | 6 | W |
13-A | Einwilligung zur Nutzung privater IT- und Kommunikationssysteme | Formular | 4 | W |
14 | Richtlinie zum sicheren IT-Betrieb | Richtlinie | 9 | W |
14-A | Backup- und Datensicherungsplan | Formular | 6 | W |
E-01 | Einwilligung zur Nutzung von Fotos | Formular | 2 | W |
E-02 | Einwilligung zur werblichen E-Mail-Nutzung | Formular | 2 | W |
S-02 | Muster einer Datenschutzerklärung (Webseite) | Checkliste | 17 | W |
Nach Dokumententyp
Legende: E = Microsoft Excel Tabelle | P = Adobe PDF Dokument | W = Microsoft Word Dokument
ID | Leitlinien und Richtlinien | Umfang | Typ |
00 | Leitlinie zum Datenschutz- und Informationssicherheitsmanagement | 7 | W |
00-A | Aufgaben und Personen, Begriffe und Definitionen | 7 | W |
01 | Richtlinie zum Datenschutz und der Informationssicherheit für Mitarbeiter | 11 | W |
02 | Richtlinie zur Datenaufbewahrung und Löschung (Löschkonzept) | 9 | W |
03 | Richtlinie zum Risikomanagement und der Datenschutz-Folgenabschätzung | 9 | W |
04 | Richtlinie zum Umgang mit Datenschutz- und Sicherheitsvorfällen | 5 | W |
05 | Richtlinie zum Umgang mit den Rechten betroffener Personen | 7 | W |
06 | Richtlinie für Auftragsverarbeitung und Sicherheit der Dienstleister | 6 | W |
07 | Richtlinie zur Nutzung der betrieblichen IT- und Kommunikationssysteme | 11 | W |
08 | Richtlinie zum Berechtigungsmanagement | 16 | W |
09 | Richtlinie für mobiles Arbeiten und Homeoffice | 6 | W |
10 | Richtlinie zur personellen Sicherheit | 4 | W |
11 | Richtlinie zur Missbrauchskontrolle und Protokollierung in IT-Systemen | 7 | W |
12 | Richtlinie zur Überprüfung des Datenschutzes und der Informationssicherheit | 7 | W |
13 | Richtlinie zur Nutzung privater IT- und Kommunikationssysteme (BYOD) | 6 | W |
14 | Richtlinie zum sicheren IT-Betrieb | 9 | W |
ID | Checklisten | Umfang | Typ |
02-A | Checkliste zu Datenklassen, Dokumenten und Löschfristen | 1 | E |
03-A | Tabelle zur Risikoanalyse | 2 | E |
03-B | Tabelle zur Risikobehandlung | 2 | E |
03-D | Schwellenwert- und Schutzbedarfsbestimmung | 3 | E |
03-E | DSFA Fragebogen | 1 | E |
04-A | Verfahren zum Umgang mit Datenschutz- Sicherheitsvorfällen | 2 | P |
05-A | Umgang mit personenbezogenen Daten und Erlaubnistatbestände der DS-GVO | 3 | W |
06-A | Checkliste zur Auftragsverarbeitung | 3 | W |
08-A | Checkliste zur Einstellung (Einrichtung Arbeitsplatz + Berechtigungen) | 2 | E |
08-B | Checkliste zum Arbeitsplatzwechsel (Änderung von Berechtigungen | 2 | E |
08-C | Checkliste zum Austritt (Auflösung Arbeitsplatz + Berechtigungen) | 1 | E |
12-B | Checkliste zur AV-Vertragsprüfung | 9 | W |
15-A | Kontaktplan für den Notfall- und Kristenstab | 3 | W |
S-02 | Muster einer Datenschutzerklärung (Webseite) | 17 | W |
ID | Einwilligungen und Formulare | Umfang | Typ |
02-B | Lösch- und Datenvernichtungsprotokoll | 2 | W |
03-C | Bericht zur Risikoanalyse und Risikobehandlung | 2 | W |
03-F | DSFA Berichtsvorlage | 1 | W |
05-B | Information der betroffenen Personen bei Direkterhebung (Art. 13 DS-GVO) | 2 | W |
05-C | Information der betroffenen Personen in anderen Fällen (Art. 14 DS-GVO) | 2 | W |
05-D | Dokumentation zu Anfragen betroffener Personen | 3 | W |
05-E | Auskunft an betroffene Personen | 4 | W |
06-B | Mustervereinbarung zur Auftragsverarbeitung gem. Art. 28 DS-GVO | 16 | W |
07-A | Information und Einwilligung zur privaten Nutzung der betrieblichen IT- und Kommunikations-systeme | 3 | W |
08-E | Berechtigungsmatrix | 2 | E |
10-A | Verpflichtung zur Vertraulichkeit und zur Einhaltung des Datenschutzes | 4 | W |
13-A | Einwilligung zur Nutzung privater IT- und Kommunikationssysteme | 4 | W |
14-A | Backup- und Datensicherungsplan | 6 | W |
E-01 | Einwilligung zur Nutzung von Fotos | 2 | W |
E-02 | Einwilligung zur werblichen E-Mail-Nutzung | 2 | W |
Das Datenschutzpaket S kann für Unternehmen mit einer Rechtseinheit und maximal 9 Mitarbeitern genutzt werden.
Lizenzbedingungen:
Die Nutzung ist für Unternehmenskunden bestimmt. Die Nutzungslizenz erstreckt sich nicht auf Datenschutzberater. Als Datenschutzberater erfragen Sie bitte ein Angebot für eine Beratungslizenz der Datenschutzpakete.
Mit dem Kauf eines Datenschutzpaktes erwerben Sie eine Einzellizenz zur Nutzung der folgenden Inhalte: Musterdokumente, Checklisten und Formulare.
Die audatis Consulting GmbH als Urheber und Lizenzgeber erteilt Ihnen auf unbestimmte Dauer eine nicht übertragbare und nicht ausschließliche Unterlizenz zur Nutzung der oben genannten Inhalte zu folgenden Bedingungen:
1. Sämtliche Eigentumsrechte an den Musterdokumenten, Checklisten und Formularen verbleiben bei der audatis Consulting GmbH. Der jeweilige Käufer bzw. Nutzer ist zur Weitergabe oder Übertragung auf Dritte nicht befugt.
2. Der Käufer bzw. Nutzer darf die Musterdokumente, Checklisten und Formulare ausschließlich für seine eigenen Zwecke verwenden. Eine Weitergabe, gleich ob entgeltlich oder unentgeltlich ist untersagt.
3. Die Musterdokumente, Checklisten und Formulare erheben keinen Anspruch auf Richtigkeit und Vollständigkeit und ersetzen keine Rechts- bzw. Datenschutzberatung. Eine Haftung kann deshalb nicht übernommen werden.
Bewertungen
Es gibt noch keine Bewertungen.