Eine Plattform.Datenschutz und InfoSec.

Broschüre herunterladen

Eine Logik. Drei Schritte.

Dokumentieren

Ein zentraler Ort, um die Dokumentation Ihres Datenschutz- und Infosec -Programms zu erstellen. Vom Verzeichnis der Verarbeitungsaktivitäten und einer prozessbasierten Risikoansicht bis hin zum InfoSec Asset Verzeichnis stellen Sie sicher, dass Sie alle Risiken abgebildet haben.

Verwalten

Steuern Sie Ihre Datenschutz- und InfoSec-Themen indem Sie Bewertungen und Audits auslösen sowie Risikoberichte auf Basis von Standards oder Vorgaben der Organisationseinheiten erstellen.

Reagieren
& Lösen

Reagieren Sie auf Vorfälle, prüfen Sie die Meldepflichten oder erstellen Sie Aufgaben und Projekte, um Ihr Datenschutz und Infosec-Programm auf dem Laufenden zu halten. Erstellen Sie Aufgaben um Korrekturmassnahmen umzusetzen.

Schritt eins. Dokumentieren.

Datenschutz

InfoSec.

Verzeichnis der Verarbeitungstätigkeiten (VVT)

Das Verzeichnis der Verarbeitungstätigkeiten (VVT) enthält eine detaillierte Dokumentation aller Prozesse in Ihrem Unternehmen, die personenbezogene Daten verwenden. Es umfasst alle notwendigen rechtlichen Informationen, z. B. den Zweck der Verarbeitung sowie die rechtliche Grundlage für die Verarbeitung. Durch intelligente Verknüpfung mit Lösch- und Aufbewahrungsfristen und Ihrer Systemlandschaft wissen Sie immer, welche Fristen für jedes System gelten und wer verantwortlich ist.

Internationale Standards

Internationale Standards wie ISO27001, NIST oder Cloud Security Standard sind die Grundlage für die meisten Infosec-Programme. Mithilfe des Moduls für internationale Standards können Sie alle standardspezifischen Elemente erstellen.

Datenschutz-Folgenabschätzungen (DSFA)

Eine DSFA ist erforderlich, um die Verarbeitung personenbezogener Daten mit hohen Risiko zu erfassen, diese zu bewerten und Massnahmen zu definieren. Diese Folgenabschätzungen sind nach vielen Gesetzen erforderlich, wie z. B. der DSGVO oder den bundesstaatlichen Gesetzen in den USA. Wenn Sie planen, sensible oder spezielle Datenkategorien zu verarbeiten, müssen Sie wahrscheinlich eine DSFA durchführen.

Asset Verzeichnis

Dieses Register unterstützt die für die Informationssicherheit beauftragte Person und die Risikoverantwortlichen bei der Ermittlung der Risiken für die Assets. Mithilfe von Szenario basierten Ansätzen und einem schadens- und wahrscheinlichkeitsbasierten Ansatz können die risikoreichen Assets identifiziert werden. Erstellen Sie auf einfache Weise Ihren Plan zur Risikobehandlung auf der Grundlage der Risiken Ihrer Assets.

Berichte & Downloads

Erstellen Sie individuelle Berichte ohne grossen Aufwand. Möchten Sie einen Bericht Ihrer Verarbeiter mit hohem Risiko oder den offenen Aufgaben erstellen? Mithilfe von Such- und Filterfunktionen können Sie Ihren individuellen Bericht auswählen und erstellen lassen, um Ihre spezifische Frage und Themen zusammenzufassen. Standardisierte Compliance-Berichte ergänzen die einzelnen Berichte.

Berichte & Downloads

Erstellen Sie individuelle Berichte ohne grossen Aufwand. Möchten Sie einen Bericht der hohen InfoSec Risiken erstellen? Mithilfe von Such- und Filterfunktionen können Sie Ihren individuellen Bericht auswählen und erstellen lassen. Standardisierte Compliance-Berichte ergänzen die einzelnen Berichte.

Meetings und Aktivitäten

Das Dokumentieren von Besprechungen und relevanten Aktivitäten ist eine wichtige Aufgabe von Datenschutzbeauftragten. Da die Beweislast in den meisten Fällen in der Organisation liegt, unterstützt die Aufzeichnung von Aktivitäten in Bezug auf Datenschutz die Abwehr von Ansprüchen. Mit den Modulen für Besprechungen und Aktivitäten können Sie die entsprechende Dokumentation fortlaufend erstellen.

Meetings und Aktivitäten

Das Dokumentieren von Meetings und aller relevanten Aktivitäten ist eine wichtige Aufgabe von Informationssicherheitsbeauftragten. Da die Beweislast in den meisten Fällen bei der Organisation liegt, unterstützt Sie diese Aufzeichnungen bei der Abwehr von Ansprüchen. Mit den Modulen für Meetings und Aktivitäten können Sie die entsprechende InfoSec Dokumentation fortlaufend erstellen.

Richtlinien (Policies)

Die Versionsverfolgung und Kommunikation Ihrer internen Richtlinien ist wichtig für die Implementierung eines effizienten Datenschutzmanagementsystems. Mit dem Richtlinienmodul können Sie neue Versionen von Dokumenten verfolgen und feststellen, wie gut Ihre Organisation über jede Richtlinie informiert ist.

Richtlinien (Policies)

IT-Sicherheitsrichtlinien wie die BYOD-Richtlinie sind wichtige Massnahmen zur Gewährleistung der Informationssicherheit. Mithilfe des Richtlinienmoduls können Sie die Bekanntgabe der Richtlinien innerhalb der Organisation sowie Änderungen und aktualisiert nach Bedarf verfolgen.

Automatisierte Entscheidungsfindung & KI

Automatische Entscheidungsfindung und künstliche Intelligenz werden immer wichtiger. Das Erstellen einer soliden Dokumentation zu diesen Technologien und deren Auswirkungen auf die betroffenen Personen ist bei der Einhaltung neuer Vorschriften wie dem AI-Gesetz von grösster Bedeutung.

Automatisierte Entscheidungsfindung & KI

Es ist zwingende notwendig, dass Sie die Massnahmen zur Informationssicherheit für Ihre automatisierten Entscheidungsprozesse und Technologien für künstliche Intelligenz regelmässig prüfen. Je mehr Aufmerksamkeit Ihre KI-Technologien erhalten, desto mehr Stakeholder werden die Nachweise über die Einhaltung der Sicherheit und des Datenschutzes einholen.

Technische & organisatorische Massnahmen (TOM)

Die TOM zeigen auf wie Ihre Organisation rechtliche und regulatorische Anforderungen implementiert hat. Durch regelmässige Überprüfungen und eine aktuelle Dokumentation können Sie den Reifegrad Ihrer TOM im Auge behalten.

Technische & organisatorische Massnahmen (TOM)

Nach der Bewertung der finanziellen Risiken für das Unternehmens werden TOM implementiert, um das identifizierte Risiko zu verringern. Die Verknüpfung von TOM mit Risikoszenarien und Überwachung des Implementierungsstatus stellt sicher, dass keine Lücken übersehen werden.

Bewertungen (Assessments)

Die Bewertung von Vorgängen ist eine wichtige Säule Ihres Datenschutzprogramms. Bewertungen können intern zu bestimmten Elementen wie einem VVT oder extern bei Anbieter:innen durchgeführt werden. Mit unseren Best Practice-Vorlagen oder Ihrer eigenen individuellen Bewertungsmatrix unterstützen wir ihre jährlichen Überprüfungen.

Bewertungen (Assessments)

Die Bewertung des Reifegrads Ihrer Informationssicherheit und die kontinuierliche Aktualisierung kann einen grossen Teil Ihrer Zeit veranschlagen. Die Verwendung eines risikobasierten Ansatzes zur Feststellung des Überprüfungszeitpunkts unterstützt Sie, indem Sie Ihre Ressourcen zielgerichtet einsetzen und Fragen automatisch an die jeweiligen Parteien versenden.

Lieferanten (Vendors)

Die Datenschutzrisiken in Lieferketten werden immer wichtiger. Um eine korrekte Risikosteuerung zu ermöglichen, benötigen sie Einblicke in den Stand des Datenschutzes und der eingesetzten Lieferant:innen. Veränderungen müssen dort erfasst und zeitnah bearbeitet werden. Unsere Bibliotheken unterstützen Sie zusätzlich durch die Bereitstellung von neuen Informationen.

Lieferanten (Vendors)

Alle Daten, die in oder aus Ihrem Unternehmen fliessen, sind ein potenzielles Risiko. Das Verfolgen der Datenflüsse und die Anwendung der richtigen Massnahmen bei Ihren Lieferant:innen ist für Ihre Informationssicherheit von entscheidender Bedeutung. Von Ihrer externen Anwaltskanzlei bis zu Ihrer externen Entwicklungspartnerin. Jede Schnittstelle ist wichtig für Ihre Informationssicherheit und sollte regelmässig geprüft werden.

Aufbewahrungs- und Löschfristen

Eine wichtige Aufgabe der Datenschutzcompliance ist die Aufbewahrung und Löschung von personenbezogenen Daten zu überwachen. Durch die Erstellung organisationsbreiter Aufbewahrungs- und Löschfristen und der Anwendung dieser Fristen auf die relevanten IT-Systeme wird die Umsetzung dieser gesetzlichen Voraussetzungen gewährleistet.

Datenerhebungspunkte

Um die Informationspflichten zu erfüllen, muss ein Unternehmen alle Schnittstellen erfassen, an denen personenbezogene Daten in die Organisation fliessen. Diese sogenannten Datenerhebungspunkte sind mit Datenschutzhinweisen verknüpft und informieren die betroffene Person über die Verarbeitung der Daten. Auf diese Weise können Sie sicher sein, dass Ihre Informationspflichten erfüllt sind.

Datenschutzportal (Privacy Center)

Das Datenschutzportal ermöglicht es jeder Organisation, ihre Datenschutz- und Infosec-Informationen auf einer zentralen Seite zu veröffentlichen. Dies erhöht die Transparenz und das Vertrauen, da Kund:innen die Compliance -Dokumentation problemlos überprüfen können. Darüber hinaus werden die Anfragen der betroffenen Personen in standardisierten Best Practice -Formularen durchgeführt.

Dokumentation ihres berechtigten Interesses

Als Organisation können Sie Ihre berechtigten Interessen als Grundlage verwenden, um personenbezogene Daten zu verarbeiten. Dafür ist es wichtig, die Interessen der betroffenen Personen zu dokumentieren und diese gegen die der Organisation abzuwägen. Mit dem Modul für berechtigte Interessen können Sie dies auf strukturierte Weise tun und sicherstellen, dass Sie alle erforderlichen Informationen besitzen.

Schritt zwei. Verwalten.

Datenschutz

InfoSec.

Prozessrisiko

Das Verzeichnis der Verarbeitungstätigkeiten erfasst alle Prozesse in Ihrem Unternehmen, die personenbezogene Daten verwenden. Es umfasst alle notwendigen rechtlichen Informationen wie z. B. den Zweck der Verarbeitung sowie die rechtliche Grundlage für die Verarbeitung. Durch intelligente Verknüpfung von Lösch- und Aufbewahrungsfristen in Ihrer Systemlandschaft wissen Sie immer, welche Lösch- und Aufbewahrungsfristen Anwendung finden.

Assets Risiko

Die meisten internationalen InfoSec Standards nutzen einen Asset (Vermögenswertbasierten) Ansatz um Risiko zu bestimmen. Mithilfe von Risikoszenarien wird die Bedrohung Ihres Assets identifiziert. Basierend auf Ihrem Risikomodell werden die Wahrscheinlichkeiten und Schäden des Risikoszenarios auf das Asset definiert. Mithilfe technischer und organisatorischer Massnahmen können diese Risiken dann kontinuierlich verringert werden.

Datenschutzaudit

Durch den Überblick über alle Datenschutzthemen, Massnahmen und Risiken können Sie Ihr aktuelles Datenschutzniveau sofort erfassen und Bereiche identifizieren, in denen weitere Aktionen erforderlich sind.

Informationssicherheitsaudit

Abhängig von den geltenden Standards sind regelmässige Audits für Informationssicherheit erforderlich. Zum Beispiel die internen Audits nach ISO27001. Unter Verwendung des InfoSec-Prüfungsmoduls können standardspezifische oder individuelle Audits schnell und effizient durchgeführt werden.

Lieferantenrisiken

Alle Lieferant:innen erhalten eine Bewertung hinsichtlich ihres Risikos. Unter Verwendung verschiedener Risikogruppen kann die datenschutzbeauftragte Person zielgerichtete Prüfungen steuern und terminieren sowie den notwendigen Fragenkatalog versenden, der sich an den Vorgaben der Aufsichtsbehörden orientiert. Aufsichtsbehörden können auf Anfrage Zugang zur Dokumentation gegeben werden und damit der Auditaufwand und die Dauer der Prüfung reduziert werden.

Lieferantenrisiken

Abhängig von der Kritikalität Ihrer Lieferant:innen können die Informationssicherheitsbeauftragten Zielreifegrade festlegen und für eine Lieferantenprüfung verwenden. Mit dem Überblick über das Lieferantenrisiko erhalten die Risikobeauftragten ein direktes Verständnis der Informationssicherheitslandschaft Ihrer Lieferant:innen.

Schritt drei. Reagieren & lösen.

Datenschutz

InfoSec.

Anfragen betroffener Personen (DSR)

Verwalten Sie die Anfragen betroffener Personen, erstellen Sie Fälle und verfolgen Sie deren Fortschritt und die Einhaltung der Fristen. Erstellen Sie ein Formular für alle notwendigen Informationen und weisen Sie dynamisch Workflows zu.

Korrekturmassnahmen (Corrective Actions)

Mindern Sie identifizierte Risiken in der Informationssicherheit, indem Sie Korrekturmassnahmen erstellen, um die Wahrscheinlichkeit oder Schadenshöhe zu verringern. Dokumentieren Sie Entscheidungen zu jeder Korrekturmassnahme, welche vom Management getroffen wurden.

Vorfallmanagement (Incident)

Die Handhabung von Vorfällen gemäss den länderspezifischen Anforderungen ist eine Herausforderung. Mit dem Priverion-Vorfallmanagementprozess können Sie alle erforderlichen Informationen und Meldepflichten an einem Ort abdecken. Diese Schritte sind gemäss den geltenden Gesetzen, wie z. B. der DSGVO oder den Gesetzen in den Vereinigten Staaten, erforderlich. Wenn Sie die Verarbeitung sensibler Daten oder besonderer Datenkategorien planen, ist die Vorbereitung auf diesen Prozess sogar noch wichtiger. Nur wenn Sie vorbereitet sind, können Sie Vorfälle bewältigen, wenn sie eintreten. Wir bieten alle erforderlichen Verfahren an, damit Sie für den Fall der Fälle gerüstet sind.

Vorfallmanagement (Incident)

Vorfälle aufzeichnen, klassifizieren und behandeln. Von der Erstbewertung bis hin zur Berichterstattung und Benachrichtigung an Datenschutzbehörden oder betroffene Personen. Der geführte Prozess unterstützt Informationssicherheitsbeauftragten und Datenschutzbeauftragten bei der Durchführung der erforderlichen Schritte gemäss Best Practices.

Aufgaben

Erstellen, verwalten und weisen sie Aufgaben Personen in Ihrer Organisation zu. Verfolgen Sie den Fortschritt und erinnern Sie die Benutzer:innen automatisch an Fristen. Bestimmen Sie den Arbeitsaufwand von Aufgaben, um die Arbeitsbelastung Ihres Datenschutzprogramms zu überwachen und Ihre Ressourcen entsprechend zu planen.

Aufgaben

Erstellen, Verwalten und Zuweisen von Aufgaben im Rahmen der Informationssicherheit in Ihrer Organisation. Verfolgen Sie den Fortschritt und erinnern Sie die Benutzer:innen automatisch an Fristen. Bestimmen Sie die Arbeitsbelastung durch Aufgaben, um den Zeitaufwand Ihres InfoSec-Programms zu bestimmen.

Projekte

Planen Sie ein neues CRM oder die Implementierung eines internationalen Datenschutzstandards? Erstellen Sie ein Projekt und definieren Sie die dafür notwendigen Aufgaben. Führen Sie vor dem Beginn eine GAP Analyse durch, damit Sie wissen, welche Aufgaben erledigt werden müssen und wer diese ausführen wird.

Projekte

Regelmässig auftretende Aufgaben können in Projekte gebündelt werden. Jedes Jahr auftretende Prüfprojekte können automatisiert erstellt werden. Mit dieser Funktion können Sie Ihre internen Bewertungen auf Autopilot stellen.

Group Management & Shared Services

Die Funktionen für Gruppengesellschaften unterstützen die Standardisierung von Datenschutz- und InfoSec-Themen.

Durch Standardisierung der zentralen Funktionen gewinnen Sie Einblicke in den Reifegrad Ihrer Organisationen sowie der Stellung innerhalb Ihrer Unternehmensgruppe.

Erstellen Sie gemeinsam genutzte Datenverarbeitungen aus einer einzigen Dokumentationsquelle.

Jede Organisation kann gemeinsame Dienste herunterladen und deren Dokumentation innerhalb der eigenen Organisation verwenden. Ergänzen Sie die allgemeine Dokumentation um Ihre länderspezifischen Anforderungen.

Highlights

Bibliotheken

Highlights

Azure Active Directory

Verbinden Sie Ihr Azure Active Directory und ermöglichen Sie Ihren Beschäftigten dadurch sofort einen einfachen Zugriff, weisen Sie Aufgaben zu und schaffen Sie Impulse für Ihre Projekte.

Server in der Schweiz oder EU

Wir bieten Server in der Schweiz sowie in Deutschland und an anderen Orten an. Dies umfasst klassische Hyperscaler sowie lokale Anbieter:innen.

DPA Analyzer (in Entwicklung)

Analysieren Sie eine DPA innerhalb einer Minute und erhalten Sie Beratung und Empfehlungen zu Änderungen. Senden Sie Ihr Feedback direkt an den Auftragsverarbeiter, um eine schnelle Umsetzung zu ermöglichen.

Datenschutzportal (demnächst)

Ein Kontaktpunkt für alle Informationen und Anfragen rund um den Datenschutz- und die Informationssicherheit.

Bibliotheken

Aufbewahrung- und Löschfristenbibliothek

Aufbewahrungs- und Löschfristen von über 150 Ländern stehen Ihnen in Kooperation mit unserem Partner Filerskeeper zur Verfügung. Keine langwierige Suche nach Lösch- und Aufbewahrungszeiten in Gesetzen und Vorschriften mehr.

Lieferantenbibliothek (Beta verfügbar)

Keine manuelle Erstellung von Auftragsverarbeiter:innen mehr. Laden Sie aktualisierte Lieferant:inneninformationen aus unserer Datenbank und erhalten Sie automatische Aktualisierungen bei Änderungen.

Richtlinienbibliothek (Policies)

Müssen Sie eine neue Richtlinie (Policy) umsetzen? Laden Sie Vorlagen und Entwürfe aus unserer Bibliothek herunter, um schnell loszulegen.

VVT-Bibliothek (in Entwicklung)

Die meisten Unternehmen verfügen über Standardprozesse wie HR-Personaldateien oder E-Mail-Systeme. Laden Sie diese Verarbeitungstätigkeiten als Vorlagen aus unserer Bibliothek herunter und sparen Sie dadurch Zeit, um sich auf komplexe Themen zu konzentrieren.

Click to access the login or register cheese Click to access the login or register cheese Click to access the login or register cheese