Veröffentlicht am

IFG Compliance-Paket

Das Informationsfreiheitsgesetz (IFG) wurde am 31. Jänner 2024 im Nationalrat beschlossen und tritt am 1. September 2025 in Kraft. Es markiert einen bedeutenden Schritt hin zu mehr Transparenz in Österreich und löst das bisher geltende Amtsgeheimnis weitgehend ab. Es wird ein moderner rechtlicher Rahmen für den Zugang zu Informationen geschaffen und das Vertrauen in staatliche Institutionen durch eine offene und transparente Verwaltung verstärkt.

Unser IFG Compliance-Paket unterstützt Sie umfassend bei der Umsetzung der gesetzlichen Vorgaben und sorgt dafür, dass Ihre Organisation optimal vorbereitet ist. Unsere Expertise vereint rechtliches Know-how, strategische Beratung und praxisnahe Lösungen.

Unsere Leistungen im Überblick:

  • Prozesse & Workflows: Analyse interner Anlaufstellen, Definition klarer Zuständigkeiten und Entwicklung effizienter Abläufe für Anträge nach dem Informationsfreiheitsgesetz
  • Schulung & Richtlinien: Erstellung praxisnaher Schulungsunterlagen und Checklisten zur schnellen Antragsprüfung
  • Antragsbearbeitung: Beratung zu Antwortstrategien und Bereitstellung von Musterdokumenten für unterschiedliche Szenarien
  • Dokumentation & Compliance: Entwicklung klarer Vorgaben zur Erfassung und Kategorisierung von Informationen
  • Strategische Beratung: Unterstützung bei der Begründung von Ausnahmen und der Interessenabwägung

Ihre Vorteile:

Sicherheit: Minimierung von Verfahrensrisiken durch klare Prozesse und strukturierte Dokumentation

Effizienz: Optimierte Workflows für die schnelle und einheitliche Bearbeitung von IFG-Anfragen

Mitarbeiterschulung: Sensibilisierung und Qualifizierung Ihres Teams für den professionellen Umgang mit Anträgen nach dem Informationsfreiheitsgesetz

Kontaktieren Sie uns jetzt für Ihr individuelles Angebot!

 

Veröffentlicht am

NIS-2

Erfüllung der Pflichten der NIS-2-Richtlinie: Maßgeschneiderte Beratung für Ihr Unternehmen.

Bereiten Sie sich frühzeitig auf die umfassenden Anforderungen der neuen NIS-2-Richtlinie und des kommenden NISG in Österreich vor!
Unser Beratungsangebot kombiniert wissenschaftliches Fachwissen mit einem praxisnahen Ansatz und bietet Ihnen gezielte Unterstützung, damit Ihr Unternehmen sicher und rechtskonform bleibt.

Warum handeln?

Das neue Netz- und Informationssystemsicherheitsgesetz (siehe Entwurf zum NISG 2024) wird deutlich mehr Unternehmen betreffen als bisher. Die neuen Anforderungen reichen von Risikomanagement bis zur Lieferkettensicherheit. Mit unserer Hilfe meistern Sie diese Herausforderungen effizient und ohne unnötige Belastungen.

Wichtige Pflichten des neuen Gesetzes:

Risikomanagement: Unternehmen müssen Risiken für ihre IT-Systeme analysieren und geeignete Maßnahmen zur Risikominimierung ergreifen

Effiziente Compliance: Vorfallmeldung: Sicherheitsvorfälle, die den Betrieb beeinträchtigen könnten, müssen unverzüglich gemeldet und zügig behoben werden

Krisenmanagement: Pläne zur Wiederherstellung und Minimierung von Ausfällen müssen entwickelt und regelmäßig getestet werden

Informationsaustausch: Unternehmen sind verpflichtet, mit Behörden und Partnern zusammenzuarbeiten und Informationen über Bedrohungen und Vorfälle auszutauschen

Lieferkettensicherheit: Auch die Sicherheit von Lieferanten und Drittanbietern muss überwacht und sichergestellt werden

Compliance: Alle Maßnahmen müssen dokumentiert werden und nachweislich den gesetzlichen Vorgaben entsprechen

Unsere Leistungen im Überblick:

  • Individuelle Risikobewertungen: Wir analysieren Ihre spezifischen Risiken und entwickeln maßgeschneiderte Sicherheitskonzepte, die den Anforderungen des neuen Gesetzes gerecht werden
  • Effektives Vorfallmanagement: Wir helfen Ihnen, ein effizientes Vorfallmanagement aufzubauen und unterstützen Sie bei der Einhaltung der strengen Meldepflichten
  • Krisen- und Wiederherstellungsplanung: Wir entwickeln robuste Krisenpläne und Wiederherstellungsstrategien, die sicherstellen, dass Ihr Betrieb im Ernstfall schnell lauffähig gemacht wird
  • Umfassende Schulungen: Wir bieten Schulungen und Sensibilisierungsprogramme an, um Ihr Team auf die neuen Anforderungen vorzubereiten und die Cybersicherheitskultur in Ihrem Unternehmen zu stärken
  • Dokumentation und Compliance: Wir unterstützen Sie bei der Erstellung und Pflege der erforderlichen Dokumentation, um sicherzustellen, dass Sie jederzeit nachweisen können, dass Sie alle gesetzlichen Vorgaben erfüllen

Kontaktieren Sie uns jetzt für Ihr individuelles Angebot!

 

Veröffentlicht am

DORA

Ihre rechtssichere Lösung für digitale Resilienz!

Mit dem Digital Operational Resilience Act (DORA) stellt die EU Finanzunternehmen und IKT-Dienstleister, die für sie arbeiten, vor neue Herausforderungen: Einheitliche Standards für Cybersicherheit, digitales Risikomanagement und operative Resilienz müssen ab dem 17. Januar 2025 umgesetzt werden.

DORA stärkt den europäischen Finanzmarkt, erfordert aber auch von beteiligten IT-Dienstleistern das konsequente Management von Sicherheitsrisiken.

Unsere Leistungen im Überblick:

  • IKT-Risikomanagement: Aufbau eines stabilen Frameworks
  • Incident Management & Reporting: Effiziente Prozesse für Vorfallmeldungen
  • Sicherheitstests: Mindestens jährliche Prüfungen kritischer Systeme
  • Drittparteienmanagement: Effiziente Überwachung Ihrer IKT-Partner

Ihr Vorteil:

Mit unserer praxisorientierten Beratung vermeiden Sie Unsicherheit und schaffen eine nachhaltige Grundlage für Ihre digitale Resilienz. Profitieren Sie von unserer Expertise, um Bußgelder zu vermeiden und einen rechtssicheren Status zu erreichen – maßgeschneidert auf Ihre Bedürfnisse, effizient und praxisnah.

Bereiten Sie sich frühzeitig vor – wir begleiten Sie auf dem Weg zur DORA-Konformität!

Kontaktieren Sie uns jetzt für Ihr individuelles Angebot!

 

Veröffentlicht am

Unternehmensorganisation und Digitalisierung

Warum uns wählen?

Wir bieten maßgeschneiderte Lösungen für Unternehmen, die ihre Strukturen optimieren und ihre Prozesse digital transformieren möchten.

Unsere Leistungen im Überblick:

  • Digitalisierungsprojekte: Unterstützung bei der Umsetzung von Digitalisierung sowie der Einführung moderner Workflow-Systeme
  • Ganzheitliche Analyse der Unternehmensorganisation: Wir identifizieren Optimierungspotenziale und entwickeln passgenaue Strategien
  • Organisationsoptimierung: Planung und Neuentwicklung effizienter Organisationsstrukturen
  • Kostenreduktion & Ergebnisverbesserung: Maßgeschneiderte Maßnahmen zur Effizienzsteigerung und nachhaltigen Rentabilitätsverbesserung
  • Optimierung der Informations- und Kommunikationssysteme: Innovative Konzepte zur Verbesserung der internen und externen Kommunikation

Kontaktieren Sie uns jetzt für Ihr individuelles Angebot!

Veröffentlicht am

DSGVO Online Check

Unser Online Compliance Check unterstützt Sie dabei, Ihre Online-Präsenz rechtskonform und risikofrei zu gestalten.

Unsere Leistungen im Überblick:

  • Prüfung Ihrer Cookies und Tracking-Tools auf rechtliche und technische Schwachstellen
  • Analyse und Optimierung Ihres Cookie-Banners und der Datenschutzerklärung
  • Überprüfung der Datenschutzerklärungen Ihrer Social-Media-Auftritte, Opt-In-Mechanismen und Impressumspflichten
  • Bewertung der Verschlüsselungs- und Sicherheitsmaßnahmen Ihrer Website

Ihr Vorteil:

Ein übersichtlicher Audit-Bericht mit Best Practices und konkreten Handlungsempfehlungen, damit Ihre Website nicht nur rechtlich sicher, sondern auch vertrauenswürdig ist.

Kontaktieren Sie uns jetzt für Ihr individuelles Angebot!

 

Veröffentlicht am

Schadenersatzforderungen nach der DSGVO: Aktuelle Herausforderungen durch neue Technologien und wegweisende Urteile

Mit dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) im Mai 2018 hat der europäische Gesetzgeber die Rechte der betroffenen Personen erheblich gestärkt und die Pflichten für Verantwortliche und Auftragsverarbeiter von personenbezogenen Daten ver­schärft. Eine zentrale Neuerung ist das Recht auf Schadenersatz bei Datenschutzverletzungen.

Zunehmende Digitalisierung und der Einsatz moderner Technologien wie Künstliche Intelligenz (KI) bieten Unternehmen spannende Möglichkeiten für Wachstum und Innovation, setzen sie aber gleichzeitig neuen und sich stetig entwickelnden Bedrohungen aus. Wir be­leuchten für Sie aktuelle Probleme und wegweisende Urteile des Europäischen Gerichts­hofs (EuGH) sowie österreichischer Höchstge­richte und geben Ihnen praxisnahe Empfehlun­gen, wie Sie Schadenersatzforderungen vor­beu­gen können.

Rechtsgrundlage und Voraussetzungen für Schadenersatzansprüche

Art. 82 der DSGVO bildet die Grundlage für Schadenersatzansprüche. Demnach hat jede Person, die wegen eines Verstoßes gegen die Verordnung einen materiellen oder immateriellen Schaden erlitten hat, Anspruch auf Schadenersatz. Drei Voraussetzungen müssen erfüllt sein:

  1. Verstoß gegen die DSGVO: Ein rechtswidriger Umgang mit personenbezogenen Daten, zB unrechtmäßige Verarbeitung oder mangelhafte Datensicherheit.
  2. Nachweis eines Schadens: Ein tatsächlich eingetretener materieller (zB finanzieller) oder immaterieller Schaden (zB psychische Belastung) muss nachgewiesen werden.
  3. Kausalität: Der Schaden muss durch den Daten­schutzverstoß verursacht worden sein.

Aktuelle Herausforderungen durch moderne Technologien

Das Aufkommen moderner Technologien wie Künstlicher Intelligenz (KI), Big Data, Internet der Dinge (IoT) und Blockchain eröffnet nicht nur neue Möglichkeiten, sondern führt auch zu erheblichen Datenschutzrisiken. Diese Technologien können Datenschutzverstöße begünsti­gen, die wiederum zu hohen Schadenersatzforderungen führen können.

Im Folgenden werden die spezifischen Risiken neuer Technologien beleuchtet und erläutert, welche datenschutzrechtlichen Herausforderun­­gen mit ihnen verbunden sind.

Künstliche Intelligenz und maschinelles Lernen

KI-Systeme benötigen große Mengen an Daten, um effektiv arbeiten zu können. Diese Daten stammen aus unterschiedlichsten Quellen, oft einschließlich sensibler personenbezoge­ner Informationen. Die Risiken umfassen dabei:

  • Unbefugte Datenverarbeitung: KI-Modelle können personenbezogene Daten ohne aus­reichende rechtliche Grundlage verarbeiten, was einen Verstoß gegen die DSGVO Daher ist wichtig, dass vor dem Einsatz eines KI-Modells die Zwecke und Rechtsgrundlagen der Verarbeitung geklärt werden.
  • Datenlecks und unzureichende Sicherheit: Die Speicherung großer Datenmengen birgt das Risiko von Datenlecks. Ein bekanntes Beispiel ist der Verstoß von Facebook gegen die DSGVO durch die unerlaubte Wei­ter­gabe von Nutzerdaten, der zu erheblichen Schadenersatzforderungen führte (EuGH, C-311/18).
  • Diskriminierung und Bias: KI-Systeme können auf Basis fehlerhafter oder unvollstän­di­ger Daten trainiert werden, was zu diskriminierenden Entscheidungen führen kann. ZB könn­ten Kreditentscheidungen oder Bewerbungsverfahren, die unter Einsatz von KI erfolgen, voreingenommen sein und bestimmte Bevöl­ke­rungs­gruppen benach­teili­gen. Gemäß Art. 22 Abs. 1 DSGVO hat die betroffene Person das Recht, nicht einer ausschließlich auf einer automatisierten Ver­arbeitung – einschließlich Profiling – beruhenden Entscheidung unterworfen zu werden. Um mögliche Schadenersatzansprüche zu vermeiden, ist es wichtig, dass die KI-Ergebnisse durch MitarbeiterIn­nen zumindest kontrolliert werden.
  • Mangelnde Transparenz: Viele KI-Algorithmen arbeiten als „Black Boxes“, deren Funk­tionsweise für Nutzer und sogar für die Betreiber selbst kaum nachvollziehbar ist. Diese Intransparenz kann zu Problemen führen, wenn betroffene Personen ihre Rechte auf Auskunft, Berichtigung und Löschung geltend machen möchten.

Internet der Dinge (IoT)

IoT-Geräte, die zB in Haushalten, Fahrzeugen oder im Rahmen öffentlicher Infrastrukturen eingesetzt werden, sammeln und übertragen kontinuierlich Daten. Diese Geräte sind häufig nicht ausreichend gegen Cyberangriffe abge­sichert, was zu Datenschutzverletzungen führen kann.

  • Datenlecks durch Sicherheitslücken: Schwach­stellen in IoT-Geräten können genutzt werden, um auf personen­bezo­gene Daten zuzugreifen oder diese zu stehlen. Ein prominentes Beispiel sind Hackerangriffe auf Smart-Home-Systeme, bei denen Videoaufnahmen oder Gesundheitsdaten kompromit­tiert wurden.
    Der Cyber Resili­en­ce Act soll Sicher­heitsanforderungen für Hardware- und Software­produkte mit digitalen Elementen regeln, die in der Europäi­schen Union auf den Markt gebracht werden. Hersteller sind nun verpflichtet, die Sicherheit während des gesamten Lebenszyklus eines Produkts zu berücksichtigen.
  • Kontrolle über Daten der IoT Geräte:
    Nutzer haben oft keinen Einblick in die Da­tenverarbeitung durch IoT-Geräte und können diese nur schwer kontrollieren. Dies widerspricht dem Transparenz­gebot der DSGVO und kann zu immateriellen Schäden wie Vertrauensverlust und psychi­schen Belastungen führen. Auch für nicht-personenbezogene Daten wird durch die Umsetzung des Data Acts das gleiche Schutz­niveau wie in der DSGVO gewähr­leistet.

Blockchain-Technologie

Die Blockchain-Technologie zeichnet sich durch die Unveränderlichkeit der gespeicherten Daten aus. Dies stellt eine Herausforderung dar, wenn es zB um das Recht auf Löschung und Berichtigung geht.

  • Löschanspruch: Da Blockchain-Daten nicht ohne weiteres gelöscht werden können, kann es schwierig sein, den gesetzlichen Anforderungen der DSGVO gerecht zu werden. Dies kann zu Konflikten führen, wenn Betroffene ihr Recht auf Datenlöschung durchsetzen wollen.
  • Datenminimierung: Die Speicherung von Daten in der Blockchain widerspricht oft dem Prinzip der Datenminimierung, da bereits gespeicherte Daten nicht mehr ge­än­dert oder entfernt werden können. Dies kann rechtliche Konsequenzen haben, wenn es um die langfristige Speicherung personenbezogener Daten geht.

Konkrete Risiken und Folgen für Unternehmen

Datenschutzverletzungen können zu erheblichen finanziellen Belastungen führen. Neben un­mittelbaren finanziellen Folgen können Datenschutzverletzungen das Vertrauen der Kunden und Geschäftspartner erheblich beeinträchtigen. Dieser Vertrauensverlust kann lang­fristig negative Auswirkungen auf die Markt­position eines Unternehmens haben und seine Geschäftstätigkeit gefährden.

Zusätzlich zu Schadenersatzforderungen können Datenschutzverstöße zu hohen Bußgel­dern durch die zuständigen Aufsichtsbehörden führen. Diese Bußgelder können je nach Schwere des Verstoßes bis zu 20 Mio. Euro oder 4 % des weltweiten Jahresumsatzes eines Unternehmens betragen.

Prävention und Risikominderung

  • Datenschutz durch Technikgestaltung: Unternehmen müssen den Grundsatz „Privacy by Design“ umsetzen, der vorsieht, Datenschutz­maßnahmen bereits bei der Entwick­lung neuer Technologien und Systeme zu integrieren. Dies umfasst den Ein­satz von Verschlüsselungstechnologien, datenschutzfreundliche Voreinstellungen und regelmäßige Sicherheitsüberprüfungen.
  • Transparente Datennutzung und Einwilligungsmanagement: Transparenz ist ein wesentlicher Aspekt der DSGVO. Unternehmen sollten sicherstellen, dass ihre Kunden umfassend über die Datenverarbeitung informiert wurden und ihre Einwilligung ein­holen, wenn dies erforderlich ist. Ein effektives Datenschutzmanagement hilft, die Rechte der betroffe­nen Personen zu wahren und rechtlichen Problemen vorzubeu­gen.
  • Schulung und Sensibilisierung: Mitarbeiter müssen regelmäßig geschult und für Datenschutzfragen sensibilisiert werden. Dies hilft, das Bewusstsein für Datenschutzrisiken zu erhöhen und sicherzustellen, dass personen­bezo­gene Daten gemäß den gesetzlichen Anforderungen verarbeitet werden.
  • Kontinuierliche Überwachung und Anpassung: Datenschutz ist ein kontinuierlicher Prozess. Unternehmen müssen ihre Datenschutz­maßnahmen regelmäßig überprüfen und an neue rechtliche und technologische Entwicklungen anpassen. Die laufende Überwachung und Anpassung hilft, Risiken frühzeitig zu erkennen und zu minimieren.

Abschließend ist zu sagen, dass neue Technologien wie KI, Big Data, IoT und Blockchain viele Vorteile bieten, aber auch erhebliche Datenschutzrisiken nach sich ziehen. Verantwortliche müssen sich der potenziellen Gefahren bewusst sein und geeignete Maßnahmen er­greifen, um Datenschutzverletzungen zu vermeiden und Schadenersatzforderungen vor­zu­beugen. Die Implementierung umfassender Datenschutzstrategien, die Schulung der Mitarbeiter und die kontinuierliche Verbesserung der Datenschutzpraxis kann rechtliche und finanzielle Risiken minimieren und das Ver­trauen der Kunden erhalten. Wegweisende Urteile des EuGH und anderer Höchstgerichte unterstreichen immer wieder die Bedeutung der sorgfältig geplanten und rechtskonformen Datenverarbeitung.

Veröffentlicht am

Datenschutz-Servicepaket

Ressourcen sparen, Sicherheit gewinnen!

Mit unserem Datenschutz-Servicepaket erhalten Sie alles, was Sie für die DSGVO- und DSG-Compliance benötigen – und das in einem praktischen Komplettpaket. Von Beratung über Umsetzung bis hin zu Schulung und Überprüfung: Wir sind Ihr zuverlässiger Partner für alle Datenschutzfragen.

Ihre Vorteile:

Komplettpaket: Alles aus einer Hand – Beratung, Dokumentation, Schulung und Überprüfung

Effiziente Compliance: Praxisnahe Lösungen, die DSGVO-Pflichten schnell und sicher umsetzen

Kostentransparenz: Pauschalierter Preis ohne versteckte Kosten

Ressourcenschonend: Sparen Sie interne Kapazitäten und konzentrieren Sie sich auf Ihr Kerngeschäft

Expertenwissen: Profitieren Sie von unserer langjährigen Erfahrung und einem pragmatischen Zugang

Unsere Leistungen im Überblick:

  • Unterstützung bei der Einhaltung der DSGVO und DSG
  • Individuelle Beratung für Maßnahmen, die exakt auf Ihr Unternehmen zugeschnitten sind
  • Betreuung von Beschwerdeverfahren vor der Datenschutzbehörde
  • Operative Umsetzung bei der Erstellung und Pflege von der Datenschutzdokumentation
  • Maßgeschneidertes Datenschutz-Handbuch 
  • Schulungen für Führungskräfte und Mitarbeitende
  • DSGVO Hotline 

Kontaktieren Sie uns jetzt für Ihr individuelles Angebot!

Veröffentlicht am

Externer Datenschutzbeauftragter

Warum ein externer Datenschutzbeauftragter?

Ein externer Datenschutzbeauftragter bietet Ihnen Fachkompetenz, Flexibilität und Rechtssicherheit – ohne die Bindung interner Ressourcen. Vertrauen Sie auf unsere Expertise und schützen Sie Ihre Daten effizient!

Ihre Vorteile mit uns als externem Datenschutzbeauftragten:

Expertenwissen sofort verfügbar: Unsere interdisziplinären Teams kombinieren rechtliches und technisches Know-how

Kosteneffizienz und Transparenz: Kein Aufwand für teure Schulungen oder zusätzliche Ressourcen

Objektivität und Unabhängigkeit: Verlassen Sie sich auf einen neutralen Blickwinkel

Garantierte Verfügbarkeit: Vor allem in kritischen Momenten

Erfahrung aus vielen Branchen: Profitieren Sie von Best Practices

Unsere Leistungen im Überblick:

  • Single Point of Contact für Behörden
  • Beratung und Unterstützung
  • Schulungen und Weiterbildungen
  • Überwachung der Datenschutz-Folgeabschätzungen

Zusatzleistungen:

Unser Angebot inkludiert außerdem weitere Leistungen, die wir Ihnen gerne persönlich vermitteln.

Kontaktieren Sie uns jetzt für Ihr individuelles Angebot!

Veröffentlicht am

Audits

Alle Organisationen, die personenbezogene Daten verarbeiten, haben gemäß Art. 24 und 32 DSGVO die Pflicht, für die Sicherheit dieser Daten zu sorgen. Welche Maßnahmen erforderlich sind, hängt in erster Linie vom Schutzbedarf der verarbeiteten Daten ab.
Sie als Verantwortlicher müssen sicherstellen, dass alle eingesetzten Dienstleister – ob Cloud-Anbieter, Hosting-Partner oder andere – ausreichende technisch-organisatorische Maßnahmen (TOM) umgesetzt haben.

Warum wir?

Wir wissen, dass Datenschutz komplex sein kann. Deshalb begleiten wir Sie Schritt für Schritt – von der Strategie bis zur Umsetzung. Unsere Expertise macht es einfach, DSGVO-konform zu handeln und Risiken effektiv zu minimieren. Gleichzeitig schaffen Sie Vertrauen bei Kunden und Partnern.

Ihre Vorteile:

Erfüllung der Rechenschaftspflicht

Minimierung des Haftungsrisikos bei Datenschutzvorfällen

Höchste Standards in Informationssicherheit und Compliance

Klare Wettbewerbsvorteile durch ein nachweisbar starkes Datenschutzmanagement

Unsere Leistungen im Überblick:

  • Sicherheitsanforderungen präzise definieren: Wir analysieren den Schutzbedarf Ihrer Daten und erarbeiten klare Vorgaben für Ihre Auftragsverarbeiter
  • Prüfung von Vereinbarungen nach Art. 28 DSGVO: Sowohl vor als auch nach Abschluss
  • TOM-Prüfungen Ihrer Auftragsverarbeiter: Wir kontrollieren, ob die Maßnahmen Ihrer Dienstleister den gesetzlichen Anforderungen und Ihrem individuellen Bedarf entsprechen
  • Sub-Auftragsverarbeiter im Fokus: Wir analysieren und bewerten Sicherheitsmaßnahmen auch auf der Ebene der Subdienstleister

Kontaktieren Sie uns jetzt für Ihr individuelles Angebot!

 

Veröffentlicht am

ISO/IEC 27001 Zertifizierungsbegleitung

Der Weg zur ISO/IEC 27001-Zertifizierung kann komplex und zeitaufwändig sein. Oft ist unklar, wo angesetzt werden muss, um rasch und effizient zertifizierungsreif zu werden: Reicht das bestehende Managementsystem aus? Gibt es Schwachstellen, die noch vor dem ersten Zertifizierungs-Check ausgeräumt werden müssen? Müssen Richtlinien und andere Dokumente ergänzt oder angepasst werden?
Mit unserer ISO/IEC 27001 Zertifizierungsberatung bringen wir Sie schnell und zielgerichtet zur Zertifizierungsreife.

Warum ISO/IEC 27001?

Die internationale Norm ISO/IEC 27001 bildet den derzeit ausgereiftesten Standard in Fragen der IT-Sicherheit. Eine Zertifizierung verschafft Ihnen nicht nur Vertrauen, sondern auch einen messbaren Wettbewerbsvorteil. Zudem erfüllen Sie mit einer Zertifizierung nach ISO 27001 die wesentlichen Voraussetzungen des Art. 32 DSGVO („TOM“).

Ihre Vorteile:

Klare Orientierung: Sie wissen genau, welche Schritte notwendig sind, um die ISO 27001-Vorgaben zu erfüllen

Effiziente Planung: Unsere detaillierte Maßnahmenliste ermöglicht Ihnen eine zielgerichtete Umsetzung

Praxisnahe Unterstützung: Unsere ExpertInnen stehen Ihnen beratend zur Seite und begleiten Sie bei Bedarf bis zur vollständigen Implementierung

Wettbewerbsvorteil: Eine ISO 27001-Zertifizierung ist ein starker Nachweis für Ihre IT-Sicherheit und unterstützt die DSGVO-Konformität (Art. 32 DSGVO)

Unser Vorgehen:

  • Festlegung des Zertifizierungsumfangs („Scope“): Gemeinsam definieren wir den Scope Ihrer Zertifizierung und identifizieren die relevanten Systeme, Prozesse und Informationen
  • Analyse der vorhandenen Dokumentation: Wir prüfen Ihre bestehenden Richtlinien, IT-Prozesse und Risikomanagementstrategien
  • Erstellung des „Statement of Applicability“: Wir erarbeiten dieses zentrale Dokument als Grundlage für Ihre Zertifizierung
  • Erstellung von Informationssicherheitspolitik und Richtlinien: Gemeinsam entwickeln wir eine Informationssicherheitspolitik sowie maßgeschneiderte Richtlinien, die den Anforderungen für die Zertifizierung entsprechen
  • Begleitung der Umsetzung: Wir unterstützen Sie aktiv bei der Implementierung der definierten Maßnahmen und sorgen für die effektive Umsetzung in Ihrem Unternehmen

ISO/IEC 27001 Compliance Check

Secur-Data hat schon viele Unternehmen erfolgreich auf die Zertifizierung vorbereitet. Aus diesen Erfahrungen haben wir den ISO Compliance Check entwickelt, um Sie in dieser kritischen Phase zu unterstützen.

Nach Abschluss des ISO Compliance Check wissen Sie genau, welche Tätigkeiten nötig sind, um die Normvorgaben zu erfüllen. Diese Informationen bilden eine unverzichtbare Grundlage für Ihre zielführende und effiziente Planung.

Wir erarbeiten für Sie:

  • die Definition des Zertifizierungsumfangs („Scope“)
  • eine Liste der vorgefundenen Schwachstellen
  • Empfehlungen zur Behebung der vorgefundenen Schwachstellen
  • eine Liste aller Maßnahmen, die für die vollständige Normerfüllung umgesetzt werden müssen

Während der Überprüfung stehen wir Ihnen beratend zur Seite. Selbstverständlich sind wir auch gerne bereit, Sie bei der weiteren Implementierung zu unterstützen.

Kontaktieren Sie uns jetzt für Ihr individuelles Angebot!