DSGVO
Rechtsgrundlagen, AV-Verträge, Betroffenenrechte, Löschkonzept.
|
DSGVO-konform, ISO-orientiert, audit-ready. Transparente Prozesse, dokumentierte TOMs & klare Verträge.
Rechtskonform, sicher und praxisnah – von Architektur bis Betrieb.
Rechtsgrundlagen, AV-Verträge, Betroffenenrechte, Löschkonzept.
Kontrollen an ISO/IEC 27001 & 27002 angelehnt (Best Practices).
TLS 1.2/1.3 in Transit, AES-256 at Rest (wo sinnvoll).
Least-Privilege, Rollen, 2-Faktor-Auth für kritische Systeme.
Versioniert, verschlüsselt, regelmäßig getestet (Restore-Drills).
Uptime, Security-Events, Alarme, Incident-Response-Plan.
Nur notwendige Daten, Zweckbindung, Privacy by Design.
Transportverschlüsselung (TLS), Integritätsprüfungen.
EU-Rechenzentren, Zugriffskontrollen, Verschlüsselung at Rest.
Least-Privilege, Protokollierung, Need-to-Know.
Aufbewahrungsfristen & definierte Lösch-/Anonymisierungsprozesse.
In Rechenzentren innerhalb der EU. Sub-Processor werden offen gelegt und vertraglich gebunden.
Ja. Wir stellen eine AVV nach Art. 28 DSGVO, inkl. TOMs und Sub-Processor-Liste.
Definierte Meldewege, Erstreaktion gemäß SLA, forensische Analyse, Kommunikation & Maßnahmenplan.
Ja. Betroffenenrechte (Auskunft, Berichtigung, Löschung) werden fristgerecht unterstützt.
Fragen oder DPA/AVV anfordern? Wir helfen schnell & verbindlich.