Umfassende ISO 27701-konforme Plattform für Privacy Management: von Maturitäts-Assessment über Roadmap-Planung bis zu kontinuierlichem Monitoring. Intuitiv, leistungsstark für Enterprise-Teams.
ISO 27701 konform DSGVO Ready ISO 27001 Extension Multi-Framework Mapping
🎯 ISO 27701 Maturitäts-Assessment
10 strategische Fragen zur Bewertung Ihrer Privacy Management Reife
1
Verfügt Ihre Organisation über eine dokumentierte Privacy-Strategie mit klaren Zielen und Governance-Strukturen?
Was bedeutet das konkret?
Eine Privacy-Strategie ist wie ein Fahrplan für den Schutz personenbezogener Daten in Ihrem Unternehmen. Sie beantwortet folgende Fragen:
Warum schützen wir Daten? (z.B. DSGVO-Compliance, Vertrauen der Kunden)
Welche Daten schützen wir? (z.B. Kundendaten, Mitarbeiterdaten, Gesundheitsdaten)
Wer ist verantwortlich? (z.B. Datenschutzbeauftragter, Privacy Manager)
Wie stellen wir sicher, dass Daten sicher verarbeitet werden?
Praktisches Beispiel:
Ein Online-Shop verarbeitet Kundendaten. Die Privacy-Strategie legt fest:
Führen Sie systematische Datenschutz-Folgenabschätzungen (DSFA) durch?
Was ist das?
Eine Datenschutz-Folgenabschätzung (DSFA) bedeutet: Welche Risiken entstehen für betroffene Personen durch die Datenverarbeitung? Wie wahrscheinlich ist das? Wie schlimm wären die Folgen?
Wann ist eine DSFA erforderlich?
Automatisierte Entscheidungen: z.B. Kreditscoring, Bewerbungsauswahl
Umfangreiche Verarbeitung sensibler Daten: z.B. Gesundheitsdaten, biometrische Daten
Systematische Überwachung: z.B. Videoüberwachung öffentlicher Bereiche
Neue Technologien: z.B. AI, Blockchain, IoT
5-Schritte-Prozess:
Beschreibung der Verarbeitung: Was wird verarbeitet? Zu welchem Zweck?
Notwendigkeit & Verhältnismässigkeit: Ist die Verarbeitung notwendig?
Risiken identifizieren: Was kann schiefgehen?
Massnahmen definieren: Wie reduzieren wir das Risiko?
Dokumentation & Review: DSFA dokumentieren und regelmässig überprüfen
🔗 ISO 27701 Mapping:
📋 Clause 6.1.2 - Privacy Risk Assessment📋 Annex A - Control 7.2.2📋 DSGVO Art. 35
4
Sind technische und organisatorische Massnahmen (TOM) für den Datenschutz implementiert?
Was sind TOM?
Technische und organisatorische Massnahmen (TOM) sind konkrete Schritte, um personenbezogene Daten zu schützen. Sie müssen nach DSGVO Art. 32 implementiert werden.
Technische Massnahmen:
Zugriffskontrolle: Nur autorisierte Personen haben Zugang
Verschlüsselung: Daten werden verschlüsselt gespeichert und übertragen
Pseudonymisierung: Daten werden ohne Personenbezug verarbeitet
Backup & Recovery: Regelmässige Datensicherung
Logging & Monitoring: Überwachung auf verdächtige Aktivitäten
Organisatorische Massnahmen:
Datenschutz-Richtlinien: Klare Regeln für den Umgang mit Daten
Schulungen: Regelmässige Datenschutz-Trainings
Vertraulichkeitsverpflichtungen: Mitarbeitende verpflichten sich zur Vertraulichkeit
Incident Response Plan: Plan für den Fall eines Datenlecks
Datenschutz-Audits: Regelmässige Überprüfung der Massnahmen
🔗 ISO 27701 Mapping:
📋 Annex A - Controls 6.x (Security)📋 DSGVO Art. 32📋 ISO 27002
5
Existieren Prozesse zur Überwachung und Bewertung der Datenschutz-Compliance?
Was ist das?
Datenschutz-Monitoring bedeutet: Wir überwachen kontinuierlich, ob unsere Datenschutzmassnahmen funktionieren und die DSGVO eingehalten wird.
Wichtige KPIs für Datenschutz:
Anzahl DSFA durchgeführt: Wie viele Datenschutz-Folgenabschätzungen wurden gemacht?
Betroffenenrechte-Anfragen: Wie viele Auskunfts-/Löschanfragen gab es?
Response Time: Wie schnell werden Anfragen bearbeitet?
Datenpannen: Anzahl der Datenschutzverletzungen
Schulungsquote: Wie viele Mitarbeitende wurden geschult?
Audit-Findings: Anzahl der Abweichungen bei Audits
Praktische Umsetzung:
KPIs definieren: Was wollen wir messen?
Schwellenwerte festlegen: Ab wann ist eine Abweichung kritisch?
Dashboard aufsetzen: Visualisierung der wichtigsten Metriken
Alerting konfigurieren: Automatische Benachrichtigung bei Problemen
Reporting etablieren: Regelmässige Berichte an Management
🔗 ISO 27701 Mapping:
📋 Clause 9.1 - Monitoring & Measurement📋 Annex A - Control 7.5.1
6
Werden Mitarbeitende regelmässig zu Datenschutz und DSGVO geschult?
Warum ist das wichtig?
Datenschutz ist nur so gut wie die Menschen, die ihn umsetzen. Ohne entsprechende Schulungen können unbewusst Datenschutzverletzungen entstehen.
Wichtige Schulungsthemen:
DSGVO-Grundlagen: Was ist die DSGVO? Welche Rechte haben Betroffene?
Ist Ihre Datenverarbeitung dokumentiert (Verarbeitungsverzeichnis nach Art. 30 DSGVO)?
Was ist ein Verarbeitungsverzeichnis?
Ein Verarbeitungsverzeichnis (VVT) ist wie ein "Datenpass" für Ihr Unternehmen. Es dokumentiert alle Datenverarbeitungstätigkeiten und ist nach DSGVO Art. 30 verpflichtend.
Was muss dokumentiert werden?
Zweck der Verarbeitung: Warum verarbeiten wir die Daten?
📋 Clause 7.5 - Documented Information📋 Annex A - Control 7.2.1📋 DSGVO Art. 30
8
Existieren Prozesse für Datenschutzverletzungen (Data Breach Management)?
Was ist eine Datenschutzverletzung?
Eine Datenschutzverletzung (Data Breach) ist jeder Vorfall, bei dem personenbezogene Daten unrechtmässig verarbeitet, verloren oder offengelegt werden.
Typische Datenschutzverletzungen:
Datenleck: Daten werden ungewollt öffentlich zugänglich
Hacker-Angriff: Unbefugte verschaffen sich Zugang zu Daten
Verlust von Geräten: Laptop, USB-Stick mit Daten geht verloren
Fehlversand: E-Mail mit Daten an falsche Person
Ransomware: Daten werden verschlüsselt und erpresst
Data Breach Management Prozess:
Erkennung: Vorfall wird erkannt (Monitoring, Mitarbeitende)
Bewertung: Wie kritisch ist der Vorfall? (72h-Meldepflicht?)
Eindämmung: Sofortmassnahmen zur Schadensbegrenzung
Meldung: Aufsichtsbehörde innerhalb 72h informieren (DSGVO Art. 33)