SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
Mehr Sicherheit durch
kombinierten Schutz
Sprechen Sie uns an
Wir stehen Ihnen gerne für weitere Auskünfte zur Verfügung.
Medienagentur Klöcker / Kück EDV
Andreas Klöcker / Sascha Kück
Stolberger Straße 45
52249 Eschweiler
Mobil:	 +49(0) 170 - 666 222 5
Telefon: 	 +49(0) 241 - 538 079 660
Fax: 		 +49(0) 241 - 538 079 669
Mail: 		 info@kloecker.ac
Web:		 www.kloecker.ac
Wer sind wir
Klöcker & Kück ist ein Zusammenschluss zweier Einzel-
unternehmer. Wir stehen Unternehmen als Partner zur
Seite, um ihre Geschäftsprozesse kontinuierlich zu opti-
mieren und sicher zu gestalten. Dies erreichen wir durch
den intelligenten Einsatz von IT-, Sicherheits- und Pro-
jektmanagement. Wir besitzen übergreifende Fach- und
Führungskompetenz und umfangreiche Praxiserfahrung.
Mit professionellem Know-how unterstützen wir Unter-
nehmen und erarbeiten gemeinsam mit ihnen passge-
naue Lösungen. Hohe fachliche Kompetenz und lang-
jährige Praxiserfahrung ermöglichen es uns, dass wir
souverän auf dem Gebiet des Datenschutzes und der
IT-Sicherheit agieren und Ihren Erfolg dauerhaft sichern.
Unsere Kompetenzen
• IT-Strategie- und Konzeptentwicklung
• Statusbestimmung und Potenzialanalyse
• Kostenoptimierung
• Aufbau IT-Servicemanagement
• Planung und Umsetzung von IT-Architekturen
• Aufbau Informationssicherheits-Managementsysteme
• Risikomanagement
• externer Sicherheitsbeauftragter
• Aufbau Datenschutz-Managementsysteme
• externer Datenschutzbeauftragter
• Aufbau von Qualitätsmanagement-Systemen
• Professionelles Projektmanagement
• Anforderungs- und Portfoliomanagement
• Interimsmanagement
Datenschutz
IT-Sicherheit &
Sascha Kück
IT-Sicherheit
Andreas Klöcker
Datenschutz Auditor
Ressourcen optimieren
und Freiräume schaffen
Datenschutz- und Sicherheitsziele müssen klar definiert sowie
kontrolliert und ständig vorangetrieben werden. Mangelnde Res-
sourcen veranlassen Unternehmen oftmals dazu, diese Prozesse
zu vernachlässigen, womit sie sich juristisch angreifbar machen
und einem finanziellen Risiko aussetzen. Mithilfe der Unterstüt-
zung eines externen Spezialisten können Sie von den folgenden
Vorteilen profitieren:
• Beurteilung Ihrer Sicherheitsmaßnahmen durch unabhängige
Experten
• Realistische Kalkulation der Kosten
• Minimierung ihrer Datenschutz- und Sicherheitslücken
• Ständig aktualisiertes Expertenwissen
• Einsparung von eigenen Ressourcen
• Wirkung von Synergie beim Datenschutz und der IT-Sicherheit
Mehr Sicherheit durch
kombinierten Schutz
Schritt 1 Schritt 2 Schritt 3 Schritt 4 Schritt 5
Klöcker – Ihr externer
Datenschutzbeauftragter
Das Bundesdatenschutzgesetz schreibt vor, dass ein Unter-
nehmen, in dem mehr als neun Mitarbeiter mit der Verar-
beitung von personenbezogenen Daten betraut sind, einen
Datenschutzbeauftragten bestellen muss. Unsere Leistun-
gen als externer Datenschutzbeauftragter umfassen:
• Konzeption und Umsetzung von Datenschutzmaßnahmen
• Organisation von Mitarbeiterschulungen zu den Themen
Datenschutz und IT-Sicherheit
• Kontrolle der Einhaltung von Datenschutzbestimmungen
• Anlegen eines öffentlichen Verfahrensverzeichnisses
• Beratungs- und Vorabmaßnahmen für die Installation von
neuen Verfahren und Systeme
Kück – Ihr externer
IT-Sicherheitsbeauftragter
In der Funktion als IT-Sicherheitsbeauftragter befasst sich ein
Spezialist mit Allem, was einen Bezug zur IT-Sicherheit besitzt.
Daher ist es sinnvoll, ihn bei Projekten mit IT-Schwerpunkt mit-
einzubeziehen. Unsere Leistungen als externer IT-Sicherheits-
beauftragter umfassen:
• Regulierung des IT-Sicherheitsprozesses
• Koordination bei der Einführung von Security Policies und
IT-System-Sicherheitsrichtlinien
• Erarbeitung eines IT-Sicherheits- und Notfallvorsorgekonzeptes
• Kontrolle der Einhaltung von IT-Sicherheitsmaßnahmen
• Erstellung von Sicherheitsreports für die Geschäftsleitung
• Arrangement von Sensibilisierungs- und Schulungs-
maßnahmen für Mitarbeiter
Datenschutz und IT-Sicherheit
Reichen Ihre Ressourcen?
Die Themen Datenschutz und Informationssicherheit besitzen für
Unternehmen eine hohe und permanent wachsende Bedeutung.
Das Unternehmenswissen ist häufig das wertvollste Gut, das nach-
haltig gegen Diebstahl gesichert werden muss. Zudem können
ausfallende IT-Systeme erhebliche finanzielle Schäden für ein Unter-
nehmen und seine Kunden nach sich ziehen.
Daher sehen sich Unternehmen mit größer werdenden Anforde-
rungen ihrer Kunden sowie des Gesetzgebers, der Banken und der
Versicherungen an den Datenschutz und die Informationssicherheit
konfrontiert. Viele Kunden machen ihre Entscheidung für ein Unter-
nehmen auch davon abhängig, ob ein effizientes Datenschutz- und
Informationssicherheits-Managementsystem eingesetzt wird.
Im Rahmen des Bundesdatenschutzgesetzes (BDSG) sind Unterneh-
men dazu verpflichtet, die ordnungsgemäße Verarbeitung perso-
nenbezogener Daten sicherzustellen.
Statusbestimmung
Bestimmung des
Status Quo und Beur-
teilung der Situation
mit Fokus auf Daten-
schutzgesetze und
IT-Sicherheit.
Konzepterstellung
Erstellung von
individuell zugeschnit-
tenen Datenschutz-
und IT-Sicherheits-
konzepten.
Umsetzung
Umsetzung der
Konzepte, insbesonde-
re der Datenschutz-
und IT-Sicherheitspro-
zesse und -policies
sowie Erstellung
von Verfahrensver-
zeichnissen.
Schulung /
Sensibilisierung
Schulung der Mitarbei-
ter in Bezug auf
Datenschutz- und
IT-Sicherheitsaspekte.
Entwicklung eines
verantwortungsvollen
Sicherheitsbewusst-
seins im Unterneh-
men.
Steuerung und
Controlling
Überprüfung der
Einhaltung von
Datenschutzgesetzen
und des IT-Sicherheits-
niveaus.
Kontinuierliche
Weiterentwicklung
der Datenschutz- und
IT-Sicherheitskonzepte.
Festlegung des Hand-
lungsbedarfs und kon-
kreter Maßnahmen.

Weitere ähnliche Inhalte

Ähnlich wie Klöcker & Kück Datenschutz

Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxcaniceconsulting
 
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMicrosoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMichael Hettich
 
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...bhoeck
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Pforzheimer Schüler für IT-Sicherheit sensibilisieren
Pforzheimer Schüler für IT-Sicherheit sensibilisierenPforzheimer Schüler für IT-Sicherheit sensibilisieren
Pforzheimer Schüler für IT-Sicherheit sensibilisierenbhoeck
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)Gigya
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...jiricejka
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Sopra Steria Consulting
 
10 Fehler, die Datenschutzbeauftragten häufig passieren und wie sie vermieden...
10 Fehler, die Datenschutzbeauftragten häufig passieren und wie sie vermieden...10 Fehler, die Datenschutzbeauftragten häufig passieren und wie sie vermieden...
10 Fehler, die Datenschutzbeauftragten häufig passieren und wie sie vermieden...&Data Training
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Bernd Fuhlert
 
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehrIT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehreBusinessLotse-Suedwestfalen-Hagen
 
Seal Software - Digitales Vertragsmanagement mit kuenstlicher Intelligenz
Seal Software - Digitales Vertragsmanagement mit kuenstlicher IntelligenzSeal Software - Digitales Vertragsmanagement mit kuenstlicher Intelligenz
Seal Software - Digitales Vertragsmanagement mit kuenstlicher IntelligenzConstanze Liebenau
 
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"Eileen Erdmann
 

Ähnlich wie Klöcker & Kück Datenschutz (20)

Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMicrosoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -Security
 
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Pforzheimer Schüler für IT-Sicherheit sensibilisieren
Pforzheimer Schüler für IT-Sicherheit sensibilisierenPforzheimer Schüler für IT-Sicherheit sensibilisieren
Pforzheimer Schüler für IT-Sicherheit sensibilisieren
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event Report
 
[DE] Herausforderung Information Governance | Webinar "Mit ECM zu effektiver ...
[DE] Herausforderung Information Governance | Webinar "Mit ECM zu effektiver ...[DE] Herausforderung Information Governance | Webinar "Mit ECM zu effektiver ...
[DE] Herausforderung Information Governance | Webinar "Mit ECM zu effektiver ...
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting
 
10 Fehler, die Datenschutzbeauftragten häufig passieren und wie sie vermieden...
10 Fehler, die Datenschutzbeauftragten häufig passieren und wie sie vermieden...10 Fehler, die Datenschutzbeauftragten häufig passieren und wie sie vermieden...
10 Fehler, die Datenschutzbeauftragten häufig passieren und wie sie vermieden...
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013
 
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehrIT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
 
Seal Software - Digitales Vertragsmanagement mit kuenstlicher Intelligenz
Seal Software - Digitales Vertragsmanagement mit kuenstlicher IntelligenzSeal Software - Digitales Vertragsmanagement mit kuenstlicher Intelligenz
Seal Software - Digitales Vertragsmanagement mit kuenstlicher Intelligenz
 
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
 

Mehr von Andreas Klöcker

Medienagentur Klöcker Briefwerbung / Lettershop / Serienbrief
Medienagentur Klöcker Briefwerbung / Lettershop / SerienbriefMedienagentur Klöcker Briefwerbung / Lettershop / Serienbrief
Medienagentur Klöcker Briefwerbung / Lettershop / SerienbriefAndreas Klöcker
 
Medienagentur Kloecker - Preise & Kosten - Werbeagentur
Medienagentur Kloecker - Preise & Kosten - WerbeagenturMedienagentur Kloecker - Preise & Kosten - Werbeagentur
Medienagentur Kloecker - Preise & Kosten - WerbeagenturAndreas Klöcker
 
Präsentation: Farben und deren Wirkung
Präsentation: Farben und deren WirkungPräsentation: Farben und deren Wirkung
Präsentation: Farben und deren WirkungAndreas Klöcker
 
Ihr Unternehmen im Zeitalter sozialer Vernetzung
Ihr Unternehmen im Zeitalter sozialer VernetzungIhr Unternehmen im Zeitalter sozialer Vernetzung
Ihr Unternehmen im Zeitalter sozialer VernetzungAndreas Klöcker
 
Medienagentur Klöcker Marketing Prospekt fr
Medienagentur Klöcker Marketing Prospekt frMedienagentur Klöcker Marketing Prospekt fr
Medienagentur Klöcker Marketing Prospekt frAndreas Klöcker
 
Medienagentur Klöcker Image Broschüre
Medienagentur Klöcker Image BroschüreMedienagentur Klöcker Image Broschüre
Medienagentur Klöcker Image BroschüreAndreas Klöcker
 

Mehr von Andreas Klöcker (6)

Medienagentur Klöcker Briefwerbung / Lettershop / Serienbrief
Medienagentur Klöcker Briefwerbung / Lettershop / SerienbriefMedienagentur Klöcker Briefwerbung / Lettershop / Serienbrief
Medienagentur Klöcker Briefwerbung / Lettershop / Serienbrief
 
Medienagentur Kloecker - Preise & Kosten - Werbeagentur
Medienagentur Kloecker - Preise & Kosten - WerbeagenturMedienagentur Kloecker - Preise & Kosten - Werbeagentur
Medienagentur Kloecker - Preise & Kosten - Werbeagentur
 
Präsentation: Farben und deren Wirkung
Präsentation: Farben und deren WirkungPräsentation: Farben und deren Wirkung
Präsentation: Farben und deren Wirkung
 
Ihr Unternehmen im Zeitalter sozialer Vernetzung
Ihr Unternehmen im Zeitalter sozialer VernetzungIhr Unternehmen im Zeitalter sozialer Vernetzung
Ihr Unternehmen im Zeitalter sozialer Vernetzung
 
Medienagentur Klöcker Marketing Prospekt fr
Medienagentur Klöcker Marketing Prospekt frMedienagentur Klöcker Marketing Prospekt fr
Medienagentur Klöcker Marketing Prospekt fr
 
Medienagentur Klöcker Image Broschüre
Medienagentur Klöcker Image BroschüreMedienagentur Klöcker Image Broschüre
Medienagentur Klöcker Image Broschüre
 

Klöcker & Kück Datenschutz

  • 1. Mehr Sicherheit durch kombinierten Schutz Sprechen Sie uns an Wir stehen Ihnen gerne für weitere Auskünfte zur Verfügung. Medienagentur Klöcker / Kück EDV Andreas Klöcker / Sascha Kück Stolberger Straße 45 52249 Eschweiler Mobil: +49(0) 170 - 666 222 5 Telefon: +49(0) 241 - 538 079 660 Fax: +49(0) 241 - 538 079 669 Mail: info@kloecker.ac Web: www.kloecker.ac Wer sind wir Klöcker & Kück ist ein Zusammenschluss zweier Einzel- unternehmer. Wir stehen Unternehmen als Partner zur Seite, um ihre Geschäftsprozesse kontinuierlich zu opti- mieren und sicher zu gestalten. Dies erreichen wir durch den intelligenten Einsatz von IT-, Sicherheits- und Pro- jektmanagement. Wir besitzen übergreifende Fach- und Führungskompetenz und umfangreiche Praxiserfahrung. Mit professionellem Know-how unterstützen wir Unter- nehmen und erarbeiten gemeinsam mit ihnen passge- naue Lösungen. Hohe fachliche Kompetenz und lang- jährige Praxiserfahrung ermöglichen es uns, dass wir souverän auf dem Gebiet des Datenschutzes und der IT-Sicherheit agieren und Ihren Erfolg dauerhaft sichern. Unsere Kompetenzen • IT-Strategie- und Konzeptentwicklung • Statusbestimmung und Potenzialanalyse • Kostenoptimierung • Aufbau IT-Servicemanagement • Planung und Umsetzung von IT-Architekturen • Aufbau Informationssicherheits-Managementsysteme • Risikomanagement • externer Sicherheitsbeauftragter • Aufbau Datenschutz-Managementsysteme • externer Datenschutzbeauftragter • Aufbau von Qualitätsmanagement-Systemen • Professionelles Projektmanagement • Anforderungs- und Portfoliomanagement • Interimsmanagement Datenschutz IT-Sicherheit & Sascha Kück IT-Sicherheit Andreas Klöcker Datenschutz Auditor
  • 2. Ressourcen optimieren und Freiräume schaffen Datenschutz- und Sicherheitsziele müssen klar definiert sowie kontrolliert und ständig vorangetrieben werden. Mangelnde Res- sourcen veranlassen Unternehmen oftmals dazu, diese Prozesse zu vernachlässigen, womit sie sich juristisch angreifbar machen und einem finanziellen Risiko aussetzen. Mithilfe der Unterstüt- zung eines externen Spezialisten können Sie von den folgenden Vorteilen profitieren: • Beurteilung Ihrer Sicherheitsmaßnahmen durch unabhängige Experten • Realistische Kalkulation der Kosten • Minimierung ihrer Datenschutz- und Sicherheitslücken • Ständig aktualisiertes Expertenwissen • Einsparung von eigenen Ressourcen • Wirkung von Synergie beim Datenschutz und der IT-Sicherheit Mehr Sicherheit durch kombinierten Schutz Schritt 1 Schritt 2 Schritt 3 Schritt 4 Schritt 5 Klöcker – Ihr externer Datenschutzbeauftragter Das Bundesdatenschutzgesetz schreibt vor, dass ein Unter- nehmen, in dem mehr als neun Mitarbeiter mit der Verar- beitung von personenbezogenen Daten betraut sind, einen Datenschutzbeauftragten bestellen muss. Unsere Leistun- gen als externer Datenschutzbeauftragter umfassen: • Konzeption und Umsetzung von Datenschutzmaßnahmen • Organisation von Mitarbeiterschulungen zu den Themen Datenschutz und IT-Sicherheit • Kontrolle der Einhaltung von Datenschutzbestimmungen • Anlegen eines öffentlichen Verfahrensverzeichnisses • Beratungs- und Vorabmaßnahmen für die Installation von neuen Verfahren und Systeme Kück – Ihr externer IT-Sicherheitsbeauftragter In der Funktion als IT-Sicherheitsbeauftragter befasst sich ein Spezialist mit Allem, was einen Bezug zur IT-Sicherheit besitzt. Daher ist es sinnvoll, ihn bei Projekten mit IT-Schwerpunkt mit- einzubeziehen. Unsere Leistungen als externer IT-Sicherheits- beauftragter umfassen: • Regulierung des IT-Sicherheitsprozesses • Koordination bei der Einführung von Security Policies und IT-System-Sicherheitsrichtlinien • Erarbeitung eines IT-Sicherheits- und Notfallvorsorgekonzeptes • Kontrolle der Einhaltung von IT-Sicherheitsmaßnahmen • Erstellung von Sicherheitsreports für die Geschäftsleitung • Arrangement von Sensibilisierungs- und Schulungs- maßnahmen für Mitarbeiter Datenschutz und IT-Sicherheit Reichen Ihre Ressourcen? Die Themen Datenschutz und Informationssicherheit besitzen für Unternehmen eine hohe und permanent wachsende Bedeutung. Das Unternehmenswissen ist häufig das wertvollste Gut, das nach- haltig gegen Diebstahl gesichert werden muss. Zudem können ausfallende IT-Systeme erhebliche finanzielle Schäden für ein Unter- nehmen und seine Kunden nach sich ziehen. Daher sehen sich Unternehmen mit größer werdenden Anforde- rungen ihrer Kunden sowie des Gesetzgebers, der Banken und der Versicherungen an den Datenschutz und die Informationssicherheit konfrontiert. Viele Kunden machen ihre Entscheidung für ein Unter- nehmen auch davon abhängig, ob ein effizientes Datenschutz- und Informationssicherheits-Managementsystem eingesetzt wird. Im Rahmen des Bundesdatenschutzgesetzes (BDSG) sind Unterneh- men dazu verpflichtet, die ordnungsgemäße Verarbeitung perso- nenbezogener Daten sicherzustellen. Statusbestimmung Bestimmung des Status Quo und Beur- teilung der Situation mit Fokus auf Daten- schutzgesetze und IT-Sicherheit. Konzepterstellung Erstellung von individuell zugeschnit- tenen Datenschutz- und IT-Sicherheits- konzepten. Umsetzung Umsetzung der Konzepte, insbesonde- re der Datenschutz- und IT-Sicherheitspro- zesse und -policies sowie Erstellung von Verfahrensver- zeichnissen. Schulung / Sensibilisierung Schulung der Mitarbei- ter in Bezug auf Datenschutz- und IT-Sicherheitsaspekte. Entwicklung eines verantwortungsvollen Sicherheitsbewusst- seins im Unterneh- men. Steuerung und Controlling Überprüfung der Einhaltung von Datenschutzgesetzen und des IT-Sicherheits- niveaus. Kontinuierliche Weiterentwicklung der Datenschutz- und IT-Sicherheitskonzepte. Festlegung des Hand- lungsbedarfs und kon- kreter Maßnahmen.