Skip to content

DSGVO

Erfuellen Sie die EU-Datenschutzanforderungen mit CyberOrigen.

Uebersicht

Die DSGVO (Datenschutz-Grundverordnung) ist das umfassende Datenschutzgesetz der EU. Es gilt fuer jede Organisation, die personenbezogene Daten von EU-Einwohnern verarbeitet.

Grundprinzipien

PrinzipBeschreibung
RechtmaessigkeitRechtsgrundlage fuer Verarbeitung
ZweckbindungSpezifische, eindeutige Zwecke
DatenminimierungNur notwendige Daten
RichtigkeitDaten aktuell halten
SpeicherbegrenzungNicht laenger als noetig aufbewahren
Integritaet & VertraulichkeitSicherheit der Verarbeitung
RechenschaftspflichtCompliance nachweisen

DSGVO-Artikel

Kapitel 2: Grundsaetze

ArtikelTitel
5Grundsaetze fuer die Verarbeitung
6Rechtmaessigkeit der Verarbeitung
7Bedingungen fuer die Einwilligung
8Einwilligung eines Kindes
9Besondere Kategorien personenbezogener Daten
10Verarbeitung von Straftatendaten
11Verarbeitung ohne Identifizierung

Kapitel 3: Rechte der betroffenen Person

ArtikelTitel
12Transparente Information
13Informationen bei Erhebung
14Informationen bei indirekter Erhebung
15Auskunftsrecht
16Recht auf Berichtigung
17Recht auf Loeschung
18Recht auf Einschraenkung
19Mitteilungspflicht
20Recht auf Datenuebertragbarkeit
21Widerspruchsrecht
22Automatisierte Entscheidungsfindung

Kapitel 4: Verantwortlicher & Auftragsverarbeiter

ArtikelTitel
24Verantwortung des Verantwortlichen
25Datenschutz durch Technikgestaltung
28Auftragsverarbeiterpflichten
30Verzeichnis von Verarbeitungstaetigkeiten
32Sicherheit der Verarbeitung
33Meldung an Aufsichtsbehoerde
34Benachrichtigung betroffener Personen
35Datenschutz-Folgenabschaetzung
37Datenschutzbeauftragter

Erste Schritte

1. Framework aktivieren

  1. Gehen Sie zu GRCFrameworks
  2. Klicken Sie auf Registrieren bei DSGVO
  3. Klicken Sie auf Aktivieren

2. Dateninventar

Dokumentieren Sie die Verarbeitung personenbezogener Daten:

  1. Identifizieren Sie Datenkategorien
  2. Kartieren Sie Datenfluesse
  3. Dokumentieren Sie Rechtsgrundlagen
  4. Erfassen Sie im Verarbeitungsverzeichnis

3. Sicherheitsbewertung

Bewerten Sie Artikel-32-Anforderungen:

  • Verschluesselung
  • Vertraulichkeit
  • Integritaet
  • Verfuegbarkeit
  • Belastbarkeit

Schluesselkontrollen

Artikel 32 - Sicherheit

AnforderungCyberOrigen-Funktion
VerschluesselungTLS/Verschluesselungs-Scanning
VertraulichkeitZugangskontroll-Scanning
IntegritaetDateiintegritaetspruefungen
VerfuegbarkeitUptime-Monitoring
TestsSchwachstellen-Scanning

Artikel 25 - Privacy by Design

PrinzipImplementierung
ProaktivRisikobewertung
StandardeinstellungenKonfigurationspruefungen
Vollstaendiger LebenszyklusNachweismanagement
SicherheitKontinuierliches Scanning
TransparenzAudit-Protokollierung
BenutzerorientiertZugangskontrollen

Betroffenenrechte

Rechteerfuellung

Verfolgen und beantworten Sie Betroffenenanfragen:

RechtFristDokumentation
Auskunft (Art. 15)30 TageAnfrageprotokoll
Berichtigung (Art. 16)30 TageAenderungsnachweis
Loeschung (Art. 17)30 TageLoeschungsnachweis
Uebertragbarkeit (Art. 20)30 TageExportformat
Widerspruch (Art. 21)30 TageAntwortnachweis

CyberOrigen-Verfolgung

  1. Gehen Sie zu GRCKontrollbibliothek
  2. Verfolgen Sie DSR-Kontrollen
  3. Dokumentieren Sie Verfahren
  4. Verknuepfen Sie Nachweise

Breach-Benachrichtigung

Zeitplan

AktionFrist
Verletzung erkennenSchnellstmoeglich
Aufsichtsbehoerde benachrichtigen72 Stunden ab Kenntnis
Betroffene benachrichtigenOhne unangemessene Verzoegerung

Was zu melden ist

  • Art der Verletzung
  • Betroffene Datenkategorien
  • Ungefaehre Anzahl betroffener Personen
  • Kontakt des DSB
  • Wahrscheinliche Folgen
  • Ergriffene Massnahmen

CyberOrigen-Unterstuetzung

  • Schwachstellenerkennung
  • Threat Intelligence
  • Vorfalldokumentation
  • Behebungsverfolgung

DSFA-Anforderungen

Wann erforderlich

Datenschutz-Folgenabschaetzung erforderlich fuer:

  • Systematische Profilerstellung
  • Umfangreiche besondere Kategorien
  • Systematische oeffentliche Ueberwachung
  • Neue Technologien

DSFA-Prozess

  1. Verarbeitung beschreiben
  2. Notwendigkeit bewerten
  3. Risiken identifizieren
  4. Risiken mindern
  5. Ergebnis dokumentieren

Lieferantenmanagement

Auftragsverarbeitervertraege

Verfolgen Sie Artikel-28-Anforderungen:

  1. Gehen Sie zu GRCLieferanten
  2. Fuegen Sie Auftragsverarbeiter hinzu
  3. Laden Sie AVVs hoch
  4. Verfolgen Sie Compliance

Unterauftragsverarbeiter-Management

  • Unterauftragsverarbeiter dokumentieren
  • AVV-Abdeckung sicherstellen
  • Aenderungen ueberwachen

Kontrollzuordnung

DSGVO ordnet sich anderen Frameworks zu:

DSGVO-ArtikelSOC 2ISO 27001
Art. 32 SicherheitCC6.1, CC6.7A.8.24
Art. 30 VerzeichnisCC2.2A.5.9
Art. 33 VerletzungCC7.3A.5.24
Art. 35 DSFACC3.16.1.2

Nachweissammlung

Automatisierte Nachweise

  • Sicherheits-Scan-Berichte
  • Zugriffsueberpruefungen
  • Verschluesselungsverifizierung
  • Konfigurationsbewertungen

Manuelle Nachweise

  • Datenschutzerklaerungen
  • Verarbeitungsverzeichnisse
  • Einwilligungsaufzeichnungen
  • DSFAs
  • AVVs mit Auftragsverarbeitern

Haeufige Luecken

AnforderungProblemLoesung
Art. 30Keine VerarbeitungsverzeichnisseDokumentation
Art. 32Schwache VerschluesselungVerschluesselungs-Upgrade
Art. 33Kein Breach-ProzessIncident-Response-Plan
Art. 37Kein DSB bestelltDSB-Bestellung

Sanktionen

VerstossMaximale Geldbusse
Niedrigere Stufe10 Mio. EUR oder 2% Umsatz
Hoehere Stufe20 Mio. EUR oder 4% Umsatz

Ressourcen

Agentic AI-Powered Security & Compliance