Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Checklisten Muster Vorlagen

Mehr anzeigen Weniger anzeigen
Cheackliste

Ransomware-Schutz hat höchste Priorität – doch wie lassen sich Löschpflichten erfüllen, wenn „Immutability“ Daten bewusst unveränderbar macht? Unsere Checkliste „Datenschutz-Prüfungen zum Ransomware-Schutz“ unterstützt Sie dabei.

Checkliste

Digitale Spurensuche ist unverzichtbar, wenn es um die Aufklärung von Cyberangriffen und internen Verdachtsfällen geht. Doch sobald personenbezogene Daten betroffen sind, wird IT-Forensik zur datenschutzrechtlichen Herausforderung. Unsere Checkliste zeigt, wie Sie rechtssicher und verantwortungsvoll vorgehen.

Checkliste

Der EU Data Act bringt weitreichende Pflichten für Unternehmen – auch mit Blick auf Datenschutz, Datenzugang und Datenteilung. Unsere Checkliste zeigt auf einen Blick, welche Maßnahmen jetzt entscheidend sind.

Checkliste

Nicht jede Datenpanne ist meldepflichtig. Doch Fehlentscheidungen können gravierende Folgen haben. Unsere Checkliste „Handeln nach einer Datenpanne“ hilft, Meldepflichten nach Art. 33 und 34 DSGVO sicher zu beurteilen.

Checkliste

Datenpannen passieren schnell – falsches Einschätzen wird teuer. Unsere Checkliste hilft Ihnen dabei, Risiken früh zu erkennen, Vorfälle korrekt zu bewerten und Meldepflichten sicher zu erfüllen.

Checkliste

Unzulässige Videoüberwachung kann teuer werden: Besonders am Arbeitsplatz drohen bei DSGVO-Verstößen hohe Schadensersatzansprüche. Unsere Checkliste zeigt, welche Maßnahmen für eine zulässige Videoüberwachung notwendig sind.

Document Inspector

Versteckte Kommentare, Metadaten und Änderungsverläufe können zum Risiko werden. Stellen Sie mit unserer Checkliste sicher, dass Sie Dokumente sicher und compliance-konform weitergeben.

Das Verhältnis zwischen Datenschutzbeauftragtem und Administrator ist oft ein ganz spezielles: Denn ein Administrator unterliegt der Datenschutzkontrolle. Wie machen Sie ihm das schmackhaft?

Beschäftigtendatenschutz

E-Recruiting ist für Bewerber und Unternehmen äußerst praktisch. In rechtlicher Hinsicht ist es jedoch besonders sensibel, weil hier persönlichkeits- und datenschutzrechtliche Belange gleichermaßen berührt werden.

Datenschutz in der Lieferkette

Die NIS-2-Richtlinie rückt IT-Sicherheitsrisiken in der Lieferkette in den Fokus – doch auch Datenschutzrisiken gehören ins Risikomanagement. Diese Checkliste zeigt, welche zusätzlichen Prüfungen nötig sind.

1 von 14
1 von 14
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.