Meine Datenschutzsoftware

MeinDS

Vom kleinen Unternehmen bis hin zum Konzern, alle müssen selbstständig Ihr Datenschutzmanagement organisieren – viele müssen sogar Datenschutzbeauftragte extern bestellen oder intern ernennen.

Seit Mai 2018 ist die europäische Datenschutzgrundverordnung (DSGVO) in Kraft getreten.

Datenschutz ist keine neue Erfindung und wird schon seit etlichen Jahrzehnten gefordert. Das Interessante an der Datenschutzgrundverordnung ist, dass die Auflagen deutlich strenger von Aufsichtsbehörden kontrolliert werden. Dabei wird es in einzelnen Fällen zu Strafbefehlen kommen. Es wird also wesentlich empfindlicher geahndet als im Bundesdatenschutzgesetz (BDSG) alt.

Jetzt Datenschutz Sorgen loswerden!

Mit unserer Datenschutzsoftware müssen Sie sich ab sofort keine Sorgen mehr um eine gesetzeskonforme Umsetzung der Datenschutzgrundverordnung (DSGVO) in Ihrem Unternehmen machen und sind im Falle einer Überprüfung datenschutzrechtlich auf der sicheren Seite.

So einfach geht Datenschutz mit MeinDS!

Welche Vorteile bietet unsere Datenschutzsoftware MeinDS?

MeinDS bietet Ihnen ein speziell auf Ihr Unternehmen abgestimmtes Audit, was Ihnen sehr viel Zeit und Mühe erspart. Dabei nehmen wir Sie sinnbildlich an die Hand und begleiten durch die erforderlichen Schritte unserer Befragung, welche sich aus der europäischen Datenschutzgrundverordnung ergeben.

Sie erhalten direkt, nachdem Sie Ihre Befragung abgeschlossen haben, Zugriff auf sämtliche Unterlagen, die selbstverständlich juristisch verwertbar sind und gesetzeskonform eingesetzt werden können.

Bringen Sie Ihren Datenschutz in den grünen Bereich.

Testen Sie MeinDS 14 Tage kostenlos und unverbindlich.

Wie kann mich MeinDS beim Datenschutzmanagement unterstützen?

Beim Datenschutz geht es in erster Linie um den Schutz personenbezogener Daten, Vertraulichkeit, Integrität und Informationssicherheit. Das alles gemäß den Vorgaben aus der Datenschutzgrundverordnung zu erfüllen ist eine Menge Arbeit, für die viele Unternehmen bereits einen externen Datenschutzbeauftragten beschäftigen oder jemand intern dazu ernennen. Wer das Datenschutzmanagement ohne Vorkenntnisse in die eigene Hand nehmen soll, weiß allerdings meist gar nicht, welche branchenspezifischen Herausforderungen damit einhergehen, welche Daten wann, wie und von wem überhaupt erfasst, gespeichert und weiterverarbeitet werden dürfen. Die Entwicklung einer gesetzeskonformen Datenschutz-Strategie ist nicht nur hochgradig zeitaufwändig, sie birgt auch einige Fallstricke und selbst ein kleiner Fauxpas kann die Gefahr einer Abmahnung drastisch erhöhen.

Datenschutz ist keine Aufgabe, die man nebenher macht. Ganz besonders, wenn man dafür kein entsprechendes System hat, verliert man sich schnell in einem komplexen Netz aus Regeln und Vorschriften. MeinDS bringt Licht ins Dunkel der DSGVO! Unsere leicht verständliche Datenschutzsoftware nimmt Sie an die Hand und macht Sie fit für den Datenschutz.

Alle To-Dos im Überblick

In unserem Audit Small geben wir Ihnen im Anschluss an die Befragung eine ausführliche Auswertung. Dafür erzeugen wir aus Ihren technisch-organisatorischen Angaben, unter Berücksichtigung der Unternehmensgröße eine Übersicht aller bereits erfolgten sowie der künftig erforderlichen Maßnahmen sowie Korrektur- und Änderungsvorschläge – entsprechend den Empfehlungen des Bundesamtes für Informationssicherheit (BSI).

Verzeichnis von Verarbeitungstätigkeiten

Mit dem Verzeichnis von Verarbeitungstätigkeiten erhalten Sie eine Übersicht über sämtliche Prozesse, in denen personenbezogene Daten verarbeitet werden (z. B. Buchhaltung, Vertrieb, Werbung etc.).

Erfahren Sie mehr über Struktur und Inhalt des Verzeichnisses der Verarbeitungstätigkeiten.

Übersicht von technischen und organisatorischen Maßnahmen

Organisationen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen (TOM´s) zu treffen, die erforderlich sind, um die Ausführung der Vorschriften der Datenschutzgesetze zu gewährleisten.

Mit unserem Werkzeug MeinDS haben Sie die Möglichkeit, eigene Übersicht der technischen und organisatorischen Maßnahmen zu generieren.

Erfahren Sie mehr über Inhalt von Übersicht der technischen und organisatorischen Maßnamen.

Erreichbar von jedem Gerät

Egal, ob mit dem Rechner, Laptop, Tablet oder Smartphone - mittels Internet-Browser können Sie problemlos an unserer Software MeinDS arbeiten!

Professionelle Hilfe innerhalb der kürzesten Zeit

Haben Sie Fragen zu unserer Software - kontaktieren Sie uns bitte und bekommen Sie Unterstützung von unseren erfahrenen Mitarbeitern.
Kontaktieren

Aktivität selbst planen

Sie können die Befragung jederzeit fortsetzen direkt an der Stelle, wo Sie die Beantwortung Ihrer Fragen unterbrochen haben.

Juristisch geprüfte Vorlagen

Die Dokumente, die Sie am Ende Ihrer Befragung herunterladen, sind von unserem Juristen geprüft und dürfen bei der Aufsichtsbehörde vorgelegt werden.

Wie funktioniert Datenschutz mit MeinDS?

MeinDS bietet Ihnen eine große Vielfalt an Möglichkeiten, um das Datenschutzmanagement in Ihrem Unternehmen stetig zu verbessern. Da es sich bei unserer Datenschutzsoftware um ein webbasiertes Tool handelt, haben Sie immer die volle Kontrolle – ob am Arbeitsplatz oder mobil von Unterwegs.

MeinDS ist dabei so leicht verständlich, dass nicht nur geschulte Datenschutzbeauftragte damit arbeiten können – auch Inhaber, Geschäftsführer und Mitarbeiter werden sich nach einer kurzen Eingewöhnung schnell auf der einfachen Benutzeroberfläche zurechtfinden.

Um Ihre Daten bestmöglich vor unbefugten Zugriffen zu schützen und eine Fremdnutzung auszuschließen, müssen Sie sich zunächst bei MeinDS registrieren.

Achten Sie dabei auf eine möglichst genaue Beantwortung. Die hier gemachten Angaben müssen auch im Falle einer behördlichen Prüfung standhalten und der Wahrheit entsprechen. Sollten Sie sich bei einigen Antworten nicht zu 100 Prozent sicher sein, können Sie Ihre Angaben auch zu einem späteren Zeitpunkt nachholen und bearbeiten.

Eine flexible Datenschutzsoftware, die sich Ihren Bedürfnissen anpasst

Dank unserer langjährigen Arbeit und Erfahrung als Datenschutzbeauftrage und Sicherheitsexperten, in Unternehmen aus den unterschiedlichsten Branchen und Wirtschaftszweigen, haben wir erkannt, dass es nicht die eine datenschutzkonforme Lösung für alle Belange gibt. Mit MeinDS haben wir allerdings etwas geschaffen, das dem sehr nahekommt. Dieses vielseitige Werkzeug passt sich fortlaufend an Sie an.

Da wir MeinDS in einem europäischen Rechenzentrum mit höchsten Sicherheitsstandards hosten, profitieren Sie nicht nur von der bestmöglichen Verfügbarkeit, sondern auch von regelmäßigen Backups und Updates. So brauchen Sie sich weder um Datendiebstahl noch um Datenverluste zu sorgen.

Datenschutzsoftware Rechenzentrum

Bringen Sie Ihren Datenschutz in den grünen Bereich.

Testen Sie MeinDS 14 Tage kostenlos und unverbindlich.

Für wen ist MeinDS gedacht?

Wir wissen, dass Datenschutz nicht nur die großen Unternehmen und Konzerne betrifft. Aus diesem Grund haben wir nicht nur unsere Datenschutzsoftware, sondern auch unsere Modellvarianten flexibel gestaltet. So ermöglichen wir allen kleinen Unternehmen bestmöglichen und passgenauen Datenschutz für jeden Geldbeutel.

Während die meisten großen Unternehmen sich bereits mit dem Thema Datenschutz befassen, nimmt dieser in kleinen und mittelständischen Unternehmen oft nur eine untergeordnete Rolle ein – nicht zuletzt spielt dabei vor allem Geld eine große Rolle. Dennoch schaut die jeweilige Landesbehörde auch hier im Fall einer Prüfung sehr genau hin und das kann sogar sehr teuer werden.

Basic oder Standard – welches Paket brauche ich?

Um Ihnen die größtmögliche Freiheit zu geben, haben wir verschiedene Datenschutz-Pakete zusammengestellt, die wir Ihnen kurz vorstellen wollen.

MeinDS Basic

Datenschutzsoftware für Einzelunternehmer und Unternehmen mit bis zu 5 Mitarbeitern

99,- €

Einmalig

1 Monat Zugang zum Selbst-Audit¹

+ Zugriff auf folgende Dokumente und Empfehlungen

Jeder Verantwortliche und gegebenenfalls sein Vertreter führen ein Verzeichnis aller Verarbeitungstätigkeiten, die ihrer Zuständigkeit unterliegen. (Art.30 EU-DSGVO)

Eine allgemeine Beschreibung der technischen und organisatorischen Maßnahmen (TOM) gemäß Artikel 30 EU-DSGVO SOll Bestandteil des Verzeichnisses der Verarbeitungstätigkeiten sein.

Hier wird aus in Ihrer Befragung ersichtlichen Schwachstellen bzw. fehlenden technischen und organisatorischen Maßnahmen eine Empfehlungsliste mit genauen Maßnahmen generiert, die Sie bei der Optimierung Ihres Datenschutzes unterstützt.

MeinDS Standard

Datenschutzsoftware für kleine Unternehmen

229,- €

Einmalig

6 Monate Zugang zum Selbst-Audit¹

+ Zugriff auf folgende Dokumente und Empfehlungen

Jeder Verantwortliche und gegebenenfalls sein Vertreter führen ein Verzeichnis aller Verarbeitungstätigkeiten, die ihrer Zuständigkeit unterliegen. (Art.30 EU-DSGVO)

Eine allgemeine Beschreibung der technischen und organisatorischen Maßnahmen (TOM) gemäß Artikel 30 EU-DSGVO SOll Bestandteil des Verzeichnises der Verarbeitungstätigkeiten sein.

Hier wird aus in Ihrer Befragung ersichtlichen Schwachstellen bzw. fehlenden technischen und organisatorischen Maßnahmen eine Empfehlungsliste mit genauen Maßnahmen generiert, die Sie bei der Optimierung Ihres Datenschutzes unterstützt. Die Grundlage für die Empfehlungen aus dem technisch-organisatorischen Bereich sind die Maßnahmen aus IT-Grundschutz-Kompendium Edition 2020 BSI.

Datenschutzerklärung

Datenschutzvereinbarungen

Dokumente für Videoüberwachung²

¹ Die Bewertung des aktuellen Datenschutz-Status Ihres Unternehmens erfolgt kinderleicht über ein schlankes Selbst-Audit. Hier werden von unser Datenschutzsoftware tatsächlich nur Informationen abgefragt, die für Sie im Fall einer Prüfung durch die Landes Datenschutzbehörde relevant sind.

² Falls Sie Ihr Geschäft, Unternehmen, Grundstück, Liegenschaft etc. videoüberwachen, ist dringend empfohlen, einen externen Datenschutzbeauftragten einzukaufen. Sprechen Sie dafür gerne an.

Bringen Sie Ihren Datenschutz in den grünen Bereich.

Testen Sie MeinDS 14 Tage kostenlos und unverbindlich.

Sie haben Fragen oder Wünsche? Wir sind für Sie da!

Unsere Kundenhotline unterstützt und berät Sie gerne bei der datenschutzkonformen Einrichtung und bei Änderungswünschen. Dank vieler langjähriger Partnerschaften mit großen IT-Unternehmen verfügt unser Beraterteam über gebündeltes Branchen- und Fachwissen. Da unsere Datenschutzexperten nicht nur per Telefon, sondern auch weiterhin regelmäßig als externe Datenschutzbeauftrage im Einsatz sind, bleiben wir ständig auf dem neuesten Stand. Im Ergebnis profitieren Sie von top-aktuellen Insiderinformationen und bestmöglichem Service Rund ums Datenschutzmanagement.

Häufige Fragen

Mit der Datenschutz-Grundverordnung (DSGVO) besteht die Pflicht, ein internes Verzeichnis von Verarbeitungstätigkeiten für den Datenschutz zu führen. Das Verzeichnis ist in erster Linie dafür gedacht, es auf Anfrage der zuständigen Datenschutz-Aufsichtsbehörde vorzulegen.

Folgende Bestandteile für ein Verzeichnis von Verarbeitungstätigkeiten, nennt die DSGVO in Art. 30 Abs.1:

  • Namen und Kontaktdaten des Verantwortlichen und gegebenenfalls des gemeinsam mit ihm Verantwortlichen, des Vertreters des Verantwortlichen sowie eines etwaigen Datenschutzbeauftragten
  • Zwecke der Verarbeitung
  • Kategorien betroffener Personen und der Kategorien personenbezogener Daten
  • Kategorien von Empfängern, gegenüber denen die personenbezogenen Daten offengelegt worden sind oder noch offengelegt werden, einschließlich Empfänger in Drittländern oder internationalen Organisationen
  • gegebenenfalls Übermittlungen von personenbezogenen Daten an ein Drittland und die Dokumentierung geeigneter Garantien für den Datenschutz
  • wenn möglich, vorgesehene Fristen für die Löschung der verschiedenen Datenkategorien
  • wenn möglich, eine allgemeine Beschreibung der technischen und organisatorischen Maßnahmen

Unter anderem ist ein Verzeichnis von Verarbeitungstätigkeiten ein wichtiges Dokument für interne Nutzung. Es enthält die Informationen über Dritten (betroffene Personen und Auftragsverarbeiter) und lässt auf einen Blick folgende Fragen beantworten:

  • welche personenbezogenen Daten
  • unter Verwendung welcher automatisierten Verfahren
  • auf welche Weise verarbeitet werden und
  • welche Datenschutzmaßnahmen die Prozesse schützen.
  • welche Löschfristen sind festgelegt für die verarbeitenden Daten
  • welche Datenübermittlungen (auch an Drittstaaten) finden statt

Kontinuirliche Pflege des Verzeichnisses nicht vergessen!

Zurück

Gemäß Art. 32 DSGVO treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen (TOM´s), um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.

Bei TOM´s handelt es sich um Maßnahmen, die im Datenschutz die Sicherheit der Verarbeitung von personenbezogenen Daten gewährleisten sollen.

Die TOM´s werden auf folgende Bereiche unterteilt:

  1. Vertraulichkeit
    • Zutrittskontrolle
      Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Als Maßnahmen zur Zutrittskontrolle können zur Gebäude- und Raumsicherung unter anderem automatische Zutrittskontrollsysteme, Einsatz von Chipkarten und Transponder, Kontrolle des Zutritts durch Pförtnerdienste und Alarmanlagen eingesetzt werden. Server, Telekommunikationsanlagen, Netzwerktechnik und ähnliche Anlagen sind in verschließbaren Serverschränken zu schützen. Darüber hinaus ist es sinnvoll, die Zutrittskontrolle auch durch organisatorische Maßnahmen (z.B. Dienstanweisung, die das Verschließen der Diensträume bei Abwesenheit vorsieht) zu stützen.
    • Zugangskontrolle
      Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme (Computer) von Unbefugten genutzt werden können.
      Mit Zugangskontrolle ist die unbefugte Verhinderung der Nutzung von Anlagen gemeint. Möglichkeiten sind beispielsweise Bootpasswort, Benutzerkennung mit Passwort für Betriebssysteme und eingesetzte Softwareprodukte, Bildschirmschoner mit Passwort, der Einsatz von Chipkarten zur Anmeldung wie auch der Einsatz von CallBack-Verfahren. Darüber hinaus können auch organisatorische Maßnahmen notwendig sein, um beispielsweise eine unbefugte Einsichtnahme zu verhindern (z.B. Vorgaben zur Aufstellung von Bildschirmen, Herausgabe von Orientierungshilfen für die Anwender zur Wahl eines „guten“ Passworts).
    •  Zugriffskontrolle
      Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Die Zugriffskontrolle kann unter anderem gewährleistet werden durch geeignete Berechtigungskonzepte, die eine differenzierte Steuerung des Zugriffs auf Daten ermöglichen. Dabei gilt, sowohl eine Differenzierung auf den Inhalt der Daten vorzunehmen als auch auf die möglichen Zugriffsfunktionen auf die Daten. Weiterhin sind geeignete Kontrollmechanismen und Verantwortlichkeiten zu definieren, um die Vergabe und den Entzug der Berechtigungen zu dokumentieren und auf einem aktuellen Stand zu halten (z.B. bei Einstellung, Wechsel des Arbeitsplatzes, Beendigung des Arbeitsverhältnisses). Besondere Aufmerksamkeit ist immer auch auf die Rolle und Möglichkeiten der Administratoren zu richten.
    •  Trennungskontrolle
      Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.
    • Pseudonymisierung
      Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technichen und organisatorischen Maßnahmen unterliegen.
  2. Integrität
    • Weitergabekontrolle
      Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Zur Gewährleistung der Vertraulichkeit bei der elektronischen Datenübertragung können z.B. Verschlüsselungstechniken und Virtual Private Network eingesetzt werden. Maßnahmen beim Datenträgertransport bzw. Datenweitergabe sind Transportbehälter mit Schließvorrichtung und Regelungen für eine datenschutzgerechte Vernichtung von Datenträgern.
    • Eingangskontrolle
      Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Eingabekontrolle wird durch Protokollierungen erreicht, die auf verschiedenen Ebenen (z.B. Betriebssystem, Netzwerk, Firewall, Datenbank, Anwendung) stattfinden können. Dabei ist weiterhin zu klären, welche Daten protokolliert werden, wer Zugriff auf Protokolle hat, durch wen und bei welchem Anlass/Zeitpunkt diese kontrolliert werden, wie lange eine Aufbewahrung erforderlich ist und wann eine Löschung der Protokolle stattfindet.
  3. Verfügbarkeit und Belastbarkeit
    • Verfügbarkeitskontrolle
      Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind. Hier geht es um Themen wie eine unterbrechungsfreie Stromversorgung, Klimaanlagen, Brandschutz, Datensicherungen, sichere Aufbewahrung von Datenträgern, Virenschutz, Raidsysteme, Plattenspiegelungen etc.
  4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung
    • Datenschutz-Maßnahmen
    • Incident-Response-Management
      Unterstützung bei der Reaktion auf Sicherheitsverletzungen.
    • Datenschutzfreundliche Voreinstellungen
      Privacy by design / Privacy by default
    • Auftragskontrolle (Outsourcing an Dritte)
      Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können. Unter diesen Punkt fällt neben der Datenverarbeitung im Auftrag auch die Durchführung von Wartung und Systembetreuungsarbeiten sowohl vor Ort als auch per Fernwartung. Sofern der Auftragnehmer Dienstleister im Sinne einer Auftragsverarbeitung einsetzt, sind die folgenden Punkte stets mit diesen zu regeln.

Zurück