Die Rolle des CISO hat sich in den letzten Jahren stark verändert.

Die bisherige Aufgabe des CISO war in den meisten Fällen sehr stark auf die Einhaltung der klassischen Compliance und weniger auf die Entwicklung einer Informationssicherheitsstrategie und deren Umsetzung fokussiert. Durch die ständigen Meldungen über erfolgreiche Angriffe wird immer deutlicher, dass der bisherige Weg nicht ausreichend war. Vielmehr muss eine risikoorientierte Fokussierung erfolgen, bei der die Informationssicherheit neue Digitalisierungsinitiativen ermöglicht, anstatt sie wie bisher meist zu verhindern oder zumindest nicht zu unterstützen.

Jens

2 min lesen

Die bisherige Rolle des CISO war in den meisten Fällen sehr stark auf die Einhaltung der klassischen Compliance ausgerichtet und weniger auf die Entwicklung einer Informationssicherheitsstrategie und deren Umsetzung. Durch die ständigen Meldungen über erfolgreiche Angriffe wurde jedoch immer deutlicher, dass der bisher eingeschlagene Weg der reinen Erfüllung von Compliance-Anforderungen nicht ausreichend ist. Vielmehr ist ein risikoorientierter Fokus erforderlich, bei dem die Informationssicherheit neue Digitalisierungsinitiativen ermöglicht, anstatt sie wie bisher meist zu verhindern oder zumindest nicht zu unterstützen. Dies bedeutet auch, dass der CISO als Verantwortlicher für die Sicherheit der Informationssysteme und Daten des Unternehmens entsprechende Maßnahmen ergreifen muss, um Risiken tatsächlich zu minimieren.

Die größte Herausforderung, die es zu bewältigen gilt, ist die Art und Weise, wie organisationsübergreifend gedacht und zusammengearbeitet wird. In der Vergangenheit wurde die Rolle des CISO oft als isoliert betrachtet und von anderen Führungskräften im Unternehmen nicht voll unterstützt. Inzwischen hat sich die Wahrnehmung jedoch geändert, da die Unternehmen die Bedeutung von Informations- und Cybersicherheit erkannt haben und den CISO als wichtige Führungskraft betrachten, die das Unternehmen vor ernsthaften Sicherheitsbedrohungen schützen kann. Diese Entwicklung kann durch eine einfache, aber immer wieder bewährte Erfolgsformel erreicht werden.

Management Support + Mitarbeitende & gelebte Kultur + Konzepte & Prozesse + Technologien + integrative Umsetzung

Lust auf ein paar Tipps aus dem Bereich Informationssicherheit?

Gib deinen vollständigen Namen ein.

This field is required

Gib hier deine Daten ein

Dieses Feld ist erforderlich

Auch die Rolle des CISO hat sich von einer rein administrativen zu einer strategischen Rolle entwickelt, die in das Gesamtziel des Unternehmens integriert ist. CISOs arbeiten heute eng mit anderen Führungskräften zusammen, um Sicherheitsrisiken zu minimieren und gleichzeitig Wachstum und Innovation im Unternehmen zu fördern. Ein CISO kann seiner gestiegenen Verantwortung jedoch nur gerecht werden. - Wenn der CISO von der Geschäftsleitung befähigt und mit der Autonomie einer Stabsstelle ausgestattet wird. 

  • Wenn der CISO von der Geschäftsleitung befähigt wird, eine proaktive, risikoorientierte Informationssicherheitsstrategie team- und unternehmensübergreifend zu gestalten. 
  • Wenn der CISO über entsprechende Führungsqualitäten und -fähigkeiten verfügt und nicht den Anspruch hat, in jedem Detail technisch tief versiert zu sein. 
  • Wenn es dem CISO gelingt, in der Institution eine Kultur der kontinuierlichen Verbesserung (KVP) zu etablieren 
  • Wenn der CISO eine vertrauensvolle Zusammenarbeit mit dem CIO, CDO, CSO und COO aufbaut, in der alle das gleiche Ziel verfolgen und an einem Strang ziehen. wenn der CISO von Anfang an in alle neuen Digitalisierungsinitiativen und -projekte eingebunden wird.

Häufig stellen wir jedoch fest, dass dieses Verständnis für die veränderte Rolle oft noch nicht vorhanden ist und es sich eher um einen internen Kampf gegen Windmühlen handelt. Um zu verstehen, warum sich die Rolle zum „Dirigenten“ wandelt, ist es hilfreich, gemeinsam mit dem CISO die veränderten Themenfelder und Aufgabenbereiche genauer zu betrachten und zu hinterfragen.

Kontinuierliche Risikobewertung
  • Identifizierung der wirklich kritischen Prozesse und Assets einer Institution. 
  • Offenlegung der Cyber-Risiken und kontinuierliche Bewertung der bekannten Risiken anhand des in der Institution verabschiedeten Risikoappetits, der bereits umgesetzten Informationssicherheitsmaßnahmen und der strategischen Ausrichtung der Institution. 
  • Etablierung einer Risikobetrachtung im Kontext strategischer Digitalisierungsinitiativen. 
  • Berücksichtigung der Supply-Chain-Risikoanalyse zur Überprüfung der Vertrauenswürdigkeit der eingesetzten Produkte.
Frameworks 
  • An welchem Framework für Informationssicherheit (z.B. NIST, CIS) orientiert sich die Institution? 
  • Welche Sicherheitsstandards (z.B. ISO 27001, BSI IT-Grundschutz) sind zu erfüllen? 
  • Welche rechtlichen Anforderungen (z.B. SIG 2.0, GDPR) sind von der Institution zu beachten?
Governance 
  • Ist das Unternehmen in der Lage, die Sicherheitsarchitektur und die entsprechenden Präventionsfähigkeiten im Kontext der Geschäftsanforderungen kontinuierlich zu verbessern? 
  • Ist das Unternehmen in der Lage, die Effektivität kontinuierlich zu verbessern? 
  • Ist das Unternehmen in der Lage, die Effizienz kontinuierlich zu verbessern? 
  • Ist das Unternehmen in der Lage, die notwendige Transparenz für das Management zu schaffen? 
  • Ist das Unternehmen in der Lage, die Cyber-Risiken umfassend aufzuzeigen und auf dieser Basis den Risikoappetit mit dem Management abzustimmen?
  • Ist das Unternehmen in der Lage, die Bedrohungserkennung und -abwehr kontinuierlich zu verbessern? 
  • Ist das Unternehmen in der Lage, die Mitarbeitenden in die Erkennung und Abwehr von Cyber-Risiken einzubeziehen, z.B. durch kontinuierliche Sensibilisierung?
Threat Intelligence 
  • Ist das Unternehmen in der Lage,  Bedrohungen kontinuierlich und proaktiv institutsweit und ggf. organisationsübergreifend zu erkennen und abzuwehren? 
  • Ist das Unternehmen in der Lage, Zero-Day-Angriffe zu erkennen und entsprechend zu reagieren?
Architektur
  • Welche Anforderungen ergeben sich aus Digitalisierungsprojekten und -initiativen und wo können etablierte Sicherheitskonzepte und obligatorische Sicherheitsmaßnahmen an ihre Grenzen stoßen und keinen ausreichenden Schutz mehr bieten? 
  • Wie können neue Sicherheitskonzepte und -architekturen wie Zero Trust und Secure Access Service Edge (SASE) innerhalb der Institution eingeführt werden und welche Kompetenzen müssen für eine erfolgreiche Einführung etabliert werden? 
  • Wie sieht ein Design der logischen und physischen Architektur unter Berücksichtigung der strategischen Ausrichtung (Cloud-First, Hybrid-Cloud, On-Premise) der Institution aus?
Security Operations Center
  • Was sind die KPIs (Key Performance Indicators) und KRIs (Key Risk Indicators) der Institution? 
  • Wie schnell werden neue Bedrohungen und Angriffe mit den vorhandenen Infrastrukturen und Lösungen erkannt? 
  • Wie schnell kann auf eine Bedrohung oder einen Angriff reagiert werden?
Wissensaufbau bzw. Wissenstransfer

Welches Wissen muss in der Institution in welcher Zeit aufgebaut werden (z.B. SASE, Zero Trust, ATT&CK Techniken zur Bedrohungssuche und -erkennung)? 

Wie können neue Rollen erfolgreich in der Institution etabliert werden (z.B. SOC-Manager, Sicherheitsanalysten, Sicherheitsarchitekten)?



Schreibe den ersten Kommentar!
Bereich & Tags
Bereich

Governance

Tags

CISO

Verwandte Artikel
Jens

BSI Kompendium 2023

In der Edition 2023 sind 10 Bausteine neu aufgenommen sowie 21 Bausteine inhaltlich überarbeitet worden.

Jens

Der BSI-Standard 200-4 Business Continuity Management (BCM) ist da

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat heute im Rahmen seines dritten IT-Grundschutz-Tages 2023 den finalen BSI-Standard 200-4 Business Continuity Management (BCM) vorgestellt. Unter BCM versteht man einen ganzheitlichen Prozess zur Minimierung von Störungen im IT-Betrieb. Im IT-Grundschutz ist das Thema BCM bereits seit Jahren fest verankert und bietet mit dem bisherigen BSI-Standard 100-4 zum Notfallmanagement eine fundierte Hilfestellung.

Wir informieren Sie nachfolgend gemäß den gesetzlichen Vorgaben des Datenschutzrechts (insb. gemäß BDSG n.F. und der europäischen Datenschutz-Grundverordnung ‚DS-GVO‘) über die Art, den Umfang und Zweck der Verarbeitung personenbezogener Daten durch unser Unternehmen. Diese Datenschutzerklärung gilt auch für unsere Websites und Sozial-Media-Profile. Bezüglich der Definition von Begriffen wie etwa „personenbezogene Daten“ oder „Verarbeitung“ verweisen wir auf Art. 4 DS-GVO.

Name und Kontaktdaten des / der Verantwortlichen 

Unser/e Verantwortliche/r (nachfolgend „Verantwortlicher“) i.S.d. Art. 4 Zif. 7 DS-GVO ist: 

Jens Mahnke
Karl-Kunger-Str. 56
12435 Berlin
Deutschland
E-Mail-Adresse: info@nxtsecure.de

Datenarten, Zwecke der Verarbeitung und Kategorien betroffener Personen

Nachfolgend informieren wir Sie über Art, Umfang und Zweck der Erhebung, Verarbeitung und Nutzung personenbezogener Daten.

1. Arten der Daten, die wir verarbeiten
Nutzungsdaten (Zugriffszeiten, besuchte Websites etc.), Kommunikationsdaten (IP-Adresse etc.),

2. Zwecke der Verarbeitung nach Art. 13 Abs. 1 c) DS-GVO
Website technisch und wirtschaftlich optimieren, Optimierung und statistische Auswertung unserer Dienste, Nutzererfahrung verbessern, Erstellung von Statistiken,

3. Kategorien der betroffenen Personen nach Art. 13 Abs. 1 e) DS-GVO
Besucher/Nutzer der Website,


Die betroffenen Personen werden zusammenfassend als „Nutzer“ bezeichnet. 

Rechtsgrundlagen der Verarbeitung personenbezogener Daten 

Nachfolgend Informieren wir Sie über die Rechtsgrundlagen der Verarbeitung personenbezogener Daten:

  1. Wenn wir Ihre Einwilligung für die Verarbeitung personenbezogenen Daten eingeholt haben, ist Art. 6 Abs. 1 S. 1 lit. a) DS-GVO Rechtsgrundlage.

  2. Ist die Verarbeitung zur Erfüllung eines Vertrags oder zur Durchführung vorvertraglicher Maßnahmen erforderlich, die auf Ihre Anfrage hin erfolgen, so ist Art. 6 Abs. 1 S. 1 lit. b) DS-GVO Rechtsgrundlage.

  3. Ist die Verarbeitung zur Erfüllung einer rechtlichen Verpflichtung erforderlich, der wir unterliegen (z.B. gesetzliche Aufbewahrungspflichten), so ist Art. 6 Abs. 1 S. 1 lit. c) DS-GVO Rechtsgrundlage.

  4. Ist die Verarbeitung erforderlich, um lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person zu schützen, so ist Art. 6 Abs. 1 S. 1 lit. d) DS-GVO Rechtsgrundlage.

  5. Ist die Verarbeitung zur Wahrung unserer oder der berechtigten Interessen eines Dritten erforderlich und überwiegen diesbezüglich Ihre Interessen oder Grundrechte und Grundfreiheiten nicht, so ist Art. 6 Abs. 1 S. 1 lit. f) DS-GVO Rechtsgrundlage.

Weitergabe personenbezogener Daten an Dritte und Auftragsverarbeiter

Ohne Ihre Einwilligung geben wir grundsätzlich keine Daten an Dritte weiter. Sollte dies doch der Fall sein, dann erfolgt die Weitergabe auf der Grundlage der zuvor genannten Rechtsgrundlagen z.B. bei der Weitergabe von Daten an Online-Paymentanbieter zur Vertragserfüllung oder aufgrund gerichtlicher Anordnung oder wegen einer gesetzlichen Verpflichtung zur Herausgabe der Daten zum Zwecke der Strafverfolgung, zur Gefahrenabwehr oder zur Durchsetzung der Rechte am geistigen Eigentum. Wir setzen zudem Auftragsverarbeiter (externe Dienstleister z.B. zum Webhosting unserer Websites und Datenbanken) zur Verarbeitung Ihrer Daten ein. Wenn im Rahmen einer Vereinbarung zur Auftragsverarbeitung an die Auftragsverarbeiter Daten weitergegeben werden, erfolgt dies immer nach Art. 28 DS-GVO. Wir wählen dabei unsere Auftragsverarbeiter sorgfältig aus, kontrollieren diese regelmäßig und haben uns ein Weisungsrecht hinsichtlich der Daten einräumen lassen. Zudem müssen die Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen getroffen haben und die Datenschutzvorschriften gem. BDSG n.F. und DS-GVO einhalten.

Datenübermittlung in Drittstaaten

Durch die Verabschiedung der europäischen Datenschutz-Grundverordnung (DS-GVO) wurde eine einheitliche Grundlage für den Datenschutz in Europa geschaffen. Ihre Daten werden daher vorwiegend durch Unternehmen verarbeitet, für die DS-GVO Anwendung findet. Sollte doch die Verarbeitung durch Dienste Dritter außerhalb der Europäischen Union oder des Europäischen Wirtschaftsraums stattfinden, so müssen diese die besonderen Voraussetzungen der Art. 44 ff. DS-GVO erfüllen. Das bedeutet, die Verarbeitung erfolgt aufgrund besonderer Garantien, wie etwa die von der EU-Kommission offiziell anerkannte Feststellung eines der EU entsprechenden Datenschutzniveaus oder der Beachtung offiziell anerkannter spezieller vertraglicher Verpflichtungen, der so genannten „Standardvertragsklauseln“. Soweit wir aufgrund der Unwirksamkeit des sog. „Privacy Shields“, nach Art. 49 Abs. 1 S. 1 lit. a) DSGVO die ausdrückliche Einwilligung in die Datenübermittlung in die USA von Ihnen einholen, weisen wird diesbezüglich auf das Risiko eines geheimen Zugriffs durch US-Behörden und die Nutzung der Daten zu Überwachungszwecken, ggf. ohne Rechtsbehelfsmöglichkeiten für EU-Bürger, hin.

Löschung von Daten und Speicherdauer

Sofern nicht in dieser Datenschutzerklärung ausdrücklich angegeben, werden Ihre personenbezogen Daten gelöscht oder gesperrt, sobald die zur Verarbeitung erteilte Einwilligung von Ihnen widerrufen wird oder der Zweck für die Speicherung entfällt bzw. die Daten für den Zweck nicht mehr erforderlich sind, es sei denn deren weitere Aufbewahrung ist zu Beweiszwecken erforderlich oder dem stehen gesetzliche Aufbewahrungspflichten entgegenstehen. Darunter fallen etwa handelsrechtliche Aufbewahrungspflichten von Geschäftsbriefen nach § 257 Abs. 1 HGB (6 Jahre) sowie steuerrechtliche Aufbewahrungspflichten nach § 147 Abs. 1 AO von Belegen (10 Jahre). Wenn die vorgeschriebene Aufbewahrungsfrist abläuft, erfolgt eine Sperrung oder Löschung Ihrer Daten, es sei denn die Speicherung ist weiterhin für einen Vertragsabschluss oder zur Vertragserfüllung erforderlich.

Bestehen einer automatisierten Entscheidungsfindung

Wir setzen keine automatische Entscheidungsfindung oder ein Profiling ein.

Bereitstellung unserer Website und Erstellung von Logfiles

1. Wenn Sie unsere Webseite lediglich informatorisch nutzen (also keine Registrierung und auch keine anderweitige Übermittlung von Informationen), erheben wir nur die personenbezogenen Daten, die Ihr Browser an unseren Server übermittelt. Wenn Sie unsere Website betrachten möchten, erheben wir die folgenden Daten:

  • IP-Adresse;
  • Internet-Service-Provider des Nutzers;
  • Datum und Uhrzeit des Abrufs;
  • Browsertyp;
  • Sprache und Browser-Version;
  • Inhalt des Abrufs;
  • Zeitzone;
  • Zugriffsstatus/HTTP-Statuscode;
  • Datenmenge;
  • Websites, von denen die Anforderung kommt;
  • Betriebssystem.

Eine Speicherung dieser Daten zusammen mit anderen personenbezogenen Daten von Ihnen findet nicht statt.

  1. Diese Daten dienen dem Zweck der nutzerfreundlichen, funktionsfähigen und sicheren Auslieferung unserer Website an Sie mit Funktionen und Inhalten sowie deren Optimierung und statistischen Auswertung.

  2. Rechtsgrundlage hierfür ist unser in den obigen Zwecken auch liegendes berechtigtes Interesse an der Datenverarbeitung nach Art. 6 Abs. 1 S.1 lit. f) DS-GVO.

  3. Wir speichern aus Sicherheitsgründen diese Daten in Server-Logfiles für die Speicherdauer von 70 Tagen. Nach Ablauf dieser Frist werden diese automatisch gelöscht, es sei denn wir benötigen deren Aufbewahrung zu Beweiszwecken bei Angriffen auf die Serverinfrastruktur oder anderen Rechtsverletzungen.

Kontaktaufnahme per Kontaktformular / E-Mail / Fax / Post

  1. Bei der Kontaktaufnahme mit uns per Kontaktformular, Fax, Post oder E-Mail werden Ihre Angaben zum Zwecke der Abwicklung der Kontaktanfrage verarbeitet.

  2. Rechtsgrundlage für die Verarbeitung der Daten ist bei Vorliegen einer Einwilligung von Ihnen Art. 6 Abs. 1 S. 1 lit. a) DS-GVO. Rechtsgrundlage für die Verarbeitung der Daten, die im Zuge einer Kontaktanfrage oder E-Mail, eines Briefes oder Faxes übermittelt werden, ist Art. 6 Abs. 1 S. 1 lit. f) DS-GVO. Der Verantwortliche hat ein berechtigtes Interesse an der Verarbeitung und Speicherung der Daten, um Anfragen der Nutzer beantworten zu können, zur Beweissicherung aus Haftungsgründen und um ggf. seiner gesetzlichen Aufbewahrungspflichten bei Geschäftsbriefen nachkommen zu können. Zielt der Kontakt auf den Abschluss eines Vertrages ab, so ist zusätzliche Rechtsgrundlage für die Verarbeitung Art. 6 Abs. 1 S. 1 lit. b) DS-GVO.

  3. Wir können Ihre Angaben und Kontaktanfrage in unserem Customer-Relationship-Management System ("CRM System") oder einem vergleichbaren System speichern.

  4. Die Daten werden gelöscht, sobald sie für die Erreichung des Zweckes ihrer Erhebung nicht mehr erforderlich sind. Für die personenbezogenen Daten aus der Eingabemaske des Kontaktformulars und diejenigen, die per E-Mail übersandt wurden, ist dies dann der Fall, wenn die jeweilige Konversation mit Ihnen beendet ist. Beendet ist die Konversation dann, wenn sich aus den Umständen entnehmen lässt, dass der betroffene Sachverhalt abschließend geklärt ist. Anfragen von Nutzern, die über einen Account bzw. Vertrag mit uns verfügen, speichern wir bis zum Ablauf von zwei Jahren nach Vertragsbeendigung. Im Fall von gesetzlichen Archivierungspflichten erfolgt die Löschung nach deren Ablauf: Ende handelsrechtlicher (6 Jahre) und steuerrechtlicher (10 Jahre) Aufbewahrungspflicht.

  5. Sie haben jederzeit die Möglichkeit, die Einwilligung nach Art. 6 Abs. 1 S. 1 lit. a) DS-GVO zur Verarbeitung der personenbezogenen Daten zu widerrufen. Nehmen Sie per E-Mail Kontakt mit uns auf, so können Sie der Speicherung der personenbezogenen Daten jederzeit widersprechen.

Rechte der betroffenen Person

1. Widerspruch oder Widerruf gegen die Verarbeitung Ihrer Daten
Soweit die Verarbeitung auf Ihrer Einwilligung gemäß Art. 6 Abs. 1 S. 1 lit. a), Art. 7 DS-GVO beruht, haben Sie das Recht, die Einwilligung jederzeit zu widerrufen. Die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung wird dadurch nicht berührt.

Soweit wir die Verarbeitung Ihrer personenbezogenen Daten auf die Interessenabwägung gemäß Art. 6 Abs. 1 S. 1 lit. f) DS-GVO stützen, können Sie Widerspruch gegen die Verarbeitung einlegen. Dies ist der Fall, wenn die Verarbeitung insbesondere nicht zur Erfüllung eines Vertrags mit Ihnen erforderlich ist, was von uns jeweils bei der nachfolgenden Beschreibung der Funktionen dargestellt wird. Bei Ausübung eines solchen Widerspruchs bitten wir um Darlegung der Gründe, weshalb wir Ihre personenbezogenen Daten nicht wie von uns durchgeführt verarbeiten sollten. Im Falle Ihres begründeten Widerspruchs prüfen wir die Sachlage und werden entweder die Datenverarbeitung einstellen bzw. anpassen oder Ihnen unsere zwingenden schutzwürdigen Gründe aufzeigen, aufgrund derer wir die Verarbeitung fortführen.

Sie können der Verarbeitung Ihrer personenbezogenen Daten für Zwecke der Werbung und Datenanalyse jederzeit widersprechen. Das Widerspruchsrecht können Sie kostenfrei ausüben. Über Ihren Werbewiderspruch können Sie uns unter folgenden Kontaktdaten informieren:

Jens Mahnke
Karl-Kunger-Str. 56
12435 Berlin
Deutschland
E-Mail-Adresse: info@nxtsecure.de

2. Recht auf Auskunft
Sie haben ein Recht auf Auskunft über Ihre bei uns gespeicherten persönlichen Daten nach Art. 15 DS-GVO. Dies beinhaltet insbesondere die Auskunft über die Verarbeitungszwecke, die Kategorie der personenbezogenen Daten, die Kategorien von Empfängern, gegenüber denen Ihre Daten offengelegt wurden oder werden, die geplante Speicherdauer, die Herkunft ihrer Daten, sofern diese nicht direkt bei Ihnen erhoben wurden.

3. Recht auf Berichtigung
Sie haben ein Recht auf Berichtigung unrichtiger oder auf Vervollständigung richtiger Daten nach Art. 16 DS-GVO.

4. Recht auf Löschung
Sie haben ein Recht auf Löschung Ihrer bei uns gespeicherten Daten nach Art. 17 DS-GVO, es sei denn gesetzliche oder vertraglichen Aufbewahrungsfristen oder andere gesetzliche Pflichten bzw. Rechte zur weiteren Speicherung stehen dieser entgegen.

5. Recht auf Einschränkung
Sie haben das Recht, eine Einschränkung bei der Verarbeitung Ihrer personenbezogenen Daten zu verlangen, wenn eine der Voraussetzungen in Art. 18 Abs. 1 lit. a) bis d) DS-GVO erfüllt ist:

  • Wenn Sie die Richtigkeit der Sie betreffenden personenbezogenen für eine Dauer bestreiten, die es dem Verantwortlichen ermöglicht, die Richtigkeit der personenbezogenen Daten zu überprüfen;
  • die Verarbeitung unrechtmäßig ist und Sie die Löschung der personenbezogenen Daten ablehnen und stattdessen die Einschränkung der Nutzung der personenbezogenen Daten verlangen;
  • der Verantwortliche die personenbezogenen Daten für die Zwecke der Verarbeitung nicht länger benötigt, Sie diese jedoch zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen benötigen, oder
  • wenn Sie Widerspruch gegen die Verarbeitung gemäß Art. 21 Abs. 1 DS-GVO eingelegt haben und noch nicht feststeht, ob die berechtigten Gründe des Verantwortlichen gegenüber Ihren Gründen überwiegen.

6. Recht auf Datenübertragbarkeit
Sie haben ein Recht auf Datenübertragbarkeit nach Art. 20 DS-GVO, was bedeutet, dass Sie die bei uns über Sie gespeicherten personenbezogenen Daten in einem strukturierten, gängigen und maschinenlesbaren Format erhalten können oder die Übermittlung an einen anderen Verantwortlichen verlangen können.

7. Recht auf Beschwerde
Sie haben ein Recht auf Beschwerde bei einer Aufsichtsbehörde. In der Regel können Sie sich hierfür an die Aufsichtsbehörde insbesondere in dem Mitgliedstaat ihres Aufenthaltsorts, ihres Arbeitsplatzes oder des Orts des mutmaßlichen Verstoßes wenden.

Datensicherheit

Um alle personenbezogen Daten, die an uns übermittelt werden, zu schützen und um sicherzustellen, dass die Datenschutzvorschriften von uns, aber auch unseren externen Dienstleistern eingehalten werden, haben wir geeignete technische und organisatorische Sicherheitsmaßnahmen getroffen. Deshalb werden unter anderem alle Daten zwischen Ihrem Browser und unserem Server über eine sichere SSL-Verbindung verschlüsselt übertragen.

Stand: 01.07.2023










e2-grc

ISMS Aufbau leicht gemacht

Webseite: https://www.e2-grc.de