Information Security Module

Tailored Protection with Maximum Flexibility

Our Information Security Module adapts to your organization’s specific needs and provides the ideal foundation for a systematic and standards-compliant information security management system (ISMS). Manage assets, analyze risks, and document measures in a clear, structured way—entirely based on your internal requirements. Define your own security objectives, protection needs, risk classes, and calculation models. You control the details and shape your information security according to recognized standards – but on your own terms.


Because Information Security Follows Standards – But Isn't Standard.

The development of our Information Security Module is based on extensive expertise and years of practical experience from our information security specialists. They understand the day-to-day challenges faced by companies and organizations, ensuring that the module not only meets recognized standards but can also be flexibly adapted to diverse requirements. The result is a solution that not only works in theory – but truly delivers in practice.


Komplexe Anforderungen. Einfach gelöst.

Alle wichtigen Funktionen auf einen Blick.

Verzeichnis von Verarbeitungstätigkeiten

Verzeichnis von Verarbeitungstätigkeiten

Dokumentieren und bewerten Sie Prozesse und Verarbeitungstätigkeiten im Verzeichnis von Verarbeitungstätigkeiten (VVT) nach Art. 30 Abs. 1 DSGVO. Verknüpfen Sie diese mit Auftragsverarbeitern oder anderen Stellen außerhalb der EU, um Datenflüsse abzubilden. 


Datenschutz-Folgenabschätzung

Datenschutz-Folgenabschätzung

Führen Sie Datenschutz-Folgenabschätzungen (DSFA) nach Art. 35 DSGVO für einzelne Verarbeitungstätigkeiten durch, wenn diese ein hohes Risiko für die betroffenen Personen darstellen.


Verzeichnis als Auftragsverarbeiter

Verzeichnis als Auftragsverarbeiter

Dokumentieren und bewerten Sie datenschutzrelevante Verarbeitungstätigkeiten, die Ihre Organisation als Auftragsverarbeiter für andere erbringt, im Verzeichnis als Auftragsverarbeiter nach Art. 30 Abs. 2 DSGVO.


Liste von Auftragsverarbeitern

Liste von Auftragsverarbeitern 

Dokumentieren Sie Auftragsverarbeiter, einschließlich deren Subauftragnehmer und Verträge strukturiert und zentral an einer Stelle und verknüpfen Sie diese direkt mit Verarbeitungstätigkeiten aus Ihrem Verzeichnis von Verarbeitungstätigkeiten (VVT).


Audits von Auftragsverarbeitern

Audits von Auftragsverarbeitern 

Führen Sie regelmäßige Audits Ihrer Auftragsverarbeiter durch. Hierfür stellen wir Ihnen unterschiedliche Auditfragebögen zur Verfügung, die Sie für eine lückenlose Dokumentation mit den auditierten Auftragsverarbeitern verknüpfen können.


Gemeinsame Verantwortlichkeiten

Gemeinsame Verantwortlichkeiten

Dokumentieren Sie im Falle gemeinsamer Verantwortlichkeiten alle relevanten Informationen zu den Verantwortlichen strukturiert und zentral, um eine transparente und rechtssichere Zusammenarbeit nach Art. 26 DSGVO zwischen allen Beteiligten zu gewährleisten.


Datenübermittlungen in Drittländer

Datenübermittlungen in Drittländer

Bilden Sie Datenübermittlungen in Drittländer gemäß den Anforderungen der DSGVO ab. Erfassen Sie dabei alle relevanten Informationen zu den Datenempfängern, einschließlich Rechtsgrundlagen, geeigneter Garantien und getroffener Schutzmaßnahmen.


Betroffenenanfragen

Betroffenenanfragen

Verwalten und dokumentieren Sie Anfragen von betroffenen Personen übersichtlich und zentral. Verfolgen Sie den Bearbeitungsstatus und stellen Sie sicher, dass Fristen und andere Anforderungen zuverlässig eingehalten werden.


Videoüberwachungssysteme

Videoüberwachungssysteme

Erfassen Sie alle datenschutzrelevanten Aspekte von Videoüberwachungssystemen und -anlagen. Von den einschlägigen Rechtsgrundlagen, über die Zwecke und Dauer der Überwachung, bis hin zur den getroffenen Transparenzmaßnahmen.


Technische und organisatorische Maßnahmen

Technische und organisatorische Maßnahmen

Dokumentieren und bewerten alle technischen und organisatorischen Maßnahmen (TOM), die zum Schutz personenbezogener Daten ergriffen wurden, strukturiert und übersichtlich in Bezug auf ganze Standorte, einzelne Räumlichkeiten oder spezifische Devices. 


Schulungs- und Sensibilisierungsmaßnahmen

Schulungs- und Sensibilisierungsmaßnahmen

Halten Sie geplante und bereits durchgeführte Schulungs- und Sensibilisierungsmaßnahmen zum Datenschutz nachweisbar nach und stellen Sie sicher, dass Ihre Mitarbeitenden die Bedeutung des Datenschutzes erkennen und in ihrem Arbeitsalltag berücksichtigen.


Websites und Websitesanalysen

Websites und Websiteanalysen

Analysieren, dokumentieren und bewerten Sie Ihre Websites und Social-Media-Auftritte entsprechend der geltenden datenschutzrechtlichen Vorgaben und stellen Sie sicher, dass die Verarbeitung personenbezogener Daten und der Einsatz von Webtools datenschutzkonform ist. 


Datenschutzerklärungsgenerator

Datenschutzerklärungsgenerator

Erstellen Sie Datenschutzerklärungen für Ihre Websites mithilfe des Datenschutzerklärungsgenerators. Der Generator bietet Ihnen eine Auswahl an vorgefertigten Textbausteinen, um individuelle auf Ihre Webauftritte zugeschnittene Erklärungen zu erstellen.

Our objective in developing the Information Security Module is clear: to deliver a software solution that proves itself in real-world use. That’s why we’re building this module in close collaboration with experienced information security professionals who know exactly what matters. Our focus lies on maximum flexibility and adaptability: customers can define key parameters themselves – including protection objectives, risk classes, or protection needs. This makes the module the ideal solution for a range of standards such as ISO/IEC 27001 or Germany’s BSI IT-Grundschutz.

At the same time, we place great emphasis on intuitive usability and a clear, structured interface. No cluttered user screens – just a well-designed system that focuses on what matters. Our goal is to empower users without overwhelming them – a principle that guides the development of all our modules.

Karolina Maria Stefanski, Lawyer
Head of LegalTech | Senior Privacy Counsel

The Right Answers to Your Questions

The Information Security Module is ideal for organizations of all sizes and industries that want to implement information security in a structured and practical way. It is particularly suitable for companies aiming to comply with recognized standards such as ISO/IEC 27001 or BSI IT-Grundschutz, while maintaining maximum flexibility. Whether you're building a comprehensive Information Security Management System (ISMS) from the ground up or looking to optimize existing security measures, the module adapts to your organization’s specific needs and supports you in implementing security standards effectively and sustainably.

The Information Security Module supports all major standards relevant for structured and compliant Information Security Management Systems (ISMS). This includes frameworks such as ISO/IEC 27001, the BSI IT-Grundschutz, as well as additional industry-specific regulations. Thanks to its flexible architecture, you decide which standards to implement and how deep to go into the details. The result is a centralized solution that adapts to the unique security needs of your organization.

The NIS 2 Directive introduces new information security requirements for organizations and public institutions operating in designated critical sectors. The Information Security Module helps you meet these requirements by streamlining the management of security measures, documenting risks, and operationalizing the directive in day-to-day workflows. You can define specific threats and regulatory requirements—such as those outlined in NIS 2—within the system, creating a solid foundation for legal and regulatory compliance.

The Information Security Module combines hands-on practicality with unmatched flexibility. Developed in close collaboration with seasoned information security professionals, it reflects real-world consulting expertise embedded directly into the solution.

Unlike rigid or overly complex systems, the module adapts to your organization’s specific needs. You define your protection goals, risk classes, and calculation logic. At the same time, the system fully supports key standards such as ISO/IEC 27001 and the BSI IT-Grundschutz.

Instead of a theoretical framework, you get a practical, production-ready system that integrates seamlessly into daily operations—and continues to evolve alongside your organization.

No, the Information Security Module does not replace your Information Security Officer—it empowers them. It provides a structured platform to manage, analyze, and document all security-related processes, making information security more efficient and transparent.

For a comprehensive security strategy, we recommend combining the module with our expert consulting services. The experienced specialists at DSN GROUP deliver tailored solutions and, if needed, can take on the role of an external Information Security Officer.

At DSN GROUP, software and expertise go hand in hand: while the module provides the structure and documentation, our consultants deliver strategic and operational support. If you’re looking to strengthen your information security program or need external expertise, we’re here to help.

Great software takes time—especially when it’s designed to deliver real value. That’s why we’re developing the Information Security Module in close collaboration with our experienced cybersecurity experts. Through continuous testing and expert feedback, we’re ensuring the module not only meets technical standards but also delivers measurable value in real-world use. Our goal is to provide a solution that integrates seamlessly into your daily operations and makes managing information security simple and efficient. We’re targeting a go-live by the end of the year.

Modul Informationssicherheit

Preise

Basic
€100.00 month
3 Organisations
6 Users

Functions:

  • Versioning
  • Templates
  • Deeplinks & tasks
  • Subscriptions
  • Versioning
Enterprise
€800.00 month
30 Organisations
60 Users

Functions:

  • Integrated eLearning
  • Customized exports
  • Group-wide evaluations

Starten Sie noch heute!

Testen Sie DSN port 30 Tage kostenlos und unverbindlich oder vereinbaren Sie eine individuelle Produktvorstellung.

  • Bremer Aufbaubank
  • bruening group
  • BSAG
  • caritas
  • deutsche windtechnik
  • dmk group
  • dodenhof
  • elko
  • EWE netz
  • Kleine wolke
  • KONE
  • LLOYD
  • MeVis
  • mywooop
  • PLATE
  • Referenz universitaet Bremen
  • Ruegenwalder

Starten Sie noch heute! 

Testen Sie DSN port 30 Tage kostenlos und unverbindlich oder vereinbaren Sie eine individuelle Produktvorstellung.

  • Mehr als 1300 Unternehmen und Organisationen nutzen DSN port
  • 23 Jahre Erfahrung
  • 120 Jurist*innen
  • 25 Informationssicherheits-Expert*innen

Aus der Praxis – für die Praxis 

DSN port vereint echte Praxiserfahrung und fachliche Expertise in einem modernen Managementsystem. Weil wir wissen, was unsere Kunden wirklich brauchen, entwickeln wir Softwarelösungen wie wir beraten – verständlich, praxisnah und auf den Punkt gebracht.


Mehr über uns

Trust/Referenzen

  • Referenz 1

  • Referenz 2

  • Referenz 3

  • Referenz 4

  • Referenz 5

Alle Funktionen in einem sicheren System.

Alle Funktionen in einem sicheren System.

Unsere Mitgliedschaften.

Four Powerful Modules One Platform.

Discover more DSN port modules tailored to your needs.

Unlock More Possibilities

With over 20 years of consulting experience, we’re here to support you not just with software—but with expert guidance as well. Combine DSN port with our professional services to create a tailored, all-in-one solution from a single provider.

Trust/Qualitätslabel

  • Referenz 1

  • Referenz 2

  • Referenz 3

  • Referenz 4

  • Referenz 5