Modul Informationssicherheit

Schutz nach Maß bei maximaler Flexibilität.

Weil sich Informationssicherheit nach Standards richtet, aber nicht Standard ist.

Unser Modul Informationssicherheit passt sich Ihren spezifischen Anforderungen an und dient damit als optimale Grundlage für ein systematisches und normenkonformes Informationssicherheits-Management. Verwalten Sie Assets, analysieren Sie Risiken und dokumentieren Sie Maßnahmen klar strukturiert nach eigenen Vorgaben. Definieren Sie individuelle Schutzziele, Schutzbedarfe, Risikoklassen und Berechnungsgrundlagen – Sie bestimmen die Details und gestalten Ihre Informationssicherheit gemäß anerkannter Standards, aber nach eigenen Regeln.


Informationssicherheit, die zu Ihnen passt.

Weil die besten Lösungen aus praktischer Erfahrung entstehen.

In die Entwicklung des Moduls Informationssicherheit fließen das umfangreiches Fachwissen und die langjährige Erfahrung unserer Informationssicherheitsexpertinnen und -experten ein. Sie kennen die täglichen Herausforderungen, vor denen Unternehmen und Organisationen stehen und sorgen dafür, dass das Modul nicht nur Standards erfüllt, sondern sich flexibel an unterschiedliche Anforderungen anpassen kann. So entsteht eine Lösung, die nicht nur theoretisch, sondern auch in der Praxis überzeugt.


Komplexe Anforderungen. Einfach gelöst.

Alle wichtigen Funktionen auf einen Blick.

Verzeichnis von Verarbeitungstätigkeiten

Verzeichnis von Verarbeitungstätigkeiten

Dokumentieren und bewerten Sie Prozesse und Verarbeitungstätigkeiten im Verzeichnis von Verarbeitungstätigkeiten (VVT) nach Art. 30 Abs. 1 DSGVO. Verknüpfen Sie diese mit Auftragsverarbeitern oder anderen Stellen außerhalb der EU, um Datenflüsse abzubilden. 


Datenschutz-Folgenabschätzung

Datenschutz-Folgenabschätzung

Führen Sie Datenschutz-Folgenabschätzungen (DSFA) nach Art. 35 DSGVO für einzelne Verarbeitungstätigkeiten durch, wenn diese ein hohes Risiko für die betroffenen Personen darstellen.


Verzeichnis als Auftragsverarbeiter

Verzeichnis als Auftragsverarbeiter

Dokumentieren und bewerten Sie datenschutzrelevante Verarbeitungstätigkeiten, die Ihre Organisation als Auftragsverarbeiter für andere erbringt, im Verzeichnis als Auftragsverarbeiter nach Art. 30 Abs. 2 DSGVO.


Liste von Auftragsverarbeitern

Liste von Auftragsverarbeitern 

Dokumentieren Sie Auftragsverarbeiter, einschließlich deren Subauftragnehmer und Verträge strukturiert und zentral an einer Stelle und verknüpfen Sie diese direkt mit Verarbeitungstätigkeiten aus Ihrem Verzeichnis von Verarbeitungstätigkeiten (VVT).


Audits von Auftragsverarbeitern

Audits von Auftragsverarbeitern 

Führen Sie regelmäßige Audits Ihrer Auftragsverarbeiter durch. Hierfür stellen wir Ihnen unterschiedliche Auditfragebögen zur Verfügung, die Sie für eine lückenlose Dokumentation mit den auditierten Auftragsverarbeitern verknüpfen können.


Gemeinsame Verantwortlichkeiten

Gemeinsame Verantwortlichkeiten

Dokumentieren Sie im Falle gemeinsamer Verantwortlichkeiten alle relevanten Informationen zu den Verantwortlichen strukturiert und zentral, um eine transparente und rechtssichere Zusammenarbeit nach Art. 26 DSGVO zwischen allen Beteiligten zu gewährleisten.


Datenübermittlungen in Drittländer

Datenübermittlungen in Drittländer

Bilden Sie Datenübermittlungen in Drittländer gemäß den Anforderungen der DSGVO ab. Erfassen Sie dabei alle relevanten Informationen zu den Datenempfängern, einschließlich Rechtsgrundlagen, geeigneter Garantien und getroffener Schutzmaßnahmen.


Betroffenenanfragen

Betroffenenanfragen

Verwalten und dokumentieren Sie Anfragen von betroffenen Personen übersichtlich und zentral. Verfolgen Sie den Bearbeitungsstatus und stellen Sie sicher, dass Fristen und andere Anforderungen zuverlässig eingehalten werden.


Videoüberwachungssysteme

Videoüberwachungssysteme

Erfassen Sie alle datenschutzrelevanten Aspekte von Videoüberwachungssystemen und -anlagen. Von den einschlägigen Rechtsgrundlagen, über die Zwecke und Dauer der Überwachung, bis hin zur den getroffenen Transparenzmaßnahmen.


Technische und organisatorische Maßnahmen

Technische und organisatorische Maßnahmen

Dokumentieren und bewerten alle technischen und organisatorischen Maßnahmen (TOM), die zum Schutz personenbezogener Daten ergriffen wurden, strukturiert und übersichtlich in Bezug auf ganze Standorte, einzelne Räumlichkeiten oder spezifische Devices. 


Schulungs- und Sensibilisierungsmaßnahmen

Schulungs- und Sensibilisierungsmaßnahmen

Halten Sie geplante und bereits durchgeführte Schulungs- und Sensibilisierungsmaßnahmen zum Datenschutz nachweisbar nach und stellen Sie sicher, dass Ihre Mitarbeitenden die Bedeutung des Datenschutzes erkennen und in ihrem Arbeitsalltag berücksichtigen.


Websites und Websitesanalysen

Websites und Websiteanalysen

Analysieren, dokumentieren und bewerten Sie Ihre Websites und Social-Media-Auftritte entsprechend der geltenden datenschutzrechtlichen Vorgaben und stellen Sie sicher, dass die Verarbeitung personenbezogener Daten und der Einsatz von Webtools datenschutzkonform ist. 


Datenschutzerklärungsgenerator

Datenschutzerklärungsgenerator

Erstellen Sie Datenschutzerklärungen für Ihre Websites mithilfe des Datenschutzerklärungsgenerators. Der Generator bietet Ihnen eine Auswahl an vorgefertigten Textbausteinen, um individuelle auf Ihre Webauftritte zugeschnittene Erklärungen zu erstellen.

Unser Anspruch bei der Entwicklung des Moduls Informationssicherheit ist klar: Wir wollen eine Softwarelösung schaffen, die in der Praxis überzeugt. Daher entwickeln wir das Modul direkt mit erfahrenen Informationssicherheits-Expertinnen und -Experten, die wissen, worauf es ankommt. Unsere Priorität liegt dabei klar auf Flexibilität und Anpassbarkeit: Kunden sollen zentrale Parameter, wie Schutzziele, Risikoklassen oder Schutzbedarfe, selbst festlegen können. So wird das Modul zur idealen Lösung für unterschiedliche Standards wie die ISO/IEC 27001 oder den BSI IT-Grundschutz.

Darüber hinaus legen wir großen Wert auf eine intuitive Bedienbarkeit und eine klare, strukturierte Darstellung. Keine überfrachteten Anwendermasken, sondern ein System, das sich auf das Wesentliche konzentriert und durchdacht ist. Wir wollen Anwender*innen unterstützen und nicht überforderen, das ist das Ziel bei allen unseren Modulen.

Karolina Maria Stefanski, Volljuristin
Leiterin LegalTech | Senior Beraterin Datenschutz

slide 1 to 3 of 3
slide 6 to 8 of 6

Passende Antworten auf Ihre Fragen

Das Modul Informationssicherheit eignet sich für Organisationen aller Größen und Branchen, die ihre Informationssicherheit strukturiert und praxisnah umsetzen möchten. Es ist ideal für Unternehmen, die Standards wie ISO/IEC 27001 oder BSI IT-Grundschutz einhalten müssen bzw. möchten und dabei flexibel bleiben wollen. 

Egal, ob Sie ein vollständiges Informationssicherheits-Managementsystem (ISMS) aufbauen oder bestehende Sicherheitsmaßnahmen optimieren möchten – das Modul Informationssicherheit passt sich Ihren Anforderungen an.

Das Modul Informationssicherheit bildet alle gängigen Standards ab, die für ein systematisches und normenkonformes Informationssicherheitsmanagement (ISMS) relevant sind. Dazu gehören unter anderem ISO/IEC 27001, der BSI IT-Grundschutz, sowie weitere branchenspezifische Normen. 

Dank seiner flexiblen Struktur können Sie selbst festlegen, welche Normen Sie umsetzen und wie tief Sie in die Details gehen möchten. So entsteht eine zentrale Lösung, die sich an die individuellen Sicherheitsanforderungen Ihrer Organisation anpasst.

Die NIS-2-Richtlinie stellt neue Anforderungen an die Informationssicherheit für Unternehmen und öffentliche Einrichtungen in bestimmten kritischen Sektoren. 

Das Modul Informationssicherheit unterstützt die Erfüllung dieser Anforderungen, indem die systematische Verwaltung von Sicherheitsmaßnahmen, die Dokumentation von Risiken und die Umsetzung der Richtlinie in den Betriebsalltag erleichtert werden. Die Möglichkeit, spezifische Gefährdungen und Normanforderungen, wie die der NIS-2-Richtline, zu hinterlegen, bietet eine solide Grundlage für die Einhaltung gesetzlicher Vorgaben.

Unser Modul Informationssicherheit vereint Praxisnähe und Flexibilität wie kein anderes System. Es wurde in enger Zusammenarbeit mit erfahrenen Informationssicherheits-Expertinnen und -experten entwickelt, die ihr langjähriges Beratungswissen direkt in die Lösung eingebracht haben.

Das Modul passt sich flexibel an die Anforderungen Ihrer Organisation an: Sie definieren Schutzziele und -bedarfe, Risikoklassen und Berechnungsgrundlagen selbst. Gleichzeitig unterstützt es relevante Standards wie ISO/IEC 27001 und BSI IT-Grundschutz – ohne dabei starr oder kompliziert zu sein.

Statt einer theoretischen Lösung erhalten Sie ein praxistaugliches System, das sich in den Arbeitsalltag integriert und kontinuierlich weiterentwickelt wird.

Nein, das Modul Informationssicherheit ersetzt keine*n Informationssicherheitsbeauftragte*n, sondern unterstützt diese*n in der täglichen Arbeit. Es bietet eine strukturierte Plattform zur Verwaltung, Analyse und Dokumentation aller sicherheitsrelevanten Aspekte und macht den Informationssicherheitsprozess effizienter und transparenter.

Für eine umfassende Informationssicherheitsstrategie empfehlen wir die Kombination aus unserem Modul und unserer Beratungsleistung. Die erfahrenen Expertinnen und Experten der DSN GROUP unterstützen Sie mit maßgeschneiderten Lösungen und übernehmen auf Wunsch auch die Rolle der*des externen Informationssicherheitsbeauftragten.

Software und Beratung gehen bei der DSN GROUP Hand in Hand: Während das Modul Ihre Informationssicherheit strukturiert und dokumentiert, sorgen unsere Beraterinnen und Berater für die fachliche Unterstützung.

Wenn Sie mehr über unsere Beratungsleistungen erfahren möchten oder eine*einen externen Informationssicherheitsbeauftragten suchen, sprechen Sie uns gerne an.

Gute Software braucht Zeit – vor allem, wenn sie einen echten Mehrwert bieten soll. Deshalb entwickeln wir das Modul Informationssicherheit in enger Zusammenarbeit mit unseren erfahrenen Informationssicherheitsexpertinnen und -experten.

Durch regelmäßiges Testen und kontinuierliches Feedback unserer Expertinnen und Experten stellen wir sicher, dass das Modul nicht nur technisch überzeugt, sondern auch in der Anwendung einen wirklichen Mehrwert schafft. Wir möchten Ihnen eine Softwarelösung anbieten, die sich nahtlos in Ihren Arbeitsalltag integriert und Ihnen das Management von Informationssicherheit einfach und effizient macht.

Unser Ziel ist daher ein Go-Live zum Jahresende.

Modul Informationssicherheit

Preise

Basic
100,00 € Monat
3 Organisationen
6 Nutzer/innen

Funktionen:

  • Dashboard 
  • Vorlagen
  • Deeplinks & Aufgaben 
  • Abonnements 
  • Versionierung
Enterprise
800,00 € Monat
30 Organisationen
60 Nutzer/innen

Funktionen:

  • Integriertes eLearning
  • Customized Exporte
  • Konzernweite Auswertungen

Starten Sie noch heute!

Testen Sie DSN port 30 Tage kostenlos und unverbindlich oder vereinbaren Sie eine individuelle Produktvorstellung.

slide 8 to 13 of 17

Starten Sie noch heute! 

Testen Sie DSN port 30 Tage kostenlos und unverbindlich oder vereinbaren Sie eine individuelle Produktvorstellung.

slide 2 of 4

Aus der Praxis – für die Praxis 

DSN port vereint echte Praxiserfahrung und fachliche Expertise in einem modernen Managementsystem. Weil wir wissen, was unsere Kunden wirklich brauchen, entwickeln wir Softwarelösungen wie wir beraten – verständlich, praxisnah und auf den Punkt gebracht.


Mehr über uns

Trust/Referenzen

slide 9 to 11 of 5

Alle Funktionen in einem sicheren System.

slide 1 to 3 of 3

Alle Funktionen in einem sicheren System.

slide 6 to 8 of 6

Unsere Mitgliedschaften.

slide 9 to 13 of 10

Vier starke Module. Eine Plattform.

Entdecken Sie weitere DSN port Module.

slide 7 to 9 of 4

Nutzen Sie mehr Möglichkeiten

Als Unternehmensgruppe mit über 20 Jahren Beratungserfahrung stehen wir Ihnen auch gerne fachlich zur Seite.
Kombinieren Sie DSN port mit weiteren Dienstleistungen von uns zu einem Gesamtpaket – alles aus einer Hand, abgestimmt auf Ihren Bedarf.

Trust/Qualitätslabel

slide 9 to 11 of 5