Berlin, 17.11.2022 (PresseBox) - Der Landesbeauftragte für Datenschutz und Informationsfreiheit Baden-Württemberg, Dr. Stefan Brink, hat die nationale Verhaltensregel „Trusted Data Processor“ genehmigt. Mit der Verhaltensregel „Trusted Data Processor“ erhalten deutsche Unternehmen die Möglichkeit, Rechtssicherheit im Bereich Auftragsverarbeitung zu erhalten. Trusted Data Processor sorgt durch Standardisierung für eine Vereinfachung sowohl für diejenigen, die sich der Verhaltensregel unterwerfen, als auch für ihren Kundenkreis und die Unternehmenspartner. Das bedeutet natürlich auch Kostensenkungspotenzial.
Verhaltensregeln sind ein mit der DSGVO eingeführtes Instrument, das der Konkretisierung von datenschutzrechtlichen Anforderungen dienen soll. An der Entwicklung von Trusted Data Processor wirkten maßgeblich Experten der Fachverbände „Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V.“ und „Gesellschaft für Datenschutz und Datensicherheit (GDD) e.V.“ mit.
Durch eine Selbstverpflichtung auf die Verhaltensregel „Trusted Data Processor“ machen Auftragsverarbeiter nach außen sichtbar, dass sie sowohl den in der Verhaltensregel festgelegten Vorgaben folgen als auch sich deren Überwachung durch eine Überwachungsstelle unterwerfen. Die Überwachungsstelle ist Anlaufstelle für Beschwerden und kontrolliert regelmäßig die Einhaltung der Verhaltensregel.
Mit der Genehmigung der Verhaltensregel wurde auch die DSZ Datenschutz Zertifizierungsgesellschaft mbH als Überwachungsstelle akkreditiert. Die DSZ bearbeitet die Anträge auf Selbstverpflichtung und übernimmt die Kontrolle und Bearbeitung von Beschwerden.
Auf der Webseite der DSZ unter www.verhaltensregel.eu finden Interessierte die mit detaillierten Mustern gespickten, aufsichtsbehördlich genehmigte Verhaltensregel Trusted Data Processor und können sie kostenlos als Hilfsmittel für die tägliche Arbeit nutzen – unabhängig davon, ob sie sich der Verhaltensregel „Trusted Data Processor“ offiziell unterwirfen oder nicht. Zudem finden sich dort eine Übersicht der aktuell und ehemals selbstverpflichteten Unternehmen sowie weitere Informationen zur Antragstellung für die Selbstverpflichtung.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...