Flashcard Info

Here you can learn everything about this flashcard

Datenschutzauditor 2019


TÜV Fragen und Antworten


Multiple choice cards
Normal cards
Cards total
Category
Language
From

Welche der folgenden Leistungen eines Vertragspartners stellt/ stellen eine Auftragsdatenverarbeitung dar?




Welche Anforderungen werden an einen internen Auditor gestellt? Nennen Sie bitte 4. (5 Lösungsmöglichkeiten)

a) Kompetenz
b) Objektivität
c) Unabhängigkeit
d) Kommunikation
e) Moderation

Gibt es eine internationale Norm für Datenschutz-Audits?




Welche Daten sind personenbezogen im Sinne einer bestimmten natürlichen Person?




Welche der folgenden Elemente sind mit einer Schwachstellenanalyse in Verbindung zu bringen?






Nennen Sie bitte 4 Inhalte, die ein Unternehmen in einer Datenschutzpolitik unterbringen sollte? (6 Lösungsmöglichkeiten)

  a) Zweck der Politik
  b) Definitionen von Schlüsselbegriffen
  c) Prinzipien und Zwecke der Verarbeitung
  d) Schlüsselanforderungen oder -kontrollen
  e) Schlüsselrollen und ihre Verantwortlichkeiten
  f) Ernennung der federführenden Aufsichtsbehörde

Ein Softwareunternehmen hat seinen Sitz in Indien und erhebt personenbezogene Daten zu Werbezwecken in Deutschland. Welche Rechtsgrundlage gilt?




Für welche/n Zweck/e dürfen personenbezogene Daten auch ohne Einwilligung des Betroffenen verwendet werden?




Nennen Sie 3 Maßnahmen zum Schutz von personenbezogenen Kundendaten auf einem Notebook, das vom Vertrieb im Außendienst verwendet wird. (3 Punkte)

Festplattenverschlüsselung; BIOS Kennwort; Berechtigungskonzept; Benutzername + Passwort; Diebstahlschutz (Kensington-Schloss); Aufbewahrung in Safe; keine Nutzung im WLAN / Hot Spot; Nutzung von VPN Verbindungen

Der Datenschutz-Auditor…




Gestattet der Arbeitgeber seinen Arbeitnehmern die private Nutzung des betrieblichen E-Mail-Dienstes, …




Die Verarbeitung personenbezogener Daten innerhalb internationaler Konzerne durch Konzernteile in Drittstaaten / in einem Drittland ist zulässig, wenn:




Wann ist eine Datenschutzfolgeabschätzung insbesondere erforderlich?



Wer kann „in der Regel“ zum Datenschutzbeauftragten bestellt werden?




Was versteht man unter Binding Corporate Rules (BCR)? (3 Punkte)

Ein ausreichendes Datenschutzniveau in Drittstaaten stellen auch so genannte Binding Corporate Rules (verbindliche Unternehmensregelungen/-richtlinien) sicher. Dabei legt sich eine Gruppe von Unternehmen (z.B. ein Konzern) rechtsverbindlich Regeln in Bezug auf den Umgang mit personenbezogenen Daten in der Gruppe auf. Mit Binding Corporate Rules lässt sich entsprechend für alle Datentransfers innerhalb einer Gruppe ein angemessenes Datenschutzniveau sicherstellen (nicht aber für Übermittlungen an gruppenfremde Unternehmen). BCR müssen von der zuständigen Aufsichtbehörde genehmigt werden

Nennen Sie 3 Beispiele für Maßnahmen zur Zutrittskontrolle. (3 Punkte)

Schlüssel; Empfang / Wachdienst; Code-Karten, Token, Chips, …; Biometrische Identifikationsverfahren; Zäune, Mauern, …; Einrichtung von Sicherheitszonen…; Regelungen für Besucher, Lieferanten, …;

Welches ist/ sind KEINE reguläre/n Aufgabe/n des Beauftragten für den Datenschutz?



Die inhaltliche Änderung von „falschen“ Daten auf Antrag eines Betroffenen ist:




Welche Eigenschaften sollte ein Auditor mitbringen? Nennen Sie bitte 3.

a) Unparteilichkeit / Unabhängigkeit
b) Integrität
c) Kompetenz
d) Sorgfalt

Die Veröffentlichung von Personaldaten (Vorname, Name, Funktion im Unternehmen, dienstliche Telefonnummer und Email-Adresse) auf der Webseite eines Unternehmens …




Ist kein Datenschutzbeauftragter zu bestellen, so…




Personenbezogene Daten als Anhang zu einer Email…




Ein Konzern aus Frankreich erhebt personenbezogene Daten in Deutschland ohne eigene Niederlassung in Deutschland. Welche Rechtsgrundlage gilt?




Welche Arten von Unternehmenszielen gibt es und erläutern Sie diese?

a) Formalziele = übergeordnete Ziele, die für das Bestehen eines Unternehmens wichtig sind; Beispiele: Gewinnerzielung, Rentabilität, Umsatzwachstum, Vergrößerung des Marktanteils, Qualitätsverbesserung
b) Sachziele = untergeordnete Ziele, die für die Realisierung der Formalziele notwendig sind; Beispiele: Produktinnovation, Rationalisierung, Marktmonopolisierung

Wie können Verstöße gegen die Datenschutzgrundverordnung geahndet werden?




Ist ein Vertreter für den Datenschutzbeauftragten zu benennen?




Das BDSG (alt) schreibt das Führen einer Übersicht vor - mit Angaben zu: Beschreibung der Daten/-kategorien, betroffene Personengruppen, Zweckbestimmung, Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung. Welche der folgenden Aussage/n dazu ist/ sind korrekt?




Welche Anforderungen sollte ein Datenschutzmanagementsystem enthalten?

a) Ausrichtung & Ziele des Unternehmens
b) Kundenanforderungen
c) Regulatorische & gesetzliche Anforderungen
d) Unternehmensfähigkeiten

Welche/r Grundatz/ -sätze gilt/ gelten für organisatorische und technische Maßnahmen?




Sollte vor der eigentlichen Auditierung ein Einführungsgespräch stattfinden?




Wo lassen sich im Regelfall die Geschäftszwecke einer nicht-öffentlichen Stelle ableiten?




Was ist die Datenschutz-Grundverordnung?




Welche Punkte sollten auf jeden Fall im Auditbericht fixiert werden?




Wann ist eine Prüfung der Auftragnehmer  notwendig?




Was verstehen Sie unter dem Begriff „Audit-Evidenz“?



Sie bereiten ein Datenschutz-Audit einer TK-Anlage vor. Welche typischen Gefahrenquellen bei TK-Anlagen treten hierbei auf? (3 Punkte)

Die Administrations- und Konfigurationsschnittstelle (z.B. unsicherer Administratorzugang). Die Wartung der Anlagen (z.B. Zugriff durch Fernwartung). Einbindung von Endgeräten an die TK-Anlage durch offene, unsichere Schnittstellen. Auswertungen für die Gebührenabrechnung im Rahmen von Leistungs-und Verhaltenskontrollen. Technische Risiken allgemein (Mithören von Gesprächen, Abhören von Räumen, Ausfall der Anlagen, etc.)

Welche/s Dokument/e sollten im Rahmen eines Voraudits eingesehen werden?




Welcher aus dem IT Grundschutzkompendium bekannte Eintrag verweist auf das SDM?




Welche Audittypen kennen Sie. Nennen Sie bitte 3.

a) Internes Audit
b) Lieferantenaudit
c) Zertifizierungsaudit

Sie überprüfen das Backup-Konzept in der IT-Abteilung eines Unternehmens. Welche flankierenden, organisatorischen Maßnahmen sind zwingend bei einem Backup zu berücksichtigen? (3 Punkte)

Auslagerung der Backups in unterschiedliche Brandschutzsektoren. Prüfung der tatsächlich erfolgten Sicherung. Prüfung der Wiederherstellbarkeit der Datensicherung. Sicherstellung der "Rücksicherungs-Reihenfolge". Dokumentation der gesamten Abläufe. Regelmäßiges Training von Backup und Restore.

Welche/s Ziel/e soll/en mit einem Datenschutz-Audit erreicht werden?




Für das sichere Löschen einer Datei mit besonderen personenbezogenen Daten auf einem magnetischen Datenträger ist es ausreichend…




Gibt es in Deutschland klare und verbindliche Regelungen zur Durchführung von Datenschutz-Audits?




Nennen Sie vier der Technische und organisatorische Maßnahmen gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art. 30 Abs. 2 lit. d). (8 Lösungsmöglichkeiten)

a) Pseudonymisierung
b) Verschlüsselung
c) Gewährleistung der Vertraulichkeit
d) Gewährleistung der Integrität
a) Gewährleistung der Verfügbarkeit
b) Gewährleistung der Belastbarkeit der Systeme
c) Verfahren zur Wiederherstellung der Verfügbarkeit personenbezogener Daten nach einem physischen oder technischen Zwischenfall
d) Verfahren regelmäßiger Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen

Nennen Sie 3 Anforderungen, die bei einer Auftragsverarbeitung vom Auftraggeber zu erfüllen sind. (3 Punkte)

sorgfältige Auswahl des Auftragnehmers; schriftlicher Auftrag ; Festlegung der technischen und organisatorischen Maßnahmen; Prüfung der Einhaltung der vereinbarten technischen und organisatorischen Maßnahmen ; fachliche Weisung durch den Auftraggeber; Vorgaben zur Regelung von Unterauftragnehmerverhältnissen; Wahrnehmung der Kontrollrechte (z.B. regelmäßige Überwachung des Auftragnehmers)

 

Gehört die Erstellung eines Datenschutz-Konzeptes zu den Aufgaben des Datenschutzbeauftragten?




Für eine Auftragsverarbeitung spricht, wenn…




Welche Maßnahmen, sind bei einer Beobachtung öffentlich zugänglicher Räume mittels einer Videokamera vorgeschrieben?




(Eine) Besondere Arte/n personenbezogener Daten ist/sind:




Was macht ein gutes internes Audit aus? Nennen Sie 4 Kriterien. (5 Lösungsmöglichkeiten)

a) Auditkriterien
b) Den richtigen Auditor zu finden
c) Die Auditmethoden
d) Ein Auditprogramm
e) Berichterstattung

Was sind personenbezogene Daten in einer Lieferantendatei?




Ersetzt eine Betriebsvereinbarung die Notwendigkeit einer Vorabkontrolle bzw. eine Datenschutzfolgeabschätzung?



In welchem/n Fall/ Fällen liegen personenbezogene Daten in einer Datei über Mitbewerber vor?




Ein Datenschutz-Audit…




Die Einführung eines Datenschutzmanagementsystems lohnt sich…




Können regelmäßige interne Datenschutzaudits in Teilen mit anderen internen Audits verbunden werden?




Wer bewertet die Konformität einer Anforderungsnorm (in Europa) mit?





Sie führen ein Datenschutz-Audit in einem Unternehmen durch, bei dem die private E-Mail- und Internetnutzung am Arbeitsplatz gestattet ist. Welche Gesetze bilden hier die rechtliche Grundlage und was ist im besonderen zu beachten? (3 Punkte)

Der Arbeitgeber wird zum Diensteanbieter von Telekommunikations- bzw. Telemediendiensten. TKG = Telekommunikationsgesetz; TMG = Telemediengesetz; StGB = Strafgesetzbuch

Was versteht man unter dem sogenannten Auditprogramm? Beschreiben Sie es in eigenen Worten.

Das Auditprogramm ist eine schriftliche Planung der internen Audits. Das Unternehmen muss die Planung der internen Audits nachweisen. Es muss dargelegt werden, welche Prozesse oder Bereiche wann auditiert werden und wie lange diese auditiert werden. Wenn ein Prozess oder Bereich in der Vergangenheit Probleme aufgeworfen hat, dann kann dieser Bereich eventuell häufiger auditiert werden. Diese Erfahrungen müssen also beim Auditprogramm berücksichtigt werden. Oftmals erstreckt sich das Auditprogramm über einen dreijährigen Zyklus. Daneben werden die Auditoren festgelegt.
Nennen Sie die 7 typischen Auditaktivitäten in der richtigen Reihenfolge. (Nummer und Bezeichnung z.B. 1. Bezeichnung)
a) 1. Planen des Audits 
b) 2. Prüfung der Dokumentation
c) 3. Vorbereitung auf die Audittätigkeiten
d) 4. Audittätigkeiten vor Ort
e) 5. Auditbericht
f) 6. Abschluss des Audits
g) 7. Prüfung der Mängelbehebung

Was verstehen wir im Allgemeinen unter Handlungsgrundsatz?





Skizzieren Sie die Vorgehensweise (Zyklus) nach welcher sich ein Datenschutzmanagementsystem orientiert? (3 Punkte)

Plan (Planen / Festlegen des DSMS); Do (Einführen / Umsetzen); Check (Überwachen / Überprüfen); Act (Instandhalten / Verbessern)

Nennen Sie bitte die Ziele (min 3.) eines Datenschutzaudits. (4 Lösungsmöglichkeiten)

Stärkung der Selbstverantwortung und Stimulierung von Wettbewerb
Verringerung des Vollzugsdefizits
Kontinuierliche Verbesserung des Datenschutzes und der Datensicherung
Datenschutzaudit als Lernsystem

Die Gesamtverantwortung für die Einhaltung der EU-Datenschutzgrundverordnung (DSGVO) in einer verantwortlichen Stelle hat:




Welche Stellen gelten als „nicht-öffentlich“ im Sinne der Datenschutzgrundverordnung?




Was verbirgt sich hinter dem Begriff SDM. Und welche Beschreibungen trifft hier zu?

a) Begriff SDM = Standard-Datenschutzmodell
b) Beschreibung = Als SDM (Standard-Datenschutzmodell) bezeichnen die deutschen Datenschutzaufsichtsbehörden eine Methode, mit der für den Bereich des operativen Datenschutzes sichergestellt ist, dass eine einheitliche Datenschutz-Beratungs- und Prüfpraxis in Bezug insbesondere zu den technisch-organisatorischen Maßnahmen der DS-GVO erreicht werden kann. 

Nennen Sie 3 Tätigkeiten, die zur Vorbereitung eines Auditplans gehören. (3 Punkte)

Auditzeitplan festlegen; Auditteam festlegen; Teilnehmer bestimmen; Fragenkatalog erstellen; Auditplan versenden

Ein Unternehmen hat seinen Sitz in Lichtenstein und lässt personenbezogene Daten durch eine Niederlassung in Deutschland verarbeiten. Welche Rechtsgrundlage gilt?




Wann liegt eine automatisierte Verarbeitung vor?



Was verbirgt sich hinter den folgenden Normen?

DIN EN ISO 9000

BSI IT GS

DIN EN ISO/IEC 27001

DIN ISO 31000

 

 

a) DIN EN ISO 9000 - Qualitätsmanagementsysteme - Grundlagen und Begriffe
b) BSI IT GS - Bundesamt für Sicherheit in der Informationstechnik – IT Grundschutz
c) DIN EN ISO/IEC 27001 - IT-Sicherheitsverfahren – Informationssicherheits-
Managementsysteme – Anforderungen
d) DIN ISO 31000 - Risikomanagement - Leitlinien
Wer legt die sogenannte Prüftiefe bei einem Audit fest?




Was ist der Scope eines Managementsystems?




Gegenstand eines Datenschutz-Audit ist/ sind:




Mit einem Datenschutz-Audit wird/ werden folgende/s Ziel/e verfolgt:




Die zuständige Aufsichtsbehörde…




Im Unternehmen ABC GmbH ist ein IT-Sicherheitsbeauftragter benannt.




Unter anderem bezieht sich der Anwendungsbereich der ISO 19011:2011 auf First-Party-Audits (interne Audits). Wie ist der Aufbau der Norm? Sortieren Sie die Begriffe in die richtige Reihenfolge

 

a) Kompetenz und Bewertung von Auditoren
b) Durchführung eines Audits
c) Anwendungsbereich
d) Leiten und Lenken eines Auditprogramms
e) Begriffe
f) Auditprinzipien
g) Normative Verweisungen
a) Kompetenz und Bewertung von Auditoren 7
b) Durchführung eines Audits 6
c) Anwendungsbereich 1
d) Leiten und Lenken eines Auditprogramms 5
e) Begriffe 3
f) Auditprinzipien 4
g) Normative Verweisungen 2

Die EU-DS-GVO ist anzuwenden, wenn…




Was sind die möglichen Inhalte eines Datenschutzkonzeptes? Nennen Sie bitte 4. (5 Lösungsmöglichkeiten)

a) Dokumentation
b) Organisatorische Mindestregelungen
c) Datenschutzpolitik und Verantwortlichkeiten im Unternehmen
d) Rechtliche Rahmenbedingungen im Unternehmen
e) Bestehende technische und organisatorische Maßnahmen

Stellen Sie bitte die sieben Begriffe aus der High Level Structure (HLS) der ISO Normen in der richtigen Reihenfolge dar. (Nummer und Bezeichnung z.B. 1. Bezeichnung)

a) 4. Kontext der Organisation 
b) 5. Führung 
c) 6. Planung
d) 7. Unterstützung
e) 8. Betrieb
f) 9. Bewertung der Leistung
g) 10. Verbesserung

Der Datenschutzbeauftragte…




Die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten ist zulässig, wenn…




Die Rechte eines Betroffenen auf Auskunft können mittels Vertrag zwischen der verantwortlichen Stelle und dem Betroffenen…




Dritter ist…




Was ist ein Managementsystem? Beschreiben Sie es in eigenen Worten.

Menge von auf einander bezogenen oder sich gegenseitig beeinflussenden Elementen einer Organisation, mit der bezweckt wird, Richtlinien, Ziele und Prozesse zum Erreichen dieser Ziele festzulegen.

Wo ist ein Datenschutz-Audit vorgeschrieben?




Was kann zur Bestimmung des konkreten Handlungsbedarfs mittels Gap-Analyse/Soll-Ist-Abgleich beitragen? 





Welche/s Recht/e des Betroffenen ist/ sind unabdingbar?




Der Datenschutzbeauftragte darf neben dieser Funktion…




Erklären Sie in Stichworten die Begriffe "Vertraulichkeit" und "Integrität" von personenbezogenen Daten. (3 Punkte)

Daten dürfen niemals "unberechtigten Dritte" zugänglich sein. Vertraulichkeit ist die Eigenschaft, dass eine Information unautorisierten Personen, Entitäten oder Prozessen weder offenbart noch verfügbar gemacht wird. Integrität von Daten ist die Eigenschaft, die seiner unautorisierten Veränderung der Datei vorbeugt. Die "Manipulation" muss verhindert werden.

Zu den mit der automatisierten Verarbeitung personenbezogener Daten beschäftigten Personen in einem Unternehmen zählen folgende Personengruppen:




Nennen Sie bitte 4 der acht Grundsätze des Qualitätsmanagements aus der DIN EN ISO 9000. (8 Lösungsmöglichkeiten)

a) Kundenorientierung
b) Führung
c) Systemorientierter Managementansatz
d) Ständige Verbesserung
e) Einbeziehung der Mitarbeiter
f) Prozessorientierter Ansatz
g) Sachbezogener Ansatz
h) Lieferantenbeziehungen

Welche Merkmale zeichnen nach BDSG (alt) die "Datenverarbeitung" aus? (3 Punkte)

Erheben; Speichern; Verändern; Übermitteln; Sperren; Löschen

Welche Außenwirkung kann ein Datenschutz-Audit haben?



Ein Mitarbeiter legt auf einem Personalcomputer seines Unternehmens mit Hilfe einer Tabellenkalkulationssoftware eine Geburtstagsliste an und nimmt hier Anschriften, Telefonnummern, Geburtstage und Hobby naher Angehöriger und guter Freunde auf. Auf was ist zu achten?




Nennen Sie 3 Beispiele für Maßnahmen zur Erhöhung der Verfügbarkeit von IT-Systemen. (3 Punkte)

USV; Replikation; Plattenspiegelung; RAID-Systeme; regelmäßiges Backup; redundante Systeme; Ausweich-Rechenzentrum; entferntes Rechenzentrum; unterbrechungsfreie Stromversorgung; Notstromaggregat; Notfallpläne

Nennen Sie 3 Forderungen, die an eine rechtskonforme Einwilligung zu stellen sind. (3 Punkte)

freie/freiwillige Entscheidung; Hinweis auf den Zweck; Hinweis auf Folgen/Nachteile bei Verweigerung; im Regelfall schriftlich; zusammen mit anderen Erklärungen besonders hervorzuheben, Widerspruchmöglichkeit, Hinweis auf ggf. existierende Risiken

Nennen Sie 3 Punkte, die bei der Planung eines Datenschutz-Audits zu beachten sind. (3 Punkte)

Festlegung: Was wird auditiert (Org-Einheit, Prozess, Aufgabe, …)?; Festlegung: Wie wird auditiert (welche Methoden/Verfahren)?; Festlegung: Wann wird auditiert (Terminplanung)?; Festlegung der Auditteilnehmer; Festlegung der Auditoren (Auditteam); Festlegung der zu verwendenden Checklisten; Festlegung der Verfahren zur Audit-Auswertung/Bewertung; Festlegung der Dokumentation des Audit (Art, Gliederung, …)/Auditbericht;

Wer muss bei einer Datenschutzpanne mit erheblichen Auswirkungen für den Betroffenen (Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten) informiert werden?




Über welche Qualifikation/en muss ein Datenschutzbeauftragter verfügen?




Nennen Sie bitte vier Begriffe die im Zusammenhang mit der IST-Erfassung und- Analyse stehen.

a) Selbstaufschreibung (Primärerhebung)
b) Dokumentenanalyse (Sekundärerhebung)
c) Fragebogen (Primärerhebung)
d) Befragung (Primärerhebung)

Sicherheit bezeichnet einen Zustand, der frei von …………….…….. …………………. ist. Setzen Sie bitte die fehlenden Begriffe ein.




Wie wirken sich in einem Verfahren gesetzlich vorgeschriebene Aufbewahrungsfristen auf Löschfristen aus?




Beschreiben Sie den klassischen Ablauf eines Datenschutz-Audits. (3 Punkte)

Vorbereitung; Durchführung; Abschluss mit Bericht; Festlegung von Maßnahmen und deren Verfolgung bis zum Wirksamkeitsnachwei

Welche Angaben müssen in einer Übersicht der Verarbeitungen enthalten sein?




Sie auditieren ein Unternehmen und prüfen dabei auch das "Patchmanagement". Erläutern Sie stichpunktartig, was man unter dem Begriff versteht. (3 Punkte)

Sicherstellung der Softwarepflege. Software auf dem aktuellsten Stand halten. Einspielen von Sicherheitspatches, Updates und Upgrades unter Beachtung der allgemeinen administrativen Sicherheitsstandards. Beispiel: Windows-Update.

Wie läuft ein Auditprozess im Rahmen einer Zertifizierung ab. Ordnen Sie die folgenden Begriffe in der richtigen Reihenfolge durch das Hinzufügen einer Ziffer hinter den Begriff.

a) Audit Stufe 1
b) Voraudit (optional)
c) Zertifizierungsantrag/-auftrag
d) Nachbesserungsphase
e) Erstellung und Übermittlung Auditbericht
f) Zertifizierungsvorbereitung
g) Audit Stufe 2

 

a) Audit Stufe 1 4
b) Voraudit (optional) 3
c) Zertifizierungsantrag/-auftrag 1
d) Nachbesserungsphase 7
e) Erstellung und Übermittlung Auditbericht 6
f) Zertifizierungsvorbereitung 2
g) Audit Stufe 2 5

Welche verschiedenen Varianten der Datensicherung (Backup)  gibt es? Nennen Sie drei. (3 Punkte)

Vollsicherung, Speicherabbildsicherung, Differenzielle Sicherung,  Inkrementelle Sicherung

Welche/s Gewährleistungsziel/e muss/müssen mit technischen oder organisatorischen Maßnahmen gesichert werden?




Welche/s Dokument/e wird/ werden häufig bei einem Datenschutz-Audit vor Ort eingesehen?




Ein Ingenieurbüro bietet einem Kunden den Einsatz eines Spezialisten zur Unterstützung an. Der Kunde erhält hierzu ein Angebot mit dem Qualifikationsprofil des vorgesehenen




Nennen Sie 3 Bestandteile eines Zwischenberichts zum Datenschutz-Audit. (3 Punkte)

Namen der Einrichtung; Namen des Auditors / Gutachters; Datum des Berichts; Einleitung, Beschreibung, Hinweise auf Unterlagen, Hinweise auf Nachweise, Hinweise auf Verbesserungsmöglichkeiten, Angaben zu Gesetzen, Zusammenfassung

Nennen Sie 3 grundlegende Anforderungen an ein Datenschutzmanagementsystem, welche Sie als Auditor überprüfen sollten. (3 Punkte)

den geltenden Gesetzen (und Verordnungen/Vorschriften) genügen; im Rahmen von Kosten und Nutzen angemessen sein; wirksam sein (tatsächlich gelebt / angewendet werden); festgelegt und damit dokumentiert (nachvollziehbar) sein

© 2020 MemoCard