Fehlen Ihnen Zeit, personelle Ressourcen oder Know-how für die Entgelttransparenz?

Eine belastbare Entgelttransparenz beginnt mit einer strukturierten Bestandsaufnahme. Gemeinsam analysieren wir Ihre bestehenden Entgeltstrukturen, Bewertungslogiken, Entscheidungswege und datenschutzrechtlichen Rahmenbedingungen. Im Rahmen einer unverbindlichen und kostenfreien Erstprüfung identifizieren wir systemische Risiken, Dokumentationslücken und organisatorische Unschärfen ebenso wie bereits vorhandene Stärken.

Verzeichnis von Verarbeitungstätigkeiten

Das Verzeichnis von Verarbeitungstätig­keiten (VVT) ist das zentrale Element der Datenschutz-Grund­­­ve­r­ordnung, auf dem der gesamte betriebliche Datenschutz aufbaut wird. Ohne VVT ist ein rechtskonformer Datenschutz nicht möglich!

Hier erfahren Sie mehr

Entgelttransparenz & Equal Pay

Als erfahrene, praxisorientierte Experten für Entgelttransparenz und Datenschutz unterstützen wir Unternehmen gemeinsam mit einem interdisziplinären Partnernetzwerk bei der rechtskonformen Umsetzung gesetzlicher Anforderungen.

Hier erfahren Sie mehr

Unser Datenschutz-Blog

Unser Datenschutz-Blog enthält Beiträge mit Informationen, Hinweisen und Tipps zu den Anforderungen bei der praktischen Umsetzung der DS-GVO und anderer für den Datenschutz relevanter Gesetze und Vorschriften beim betrieblichen Datenschutz.

Hier erfahren Sie mehr

Meldung eines Datenschutzverstoßes an die Aufsichtsbehörde

In der Praxis kommt es immer wieder zu Missverständnissen darüber, wer für die Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde verantwortlich ist: Der Datenschutzbeauftragte, der Verantwortliche oder der Auftragsverarbeiter? Gemäß der Datenschutz-Grundverordnung (DS-GVO) ist es die Verantwortung des Verantwortlichen (üblicherweise die Geschäftsführung), Datenschutzverstöße an die zuständige Aufsichtsbehörde zu melden.   Artikel 33…

Meldung eines Datenschutzverstoßes an die Aufsichtsbehörde

In der Praxis kommt es immer wieder zu Missverständnissen darüber, wer für die Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde verantwortlich ist: Der Datenschutzbeauftragte, der Verantwortliche oder der Auftragsverarbeiter? Gemäß der Datenschutz-Grundverordnung (DS-GVO) ist es die Verantwortung des Verantwortlichen (üblicherweise die Geschäftsführung), Datenschutzverstöße an die zuständige Aufsichtsbehörde zu melden.   Artikel 33…

Perimeter-Verteidigung versus Zero Trust: Ein Vergleich moderner Sicherheitsansätze

In der modernen IT-Sicherheitslandschaft stehen Unternehmen vor der Herausforderung, ihre Netzwerke und Daten vor immer raffinierteren Cyberangriffen zu schützen. Zwei der prominentesten Sicherheitsansätze sind die Perimeter-Verteidigung und das Zero-Trust-Modell. Beide Ansätze verfolgen unterschiedliche Strategien und haben ihre eigenen Stärken und Schwächen. Während die Perimeter-Verteidigung darauf abzielt, Bedrohungen durch den Aufbau starker äußerer Schutzwälle abzuwehren, basiert…

Welcher Zusammenhang besteht zwischen einem ISMS und der DS-GVO?

Datenschutz und Informationssicherheit sind essenzielle Bestandteile eines jeden modernen Unternehmens. Während die Datenschutz-Grundverordnung (DS-GVO) strenge Anforderungen an den Umgang mit personenbezogenen Daten stellt, bietet ein Informationssicherheits-Managementsystem (ISMS) einen strukturierten Ansatz, um diese Anforderungen zu erfüllen und darüber hinaus den Schutz von Informationen zu gewährleisten.   In diesem Blogbeitrag werden die Zusammenhänge zwischen einem ISMS und…

Welcher Zusammenhang besteht zwischen einem ISMS und der DS-GVO?

Datenschutz und Informationssicherheit sind essenzielle Bestandteile eines jeden modernen Unternehmens. Während die Datenschutz-Grundverordnung (DS-GVO) strenge Anforderungen an den Umgang mit personenbezogenen Daten stellt, bietet ein Informationssicherheits-Managementsystem (ISMS) einen strukturierten Ansatz, um diese Anforderungen zu erfüllen und darüber hinaus den Schutz von Informationen zu gewährleisten.   In diesem Blogbeitrag werden die Zusammenhänge zwischen einem ISMS und…