{"id":14295,"date":"2021-03-19T09:10:18","date_gmt":"2021-03-19T08:10:18","guid":{"rendered":"https:\/\/jeton.pl\/angebot\/dsgvo-inspektor-fuer-iod\/"},"modified":"2025-03-24T00:26:37","modified_gmt":"2025-03-23T23:26:37","slug":"dsgvo-inspektor-fuer-iod","status":"publish","type":"page","link":"https:\/\/jeton.pl\/de\/angebot\/dsgvo-inspektor-fuer-iod\/","title":{"rendered":"DSGVO-Inspektor f\u00fcr IOD"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; kd_bottom_separator_style=&#8221;waves&#8221; kd_bottom_separator_height=&#8221;separator-height-large&#8221; kd_bottom_separator=&#8221;true&#8221; css=&#8221;.vc_custom_1618810202578{padding-top: 260px !important;padding-bottom: 260px !important;background-image: url(https:\/\/jeton.pl\/wp-content\/uploads\/2021\/03\/audyt_it_copy.jpg?id=9476) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}&#8221; el_class=&#8221;intro-section&#8221; css_mobile=&#8221;.vc_custom_1618810202580{padding-top: 100px !important;padding-bottom: 150px !important;}&#8221; css_tablet_portrait=&#8221;.vc_custom_1618810202579{padding-top: 200px !important;padding-bottom: 250px !important;}&#8221;][vc_column][vc_row_inner kd_background_image_position=&#8221;vc_row-bg-position-top&#8221;][vc_column_inner]<header class=\"kd-section-title col-lg-12 text-center  subtitle-below-title kd-animated fadeIn   vc_custom_1616687444147\" data-animation-delay=200><h1 class=\"separator_off\" style=\"color: #ffffff;font-size: 52px;line-height: 68px;margin-bottom:30px;\">Aktivieren Sie den Auto-Inspector<br \/>\n Schutz personenbezogener Daten<\/h1><h6 class=\"subtitle\" style=\"color: rgba(255,255,255,0.8);\">Unterst\u00fctzen Sie Ihre Arbeit zur Sicherung von IT-Systemen<\/h6><\/header><div class=\"scroll-down-wrapper sd-align-center kd-animated fadeInUp  vc_custom_1606153287439\" data-animation-delay=200><a href=\"#first-section\" class=\"scroll-down-arrow btn-smooth-scroll\" style=\"background-color: #ffffff;\" aria-label=\"Scroll down\"><\/a><\/div>[\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1606153293701{margin-bottom: 0px !important;padding-top: 100px !important;}&#8221; el_id=&#8221;erster Abschnitt&#8221;][vc_column css=&#8221;.vc_custom_1597839056189{padding-right: 0px !important;padding-left: 0px !important;}&#8221;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1614933374157{padding-top: 0px !important;padding-bottom: 100px !important;}&#8221;][vc_column width=&#8221;1\/2&#8243;][vc_row_inner kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1616142167168{padding-top: 0px !important;}&#8221;][vc_column_inner]<header class=\"kd-section-title col-lg-12 text-left  subtitle-below-title   \" ><h2 class=\"separator_off\" >Wir pr\u00e4sentieren das Modul<br \/>\n automatische DSGVO-Pr\u00fcfung<\/h2><h6 class=\"subtitle\" >Das System erkennt vollautomatisch Sicherheitsbedrohungen im Zusammenhang mit der Betriebsdokumentation unserer IT-Systeme.<\/p>\n<p>Das System ist darauf ausgelegt, eine kontinuierliche \u00dcberpr\u00fcfung der zeitaufw\u00e4ndigsten und automatisch durchf\u00fchrbaren Aktivit\u00e4ten sicherzustellen. Dank der Cloud-Softwarel\u00f6sung und der Verbindung zum Remote-Agenten, der auf jedem unserer Computer im Unternehmen installiert ist, sind wir in der Lage, etwaige Abweichungen von den Annahmen unserer Dokumentation zu \u00fcberwachen. <\/h6><\/header>[\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;12442&#8243; img_size=&#8221;full&#8221; css_animation=&#8221;right-to-left&#8221;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1614933374157{padding-top: 0px !important;padding-bottom: 100px !important;}&#8221;][vc_column width=&#8221;1\/2&#8243; offset=&#8221;vc_hidden-lg vc_hidden-md&#8221;]<header class=\"kd-section-title col-lg-12 text-left  subtitle-below-title   \" ><h2 class=\"separator_off\" >Das grundlegende Beispiel einer solchen \u00dcberwachung sind automatische Warnmeldungen zu:<\/h2><\/header><ul class=\"kd-icon-list kd-animated fadeInUp\" data-animation-delay=400><li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Brak zainstalowanego antyvirusa<\/span><\/li><li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Brak wygaszacza ekranu<\/span><\/li><li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Brak szyfracji dysku twardego z podzia\u0142em na partycje<\/span><\/li><li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Brak has\u0142a na komputerze<\/span><\/li><li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Czas zalogowania i wylogowania u\u017cytkownika.<\/span><\/li><\/ul><header class=\"kd-section-title col-lg-12 text-left  subtitle-below-title kd-animated fadeInUp   vc_custom_1616222928766\" data-animation-delay=600><h6 class=\"subtitle\" >Berichte k\u00f6nnen frei profiliert werden. Die Berichtsdaten beschr\u00e4nken sich auf Informationen, die im Betriebssystem verf\u00fcgbar sind. <\/h6><\/header>[\/vc_column][vc_column width=&#8221;1\/2&#8243; css=&#8221;.vc_custom_1616596560839{padding-top: 100px !important;}&#8221; offset=&#8221;vc_hidden-lg vc_hidden-md&#8221; css_mobile=&#8221;.vc_custom_1616596560840{margin-bottom: -50px !important;padding-top: -50px !important;}&#8221;][vc_single_image image=&#8221;9617&#8243; img_size=&#8221;full&#8221; css_animation=&#8221;left-to-right&#8221;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1614933374157{padding-top: 0px !important;padding-bottom: 100px !important;}&#8221;][vc_column width=&#8221;1\/2&#8243; offset=&#8221;vc_hidden-sm vc_hidden-xs&#8221;][vc_single_image image=&#8221;9617&#8243; img_size=&#8221;full&#8221; css_animation=&#8221;left-to-right&#8221;][\/vc_column][vc_column width=&#8221;1\/2&#8243; css=&#8221;.vc_custom_1616596450620{padding-top: 100px !important;}&#8221; offset=&#8221;vc_hidden-sm vc_hidden-xs&#8221;]<header class=\"kd-section-title col-lg-12 text-left  subtitle-below-title   \" ><h2 class=\"separator_off\" >Das grundlegende Beispiel einer solchen \u00dcberwachung sind automatische Warnmeldungen zu:<\/h2><\/header><ul class=\"kd-icon-list kd-animated fadeInUp\" data-animation-delay=400><li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Brak zainstalowanego antyvirusa<\/span><\/li><li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Brak wygaszacza ekranu<\/span><\/li><li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Brak szyfracji dysku twardego z podzia\u0142em na partycje<\/span><\/li><li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Brak has\u0142a na komputerze<\/span><\/li><li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Czas zalogowania i wylogowania u\u017cytkownika.<\/span><\/li><\/ul><header class=\"kd-section-title col-lg-12 text-left  subtitle-below-title kd-animated fadeInUp   vc_custom_1616222928766\" data-animation-delay=600><h6 class=\"subtitle\" >Berichte k\u00f6nnen frei profiliert werden. Die Berichtsdaten beschr\u00e4nken sich auf Informationen, die im Betriebssystem verf\u00fcgbar sind. <\/h6><\/header>[\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1614933374157{padding-top: 0px !important;padding-bottom: 100px !important;}&#8221;][vc_column width=&#8221;1\/2&#8243;][vc_row_inner kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1616142167168{padding-top: 0px !important;}&#8221;][vc_column_inner]<header class=\"kd-section-title col-lg-12 text-left  subtitle-below-title   \" ><h2 class=\"separator_off\" >Zugriff \u00fcber das Website-Panel<\/h2><h6 class=\"subtitle\" >Dank des Webpanels ist der Zugriff auf alle Daten f\u00fcr jeden Datenschutzbeauftragten und Administrator personenbezogener Daten einfach. Alle vom System erfassten Daten sind online verf\u00fcgbar, d. h. jede \u00c4nderung wird sofort angezeigt. Wenn beispielsweise jemand ein Passwort vom Computer l\u00f6scht, wird dies automatisch in unserem Panel angezeigt. <\/p>\n<p>Zus\u00e4tzlich k\u00f6nnen wir E-Mail-Benachrichtigungen definieren, die uns \u00fcber solche Ereignisse informieren. Das Panel ist auch f\u00fcr mobile Ger\u00e4te verf\u00fcgbar. <\/h6><\/header>[\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;9623&#8243; img_size=&#8221;full&#8221; css_animation=&#8221;right-to-left&#8221;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1614933374157{padding-top: 0px !important;padding-bottom: 100px !important;}&#8221;][vc_column width=&#8221;1\/2&#8243; offset=&#8221;vc_hidden-lg vc_hidden-md&#8221;][vc_row_inner kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1616144632592{padding-top: 0px !important;}&#8221;][vc_column_inner]<header class=\"kd-section-title col-lg-12 text-left  subtitle-below-title   \" ><h2 class=\"separator_off\" >Berichte und Stellungnahmen<\/h2><h6 class=\"subtitle\" >Um den Betrieb von IOD und ADO zu erg\u00e4nzen und zu erleichtern, haben wir das System mit sch\u00f6nen und lesbaren Berichten in Form eines Dokuments \u00fcber den gesamten Status unserer IT-Infrastruktur ausgestattet. Mit einem Klick k\u00f6nnen Sie beispielsweise f\u00fcr 100 oder 1000 Computer vollautomatisch ein Audit durchf\u00fchren und so die IT-Sicherheit kontinuierlich melden und \u00fcberwachen. Die Berichte richten sich an Manager und Personen mit IT-Bezug sowie an Personen, die nicht \u00fcber diese Kenntnisse verf\u00fcgen.  <\/h6><\/header>[\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=&#8221;1\/2&#8243; css=&#8221;.vc_custom_1616596953144{padding-top: 100px !important;}&#8221; offset=&#8221;vc_hidden-lg vc_hidden-md&#8221; css_mobile=&#8221;.vc_custom_1616596953145{margin-bottom: -50px !important;padding-top: 0px !important;}&#8221;][vc_single_image image=&#8221;9628&#8243; img_size=&#8221;full&#8221; css_animation=&#8221;right-to-left&#8221;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1614933374157{padding-top: 0px !important;padding-bottom: 100px !important;}&#8221;][vc_column width=&#8221;1\/2&#8243; offset=&#8221;vc_hidden-sm vc_hidden-xs&#8221; css_mobile=&#8221;.vc_custom_1616596795397{padding-bottom: -50px !important;}&#8221;][vc_single_image image=&#8221;12451&#8243; img_size=&#8221;full&#8221; css_animation=&#8221;right-to-left&#8221;][\/vc_column][vc_column width=&#8221;1\/2&#8243; css=&#8221;.vc_custom_1616596704635{padding-top: 100px !important;}&#8221; offset=&#8221;vc_hidden-sm vc_hidden-xs&#8221;][vc_row_inner kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1616144632592{padding-top: 0px !important;}&#8221;][vc_column_inner]<header class=\"kd-section-title col-lg-12 text-left  subtitle-below-title   \" ><h2 class=\"separator_off\" >Berichte und Stellungnahmen<\/h2><h6 class=\"subtitle\" >Um den Betrieb von IOD und ADO zu erg\u00e4nzen und zu erleichtern, haben wir das System mit sch\u00f6nen und lesbaren Berichten in Form eines Dokuments \u00fcber den gesamten Status unserer IT-Infrastruktur ausgestattet. Mit einem Klick k\u00f6nnen Sie beispielsweise f\u00fcr 100 oder 1000 Computer vollautomatisch ein Audit durchf\u00fchren und so die IT-Sicherheit kontinuierlich melden und \u00fcberwachen. Die Berichte richten sich an Manager und Personen mit IT-Bezug sowie an Personen, die nicht \u00fcber diese Kenntnisse verf\u00fcgen.  <\/h6><\/header>[\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1614933374157{padding-top: 0px !important;padding-bottom: 100px !important;}&#8221;][vc_column width=&#8221;1\/2&#8243;][vc_row_inner kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1616142167168{padding-top: 0px !important;}&#8221;][vc_column_inner]<header class=\"kd-section-title col-lg-12 text-left  subtitle-below-title   \" ><h2 class=\"separator_off\" >Dokumentation und automatische Autorisierungen<\/h2><h6 class=\"subtitle\" >Ab sofort ist die Erstellung eines Verzeichnisses von Verarbeitungst\u00e4tigkeiten ein reines Vergn\u00fcgen. Dank des intelligenten Systems, das mit dem Datenerfassungsagenten verbunden ist, ist unsere Organisation ab sofort auch hinsichtlich einer ordnungsgem\u00e4\u00df gef\u00fchrten Dokumentation auf der sicheren Seite. <\/h6><\/header>[\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;9632&#8243; img_size=&#8221;full&#8221; css_animation=&#8221;right-to-left&#8221;][\/vc_column][\/vc_row][vc_row kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1616144675314{margin-bottom: 30px !important;padding-top: 0px !important;}&#8221;][vc_column css=&#8221;.vc_custom_1597839056189{padding-right: 0px !important;padding-left: 0px !important;}&#8221;]<header class=\"kd-section-title col-lg-12 text-center  subtitle-below-title   \" ><h2 class=\"separator_off\" >Funktionen, die es einfacher machen<\/h2><\/header>[\/vc_column][\/vc_row][vc_row kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1616144323647{margin-bottom: 0px !important;padding-top: 0px !important;}&#8221;][vc_column width=&#8221;1\/2&#8243;]<ul class=\"kd-icon-list kd-animated fadeInUp\" data-animation-delay=400><li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Importieren von Mitarbeitern in das System per CSV<\/span><\/li> <li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Zuordnen von Standorten und Verarbeitungsbereichen zu Mitarbeitern<\/span><\/li> <li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Basierend auf bestimmten Verarbeitungst\u00e4tigkeiten verkn\u00fcpfen wir diese mit Mitarbeitern und Bereichen<\/span><\/li> <li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Wir erstellen automatisch ein Verzeichnis der Verarbeitungst\u00e4tigkeiten<\/span><\/li><\/ul>[\/vc_column][vc_column width=&#8221;1\/2&#8243;]<ul class=\"kd-icon-list kd-animated fadeInUp\" data-animation-delay=400><li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Basierend auf dem T\u00e4tigkeitsregister erstellen wir automatisch ein Berechtigungsregister.<\/span><\/li> <li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Basierend auf dem Register und der Datenanbindung erstellen wir Verarbeitungsberechtigungsdokumente f\u00fcr Mitarbeiter.<\/span><\/li> <li class=\"kd-icon-list-item\"><div class=\"kd-icon-wrapper icon-simple\" ><i class=\"fas fa-caret-right\" style=\"color: #0088ce;\"><\/i><\/div><span class=\"kd-list-text\" >Jede \u00c4nderung im DSGVO-System wird in einem speziellen Sicherheitsprotokoll festgehalten.<\/span><\/li><\/ul>[\/vc_column][\/vc_row][vc_row kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1606153293701{margin-bottom: 0px !important;padding-top: 100px !important;}&#8221;][vc_column css=&#8221;.vc_custom_1597839056189{padding-right: 0px !important;padding-left: 0px !important;}&#8221;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1614933374157{padding-top: 0px !important;padding-bottom: 100px !important;}&#8221;][vc_column width=&#8221;1\/2&#8243;][vc_row_inner kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1616142167168{padding-top: 0px !important;}&#8221;][vc_column_inner]<header class=\"kd-section-title col-lg-12 text-left  subtitle-below-title   \" ><h2 class=\"separator_off\" >Neue DSGVO-Funktionalit\u00e4ten<\/h2><h6 class=\"subtitle\" >Durch die Erg\u00e4nzung der DSGVO-Funktionalit\u00e4t k\u00f6nnen wir nun detaillierte Informationen zum aktuellen Stand der DSGVO in der Organisation bereitstellen. Wir k\u00f6nnen Zugriff f\u00fcr Mitarbeiter zum Lesen der DSGVO-Dokumentation (ausgew\u00e4hlte Dokumente) oder f\u00fcr den Datenverantwortlichen erstellen, wenn wir als Datenschutzbeauftragter arbeiten. Dank des Panels erhalten wir ein Instrument zur \u00dcberwachung und Bereitstellung angemessener Informationen f\u00fcr alle Personen, die in der Organisation am Schutz personenbezogener Daten beteiligt sind.  <\/h6><\/header>[\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;9643&#8243; img_size=&#8221;full&#8221; css_animation=&#8221;right-to-left&#8221;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1616597213952{padding-top: 0px !important;padding-bottom: 100px !important;}&#8221; css_mobile=&#8221;.vc_custom_1616597213953{margin-bottom: -100px !important;}&#8221;][vc_column width=&#8221;1\/2&#8243; offset=&#8221;vc_hidden-lg vc_hidden-md&#8221;][vc_row_inner kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1616144632592{padding-top: 0px !important;}&#8221;][vc_column_inner]<header class=\"kd-section-title col-lg-12 text-left  subtitle-below-title   \" ><h2 class=\"separator_off\" >Hinweis f\u00fcr IODs<\/h2><h6 class=\"subtitle\" >Das Panel ist auch in einer Mehrfirmenversion erh\u00e4ltlich. Das bedeutet, dass wir mehrere Unternehmen gleichzeitig als separate Datens\u00e4tze \u00fcberwachen k\u00f6nnen. <\/p>\n<p>Wir laden Sie au\u00dferdem ein, sich mit den Finanz- und rein IT-bezogenen Funktionen im Vorhersagepanel vertraut zu machen.<\/p>\n<p>Wir bieten Partnerrabatte f\u00fcr IODs, die unsere Software verwenden.<\/h6><\/header>[\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=&#8221;1\/2&#8243; css=&#8221;.vc_custom_1616597141005{padding-top: 50px !important;}&#8221; offset=&#8221;vc_hidden-lg vc_hidden-md&#8221;][vc_single_image image=&#8221;9644&#8243; img_size=&#8221;full&#8221; css_animation=&#8221;right-to-left&#8221;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1614933374157{padding-top: 0px !important;padding-bottom: 100px !important;}&#8221;][vc_column width=&#8221;1\/2&#8243; offset=&#8221;vc_hidden-sm vc_hidden-xs&#8221;][vc_single_image image=&#8221;12453&#8243; img_size=&#8221;full&#8221; css_animation=&#8221;right-to-left&#8221;][\/vc_column][vc_column width=&#8221;1\/2&#8243; css=&#8221;.vc_custom_1616597159399{padding-top: 50px !important;}&#8221; offset=&#8221;vc_hidden-sm vc_hidden-xs&#8221;][vc_row_inner kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1616144632592{padding-top: 0px !important;}&#8221;][vc_column_inner]<header class=\"kd-section-title col-lg-12 text-left  subtitle-below-title   \" ><h2 class=\"separator_off\" >Hinweis f\u00fcr IODs<\/h2><h6 class=\"subtitle\" >Das Panel ist auch in einer Mehrfirmenversion erh\u00e4ltlich. Das bedeutet, dass wir mehrere Unternehmen gleichzeitig als separate Datens\u00e4tze \u00fcberwachen k\u00f6nnen. <\/p>\n<p>Wir laden Sie au\u00dferdem ein, sich mit den Finanz- und rein IT-bezogenen Funktionen im Vorhersagepanel vertraut zu machen.<\/p>\n<p>Wir bieten Partnerrabatte f\u00fcr IODs, die unsere Software verwenden.<\/h6><\/header>[\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; kd_bottom_separator_style=&#8221;static-waves&#8221; kd_bottom_separator_height=&#8221;separator-height-medium&#8221; kd_bottom_separator=&#8221;true&#8221; css=&#8221;.vc_custom_1616597235475{padding-bottom: 180px !important;}&#8221; css_tablet_landscape=&#8221;.vc_custom_1616597235475{padding-bottom: 250px !important;}&#8221; css_tablet_portrait=&#8221;.vc_custom_1616597235475{padding-top: 100px !important;padding-bottom: 140px !important;}&#8221; css_mobile=&#8221;.vc_custom_1616597235475{padding-top: 0px !important;padding-bottom: 100px !important;}&#8221; kd_bottom_separator_bg=&#8221;#ebf5ff&#8221;][vc_column][vc_row_inner kd_background_image_position=&#8221;vc_row-bg-position-top&#8221;][vc_column_inner]<div data-speed=\"slower-text-rotator\" class=\"kd-text-rotator kd-rotatorid-69e0eb3685de2 text-center \"><h2 class=\"kd-text-rotator-container push\" style=\" font-size: 38px;\"><span class=\"kd-rotator-wrapper\"><span class=\"rotator-single is-visible\">Zam\u00f3w ju\u017c teraz automatyczny audyt rodo<\/span><\/span><\/h2><\/div>[vc_empty_space height=&#8221;35px&#8221;]<header class=\"kd-section-title col-lg-12 text-center  subtitle-below-title kd-animated fadeIn   vc_custom_1616145762858\" data-animation-delay=200><h6 class=\"subtitle\" >Mehr Informationen bedeuten bessere Entscheidungen. Finde es heraus<br \/>\n alles, was f\u00fcr Ihr Unternehmen wichtig ist.<\/h6><\/header><a   class=\"tt_button tt_primary_button btn_primary_color  button-center panel-trigger-btn   kd-animated zoomIn add-margin-right\" data-animation-delay=200><span class=\"prim_text\">Fragen Sie nach einem DSGVO-Audit<\/span><\/a>[\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; css=&#8221;.vc_custom_1616599362984{padding-bottom: 100px !important;}&#8221; css_tablet_landscape=&#8221;.vc_custom_1616599362985{padding-bottom: 250px !important;}&#8221; css_tablet_portrait=&#8221;.vc_custom_1616599362985{padding-top: 100px !important;padding-bottom: 140px !important;}&#8221; css_mobile=&#8221;.vc_custom_1616599362985{padding-top: 100px !important;padding-bottom: 0px !important;}&#8221;][vc_column][vc_toggle title=&#8221;Was ist das automatische DSGVO-Auditmodul?&#8221;]Das automatische DSGVO-Auditmodul ist ein System zur automatischen Erkennung von Bedrohungen im Zusammenhang mit Sicherheitsma\u00dfnahmen im Zusammenhang mit der Betriebsdokumentation von IT-Systemen. Es gew\u00e4hrleistet die vollst\u00e4ndige Automatisierung von Auditprozessen und erm\u00f6glicht eine kontinuierliche \u00dcberwachung von Abweichungen von Dokumentationsannahmen.[\/vc_toggle][vc_toggle title=&#8221;Welche automatischen Warnmeldungen sind im System verf\u00fcgbar?&#8221;]Das System bietet automatische Warnmeldungen bei Problemen wie etwa, dass kein Virenschutz installiert ist, kein Bildschirmschoner vorhanden ist, die partitionierte Festplatte nicht verschl\u00fcsselt ist oder auf dem Computer kein Kennwort vorhanden ist. Zus\u00e4tzlich werden die Anmelde- und Abmeldezeiten der Benutzer \u00fcberwacht.[\/vc_toggle][vc_toggle title=&#8221;Wie kann ich auf Daten im automatisierten DSGVO-Auditsystem zugreifen?&#8221;]Daten aus dem System sind \u00fcber ein Online-Panel verf\u00fcgbar, das einen einfachen Zugriff auf alle gesammelten Informationen erm\u00f6glicht. Jede \u00c4nderung, beispielsweise das L\u00f6schen eines Passworts von Ihrem Computer, ist sofort im Panel sichtbar. E-Mail-Benachrichtigungen und ein Panel f\u00fcr Mobilger\u00e4te sind ebenfalls verf\u00fcgbar.[\/vc_toggle][vc_toggle title=&#8221;Wie unterst\u00fctzt das System die Erstellung von Dokumenten und Berichten?&#8221;]Das System erstellt automatisch \u00fcbersichtliche Berichte \u00fcber den gesamten Status der IT-Infrastruktur, sodass Sie eine gro\u00dfe Anzahl von Computern mit nur einem Klick pr\u00fcfen k\u00f6nnen. Zus\u00e4tzlich werden auf Basis des T\u00e4tigkeits- und Datenverzeichnisses Verarbeitungsdokumente erstellt.[\/vc_toggle][vc_toggle title=&#8221;Welche zus\u00e4tzlichen Funktionalit\u00e4ten bietet das System?&#8221;]Das System bietet Funktionen wie den Import von Mitarbeitern in das System per CSV, die Zuordnung von Mitarbeitern zu Standorten und Verarbeitungsbereichen, die automatische Erstellung eines Verzeichnisses der Verarbeitungst\u00e4tigkeiten sowie eines Verzeichnisses der Berechtigungen. Alle \u00c4nderungen am System werden in einem speziellen Sicherheitsprotokoll aufgezeichnet.[\/vc_toggle][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8221;stretch_row&#8221; kd_background_image_position=&#8221;vc_row-bg-position-top&#8221; kd_bottom_separator_style=&#8221;waves&#8221; kd_bottom_separator_height=&#8221;separator-height-large&#8221; kd_bottom_separator=&#8221;true&#8221; css=&#8221;.vc_custom_1618810202578{padding-top: 260px !important;padding-bottom: 260px !important;background-image: url(https:\/\/jeton.pl\/wp-content\/uploads\/2021\/03\/audyt_it_copy.jpg?id=9476) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}&#8221; el_class=&#8221;intro-section&#8221; [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":14215,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_eb_attr":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-14295","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Automatisches DSGVO-Audit f\u00fcr Unternehmen \u2013 Warschau<\/title>\n<meta name=\"description\" content=\"Das System erkennt vollautomatisch Sicherheitsbedrohungen im Zusammenhang mit der Betriebsdokumentation unserer IT-Systeme.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jeton.pl\/de\/angebot\/dsgvo-inspektor-fuer-iod\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DSGVO-Inspektor f\u00fcr IOD\" \/>\n<meta property=\"og:description\" content=\"Das System erkennt vollautomatisch Sicherheitsbedrohungen im Zusammenhang mit der Betriebsdokumentation unserer IT-Systeme.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jeton.pl\/de\/angebot\/dsgvo-inspektor-fuer-iod\/\" \/>\n<meta property=\"og:site_name\" content=\"Jeton Outsourcing IT Warszawa\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/JetonOutsourcingInformatyczny\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-23T23:26:37+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"17 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/jeton.pl\\\/de\\\/angebot\\\/dsgvo-inspektor-fuer-iod\\\/\",\"url\":\"https:\\\/\\\/jeton.pl\\\/de\\\/angebot\\\/dsgvo-inspektor-fuer-iod\\\/\",\"name\":\"Automatisches DSGVO-Audit f\u00fcr Unternehmen \u2013 Warschau\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jeton.pl\\\/de\\\/#website\"},\"datePublished\":\"2021-03-19T08:10:18+00:00\",\"dateModified\":\"2025-03-23T23:26:37+00:00\",\"description\":\"Das System erkennt vollautomatisch Sicherheitsbedrohungen im Zusammenhang mit der Betriebsdokumentation unserer IT-Systeme.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/jeton.pl\\\/de\\\/angebot\\\/dsgvo-inspektor-fuer-iod\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/jeton.pl\\\/de\\\/angebot\\\/dsgvo-inspektor-fuer-iod\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/jeton.pl\\\/de\\\/angebot\\\/dsgvo-inspektor-fuer-iod\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/jeton.pl\\\/de\\\/jeton\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Angebot\",\"item\":\"https:\\\/\\\/jeton.pl\\\/de\\\/angebot\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"DSGVO-Inspektor f\u00fcr IOD\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/jeton.pl\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/jeton.pl\\\/de\\\/\",\"name\":\"Pe\u0142na obs\u0142uga IT dla firm, opieka IT Twojej firmy - Jeton Warszawa\",\"description\":\"Obs\u0142uga informatyczna Bezpiecze\u0144stwo IT Warszawa\",\"publisher\":{\"@id\":\"https:\\\/\\\/jeton.pl\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/jeton.pl\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/jeton.pl\\\/de\\\/#organization\",\"name\":\"Jeton Cloud Sp. z o.o.\",\"url\":\"https:\\\/\\\/jeton.pl\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/jeton.pl\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/jeton.pl\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/logo07.png\",\"contentUrl\":\"https:\\\/\\\/jeton.pl\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/logo07.png\",\"width\":2960,\"height\":1036,\"caption\":\"Jeton Cloud Sp. z o.o.\"},\"image\":{\"@id\":\"https:\\\/\\\/jeton.pl\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/JetonOutsourcingInformatyczny\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Automatisches DSGVO-Audit f\u00fcr Unternehmen \u2013 Warschau","description":"Das System erkennt vollautomatisch Sicherheitsbedrohungen im Zusammenhang mit der Betriebsdokumentation unserer IT-Systeme.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jeton.pl\/de\/angebot\/dsgvo-inspektor-fuer-iod\/","og_locale":"de_DE","og_type":"article","og_title":"DSGVO-Inspektor f\u00fcr IOD","og_description":"Das System erkennt vollautomatisch Sicherheitsbedrohungen im Zusammenhang mit der Betriebsdokumentation unserer IT-Systeme.","og_url":"https:\/\/jeton.pl\/de\/angebot\/dsgvo-inspektor-fuer-iod\/","og_site_name":"Jeton Outsourcing IT Warszawa","article_publisher":"https:\/\/www.facebook.com\/JetonOutsourcingInformatyczny","article_modified_time":"2025-03-23T23:26:37+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"17 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jeton.pl\/de\/angebot\/dsgvo-inspektor-fuer-iod\/","url":"https:\/\/jeton.pl\/de\/angebot\/dsgvo-inspektor-fuer-iod\/","name":"Automatisches DSGVO-Audit f\u00fcr Unternehmen \u2013 Warschau","isPartOf":{"@id":"https:\/\/jeton.pl\/de\/#website"},"datePublished":"2021-03-19T08:10:18+00:00","dateModified":"2025-03-23T23:26:37+00:00","description":"Das System erkennt vollautomatisch Sicherheitsbedrohungen im Zusammenhang mit der Betriebsdokumentation unserer IT-Systeme.","breadcrumb":{"@id":"https:\/\/jeton.pl\/de\/angebot\/dsgvo-inspektor-fuer-iod\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jeton.pl\/de\/angebot\/dsgvo-inspektor-fuer-iod\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/jeton.pl\/de\/angebot\/dsgvo-inspektor-fuer-iod\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/jeton.pl\/de\/jeton\/"},{"@type":"ListItem","position":2,"name":"Angebot","item":"https:\/\/jeton.pl\/de\/angebot\/"},{"@type":"ListItem","position":3,"name":"DSGVO-Inspektor f\u00fcr IOD"}]},{"@type":"WebSite","@id":"https:\/\/jeton.pl\/de\/#website","url":"https:\/\/jeton.pl\/de\/","name":"Pe\u0142na obs\u0142uga IT dla firm, opieka IT Twojej firmy - Jeton Warszawa","description":"Obs\u0142uga informatyczna Bezpiecze\u0144stwo IT Warszawa","publisher":{"@id":"https:\/\/jeton.pl\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jeton.pl\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/jeton.pl\/de\/#organization","name":"Jeton Cloud Sp. z o.o.","url":"https:\/\/jeton.pl\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/jeton.pl\/de\/#\/schema\/logo\/image\/","url":"https:\/\/jeton.pl\/wp-content\/uploads\/2024\/04\/logo07.png","contentUrl":"https:\/\/jeton.pl\/wp-content\/uploads\/2024\/04\/logo07.png","width":2960,"height":1036,"caption":"Jeton Cloud Sp. z o.o."},"image":{"@id":"https:\/\/jeton.pl\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/JetonOutsourcingInformatyczny"]}]}},"_links":{"self":[{"href":"https:\/\/jeton.pl\/de\/wp-json\/wp\/v2\/pages\/14295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jeton.pl\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/jeton.pl\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/jeton.pl\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/jeton.pl\/de\/wp-json\/wp\/v2\/comments?post=14295"}],"version-history":[{"count":0,"href":"https:\/\/jeton.pl\/de\/wp-json\/wp\/v2\/pages\/14295\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/jeton.pl\/de\/wp-json\/wp\/v2\/pages\/14215"}],"wp:attachment":[{"href":"https:\/\/jeton.pl\/de\/wp-json\/wp\/v2\/media?parent=14295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}