Home  >  Aktuelles

Datenpanne. Was muss ich als Unternehmen oder Einrichtung jetzt beachten?

 

Ihnen sind Daten verloren gegangen, jemand konnte auf Ihre Daten zugreifen oder Sie haben Ihre Daten durch die Weltgeschichte geschickt, ohne dies beabsichtigt zu haben? Dann liegt vermutlich eine Datenpanne vor. Der Gesetzgeber nennt dies übrigens “Verletzung des Schutzes personenbezogener Daten” (vgl. Art. 33 DSGVO).

Eine Datenpanne ist nicht nur ein IT‑Problem, sondern ein rechtlich relevantes Ereignis, welches mittlerweile mitunter verschiedene Meldepflichten auslösen kann, für die dann in der Regel sehr kurzen Fristen bestehen.

Auch ein Bußgeldrisiko besteht bei einer Datenpannen, sowohl bei unterlassener oder verspäteter Meldung (sofern eine Meldepflicht aufgrund der Erheblichkeite der Panne besteht) oder kann sich aufgrund des der Panne zugrundeliegenden Datenschutzverstoßes ergeben, wenn diesem ein vorsätzliches oder fahrlässiges Verhalten ggf. in Verbindung durch Unterlassen zugrunde lag. Also auch bei der Art wie man meldet und was man meldet, ist Umsicht nicht unangebracht. Unternehmen und Einrichtungen müssen deshalb sofort strukturiert prüfen, ob eine meldepflichtige Datenschutzverletzung nach DSGVO bzw. KRITIS usw. vorliegt. Die Aufsichtsbehörde sind möglichst fristgemäß (bei der DSGVO binnen 72 Stunden auch bei Feiertragen dazwischen) zu informieren. Je nach den Umständen oder der Schwere eines Datenschutzverstoßes sind ggf. Betroffene zu benachrichtigen und der gesamte Vorfall ist nachvollziehbar dokumentieren.

Was ist überhaupt eine „Datenpanne“?

Juristisch geht es um eine „Verletzung des Schutzes personenbezogener Daten“ nach Art. 4 Nr. 12 DSGVO, also jede Sicherheitsverletzung, die zur Vernichtung, zum Verlust, zur Veränderung oder zur unbefugten Offenlegung bzw. zum unbefugten Zugang zu personenbezogenen Daten führt. Typische Konstellationen sind Fehlversand von E‑Mails oder Briefen, falsche Zugriffsrechte, Verlust von Datenträgern oder Cyberangriffe etwa mit Ransomware. Entscheidend ist, dass personenbezogene Daten betroffen sind; bei wirksam anonymisierten Daten liegt in der Regel keine meldepflichtige Datenschutzverletzung vor.

Erste Schritte direkt nach Bekanntwerden

Zunächst muss der Vorfall intern schnell und geordnet an die zuständige internen Stelle (z.B. Datenschutzbeauftragter oder Datenschutz‑Team, insbesondere die Leitungsebene) gemeldet werden. Auf dieser Basis wird der Sachverhalt aufgeklärt (Was ist passiert? Welche Systeme, Datenkategorien und wie viele Personen sind betroffen?) und erste Gegenmaßnahmen eingeleitet, etwa Sperrung von Zugängen, Einholung falsch versandter Unterlagen oder IT‑Forensik bei Cyberangriffen. Parallel sollte die Frist von 72 Stunden ab Kenntnis des Unternehmens notiert und eine laufende Dokumentation aller Feststellungen und Maßnahmen begonnen werden.

Risikoanalyse: Dokumentieren, melden, benachrichtigen?

Die Aufsichtsbehörden arbeiten mit einem dreistufigen Risikomodell: geringes Risiko, Risiko, hohes Risiko für die Rechte und Freiheiten der betroffenen Personen.

  • Geringes Risiko / eigentlich kein Risiko: nur Dokumentation des Vorfalls nach Art. 33 Abs. 5 DSGVO, keine Meldung, z.B. bei sicher verschlüsselten und gesicherten Backups ohne Realisierungsgefahr für Dritte.
  • Risiko: Meldung an die zuständige Aufsichtsbehrde nach Art. 33 DSGVO innerhalb von 72 Stunden, aber keine Pflicht zur Betroffenenbenachrichtigung (nach DSGVO).
  • Hohes Risiko: zusätzliche Benachrichtigung der betroffenen Personen nach Art. 34 DSGVO in klarer, verständlicher Sprache und mit den gesetzlich geforderten Mindestinhalten.

Die Risikobewertung hat u.a. Art der Verletzung (Vertraulichkeit, Integrität, Verfügbarkeit), Sensibilität und Umfang der Daten, Identifizierbarkeit der Personen, mögliche Folgen (z.B. Diskriminierung, Identittsdiebstahl, finanzielle Verluste, Rufschädigung) und besondere Schutzbedürftigkeit der Betroffenen zu berücksichtigen. Die Prognoseentscheidung und ihre Begründung sollten aus Beweisgründen immer nachvollziehbar festgehalten und idealerweise gegengeprüft werden, insbesondere wenn keine Meldung erfolgt.

Dabei muss man berücksichtigen, dass wenn Aufsichtsbehörden von einem geringen Risiko sprechen, bei dem keine Meldung zu erfolgen hab, dass das praktisch und arbeitsökonomisch nachvollziehbar ist, die DSGVO aber eine Meldung immer dann verlangt, wenn eine Verletzung nicht zu “einem Risiko führt”. Sicher kann man sich also bei einer Unterlassen der Meldung nur sein, wenn man weiß, ab wann die eigene Aufsichtbehörde eine Meldung erwartet oder wenn man ein Risiko ausschließen kann (wie in dem oben genannten Beispiel, wo die Daten verschlüsselt waren).

Meldepflicht an die Aufsichtsbehörde (Art. 33 DSGVO)

Adressat der Meldepflicht ist der Verantwortliche im Sinne von Art. 4 Nr. 7 DSGVO, nicht der Auftragsverarbeiter und nicht der Datenschutzbeauftragte (wobei dieser die Aufgabe in praktische Hinsicht übernehmen kann, wenn er Handlungsvollmacht hat oder Interner ist); der Auftragsverarbeiter muss den Verantwortlichen jedoch unverzüglich über eine bei ihm eingetretene Datenschutzverletzung informieren. Die Meldung muss unverzüglich, “möglichst” binnen 72 Stunden ab Bekanntwerden bei der verantwortlichen Stelle erfolgen; Wochenenden und Feiertage zählen derzeit grundsätzlich mit! Inhaltlich verlangen die Aufsichtsbehörden im Einklang mit Art. 33 Abs. 3 DSGVO insbesondere eine Beschreibung der Art der Verletzung (inkl. ungefährer Zahl betroffener Personen und Datensätze), Angaben zu Kategorien der Betroffenen und Daten, Kontaktdaten der Ansprechperson bzw. des Datenschutzbeauftragten, wahrscheinliche Folgen sowie bereits ergriffene oder geplante Abhilfemaßnahmen. In der Regel erfolgt die Meldung auf der Internetseite der Aufsichtsbehörde über ein Online-Formular. In NRW ist das z.B. hier: https://www.ldi.nrw.de/kontakt/meldepflicht-fuer-verantwortliche-verletzungen-des-schutzes-personenbezogener-daten

Ist innerhalb von 72 Stunden keine vollständige Sachverhaltsaufklärung möglich, kann in Abstimmung mit der Praxis der Aufsichtsbehörden zunächst eine vorläufige Meldung erfolgen und die noch fehlenden Informationen werden nachgereicht. Verspätete Meldungen müssen begründet werden und können eigenständig mit erheblichen Bugeldern belegt werden, wie etwa Entscheidungen gegen Booking.com, Twitter und andere Unternehmen zeigen.

Wir empfehlen immer die Auskunft so ausführlich zu machen, wie erforderlich, d.h. insbesondere erwartbare Nachfragen der Aufsichtsbehörden zu vermeiden (z.B. was die getroffenen Abhilfemaßnahmen betrifft, Ermahnungen, Auffrischung von Schulungen etc. ).

Benachrichtigung betroffener Personen (Art. 34 DSGVO)

Liegt voraussichtlich ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen vor, müssen diese unverzüglich über die Datenpanne informiert werden. Die Mitteilung muss in präziser, transparenter und leicht zugänglicher Form die Art der Verletzung, Kontaktdaten der Anlaufstelle (typischerweise des DSB), die wahrscheinlichen Folgen sowie die ergriffenen oder vorgeschlagenen Manahmen zur Behebung und Schadensminderung enthalten. Die bloße Tatsache, dass Betroffene z.B. durch den offenen E‑Mail‑Verteiler den Vorfall ohnehin sehen, reicht nach Aufsichtsbehörden‑Ansicht nicht aus; die formalen Informationsinhalte müssen erfüllt sein.

Ausnahmen von der Benachrichtigungspflicht kommen etwa in Betracht, wenn geeignete technische Schutzmanahmen (insbesondere Verschlüsselung nach Stand der Technik) die Daten für Unbefugte unlesbar machen oder wenn nachträgliche Maßnahmen das hohe Risiko voraussichtlich beseitigen. Ist eine individuelle Benachrichtigung mit unverhältnismäßigem Aufwand verbunden, kann ersatzweise eine öffentliche Bekanntmachung oder ähnliche Maßnahme eingesetzt werden, die eine vergleichbar wirksame Information der Betroffenen ermöglicht, z.B. Website‑Hinweise in Kombination mit weiteren Kanälen.

Dokumentationspflicht und Aufbewahrung

Jede Verletzung des Schutzes personenbezogener Daten ist nach Art. 33 Abs. 5 DSGVO umfassend zu dokumentieren – unabhängig davon, ob eine Melde oder Benachrichtigungspflicht besteht. Die Dokumentation muss zumindest die relevanten Fakten zum Vorfall, seine Auswirkungen, die ergriffenen Abhilfemaßnahmen und die zugrunde liegende Risikoprognose enthalten, damit die Aufsichtsbehrde die Einhaltung der Pflichten und die Plausibilität der Bewertung prüfen kann. Konkrete Aufbewahrungsfristen legt die DSGVO nicht fest, allerdings gilt der Grundsatz der Speicherbegrenzung; daher sollten Unternehmen ein Löschkonzept für diese Unterlagen entwickeln und die Erforderlichkeit regelmäßig überprüfen.

Typische Fehler – und wie man sie vermeidet

Auswertungen von Aufsichtsbehörden und Fachbeiträgen zeigen immer wieder häufige Fehler, etwa zu knappe oder unklare Sachverhaltsdarstellungen, fehlende oder unplausible Risikobewertungen, unvollständige Angaben zu Betroffenen und Datenkategorien, verspätete Meldungen wegen interner Zuständigkeitsunklarheiten oder die Annahme, eine Meldung „befreie“ von weiteren Pflichten. Ebenfalls kritisch sind unterlassene oder nur formelhafte Betroffeneninformationen, bei denen z.B. keine konkreten Schutzempfehlungen oder Angaben zu Maßnahmen enthalten sind. Ein professionelles Datenpannen‑Management mit klaren Prozessen, geschulten Mitarbeitenden und vorab definierten Reaktionsplänen gilt deshalb als Schlüssel zur Reduktion von Risiken und Bußgeldern.

Besondere Aspekte bei Konzernen

In Konzernen mit zentralen IT‑Ressourcen sind Datenpannen oft nicht auf eine Gesellschaft beschränkt, sondern betreffen mehrere oder alle konzernangehörigen Unternehmen. Dann stellt sich die Frage, welche Gesellschaft jeweils Verantwortliche ist, ob gemeinsame Verantwortlichkeit vorliegt und ob eine oder mehrere Aufsichtsbehörden zuständig sind, was Einfluss auf Meldewege und Formulierungen hat. Bewährt haben sich konzernweite Meldeprozesse, ein zentrales Verzeichnis von Verarbeitungen mit Verknüpfung zu Assets und Auftragsverarbeitern sowie die koordinierende Rolle eines Konzerndatenschutzbeauftragten, um ein einheitliches Vorgehen und konsistente Risikobewertungen zu gewährleisten.

Präventive Maßnahmen für ein wirksames Datenpannen-Management

Die Aufsichtsbehörden und Fachliteratur empfehlen, Datenpannen‑Management als festen Bestandteil des Datenschutz‑ und Informationssicherheits‑Systems zu etablieren. Dazu gehören insbesondere:

  • Implementierung klarer interner Meldewege, z.B. zentrales Formular, definierte Eskalationspfade und erreichbare Incident‑Teams.
  • Regelmäßige Schulungen und Sensibilisierung der Mitarbeitenden, um Vorfälle frühzeitig zu erkennen und nicht „unter den Teppich zu kehren“.
  • Technische Schutzmaßnahmen wie aktuelle Patches, Protokollierung, Anomalie‑Erkennung, starke Authentifizierung und Verschlsselung nach Stand der Technik.
  • Tests und Simulationen von Datenpannen (Table‑Top‑Übungen) zur Überprüfung und Optimierung der Abläufe, einschließlich Abstimmung mit gegebenenfalls zuständigen Aufsichtsbehörden.



Ein praxistauglicher Musterprozess für das Datenpannen‑Management kann sich eng an den Empfehlungen des EDPB (https://www.edpb.europa.eu/system/files/2023-04/edpb_guidelines_202209_personal_data_breach_notification_v2.0_en.pdf) und der deutschen Aufsichtsbehörden orientieren und in sieben klaren Phasen ablaufen.

1. Erkennen und interne Meldung

Sobald Beschäftigte oder Dienstleister Anzeichen für einen Vorfall sehen (z.B. Fehlversand, verdächtige Zugriffe, Ransomware‑Hinweise), melden sie diesen über definierte Kanäle an eine zentrale Stelle (Datenschutzbeauftragter/Incident‑Team). Grundlage sind ein einfach zugängliches Meldeformular, klare Zuständigkeiten und Sensibilisierung, damit „Hinweise“ nicht liegen bleiben.

2. Erste Prüfung: Liegt eine Datenschutzverletzung vor?

Das Incident‑Team prüft zeitnah:

  • Sind personenbezogene Daten betroffen?
  • Liegt eine Sicherheitsverletzung (Verlust, unbefugter Zugriff, Verfälschung, Nichtverfügbarkeit) vor?

Wenn ja, wird der Vorfall als „Verletzung des Schutzes personenbezogener Daten“ qualifiziert und ein Datenpannen‑Vorgang eröffnet; Zeitpunkt der „Kenntnis“ wird festgehalten.

3. Sofortmaßnahmen zur Eindämmung

Parallel werden technische und organisatorische Maßnahmen ergriffen, um die Panne zu begrenzen, z.B. Sperrung von Benutzerkonten, Trennung betroffener Systeme vom Netz, Rückholung falsch versandter Unterlagen oder Änderung von Passwörtern. Diese Schritte sollen weitere Schäden verhindern und sind auch Teil der späteren Meldung und Dokumentation.

4. Strukturierte Risikoanalyse

Auf Basis der Orientierungshilfen wird das Risiko für die Rechte und Freiheiten der Betroffenen eingeschätzt:

  • Welche Datenkategorien (z.B. Gesundheits‑, Finanz‑, Berufsgeheimnisse) sind betroffen?
  • Wie viele Personen und wie identifizierbar sind sie?
  • Welche möglichen Folgen kommen in Betracht (Diskriminierung, Identitätsdiebstahl, finanzielle Verluste, Rufschäden etc.)?

Ergebnis ist eine Einstufung in „geringes Risiko“, „Risiko“ oder „hohes Risiko“ nach dem DSK‑Kurzpapier Nr. 18; diese Einstufung steuert die weiteren Pflichten.

5. Entscheidung: Dokumentieren, melden, benachrichtigen

Auf Grundlage der Risikoeinschätzung wird entschieden:

  • Geringes Risiko: Vorfall wird intern dokumentiert, aber nicht gemeldet.
  • Risiko: Meldung an die zuständige Aufsichtsbehörde binnen 72 Stunden nach Kenntnis mit den in Art. 33 DSGVO geforderten Angaben; initiale Meldung ist möglich und kann später ergänzt werden.
  • Hohes Risiko: Zusätzlich unverzügliche, verständliche Information der betroffenen Personen mit Mindestinhalten nach Art. 34 DSGVO; bei unverhältnismäßigem Aufwand ggf. öffentliche Bekanntmachung.

Verspätete Meldungen werden begründet; alle Abwägungen und Entscheidungen werden in der Akte festgehalten.

6. Durchführung von Meldung und Benachrichtigung

Die Meldung erfolgt über die von der zuständigen Aufsichtsbehörde bereitgestellten (Online‑)Formulare und enthält u.a. Art der Verletzung, Betroffenengruppen, Datenkategorien, Folgen und Abhilfemaßnahmen. Die Betroffenen erhalten eine klare Information über den Vorfall, die möglichen Auswirkungen und Empfehlungen, wie sie sich schützen können (z.B. Passwortänderung, besondere Aufmerksamkeit für Phishing).

7. Abschluss, Dokumentation und Lessons Learned

Am Ende werden der Vorgang und alle wesentlichen Fakten, Bewertungen und Maßnahmen vollständig dokumentiert, um die Anforderungen aus Art. 33 Abs. 5 DSGVO zu erfüllen. Auf dieser Basis werden Prozesse, technische Schutzmaßnahmen und Schulungskonzepte überprüft und bei Bedarf angepasst, um künftige Vorfälle zu vermeiden oder deren Auswirkungen zu reduzieren.

Wenn du möchtest, kann daraus im nächsten Schritt eine konkrete, für dein Unternehmen nutzbare SOP/Checkliste (1–2 Seiten) in juristisch „webseitentauglicher“ Sprache formuliert werden.


Datenpannen‑Management (Überblick)

Ziel: Verletzungen des Schutzes personenbezogener Daten rechtzeitig erkennen, bewerten, dokumentieren und alle gesetzlichen Pflichten erfüllen.

Geltungsbereich: Alle Organisationseinheiten, alle Verarbeitungstätigkeiten mit personenbezogenen Daten, alle Beschäftigten und Auftragsverarbeiter.


1. Erkennen und interne Meldung

Wer muss handeln?
Alle Beschäftigten, Dienstleister und Auftragsverarbeiter.

Checkliste:

  • Verdacht auf Vorfall? Beispiele:
    • Fehlversand von E‑Mails/Briefen/Dateien.
    • Unbefugte Zugriffe oder verdächtige Logins.
    • Verlust/Diebstahl von Datenträgern oder Geräten.
    • Ransomware, Verschlüsselung, Systemausfälle.
  • Sofort:
    • Interne Meldung unverzüglich an:
      • Datenschutzbeauftragten oder
      • definiertes Incident‑Team (IT/Datenschutz/Recht).
    • Meldeformular ausfüllen (Mindestangaben):
      • Wer meldet?
      • Was ist passiert (Datum/Zeit, Systeme, Ort)?
      • Welche Daten/Personen könnten betroffen sein?

2. Qualifikation als Datenschutzverletzung

Verantwortlich: DSB / Incident‑Team.

Checkliste:

  • Sind personenbezogene Daten betroffen?
  • Liegt eine Sicherheitsverletzung vor?
    • Vertraulichkeit (unbefugter Zugriff/Offenlegung).
    • Integrität (unbefugte Änderung/Löschung).
    • Verfügbarkeit (Verlust/Nichtzugänglichkeit).
  • Wenn ja: „Verletzung des Schutzes personenbezogener Daten“ bejahen und:
    • Zeitpunkt der Kenntnis des Unternehmens festhalten (Start der 72‑Stunden‑Frist).
    • Vorgang offiziell als „Datenpanne“ eröffnen (Vorgangsnummer).

3. Sofortmaßnahmen zur Eindämmung

Verantwortlich: IT + Fachbereich + DSB.

Checkliste (auswählen, was passt):

  • Benutzerkonten/Passwörter sperren oder ändern.
  • Betroffene Systeme vom Netz trennen / Zugriffe beschränken.
  • Falsch versandte Unterlagen/Datenträger zurückfordern, Löschung/Nichtweitergabe anordnen.
  • IT‑Forensik einschalten, Log‑Daten sichern.
  • Notfall‑/Back‑up‑Prozesse prüfen.

Alles dokumentieren (Maßnahme, Zeitpunkt, Verantwortliche).


4. Risikoanalyse

Verantwortlich: DSB / Incident‑Team, ggf. Management.

Leitfragen (DSK‑Risikomodell):

  1. Art der Verletzung: Vertraulichkeit, Integrität, Verfügbarkeit?
  2. Datenkategorien: „normale“ Daten, besonders sensible Daten (z.B. Gesundheitsdaten, strafrechtliche Daten, Berufsgeheimnisse, Finanzdaten)?
  3. Umfang:
    • Anzahl betroffener Personen (Schätzung dokumentieren).
    • Anzahl und Art der Datensätze.
  4. Identifizierbarkeit: Wie leicht sind Personen aus den Daten erkennbar?
  5. Mögliche Folgen:
    • Diskriminierung, Identitätsdiebstahl, finanzielle Verluste, Rufschäden,
    • Nachteile im Berufs‑/Gesundheits‑/Sozialbereich etc.
  6. Schutzbedürftigkeit: z.B. Kinder, Patient:innen, Beschäftigte.

Ergebnis (festhalten):

  • Geringes Risiko
  • Risiko
  • Hohes Risiko

mit kurzer, nachvollziehbarer Begründung (1–3 Sätze).


5. Entscheidungspfad: Dokumentation, Meldung, Benachrichtigung

A. Geringes Risiko

  • Nur Dokumentation nach Art. 33 Abs. 5 DSGVO.
  • Keine Meldung an Aufsicht, keine Benachrichtigung der Betroffenen.

B. Risiko

  • Meldung an die zuständige Aufsichtsbehörde:
    • Frist: unverzüglich, spätestens 72 Stunden ab Kenntnis.​
    • Nutzung des offiziellen (Online‑)Meldeformulars.
    • Inhalte (Art. 33 Abs. 3 DSGVO):
      • Beschreibung der Verletzung (Art, Umfang, betroffene Daten/Personen).
      • Kontaktdaten des DSB/Ansprechpartners.
      • voraussichtliche Folgen.
      • ergriffene/geplante Maßnahmen.​
    • Wenn Infos fehlen: erste Meldung mit Hinweis auf Nachreichung.

C. Hohes Risiko

  • Behördenmeldung wie unter B.
  • Zusätzlich: Benachrichtigung der Betroffenen:
    • „Unverzüglich“ nach Feststellung des hohen Risikos.
    • Klar, verständlich, ohne Juristendeutsch.
    • Mindestinhalte:
      • Art der Verletzung (knapp, aber verständlich).
      • Kontaktdaten der Anlaufstelle/DSB.
      • wahrscheinliche Folgen.
      • bereits ergriffene und empfohlene Schutzmaßnahmen.
    • Bei unverhältnismäßigem Aufwand:
      • öffentliche Bekanntmachung o.ä., die effektiv informiert (z.B. Website, Pressemitteilung), in Abstimmung mit DSB.

6. Durchführung von Meldung und Benachrichtigung

Meldung an Aufsichtsbehörde

  • Zuständige Behörde prüfen (Sitz/Lead‑Authority).
  • Online‑Formular vollständig ausfüllen; interne Freigabeprozesse festlegen (z.B. DSB + Geschäftsführung).
  • Eingangsbestätigung und ggf. Rückfragen der Behörde dokumentieren und beantworten.

Benachrichtigung Betroffener

  • Standard‑Textbausteine vorbereiten (anpassbar je Szenario).
  • Versandkanäle wählen (Brief, E‑Mail, Online‑Portal).
  • Klar kommunizieren:
    • Was passiert ist,
    • welche Daten betroffen sind,
    • was das Unternehmen tut,
    • was die Betroffenen selbst tun können.
  • Versand und ggf. Rückläufer dokumentieren.

7. Abschluss, Dokumentation und Verbesserungen

Pflichtdokumentation (Art. 33 Abs. 5 DSGVO)

Für jede Datenpanne – unabhängig von Meldung/Benachrichtigung:

  • Beschreibung des Vorfalls (Fakten, Zeitablauf).
  • Betroffene Systeme, Datenkategorien, Personengruppen.
  • Risikoanalyse inkl. Einstufung (gering / Risiko / hoch) + Begründung.
  • Entscheidungen:
    • Meldung ja/nein (mit Begründung),
    • Benachrichtigung ja/nein (mit Begründung).
  • Alle technischen/organisatorischen Maßnahmen und deren Zeitpunkte.
  • Korrespondenz mit Aufsicht und ggf. anderen Stellen.

Lessons Learned

  • Ursachenanalyse: Welche Schwachstellen haben den Vorfall ermöglicht?
  • Verbesserungsplan:
    • Anpassung von TOMs,
    • Optimierung von Zugriffsrechten,
    • Überarbeitung von Schulungen/Prozessen,
    • ggf. Anpassung von AV‑Verträgen und Notfallplänen.
  • Ergebnisse an relevante Stellen kommunizieren (Führungskräfte, IT, Datenschutz‑Gremium).

Individuelles Angebot anfragen

Jetzt Kontakt aufnehmen

Wenn Sie an unseren Dienstleistungen interessiert sind, so nehmen Sie mit uns Kontakt auf. Gerne erstellen wir Ihnen ein individuelles Angebot.