Lösungen

Beratung zum Datenschutz

Die richtigen Köpfe machen den Unterschied

Unsere Expertise beruht auf einem umfangreichen, weltumspannenden Netz von Ressourcen. Wir kennen uns aus mit GDPR-Workflows und führen sie Ende-zu-Ende durch. Das gilt ebenso für Datenschutz und GDPR – auch in Form von kompletten Lösungen und Serviceteams, vor Ort oder im Sandbox-Design. Wir können in jeder Phase des EDRM zur Strategie und den Ergebnissen beitragen, aber auch bei einmaligen Projekten wie der Entwicklung von ESI-Protokollen, der Entwicklung von Suchbegriffen, der Beratung zu Verhältnismäßigkeit, der Strategie und Durchführung fortschrittlicher Analysen, der Befragung von Treuhändern, der Vorbereitung auf Rechtsstreitigkeiten und der Entwicklung kundenspezifischer Software. Kurz, wir sind bereit, Ihnen bei der Beantwortung einer einzigen Frage zu helfen oder die komplexesten Projekte aufzuschlüsseln, mit denen Ihr Team konfrontiert ist.

Jüngste Beispiele erfolgreicher Beratungsaufträge:

  • eDiscovery-Berater in einem Streitfall zu technologischem geistigem Eigentum
  • Entwicklung eines abgestuften Discovery-Plans mit Blick auf Verhältnismäßigkeit und Kostenersparnis
  • Substanzielle Analyse und erfolgreiche Anfechtung eingehender Dokumentenproduktionen
  • Nutzung von Analysen und eines KMU-Prüfungsteams, um in nur fünf Tagen 60.000 Dokumente zu sichten, zu prüfen und zu produzieren

Datensicherheit

  • Die Datensicherheit umfasst bei Sandline eine weitreichende Palette von Überwachungssystemen und einen Multilayer-Ansatz. Damit erreichen wir kontinuierlichen Schutz und können Vertraulichkeit, Integrität und Verfügbarkeit von Daten gewährleisten. Unsere Sicherheitsmerkmale:
    dreifache physische Zugangskontrolle zu Rechenzentren, darunter biometrische Kontrollen
  • CCTV-Videoüberwachung mit Bewegungserkennung
  • Einbruchalarm und Fangvorrichtungen
  • Vor-Ort-Überwachung der Einrichtungen 24/7/365
  • Sicherheitsoperationszentrum
  • Jährliche Überprüfung der Sicherheitsverfahren
  • Edge-IP-Filterung
  • System zur Erkennung und Verhinderung von Einbrüchen
  • Firewall, Scannen des internen Netzwerks und Überwachung von Schwachstellen
  • Gehärtetes Betriebssystem mit gemanagtem Patching und Updating
  • Viren- und Malware-Schutz
  • Rollenbasierte Zugriffsberechtigungen
  • Datenverschlüsselung bei Übertragungen und auf allen physischen Medien