<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vorlage - Externer Datenschutzbeauftragter für Unternehmen &amp; Kommunen</title>
	<atom:link href="https://ask-datenschutz.de/category/vorlage/feed/" rel="self" type="application/rss+xml" />
	<link>https://ask-datenschutz.de</link>
	<description>DSB für Nürnberg, Berlin, München, Hamburg, Frankfurt, Koblenz</description>
	<lastBuildDate>Tue, 10 Mar 2026 10:05:12 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://ask-datenschutz.de/wp-content/uploads/2020/11/cropped-ask-logo-c-klein-1-32x32.jpeg</url>
	<title>Vorlage - Externer Datenschutzbeauftragter für Unternehmen &amp; Kommunen</title>
	<link>https://ask-datenschutz.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Informationssicherheit ist Chefsache: Kostenfreie Muster-Leitlinie nach BSI IT-Grundschutz</title>
		<link>https://ask-datenschutz.de/informationssicherheit/leitlinie-informationssicherheit-muster-bsi/</link>
					<comments>https://ask-datenschutz.de/informationssicherheit/leitlinie-informationssicherheit-muster-bsi/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 14:39:00 +0000</pubDate>
				<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Leitlinie]]></category>
		<category><![CDATA[Muster]]></category>
		<category><![CDATA[Vorlage]]></category>
		<category><![CDATA[Art. 32 DSGVO]]></category>
		<category><![CDATA[Bayerisches Digitalgesetz]]></category>
		<category><![CDATA[BSI IT-Grundschutz]]></category>
		<category><![CDATA[Informationssicherheitsleitlinie]]></category>
		<category><![CDATA[ISB]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Kommunale Informationssicherheit]]></category>
		<category><![CDATA[Kostenloser Download]]></category>
		<category><![CDATA[Leitlinie Informationssicherheit]]></category>
		<guid isPermaLink="false">https://ask-datenschutz.de/?p=18784</guid>

					<description><![CDATA[Sicherheit ist kein Zufall, sondern Strategie. Hol dir unser praxiserprobtes Muster für deine Leitlinie Informationssicherheit (ISL). Wir haben die Anforderungen von BSI IT-Grundschutz, ISO 27001 und dem Bayerischen Digitalgesetz in ein Dokument gepackt, das du sofort einsetzen kannst. Kostenlos, pragmatisch und direkt zum Download.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/informationssicherheit/leitlinie-informationssicherheit-muster-bsi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Anmerkungen zu unserer Checkliste TOM Auftragsverarbeitung nach Art. 28 und 32 DSGVO</title>
		<link>https://ask-datenschutz.de/datenschutz/anmerkungen-zu-unserer-checkliste-tom-auftragsverarbeitung/</link>
					<comments>https://ask-datenschutz.de/datenschutz/anmerkungen-zu-unserer-checkliste-tom-auftragsverarbeitung/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Thu, 24 Nov 2022 07:38:48 +0000</pubDate>
				<category><![CDATA[Auftragsverarbeitung]]></category>
		<category><![CDATA[Checkliste]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Muster]]></category>
		<category><![CDATA[TOM]]></category>
		<category><![CDATA[Vorlage]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Update]]></category>
		<guid isPermaLink="false">https://www.ask-datenschutz.de/?p=14642</guid>

					<description><![CDATA[Uns erreichen immer wieder Fragen zu unserer kostenfreien Checkliste TOM Auftragsverarbeitung Art. 28, 32 DSGVO per Email. Hier die Antworten dazu in gebündelter Form.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/anmerkungen-zu-unserer-checkliste-tom-auftragsverarbeitung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Checkliste Datenschutz im Home-Office</title>
		<link>https://ask-datenschutz.de/checkliste/checkliste-datenschutz-im-home-office/</link>
					<comments>https://ask-datenschutz.de/checkliste/checkliste-datenschutz-im-home-office/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Fri, 29 Apr 2022 07:49:46 +0000</pubDate>
				<category><![CDATA[Checkliste]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Home Office]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[IT Sicherheit]]></category>
		<category><![CDATA[Muster]]></category>
		<category><![CDATA[Vorlage]]></category>
		<category><![CDATA[Datenverlust]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Risiko]]></category>
		<guid isPermaLink="false">https://www.ask-datenschutz.de/?p=13146</guid>

					<description><![CDATA[Checkliste Datenschutz (und Informationssicherheit) im Home-Office. Zwei kostenfreie Checklisten zur Überprüfung der Anforderungen aus Sicht des Arbeitgebers und des Arbeitnehmers. Nachdem Corona gerade etwas Pause macht, schadet es nichts, die vorhandenen technischen und organisatorischen Maßnahmen zu überprüfen. Bei Bedarf nachjustieren bzw. noch fehlende Schutzmaßnahmen einführen. Have fun]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/checkliste/checkliste-datenschutz-im-home-office/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
		<item>
		<title>Informationspflichten bei Erhebung personenbezogener Daten im Zuge der Corona-Pandemie – ein kostenloses Muster</title>
		<link>https://ask-datenschutz.de/datenschutz/informationspflichten-bei-erhebung-personenbezogener-daten-im-zuge-der-corona-pandemie-ein-kostenloses-muster/</link>
					<comments>https://ask-datenschutz.de/datenschutz/informationspflichten-bei-erhebung-personenbezogener-daten-im-zuge-der-corona-pandemie-ein-kostenloses-muster/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Mon, 11 May 2020 14:41:34 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Informationspflichten]]></category>
		<category><![CDATA[Muster]]></category>
		<category><![CDATA[Vorlage]]></category>
		<category><![CDATA[Corona]]></category>
		<category><![CDATA[coronavirus]]></category>
		<category><![CDATA[Gastronomie]]></category>
		<category><![CDATA[kostenlos]]></category>
		<guid isPermaLink="false">https://www.ask-datenschutz.de/?p=6105</guid>

					<description><![CDATA[11. Mai 2020 und die meisten Bundesländer erlauben unter strengen Auflagen die Eröffnung von Gastronomie und anderen Einrichtungen. Eine der Anforderungen ist das Notieren von Name und Kontaktdaten der Besucher bzw. Gäste. Für diese Erhebung von personenbezogenen Daten sind im Rahmen von Art. 13 DSGVO gewisse Angaben aus den Informationspflichten zu erfüllen. Um dies zu erleichtern haben der in der Branche gut bekannte Rechtsanwalt Stephan Hansen-Oest und wir von a.s.k. Datenschutz gemeinsam ein kostenfreies Muster zur Anpassung auf die eigene Organisation entwickelt. Weitere Informationen und Downloadlink im Blogbeitrag.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/informationspflichten-bei-erhebung-personenbezogener-daten-im-zuge-der-corona-pandemie-ein-kostenloses-muster/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>Verzeichnis von Verarbeitungstätigkeiten (VVT) sinnvoll und praktisch erstellen und einsetzen</title>
		<link>https://ask-datenschutz.de/datenschutz/verzeichnis-von-verarbeitungstaetigkeiten-vvt-sinnvoll-und-praktisch-erstellen-und-einsetzen/</link>
					<comments>https://ask-datenschutz.de/datenschutz/verzeichnis-von-verarbeitungstaetigkeiten-vvt-sinnvoll-und-praktisch-erstellen-und-einsetzen/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Mon, 17 Jun 2019 15:44:04 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Muster]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Vorlage]]></category>
		<category><![CDATA[DSB]]></category>
		<category><![CDATA[Verarbeitungstätigkeit]]></category>
		<category><![CDATA[Verzeichnis]]></category>
		<category><![CDATA[VVT]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4620</guid>

					<description><![CDATA[Wieso das Verzeichnis von Verarbeitungstätigkeiten rein nach Art. 30 DSGVO in der Praxis wenig Sinn macht, lesen Sie in unserem Blogbeitrag. Wie haben ein Muster / eine Vorlage Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO erstellt und beigefügt, das weitere Anforderungen der DSGVO abdeckt wie Auftragsverarbeitung (Art. 28), Informationspflichten (Art. 13, 14), DSFA etc.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/verzeichnis-von-verarbeitungstaetigkeiten-vvt-sinnvoll-und-praktisch-erstellen-und-einsetzen/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Checkliste TOM Auftragsverarbeitung nach Art. 28 + 32 DSGVO — technische und organisatorische Maßnahmen</title>
		<link>https://ask-datenschutz.de/auftragsverarbeitung/ueberpruefung-externe-dienstleister-im-rahmen-der-auftragsverarbeitung-nach-art-28-dsgvo-tom/</link>
					<comments>https://ask-datenschutz.de/auftragsverarbeitung/ueberpruefung-externe-dienstleister-im-rahmen-der-auftragsverarbeitung-nach-art-28-dsgvo-tom/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Mon, 17 Jun 2019 08:37:41 +0000</pubDate>
				<category><![CDATA[Auftragsverarbeitung]]></category>
		<category><![CDATA[Checkliste]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Muster]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[TOM]]></category>
		<category><![CDATA[Vorlage]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4082</guid>

					<description><![CDATA[Checkliste / Vorlage / Formular / Muster Technische und organisatorische Maßnahmen (TOM) des Dienstleisters zur Auftragsverarbeitung Art. 28 + 32 DSGVO. Word-Formular (click &#038; dirty) zum einfachen Ausfüllen und zur Dokumentation der Überprüfung. Neben der Dokumentation des Schutzniveaus des Dienstleisters kann dieses Formular auch die TOM der eigenen Organisation dokumentieren. Im Verzeichnis der Verarbeitungstätigkeiten muss diese Übersicht dann nur noch referenziert werden, statt dort alle Details konkret erneut für jedes Verfahren anzuführen. Kostenfreier Download, kostenfreie Nutzung. Viel Spaß damit.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/auftragsverarbeitung/ueberpruefung-externe-dienstleister-im-rahmen-der-auftragsverarbeitung-nach-art-28-dsgvo-tom/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		
			</item>
	</channel>
</rss>
