Mittwoch, 26. März 2014

Externer Datenschutzbeauftragter und interner Datenschutzkoordinator - ein unschlagbares Team

Das Bundesdatenschutzgesetz (BDSG) verpflichtet Unternehmen zur Bestellung eines Datenschutzbeauftragten. Es lässt Ihnen dabei die Wahlfreiheit, Ihren Datenschutzbeauftragten entweder intern oder extern zu bestellen.


Betrachtet man die hohen Anforderungen an einen internen betrieblichen Datenschutzbeauftragten (bDSB) und insbesondere dessen Sonderkündigungsschutz realistisch, bietet sich die Bestellung eines externen Datenschutzbeauftragten geradezu an:

Vergleich interner vs. externer Datenschutzbeauftragter (DSB)

interner DSB externer DSB
unternehmerisches Risiko hoch - nur Arbeitnehmerhaftung gering - Beraterhaftung - auf Versicherungsschutz achten
Start später - erst notwendige Fachkunde aufbauen sofort - Knowhow und Erfahrung aus unterschiedlichen Projekten vorhanden
Kosten hoch - Achtung "eh da"-Kosten gering - nur tatsächlicher Aufwand wird bezahlt
Schulungskosten hoch - mind. jährliche Fortbildung ist Pflicht gering - auf mehrere Schultern (= Kunden) verteilt
Sonderkündigungsschutz ja nein
Betriebsblindheit möglich keine
Interessenskonflikte möglich keine
Ausfallrisiko hoch - da keine Vertretung bei Krankheit, Elternzeit, ... gering, da Vertretung geregelt

Zusammenfassung Vorteile eines externen Datenschutzbeauftragter:


  • Keine zusätzlichen Kosten für Aus- und Weiterbildung: Externe Datenschutzbeauftragte und -berater von yourIT haben eine hohe Fachkenntnis und bilden sich permanent weiter, ohne dass Ihnen hierfür Kosten entstehen.
  • Flexibilität: Ein interner Datenschutzbeauftragter unterliegt einem besonderen Kündigungsschutz. Nach § 626 BGB, hingegen ist der Vertrag mit einem externen Datenschutzbeauftragten kündbar.
  • Vermeidung von Interessenskonflikten: Geschäftsführung oder Leitung IT, Personal bzw. Marketing dürfen die Aufgabe des Datenschutzbeauftragten nicht wahrnehmen.
  • Effizienz: Aufgrund von Expertenwissen können erforderliche Maßnahmen schneller und mit geringerem Aufwand praxisgerecht umgesetzt werden.
  • Konzentration auf das Kerngeschäft: Ihre Mitarbeiter werden von den Aufgaben eines Datenschutzbeauftragten befreit und können sich auf ihr Kerngeschäft fokussieren.
  • Synergieeffekte: Ein externer Datenschutzbeauftragter nutzt seine Erfahrungen aus der Betreuung anderer Unternehmen für Ihre Betreuung, pflegt den Kontakt zu den Aufsichtsbehörden und nutzt Technologien, die ggf. in Ihrem Hause keine Anwendung finden.
  • Kosteneinsparung: Das Pauschalangebot eines externen Datenschutzbeauftragten ist häufig kostengünstiger, als die Bereitstellung eigener Personalressourcen für die Bestellung eines internen betrieblichen Datenschutzbeauftragten.

Unsere erfolgreiche Vorgehensweise


Sie bestellen mich als Ihren externen Datenschutzbeauftragten und bestimmen zusätzlich einen oder mehrere Datenschutzkoordinatoren. Gemeinsam mit Ihrem internen Datenschutzkoordinator
  • machen wir zu Beginn einen Kick-Off-Workshop;
  • führen wir eine Datenschutz-Schwachstellenanalyse durch;
  • erstellen ein individuelles zu Ihrem Unernehmen passendes Datenschutz-Konzept;
  • planen und unterstützen die Umsetzung;
  • stellen Richtlinien und Anweisungen auf;
  • erstellen / führen das Verfahrensverzeichnis und das Jedermannverzeichnis;
  • schulen die Mitarbeiter;
  • kontrollieren die Richtlinieneinhaltung;
  • dokumentieren und berichten regelmäßig an die Geschäftsleitung.
So macht Datenschutz Sinn für Ihr Unternehmen und bringt Ihnen zusätzlich viele Vorteile.

yourIT ESF-gefördertes Beratungskonzept in 4 Phasen

Wie hoch sind die Kosten für einen externen Datenschutzbeauftragten?

Vorneweg: Unser Ziel ist es, die Kosten für den Datenschutz in Ihrem Unternehmen gemeinsam mit Ihnen so gering wie möglich zu halten.

"Wie hoch sind die Kosten für den Datenschutz?" - die Frage steht sehr schnell im Raum, wenn Unternehmer sich der gesetzlichen Verpflichtung zur Bestellung eines Beauftragten für den Datenschutz erst einmal bewusst sind. Dabei geht es um die kaufmännische Abwägung, ob man einen internen Mitarbeiter fachlich qualifizieren und zum internen Datenschutzbeauftragten bestellen soll oder für die Umsetzung der datenschutzrechtlichen Maßnahmen im Unternehmen lieber auf die fachkundige Betreuung eines externen Datenschutzbeauftragten setzen sollte.

Diese Frage nach der Höhe der Kosten für die Bestellung eines externen Datenschutzbeauftragten ist verständlich und nachvollziehbar, speziell wenn Ihr Unternehmen entsprechend der gesetzlichen Regelung gemäß § 4f des Bundesdatenschutzgesetzes - BDSG - zur Bestellung eines Beauftragten für den Datenschutz verpflichtet ist, es also für Ihr Unternehmen unabdingbar ist, unmittelbar zu handeln um die datenschutzrechtlichen Vorgaben zu erfüllen.

Kein Unternehmen gleicht dem Anderen 


Wichtige Unterschiede gibt es z.B.
  • in der Anzahl der Mitarbeiter, welche mit der Verarbeitung personenbezogener Daten betraut sind,
  • in der Art der verarbeiteten personenbezogenen Daten,
  • in der Unternehmensstruktur und natürlich nicht zu vergessen
  • in der vom Unternehmen eingesetzten Informationstechnologien sowie IT-Infrastruktur.

Neben diesen Punkten können weitere Faktoren im Unternehmen zum Tragen kommen, die zu einem gewissen Grad oder gar in Gänze von datenschutzrechtlicher Relevanz sind und somit den zeitlichen Umfang der Tätigkeit des externen Datenschutzbeauftragten - woraus sich entsprechende Kosten ergeben - beeinflussen können.

Datenschutz im Unternehmen ist größtenteils sehr individuell


Je nach Unternehmensart, Branche, Art und Umfang personenbezogener Daten sowie vorhandener IT-Lösungen einhergehend mit dem aktuellen Datenschutzniveau kann die Ausgangssituation für den externen Datenschutzbeauftragten sehr unterschiedlich ausfallen, womit sich natürlich auch die "Kosten für den Datenschutz" bzw. die Kosten für die Tätigkeit des externen Datenschutzbeauftragten - von Unternehmen zu Unternehmen - stark unterscheiden können.

Wie Sie aus dieser Darlegung ersehen können, ist eine Benennung der "Kosten für den Datenschutz" im Vorfeld - z.B. in Form eines pauschalen Angebots zum monatlichen Festpreis für jedes Unternehmen - ohne Kenntnis der tatsächlichen Gegebenheiten in Ihrem Unternehmen unter seriöser Betrachtung nicht möglich.

Daher haben wir für Sie unser 4-Phasen-Konzept entwickelt. Wenn wir Ihr Unternehmen in Phase A analysiert und daraus in Phase B ein Datenschutzkonzept für Sie erstellt haben, können danach die Kosten für Phase C Implementierung und Phase D Betrieb tatsächlich ziemlich genau kalkuliert werden.

Das Schöne für Sie ist dabei, dass wir Ihnen die Erarbeitung der Phasen A+B zum Festpreis anbieten können. Sie tragen kein Risiko. Das Ergebnis ist ein Datenschutzkonzept - quasi das Pflichtenheft für den Aufbau des Datenschutzes in Ihrem Unternehmen.

Fördermöglichkeiten nutzen und dadurch Kosten verringern


Mittelständischen Unternehmen in Deutschland ist es häufig möglich, einen Teil der Kosten für unsere Beratungsleistungen über Mittel des Bundes und des Europäischen Sozialfonds - ESF - erstattet zu bekommen.

Weblink zur Beratungsförderung: http://www.mitgroup.eu/unsere-beratungspakete/3-datenschutzkonzept

Ich freue mich auf Ihre Projektanfrage. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Mittwoch, 12. März 2014

Eine firmeneigene Cloud - Zugriff auf alles jederzeit? Aber sicher!

Weltweit werden täglich Milliarden und Abermilliarden E-Mails mit beruflichem Bezug verschickt. Häufig werden an diese zusätzlich mit Dateienanhängen versehen und dann unverschlüsselt versendet. Dies macht es Datendieben einfach, erfolgreich Industriespionage zu betreiben. Verschlüsselungstechniken und andere Sicherheitsvorkehrungen sind Angestellten häufig zu kompliziert. Noch ernster werden die Sicherheitsfragen, wenn bestimmte Dateien im Internet hinterlegt werden. Denn ab einer gewissen Datenmenge verstopft man gegebenenfalls den E-Mail-Account des Empfängers, wenn man die betreffende Datei einfach an eine E-Mail anhängt. Viele wählen dann den höflichen Weg der Versendung eines entsprechenden Links, der mit oder ohne Passwort Zugang zur jeweiligen Datei verschafft.


Die firmeneigene Cloud - aber sicher!

Die Vorteile einer Cloud


Entsprechend stark ist die Nutzung so genannter Clouds angewachsen. Denn auf viele Inhalte und Dokumente müssen häufig gleich mehrere Personen Zugriff haben können. Wenn die Datei per E-Mail versendet wird, entstehen mehrere Kopien, die jeweils Speicherkapazitäten verbrauchen. Solche Dateien sind starr. Denn wenn an ihnen weitergearbeitet wird, erfolgen die Änderungen nur jeweils auf dem Rechner, auf dem diese geändert und in dieser neuen Version abgespeichert wird. Ist die Datei dagegen in einer Cloud abgelegt, können Veränderungen von mehreren berechtigten Personen vorgenommen werden und alle Nutzer bleiben jederzeit auf dem aktuellen Stand. Durch intelligente Unterteilung der Cloud und die Vergabe unterschiedlicher Formen der Zugangsberechtigung, kann diese zu einem zentralen digitalen Anlaufpunkt des Unternehmens ausgebaut werden.

Die Cloud ganz wegzulassen - das ist der Tod

Manch mittelständischer Unternehmer zweifelt derzeit an der Machbarkeit einer Cloud-Teilnahme seines Unternehmens. Ich möchte hier betonen, dass es unausweichlich ist, sich mit mit dem Thema Cloud auseinanderzusetzen. Die Cloud ganz wegzulassen ist der sichere Tod des Unternehmens.


Abgelegt auf dem eigenen Server


Hinsichtlich der Sicherheit einer solchen Firmen-Cloud ist es vorteilhaft, wenn diese auf einem im eigenen Unternehmen befindlichen Server installiert wird. Denn auf diese Weise hat man auch physisch Zugriff, wenn sich Probleme ergeben sollten. Außerdem lässt sich die eigene Cloud wesentlich einfacher gegen unberechtigte Zugriffe von außen sichern, indem man sie vom Netz trennt. Gleichzeitig erlaubt eine solche Lösung, die Zahl der dezentral gespeicherten firmenbezogenen Dateien auf ein Minimum zu reduzieren. Dies spart nicht zuletzt den Mitarbeitern Zeit, die dann keinen regelmäßigen Abgleich der Dateien auf ihrem stationären Rechner, Laptop sowie ihrem Smartphone durchführen müssen. Denn dank der Cloud haben sie auf alle ihre Dateien von jeder Plattform aus jederzeit Zugriff.

Jetzt den ersten Schritt machen


Insofern bietet eine hausinterne Lösung gegenüber der Nutzung von webbasierten Diensten wie Dropbox und anderen Anbietern klare Vorteile in Sachen Zugriffsmöglichkeiten und vor allem beim Thema Datensicherheit. Daher gehört die Einrichtung eines eigenen Servers für die Installation einer firmeninternen Cloud weit oben auf die Prioritätenliste. Gerade die letzten Wochen haben durch millionenfach digitalen Identitätsdiebstahl erneut gezeigt, dass die Sicherheit von Daten gar nicht ernst genug genommen werden kann. Außerdem wird die Zusammenarbeit im Unternehmen deutlich vereinfacht, weil alle Beteiligten bei den für sie relevanten Daten immer auf dem gleichen Stand sind. Insofern ist eine schnelle Entscheidung für eine eigene Cloud der beste Weg, die Kommunikation innerhalb des Betriebs kurzfristig nachhaltig zu verbessern.

Dienstag, 11. März 2014

§-11-Zertifizierung - Verlässliche Hilfe zur Selbsthilfe

Das digitale Zeitalter bietet nicht nur technisch beste Möglichkeiten. Zurückliegende Diskussionen zeigen eindrucksvoll, wie groß die Herausforderungen der Gegenwart sind. Vor allem der Nachweis der Einhaltung der Vorgaben des Bundesdatenschutzgesetzes (BDSG) ist eine maßgebliche Voraussetzung, damit Auftragnehmer auf der einen Seite und Auftragggeber auf der anderen den erforderlichen Schutz ihrer Daten erreichen und nachweisen können. Die Sicherheit und Verlässlichkeit der Auftragsdatenverarbeitung wird in der §11-Zertifizierung auf Grundlage des BDSG sichergestellt - ein echtes Plus in der täglichen Arbeit.


Lassen Sie Ihr Unternehmen jetzt als Auftragsdatenverarbeiter gemäß §-11-BDSG zertifizieren



Datenschutz wird umfassend garantiert


Die Zertifizierung nach §11 erfolgt nicht ohne Grund auf Basis bundesgesetzlicher Regelungen. Da unterschiedliche Auftraggeber in der Regel auch verschiedene Anforderungen an ihre auftragnehmenden Geschäftspartner übermitteln, ist es oftmals schwierig, eine belastbare und allgemein gültige Grundlage zur Auftragsbearbeitung zu erstellen. Der entscheidende Vorteil:

Ist ein Geschäftspartner nach §11 zertifiziert, so verzichten die meisten Auftraggeber auf eine weitere Prüfung. Das spart Kosten und sorgt für eine sachgerechte Abarbeitung.

Zertifizierung nach § 11 bietet wertvolle Erkenntnisse


Die §-11-Zertifizierung umfasst die Berücksichtigung spezieller Datenschutz-Anforderungen und erfolgt daher regelmäßig durch einen externen Dienstleister wie yourIT. Der für die Zertifizierung nach §11 zuständige Dienstleister bespricht zuerst die Ausgangssituation evaluiert Schwachstellen innerhalb der Organisation und erarbeitet daraus nachhaltige Verbesserungsvorschläge. Der entscheidende Vorteil: Durch den Blick von außen können die Organisationen oder Unternehmen sicher sein, dass wirkliche Schwachstellen entdeckt und damit beseitigt werden können. Die Anleitungen zur Verbesserung der betrieblichen Praxis werden dann in einem Katalog von Auditfragen festgehalten und später mit den zuständigen internen Mitarbeitern besprochen. Durch die schriftliche Fixierung erhält das unter die Lupe genommene Unternehmen gewissermaßen eine Handlungsanleitung.

Zertifizierung als ein wichtiges Marketinginstrument


Die Zertifizierung erfolgt nicht überraschend, sondern der Audittermin wird vorab im persönlichen Gespräch vereinbart. Abschließend erhalten Unternehmen oder Organisation einen schriftlich ausformulierten Bericht, der das Audit und die Handlungsempfehlungen abschließend fixiert. Dieser Audit-Bericht wird durch die Zertifizierten nicht nur nach innen, sondern auch nach außen genutzt. Während der Audit-Bericht für den internen Bereich wertvolle Erkenntnisse liefert, kann er nach außen als wichtiges Marketinginstrument für die Akquise neuer Kunden genutzt werden.

Da die Rezertifizierung nach §11 regelmäßig erfolgt, ist das Audit stets auf dem aktuellen Stand und die Möglichkeit der Nutzung, beispielsweise für Marketingzwecke, jederzeit gegeben. Weil alles nachprüfbar ist, können Unternehmen oder Organisationen offensiv bewerben, dass sie verlässlich nach §-11-BDSG zertifiziert sind.

Wenn Sie die Möglichkeit nutzen, unser IT-Systemhaus um eine konkrete Unterstützung anzufragen, sind wir gerne mit einem Angebot behilflich. Durch die zeitnahe Zertifizierung sind wir in Lage, Ihnen schnellstmöglich die Sicherheit zu geben, die Ihre Arbeit auf verlässlicher Grundlage möglich macht und Ihnen wertvolle Pluspunkte im Kundenkontakt sichert.

Bonus für mittelständische Unternehmen - Jetzt Fördermittel nutzen!



Die yourIT-§-11-Zertifizierung für mittelständische Unternehmen - sponsored by ESF

Um die Wettbewerbsfähigkeit mittelständischer Unternehmen zu steigern, stehen für Beratungsprojekte wie z.B. die §-11-Zertifizierung Fördergelder des Europäischen Sozialfonds bereit. Achtung: Diese Fördermittel laufen Ende 2015 aus. Handeln Sie jetzt! Nähere Infos hierzu finden Sie hier.

Ich freue mich auf Ihre Projektanfragen.

Ihr Thomas Ströbele

Thomas Ströbele

Montag, 10. März 2014

Sicherer Schutz für sensible Daten


Ständig steigt das Risiko in Firmen an, selbst Opfer von Cyberattacken zu werden: Bis zu 200.000 Computer-Viren werden täglich in Umlauf gebracht, ob als Phishing-Mails oder Trojaner. Mit der Verwendung mobiler Endgeräte, wie beispielsweise Smartphones, steigt das Risiko weiter. Ebenso, wenn die Festplatten des Firmenservers unverschlüsselt bleiben. Das ist so, als stünde das Haupttor der Firma weit offen, damit die Diebe jederzeit ungehindert hineinspazieren können.

Cyberattacken nehmen zu


Die Bundesakademie für Sicherheitspolitik in Berlin tagte im Januar dieses Jahres und stellte im Forum Cyber-Sicherheit fest, dass die Zahl der Attacken ständig steige. Die IT-Experten warnten deutlich, dass sich niemand sicher fühlen könne, denn die Täter sind anonym im Netz unterwegs und somit nur schwer zu fassen. Als das BSI (Bundesamt für Sicherheit in der Informationstechnik) einen Test schaltete, mit dem jeder überprüfen konnte, ob seine E-Mail-Adresse bereits gehackt sei, wurde dieser innerhalb kurzer Zeit mehr als 12,5 Millionen mal genutzt: Fast eine Million E-Mail-Adressen waren von diesem Angriff betroffen.

Abwehr durch Festplattenverschlüsselung


Immer mehr Unternehmen schützen ihre Rechner und damit auch ihre Daten, in dem sie die Festplatten verschlüsseln. Denn die digitalen Angreifer konzentrieren sich vor allen Dingen auf die ungeschützten Daten und verlagern ihre Aktivitäten besonders auf die mobilen Geräte, die von vielen Menschen täglich genutzt werden und mit denen ebenfalls firmensensible Daten ständig übertragen werden. Somit ist neben der Festplattenverschlüsselung auch die Verschlüsselung der mobilen Geräte, wie Smartphones, sehr wichtig. Immer mehr deutsche Unternehmen haben dieses Problem erkannt und sichern ihren IT-Bereich. Im Rahmen des Risikomanagements erhält der Datenschutz somit einen immer größeren Stellenwert und immer mehr Unternehmen sind sich ihres Risikos bewusst und schützen ihre sensiblen Daten.

Festplattenverschlüsselung ist die bevorzugte Technologie


In Amerika ist die Festplattenverschlüsselung die mit am häufigsten genutzte Technologie, die sensiblen Daten des Unternehmens zu sichern. Aber auch in Deutschland steigt der Anteil der Unternehmen, die ihre Festplatten verschlüsseln: Fast die Hälfte aller Firmen setzt auf diese Technologie. Dazu nutzen mehr als 40 Prozent der Unternehmen in Deutschland das Key-Management. Von der Komplexität dieser Anforderungen sind kleinere Unternehmen, die keinen eigenen IT-Bereich mit den entsprechenden Fachleuten besitzen, oft überfordert. Doch eine Webseite ist schnell gehackt und mit Schadprogrammen infiziert.

Datenschutz ist so wichtig wie nie


Datenschutz wird immer groß geschrieben, nicht nur, wenn es um die Weitergabe und das Ausspähen von persönlichen Daten geht. Damit Sie in Ihrem Unternehmen allen Anforderungen, die der Schutz sensibler Daten an Sie stellt, auch wirklich gerecht werden können, sollten Sie mit uns sprechen. Ihr IT-Systemhaus berät und unterstützt Sie in allen Fragen, die Sie zum Schutz Ihrer Daten haben.