Montag, 5. November 2012

Datenschutz Now! Ausgabe 10/2012

Die Mitarbeiter- und Mandantenzeitschrift der yourIT GmbH jetzt hier kostenlos

Ärgern Sie sich auch über ungewollte Werbung in Ihrem Briefkasten? In dieser Ausgabe erfahren Sie, wie Sie sich am besten dagegen wehren. Ebenso erhalten Sie Klarheit darüber, welche Daten ein Arbeitgeber über Sie im Internet veröffentlichen darf.
Datenschutz Now! 102012

Vielleicht hat aber auch ein Bekannter von Ihnen ein Foto ins Internet gestellt? Soziale Netzwerke wie Facebook erkennen Ihr Gesicht und fügen Ihren Namen hinzu. Wenn Sie nicht wollen, dass Sie dadurch im Internet immer transparenter werden, können Sie solch eine Gesichtserkennung verhindern.

Die notwendige Unterscheidung zwischen Beruflichem und Privatem hat auch auf Ihrem Smartphone seine Berechtigung. Erfahren Sie in dieser Ausgabe, warum eine saubere Trennung nicht nur für die Umwelt gut ist!

Ich wünsche Ihnen viele wichtige Erkenntnisse mit dieser neuen Ausgabe und stehe gern für Rückfragen zur Verfügung! Ihr Thomas Ströbele, Berater für Datenschutz & IT-Sicherheit

 Hier geht´s zum kostenlosen Download

Mittwoch, 17. Oktober 2012

yourIT auf der BITKOM Executive Night am 24.10. in Stuttgart

Anlässlich unserer Messeteilnahme auf der it&business 2012 wurden wir von der BITKOM zur Executive Night eingeladen. Klar dass wir da hingehen werden.

Sind Sie auch Gast der BITKOM? Ich würde mich freuen, Sie dort kennen zu lernen bzw. wieder zu sehen. Lassen Sie uns ein Date ausmachen.


Kommen Sie gerne vom 23. bis 25.10. an unserem Stand F62 in Halle 3 vorbei. Zur Einladung gelangen Sie hier: http://www.yourit.de/externDATA/events/Einladung_it&business_2012.pdf

Freitag, 12. Oktober 2012

Vorstellung BITKOM-Leitfaden Social-Media

Was geht an unserem Nachbarstand auf der it&business?

23.10.2012 BITKOM-Forum 3.4
10:15-10:30 Uhr Vorstellung des neuen BITKOM-Leitfadens Social Media
Veranstalter: BITKOM e.V.
Referent: Herr Tobias Arns, Bereichsleiter Social Media & Mobile, BITKOM e.V.



Und danach kommen Sie am Besten direkt zu mir an unserem Stand F62 auf einen Kaffee vorbei. Gerne zeige ich Ihnen, wie ein geübter Datenschutzbeauftragter diesen Leitfaden zu einer Social Media Richtlinie für Ihr Unternehmen ausbaut.

yourIT auf der Messe it&business vom 23. bis 25.10.2012 in Stuttgart

Gemeinschaftlicher Auftritt des Netzwerk IT&TK der IHK Reutlingen

Besuchen Sie uns am Stand F62 in Halle 3!


Die zum vierten Mal stattfindende Messe richtet sich an IT-Verantwortliche und kaufmännische Entscheider und informiert über das komplette Spektrum der Unternehmens-IT.

yourIT präsentiert dieses Jahr folgende Themen:
- Datenschutz & IT-Sicherheit
- DOCUframe als mobiles xRM
- E-Billing - elektronische Rechnungen nach dem Steuervereinfachungsgesetz 2011

Gerne werde ich Sie am Stand empfangen. Vereinfachen Sie doch einfach einen persönlichen Termin mit mir.

Dienstag, 25. September 2012

Datenschutz und Datenträgervernichtung

Das sollten Sie wissen! – Informationen zur neuen DIN-Norm 66399


In Kürze wird die neue DIN-Norm 66399 die Vernichtung von Datenträgern neu regeln. Sie löst damit die bisherige Norm 32757 ab. Hierfür bietet unser Partner, der Balinger Aktenvernichter-Hersteller IDEAL Krug & Priester eine interessante Informationsbroschüre, die in einfacher und übersichtlicher Form die wichtigsten Neuerungen und Änderungen im Vergleich zur alten Norm veranschaulicht. Die neuen Sicherheitsstufen, die Ermittlung des Schutzbedarfs und die Einteilung der Schutzklassen sowie die Materialklassifizierungen sind anschaulich dargestellt. Sie erhalten dadurch umfassende Einblicke sowie wichtige Entscheidungshilfen für die Erstellung eines hausinternen Datenschutz- und Sicherheitskonzeptes.


Näheres zu dieser Informations-Broschüre mit dem Titel „Das sollten Sie wissen! – Informationen zur neuen DIN-Norm 66399 für die Vernichtung von Datenträgern“ finden Sie auf der IDEAL-Microsite www.din-66399.com.

Montag, 13. August 2012

10 Jahre yourIT - Posts zu unserem Jubiläum

Urlaubslektüre gefällig? Verfolgen Sie auf unserem DOCUframe-Blog meine aktuellen Posts über die vergangenen 10 Jahre yourIT. Ich wünsche Ihnen viel Vergnügen!

Dienstag, 17. April 2012

yourIT ist Hauptpreisträger im Mittelstandsprogramm 2012

Wie ich eben erfahren habe hat es yourIT dieses Jahr wieder geschafft. Mit dem erneuten Gewinn des Hauptpreises im Mittelstandsprogramms 2012 knüpft yourIT an die erfolgreichen Erfolge der Jahre 2003 bis 2009 an. Insgesamt war yourIT bereits 7 Mal Preisträger im Mittelstandsprogramm. Nachdem yourIT im September 2012 10-jähriges Firmenjubiläum feiert, kann sich diese Erfolgsbilanz sicher sehen lassen.



Hauptsponsor für diesen Preis ist die Kresse und Discher Wirtschaftsverlag GmbH, Herausgeber des Wirtschaftsmagazins econo. Das Verbreitungsgebiet von econo umfasst mehr als 200.000 Unternehmen, rund vier Millionen Einwohner und 1,2 Millionen Beschäftigte. Das Magazin setzt auf eine dezentrale Struktur und ist dabei konsequent regional.

Interessanterweise deckt sich das Verbreitungsgebiet des Magazins econo - das sind die Regionen Nord- und Südbaden sowie Schwarzwald-Alb-Bodensee - ziemlich genau mit dem "normalen" Vertriebsgebiet von yourIT für die Bereiche Systems, Solutions und Consulting.

Über yourIT: Unser Ziel ist es, die IT-Prozesse unserer Kunden zu optimieren und damit langfristig die Wettbewerbsfähigkeit im globalen Markt zu steigern. Als innovatives Systemhaus in der Region Neckar-Alb prüfen wir den Sicherheits-Status der IT-Infrastruktur, spüren vorhandene Schwachstellen auf, erarbeiten Konzepte für IT- Sicherheit & Datenschutz und implementieren die für den Kunden besten Lösungen. Wir unterstützen unsere Kunden ebenso bei der Richtlinien-Definition, Einhaltung der Policies und sichern so den laufenden Betrieb.

Wir freuen uns sehr, wieder Preisträger des Mittelstandsprogramms zu sein. Diese Auszeichnung wird unser Image weiter stärken und unseren Bekanntheitsgrad in den von econo abgedeckten Gebieten und sicher auch darüber hinaus weiter steigern.

Freitag, 13. April 2012

Unterliegen Ort und Datum einer Vortrags-Veranstaltung dem Datengeheimnis?

Heute erhielt ich die Einladung von der IHK Reutlingen zum Vortragsnachmittag "Social Media - Was man kann und was man darf" - Rechtliche Grenzen und Hintergründe der Social Networks.

Damit ich nicht so viel schreiben muss, habe ich Euch die Einladung als PDF eingescannt:
 


Lest einfach selbst nach: Während alle personenbezogenen Daten der Vortragenden sowie des Ansprechpartners bei der IHK mitgeteilt werden, fehlen zwei wichtige Punkte für die Veranstaltung:
1. Ort und
2. Datum

In Kreisen der eingeladenen IHK-Mitglieder geht nun anscheinend das Gerücht um, diese Informationen würden dem Datengeheimnis unterliegen und wären daher aufgrund spezieller Datenschutzgesetze nicht mitgeteilt worden. Diesem Gerücht möchte ich hiermit widersprechen und werde es kurz widerlegen.

In jeder halbwegs sinnvollen Datenschutz-Einsteigerschulung wird ganz am Anfang darauf hingewiesen, dass das Bundesdatenschutzgesetz (BDSG) zum Schutz personenbezogener Daten erlassen wurde.

An den Daten Ort und Datum kann ich aber nichts personenbezogenes feststellen. Folglich kann das mit dem Datengeheimnis tatsächlich nur ein Gerücht sein (q.e.d.). Auch die Geheimhaltung begründende Betriebsgeheimnisse und/oder Geschäftsgeheimnisse getraue ich mich im Falle dieser öffentlichen IHK-Veranstaltung definitiv ausschließen.

Nachdem ich von der IHK Reutlingen erfahren habe, dass dort aufgrund der fehlenden Daten bereits Telefonanrufe in dreistelliger Zahl eingegangen sind, möchte ich hier abhilfe schaffen und verrate Ihnen die bisher streng geheimen und gut gehüteten Informationen zum Vortrag: 

Ort: Vortragssaal der IHK Reutlingen
Datum: 26.04.2012

Hatte ich bereits erwähnt, dass ich als Referent den Part für "Social Media & Datenschutz" übernehmen darf? Vielleicht kann ich das nutzen, um weitere Gerüchte und Irrtümer rund um das Thema Datenschutz auszumerzen.

Ich denke, diese Veranstaltung sollte sich keiner entgehen lassen (zur Online-Anmeldung). Das wird sicher witzig.

Ein schönes Wochenende wünscht
Thomas Ströbele

Dienstag, 10. April 2012

Lassen Sie jetzt Ihre Auftragsdatenverarbeiter gemäß § 11 BDSG überprüfen

Die Novellen des Bundesdatenschutzgesetzes aus dem Jahre 2009 haben für viele Unternehmen Änderungen mitgebracht. Eine der wichtigsten war die Neuordung des § 11 BDSG Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag. Kaum ein Unternehmen ist von diesen neuen Regelungen nicht betroffen.


Neben den anderen Punkten wird in diesem neuen § 11 BDSG erstmals geregelt, dass der Auftraggeber den Auftragnehmer sorgfältig auszuwählen hat. § 11 Abs. 2 S.4 regelt die Pflicht des Auftraggebers, sich vor Beginn in einer Erstkontrolle und sodann regelmäßig von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zu überzeugen. Die Missachtung dieser Pflicht ist im Übrigen bußgeldbewehrt (§ 43 Abs. 1 Nr. 2 b BDSG). Das Ergebnis ist zu dokumentieren. (Vergleiche hierzu BDSG Kommentar Gola/Schomerus, 10. Auflage, Verlag CH. Beck, München)

Lassen Sie jetzt Ihre Auftragsdatenverarbeiter gemäß § 11 BDSG überprüfen

Doch wie soll ein Unternehmen nun diesen Kontrollpflichten effektiv nachkommen? Meist gibt es niemanden im Unternehmen, der die Kontrolle durchführen kann. Auch unerfahrene interne Datenschutzbeauftragte haben damit erfahrungsgemäß ihre Mühe. Im Falle einer Auftragsdatenverarbeitung im Konzern ist die Überprüfung durch einen externen Dienstleitser wie yourIT meist angenehmer zu gestalten.

Hier hilft meist nur die Beauftragung eines erfahrenen Dienstleisters wie unseren Beratern für Datenschutz & IT-Sicherheit von yourIT.

Die Vorprüfung: Anlegen einer Liste der Auftragsdatenverarbeiter


Zuallererst prüfen wir, welche Lieferanten überhaupt als Auftragsdatenverarbeiter im Sinne von § 11 BDSG für Ihr Unternehmen tätig sind. Typische Beispiele für Auftragsdatenverarbeitung sind:
  • Ihr Callcenter soll die Kunden des Auftraggebers anrufen;
  • Ihr Lettershop soll Briefe an die Kunden des Auftraggebers adressieren;
  • Ihr IT- / TK-Systemhaus wartet die IT-Systeme des Auftraggebers per Fernwartung;
  • Sie stellen das Rechenzentrum für Ihren Auftraggeber;
  • Sie entsorgen Papier und/oder Datenträger für Ihren Auftraggeber.
Keine Auftragsdatenverarbeitung liegt z.B. vor bei reinem Postversand oder Bankgeschäften.

Durchführung der Kontrolle:

Die Berater von yourIT erfassen, analysieren und bewerten die beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen (TOM) für Datenschutz & IT-Sicherheit.
  1. Aufnahme des Ist-Zustandes der TOM beim Auftragnehmer vor Ort (Erstbegehung) und Feststellung von Datenschutz-Schwachstellen.
  2. Aufnahme der Schwachstellen im IT-Netzwerk (unter Einsatz von QualysGuard).
  3. Aufnahme weiterer datenschutz- und sicherheitsrelevanter Informationen anhand strukturierter Checklisten.
  4. Bewertung der gefundenen Schwachstellen nach Gefährdungen und Risiken.
  5. Erstellung eines ausführlichen Prüfberichts über den Stand des Datenschutzes und der auf die Auftragsdatenverarbeitung bezogenen IT-Sicherheit. Zur Behebung festgestellter Schwachstellen werden Maßnahmenempfehlungen gegeben.
Diese Kontrollen können durch unsere Berater sowohl vor der Aufnahme der Auftragsdatenverarbeitung (Erstkontrolle) als bei laufenden Verarbeitungen regelmäßig vorgenommen werden.

Wir würden uns freuen, wenn auch Sie uns künftig mit der Kontrolle Ihrer Auftragsdatenverarbeiter beauftragen würden.

Gerne beantworte ich Ihre Fragen und erstelle Ihnen ein individuelles, auf Ihre Bedürfnisse zugeschnittenes Angebot. Fordern Sie uns!

Unsere Datenschutz-Beratung - sponsored by ESF


Sie tun sich schwer damit, für Ihr Unternehmen schriftliche Richtlinien für Datenschutz & IT-Sicherheit zu formulieren? Wir übernehmen das gerne für Sie. Mit unserem Beratungspaket "Datenschutzkonzept Phase A+B" legen wir die Grundlage für die Erstellung von zu Ihrem Unternehmen passenden Datenschutzrichtlinien und IT-Sicherheitsrichtlinien.

Aktuell werden unsere Erstberatungen im Bereich Datenschutz von der BAFA mit Mitteln aus dem Europäischen Sozialfonds gefördert.

Unser gefördertes Datenschutz-Beratungskonzept Phase A+B

Weitere Infos hierzu finden Sie auf unserer Fördermittelseite http://www.mitgroup.eu/unsere-beratungspakete/3-datenschutzkonzept

Ich freue mich auf Ihre Projektanfrage. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Mittwoch, 4. April 2012

So werden Sie betrieblicher Datenschutzbeauftragter nach § 4f BDSG und so bleiben Sie es auch

In meiner täglichen Arbeit als Berater für Datenschutz & IT-Sicherheit stelle ich fest, dass der Tätigkeit des betrieblichen Datenschutzbeauftragten immer mehr Bedeutung zugemessen wird. Die meisten Unternehmen haben mittleile erkannt, dass der sensible Umghang mit personenbezogenen Daten wichtig ist - das gilt für Mitarbeiterdaten, Bewerberdaten und die Daten von Kunden und Lieferanten in gleichem Maße.

Der betriebliche Datenschutzbeauftragte soll z.B. auf Datensparsamkeit und Transparenz in der Datenverarbeitung hinwirken. Gleichzeitig übernimmt er die Kontrolle und die Überwachung der ordnungsgemäßen Anwendung von Datenverarbeitungsprogrammen.

Als betrieblicher Datenschutzbeauftragter oder Datenschutzkoordinator sollten Sie sich in verschiedenen Fachgebieten auskennen. Sie sollten firm sein mit juristischen, technischen und organisatorischen Fragestellungen. Und täglich kommen neue Aufgaben dazu. Welcher Datenschutzbeauftragte musste sich z.B. im Jahr 2010 bereits mit Themen wie Bring Your Own Device (BYOD) oder Social Media beschäftigen? Heute kommen Sie kaum noch daran vorbei. Oft hinkt daher die verfügbare Datenschutz-Literatur den tatsächlichen Anforderungen hinterher.

Daher ist es für Sie als betrieblicher Datenschutzbeauftragter unbedingt notwendig, dass Sie aktuell geschult sind und von externen Datenschutz-Beratern betreut werden, um somit Antworten auf die aktuellen Fragestellungen liefern zu können. Erfahrungsgemäß fehlt den internen Datenschutzbeauftragten die Zeit, alle Änderungen und Neuerungen auf dem Gebiet Datenschutz selbst zu verfolgen.

Da uns diese Problematik bekannt ist, bieten wir Ihnen mit unserem Schulungs- und Betreuungsangebot die Möglichkeit, sich an einem zweitägigen Einsteigerseminar einen ersten Überblick darüber zu verschaffen, was auf Sie zukommen wird. Danach bieten wir Ihnen eine Schulung "Die ersten 100 Tage als Datenschutzbeauftragter" sowie jährliche Fortbildungen an. Alle unsere Schulungen sind hauptsächlich Praxisseminare, in denen gearbeitet wird. Trotzdem liefern wir Ihnen die notwendige Theorie in machbaren Bissen mit.

Gleichzeitig können Sie ständig auf unsere Unterstützung als Berater für Datenschutz & IT-Sicherheit zählen. Entsprechende Beraterverträge bieten wir Ihnen gerne an.

Für weitere Informationen zu unseren Datenschutz-Schulungen kontaktieren Sie mich bitte.

Ich freue mich darauf, Sie bei unseren Seminaren begrüßen zu dürfen.

Ihr Thomas Ströbele

Donnerstag, 8. März 2012

Fehlende Angaben im Impressum können zur Abmahnung führen

Eine unserer Sofortmaßnahmen als Berater für Datenschutz sehen wir seit Jahren in der Überprüfung der Korrektur des Impressums eines Unternehmens. Wieso? Das Impressum ist öffentlich sichtbar. Dort schauen sich Ihre (potentiellen) Kunden, Lieferanten und Bewerber zuallererst um.

Die Erfahrung zeigt uns: Wer seinen Internetauftritt nicht in Ordnung hat, der hat sich in der Regel auch noch nicht ausreichend um den Datenschutz gekümmert.

Doch immer wieder stellen uns Kunden die Frage, ob der Aufwand lohnt und man wirklich wettbewerbsrechtlich abgemahnt werden kann, nur weil einige der vorgeschriebenen Angaben im Impressum fehlen. Die Vorgaben für das Impressum liefert im Wesentlichen § 5 (TMG) Telemediengesetz.

Es gab zwar in der Vergangenheit hierzu einige widersprüchliche Urteile, doch in einer aktuellen Entscheidung (5 U 144/10) hat das KG Berlin bestätigt, dass tatsächlich alle in § 5 TMG verlangten Informationen als wesentlich anzusehen sind. Damit rechtfertigen Sie bei einem Verstoß eine Abmahnung.

Auch die Angaben zur Handelsregistereintragung und Umsatzsteuer-ID wurden von den Berliner Richtern als wesentliche Informationen im Sinne § 5a Abs. 2 UWG (Gesetz gegen den unlauteren Wettbewerb) bestätigt.

Wir empfehlen daher allen Kunden und Interessenten: Lassen Sie Ihr Impressum jetzt professionell überprüfen und gegebenenfalls anpassen. Gerne erledigen wir das für Sie. Rufen Sie mich an.

Und: Vergessen Sie nicht, ein Impressum auch in Ihren Social Media Auftritten wie z.B. XING oder facebook anzulegen.

Dienstag, 6. März 2012

Datenschutz & Schwachstellenmanagement

Wie kontrolliert eigentlich ein Auftraggeber seinen Outsourcing-Dienstleister (siehe §11 Abs. 2 BDSG Auftragsdatenverarbeitung)

Seit der Änderung des Bundesdatenschutzgesetzes im Juli 2009 stellen sich für Auftraggeber (AG) von EDV-Outsourcing-Verträgen im Bezug auf die Kontrolle der Auftragsdatenverarbeitung (ADV) folgende Fragen:
1. Wie ist die Kontrolle zu gewährleisten?
2. Womit kann die Kontrolle technisch durchgeführt werden?

Zu 1. Wie ist die Kontrolle zu gewährleisten?
Die Neuregelung des Bundesdatenschutzgesetzes (BDSG) stellt eine Reaktion auf in der Praxis festgestellte Mängel bei der Auftragserteilung dar. In der neuen Fassung des §11 Abs. 2 BDSG werden die schriftlich festzulegenden Bedingungen der Auftragsdatenverarbeitung aufgezählt. Der Auftraggeber hat sich erstmals vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zu überzeugen. Aus Gründen der Nachweisbarkeit ist dies zu dokumentieren ist. Bei Verstößen drohen Bußgelder bis zu 50.000 oder sogar bis zu 300.000 Euro.

Die Dokumentation sollte zwingend folgendes beinhalten:
· Angaben zu den Beteiligten (Verfahrensverantwortlicher, konkreter Prüfer, Datenschutzbeauftragter (DSB), CIO)
· Angaben zur betroffenen ADV (Auftragnehmer (AN), Beginn/Ende, Art der ADV, Kritikalität, Angaben wo der ADV Vertrag vorgehalten wird)
· Angaben zur Kontrolle (Wann? Wo? Prüfer? Erstkontrolle/laufende Kontrolle? Zeitpunkt der letzten Kontrolle?)
· Art und Umfang der Kontrolle (vor Ort, teiweise/vollständig)
· Feststellungen (vertragliche, gesetzliche, techn. organisatorische Anforderungen eingehalten/nicht eingehalten; sonstige Verstöße)
· Weitere Maßnahmen (Zeitpunkt der nächsten Kontrolle/Nachkontrolle)
· Unterschrift des Prüfers

Jedoch ist nach der Gesetzesbegründung eine persönliche oder Vorort-Kontrolle nicht zwingend erforderlich. Eine schriftliche Auskunft des AN über die getroffenen Maßnahmen bzw. die Vorlage eines Testats/Zertifikats eines Sachverständigen wäre ebenfalls denkbar.

Zu 2. Womit kann die Kontrolle technisch durchgeführt werden?
In solchen Outsourcing-Verträgen werden typischerweise Regelungen zum Schwachstellen-Management getroffen, deren Einhaltung sich direkt auf die Datensicherheit und den Datenschutz auswirken. Für den AG sollte es also durchaus interessant sein, zu erfahren, ob sich der AN an die Vertragsvereinbarungen hält.

Doch wie soll der AG dies mit machbarem Aufwand kontrollieren?

Als technisch ausgereifte Lösung setzen wir von yourIT hierzu seit 2007 auf eine Schwachstellenanalyse (vulnerability management), die das gesamte EDV-Netzwerk auf Knopfdruck analysiert. Neben vielen anderen Informationen wird so die Einhaltung der Security-Policies kontrolliert und protokolliert.

Dabei halten sich die Kosten im Rahmen: Ein einmaliger Scan über 100 IP-Adressen kostet etwa 2.500 EUR incl. Beratung. Auch eine dauerhafte Kontrolle durch den AG ist möglich.

Im Übrigen kann natürlich auch der Auftragnehmer (= der Auftragsdatenverarbeiter) die Schwachstellenanalyse bei Experten wie yourIT beauftragen. Der sich ergebende Schwachstellen-Report gilt dann gegenüber dem Auftraggeber als Nachweis.

Montag, 5. März 2012

Chefsache Facebook

Aktuell boomt Social Media in Form von Facebook-Firmen-Accounts, XING-Unternehmens-Profilen und Blogs  auch bei kleinen und mittleren Unternehmen (KMU). In Ergänzung zur Firmen-Homepage bedeutet dies Aushängeschild, digitale Visitenkarte und vor allem einen neuen Fall für permanente Pflege.

Hier ein paar Tipps,damit Sie sich Überraschungen und Ärger sparen können:
  • Ziel festlegen: Was soll mit dem Unternehmens-Account / Blog erreicht werden?
  • Mitarbeiter schulen: Sagen Sie Ihren Mitarbeitern im Voraus, wo die Gefahren lauern, was Sie kommuniziert haben wollen und was nicht.
  • Einwilligungen einholen: Bevor Sie Daten des Mitarbeiters und ein Bild im Internet veröffentlichen, holen Sie dafür dessen schriftliche Einwilligung.
  • Früher an später denken: Klären Sie bereits jetzt, wem die Kontakte / Freunde nach einem Ausscheiden des Mitarbeiters gehören sollen.
  • Klare Aussage treffen: Stellen Sie eine Social Madia Policy für Ihr Unternehmen auf. Wie sollen Ihre Mitarbeiter im Social Web kommunizieren, mit wem und über was? Selbst wenn Sie nichts mit dem Social Web zu tun haben möchten: Kommunizieren Sie dies gegenüber Ihren Mitarbeitern. Diese sind auch ohne Ihr Zutun in Sozialen Netzwerken unterwegs. Woher sollen diese wissen, was sie dort schreiben dürfen und was nicht?
  • Neu (19.08.2013): Klären Sie Ihre Mitarbeiter über den korrekten Umgang mit der Impressums-Pflicht im Social Media auf. Hier ein Post zum Thema Impressum im XING-Profil.

Wie Sie sehen: Soziale Netzwerke wie Facebook & Co. sind und bleiben Chefsache!

Wenn Sie weitere Fragen zu diesem oder ähnlichen Themen haben: Kontaktieren Sie mich.

Ihr Thomas Ströbele

Dienstag, 28. Februar 2012

News: Datenschutz-Schulungsangebote jetzt online

Hechingen, 23. Juli 2014. Auch in 2014 sollten sich Datenschutzbeauftragte und Datenschutzkoordinatoren wieder fortbilden. Unsere aktuellen Schulungsangebote finden Sie unter http://mydatenschutz.blogspot.com/p/schulungsangebote.html


Zu unseren Schulungsangeboten


Folgende Schulungen / Seminare bieten wir aktuell an:

1. Grundausbildung Datenschutzbeauftragter nach § 4f BDSG
Für Neu- und Wiedereinsteiger in das Thema Datenschutz.

2. Fortbildung Die ersten 100 Tage als Datenschutzbeauftragter
Sie haben bereits eine Grundlagenausbildung genossen, kommen aber mit der Tätigkeit nicht wie gewünscht voran. Nach dieser Zusatzausbildung klappt das ganz bestimmt!

3. Fortbildung Der betriebliche Datenschutzbeauftragte 2012
Sie möchten gerne erfahren, was sich seit Ihrer letzten Ausbildung verändert hat?

4. Mitarbeiterschulung Was bedeutet eigentlich Datenschutz?
Wir erklären, welche Bedeutung der Datenschutz für den einzelnen Mitarbeiter hat.

Ich würde mich freuen, Sie bei einer dieser Gelegenheiten kennenzulernen oder wiederzusehen.

Ihr Thomas Ströbele
Thomas Ströbele

Datenschutz-Schulungsangebote jetzt online

Seit heute sind unsere Datenschutz-Schulungsangebote online. Wir haben diese in dieses BLOG eingebaut unter der Rubrik Schulungsangebote.

Folgende Schulungen / Seminare bieten wir an:
  1. Grundausbildung Datenschutzbeauftragter nach § 4f BDSG
    Für Neu- und Wiedereinsteiger in das Thema Datenschutz.
    Unser Angebot mit Terminen und Anmeldefax finden Sie hier.
  2. Fortbildung Die ersten 100 Tage als Datenschutzbeauftragter
    Sie haben bereits eine Grundlagenausbildung genossen, kommen aber mit der Tätigkeit nicht wie gewünscht voran. Nach dieser Zusatzausbildung klappt das ganz bestimmt!
    Unser Angebot mit Terminen und Anmeldefax finden Sie hier.
  3. Fortbildung Der betriebliche Datenschutzbeauftragte 2012
    Sie möchten gerne erfahren, was sich seit Ihrer letzten Ausbildung verändert hat?
    Unser Angebot mit Terminen und Anmeldefax finden Sie hier.
  4. Mitarbeiterschulung Was bedeutet eigentlich Datenschutz?
    Wir erklären, welche Bedeutung der Datenschutz für den einzelnen Mitarbeiter hat.
Ich würde mich freuen, Sie bei einer dieser Gelegeneheiten kenenzulernen oder  wiederzusehen.

Mittwoch, 22. Februar 2012

EuGH-Urteil bestätigt: IP-Adressen sind personenbezogene Daten

Der Europäische Gerichtshof hat am 24. November 2011 bestätigt, dass es sich bei IP-Adressen um personenbezogene Daten handelt.

Bei diesem Urteil ging es in der Hauptsache zwar nicht direkt um diese Entscheidung, jedoch bemerkt das Gericht in Randnotiz 51 des Urteils zu den IP-Adressen: "... wobei es sich bei diesen Adressen um personenbezogene Daten handelt, da sie die genaue Identifizierung der Nutzer ermöglichen."

Eine Unterscheidung von statischen und dynamischen IP-Adressen wurde bei diesem Urteil nicht vorgenommen. Auch wurden sonstige strittige Themen nicht behandelt.

Da es sich bei diesem Urteil aber um die erste höherinstanzliche gerichtliche Entscheidung handelt, kann man wohl davon ausgehen, dass die Richtung für künftige Urteile nun vorgegeben ist.

Zum Urteil des EuGH gelangen Sie hier: http://curia.europa.eu/juris/liste.jsf?language=de&num=C-70/10

Freitag, 17. Februar 2012

News: 1. Afterwork-Party Zollernalb im Jahr 2012

Afterwork-Veranstaltung Social Media & Datenschutz am 29.02.2012 im WunderWERK in Hechingen


Am 29. Februar 2012 findet unsere 1. Afterwork-Party Zollernalb im Jahr 2012 statt. Lokalität ist wie meistens das WunderWERK in Hechingen.

Thema: Social Media & Datenschutz

... was Sie bei der Werbung und Nutzung von sozialen Netzwerken wissen sollten.

Facebook, XING und andere Social-Media-Dienstleister eröffnen exzellente Kommunikations- und Werbemöglichkeiten. Jedoch können solche Portale Schädlingen Tür und Tor ins Unternehmen öffnen und User gefährden, wenn Sie nicht aufpassen.

Wie Sie in Ihrem Unternehmen die Vorteile von sozialen Netzwerken nutzen, aber gleichzeitig Risiken erkennen und vermeiden können, erfahren Sie in unserem Vortrag.
• Facebook, Xing & Co. – Was ist datenschutzrechtlich zu beachten?
• Fallstricke für Unternehmen und Private
• Praxistipps und Empfehlungen zum rechtskonformen Einsatz

Das sollten Sie nicht verpassen!

Anmeldung bis spätestens Freitag 24.02.2012 unter http://www.yourit.de/externDATA/events/Einladung_Afterwork_Social_Media.pdf

Wir freuen uns darauf, Sie bei dieser Gelegenheit persönlich kennen zu lernen.

(Dies war eine Pressemitteilung auf unserer alten Webseite www.yourIT.de und wurde beim Relaunch 2013 hierher übernommen.)

Afterwork-Veranstaltung Social Media & Datenschutz am 29.02. in Hechingen

Am 29. Februar 2012 findet unsere 1. Afterwork-Party Zollernalb im Jahr 2012 statt. Lokalität ist wie meistens das WunderWERK in Hechingen.

Thema: Social Media & Datenschutz
... was Sie bei der Werbung und Nutzung von sozialen Netzwerken wissen sollten.

Facebook, XING und andere Social-Media-Dienstleister eröffnen exzellente Kommunikations- und Werbemöglichkeiten. Jedoch können solche Portale Schädlingen Tür und Tor ins Unternehmen öffnen und User gefährden, wenn Sie nicht aufpassen.

Wie Sie in Ihrem Unternehmen die Vorteile von sozialen Netzwerken nutzen, aber gleichzeitig Risiken erkennen und vermeiden können, erfahren Sie in unserem Vortrag.
• Facebook, Xing & Co. – Was ist datenschutzrechtlich zu beachten?
• Fallstricke für Unternehmen und Private
• Praxistipps und Empfehlungen zum rechtskonformen Einsatz

Das sollten Sie nicht verpassen!

Anmeldung bis spätestens Freitag 24.02.2012 unter http://www.yourit.de/externDATA/events/Einladung_Afterwork_Social_Media.pdf

Ich freue mich darauf, Sie bei dieser Gelegenheit persönlich kennen zu lernen.

Donnerstag, 9. Februar 2012

yourIT - Elevator Pitch zu DOCUframe, Datenschutz und securITy

Um Ihnen unsere Dienstleistung zu erklären möchte ich Sie heute gerne in die Steinzeit entführen.

Als Häuptling Ihres Stammes haben Sie gerade nach tagelanger Hatz ein riesiges Mammut erlegt. Da kündigt Ihnen frustriert Ihr einziger Schlachter - und zwar fristlos. In dessen verschlissener aber gut verschlossener Ledertasche befindet sich die in Stein gemeißelte Original-Zerlegeanleitung für Mammuts. Ohne dieses Dokument droht Ihnen die Beute in der Sonne zu vergammeln. Die Tasche rückt Ihnen der Schlachter aber nicht raus. Sie befragen daher den Ältestenrat und der entscheidet
a) die Tasche bleibt da aber
b) Sie dürfen nicht reinschauen, da man nicht sicher sagen kann, ob sich nicht noch private Dokumente in der Tasche befinden könnten, z.B. Liebesbriefe etc.

Verrückte Geschichte!? Unglaublich!? Dann kommen Sie mit mir zurück in die Gegenwart.

Wenn Sie als Geschäftsführer heute in Ihrem Unternehmen die private Nutzung von Internet und E-Mail nicht verboten haben und Ihr Projektleiter fällt plötzlich aus, verbietet Ihnen das TKG den Blick in dessen geschäftliches E-Mail-Postfach.

Wir von yourIT helfen Ihnen mit unserer Software DOCUframe alle Projektunterlagen in einer elektronischen Projektmappe allen Projektmitarbeitern zur Verfügung zu stellen. Unsere Datenschutz-Berater zeigen Ihnen, welche Regelungen Sie treffen müssen, damit Projekte nach dem Ausfall eines odere mehrerer Projetbeteiligter weiter bearbeitet werden dürfen. Und unsere securITy-Spezialisten halten für Sie immer ein Backup bereit, falls Ihre "Original-Zerlegeanleitung" mal zerbröseln sollte.

Als begeisterter Out-Door-Griller zeige ich Ihnen danach gerne noch, wie Sie ein mächtiges Mammut-Steak auf dem offenen Feuer, in der Muurikka oder im Erdofen schmackhaft zubereiten.

Fordern Sie uns!