Datenpanne rund um Papier
„Papier verwenden wir im Büro gar nicht mehr!“ Schön, wenn das bei Ihnen wirklich zu 100 % so ist. Denn der falsche Umgang mit Papier führt immer noch die Hitliste der Datenpannen an.
Papier als Gefahrenquelle
Hier bloggen wir als #THECOMPLIÄNCE. Seit über 18 Jahren ist unser Team für Sie tätig als Berater, Implementer, Auditor, Trainer sowie als externer Beauftragter in den Bereichen Cybersecurity (NIS2), Datenschutz (EU-DSGVO) & Informationssicherheit (ISO 27001). Unsere Kunden sind u.a. mittelständische und Konzern-Unternehmen in verschiedenen Branchen wie Maschinenbau, Medizintechnik, Lebensmittel, etc. Dabei nutzen wir sofern möglich die Ihrem Unternehmen zustehenden Fördermittel.
Papier als Gefahrenquelle
Phishing-Mails - Längst nicht mehr voller Druckfehler! |
Unternehmen und Behörden müssen die Datenschutz-Grundverordnung nun schon einige Jahre anwenden. Doch scheinen die Sicherheitsvorfälle und Datenpannen noch größer und häufiger als früher zu sein. Kommt die Datensicherheit nicht von der Stelle?
Vier-Jahre EU-DSGVO |
Kann es überhaupt Datensicherheit geben?
Kameras in Wald und Flur - Was ist erlaubt?
Begründung: Auf der Unternehmens-Website werden "Google Fonts" verwendet.
Kostenloses Live-Webinar |
In unserem kostenlosen Live-Webinar besprechen wir den technischen Hintergrund solcher Schreiben und erläutern aus unserer Praxis als Datenschutzbeauftragte, wie wir solche Schreiben rechtlich einordnen.
Hier ein Screenshot von der Startseite, auf der man bereits die für diese Demonstration präparierten nachladenden Google Fonts erkennen kann |
Blackout-Notfallübung bei yourIT |
Für persönlich adressierte Werbekontakte, also für Direktwerbung, gibt es in vielen Unternehmen genaue Richtlinien.
Direktwerbung - was zu beachten ist |
Lesen Sie, warum Sie diese Vorgaben genau beachten müssen und warum Werbung per Telefon besondere Tücken aufweist.
Nachweis der DAkkS-Akkreditierung auf dem ISO-27001-Zertifikat der yourIT |
Das Problem: Ein "ISO-27001-Zertifikat" kann praktisch jeder ausstellen. Aber nur eine DAkkS-Akkreditierung stellt sicher, dass das Zertifikat auch "echt" ist und Sie auf eine normkonforme Zertifizierung vertrauen können.
20 Jahre yourIT - THE FÄST - Nachlese |
Privacy Shield II |
Was ist der Unterschied zwischen Miss -und Desinformation?
Wer sich besser schützen will, muss die Ziele der Internetkriminellen kennen.
Vier Jahre EU-DSGVO - Datenschutz muss Sinn machen - Das yourIT-Datenschutz-Team bietet Einblicke |
THE BORD - Elon Musk kauft Twitter
THE TÖRTLE - So wird Datenschutz vom Papiertiger zur Prozess-Schildkröte
Wir haben die Methode Ende 2021 unseren Kunden vorgestellt. Diejenigen die sich bereits im QM-Bereich erfolgreich mit der Turtle-Methode beschäftigt hatten, waren gleich begeistert. Meist hatten diese Unternehmen nach langem Hin und Her endlich größere Fortschritte im QM-Bereich gemacht. Diese positive Erfahrung wollen wir nun im Datenschutz-Bereich nutzen.
Verzeichnis von Verarbeitungstätigkeiten -VvV |
THE TÖRTLE - So wird Datenschutz vom Papiertiger zur Prozess-Schildkröte
Die Mitglieder unseres Datenschutz-Teams sind schon relativ lange im Bereich Datenschutz tätig. Unsere Wurzeln reichen zurück bis ins Jahr 2006. Und schon damals war das Verfahrensverzeichnis, wie das heutige Verzeichnis von Verarbeitungstätigkeiten (VvV) damals hieß, nicht gerade beliebt bei den Unternehmen und auch bei den Datenschutzbeauftragten...
Was tun, wenn Kaspersky eingesetzt wird?
Daten dürfen nicht für private Zwecke verwendet werden
Vertraulichkeit = Schutz vor personenbezogenen Daten?
Versionierung von Dokumneten
Im letzten Blogbeitrag haben wir uns mit unterschiedlichen Arten von Dokumenten beschäftigt und dargelegt, wie diese in einer hierarchischen Struktur ineinandergreifen. Ziel war es, die einzelne Regelungsbereiche und Regelungstiefen zu bestimmen und voneinander abzugrenzen.
Beispiel für eine Dokumentenhierarchie
Großen Konzernen wird oft "Regelungswahn" unterstellt - für jede Kleinigkeit gibt es angeblich ein eigenes Formular. Doch auch im Mittelstand werden die Anforderungen - qualitativ, organisatorisch und regulatorisch - immer höher. Um diese Anforderungen erfüllen zu können, muss das Unternehmen Regelungen zu einer Vielzahl unterschiedlicher Themen treffen. Dies führt zu einer Vielzahl von Dokumenten - Leitlinien, Anweisungen, Beschreibungen. Und für den Mitarbeiter zu der Frage: "Was gilt?"
Der PDCA-Zyklus ist nur eines von vielen Modellen zur Darstellung kontinuierlicher Managementprozesse. Eines ist allen gemein - man wird nie "fertig".
Der Aufbau eines Risikomanagementsystems ist teuer. Vor allem, weil man heutzutage ja gleich mehrere davon braucht. Diese Aussage würde wohl fast jeder mittelständischer Unternehmer unterschreiben. Umso größer ist daher in der Regel die Erleichterung, wenn man endlich "fertig" ist. Aber ist "fertig" wirklich fertig? Was kommt nach dem initialen Aufbau? Muss da überhaupt noch etwas kommen? Mit diesen Fragen befasst sich unser heutiger Blogbeitrag.
Größte Gefahr: IT
Nach dem aktuellen Risikobarometer des zur Allianz Gruppe gehörenden Industrieversicherers AGCS sehen Experten in der IT die größte Gefahr für ihre Unternehmen. Erpressung oder Schäden wie ein Produktionsstopp durch Hackerangriffe rangieren inzwischen vor den "klassischen" Risiken wie Schäden durch Naturkatastrophen oder Betriebsunterbrechungen. Quelle: Risikobarometer 2021 der AGCS