Dienstag, 29. März 2022

Das Verzeichnis von Verarbeitungstätigkeiten

„Verzeichnis“ – das hört sich nach Bürokratie und Arbeit an. Und was bitte bedeutet der seltsame Begriff „Verarbeitungstätigkeiten“? 

Verzeichnis von Verarbeitungstätigkeiten -VvV


In jedem Fall sollten Sie wissen: Einem Unternehmen droht Ärger, wenn sie kein solches Verzeichnis haben. Also helfen Sie mit, es zu erstellen, wenn man Sie darum bittet.

Dienstag, 22. März 2022

THE TÖRTLE - So wird Datenschutz vom Papiertiger zur Prozess-Schildkröte (1/2)

THE TÖRTLE - So wird Datenschutz vom Papiertiger zur Prozess-Schildkröte

Wie sich moderner Datenschutz erfolgreich bei der QM bedient



THE TÖRTLE - Datenschutz - Vom Papiertiger zur Prozess-Schildkröte
THE TÖRTLE - So wird Datenschutz vom Papiertiger zur Prozess-Schildkröte

Die Mitglieder unseres Datenschutz-Teams  sind schon relativ lange im Bereich Datenschutz tätig. Unsere Wurzeln reichen zurück bis ins Jahr 2006. Und schon damals war das Verfahrensverzeichnis, wie das heutige Verzeichnis von Verarbeitungstätigkeiten (VvV) damals hieß, nicht gerade beliebt bei den Unternehmen und auch bei den Datenschutzbeauftragten...

Donnerstag, 17. März 2022

Das BSI warnt vor dem Einsatz von Software des russischen IT-Sicherheitsunternehmens "Kaspersky" - was nun?

Das BSI warnt vor dem Einsatz von Software des russischen IT-Sicherheitsunternehmens "Kaspersky" - was nun? 

Drei Wochen nach Beginne des Krieges in der Ukraine warnt das BSI als deutsche "Cybersicherheitsbehörde" vor Kaspersky Produkten. 

Was tun, wenn Kaspersky eingesetzt wird?




Diese Warnung und die Implikationen für Verantwortliche sind allerdings grundlegend andere im Vergleich zu bisherigen Alarmrufen der Behörde. 

Dienstag, 1. März 2022

Missbrauch von Daten für private Zwecke

Missbrauch von Daten für private Zwecke 

Wer in einem Unternehmen arbeitet, hat normalerweise Zugang zu Daten von Kunden. Jedem ist klar, dass er diese Daten nicht für private Zwecke nutzen darf. Aber was sind die Folgen, wenn das trotzdem einmal geschieht? 


Daten dürfen nicht für private Zwecke verwendet werden
Daten dürfen nicht für private Zwecke verwendet werden

Mit einer Geldbuße dürften die wenigsten rechnen.

Dienstag, 22. Februar 2022

Was genau versteht man im Datenschutz unter Vertraulichkeit?

Was genau versteht man im Datenschutz unter Vertraulichkeit?  


Sicher ist Ihnen der Begriff „Vertraulichkeit“ mehr als bekannt, vielleicht sogar aus dem Bereich IT und IT-Sicherheit. Doch bedeutet Vertraulichkeit im Datenschutz auch das, was Sie sich darunter vorstellen? 

Vertraulichkeit = Schutz vor personenbezogenen Daten?


Gerade Alltagsbegriffe können schnell zu Unschärfen oder Missverständnissen führen.  

Dienstag, 15. Februar 2022

Versionierung und die (Un)ordnung der Welt oder: Wann sind die Regelung eines Dokuments anwendbar?

Versionierung und die (Un)ordnung der Welt oder: Wann sind die Regelung eines Dokuments anwendbar? 

Die wichtigste Teildisziplin des Variantenmanagement von Regelungsdokumenten: Versionierung 

Versionierung von Dokumenten
Versionierung von Dokumneten


Im letzten Blogbeitrag haben wir uns mit unterschiedlichen Arten von Dokumenten beschäftigt und dargelegt, wie diese in einer hierarchischen Struktur ineinandergreifen. Ziel war es, die einzelne Regelungsbereiche und Regelungstiefen zu bestimmen und voneinander abzugrenzen. 

Dienstag, 8. Februar 2022

Was gilt? Über die Notwendigkeit einer Dokumenten-Hierarchie im Risikomanagement

Was gilt? Über die Notwendigkeit einer Dokumenten-Hierarchie im Risikomanagement.

Jedes Managementsystem besteht aus einer Vielzahl von Dokumenten - Leitlinien, Richtlinien, Arbeitsanweisungen, usw.. Ohne klare Hierarchie ist es für die Mitarbeiter unmöglich, hier den Überblick zu behalten.  


Beispiel für eine Dokumentenhierarchie
Beispiel für eine Dokumentenhierarchie
Großen Konzernen wird oft "Regelungswahn" unterstellt - für jede Kleinigkeit gibt es angeblich ein eigenes Formular. Doch auch im Mittelstand werden die Anforderungen - qualitativ, organisatorisch und regulatorisch - immer höher. Um diese Anforderungen erfüllen zu können, muss das Unternehmen Regelungen zu einer Vielzahl unterschiedlicher Themen treffen. Dies führt zu einer Vielzahl von Dokumenten - Leitlinien, Anweisungen, Beschreibungen. Und für den Mitarbeiter zu der Frage: "Was gilt?" 

 

Dienstag, 1. Februar 2022

Und jetzt? Datenschutz fertig? Oder auch: Aufbauen alleine reicht nicht - ein erfolgreiches Managementsystem muss gelebt werden. Langfristig.

Und jetzt? Datenschutz fertig? Oder auch: Aufbauen alleine reicht nicht - ein erfolgreiches Managementsystem muss gelebt werden. Langfristig. 

Viele Unternehmer denken, nach dem erfolgreichen Aufbau eines Risikomanagementsystems - sei es zum Datenschutz, zur Informationssicherheit oder zum Qualitätsmanagement - sei das Thema erledigt. In diesem Blogbeitrag zeigen wir auf, warum ein Risikomanagementsystem nie "fertig" wird.

Der PDCA-Zyklus ist nur eines von vielen Modellen zur Darstellung kontinuierlicher Managementprozesse. Eines ist allen gemein - man wird nie "fertig".
Der PDCA-Zyklus ist nur eines von vielen Modellen zur Darstellung kontinuierlicher Managementprozesse. Eines ist allen gemein - man wird nie "fertig".

Der Aufbau eines Risikomanagementsystems ist teuer. Vor allem, weil man heutzutage ja gleich mehrere davon braucht. Diese Aussage würde wohl fast jeder mittelständischer Unternehmer unterschreiben. Umso größer ist daher in der Regel die Erleichterung, wenn man endlich "fertig" ist. Aber ist "fertig" wirklich fertig? Was kommt nach dem initialen Aufbau? Muss da überhaupt noch etwas kommen? Mit diesen Fragen befasst sich unser heutiger Blogbeitrag.