•  
     
  •  
     
    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  •  
     

Für Sie gelesen. Fachwissen praxisnah
Für Sie verständlich aufbereitet

Datenschutz-Know-how aus der Praxis
Von zertifizierten IT-Profis und Juristen

IHR DATENSCHUTZ-BLOG - FÜR SIE GESCHRIEBEN

Willkommen in unserer Bibliothek. Sie sind herzlich zum Stöbern und Nachschlagen eingeladen.
Mit dem Filter können Sie Ihre Suche ein wenig effektiver gestalten. Sie können die Branche eingrenzen, Sie können auch die Kategorie der Beiträge eingrenzen. Und schließlich können Sie auch einen freien Suchtext eingeben.

Alle Filterbedingungen wirken zusammen. Für die erzielten Suchergebnisse treffen also immer alle eingegebenen Filterbedingungen gleichzeitig zu. Wenn Sie etwas Spezielles finden möchten und hier keine Ergebnisse erzielen, nehmen Sie doch einfach Kontaktmit uns auf.

Mobilität als Strategie. Und wenn Mobilität zur Unternehmensstrategie gehört, dann ist auch eine Unternehmensstrategie für die technischen und organisatorischen Prozesse selbstverständlich. Jeder Unternehmens-PC und sogar die meisten Smartphones, die in beliebiger Weise auf das Unternehmensnetzwerk zugreifen, stellen ein erhöhtes Risiko für die IT-Sicherheit dar.

Weiterlesen …

Kann man hier nicht impfen? Wer sich gegen schadhafte Programm-Updates bewaffnet, betreibt meist ein effektives Changemanagement, am besten mit einer klaren Richtlinie des Managements. Die IT-Abteilung steht im Dauerstress. Nach unserer Erfahrung erhöht sich der Stress und damit die Fehlerhäufigkeit zunehmend mit abnehmender Bereitschaft der Unternehmensleitung, eindeutige und fachlich fundierte Vorgaben zu entwickeln.

Weiterlesen …

Der Blick für's Ganze. Das Recht auf informationelle Selbstbestimmung ist neu, aus juristischer und technischer und organisatorischer Sicht betrachtet. Und das ist Profiarbeit. So, und ab heute beachten wir im Unternehmen alle gesetzlichen Grundlagen zur informationellen Selbstbestimmung (eine Interpretation des Grundgesetzes). Wir halten die Datenschutzrichtlinien ein sowie die neuen Gesetze zur IT-Sicherheit und in vielen Berufsfeldern garantieren wir auch noch die gesetzliche Schweigepflicht. Dann organisieren wir alle Prozesse neu, die darauf abgestimmt sein sollten. Und zu guter Letzt implementieren wir ein IT-Sicherheitsniveau, das das BSI (Bundesamt für Sicherheit in der Informationstechnik) hurra schreien würde. Und für die Gesamtheit all dessen machen wir ab heute den Datenschutzbeauftragten verantwortlich, der dieses Amt als Nebenjob bekleidet.

Weiterlesen …

Und das ist jetzt wirklich neu: Ab jetzt ist ein effektives IT-Risikomanagement gesetzliche Pflicht für alle Unternehmen, die eine besondere strategische Bedeutung für unsere Gesellschaft haben. Zusammengefasst bedeutet das: Alle IT-Objekte im Unternehmen sind systematisch erfasst. Für jedes Objekt ist bekannt, welche Risiken damit verbunden sein könnten (Konjunktiv) und alle theoretisch denkbaren Sicherheitsvorkehrungen wurden aufgelistet. Es wurde erhoben, welche der theoretisch denkbaren Sicherheitsvorkehrungen für das Unternehmen in Frage kommen, welche davon schon umgesetzt sind und welche wann geplant sind. Und wer jetzt noch sagt, er habe keine großen IT-Risiken, der hat definitiv kein systematisches Risikomanagement eingeführt. Und das erlaubt die Schlussfolgerung NO RISK NO SYSTEM!

Weiterlesen …

Immer dabei