Aufgrund der aktuell vermehrt auftretenden Nachrichten (E-Mail, SMS, etc.) mit Schadsoftware, Hacking oder Phishing-Versuchen – nicht nur in Ihrem Unternehmen, sondern auch bei großen Service Anbietern – möchten wir unsere Leser auf einige Punkte hinweisen.
Bitte lesen Sie sich die Hinweise aufmerksam durch und prüfen Sie – soweit möglich – inwiefern diese bereits in Ihrem Unternehmen umgesetzt sind.
Können Sie nicht alles selbst beantworten oder möchten Sie den Schutz durch die genannten Maßnahmen erhöhen, können Sie uns jederzeit kontaktieren.
Die Liste ist keinesfalls abschließend und es müssen auch nicht alle Punkte auf Ihr Unternehmen zutreffen. Wir empfehlen grundsätzlich für alle Unternehmen ein „kleines“ IT Sicherheitsaudit, um zumindest vorhandene Maßnahmen zu prüfen und wichtige fehlende Maßnahmen planen zu können.
Die Maßnahmen in unserer Checkliste teilen sich in 3 Bereiche ein. Zur Erhöhung der IT-Sicherheit, müssen auch alle 3 miteinander kombiniert werden.
Beispiel: Der technische Schutz im Unternehmen kann ausgezeichnet sein inkl. eines guten Berechtigungssystems. Wenn jedoch ein Mitarbeiter das Passwort, welches er im Unternehmen nutzt, auch für einen beliebigen Onlineshop einsetzt und dieser gehackt wird, sinkt der Schutz durch Technik und Organisation erheblich.
Mit diesem Blog-Beitrag bieten wir Ihnen eine einfach Checkliste, welche Sie Ihren Mitarbeitern und Kollegen im Unternehmen zukommen lassen können. Diese enthält eine Reihe von grundlegenden Hinweisen zur IT-Sicherheit.
Die Datenschutzgrundverordnung (DSGVO) fordert im Artikel 32 von allen Verantwortlichen den Einsatz von technischen und organisatorischen Maßnahmen (TOM), mit denen ein Schutzniveau gewährleistet wird, das dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessenen ist.
Diese TOM sollen zur Gewährleistung der Sicherheit insbesondere die Risiken berücksichtigen, die sich, bezogen auf beteiligte IT-Systeme, Dienste und Fachprozesse, aus einer potenziellen Verletzung der Verfügbarkeit, Vertraulichkeit und Integrität personenbezogener Daten ergeben könnten.
Da die DSGVO aber technikneutral formuliert wurde, finden sich darin leider keine konkreten Maßnahmen, mit der ein Verantwortlicher Schritt für Schritt alle Vorgaben abarbeiten könnte. Stattdessen überlässt es die DSGVO jedem selbst die richtigen Maßnahmen auszuwählen und diese umzusetzen.
Nur was sind technische und organisatorische Maßnahmen im Detail, wie sollten diese eingesetzt werden und wie kann man prüfen, ob die Sicherheit der Verarbeitung nach Artikel 32 DSGVO gewährleistet und ein angemessenes Schutzniveau erreicht ist?
Um Sie genau bei diesen Fragen zu unterstützen, habe wir mit unserer Datenschutzzeitung eine Best Practice Checkliste zusammengetragen, mit der auch Sie Ihr Schutzniveau prüfen und verbessern können. Neben den Themen Archivierung und Awareness der Mitarbeiter:innen – die wir bereits in unserem Beitrag kurz beschreiben – erhalten Sie einen umfassenden ersten Einblick zum Thema technische und organisatorische Maßnahmen.
Archivierung
Archivdaten werden zwar für die tägliche Arbeit nicht mehr benötigt, müssen aber mitunter aufgrund gesetzlicher Aufbewahrungsfristen eine bestimmte Zeit lang weiterhin aufbewahrt werden. Eine Absicherung der enthaltenen personenbezogenen Daten ist daher auch dann zu gewährleisten. Hier bietet zum Beispiel ein Dokumentenmanagement eine elegante Lösung Prozesse im Unternehmen zu optimieren und gleichzeitig die Archivierung rechtskonform zu gestalten.
Awareness der Mitarbeiter:innen
Beschäftige stehen mittlerweile verstärkt im Fokus von Cyberattacken. Zum Beispiel sollen sie mittels raffiniertem Social Engineering dazu verleitet werden, sicherheitskritische Aktionen auszuführen. Mitarbeiter:innen müssen daher gerade in Sicherheitsfragen stetig geschult und sensibilisiert werden, um solche Angriffe schon im Vorfeld zu vereiteln.
Lesen Sie hier die aktuelle Ausgabe unserer Datenschutzzeitung mit Best Practice Checklisten auf Basis des Artikel 32 DSGVO.
Obwohl das Unterschreiben von Dokumenten nur eine kleine Formalität ist, wird gerade dieser letzte Schritt zu einem aufwändigen Kraftakt. Auch heute noch werden mancherorts digitale Dokumente ausgedruckt, von Hand unterschrieben und anschließend wieder eingescannt und per E-Mail verschickt. Dabei sind die eingescannten Dokumente dann oftmals nur noch schwer lesbar.
Der Status Quo: Sperrig und unsicher
Dieser sperrige Prozess ist unwirtschaftlich und innerhalb kürzester Zeit sieht man den Arbeitsplatz vor lauter Blättern nicht mehr.
Vielleicht klopfen Sie sich jetzt auch stolz auf die Schulter, weil Sie eben keinen Papierdschungel in ihrem Büro haben, sondern am Ende Ihrer PDF-Dateien einfach das Bild Ihrer Unterschrift einfügen. Hiermit sparen Sie sich zwar das Drucken und Scannen. Die E-Mails müssen trotzdem verschickt und Dokumente weitergeleitet werden, damit am Ende die richtige Unterschrift auch auf dem Dokument landet.
Doch können Sie sich wirklich sicher sein, dass die eingefügte Unterschrift wirklich von der unterschriftsberechtigten Person stammt und nicht von jemand anderem eingefügt wurde? Die Antwort ist so einfach wie ernüchternd: Nein! Damit sind solche Unterschriften, obwohl diese Methode vielerorts praktiziert wird, nicht rechtsverbindlich.
Schlank, nachhaltig und effizient – Unsere neue YOUSIGN-AMAGNO-Schnittstelle
Die effizientere und nachhaltigere Lösung ist YOUSIGN, genauer genommen: Unsere YOUSIGN-AMAGNO-Schnittstelle.
Mit der eSignature-Lösung von YOUSIGN können Sie Dokumente einfach digital unterzeichnen lassen. Hierfür geben sie kurz die Daten der Person ein, die das Dokument signieren soll. Diese erhält eine Mail mit einem Link zum Dokument. Sollen die Unterlagen nach eingehender Sichtung unterschrieben werden, wird ein spezieller Code ans Smartphone geschickt. Dieser muss nur noch in das entsprechende Feld eingegeben werden und das Dokument ist signiert. Anschließend kann es heruntergeladen werden.
Dank unserer YOUSIGN-AMAGNO-Schnittstelle lässt sich der gesamte Vorgang direkt innerhalb des DokumentenmanagementsystemsAMAGNO starten. Dort können Sie jederzeit den Bearbeitungsstand der Unterlagen einsehen. Sobald der Status von “In Bearbeitung” auf “Unterschrieben” wechselt, werden die signierten Dokumente automatisch in AMAGNO eingepflegt.
Die manuellen Arbeitsschritte werden so auf ein Minimum reduziert. Sie können sich ihre eigenen Workflows zusammenbauen und im Fall der Fälle sind die Signaturen rechtsverbindlich, revisionssicher und nachvollziehbar. Durch die Schnittstelle beseitigen Sie nicht nur den Dokumentendschungel auf ihrem Schreibtisch, sondern auch das Dateien-Wirrwarr, welches durch manuelle Dateiverwaltung schnell entstehen kann.
Neben dem intuitiven und effizienten Prozess sowie der Rechtsverbindlichkeit die YOUSIGN-Signaturen ermöglichen, müssen Sie sich auch beim Datenschutz keine Sorgen machen: YOUSIGN kommt aus Europa und ist DSGVO-konform.
Gerne zeigen wir ihnen die Funktionalität von YOUSIGN und unserer Schnittstelle in einem unverbindlichen Demo-Termin – damit die Signatur das bleibt was sie ist: eine kleine Formalität am Ende – fernab des undurchdringbaren Dschungels.
Die Vorteile auf einen Blick:
Workflow Integration: Signaturen können dank Schnittstelle direkt über AMAGNO angefordert werden und signierte Dokumente werden direkt in AMAGNO eingepflegt
Schnelle, simple und sichere (rechtsverbindlich) Signaturen
Unmittelbare Rückmeldung bei z. B. Angeboten, da das Dokument nicht gedruckt, händisch unterschrieben eingescannt und zugeordnet werden muss.
Automatische E-Mail-Benachrichtigungen
eIDAS-konform und zeitgestempelte Belegdatei
DSGVO-konformer Schutz für Ihre Daten und die Ihrer Kunden
Sicheres Hosting innerhalb der EU
Geeignet für alle Branchen, Abteilungen, Teams und verschiedene Unternehmensgrößen
Nachhaltig für Unternehmen und Umwelt
Status der Unterschrift jederzeit abrufbar (“In Bearbeitung”, “Bestätigt” und “Abgelehnt”)
Unter einer elektronischen Signatur (engl.: eSignature) versteht man technische und rechtliche Mechanismen, die beim Unterzeichnen digitaler Dokumente eine sichere Authentifizierung sowie einen Zustimmungsnachweis ermöglichen. Die digitale Unterschrift erfüllt damit den gleichen Zweck wie eine handschriftliche Unterschrift auf einem Papierdokument.
Sie wird primär im E-Government (öffentliche Verwaltung) und der E-Justice (Justiz) verwendet. Durch nutzerfreundliche Tools findet sie aber zunehmend auch im Unternehmensalltag Anwendung.
Schon gewusst? Obwohl elektronische Signatur und digitale Signatur oft in einem Atemzug und als Synonym verwendet werden, gibt es einen Unterschied.
Elektronische Signatur
Die elektronische Signatur ist in erster Linie ein rechtlicher Begriff. Unterschieden wird hier zwischen:
einfacher elektronischer Signatur (SES),
fortgeschrittener elektronischer Signatur (AdES) sowie
qualifizierter elektronischer Signatur (QES).
Die einfache elektronische Signatur ist die unsicherste Variante: hierbei handelt es sich beispielsweise um die Signatur unter einer E-Mail. Sowohl bei der fortgeschrittenen als auch bei der qualifizierten Signatur wird anhand eines Authentifizierungs- bzw. Identifizierungsverfahrens die Identität der unterzeichnenden Person überprüft. Die qualifizierte elektronische Signatur verfügt dabei über die höchsten Standards und den größtmöglichen Geltungsbereich.
Generell gilt aber:Sicherheit und Nutzerfreundlichkeit stehen in einem Spannungsverhältnis. Je höher die Sicherheit, desto mehr leidet die Nutzerfreundlichkeit, da für den Unterzeichner mehrere Identifizierungsstufen nötig werden.
Digitale Signatur
Bei der digitalen Signatur handelt es sich um ein spezielles Verfahren, bei dem der Unterzeichner und das Dokument durch eine besondere Verschlüsselung unwiderruflich miteinander verbunden werden. Diese Einheit kann jederzeit nachträglich und von egal wem mittels des öffentlichen Schlüssels nachvollzogen und überprüft werden.
Nachträgliches Bearbeiten der unterzeichneten Dokumente ist mit der digitalen Signatur jedoch nicht möglich und würde den Vertrag als ungültig anzeigen.
Sind e-Signaturen sicher?
e-Signaturen sind ebenso rechtsverbindlich wie normale Unterschriften. In der EU ist die Anerkennung über die eIDAS-Verordnung über elektronische Identifizierung und Vertrauensdienste geregelt, an der auch das Bundesamt für Sicherheit in der Informationstechnik mitgewirkt hat. Die Verordnung wurde in Deutschland als Grundlage für das Vertrauensdienstegesetz genutzt. Dieses besagt, dass in Deutschland eine qualifizierte elektronische Signatur einer handschriftlichen Signatur gleichgestellt ist.
Damit digitale Signaturen rechtsverbindlich sind, müssen e-Signatur-Anbieter strenge Auflagen erfüllen und bestimmte Zertifizierungen erlangen. Zertifizierte Anbieter können im Namen ihrer Partner rechtsverbindliche und gesetzlich anerkannte Unterschriften erstellen. Diese vertrauenswürdigen Dritten werden regelmäßig auditiert, um sicherzustellen, dass ihre Lösungen den europäischen Vorschriften entsprechen.
Es ist kein Geheimnis, dass händische Unterschriften durchaus gefälscht werden können. Vor diesem Hintergrund kann man zurecht behaupten, dass digitale Signaturen aufgrund der oft mehrstufigen Authentifizierungsverfahren um ein vielfaches sicherer sind.
Vorteile einer eSignature
Aufwand reduzieren: Dokumente lassen sich mit wenigen Klicks erstellen, unterschreiben und versenden
Rechtsverbindlichkeit herstellen: Vertraulichkeit und Rückverfolgbarkeit der Daten durch eIDAS zertifizierte und rechtssichere Software
Prozesse optimieren: Automatische Erinnerungen bei ausstehenden Unterschriften
Integration in CRM und DMS-Lösungen durch Schnittstellenanbindung
Mögliche Anwendungsfälle für digitale Unterschriften
Personalwesen: Neue Mitarbeiter willkommen heißen
Vertrieb: Geschäfte abschließen
Beschaffung: Alle Verträge genehmigen
IT-Abteilung: Anwendungen aller Teams sichern
Rechtsabteilung: Verträge schützen
Verwaltung- und Finanzabteilung: Genehmigungsprozesse optimieren
Premium technologies bietet Kunden die eSignature-Lösung von Yousign an (Infoflyer öffnen), einem der führenden europäischen Anbieter für elektronische Signaturen. Sie haben Fragen zum Thema? Dann sprechen Sie uns an.
Wir bietet eine schlanke und effiziente Schnittstelle, um digitale Unterschriften mit dem Dokumentenmanagementsystem AMAGNO zu verzahnen. Die manuellen Arbeitsschritte werden damit auf ein Minimum reduziert. Mehr Infos dazu erhalten Sie in diesem Beitrag.
Als IT-Fans, Technik-Nerds und eingefleischte Windows-Nutzer der ersten Stunde können wir den Start von Microsofts neuem Betriebssystem Windows 11 kaum erwarten. Uns juckt es schon mächtig in den Fingern, doch wir müssen uns wohl noch bis Jahresende gedulden.
Das lässt uns genug Zeit, einmal eine der vielen Besonderheiten näher zu beleuchten.
Neben der bekannten Leistung verspricht Windows 11 vor allem ein schlankeres Design. Mit dem neuen Betriebssystem wird der Fokus vor allem auf die Sicherheit gelegt. Denn erstmals wird das sogenannte Trusted Computing zu Pflicht, um Windows überhaupt nutzen zu können. Dabei schützt ein spezieller TPM-Chip (“Trusted Platform Module”) auf dem Mainboard Hard- und Software vor Manipulation.
Dieser wird unter anderem beim Start des PCs ausgelesen. Das Betriebssystem prüft dabei, ob Veränderungen am System vorgenommen wurden. Und auch im laufenden Betrieb kommunizieren Chip und Windows unablässig. Werden Veränderungen durch Malware erkannt, schließt der Chip bei Bedarf das betroffene Programm oder unterbricht die Internetverbindung, um weiteren Schäden vorzubeugen.
Nutzer, die damit liebäugeln auf Windows 11 umzusteigen, benötigen demzufolge einen PC mit der entsprechenden Hardware – einen TPM-Chip.
Sind diese Voraussetzungen erfüllt, heißt es nur noch warten.
Ach übrigens: Auch das in den Startlöchern stehende Windows Server 2022 (LTSC) verlässt sich auf die Trusted Computing Technologie. Nutzer von Windows Server 2012, deren Support 2023 ausläuft, sollten also überlegen, ob die bereits erwähnten Möglichkeiten der Abschreibung nicht ein guter Anlass sind, die IT-Struktur im Unternehmen zu erneuern.
Sie haben Fragen zu Windows 11, den Systemanforderungen oder möchten einfach Ihre Vorfreude mit uns teilen? 😉 Dann sprechen Sie uns an.
Die seit über 20 Jahren geltende betriebsgewöhnliche Nutzungsdauer für Hard- und Software wird an den schnellen technischen Wandel angepasst. Um der angestrebten Digitalisierung mittelbar eine zusätzliche steuerliche Förderung zu bieten, gilt für alle Wirtschaftsjahre, die nach dem 31.12.2020 enden, die neue Nutzungsdauer für betroffene Wirtschaftsgüter von lediglich einem Jahr.
Für welche Hard- und Software gilt die neue Regelung?
Hardware
Als “Computerhardware” gelten praktisch sämtliche Wirtschaftsgüter einer PC-Anlage und deren Peripherie. Konkret genannt und definiert werden:
Computer,
Desktop-Computer,
Notebook-Computer (wie z.B. Tablet, Slate oder mobiler Thin-Client),
Desktop-Thin-Client,
Workstation,
mobile Workstation,
Small-Scale-Server,
Dockingstation,
externes Netzteil,
Peripherie-Geräte (wie z.B. Tastatur, Maus, Scanner, Kamera, Mikrofon, Headset),
Ausgabegeräte (wie z.B. Beamer, Plotter, Headset, Lautsprecher, Monitor oder Display), sowie
Drucker (Laser-, Tintenstrahl- oder Nadeldrucker).
Software
Unter Software wird jegliche Betriebs- und Anwendersoftware zur Dateneingabe und -verarbeitung gefasst. Dazu gezählt werden auch die nicht technisch physikalischen Anwendungsprogramme eines Systems zur Datenverarbeitung, alle Standardanwendungen, doch auch individuell abgestimmte Anwendungen (z. B. ERP-Software, Software für Warenwirtschaftssysteme etc.).
Vor dem Hintergrund, dass der Support für Office 2010 im Oktober 2020 ausgelaufen ist und auch das Supportende für Windows Server 2012 absehbar ist (läuft bis 2023) können Firmen zum Beispiel Investitionen in schnelle, sichere Hard– und Software für Büro und Home Office sofort abschreiben.
Sie haben Fragen dazu oder haben bereits konkrete Vorstellungen und möchten diese kurz mit uns abstimmen? Dann melden Sie sich gern bei uns!
PS.: Sie haben Altgeräte, die Sie aufgrund neuer Investitionen nicht mehr benötigen? Dann legen wir Ihnen die Computertruhe ans Herz. Der Verein möbelt ausrangierte Hardware wieder auf und spendet sie an Bedürftige.
In Ihrem Unternehmen gibt es Überlegungen Geschäftsprozesse zu digitalisieren und ein Kundenmanagementsystem (CRM) einzuführen? Aber Ihnen fehlt noch die Vorstellung, wie solch ein Einführungsprozess aussehen könnte?
In diesem Beitrag zeigen wir Ihnen kurz, welche Schritte auf Sie zukommen und wie wir gemeinsam mit unseren Kunden die optimale Lösung für Ihr Unternehmen entwickeln.
1. Wo stehen Sie? Wohin wollen Sie?
Im Rahmen eines ersten Gesprächs erklären Sie uns die aktuelle Situation in Ihrem Unternehmen. Wo sehen Sie Herausforderungen und welche Vorstellungen haben Sie für die Zukunft? Welche Prozesse gibt es bereits bei Ihnen und welche Datenquellen stehen zur Verfügung?
Wir strukturieren diese Informationen und besprechen mit Ihnen, welche Produkte, Systemkomponenten und Dienstleistungen für Sie in Frage kommen.
2. Der Blick nach vorne
Auf Basis der im Schritt 1 besprochenen Inhalte bereiten wir eine Präsentation vor, bei der wir Ihnen Lösungen vorstellen, die Ihre Anforderungen erfüllen können.
Wir zeigen Ihnen anhand von Beispielen, was möglich wäre, und wie die vorhandenen Prozesse am besten abgebildet werden sowie welche Funktionen Sie dazu nutzen können.
3. Die Investition
Nachdem Sie gesehen haben, was durchführbar ist, möchten Sie natürlich auch wissen, was Sie investieren müssen.
Wir erstellen Ihnen nun ein Angebot, welches die benötigten Lizenzen und eine erste Schätzung der Dienstleistungen beinhaltet.
4. Die Details
Damit sich eine Investition lohnt, muss sie nachhaltig Nutzen bringen. Entscheiden Sie sich, das Projekt anzugehen, führen wir mit Ihnen einen Kickoff-Workshop durch, um die Wünsche aus Schritt 1 zu betrachten und Anforderungen für die Systemkonfiguration zu formulieren. Dabei ist für uns interessant, welche Prozesse digitalisiert werden sollen, welche Abteilungen mit dem CRM-System arbeiten werden und welche Funktionen zum Beispiel für Reporting und Marketing nötig sind.
Diese Punkte werden dann mit Ihnen gemeinsam priorisiert, damit sie Stück für Stück durch unser Team umgesetzt werden können.
Der Workshop dauert je nach Projektumfang ca. 1–7 Tage. Als Ergebnis erhalten Sie einen konkreten Fahrplan für Ihr Projekt. Wir konkretisieren zudem das Angebot nochmals.
5. Die Umsetzung
Wurden alle wichtigen Punkte im Workshop fixiert, starten wir mit der Implementierung. Anhand der zuvor festgelegten Prioritäten führen wir gemeinsam das gewünschte System in Ihrem Unternehmen ein. Dabei überführen wir Ihre alten Datenstrukturen, Importieren vorhandene Adressdaten und richten alle benötigten Systemkomponenten für Sie ein. Alle Schritte werden dabei mit Ihnen abgesprochen.
Zum Ende des Projekts erhalten Sie ein fertiges, maßgeschneidertes Kundenmanagementsystem, mit dem Sie nahtlos weiterarbeiten können. Ihre Mitarbeiter werden durch unser kompetentes Team begleitend geschult, sodass alle sofort vom neuen CRM profitieren können.
Und auch nach Projektabschluss stehen wir Ihnen bei Fragen und Problemen jederzeit zur Seite.
Auch die VW Bildungsinstitut GmbH hat mit einem CRM ihr Kunden- und Auftragsmanagement optimiert. Lesen Sie hier mehr zum Projekt.
Sie haben Fragen zur Einführung eines CRMs oder möchten sich gern selbst ein Bild machen? Dann sprechen Sie uns an, wir zeigen Ihnen gern, dass Digitalisierung kein Hexenwerk ist.
In den vergangenen Tagen gab es vermehrt Berichte, dass aktuell Spam-Mails im Namen von Lexware versendet werden.
Diese enthalten eine Aufforderung zur Aktualisierung der Lexware-Software.
Nur bei genauerem Hinsehen fallen Fehler auf. Vor allem der Hyperlink sollte stutzig machen, da dieser eben nicht auf Lexware verweist, sondern den Download einer Zip-Datei auslöst.
Bitte öffnen Sie den Link nicht. Sollten Sie unsicher sein, können Sie sich jederzeit gern an uns wenden.
Sei es bei der Erstellung eines Angebotes, beim Abschluss eines Vertrages oder einem simplen Besuch einer Internetseite. In unserer digitalen Welt werden immer schneller und immer mehr Daten erhoben, wobei sich Betroffene dessen oft gar nicht bewusst sind.
Um hier eine größere Transparenz zu schaffen, beziehungsweise die Datenschutzrechte von Betroffenen zu stärken, trat 2018 die Datenschutzgrundverordnung (DSGVO) in Kraft, in der unter anderem auch die Informationsrechte von Betroffenen geregelt sind und bestimmt wird, wer für die Erhebung und Verarbeitung personenbezogener Daten verantwortlich ist.
Unternehmen und deren verantwortliche Stellen sollten sich hierbei den Artikel 13 der Datenschutzgrundverordnung (DSGVO) ganz besonders gut ansehen, weil Informationsrechte für Betroffene gleichbedeutend mit Informationspflichten für Unternehmen sind.
Aber genau diese Informationspflichten für Unternehmen werfen viele Fragen auf:
Jedes Unternehmen ist laut Datenschutzgrundverordnung (DSGVO) verpflichtet, potentiell betroffenen Personen Auskunft zu erteilen:
Jeder Betroffene sollte zu jeder Zeit wissen, ob und wenn ja, welche Daten von ihm erhoben und gespeichert werden. Auch der Zweck der Verarbeitung sollte dem Betroffenen bekannt sein.
Alle Unternehmen sollten somit für verschiedene Personenkreise jeweils ein spezielles Dokument erstellen, das den Anforderungen der Datenschutzgrundverordnung gerecht wird und welches bei einem Erstkontakt oder auf Nachfrage sofort an potentiell betroffene Personen ausgehändigt werden kann.
Mögliche Empfänger könnten unter anderem sein:
Kunden und Interessenten
Lieferanten
Mitarbeiterinnen und Mitarbeiter
Bewerberinnen und Bewerber
Besucherinnen und Besucher deren personenbezogene
Daten, z. B. zur Kontaktverfolgung während
einer Pandemie, festgehalten werden
…
Für die Erstellung dieser Dokumente sollte man sich Zeit nehmen. Zum einen, weil eine transparente Herangehensweise Vertrauen in der Zusammenarbeit schafft, zum anderen aber auch, weil bei Nichteinhaltung der Vorgaben schnell empfindliche Bußgelder drohen.
Welche Informationen müssen übermittelt werden?
Ein Dokument zur Erfüllung der Informationspflichten laut DSGVO sollte folgende Themenschwerpunkte berücksichtigen und ausformuliert für jeden Betroffenen transparent und verständlich darstellen:
Definition des potentiell betroffenen Personenkreises
Benennung des verantwortlichen Unternehmens
Benennung der zu Grunde liegenden Rechtsnormen
Optional der aktuelle Versionsstand (Empfehlung)
Eine einfache und verständliche Einleitung
Benennung des Verantwortlichen
Kontaktdaten (Firmendaten)
Vertreter der verantwortlichen Stelle
(Geschäftsführer/in, Vorstand, …)
Benennung des Datenschutzbeauftragten, falls vorhanden
Art, Zweck und Rechtsgrundlagen der Verarbeitung
Allgemeine Grundlagen zur Verarbeitung
Beschreibung der personenbezogenen Daten oder Daten-Kategorien
Beschreibung möglicher Datenquellen (z. B. wenn die Daten nicht direkt erhoben werden)
Wer Empfänger der pers. Daten sein kann?
Werden personenbezogene Daten ins nicht
europäische Ausland übermittelt?
Wie lange werden die Daten gespeichert, bzw. auf welcher Rechtsgrundlage müssen die Daten vorgehalten werden?
Benennung der Datenschutzrechte für Betroffene
Beschwerderecht bei der zuständigen Aufsichtsbehörde (inkl. Kontaktdaten der Behörde)
Müssen pers. Daten bereitgestellt werden?
Werden Tools zur automatischen Entscheidungsfindung eingesetzt?
Wann sollten die Daten weitergegeben werden?
Die Frist, in der potentiell Betroffene über die Erhebung und Verarbeitung von pers. Daten informiert werden müssen, beträgt maximal einen Monat.
Falls ein direkter Kontakt zum Betroffenen besteht, z. B. beim Abschluss eines Vertrages, sollte die Übermittlung der Datenschutzinformationen am besten direkt erfolgen, z. B. durch eine Erweiterung des Vertrages, bzw. der Auftragsbestätigung. Falls dies nicht möglich ist, wäre eine fristgerechte Übermittlung per E-Mail zu empfehlen. So wäre auch die Nachweispflicht der Übermittlung zu 100% gegeben.
Übermittlung der Informationen
Um den Informationspflichten nachzukommen, empfehlen wir u. a. folgende Strategien anzuwenden:
Erweiterung der Angebots-, Bestell-, Bestätigungs- und Vertragsunterlagen
Erweiterung der E-Mail Signatur
Herausgabe von Unterlagen für Bewerber/innen
Erweiterung der Arbeitsverträge
Direkter Aushang der Datenschutzinformationen im Verkaufsraum, in der Praxis, im Sportstudio, im Hotel, in der Gaststätte, …
Als Handreichung am Empfang (z. B. als Info-Flyer)
Auf der Internetseite, u. v. m.
Wir helfen sehr gerne!
Falls auch Sie Dokumente zur Erfüllung der DSGVO erstellen möchten, unterstützen wir Sie sehr gerne. Profitieren Sie von unserem Know-how und von vielen Checklisten und Mustervorlagen, die wir gemeinsam mit Ihnen schnell und einfach an Ihre individuellen Anforderungen anpassen können!
Ihre Ansprechpartnerin (Dasax GmbH)
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Notwendig
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.