Mittwoch, 31. Oktober 2012

XING-Themen: Content ist King.

Wie finden Sie eigentlich neue Dinge im Netz? Bei Facebook oder Twitter? Nicht so oft? Ach? Bei der Suche? Aha! Und Sie werden auch bei Google gefunden? Unter Ihrem Firmennamen? Das ist prima, aber wer den kennt, der kennt ja auch Sie schon. Wie sieht es bei Suchen zu Fachtehemen aus? Fehlanzeige? Schade! Das muss aber nicht sein, falls Sie selbst auf Ihrer Webseite noch kein Weblog haben: Fachartikel können Sie jetzt - attraktiv für Google aufbereitet - auch im neuen Bereich XING-Themen schreiben. Hier folgen Interessierte nicht - wie sonst bei XING - Personen, sondern abonnieren kostenlos bestimmte Themenstichworte. Und durch die Verschlagwortung ist das Ganze auch sehr attraktiv für Suchmaschinen, da jene hier inhaltlich vorsortierte Artikel attraktiv aufbereitet vorfinden. *** Wöchentlich gratis XING-Tipps per E-Mail

Montag, 29. Oktober 2012

Mittwoch, 24. Oktober 2012

Struktur ins Unternehmen bringen - Prozesslandkarte erstellen

Viele Unternehmen kommen irgendwann an den Punkt, dass Prozesse bzw. Arbeitsabläufe strukturiert, optimiert und effizienter gestaltet werden müssen.

Doch bevor man sich da an die eigentliche Detailarbeit macht und diese verändert, bietet es sich an, im ersten Schritt eine Prozesslandschaft bzw. Prozesslandkarte zu erstellen. Dabei handelt es sich um die grafische Darstellung der im Unternehmen existierenden Prozesse (weitere Informationen zu einer Prozesslandkarte bzw. Prozesslandschaft finden Sie hier).

Dabei ist nicht nur wichtig, diese Prozesse aufzuführen, sondern auch die Wechselwirkungen und Abhängigkeiten der einzelnen Prozesse festzustellen und zu dokumentieren. Dies hilft erstens dabei, festzustellen welche Prozesse überhaupt im Unternehmen existieren. Und dann dort anzusetzen, ob verschiedene Prozesse überhaupt nötig sind. Zweitens hilft die Festellung der Wechselwirkung und Abhängigkeit dabei, Doppelarbeiten zu vermeiden und effizienter zu werden. Lassen Sie mich dies an einem Beispiel erklären:

Wenn ein Großhandelsunternehmen Waren nur nach vorheriger Bestellung durch einen Kunden einkauft (also nicht über ein Lager verfügt), so ist es eine Doppelarbeit wenn während der Prüfung des Kaufvertrages mit dem Kunden die rechtlichen Anforderungen an das Produkt (zum Beispiel CE oder TÜV Zertifikat) geprüft werden und dies ebenfalls während des Bestellvorganges mit dem Lieferanten geschieht. Bei der genauen Ausarbeitung der Prozesse fällt dieses auf und kann effizienter gelöst werden, indem diese prüfung nur einmal stattfindet.

Somit ist die Erstellung und Ausarbeitung der verschiedenen Prozesse zwar im ersten Schritt ein Mehraufwand an Arbeit, aber hilft dauerhaft Zeit und Kosten zu sparen, die Durchlaufzeit einer Bestellung zu verkürzen und damit unter Umständen wettbewerbsfähiger zu werden.

Freitag, 31. August 2012

Qualitätswerkzeuge im Qualitätsmanagement

Damit ein Qualitätsmanagementsystem effektiv ist, darf es sich dabei nicht nur um eine Dokumentation zum Nachweis der Normerfüllung handeln, sondern in ihm muss der kontinuierliche Verbesserungsprozess verankert sein.

Dem kontinuierlichen Verbesserungsprozess unabdingbar sind dabei die Qualitätswerkzeuge die dazu dienen, Probleme oder mögliche Probleme zu erkennen, zu verstehen und zu lösen, bzw. zu vermeiden. Nachfolgend möchte ich die sieben Qualitätswerkzeuge aufzählen und kurz erläutern.

  1. Fehlersammelliste - Die Fehlersammelliste (Strichliste) dient dazu Daten (die Fehler) rationell zu erfassen und darzustellen. Fehler werden einer Kategorie zugeordnet und in einer Tabelle zahlenmäßig erfasst.
  2. Histogramm - In einem Histogramm (Säulendiagramm) werden Daten zur besseren Beurteilung zusammengefaßt und grafisch in Form von Säulen dargestellt. Diese Darstellung dient der besseren Visualisierung der Häufigkeitsverteilung der Daten.
  3. Qualitätsregelkarte - In einer Qualitätsregelkarte werden Daten aus einem Fertigungsprozess gesammelt und über einen längeren Zeitraum grafisch dargestellt. Auf dieser Qualitätsregelkarte werden Anfangs Mittel-, Warn- und Eingriffswert festgelegt und diese dient dazu Rückschlüsse auf eine Prozessfähigkeit zu treffen.
  4. Pareto-Diagramm - Das Pareto-Diagramm ist die grafische Darstellung von gesammelten Fehlerdaten, die dabei nach Häufigkeit des Problems sortiert werden. Das Pareto-Diagramm basiert auf der 80/20 Regel die besagt, dass 20& der Fehlerarten für 80% der Fehler verantwortlich sind.
  5. Korrelationsdiagramm - Ein Korrelationsdiagramm ist die grafische Auswertung von in statistischen Verfahren gesammlten Werten, um eine Beziehung zwischen Faktoren und Variablen herzustellen.
  6. Brainstorming - Bei einem Brainstorming handelt es sich im eine Methode zur Ideenfindung. Im ersten Schritt versucht ein Team Gedanken, Ideen und Lösungsvorschläge (nur quantitativ) zu sammeln. Erst in der zweiten Phase (Bewertungsphase) werden die gesammlten Gedanken, Ideen und Lösungsvorschläge diskutiert, sortiert und bewertet.
  7. Ursache-Wirkungs-Diagramm (Ishikawa-Diagramm) - Das Ishikawa-Diagramm ist ein Qualitätswerkzeug, mit dem Ursache und Wirkung getrennt voneinander betrachtet werden und mögliche Fehlerursachen nach Mitwelt, Methode, Mensch, Material und Maschine sortiert werden.
Nicht jedes der oben genannten Werkzeuge ist für jedes Unternehmen, bzw. jeden zu beobachtenden Prozess anwendbar. Der Einsatz eines geeigneten Qualitätswerkzeuges kann aber dazu dienen zum Beispiel aktuelle Probleme zu lösen oder mögliche Probleme zu eruieren, bevor diese überhaupt aufgetreten sind. Dies hilft dabei die Fehlerkosten langfristig und dauerhaft zu senken.


Michael Thode
Lösungsfabrik Bodensee - Ihr Qualitätsmanagement und ISO 9001 Berater

Dienstag, 28. August 2012

Abmahnwelle wegen Impressumsfehlern bei Facebook


Abmahnungen wegen Impressumsfehlern, insbesondere bei Facebook nehmen rapide zu. Vor allem Fan- bzw. Unternehmensseiten sind betroffen, da hier gerne Fehler gemacht werden.
Sogar das Impressum im sog. Info-Bereich ist bereits strittig und wird von Kanzleien abgemahnt.

Impressum ist Pflicht

Wichtig ist, dass Sie überhaupt ein Impressum auf Ihrer Facebook-Seite bzw. einen Link zu Ihrem eigenen Impressum auf Ihrer Website haben. Ein Urteil des AG Aschaffenburg macht dies jetzt noch schwieriger und ist auch auf Google+ übertragbar. Problematisch hierbei ist ebenfalls die Sichtbarkeit des Impressums auf mobilen Geräten.

Riskieren Sie nichts und lassen sich von einem Experten in diesem Bereich beraten.

Stefan Fischerkeller
externer Datenschutzbeauftragter

Stichtag 01.09.2012 - sind Ihre Daten sauber?


 Ab dem 01. September 2012 dürfen personenbezogene Daten zur Verwendung für Werbezwecke und die sog. Listendaten, grundsätzlich nur mit Einwilligung genutzt werden.

Das bedeutet für werbende Unternehmen, dass personenbezogene Daten, wie bspw. Telefonnummern und E-Mail-Adressen nicht mehr ohne ausdrückliche Einwilligung des Betroffenen verwendet werden dürfen.

Wie ist mit den bisherigen Daten umzugehen? Darf ich diese noch für Werbung verwenden? Wie kann ich eine wirksame Einwilligung einholen? Gibt es Ausnahmen?

Bestenfalls lassen Sie sich von einem Fachmann beraten um Fallstricke zu vermeiden!

Stefan Fischerkeller
externer Datenschutzbeauftragter

Mittwoch, 8. August 2012

Schützen Sie Daten vor Hitze!


Im Sommer kann es durch Hitze, aber auch durch Sommergewitter zu Schäden an Ihren Daten kommen. Wie kommt das?

Wenn sich Rechner, Tablets, Notebooks oder Server auf über 35 Grad erhitzen, kann dies zum Ausfall führen. Besonders bei direkter Sonneneinstrahlung in Büros oder Fahrzeugen ist diese kritische Marke schnell erreicht. Zudem richten sich die 35 Grad nicht nach der Außentemperatur, sondern nach der Temeperatur der Komponente selbst.

Grund für die Schäden ist die Materialausdehnung bei Hitze. Bauteile, die sich nicht berühren sollten, treffen aufeinander und  beschädigen sich gegenseitig (bspw. Schreib- und Leseköpfe auf magnetischer Festplatte). Dies führ unweigerlich zur Beschädigung der Bauteile und der gespeicherten Daten. Hier hilft meist nur eine aufwendige und teure Datenrettung.

Auch Sommergewitter können durch Blitzschlag Schäden anrichten, indem bei oberirdisch verlegten Strom- und Telefonleitungen Überspannungen entstehen. Dies kann ebenfalls zum Totalausfall von IT-Komponenten führen.

Achten Sie deshalb auf eine ausreichende Kühlung Ihrer Systeme, gerade an heißen Sommertagen.

Stefan Fischerkeller
GEFAS Datenschutz

Donnerstag, 2. August 2012

Wie wählt man ein sicheres Passwort?

Es ist unbestritten, dass in Zeiten zunehmender Vernetzung und leichterer externer Zugriffsmöglichkeiten die Anforderungen an ein Passwort steigen. Deshalb sollten Sie sowohl geschäftlich als auch privat ein wenig Fantasie für Ihre Passwörter aubringen.
Verwenden Sie idealerweise nur Passwörter, die aus mindestens 10 Zeichen bestehen und aus folgenden Zeichen zusammengesetzt sind:
  • Großbuchstaben
  • Kleinbuchstaben
  • Zahlen
  • Sonderzeichen
Wie merken Sie sich aber die komplexen Passwörter?
Der Kleber am Monitor mit dem Zugangspasswort hat zweifelsohne ausgedient. Folgende Möglichkeiten schlagen wir Ihnen vor:
  • Verbindung zweier Wörter oder Silben (mit gemischter Groß- und Kleinschreibung) durch ein Sonderzeichen (bspw. 4zU&hAUse, gHE1m#niS)
  • Die Anfangsbuchstaben eines Merksatzes, am besten mit zusätzlichen Sonderzeichen und Zahlen (bspw. mLksP1nm steht für “manche Leute können Sich Passwörter einfach nicht merken”)
  • sinnvolle Wörter, die aus aussprechbaren Silben bestehen, idealerweise um Sonnderzeichenu nd Zahlen ergänzt (bspw. dOsil?Ao0n)
Versuchen Sie für verschiedene Systeme auch unterschiedliche Passwörter zu verwenden.
Nur wie verwahren Sie Ihre Passwörter?
Nutzen Sie eine der kostenfreien Verschlüsselungssoftware, bspw. Truerypt oder Keypass. Auch hier sollten Sie ein geeignetes Passwort im oberen Sinne vergeben.

Stefan Fischerkeller
GEFAS Datenschutz.de

Freitag, 27. Juli 2012

Datenverlust! - und jetzt?


Wie muss sich ein deutsches Unternehmen bei einem Verlust sensibler Daten verhalten?
Regelung in § 42a BDSG
Seit der letzten Änderung des Bundesdatenschutzgesetzes (BDSG) findet sich eine konkrete Regelung für den Verlust besonders sensibler Daten in § 42a BDSG. Diese Vorschrift zur sogenannten Security-Breach-Notification betrifft unter anderem besondere Arten personenbezogener Daten (§ 3 Abs. 9 BDSG, z.B. Gesundheitsdaten) und Bank- oder Kreditkartendaten. Gehen diese Daten verloren und drohen schwerwiegende Beeinträchtigungen für die Rechte der Betroffenen, so sind die Aufsichtsbehörde und die Betroffenen unverzüglich zu informieren.
Unverzügliche Information der Aufsichtsbehörde und der Betroffenen
Unverzüglich bedeutet in diesem Zusammenhang, dass die Aufsichtsbehörde zu informieren ist, sobald der Vorfall der datenverarbeitenden Stelle bekannt wird. Inhaltlich muss die Information “eine Darlegung der Art der unrechtmäßigen Kenntniserlangung und Empfehlungen für Maßnahmen zur Minderung möglicher nachteiliger Folgen enthalten”. So sollen die Schäden für die Betroffenen möglichst gering gehalten werden.
Halbseitige Anzeige in zwei Tageszeitungen
Bei der Information der Betroffenen muss beurteilt werden, ob die Benachrichtigung einen unverhältnismäßigen Aufwand darstellt. Dies kann sich z.B. aus der großen Anzahl der Betroffenen ergeben oder aus der Tatsache, dass nicht alle Anschriften der Betroffenen bekannt sind. In diesen Fällen erfolgt die Information durch eine halbseitige Anzeige in zwei deutschlandweit erscheinenden Tageszeitungen.
Image-Schaden mit enormen Ausmaßen
Auch wenn bislang noch keine Anzeigen geschaltet werden mussten, ist bei einem Datenverlust das Risiko für das Unternehmensimage enorm. Da der Datenschutz in den letzten Jahren immer mehr ins Blickfeld der Öffentlichkeit gerät, wird das Vermeiden eines Datenlecks für die Außenwirkung eines Unternehmens geradezu überlebenswichtig.

Stefan Fischerkeller

Mittwoch, 25. Juli 2012

Und Ihre Frage zu XING ist?

Es gab hier ja schon eine ganze Reihe Tipps zu XING, -- aber spannender ist, was Sie für Fragen zu XING haben.
Ich stelle nämlich immer wieder fest, das menschen heer durch Unsicherheit gebremst werden.
Und auch Web-Experten stellen immer mal wieder fest, das ein Problem in oder mit XING ganz simpel lösbar ist.

Also, was würden Sie gern bei XING tun, wo sind sie unsicher?

Frage einfach hier in die Kommentare ;)

***

Informationen und Termine für XING-Seminare
Wöchentlich gratis XING-Tipps per E-Mail

Montag, 16. Juli 2012

XING-Einladung ganz einfach per Link

Eine der elegantesten Arten jemand zu XING oder in sein eigenes Kontaktnetzwerk einzuladen ist via Einladungslink. Sie finden die Links unter
Mein Netzwerk
- Zu XING einladen
- 4) Ihr persönlicher Einladungslink

Diese Links gibt es in verschiedenen Varianten
a) Einladung zu XING bei gleichzeitiger Kontaktbestätigung
b) Einladung zu XING ohne Kontaktbestätigung
c) Einladungen zu Gruppen mit gleichzeitiger Gruppenaufnahme bzw. Antragstellung zur Gruppenaufnahme (bei geschlossenen Gruppen)

c) finden Sie allerdings nur für Gruppen, in denen Sie Moderator sind.

a) würde man jemand per Mail direkt zusenden der in einer kleinen areitsgruppe verteilen
b) ist das ideale Link zur Aufnahme in den E-Mail-Footer
c) wäre ideal, um es an ehemalige Studienkollegen oder Arbeitskollegen zu verteilen, um sie in eine Alumnigruppe einzuladen.

Hat man solche Links regelmäßig im Einsatz, so kann das Netzwerk ganz natürlich und von selbst wachsen.
 ***
Informationen und Termine für XING-Seminare
Wöchentlich gratis XING-Tipps per E-Mail
***
carpe.com communicate!
Oliver Gassner
Kehlhofgartenstraße 6a
D78256 Steißlingen

Freitag, 13. Juli 2012

"Social Web für KMU: aber sicher!” - Kommunikationserfolg & Sicherheit (20.9. in Konstanz)

Donnerstag, 20.09.2012, 19:00-22:00 h, mit Pausen und Networking-Ausklang

In zwei Fachvorträgen führen der Datenschützer Stefan Fischerkeller (GEFAS
Datenschutz) und der Kommunikationsberater Oliver Gassner (Carpe.com) in
verschiedene Aspekte der Kommunikation an der Front der Social Media
Innovationen ein.

Eintritt: 49 €, Ticket via http://bit.ly/sowe-kmu12 (Abendkasse 50 €)
Ort: bizzcenter24, Lohnerhofstraße 2, 78467 Konstanz-Stromeyersdorf

Die Fachreferenten beantworten uA folgende Fragen:

Welche Kanäle sollte ich in den Blick nehmen, wenn ich im "neuen Internet", dem
Social Web, Firmenkommunikation machen will? Welche Rolle spielen
Netzwerke und Content? Muss Facebook sein? Was ist ein Weblog und warum
spielt es eine zentrale Rolle? Was ist mit XING und Twitter und wozu ist
Google+ eigentlich gut?

Beim Einsatz sozialer Medien sind datenschutzrechtliche Vorgaben zu
beachten. Welche muss ich als Unternehmen einhalten? Wo könnten
Schwierigkeiten auftreten (Mitarbeiter, Wettbewerbsrecht etc.)? Wie binde ich
Social-Media-Erweiterungen (Plugins) rechtskonform in meine Webseite ein?

Eine Veranstaltung in Kooperation mit
http://business-pool-bodensee.de und http://bizzcenter24.de

Dienstag, 10. Juli 2012

Grundprinzipien des Datenschutzes

Dieser kleine Artikel informiert Sie kurz über die wesentlichen Prinzipien im Bereich Datenschutz. Aus diesen Grundsätzen leiten sich Gesetz, Rechtsprechung und betriebliches Handeln ab.
  1. Verbot mit Erlaubnisvorbehalt Das Erheben, Verarbeiten und Nutzen von personenbezogenen Daten ist verboten. Das ist der Grundsatz des Bundesdatenschutzgesetzes.
Eine Ausnahme besteht nur dann, wenn es eine ausdrückliche gesetzliche Regelung dafür gibt oder Sie freiwillig in die Verarbeitung Ihrer Daten eingewilligt haben.
  2. DirekterhebungEine Datenerhebung, also das Beschaffen von Daten, ist nur beim Betroffenen unmittelbar selbst zulässig. Das bedeutet, dass das Beschaffen von Daten nur unter Mitwirkung des Betroffenen erlaubt sein soll.
Auch hiervon gibt es Ausnahmen, wie etwa dass eine Rechtsvorschrift die Erhebung vorschreibt oder die Erhebung beim Betroffenen selbst einen unverhältnismäßig großen Aufwand bedeuten würde.
  3. DatensparsamkeitDaten sollen nicht für unbegrenzte Zeit aufbewahrt werden, sondern es soll mit ihnen sparsam umgegangen werden. Das bedeutet, dass sie zu löschen sind, wenn sie nicht mehr gebraucht werden.
 Dabei gibt es natürlich für unterschiedliche Datenkategorien unterschiedlich lange Aufbewahrungsfristen.
Im Grundsatz heißt es daher: So kurz wie möglich, so lange wie nötig.
  4. DatenvermeidbarkeitDie Verarbeitung personenbezogener Daten ist stets an dem Ziel auszurichten, so wenige Daten wie möglich zu verarbeiten. Es dürfen also nicht erst einmal sämtliche Daten, die zu erlangen sind, wahllos gesammelt werden, nur um sie erst einmal zu haben. Frei nach dem Motto: Haben ist besser als kriegen.
  5. TransparenzDas Prinzip „Transparenz“ beschreibt die Anforderung, dass jeder Betroffene wissen soll, dass Daten über ihn erhoben werden. Er soll wissen, welche Daten zu welchem Zweck bei welcher Stelle für wie lange und aus welchem Grund gespeichert werden.
    Eine heimliche Datenerhebung ist grundsätzlich unzulässig und nur unter sehr strengen Voraussetzungen möglich.
  6. ZweckbindungJeder Datenverarbeitung muss ein bestimmter Zweck zugrunde liegen. Dieser muss auch schon vor der Verarbeitung festgelegt und am besten dokumentiert worden sein. Nur zu diesem zuvor ursprpnglich festgelegten, nicht jedoch zu einem anderen Zweck darf eine Verarbeitung und Nutzung erfolgen.
Eine Ausnahme bildet wieder die vorher erteilte freiwillige Einwilligung des Betroffenen.
  7. ErforderlichkeitDie Datenverarbeitung muss zudem erforderlich sein. Dabei wird der Begriff „erforderlich“ im BDSG an mehreren Stellen verwendet und kann dabei auch unterschiedliche Bedeutungen haben. Gerade im Rahmen von § 32 BDSG ist er stark umstritten. Grundsätzlich ist etwas nur dann erforderlich, wenn es zur Zweckerreichung das mildeste Mittel ist. Das heißt dass kein anderes Mittel zur Verfügung stehen darf, das zur Erreichung des Zwecks genauso gut geeignet wäre, ohne jedoch zu sehr in die Rechte des Betroffenen einzugreifen.
Ein externer Datenschutzbeauftragter kann Sie bei der rechtskonformen Umsetzung dieser Prinzipien maßgeblich unterstützen.

Stefan Fischerkeller
GEFAS Datenschutz

Donnerstag, 5. Juli 2012

Merke: Wer braucht einen Datenschutzbeauftragten?

Gemäß § 4f BDSG muss jedes rechtlich eigenständige Unternehmen, das personenbezogene Daten automatisiert verarbeitet und damit mehr als neun Arbeitnehmer beschäftigt, innerhalb eines Monats nach Aufnahme derartiger Verfahren einen betrieblichen Datenschutzbeauftragten bestellen.
Konkret benötigen Sie einen betrieblichen Datenschutzbeauftragten,
  • wenn personenbezogene Daten automatisiert erhoben, verarbeitet oder genutzt werden und damit in der Regel mehr als neun Arbeitnehmer beschäftigt sind. Das gilt gleichermaßen für Voll- oder Teilzeitbeschäftigte (auch Heimarbeiter), Auszubildende oder Leihpersonal
  • wenn personenbezogene Daten auf andere Weise verarbeitet werden und damit in der Regel mindestens 20 Arbeitnehmer beschäftigt sind.
  • wenn automatisierte Verarbeitungen vorgenommen werden, die einer Vorabkontrolle gemäß § 4d BDSG unterliegen: Dabei handelt es sich um die Verarbeitung besonderer personenbezogener Daten, wie z.B. Angaben über die ethnische Herkunft, politische Meinungen, Gewerkschaftszugehörigkeit, religiöse oder philosophische Überzeugungen, Gesundheit oder Sexualleben. Auch der Einsatz von Videoüberwachung im öffentlichen Bereich bedarf einer Vorabkontrolle eines Datenschutzbeauftragten. Die Anzahl der Arbeitnehmer ist hier unerheblich.
  • wenn personenbezogene Daten geschäftsmäßig zum Zweck der Übermittlung oder der anonymisierten Übermittlung verarbeitet oder genutzt werden.
Niederlassungen benötigen keinen gesonderten betrieblichen Datenschutzbeauftragten, dort wäre es unter Umständen sinnvoll, einen “Datenschutz-Koordinator” zu benennen, der den betrieblichen Datenschutzbeauftragten in seiner Arbeit unterstützt.

Hinweis:
Eine automatisierte Verarbeitung liegt immer dann vor, wenn beim Umgang mit den personenbezogenen Daten Datenverarbeitungsanlagen zum Einsatz kommen.

Hinweis:
Eine Verarbeitung der Daten auf “andere Weise” liegt dann vor, wenn diese Daten aus nicht automatisiert erstellten Quellen (elektronische Dateien) stammen, bzw. nicht dahin übertragen werden. Akten sind aufgrund ihrer Struktur und des häufig unterschiedlichen Aufbaus nicht geeignet, um darüber leicht auf personenbezogene Daten zuzugreifen. Daher bleibt die Aktenhaltung vom BDSG weitgehend unberührt.

Stefan Fischerkeller
GEFAS Datenschutz / Office Bodensee

Bloggen bei "XING-Themen"

Neu im XING-Beta-Labor ist die Funktion 'Themen'. Grob gesagt wird XING damit zur persönlichen Publikationsplattform - oder, wenn man so will - zur Weblog-Plattform.

In 'Themen' können Sie businessrelevante und nützliche Texte publizieren - mit Fotos und mit Überschrift und Stichworten versehen. Stichworte können von Interessenten 'abonniert' werden. XING stellt dann aus allen 'Abos' einen gemischten Newsdienst bereit.

Die Artikel erscheinen aber nicht nur unter 'Themen' sondern auch in Ihrem XING-Profil.

Da alle Artikel auch von Google erfasst werde können, bietet sich hier ein riesiges Aufmerksamkeitspotential, das Sie nutzen sollten.

***
 ***
<a href=http://www.xing-seminare.de/de/index.php?af=ms4df>Informationen und Termine für XING-Seminare</a>
<a href=http://bit.ly/business-networking>Wöchentlich gratis XING-Tipps per E-Mail</a>

Montag, 2. Juli 2012

Was bedeutet Datenschutz in der compliance?


Compliance bedeutet Handeln im Einklang mit den geltenden Gesetzen sowie den unternehmensinternen Regeln und Grundsätzen. Die Vermeidung von Verstößen ist ein wichtiger Faktor des unternehmerischen Risikomanagements. Dies gilt insbesondere auch für den Datenschutz, den Daten und Informationen sind ein wichtiger Produktionsfaktor und der Schutz der Daten vor Missbrauch und Verlust ist mitentscheidend für die wirtschaftliche Position eines Unternehmens.  

Mangelhafte Datensicherheit oder fehlende compliance stellen enorme Risiken dar, da Verstöße von der Justiz geahndet werden und neben dem wirtschaftlichen Schaden in vielen Fällen auch einen eheblichen Imageschaden bedeuten. Gerade bei steigenden Anforderungen im nationalen und internationalen rechtlichen Bereich, wird es zunehmend schwierig dem Datenschutz und der compliance im Gesamten gerecht zu werden.

Die Gefahrenlage steigt!

Das steigende Maß der Wirtschaftskriminalität bedroht zunehmend die Unternehmen. Von direkten Schädigungen des Vermögens bis hin zu Manipulationen und Diebstahl zeigen die Erhebungen eine zunehmende Gefahr. Das Risiko zum Opfer solche Angriffe zu werden steigt mit Größe des Unternehmens und der Komplexität  von Organisationen und Systemen.
Die zunehmende Wichtigkeit der Einhaltung rechtlicher Rahmenbedingungen zur Existenzsicherung eines Unternehmens ist für Kunden, Geschäftspartner aber natürlich auch Mitarbeiter ein wachsender Aspekt.

Lösungen für Datenschutz und compliance

Es gibt diverse Ansatzpunkte um das Sicherheitsniveau im Unternehmen nachhaltig zu steigern. Dazu gehören u.a. Regeln und Grundsätze, die einen rechtlich korrekten Umgang der Belegschaft insbesondere mit Daten unterstützen sollen. Dazu sollte in jedem Unternehmen, gleich welcher Größe das Thema Datenschutz und compliance in der Geschäftsleitung beachtet und gelebt werden. Nur auf diese Weise erreichen Unternehmen dauerhaft und effektiv eine Steigerung des Datenschutzniveaus und der compliance im Unternehmen. 

Stefan Fischerkeller
Office Bodensee

Samstag, 30. Juni 2012

Ihr Kunde fordert eine Zertifizierung nach ISO 9001 - Was nun?

Gerade klein- und mittelständische Unternehmen stehen vor einem Berg von Fragen, wenn Sie von einem Ihrer Kunden dazu aufgefordert werden, sich nach DIN EN ISO 9001:2008 zertifizieren zu lassen.


Die erste und dringlichste Frage dabei ist, was ist das überhaupt?

Die DIN EN ISO 9001:2008 ist die international gültige und anerkannte Qualitätsmanagementnorm. DIN steht für Deutsches Institut für Normung, EN für Europäische Norm und ISO ist die International Organization for Standadization. 9001 ist die Nummer der Norm und 2008 ist das Jahr der letzten Überarbeitung.


Wofür benötige ich diese Norm?

Wie oben beschrieben, fordern viele Kunden von Ihren Lieferanten die Zertifizierung nach dieser Norm. Damit wollen Sie eine gewisse Qualität ihrer Lieferanten und der gelieferten Waren, bzw. geleisteten Dienstleistungen sicherstellen. In vielen Bereichen ist diese Norm weit verbreitet und besonders häufig im Bereich Automobilbau und Maschinenbau zu finden.

Neben der Kundenforderung nach der Zertifizierung bringt diese Norm noch weitere Vorteile mit sich, deren Aufzählung den Rahmen hier sprengen würde - beispielhaft sei hier nur die rechtliche Situation genannt. Wenn ein Unternehmen nach DIN EN ISO 9001:2008 zertifiziert ist, dann sind viele Abläufe im Unternehmen festgeschrieben und klar dokumentiert und überwacht. Sollte es trotzdem zu einem gravierenden Problem mit einem ausgeliferten Produkt kommen, so kann damit nachgewiesen werden, dass keine grobe Fahrlässigkeit vorliegt und im Schadensfall die Versicherung sich nicht damit einer Zahlung verweigern kann.


Wie läuft die Einführung und Zertifizierung nach dieser Norm ab?

Als erstes werden die unternehmensinternen Abläufe analysiert, dokumentiert und ggf. angepasst. Gerade für klein- und mittelständische Unternehmen ist dieser Arbeitsaufwand nicht intern zu schaffen. Während große Konzerne ganze Abteilungen für das Qualitätsmanagement haben, ist es für kleinere Unternehmen schwierig, den nötigen zeitlichen Freiraum zu schaffen. Diese greifen dann häufig auf externe ISO 9001 Berater (wie zum Beispiel die Lösungsfabrik Bodensee) zurück. Dies hat den Vorteil, dass der externe Berater ein Fachmann auf seinem Gebiet ist und sicherstellen kann, dass alles reibungslos funtioniert.

Wenn alles zur Zertifizierung vorbereitet ist, dann steht die Suche nach einer Zertifizierungs-gesellschaft auf dem Zettel. Es gibt davon ca. 100 bei der Dakks akkreditierte Zertifizierer, zu den bekanntesten gehören dabei zum Beispiel die unterschiedlichen TÜV-Gesellschaften oder auch die DEKRA. Hier empfiehlt sich die Einholung von verschiedenen Angeboten und ein Vergleich. Sollten Sie einen externen Berater haben, so wird dieser für Sie verschiedene Angebote einholen, mit Ihnen vergleichen und empfehlen, welcher für Sie der richtige Zertifizierer ist.


Wie hoch sind die Kosten einer ISO 9001 Zertifizierung?

Auf die Frage nach den Kosten einer ISO 9001 Zertifizierung gibt es keine pauschale Antwort.

Die Kosten für den ggf. eingesetzten externen Berater und die Zertifizierungsgesellschaft sind von verschiedenen Faktoren (z.B. Unternehmensgröße, mögliche Normausschlüsse etc.) abhängig. Es empfiehlt sich allerdings sowohl für die externe Beratung, als auch für den Zertifizierer verschiedene Angebote einzuholen und diese preislich und qualitativ zu vergleichen.


Michael Thode
Lösungsfabrik Bodensee

Mittwoch, 27. Juni 2012

2011: Mehr Datenschutzverstöße, aber welche?

Seit 2008 misst das Xamit Datenschutzbarometer jährlich ausgewählte Datenschutzverstöße im Internet.
Folgende Sachverhalte werden in der Folge als Datenschutzverstöße betrachtet:
  • Nutzung eines nicht datenschutzkonformen Webstatistikdienstes
  • Nutzung einer Webstatistik ohne Hinweis für die Besucher
  • Nutzung einer Webstatistik ohne Hinweis auf Widerspruchsmöglichkeit
  • Einsatz eines Kontaktformulars ohne Datenschutzerklärung
  • Nutzung von Google Adsense ohne Datenschutzerklärung
  • Nutzung des Facebook  Like-Buttons
  • Verwendung einer unsicheren PHP-Version bei Webshops
Ergebnis: Mehr Datenschutzverstöße

Seit 2008 nahmen die Verstöße insgesamt um 49% zu. Davon entfallen 34% auf Verstöße, die schon seit 2008 bekannt sind. Die restlichen 15% beziehen sich auf Beanstandungen, di erst in neuerer Zeit bekannt  bzw. möglich wurden, wie bspw. die Einbindung eines Facebook Like-Buttons.
Die Zunahme von 2010 zu 2011 beruht auf der stetig zunehmenden Nutzung von nicht datenschutzkonformen Webstatistikdiensten (+12%) und der explosionsartig gestiegenen Nutzung des Facebook Like-Buttons (+957%)

Stefan Fischerkeller
externer Datenschutzbeauftragter
GEFAS Datenschutz

Nutzen Sie das XING-Labor?

Haben Sie schon den kleinen Erlenmeyerkolben links in der XING-Leiste bemerkt?
Das ist Ihr Zugang zu verschiedenen experimentellen Funktionen von XING.

Das sind Funktionen, die XING bei einer seiner regelmäßigen Innovationswochen erzeugt hat und nun schaut, ob sie sich durchsetzen und ob sie zu besserer Kommunikation führen.

Hier findet sich beispielsweise die Funktion, Nachrichtendialoge gesammelt darzustellen, Dateien an Nachrichten anzuhängen oder die Biete-Punkte im Profil den Profilbesuchern zur 'Bestätigung' anzubieten und so ein einmaliges, gewichtetes und von Dritten bewertetes Profil zu erzeugen.

Außerdem findet sich dort eine Freelancer-Projektbörse, die Möglichkeit sich Statusupdates von Kontanten zu merken (Lesezeichen), die Option, die eigenen Updates (als niedrigschwellige Kontaktvariante) zum 'Abo' anzubieten und Infos per RSS in die eigenen Statusupdates einzubinden - beispielsweise aus einem Blog wie diesem.

 ***
*** Informationen und Termine für XING-Seminare Wöchentlich gratis XING-Tipps per E-Mail

Dienstag, 19. Juni 2012

Apps vs. Datenschutz: heimliche Weitergabe von Nutzerdaten


Es ist kein Geheimnis, dass sog. Apps Daten der Nutzer an Dritte weitergeben. Nun sind zwei unabhängige Stellen diesem Thema auf den Grund gegangen.

Die Datenschutz-Tests
Untersucht wurden 62 Apps für die Betriebssysteme iOS und Android, sowie eine Navigation für Microsoft Windows Phone. Zudem wurde ca. 100 Apps aus dem App-Store von Apple untersucht.

Datenschutz passé
Ein Test zeigte, dass viele Apps Nutzerdaten speichern und weiterleiten. Ca. ein Drittel übermittelte die Seriennummer des Gerätes an den Hersteller und an Dritte. Bspw. übermittelten Radio-Apps diese Daten an eine Entwicklerfirma. Zudem gibt es Apps, die Daten direkt an Facebook, Google und Marketingfirmen weiterleiteten.

Ein weiterer Test zeigte, dass persönliche Daten (Name, Telefonnummer, E-Mail-Adresse und sogar Passwörter ohne Verschlüsselung und Anonymisierung an den Anbieter gesendet werden. Dabei ist die gleichzeitige Übermittlung von Nutzerstatistiken und Gerätekennungen ein Kavaliersdelikt.

Beide Tests zeigten, dass die Weitergabe der Daten dem Nutzer unbekannt bleibt. Eine Übersichtlichkeit für den Nutzer, welche Apps Daten übermitteln und welche nicht ist kaum möglich.

Was bedeutet dies für den Datenschutz?
Die Gerätenummer ist geeignet Personen zu identifizieren, also einen Personenbezug herzustellen. Ungeachtet der generellen Verletzung des Grundsatzes der Datensparsamkeit, gibt es keinerlei Grundlage für eine Datenübermittlung, geschweige denn eine Einwilligung des Nutzers.

Fazit
Nutzer müssen sich im Klaren darüber sein, dass die Nutzung von Apps mit der Privatsphäre „bezahlt“ wird. Zudem sollten Auftraggeber und Entwicklerfirmen verstärkt das deutsche Datenschutzrecht beachten und entsprechende Kontrollmechanismen verstärkt werden.
In wie fern die Nutzer, diese Daten-Dossiers weiter mit Ihren Daten füttern wollen bleibt abzuwarten.

Stefan Fischerkeller