Tolles Video !
Image-Film der Deutschen Datenschutzkanzlei
"Business-Pool-Bodensee", das sind Experten, die Unternehmen unterstützen. Wir helfen mit Praxiswissen, berichten über neue Entwicklungen der verschiedenen Branchen und sind für Fragen von und den Austausch mit Unternehmern offen.
Montag, 3. Dezember 2012
Mittwoch, 31. Oktober 2012
XING-Themen: Content ist King.
Wie finden Sie eigentlich neue Dinge im Netz? Bei Facebook oder Twitter?
Nicht so oft?
Ach?
Bei der Suche?
Aha!
Und Sie werden auch bei Google gefunden? Unter Ihrem Firmennamen? Das ist prima, aber wer den kennt, der kennt ja auch Sie schon.
Wie sieht es bei Suchen zu Fachtehemen aus? Fehlanzeige? Schade!
Das muss aber nicht sein, falls Sie selbst auf Ihrer Webseite noch kein Weblog haben: Fachartikel können Sie jetzt - attraktiv für Google aufbereitet - auch im neuen Bereich XING-Themen schreiben.
Hier folgen Interessierte nicht - wie sonst bei XING - Personen, sondern abonnieren kostenlos bestimmte Themenstichworte. Und durch die Verschlagwortung ist das Ganze auch sehr attraktiv für Suchmaschinen, da jene hier inhaltlich vorsortierte Artikel attraktiv aufbereitet vorfinden.
***
Wöchentlich gratis XING-Tipps per E-Mail
Montag, 29. Oktober 2012
Business-Pool Bodensee: Der Oktobernewsletter
Hier als PDF ;)
Über:
- Aktenvernichtung
- Cloud Computing
- CRM
- Sprachschätze
- betriebliches Ausbilden
- ... den rest des Netzwerks.
Mittwoch, 24. Oktober 2012
Struktur ins Unternehmen bringen - Prozesslandkarte erstellen
Viele Unternehmen kommen irgendwann an den Punkt, dass Prozesse bzw. Arbeitsabläufe strukturiert, optimiert und effizienter gestaltet werden müssen.
Doch bevor man sich da an die eigentliche Detailarbeit macht und diese verändert, bietet es sich an, im ersten Schritt eine Prozesslandschaft bzw. Prozesslandkarte zu erstellen. Dabei handelt es sich um die grafische Darstellung der im Unternehmen existierenden Prozesse (weitere Informationen zu einer Prozesslandkarte bzw. Prozesslandschaft finden Sie hier).
Dabei ist nicht nur wichtig, diese Prozesse aufzuführen, sondern auch die Wechselwirkungen und Abhängigkeiten der einzelnen Prozesse festzustellen und zu dokumentieren. Dies hilft erstens dabei, festzustellen welche Prozesse überhaupt im Unternehmen existieren. Und dann dort anzusetzen, ob verschiedene Prozesse überhaupt nötig sind. Zweitens hilft die Festellung der Wechselwirkung und Abhängigkeit dabei, Doppelarbeiten zu vermeiden und effizienter zu werden. Lassen Sie mich dies an einem Beispiel erklären:
Wenn ein Großhandelsunternehmen Waren nur nach vorheriger Bestellung durch einen Kunden einkauft (also nicht über ein Lager verfügt), so ist es eine Doppelarbeit wenn während der Prüfung des Kaufvertrages mit dem Kunden die rechtlichen Anforderungen an das Produkt (zum Beispiel CE oder TÜV Zertifikat) geprüft werden und dies ebenfalls während des Bestellvorganges mit dem Lieferanten geschieht. Bei der genauen Ausarbeitung der Prozesse fällt dieses auf und kann effizienter gelöst werden, indem diese prüfung nur einmal stattfindet.
Somit ist die Erstellung und Ausarbeitung der verschiedenen Prozesse zwar im ersten Schritt ein Mehraufwand an Arbeit, aber hilft dauerhaft Zeit und Kosten zu sparen, die Durchlaufzeit einer Bestellung zu verkürzen und damit unter Umständen wettbewerbsfähiger zu werden.
Doch bevor man sich da an die eigentliche Detailarbeit macht und diese verändert, bietet es sich an, im ersten Schritt eine Prozesslandschaft bzw. Prozesslandkarte zu erstellen. Dabei handelt es sich um die grafische Darstellung der im Unternehmen existierenden Prozesse (weitere Informationen zu einer Prozesslandkarte bzw. Prozesslandschaft finden Sie hier).
Dabei ist nicht nur wichtig, diese Prozesse aufzuführen, sondern auch die Wechselwirkungen und Abhängigkeiten der einzelnen Prozesse festzustellen und zu dokumentieren. Dies hilft erstens dabei, festzustellen welche Prozesse überhaupt im Unternehmen existieren. Und dann dort anzusetzen, ob verschiedene Prozesse überhaupt nötig sind. Zweitens hilft die Festellung der Wechselwirkung und Abhängigkeit dabei, Doppelarbeiten zu vermeiden und effizienter zu werden. Lassen Sie mich dies an einem Beispiel erklären:
Wenn ein Großhandelsunternehmen Waren nur nach vorheriger Bestellung durch einen Kunden einkauft (also nicht über ein Lager verfügt), so ist es eine Doppelarbeit wenn während der Prüfung des Kaufvertrages mit dem Kunden die rechtlichen Anforderungen an das Produkt (zum Beispiel CE oder TÜV Zertifikat) geprüft werden und dies ebenfalls während des Bestellvorganges mit dem Lieferanten geschieht. Bei der genauen Ausarbeitung der Prozesse fällt dieses auf und kann effizienter gelöst werden, indem diese prüfung nur einmal stattfindet.
Somit ist die Erstellung und Ausarbeitung der verschiedenen Prozesse zwar im ersten Schritt ein Mehraufwand an Arbeit, aber hilft dauerhaft Zeit und Kosten zu sparen, die Durchlaufzeit einer Bestellung zu verkürzen und damit unter Umständen wettbewerbsfähiger zu werden.
Freitag, 31. August 2012
Qualitätswerkzeuge im Qualitätsmanagement
Damit ein Qualitätsmanagementsystem effektiv ist, darf es sich dabei nicht nur um eine Dokumentation zum Nachweis der Normerfüllung handeln, sondern in ihm muss der kontinuierliche Verbesserungsprozess verankert sein.
Dem kontinuierlichen Verbesserungsprozess unabdingbar sind dabei die Qualitätswerkzeuge die dazu dienen, Probleme oder mögliche Probleme zu erkennen, zu verstehen und zu lösen, bzw. zu vermeiden. Nachfolgend möchte ich die sieben Qualitätswerkzeuge aufzählen und kurz erläutern.
Michael Thode
Lösungsfabrik Bodensee - Ihr Qualitätsmanagement und ISO 9001 Berater
Dem kontinuierlichen Verbesserungsprozess unabdingbar sind dabei die Qualitätswerkzeuge die dazu dienen, Probleme oder mögliche Probleme zu erkennen, zu verstehen und zu lösen, bzw. zu vermeiden. Nachfolgend möchte ich die sieben Qualitätswerkzeuge aufzählen und kurz erläutern.
- Fehlersammelliste - Die Fehlersammelliste (Strichliste) dient dazu Daten (die Fehler) rationell zu erfassen und darzustellen. Fehler werden einer Kategorie zugeordnet und in einer Tabelle zahlenmäßig erfasst.
- Histogramm - In einem Histogramm (Säulendiagramm) werden Daten zur besseren Beurteilung zusammengefaßt und grafisch in Form von Säulen dargestellt. Diese Darstellung dient der besseren Visualisierung der Häufigkeitsverteilung der Daten.
- Qualitätsregelkarte - In einer Qualitätsregelkarte werden Daten aus einem Fertigungsprozess gesammelt und über einen längeren Zeitraum grafisch dargestellt. Auf dieser Qualitätsregelkarte werden Anfangs Mittel-, Warn- und Eingriffswert festgelegt und diese dient dazu Rückschlüsse auf eine Prozessfähigkeit zu treffen.
- Pareto-Diagramm - Das Pareto-Diagramm ist die grafische Darstellung von gesammelten Fehlerdaten, die dabei nach Häufigkeit des Problems sortiert werden. Das Pareto-Diagramm basiert auf der 80/20 Regel die besagt, dass 20& der Fehlerarten für 80% der Fehler verantwortlich sind.
- Korrelationsdiagramm - Ein Korrelationsdiagramm ist die grafische Auswertung von in statistischen Verfahren gesammlten Werten, um eine Beziehung zwischen Faktoren und Variablen herzustellen.
- Brainstorming - Bei einem Brainstorming handelt es sich im eine Methode zur Ideenfindung. Im ersten Schritt versucht ein Team Gedanken, Ideen und Lösungsvorschläge (nur quantitativ) zu sammeln. Erst in der zweiten Phase (Bewertungsphase) werden die gesammlten Gedanken, Ideen und Lösungsvorschläge diskutiert, sortiert und bewertet.
- Ursache-Wirkungs-Diagramm (Ishikawa-Diagramm) - Das Ishikawa-Diagramm ist ein Qualitätswerkzeug, mit dem Ursache und Wirkung getrennt voneinander betrachtet werden und mögliche Fehlerursachen nach Mitwelt, Methode, Mensch, Material und Maschine sortiert werden.
Michael Thode
Lösungsfabrik Bodensee - Ihr Qualitätsmanagement und ISO 9001 Berater
Dienstag, 28. August 2012
Abmahnwelle wegen Impressumsfehlern bei Facebook
Abmahnungen
wegen Impressumsfehlern, insbesondere bei Facebook nehmen rapide zu. Vor allem
Fan- bzw. Unternehmensseiten sind betroffen, da hier gerne Fehler gemacht werden.
Sogar
das Impressum im sog. Info-Bereich ist bereits strittig und wird von Kanzleien
abgemahnt.
Impressum ist Pflicht
Wichtig
ist, dass Sie überhaupt ein Impressum auf Ihrer Facebook-Seite bzw. einen Link zu
Ihrem eigenen Impressum auf Ihrer Website haben. Ein Urteil des AG
Aschaffenburg macht dies jetzt noch schwieriger und ist auch auf Google+
übertragbar. Problematisch hierbei ist ebenfalls die Sichtbarkeit des
Impressums auf mobilen Geräten.
Riskieren
Sie nichts und lassen sich von einem Experten in diesem Bereich beraten.
Stefan Fischerkeller
externer Datenschutzbeauftragter
Stichtag 01.09.2012 - sind Ihre Daten sauber?
Ab dem 01. September 2012
dürfen personenbezogene Daten zur Verwendung für Werbezwecke und die sog.
Listendaten, grundsätzlich nur mit Einwilligung genutzt werden.
Das bedeutet für werbende
Unternehmen, dass personenbezogene Daten, wie bspw. Telefonnummern und E-Mail-Adressen
nicht mehr ohne ausdrückliche Einwilligung des Betroffenen verwendet werden
dürfen.
Wie ist mit den bisherigen Daten
umzugehen? Darf ich diese noch für Werbung verwenden? Wie kann ich eine
wirksame Einwilligung einholen? Gibt es Ausnahmen?
Bestenfalls lassen Sie sich
von einem Fachmann beraten um Fallstricke zu vermeiden!
Stefan Fischerkeller
externer Datenschutzbeauftragter
Mittwoch, 8. August 2012
Schützen Sie Daten vor Hitze!
Im Sommer kann es durch Hitze, aber auch durch Sommergewitter zu Schäden an Ihren Daten kommen. Wie kommt das?
Wenn sich Rechner, Tablets, Notebooks oder Server auf über 35 Grad erhitzen, kann dies zum Ausfall führen. Besonders bei direkter Sonneneinstrahlung in Büros oder Fahrzeugen ist diese kritische Marke schnell erreicht. Zudem richten sich die 35 Grad nicht nach der Außentemperatur, sondern nach der Temeperatur der Komponente selbst.
Grund für die Schäden ist die Materialausdehnung bei Hitze. Bauteile, die sich nicht berühren sollten, treffen aufeinander und beschädigen sich gegenseitig (bspw. Schreib- und Leseköpfe auf magnetischer Festplatte). Dies führ unweigerlich zur Beschädigung der Bauteile und der gespeicherten Daten. Hier hilft meist nur eine aufwendige und teure Datenrettung.
Auch Sommergewitter können durch Blitzschlag Schäden anrichten, indem bei oberirdisch verlegten Strom- und Telefonleitungen Überspannungen entstehen. Dies kann ebenfalls zum Totalausfall von IT-Komponenten führen.
Achten Sie deshalb auf eine ausreichende Kühlung Ihrer Systeme, gerade an heißen Sommertagen.
Stefan Fischerkeller
GEFAS Datenschutz
Donnerstag, 2. August 2012
Wie wählt man ein sicheres Passwort?
Es
ist unbestritten, dass in Zeiten zunehmender Vernetzung und leichterer
externer Zugriffsmöglichkeiten die Anforderungen an ein Passwort
steigen. Deshalb sollten Sie sowohl geschäftlich als auch privat ein
wenig Fantasie für Ihre Passwörter aubringen.
Verwenden Sie idealerweise nur Passwörter, die aus mindestens 10 Zeichen bestehen und aus folgenden Zeichen zusammengesetzt sind:
Der Kleber am Monitor mit dem Zugangspasswort hat zweifelsohne ausgedient. Folgende Möglichkeiten schlagen wir Ihnen vor:
Nur wie verwahren Sie Ihre Passwörter?
Nutzen Sie eine der kostenfreien Verschlüsselungssoftware, bspw. Truerypt oder Keypass. Auch hier sollten Sie ein geeignetes Passwort im oberen Sinne vergeben.
Stefan Fischerkeller
GEFAS Datenschutz.de
Verwenden Sie idealerweise nur Passwörter, die aus mindestens 10 Zeichen bestehen und aus folgenden Zeichen zusammengesetzt sind:
- Großbuchstaben
- Kleinbuchstaben
- Zahlen
- Sonderzeichen
Der Kleber am Monitor mit dem Zugangspasswort hat zweifelsohne ausgedient. Folgende Möglichkeiten schlagen wir Ihnen vor:
- Verbindung zweier Wörter oder Silben (mit gemischter Groß- und Kleinschreibung) durch ein Sonderzeichen (bspw. 4zU&hAUse, gHE1m#niS)
- Die Anfangsbuchstaben eines Merksatzes, am besten mit zusätzlichen Sonderzeichen und Zahlen (bspw. mLksP1nm steht für “manche Leute können Sich Passwörter einfach nicht merken”)
- sinnvolle Wörter, die aus aussprechbaren Silben bestehen, idealerweise um Sonnderzeichenu nd Zahlen ergänzt (bspw. dOsil?Ao0n)
Nur wie verwahren Sie Ihre Passwörter?
Nutzen Sie eine der kostenfreien Verschlüsselungssoftware, bspw. Truerypt oder Keypass. Auch hier sollten Sie ein geeignetes Passwort im oberen Sinne vergeben.
Stefan Fischerkeller
GEFAS Datenschutz.de
Freitag, 27. Juli 2012
Datenverlust! - und jetzt?
Wie muss sich ein deutsches Unternehmen bei einem Verlust
sensibler Daten verhalten?
Regelung in § 42a BDSG
Seit der letzten Änderung des Bundesdatenschutzgesetzes
(BDSG) findet sich eine konkrete Regelung für den Verlust besonders sensibler
Daten in § 42a BDSG. Diese Vorschrift zur sogenannten Security-Breach-Notification betrifft unter anderem besondere Arten personenbezogener Daten (§ 3 Abs. 9 BDSG, z.B. Gesundheitsdaten)
und Bank- oder
Kreditkartendaten. Gehen
diese Daten verloren und drohen schwerwiegende Beeinträchtigungen für die Rechte der
Betroffenen, so sind die Aufsichtsbehörde und die Betroffenen unverzüglich zu informieren.
Unverzügliche Information der Aufsichtsbehörde
und der Betroffenen
Unverzüglich bedeutet in diesem Zusammenhang, dass die
Aufsichtsbehörde zu informieren ist, sobald der Vorfall der datenverarbeitenden
Stelle bekannt wird. Inhaltlich muss die Information “eine Darlegung der Art
der unrechtmäßigen Kenntniserlangung und Empfehlungen für Maßnahmen zur
Minderung möglicher nachteiliger Folgen enthalten”. So sollen die Schäden für
die Betroffenen möglichst gering gehalten werden.
Halbseitige Anzeige in zwei Tageszeitungen
Bei der Information der Betroffenen muss beurteilt werden, ob
die Benachrichtigung einen
unverhältnismäßigen Aufwand
darstellt. Dies kann sich z.B. aus der großen Anzahl der Betroffenen
ergeben oder aus der Tatsache, dass nicht alle Anschriften der
Betroffenen bekannt sind. In diesen Fällen erfolgt die
Information durch eine halbseitige Anzeige
in zwei deutschlandweit erscheinenden Tageszeitungen.
Image-Schaden mit enormen Ausmaßen
Auch wenn bislang noch keine Anzeigen geschaltet werden
mussten, ist bei einem Datenverlust das Risiko für das
Unternehmensimage enorm. Da der
Datenschutz in den letzten Jahren immer mehr ins Blickfeld der Öffentlichkeit gerät, wird das Vermeiden
eines Datenlecks für die Außenwirkung eines Unternehmens
geradezu überlebenswichtig.
Stefan Fischerkeller
Mittwoch, 25. Juli 2012
Und Ihre Frage zu XING ist?
Es gab hier ja schon eine ganze Reihe Tipps zu XING, -- aber spannender ist, was Sie für Fragen zu XING haben.
Ich stelle nämlich immer wieder fest, das menschen heer durch Unsicherheit gebremst werden.
Und auch Web-Experten stellen immer mal wieder fest, das ein Problem in oder mit XING ganz simpel lösbar ist.
Also, was würden Sie gern bei XING tun, wo sind sie unsicher?
Frage einfach hier in die Kommentare ;)
***
Informationen und Termine für XING-Seminare
Wöchentlich gratis XING-Tipps per E-Mail
Ich stelle nämlich immer wieder fest, das menschen heer durch Unsicherheit gebremst werden.
Und auch Web-Experten stellen immer mal wieder fest, das ein Problem in oder mit XING ganz simpel lösbar ist.
Also, was würden Sie gern bei XING tun, wo sind sie unsicher?
Frage einfach hier in die Kommentare ;)
***
Informationen und Termine für XING-Seminare
Wöchentlich gratis XING-Tipps per E-Mail
Montag, 16. Juli 2012
XING-Einladung ganz einfach per Link
Eine der elegantesten Arten jemand zu XING oder in sein eigenes Kontaktnetzwerk einzuladen ist via Einladungslink.
Sie finden die Links unter
Mein Netzwerk
- Zu XING einladen
- 4) Ihr persönlicher Einladungslink
Diese Links gibt es in verschiedenen Varianten
a) Einladung zu XING bei gleichzeitiger Kontaktbestätigung
b) Einladung zu XING ohne Kontaktbestätigung
c) Einladungen zu Gruppen mit gleichzeitiger Gruppenaufnahme bzw. Antragstellung zur Gruppenaufnahme (bei geschlossenen Gruppen)
c) finden Sie allerdings nur für Gruppen, in denen Sie Moderator sind.
a) würde man jemand per Mail direkt zusenden der in einer kleinen areitsgruppe verteilen
b) ist das ideale Link zur Aufnahme in den E-Mail-Footer
c) wäre ideal, um es an ehemalige Studienkollegen oder Arbeitskollegen zu verteilen, um sie in eine Alumnigruppe einzuladen.
Hat man solche Links regelmäßig im Einsatz, so kann das Netzwerk ganz natürlich und von selbst wachsen.
***
- Informationen und Termine für XING-Seminare
- Wöchentlich gratis XING-Tipps per E-Mail
***
carpe.com communicate!
Oliver Gassner
Kehlhofgartenstraße 6a
D78256 Steißlingen
Mein Netzwerk
- Zu XING einladen
- 4) Ihr persönlicher Einladungslink
Diese Links gibt es in verschiedenen Varianten
a) Einladung zu XING bei gleichzeitiger Kontaktbestätigung
b) Einladung zu XING ohne Kontaktbestätigung
c) Einladungen zu Gruppen mit gleichzeitiger Gruppenaufnahme bzw. Antragstellung zur Gruppenaufnahme (bei geschlossenen Gruppen)
c) finden Sie allerdings nur für Gruppen, in denen Sie Moderator sind.
a) würde man jemand per Mail direkt zusenden der in einer kleinen areitsgruppe verteilen
b) ist das ideale Link zur Aufnahme in den E-Mail-Footer
c) wäre ideal, um es an ehemalige Studienkollegen oder Arbeitskollegen zu verteilen, um sie in eine Alumnigruppe einzuladen.
Hat man solche Links regelmäßig im Einsatz, so kann das Netzwerk ganz natürlich und von selbst wachsen.
***
- Informationen und Termine für XING-Seminare
- Wöchentlich gratis XING-Tipps per E-Mail
***
carpe.com communicate!
Oliver Gassner
Kehlhofgartenstraße 6a
D78256 Steißlingen
Freitag, 13. Juli 2012
"Social Web für KMU: aber sicher!” - Kommunikationserfolg & Sicherheit (20.9. in Konstanz)
Donnerstag, 20.09.2012, 19:00-22:00 h, mit Pausen und Networking-Ausklang
In zwei Fachvorträgen führen der Datenschützer Stefan Fischerkeller (GEFAS
Datenschutz) und der Kommunikationsberater Oliver Gassner (Carpe.com) in
verschiedene Aspekte der Kommunikation an der Front der Social Media
Innovationen ein.
Eintritt: 49 €, Ticket via http://bit.ly/sowe-kmu12 (Abendkasse 50 €)
Ort: bizzcenter24, Lohnerhofstraße 2, 78467 Konstanz-Stromeyersdorf
Die Fachreferenten beantworten uA folgende Fragen:
Welche Kanäle sollte ich in den Blick nehmen, wenn ich im "neuen Internet", dem
Social Web, Firmenkommunikation machen will? Welche Rolle spielen
Netzwerke und Content? Muss Facebook sein? Was ist ein Weblog und warum
spielt es eine zentrale Rolle? Was ist mit XING und Twitter und wozu ist
Google+ eigentlich gut?
Beim Einsatz sozialer Medien sind datenschutzrechtliche Vorgaben zu
beachten. Welche muss ich als Unternehmen einhalten? Wo könnten
Schwierigkeiten auftreten (Mitarbeiter, Wettbewerbsrecht etc.)? Wie binde ich
Social-Media-Erweiterungen (Plugins) rechtskonform in meine Webseite ein?
Eine Veranstaltung in Kooperation mit
http://business-pool-bodensee.de und http://bizzcenter24.de
In zwei Fachvorträgen führen der Datenschützer Stefan Fischerkeller (GEFAS
Datenschutz) und der Kommunikationsberater Oliver Gassner (Carpe.com) in
verschiedene Aspekte der Kommunikation an der Front der Social Media
Innovationen ein.
Eintritt: 49 €, Ticket via http://bit.ly/sowe-kmu12 (Abendkasse 50 €)
Ort: bizzcenter24, Lohnerhofstraße 2, 78467 Konstanz-Stromeyersdorf
Die Fachreferenten beantworten uA folgende Fragen:
Welche Kanäle sollte ich in den Blick nehmen, wenn ich im "neuen Internet", dem
Social Web, Firmenkommunikation machen will? Welche Rolle spielen
Netzwerke und Content? Muss Facebook sein? Was ist ein Weblog und warum
spielt es eine zentrale Rolle? Was ist mit XING und Twitter und wozu ist
Google+ eigentlich gut?
Beim Einsatz sozialer Medien sind datenschutzrechtliche Vorgaben zu
beachten. Welche muss ich als Unternehmen einhalten? Wo könnten
Schwierigkeiten auftreten (Mitarbeiter, Wettbewerbsrecht etc.)? Wie binde ich
Social-Media-Erweiterungen (Plugins) rechtskonform in meine Webseite ein?
Eine Veranstaltung in Kooperation mit
http://business-pool-bodensee.de und http://bizzcenter24.de
Mittwoch, 11. Juli 2012
Dienstag, 10. Juli 2012
Grundprinzipien des Datenschutzes
Dieser kleine Artikel informiert Sie kurz über die wesentlichen Prinzipien im Bereich Datenschutz. Aus diesen Grundsätzen leiten sich Gesetz, Rechtsprechung und betriebliches Handeln ab.
Stefan Fischerkeller
GEFAS Datenschutz
- Verbot mit Erlaubnisvorbehalt Das Erheben, Verarbeiten und Nutzen von personenbezogenen Daten ist verboten. Das ist der Grundsatz des Bundesdatenschutzgesetzes. Eine Ausnahme besteht nur dann, wenn es eine ausdrückliche gesetzliche Regelung dafür gibt oder Sie freiwillig in die Verarbeitung Ihrer Daten eingewilligt haben.
- DirekterhebungEine Datenerhebung, also das Beschaffen von Daten, ist nur beim Betroffenen unmittelbar selbst zulässig. Das bedeutet, dass das Beschaffen von Daten nur unter Mitwirkung des Betroffenen erlaubt sein soll. Auch hiervon gibt es Ausnahmen, wie etwa dass eine Rechtsvorschrift die Erhebung vorschreibt oder die Erhebung beim Betroffenen selbst einen unverhältnismäßig großen Aufwand bedeuten würde.
- DatensparsamkeitDaten sollen nicht für unbegrenzte Zeit aufbewahrt werden, sondern es soll mit ihnen sparsam umgegangen werden. Das bedeutet, dass sie zu löschen sind, wenn sie nicht mehr gebraucht werden. Dabei gibt es natürlich für unterschiedliche Datenkategorien unterschiedlich lange Aufbewahrungsfristen. Im Grundsatz heißt es daher: So kurz wie möglich, so lange wie nötig.
- DatenvermeidbarkeitDie Verarbeitung personenbezogener Daten ist stets an dem Ziel auszurichten, so wenige Daten wie möglich zu verarbeiten. Es dürfen also nicht erst einmal sämtliche Daten, die zu erlangen sind, wahllos gesammelt werden, nur um sie erst einmal zu haben. Frei nach dem Motto: Haben ist besser als kriegen.
- TransparenzDas Prinzip „Transparenz“ beschreibt die
Anforderung, dass jeder Betroffene wissen soll, dass Daten über ihn
erhoben werden. Er soll wissen, welche Daten zu welchem Zweck bei
welcher Stelle für wie lange und aus welchem Grund gespeichert werden.
Eine heimliche Datenerhebung ist grundsätzlich unzulässig und nur unter sehr strengen Voraussetzungen möglich. - ZweckbindungJeder Datenverarbeitung muss ein bestimmter Zweck zugrunde liegen. Dieser muss auch schon vor der Verarbeitung festgelegt und am besten dokumentiert worden sein. Nur zu diesem zuvor ursprpnglich festgelegten, nicht jedoch zu einem anderen Zweck darf eine Verarbeitung und Nutzung erfolgen. Eine Ausnahme bildet wieder die vorher erteilte freiwillige Einwilligung des Betroffenen.
- ErforderlichkeitDie Datenverarbeitung muss zudem erforderlich sein. Dabei wird der Begriff „erforderlich“ im BDSG an mehreren Stellen verwendet und kann dabei auch unterschiedliche Bedeutungen haben. Gerade im Rahmen von § 32 BDSG ist er stark umstritten. Grundsätzlich ist etwas nur dann erforderlich, wenn es zur Zweckerreichung das mildeste Mittel ist. Das heißt dass kein anderes Mittel zur Verfügung stehen darf, das zur Erreichung des Zwecks genauso gut geeignet wäre, ohne jedoch zu sehr in die Rechte des Betroffenen einzugreifen.
Stefan Fischerkeller
GEFAS Datenschutz
Donnerstag, 5. Juli 2012
Merke: Wer braucht einen Datenschutzbeauftragten?
Gemäß § 4f BDSG muss jedes rechtlich eigenständige Unternehmen, das
personenbezogene Daten automatisiert verarbeitet und damit mehr als neun
Arbeitnehmer beschäftigt, innerhalb eines Monats nach Aufnahme
derartiger Verfahren einen betrieblichen Datenschutzbeauftragten
bestellen.
Konkret benötigen Sie einen betrieblichen Datenschutzbeauftragten,
Hinweis:
Eine automatisierte Verarbeitung liegt immer dann vor, wenn beim Umgang mit den personenbezogenen Daten Datenverarbeitungsanlagen zum Einsatz kommen.
Hinweis:
Eine Verarbeitung der Daten auf “andere Weise” liegt dann vor, wenn diese Daten aus nicht automatisiert erstellten Quellen (elektronische Dateien) stammen, bzw. nicht dahin übertragen werden. Akten sind aufgrund ihrer Struktur und des häufig unterschiedlichen Aufbaus nicht geeignet, um darüber leicht auf personenbezogene Daten zuzugreifen. Daher bleibt die Aktenhaltung vom BDSG weitgehend unberührt.
Stefan Fischerkeller
GEFAS Datenschutz / Office Bodensee
Konkret benötigen Sie einen betrieblichen Datenschutzbeauftragten,
- wenn personenbezogene Daten automatisiert erhoben, verarbeitet oder genutzt werden und damit in der Regel mehr als neun Arbeitnehmer beschäftigt sind. Das gilt gleichermaßen für Voll- oder Teilzeitbeschäftigte (auch Heimarbeiter), Auszubildende oder Leihpersonal
- wenn personenbezogene Daten auf andere Weise verarbeitet werden und damit in der Regel mindestens 20 Arbeitnehmer beschäftigt sind.
- wenn automatisierte Verarbeitungen vorgenommen werden, die einer Vorabkontrolle gemäß § 4d BDSG unterliegen: Dabei handelt es sich um die Verarbeitung besonderer personenbezogener Daten, wie z.B. Angaben über die ethnische Herkunft, politische Meinungen, Gewerkschaftszugehörigkeit, religiöse oder philosophische Überzeugungen, Gesundheit oder Sexualleben. Auch der Einsatz von Videoüberwachung im öffentlichen Bereich bedarf einer Vorabkontrolle eines Datenschutzbeauftragten. Die Anzahl der Arbeitnehmer ist hier unerheblich.
- wenn personenbezogene Daten geschäftsmäßig zum Zweck der Übermittlung oder der anonymisierten Übermittlung verarbeitet oder genutzt werden.
Hinweis:
Eine automatisierte Verarbeitung liegt immer dann vor, wenn beim Umgang mit den personenbezogenen Daten Datenverarbeitungsanlagen zum Einsatz kommen.
Hinweis:
Eine Verarbeitung der Daten auf “andere Weise” liegt dann vor, wenn diese Daten aus nicht automatisiert erstellten Quellen (elektronische Dateien) stammen, bzw. nicht dahin übertragen werden. Akten sind aufgrund ihrer Struktur und des häufig unterschiedlichen Aufbaus nicht geeignet, um darüber leicht auf personenbezogene Daten zuzugreifen. Daher bleibt die Aktenhaltung vom BDSG weitgehend unberührt.
Stefan Fischerkeller
GEFAS Datenschutz / Office Bodensee
Bloggen bei "XING-Themen"
Neu im XING-Beta-Labor ist die Funktion 'Themen'. Grob gesagt wird XING damit zur persönlichen Publikationsplattform - oder, wenn man so will - zur Weblog-Plattform.
In 'Themen' können Sie businessrelevante und nützliche Texte publizieren - mit Fotos und mit Überschrift und Stichworten versehen. Stichworte können von Interessenten 'abonniert' werden. XING stellt dann aus allen 'Abos' einen gemischten Newsdienst bereit.
Die Artikel erscheinen aber nicht nur unter 'Themen' sondern auch in Ihrem XING-Profil.
Da alle Artikel auch von Google erfasst werde können, bietet sich hier ein riesiges Aufmerksamkeitspotential, das Sie nutzen sollten.
***
***
<a href=http://www.xing-seminare.de/de/index.php?af=ms4df>Informationen und Termine für XING-Seminare</a>
<a href=http://bit.ly/business-networking>Wöchentlich gratis XING-Tipps per E-Mail</a>
In 'Themen' können Sie businessrelevante und nützliche Texte publizieren - mit Fotos und mit Überschrift und Stichworten versehen. Stichworte können von Interessenten 'abonniert' werden. XING stellt dann aus allen 'Abos' einen gemischten Newsdienst bereit.
Die Artikel erscheinen aber nicht nur unter 'Themen' sondern auch in Ihrem XING-Profil.
Da alle Artikel auch von Google erfasst werde können, bietet sich hier ein riesiges Aufmerksamkeitspotential, das Sie nutzen sollten.
***
***
<a href=http://www.xing-seminare.de/de/index.php?af=ms4df>Informationen und Termine für XING-Seminare</a>
<a href=http://bit.ly/business-networking>Wöchentlich gratis XING-Tipps per E-Mail</a>
Montag, 2. Juli 2012
Was bedeutet Datenschutz in der compliance?
Compliance bedeutet Handeln im Einklang mit den geltenden
Gesetzen sowie den unternehmensinternen Regeln und Grundsätzen. Die Vermeidung
von Verstößen ist ein wichtiger Faktor des unternehmerischen Risikomanagements.
Dies gilt insbesondere auch für den Datenschutz, den Daten und Informationen
sind ein wichtiger Produktionsfaktor und der Schutz der Daten vor Missbrauch
und Verlust ist mitentscheidend für die wirtschaftliche Position eines
Unternehmens.
Mangelhafte Datensicherheit oder fehlende compliance stellen
enorme Risiken dar, da Verstöße von der Justiz geahndet werden und neben dem
wirtschaftlichen Schaden in vielen Fällen auch einen eheblichen Imageschaden
bedeuten. Gerade bei steigenden Anforderungen im nationalen und internationalen
rechtlichen Bereich, wird es zunehmend schwierig dem Datenschutz und der
compliance im Gesamten gerecht zu werden.
Die Gefahrenlage steigt!
Das steigende Maß der Wirtschaftskriminalität bedroht
zunehmend die Unternehmen. Von direkten Schädigungen des Vermögens bis hin zu
Manipulationen und Diebstahl zeigen die Erhebungen eine zunehmende Gefahr. Das
Risiko zum Opfer solche Angriffe zu werden steigt mit Größe des Unternehmens
und der Komplexität von Organisationen
und Systemen.
Die zunehmende Wichtigkeit der Einhaltung rechtlicher
Rahmenbedingungen zur Existenzsicherung eines Unternehmens ist für Kunden, Geschäftspartner
aber natürlich auch Mitarbeiter ein wachsender Aspekt.
Lösungen für Datenschutz und compliance
Es gibt diverse Ansatzpunkte um das Sicherheitsniveau im
Unternehmen nachhaltig zu steigern. Dazu gehören u.a. Regeln und Grundsätze,
die einen rechtlich korrekten Umgang der Belegschaft insbesondere mit Daten
unterstützen sollen. Dazu sollte in jedem Unternehmen, gleich welcher Größe das
Thema Datenschutz und compliance in der Geschäftsleitung beachtet und gelebt
werden. Nur auf diese Weise erreichen Unternehmen dauerhaft und effektiv eine
Steigerung des Datenschutzniveaus und der compliance im Unternehmen.
Stefan Fischerkeller
Office Bodensee
Samstag, 30. Juni 2012
Ihr Kunde fordert eine Zertifizierung nach ISO 9001 - Was nun?
Gerade klein- und mittelständische Unternehmen stehen vor einem Berg von Fragen, wenn Sie von einem Ihrer Kunden dazu aufgefordert werden, sich nach DIN EN ISO 9001:2008 zertifizieren zu lassen.
Die erste und dringlichste Frage dabei ist, was ist das überhaupt?
Die DIN EN ISO 9001:2008 ist die international gültige und anerkannte Qualitätsmanagementnorm. DIN steht für Deutsches Institut für Normung, EN für Europäische Norm und ISO ist die International Organization for Standadization. 9001 ist die Nummer der Norm und 2008 ist das Jahr der letzten Überarbeitung.
Wofür benötige ich diese Norm?
Wie oben beschrieben, fordern viele Kunden von Ihren Lieferanten die Zertifizierung nach dieser Norm. Damit wollen Sie eine gewisse Qualität ihrer Lieferanten und der gelieferten Waren, bzw. geleisteten Dienstleistungen sicherstellen. In vielen Bereichen ist diese Norm weit verbreitet und besonders häufig im Bereich Automobilbau und Maschinenbau zu finden.
Neben der Kundenforderung nach der Zertifizierung bringt diese Norm noch weitere Vorteile mit sich, deren Aufzählung den Rahmen hier sprengen würde - beispielhaft sei hier nur die rechtliche Situation genannt. Wenn ein Unternehmen nach DIN EN ISO 9001:2008 zertifiziert ist, dann sind viele Abläufe im Unternehmen festgeschrieben und klar dokumentiert und überwacht. Sollte es trotzdem zu einem gravierenden Problem mit einem ausgeliferten Produkt kommen, so kann damit nachgewiesen werden, dass keine grobe Fahrlässigkeit vorliegt und im Schadensfall die Versicherung sich nicht damit einer Zahlung verweigern kann.
Wie läuft die Einführung und Zertifizierung nach dieser Norm ab?
Als erstes werden die unternehmensinternen Abläufe analysiert, dokumentiert und ggf. angepasst. Gerade für klein- und mittelständische Unternehmen ist dieser Arbeitsaufwand nicht intern zu schaffen. Während große Konzerne ganze Abteilungen für das Qualitätsmanagement haben, ist es für kleinere Unternehmen schwierig, den nötigen zeitlichen Freiraum zu schaffen. Diese greifen dann häufig auf externe ISO 9001 Berater (wie zum Beispiel die Lösungsfabrik Bodensee) zurück. Dies hat den Vorteil, dass der externe Berater ein Fachmann auf seinem Gebiet ist und sicherstellen kann, dass alles reibungslos funtioniert.
Wenn alles zur Zertifizierung vorbereitet ist, dann steht die Suche nach einer Zertifizierungs-gesellschaft auf dem Zettel. Es gibt davon ca. 100 bei der Dakks akkreditierte Zertifizierer, zu den bekanntesten gehören dabei zum Beispiel die unterschiedlichen TÜV-Gesellschaften oder auch die DEKRA. Hier empfiehlt sich die Einholung von verschiedenen Angeboten und ein Vergleich. Sollten Sie einen externen Berater haben, so wird dieser für Sie verschiedene Angebote einholen, mit Ihnen vergleichen und empfehlen, welcher für Sie der richtige Zertifizierer ist.
Wie hoch sind die Kosten einer ISO 9001 Zertifizierung?
Auf die Frage nach den Kosten einer ISO 9001 Zertifizierung gibt es keine pauschale Antwort.
Die Kosten für den ggf. eingesetzten externen Berater und die Zertifizierungsgesellschaft sind von verschiedenen Faktoren (z.B. Unternehmensgröße, mögliche Normausschlüsse etc.) abhängig. Es empfiehlt sich allerdings sowohl für die externe Beratung, als auch für den Zertifizierer verschiedene Angebote einzuholen und diese preislich und qualitativ zu vergleichen.
Michael Thode
Lösungsfabrik Bodensee
Die erste und dringlichste Frage dabei ist, was ist das überhaupt?
Die DIN EN ISO 9001:2008 ist die international gültige und anerkannte Qualitätsmanagementnorm. DIN steht für Deutsches Institut für Normung, EN für Europäische Norm und ISO ist die International Organization for Standadization. 9001 ist die Nummer der Norm und 2008 ist das Jahr der letzten Überarbeitung.
Wofür benötige ich diese Norm?
Wie oben beschrieben, fordern viele Kunden von Ihren Lieferanten die Zertifizierung nach dieser Norm. Damit wollen Sie eine gewisse Qualität ihrer Lieferanten und der gelieferten Waren, bzw. geleisteten Dienstleistungen sicherstellen. In vielen Bereichen ist diese Norm weit verbreitet und besonders häufig im Bereich Automobilbau und Maschinenbau zu finden.
Neben der Kundenforderung nach der Zertifizierung bringt diese Norm noch weitere Vorteile mit sich, deren Aufzählung den Rahmen hier sprengen würde - beispielhaft sei hier nur die rechtliche Situation genannt. Wenn ein Unternehmen nach DIN EN ISO 9001:2008 zertifiziert ist, dann sind viele Abläufe im Unternehmen festgeschrieben und klar dokumentiert und überwacht. Sollte es trotzdem zu einem gravierenden Problem mit einem ausgeliferten Produkt kommen, so kann damit nachgewiesen werden, dass keine grobe Fahrlässigkeit vorliegt und im Schadensfall die Versicherung sich nicht damit einer Zahlung verweigern kann.
Wie läuft die Einführung und Zertifizierung nach dieser Norm ab?
Als erstes werden die unternehmensinternen Abläufe analysiert, dokumentiert und ggf. angepasst. Gerade für klein- und mittelständische Unternehmen ist dieser Arbeitsaufwand nicht intern zu schaffen. Während große Konzerne ganze Abteilungen für das Qualitätsmanagement haben, ist es für kleinere Unternehmen schwierig, den nötigen zeitlichen Freiraum zu schaffen. Diese greifen dann häufig auf externe ISO 9001 Berater (wie zum Beispiel die Lösungsfabrik Bodensee) zurück. Dies hat den Vorteil, dass der externe Berater ein Fachmann auf seinem Gebiet ist und sicherstellen kann, dass alles reibungslos funtioniert.
Wenn alles zur Zertifizierung vorbereitet ist, dann steht die Suche nach einer Zertifizierungs-gesellschaft auf dem Zettel. Es gibt davon ca. 100 bei der Dakks akkreditierte Zertifizierer, zu den bekanntesten gehören dabei zum Beispiel die unterschiedlichen TÜV-Gesellschaften oder auch die DEKRA. Hier empfiehlt sich die Einholung von verschiedenen Angeboten und ein Vergleich. Sollten Sie einen externen Berater haben, so wird dieser für Sie verschiedene Angebote einholen, mit Ihnen vergleichen und empfehlen, welcher für Sie der richtige Zertifizierer ist.
Wie hoch sind die Kosten einer ISO 9001 Zertifizierung?
Auf die Frage nach den Kosten einer ISO 9001 Zertifizierung gibt es keine pauschale Antwort.
Die Kosten für den ggf. eingesetzten externen Berater und die Zertifizierungsgesellschaft sind von verschiedenen Faktoren (z.B. Unternehmensgröße, mögliche Normausschlüsse etc.) abhängig. Es empfiehlt sich allerdings sowohl für die externe Beratung, als auch für den Zertifizierer verschiedene Angebote einzuholen und diese preislich und qualitativ zu vergleichen.
Michael Thode
Lösungsfabrik Bodensee
Mittwoch, 27. Juni 2012
2011: Mehr Datenschutzverstöße, aber welche?
Seit 2008 misst das Xamit Datenschutzbarometer jährlich ausgewählte Datenschutzverstöße im Internet.
Folgende Sachverhalte werden in der Folge als Datenschutzverstöße betrachtet:
Seit 2008 nahmen die Verstöße insgesamt um 49% zu. Davon entfallen 34% auf Verstöße, die schon seit 2008 bekannt sind. Die restlichen 15% beziehen sich auf Beanstandungen, di erst in neuerer Zeit bekannt bzw. möglich wurden, wie bspw. die Einbindung eines Facebook Like-Buttons.
Die Zunahme von 2010 zu 2011 beruht auf der stetig zunehmenden Nutzung von nicht datenschutzkonformen Webstatistikdiensten (+12%) und der explosionsartig gestiegenen Nutzung des Facebook Like-Buttons (+957%)
Stefan Fischerkeller
externer Datenschutzbeauftragter
GEFAS Datenschutz
Folgende Sachverhalte werden in der Folge als Datenschutzverstöße betrachtet:
- Nutzung eines nicht datenschutzkonformen Webstatistikdienstes
- Nutzung einer Webstatistik ohne Hinweis für die Besucher
- Nutzung einer Webstatistik ohne Hinweis auf Widerspruchsmöglichkeit
- Einsatz eines Kontaktformulars ohne Datenschutzerklärung
- Nutzung von Google Adsense ohne Datenschutzerklärung
- Nutzung des Facebook Like-Buttons
- Verwendung einer unsicheren PHP-Version bei Webshops
Seit 2008 nahmen die Verstöße insgesamt um 49% zu. Davon entfallen 34% auf Verstöße, die schon seit 2008 bekannt sind. Die restlichen 15% beziehen sich auf Beanstandungen, di erst in neuerer Zeit bekannt bzw. möglich wurden, wie bspw. die Einbindung eines Facebook Like-Buttons.
Die Zunahme von 2010 zu 2011 beruht auf der stetig zunehmenden Nutzung von nicht datenschutzkonformen Webstatistikdiensten (+12%) und der explosionsartig gestiegenen Nutzung des Facebook Like-Buttons (+957%)
Stefan Fischerkeller
externer Datenschutzbeauftragter
GEFAS Datenschutz
Nutzen Sie das XING-Labor?
Haben Sie schon den kleinen Erlenmeyerkolben links in der XING-Leiste bemerkt?
Das ist Ihr Zugang zu verschiedenen experimentellen Funktionen von XING.
Das sind Funktionen, die XING bei einer seiner regelmäßigen Innovationswochen erzeugt hat und nun schaut, ob sie sich durchsetzen und ob sie zu besserer Kommunikation führen.
Hier findet sich beispielsweise die Funktion, Nachrichtendialoge gesammelt darzustellen, Dateien an Nachrichten anzuhängen oder die Biete-Punkte im Profil den Profilbesuchern zur 'Bestätigung' anzubieten und so ein einmaliges, gewichtetes und von Dritten bewertetes Profil zu erzeugen.
Außerdem findet sich dort eine Freelancer-Projektbörse, die Möglichkeit sich Statusupdates von Kontanten zu merken (Lesezeichen), die Option, die eigenen Updates (als niedrigschwellige Kontaktvariante) zum 'Abo' anzubieten und Infos per RSS in die eigenen Statusupdates einzubinden - beispielsweise aus einem Blog wie diesem.
***
*** Informationen und Termine für XING-Seminare Wöchentlich gratis XING-Tipps per E-Mail
Das ist Ihr Zugang zu verschiedenen experimentellen Funktionen von XING.
Das sind Funktionen, die XING bei einer seiner regelmäßigen Innovationswochen erzeugt hat und nun schaut, ob sie sich durchsetzen und ob sie zu besserer Kommunikation führen.
Hier findet sich beispielsweise die Funktion, Nachrichtendialoge gesammelt darzustellen, Dateien an Nachrichten anzuhängen oder die Biete-Punkte im Profil den Profilbesuchern zur 'Bestätigung' anzubieten und so ein einmaliges, gewichtetes und von Dritten bewertetes Profil zu erzeugen.
Außerdem findet sich dort eine Freelancer-Projektbörse, die Möglichkeit sich Statusupdates von Kontanten zu merken (Lesezeichen), die Option, die eigenen Updates (als niedrigschwellige Kontaktvariante) zum 'Abo' anzubieten und Infos per RSS in die eigenen Statusupdates einzubinden - beispielsweise aus einem Blog wie diesem.
***
*** Informationen und Termine für XING-Seminare Wöchentlich gratis XING-Tipps per E-Mail
Dienstag, 19. Juni 2012
Apps vs. Datenschutz: heimliche Weitergabe von Nutzerdaten
Es ist kein Geheimnis, dass sog. Apps Daten
der Nutzer an Dritte weitergeben. Nun sind zwei unabhängige Stellen diesem
Thema auf den Grund gegangen.
Die
Datenschutz-Tests
Untersucht wurden 62 Apps für die
Betriebssysteme iOS und Android, sowie eine Navigation für Microsoft Windows
Phone. Zudem wurde ca. 100 Apps aus dem App-Store von Apple untersucht.
Datenschutz
passé
Ein Test zeigte, dass viele Apps Nutzerdaten speichern
und weiterleiten. Ca. ein Drittel übermittelte die Seriennummer des Gerätes an
den Hersteller und an Dritte. Bspw. übermittelten Radio-Apps diese Daten an
eine Entwicklerfirma. Zudem gibt es Apps, die Daten direkt an Facebook, Google
und Marketingfirmen weiterleiteten.
Ein weiterer Test zeigte, dass persönliche
Daten (Name, Telefonnummer, E-Mail-Adresse und sogar Passwörter ohne
Verschlüsselung und Anonymisierung an den Anbieter gesendet werden. Dabei ist
die gleichzeitige Übermittlung von Nutzerstatistiken und Gerätekennungen ein
Kavaliersdelikt.
Beide Tests zeigten, dass die Weitergabe der
Daten dem Nutzer unbekannt bleibt. Eine Übersichtlichkeit für den Nutzer,
welche Apps Daten übermitteln und welche nicht ist kaum möglich.
Was
bedeutet dies für den Datenschutz?
Die Gerätenummer ist geeignet Personen zu
identifizieren, also einen Personenbezug herzustellen. Ungeachtet der
generellen Verletzung des Grundsatzes der Datensparsamkeit, gibt es keinerlei
Grundlage für eine Datenübermittlung, geschweige denn eine Einwilligung des
Nutzers.
Fazit
Nutzer müssen sich im Klaren darüber sein,
dass die Nutzung von Apps mit der Privatsphäre „bezahlt“ wird. Zudem sollten
Auftraggeber und Entwicklerfirmen verstärkt das deutsche Datenschutzrecht
beachten und entsprechende Kontrollmechanismen verstärkt werden.
In wie fern die Nutzer, diese Daten-Dossiers
weiter mit Ihren Daten füttern wollen bleibt abzuwarten.
Stefan Fischerkeller
Abonnieren
Posts (Atom)