Uniscons STAN: Die perfekte Ergänzung zur Blockchain

Nachdem Experten der Blockchain-Technologie zunächst eine schillernde Zukunft ausgemalt hatten – nicht unbedingt als Kryptowährung, sondern vielmehr als Verfahren, um etwa Transaktionen abzusichern – mehren sich nun die Bedenken: Geht die Innovation auf Kosten von Umwelt und Datenschutz? Dr. Hubert Jäger, CTO und Geschäftsführer der Uniscon GmbH, erklärt, welche Schwierigkeiten die Blockchain mit sich bringt.

Vor- und Nachteile der klassischen Blockchain

Wenn es um die Blockchain geht, ist meistens von Distributed-Ledger-Technologie die Rede – häufig werden beide Begriffe synonym verwendet. Distributed Ledger („Verteiltes Kassenbuch“) bezeichnet eine verteilte Datenbank, in der alle Teilnehmer eines Netzwerks sich automatisch auf die Ordnung einer Reihe von Transaktionen einigen. Ein Aktualisierungsprozess sorgt dafür, dass alle Teilnehmer stets über den neuesten Stand der Datenbank verfügen. Durch diese dezentrale Struktur bietet die Blockchain-Technologie einige Vorteile gegenüber der sonst üblichen – „klassischen“ – zentralen Datenverwaltung, darunter:

  • Hohe Manipulationssicherheit
  • Hohe Transparenz zwischen den Teilnehmern
  • Unabhängigkeit von Intermediären

Mit diesen Vorteilen kommen aber auch schwerwiegende Nachteile:

  • Hoher Energieverbrauch[1] und damit ungenügende Skalierbarkeit[2]
  • Mangelnde Vertraulichkeit bzw. mangelnder Datenschutz[3]
  • Für viele juristische Konstrukte ein fehlender Verantwortlicher (für Rechenschaft)

Dr. Jäger: Die Manipulationssicherheit der Datensätze in der Blockchain entsteht aus der verteilten Speicherung der Daten. Diese mehrfache, voneinander unabhängige und dadurch dauerhafte Speicherung ist jedoch aus datenschutzrechtlicher Sicht bedenklich. Eine dauerhafte Speicherung kollidiert zunächst mit dem „Recht auf Vergessenwerden“ bzw. „Recht auf Löschung“ (Artikel 17 DSGVO) sowie mit den Einschränkungs- (Artikel 18 DSGVO) und Berichtigungspflichten (Artikel 16 DSGVO).

Der hohe Energieverbrauch vieler Blockchain-Technologien ist darauf zurückzuführen, dass diese ein „Proof of Work“ genanntes Verfahren nutzen, um Beiträge zur Blockchain zuzulassen. Dabei handelt es sich in der Regel um sehr rechenintensive Aufgaben, die den Energieverbrauch einer großen Blockchain auf das Niveau einer Kleinstadt anheben. Die Tatsache, dass die Rechenressourcen und die von ihnen verschlungene Energie nur begrenzt zur Verfügung stehen, schränkt in der Folge die Performance und Skalierbarkeit der Blockchain ein.

STAN – worin besteht die Ergänzung?

Uniscons „Sealed Trust Anchor Network“ (STAN) ergänzt eine im Unternehmensbereich benutzte Variante der Blockchain – die “Permissioned Blockchain“ – durch wichtige Funktionen. STAN bietet daher gegenüber klassischer (öffentlicher) Blockchain-Technologie insgesamt folgende Vorteile:

  • Wesentlich geringerer Energieverbrauch, da kein „Proof of Work“ benötigt wird
  • Hohe Skalierbarkeit durch eben diesen geringeren Energiebedarf
  • Klare Verantwortlichkeiten zur rechtlichen Umsetzung neuer Geschäftsmodelle
  • Vertraulichkeit und Integrität der Daten nicht nur während der Speicherung, sondern auch während der Verarbeitung an den Netzknoten
  • Wahrung des Datenschutzes durch die Möglichkeit einer Datenlöschung, wenn dies rechtlich geboten ist

Dr. Jäger: Die im Rechenzentrum gespeicherten Daten sind durch unsere hochsichere Cloud Plattform, die Sealed Platform, zuverlässig gegen unbefugte Zugriffe geschützt. Außerdem lassen sie sich vom Anwender rückstandslos löschen, deshalb besteht kein Konflikt mit der DSGVO. Aus diesen Gründen eignet sich STAN – anders als die Blockchain alleine – auch für die Verarbeitung personenbezogener Daten. Wir haben STAN ursprünglich als manipulationssicheren Key Service für Uniscons Sealed Platform entwickelt. Darüber hinaus kann das verteilte Netz aber auch andere Aufgaben erfüllen, etwa als Inventory Service für die Inbetriebnahme von Geräten im Internet der Dinge (IoT) oder als Distributed Ledger zur Absicherung von Transaktionen.

Weiterführende Informationen und druckfähiges Bildmaterial erhalten Sie auf Anfrage bei presse@uniscon.de

Eine Broschüre mit den wichtigsten Infos zu unseren hochsicheren Cloud-Lösungen für Unternehmen steht online für Sie zum Download bereit.

[1] https://www.handelsblatt.com/finanzen/maerkte/devisen-rohstoffe/blockchain-der-stromfressende-alleskoenner/20007958.html?ticket=ST-2131049-eLFR7zNCJ69wHr9xxxTY-ap1

[2] https://www.btc-echo.de/der-preis-der-dezentralitaet-blockchain-und-skalierbarkeit/

[3] https://www.bitkom.org/sites/default/files/file/import/180502-Faktenpapier-Blockchain-und-Datenschutz.pdf

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

„Bring your own device“ – Wie Sie diesen Trend erfolgreich meistern

BYOD (Bring Your Own Device) ist inzwischen kein Trend mehr: Es ist eine Tatsache. Immer mehr Angestellte nehmen ihre eigenen Geräte mit ins Büro, um sie dort beruflich zu nutzen. Die Frage lautet nun also nicht mehr, ob Sie BYOD unterstützen sollen, sondern wie Sie es nutzen sollten.

Auswirkungen auf die IT-Infrastruktur

Die meisten IT-Manager sind von BYOD nicht begeistert. Lassen sich Unternehmensdaten wirklich sichern, wenn alle ihre eigenen Geräte mitbringen? Es steht außer Frage, dass Sie Ihre IT-Infrastruktur anpassen müssen, wenn Sie BYOD zulassen. Wichtig ist, dass vertrauliche Daten auch wirklich vertraulich bleiben. Organisationen sind dagegen, ihr gesamtes Unternehmensnetzwerk jedem zugänglich zu machen. Die vermehrte Nutzung mobiler Geräte wirkt sich ebenfalls auf die mobile Infrastruktur aus. Das Datenzentrum muss darauf vorbereitet sein. Desktop-Virtualisierung kann eine Lösung darstellen. Bei der Desktop-Virtualisierung werden Computer und Programme zentralisiert, wobei Geräte von einer einzigen Stelle aus unterstützt und geschützt werden. Damit lösen Sie das Sicherheitsproblem. Wie auch immer, Infrastrukturanpassungen sind notwendig und erfordern ständige Wartung.

Unterstützung der Kollegen

BYOD wird ebenfalls Folgen für das Servicemanagement Ihrer Organisation haben. In welchem Maße werden Sie Ihre Kollegen noch unterstützen? Eine Möglichkeit ist es, nur noch Basisdienste wie E-Mail-Programme zu unterstützen. Andererseits macht es auch Sinn, wichtige Dienste zu unterstützen, wie beispielsweise Programme, mit denen Umsatz generiert wird. Außerdem könnten Sie Ihren Mitarbeitern Zugang zu Zusatzdiensten wie dem Intranet oder sogar dem gesamten Netzwerk gewähren. Theoretisch könnten Sie den Standpunkt vertreten, dass Mitarbeiter nicht ihre eigenen Geräte benutzen sollen und sie deshalb nicht unterstützt werden. Allerdings ist es in der Praxis so, dass Angestellte doch ihre eigenen Geräte auch beruflich nutzen, ob es in Ihrer Organisation nun erlaubt ist oder nicht. Wenn Sie Ihren Mitarbeitern darum Zugang zu Basisdiensten gewähren sowie zu einigen wichtigen anderen Programmen und diese gut unterstützen, dann brauchen Sie sich kaum mit kniffligen Problemen auseinanderzusetzen. Ihre Organisation kann durch den Support von zumindest einigen Geräten besser den Überblick über die BYOD-Probleme bewahren.

Deutliche BYOD-Richtlinien

Die IT-Richtlinien vieler Organisationen enthalten noch keine Aussagen zu BYOD. Das bedeutet, dass noch viele Unternehmen Zeit investieren müssen, um sich zu diesem Phänomen Gedanken zu machen. Denn schließlich müssen Sie Vorsichtmaßnahmen hinsichtlich Datenschutz- und Sicherheitsrisiken treffen. Daher ist es wichtig, so schnell wie möglich klare und effektive Richtlinien zu vereinbaren. Registrieren Sie, welcher Mitarbeiter welche Geräte nutzt und in welchem Umfang. Legen Sie fest, wer dafür verantwortlich ist, wenn ein Gerät defekt ist oder verloren geht bzw. wenn vertrauliche Daten verschwunden sind. Sie müssen ebenfalls festlegen, wer die Lizenzkosten übernimmt und in welchem Umfang der Benutzer auf Unterstützung der IT rechnen kann. Allerdings sind gute Richtlinien allein nicht ausreichend. Sie müssen Ihre Mitarbeiter auch schulen. Stellen Sie sicher, dass Ihre Mitarbeiter die Richtlinien kennen und sie leben beziehungsweise, dass sie mit neuen Prozessen und Softwareprogrammen umgehen können. Besonders die IT-Abteilung muss hier sensibilisiert werden, damit sie die verschiedenen Geräte anschließend auch unterstützen kann.

Wenn Sie die Qualität Ihres Servicedesk verbessern möchten, lesen Sie unser E-Book "Ihre Melder in den Mittelpunkt stellen". 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Achtung, Fake-Shop! Schnelle und eindeutige Hinweise

Bei Fake-Shops handelt es sich um betrügerische Online-Shops, die eine Bezahlung per Vorauskasse fordern und die die bestellte Ware dann nicht liefern. Andere gefährliche Online-Shops verkaufen illegale Markenfälschungen oder sind nur darauf aus, persönliche Daten abzufangen.

Es gibt viele Faktoren, die auf einen betrügerischen Online-Shop hinweisen können: Fehlendes Gütesiegel, fehlendes Impressum, nur eine Zahlungsart. Doch diese und weitere bekannte Vorsichtsmaßnahmen reichen bei heutigen Fake-Shops oft nicht mehr aus. Bei den folgenden Merkmalen reicht schon der gesunde Menschenverstand aus.

Zu günstige Kaufpreise

Alle Produkte des Shops sind um 25% oder sogar 50% reduziert? Die Rabatte sind auffällig in roter Schrift und mit durchgestrichenen Preisen präsentiert? Im Leben bekommt man nichts geschenkt — auch online nicht. Daher kann es bei solchen Schnäppchen, die zufälligerweise immer auf Lager sind, nicht mit rechten Dingen zugehen. Lieber vor dem Kauf die üblichen Preise des gewünschten Produktes recherchieren und nicht von dem günstigsten Angebot eines Fake-Shops blenden lassen.

Der Name der Internetadresse passt nicht zum Sortiment 

Fake-Shops haben nicht selten absurde Domain-Namen und damit auch URLs. Warum sollte ein Online-Shop für Schuhwerk für seine Adresse „baumschule-geisel.de“ wählen? Ein Online-Shop namens „hotelweinland.at“ verkauft sicherlich auch keine Versace-Taschen. Auch, wenn der Online-Shop auffällig große Markennamen kopiert, sollte man aufmerksam sein und überprüfen, unter welcher Internetadresse die Marke wirklich ihre Produkte verkauft. Auffällig ist es ebenso, wenn die URL von dem Namen auf dem Banner der Webseite abweicht.

Das Angebot des Online-Shops sieht unüblich aus

Neben Dessous für Frauen werden Donald Duck Taschenbücher und auch Ringmuttern angeboten? Manche Fake-Shops stellen tatsächlich ein derart seltsames Sortiment zusammen, um möglichst viele unterschiedliche Käufer zu täuschen. Besser einen Blick auf die Startseite und die Kategorien des Online-Shops werfen. Wenn die Produkte so gar nicht zusammenpassen, könnte es sich um einen Fake-Shop handeln. Auch die schlechte Qualität der Produktbilder kann ein Indiz dafür sein, dass die dort angebotenen Produkte gar nicht existieren.

Es gibt fehlerhafte Texte und unvollständige Unterseiten

Betreiber von Fake-Shops sitzen oft im Ausland und investieren wenig Zeit und Mühe in Übersetzungen. Die Texte der betrügerischen Online-Shops sind daher meist in Bezug auf Rechtschreibung und Grammatik fehlerhaft.
Auf den Unterseiten zu den Themen Versand, AGBs oder zur Datenschutzerklärung schauen, hilft auch: Wenn dort schlechte Übersetzungen oder sogar nur unnötige Fülltexte wie „ERROR 404 – Seite nicht gefunden“ gefunden werden, definitiv von einer Bestellung absehen.

Keine Informationen zum Online-Shop im Netz zu finden

Viele der Fake-Shops sind schon darauf ausgelegt, nach kürzester Zeit wieder abgeschaltet zu werden. Sie bewerben Ihre Webadressen bei Google oder in Sozialen Medien wie Facebook und Instagram, um so schnell wie möglich viele Besucher zu erhalten. Bevor Warnungen und schlechte Bewertungen erst irgendwo auftauchen können, ist der Fake-Shop schon nicht mehr aufrufbar und die Betrüger nutzen wieder eine neue Domain.
Zur Recherche einfach den Namen des Online-Shops und Worte wie „Erfahrungen“, „Fake“ oder „Problem“ eingeben. Wenn gar keine Informationen in Suchmaschinen zu finden sind, lieber vorsichtig bleiben. Sollten im Fake-Shop selber nur Lobeshymnen als Bewertungen auftauchen und im Netz gar keine, so handelt es sich höchstwahrscheinlich um gefälschte Kundenstimmen.

Es gibt Hinweise auf eine unsichere Verbindung

Internet-Browser, die wir heutzutage nutzen, bieten wertivolle Sicherheitshinweise. Sie geben ihren Nutzern eine EInschätzung dazu, ob die Website, auf der man sich aktuell befindet, sicher ist. Im Falle eines sicheren Online-Shops, sollte ein Schloss und der Hinweis "Sichere Verbindung" zu sehen sein, wenn auf das Symbol geklickt wird. Ein anderer Hinweis darauf ist der Buchstabe "s" hinter dem "http" in der Adresszeile des Browsers. Vertrauenswürdige Händler verschlüsseln die Datenübertragung sicher und geben Nutzern die Möglichkeit, der Zusendung von Newslettern oder der Weitergabe der Daten zu widersprechen. Ungenügender Datenschutz hingegen kann dazu führen, dass die eingegebenen privaten Daten abgegriffen und missbraucht werden. Geben Verbraucher Zahlungsdaten bei einem Fake-Shop-Betreiber ein, so könnte er diese auch an Dritte verkaufen. Im Zweifelsfall also keine sensiblen Daten weitergeben!

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Kongress „Krankenhausführung und digitale Transformation“ mit Prüfungsvorbereitung und Prüfung zum Certified Healthcare CIO zw. dem 14.-16.05.

Die Spannungsfelder, die alle Leistungsträger derzeit heraus- oder gar überfordern sind:

  • Herausforderungen infolge der Digitalisierung der Privatperson mit zunehmendem Bedarf an Lösungen für eine reibungslose Interaktion zwischen individuellen Gesundheitsakten und institutionellen Patientenakten,
  • Datensicherheit und Datenschutz, Strategien gegen Hacking,
  • Unterfinanzierung der Kliniken bei Investitionen und Tarifsteigerungen,
  • Insolvenzgefährdung durch Aktionismus bei Krankenkassen und Medizinischen Dienst der
  • Krankenversicherung (MDK),
  • Fachkräftemangel in Medizin, Pflege, IT und anderen Berufen.

Mit unseren amerikanischen Freunden organisieren wir unseren Kongress, "Krankenhausführung und digitale Transformation, der Modelle der Patientenversorgung, für die Kollegen auch "Health Information Management Executives Leadership Summit".

Führen wir uns diese Spannungsfelder vor Augen, so wird klar, dass der Unternehmenserfolg von Kliniken maßgeblich davon bestimmt sein wird, wie die einzelne Klinik mit der digitalen Transformation umgeht.

Auf dem Kongress bearbeiten wir die wichtigen "Touch Points", d.h.

  • Digital Strategy
  • Digital Work
  • Digital Business
  • Digital Patient Relationship Management

Die größte Veranstaltung zu Krankenhausführung und digitale Transformation in den deutschsprachigen Gesundheitswirtschaften geht über vier Tage:

14. Mai, US – German Digital Health Forum, Schloss Dyck, Historischer Festsaal
15.-16. Mai, Krankenhausführung & digitale Transformation, Vorträge, Schloss Dyck, Historischer Festsaal
16.-17. Mai, Krankenhausführung und digitale Transformation, Workshops, Schloss Dyck, Remise
14.-16. Mai 2019, Prüfungsvorbereitung und Prüfung zum "Certified Healthcare CIO", Schloss Dyck, Stallhof

Lesen Sie mehr

Anmeldung – sichern Sie sich einen der limitierten Teilnehmerplätze

Lesen Sie mehr zu Prüfungsvorbereitung und Prüfung zum Certified Healthcare CIO

Informieren Sie sich über uns und unsere anstehenden Veranstaltungen … 

 

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

ADAC-Test: Süwag-Wallbox schneidet mit Note Gut ab

Die aktuell von Süwag vertriebene Wallbox von innogy (eBox IEIA-278) hat beim Test des ADAC die Note „Gut“ erhalten. Sie wurde als zuverlässig und einfach zu bedienen eingestuft und schnitt als zweitbeste der getesteten 11kW-Wallboxen ab. „Das ist eine tolle Bestätigung für uns. Der Hinweis des ADAC auf den zu integrierenden Fehlerstromschutz ist absolut notwendig und wichtig. Darüber hinaus empfehlen wir unseren Kunden die Installation der Wallbox durch qualifizierte Elektroinstallateure, nur so kann ein fachgerechter Anschluss gewährleistet werden. Gern vermitteln wir hier an unsere konzessionierten Partner“, sagt Nadine Keil, Süwag-Expertin für das Thema Elektromobilität. Auch der ADAC empfiehlt, eine Elektrofachkraft mit der Installation zu beauftragen und warnt Hobby-Heimwerker davor dies selbst zu tun.

Autofahrer sollen ihr Elektroauto nicht an einer normalen Haushaltsteckdose aufladen. Darin sind sich die Experten einig. Keil: „Eine leistungsfähige Ladebox ist für ein Elektroauto einfach ein Muss. Durch unsere Wallbox mit einer Ladeleistung von 11 kW können Elektroautos nicht nur sicher, sondern auch bis zu dreimal schneller aufgeladen werden.

Quelle: Motorwelt 12/2018

Weitere Pressethemen sowie Informationen zum Datenschutz für Medienvertreter finden Sie auf unserer Website unter „Medien & Dialog“ und unter „Datenschutz“. Folgen Sie unserer Presseabteilung jetzt auf Twitter.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

FolderSecurityViewer zeigt nun auch NTFS-Berechtigungen für bestimmte Benutzer auf Ordner an

Damit IT-Administratoren und Daten-Eigentümer in Unternehmen im Detail sehen können, wer auf welche Windows-Ordner und seine Daten Zugriff hat, zeigt der FolderSecurityViewer nun auch an, welche NTFS-Berechtigungen ein bestimmter Benutzer auf einen Ordner und seine darunter liegende Ordnerhierarchie hat.

Auf einen Blick wichtige Einsichten in Datenschutz und -sicherheit

Daten sind einer der wichtigsten Werte eines Unternehmens. Von strategischen Plänen über persönliche Daten bis zu internen Protokollen – viele Daten bleiben besser vor Zugriff von Unbefugten  geschützt.

FolderSecurityViewer bringt in der Version 1.13.0 auch Benutzer-bezogene NTFS-Berechtigungs-Reports. So wird ersichtlich, welcher Windows-Benutzer auf welche Daten welche Art von Zugriffsberechtigungen hat. Der Administrator sieht so auf einen Blick, welchen Zugriff ein Benutzer auf eine bestimmte Ordnerhierarchie hat.

Warum besteht das Problem mit Ordnersicherheit?

Gerade in Zeiten der DSGVO ist das Thema Datenschutz für Unternehmen wichtig—und das betrifft nicht nur Marketing, sondern auch interne Prozesse. Die meisten Mitarbeiter bekommen Zugriff auf bestimmte Daten, um ihre Aufgaben zu erledigen. Da die Übersicht über Schreib-, Lese- und Löschberechtigungen oft undurchsichtig ist, behalten Mitarbeiter nach Kündigung oder Vertragsablauf manchmal unbeabsichtigt Berechtigungen, sodass Externe Zugriff auf kritische Informationen haben.

Mit der neuesten Version des FolderSecurityViewer können Administratoren und andere Verantwortliche wie Projekt- und Abteilungsleiter sicherstellen, dass z.B. ehemalige Mitarbeiter oder freie Mitarbeiter keinen Zugriff (mehr) auf Daten haben, die sie nicht sehen, verändern oder löschen sollten. So bleiben vertrauliche Daten im Unternehmen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

docuvita expandiert in europäische Märkte

Die docuvita GmbH und Co. KG vertreibt ihr Dokumentenmanagementsystem docuvita nach 15 Jahren Marktpräsenz in Deutschland und der Schweiz nun auch in Ungarn und Slowenien.

„Die Zeit ist reif. Unser Dokumentenmanagementsystem ist längst den Kinderschuhen entwachsen und wird ab sofort auch in Europa verfügbar sein”, kündigt Helge Lenuweit, Geschäftsführer der docuvita GmbH und Co. KG, an. Aufbauend auf dem Erfolg und dem stetigen Wachstum in den letzten Jahren setzt docuvita mit der Expansion nun einen neuen Meilenstein. Hierzu verstärkte Lenuweit sein Team mit Maria Argyti um eine Spezialistin für internationale Geschäftsentwicklung. „Nach umfangreichen Marktstudien konzentrieren wir uns zunächst auf Ungarn und Slowenien und bauen hier Partnernetzwerke auf”, so Lenuweit.

Partner vor Ort

Als Teamplayer setzt docuvita auf den indirekten Vertrieb durch mehr als 60 Fachhandelspartner in Deutschland und der Schweiz. Dieses Modell soll auch international zum Einsatz kommen, so dass Kunden von lokalen Ansprechpartnern betreut werden, die zudem kundenspezifische Anpassungen vornehmen und technische Unterstützung leisten. Auch das neue internationale Partnerprogramm bietet verschiedene Stufen, aus denen der Partner abhängig von seinem Geschäftsmodell wählen kann – von minimaler Verpflichtung bis zu einer strategischen Partnerschaft.

Dokumentenmanagement – nur für große Firmen?

Obwohl das papierlose Büro in aller Munde ist, gehören Aktenschränke noch immer zum Alltag, besonders in kleinen Firmen. Wenn Papierdokumente versehentlich falsch abgelegt wurden, dann kann das Wiederfinden sehr schwierig werden. Hinzu kommt der Platzverbrauch im Büro.

docuvita hat sich speziell der Belange kleiner und mittlerer Unternehmen angenommen und ein kostengünstiges, individuell anpassbares Dokumentenmanagementsystem entwickelt, das die Produktivität erhöht, intuitiv zu bedienen ist und gesetzliche Anforderungen erfüllt. Außerdem kann docuvita nahtlos an vorhandene Business Software angebunden werden.

Zukunftssicher mit docuvita

Die Kostensenkung, eine höhere Rentabilität und die Einhaltung gesetzlicher Vorschriften – für welches Unternehmen sind das keine Zukunftsziele? Der Ersatz des Aktenschranks durch ein maßgeschneidertes Dokumentenmanagementsystem kann wesentlich hierzu beitragen und die langfristige Leistungsfähigkeit eines Unternehmens sicherstellen.

„Besonders im Zuge der EU-Datenschutz-Grundverordnung werden die rechtskonforme Verwaltung und Archivierung von Dokumenten in ganz Europa immer wichtiger“, so Lenuweit, der damit das Marktpotenzial für Dokumentenmanagementsysteme unterstreicht.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Website-Relaunch ganz klar in Richtung Zukunft

Das Beratungsunternehmen im Bereich Datenschutz, IT-Sicherheit und IT-Forensik setzt nun auch mit der umfassenden Überarbeitung ihrer Unternehmenspräsenz die Segel weiter in Richtung Zukunft. Gemäß dem Leitsatz: „Wir halten Sie auf Kurs“ legt die neue Website im Responsive Design ihr Augenmerk auf Klarheit und frisches Design. Die neuen Farben und Formen, die Übersichtlichkeit der Inhalte, die einfache Navigation und Usability laden den Besucher zum Verweilen ein. Das breite Themenfeld mit der Kernkompetenz externer Datenschutzbeauftragter und den Beratungsfeldern Datenschutz, IT-Sicherheit und IT-Forensik werden in einer klaren Linie und kompakten Präsentation dargestellt. So erhält der User schnell die gewünschten Informationen.

Zahlreiche Inhalte wurden neu aufbereitet, die sich optimal auch technisch an das jeweilige Gerät, mit dem die Website betrachtet wird, anpasst. Neben der Beratungsleistung wird ein umfangreiches Fachwissen dargeboten, das durch modernstes Design kompakt und zielgruppengerecht zu erfassen ist. Eine immer präsente Navigationshilfe begleitet den Nutzer, um ihm serviceorientiert direkten Zugang zu den Wunschthemen zu liefern.

„Uns war es wichtig, mit der neuen Seite ein klares Statement in modernen Design und Usability zu setzen. Gleichzeitig möchten wir unsere praxisbewährte Beraterkompetenz darstellen“, so der Vorstandsvorsitzende Thorsten Logemann. „Wir haben schon immer sehr viel in unsere Websites investiert. Durch unseren großen Wachstumskurs ist es nur die logische Konsequenz, nun auch die Webpräsenz der neuen Größe entsprechend und dem Fortschritt hin auszurichten“, so Logemann weiter.

Die intersoft consulting services AG mit seinen Standorten in Hamburg, Frankfurt, München, Berlin, Stuttgart und Köln berät seit über einem Jahrzehnt Unternehmen im Bereich Datenschutz und IT-Sicherheit. Mit der Stellungen von externen Datenschutzbeauftragten ist der Dienstleister bundesweit einer der führenden Anbieter. Über die klassische Webpräsenz hinaus, setzt das Unternehmen seinen Fokus bereits seit Langem auf den Bereich Online-Kommunikation. Im Blog www.datenschutzbeauftragter-info.de berichten die Experten täglich über aktuelle Entwicklungen und auch die www.dsgvo-gesetz.de ist sehr bekannt.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Warum von kostenlosen Datenschutzerklärungen abzuraten ist

Für eine Vielzahl von Unternehmern scheint sich das Thema Datenschutz damit erledigt zu haben, dass sie auf ihre Webseite eine Datenschutzerklärung setzen, die sie von einem kostenlosen Anbieter im Netz bezogen haben. Dieses Vorgehen ist gefährlich, denn die Anbieter lehnen in der Regel jede Haftung für falsche Texte ab. Sie weisen darauf hin, dass ihre Texte keine Gewähr auf Aktualität, Vollständigkeit und Richtigkeit der Klauseln bieten.

1. Ungeklärte Rechtsfragen
Gerade im Datenschutzrecht ist das aber gefährlich, denn durch die Datenschutz-Grundverordnung, (DSGVO), die im Mai 2018 wirksam wurde, hat sich das Recht des Datenschutzes grundlegend geändert. Das bedeutet, dass viele Rechtsfragen ungeklärt sind und sich erst im Laufe der Zeit durch Urteile der Gerichte klären werden. Texte, die heute noch richtig erscheinen, können morgen falsch sein. Wer sich dann auf seine Datenschutzerklärung verlässt, die er vielleicht im Mai 2018 erstellt hat, kann da schnell Schiffbruch erleiden.

2. „So schnell werden die Behörden einen Fehler nicht finden“
Man könnte nun einwenden, dass sich solch ein Fehler ja nicht so schnell finden lässt. Nach wie vor sind die sechzehn Landes-Datenschutzbehörden mit anderen Dingen beschäftigt. Auf vielen Webseiten der Behörden werden noch Texte aus der Zeit vor der DSGVO angeboten. „Wie sollten die dann gerade auf meine Webseite aufmerksam werden?“, mag sich manch einer denken.
Das ist aber leider ein Fehlschluss, denn zum einen beginnen manche Behörden tatsächlich schon mit anlasslosen Prüfungen auch automatisiert über das Internet. Zum anderen prüfen die Behörden auch anlassbezogen, also wenn es eine Beschwerde gab. Zu einer Beschwerde kann es aber schnell kommen: Denken Sie an unzufriedene Kunden, unzufriedene (ehemalige) Arbeitnehmer oder missliebige Mitbewerber, die den Datenschutz als Waffe verwenden wollen. Die Behörden haben bereits die ersten Bußgelder verhängt.

3. Abmahnungen durch Mitbewerber oder Verbände
Weiterhin stehen veraltete Datenschutzerklärungen auch stets in der Gefahr, von Mitbewerbern oder von dazu berechtigten Verbänden abgemahnt zu werden. Das ist meist eine teure Angelegenheit. Zwar ist die befürchtete Abmahnwelle zunächst ausgeblieben, aber das dürfte daran liegen, dass sich die Abmahner auf die einfachen Fälle stürzen – z. B. komplett fehlende Datenschutzerklärungen. Es dürfte aber nicht mehr lange dauern, bis durch Klärung der Rechtslage durch Gerichtsentscheidungen, die ersten Abmahnwellen starten. Dann ist es besser, einen Partner an der Seite zu haben, der die Haftung übernimmt.

janoProtect von janolaw bietet umfassenden Schutz vor Bußgeldern und Abmahnungen: Ab 25 Euro (zzgl. MwSt.) pro Jahr gibt es eine abmahnsichere Datenschutzerklärung für Firmen-Websites, Vereinsseiten und Homepages. Über Rechtsänderungen durch Urteile oder Gesetzesänderungen wird zuverlässig informiert. Zusätzlich können die Texte auf Englisch und Französisch erstellt werden. Bei Vorliegen der technischen Voraussetzungen können die Updates bequem über eine Schnittstelle zu den gängigsten Content Management Systemen wie z.B. WordPress, Joomla oder TYPO3 eingespielt werden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Gleichbehandlung und Datenschutz in Europa

Dank europäischer Verordnungen und Richtlinien gelten innerhalb der EU in vielen Bereichen die gleichen gesetzlichen Vorgaben. Das hat für uns als Bürger aber auch für Unternehmen den großen Vorteil, dass sie nicht befürchten müssen für Tätigkeiten, die in einem Land vorgeschrieben ist in einem anderen Land vielleicht sogar Strafe befürchten müssen. Dass dies nicht immer so ist zeigt dieses kleine Beispiel zur Praxis der Gleichbehandlung am Arbeitsplatz.

EU

In einer Reihe von EU Richtlinien hat der Europäische Rat Grundsätze zur Gleichbehandlung verabschiedet. Damit soll erreicht werden, dass Menschen nicht wegen ihrer Rasse, ethnischen Herkunft, Geschlechts, Religion oder Weltanschauung, Behinderung, ihres Alters oder der sexuellen Identität benachteiligt werden. Diese Richtlinien wurden in den EU Staaten entsprechend umgesetzt. In Großbritannien im Rahmen des „employment equality law“ und in Deutschland durch das Allgemeine Gleichbehandlungsgesetz (AGG). Da auch der Datenschutz EU-weit in der Datenschutz-Grundverordnung einheitlich geregelt ist, sollte man mei- nen, dass die Handhabung dieser sensiblen Informationen zu Rasse usw. auch ähnlich sein sollte. Weit gefehlt.

Deutschland

Als Datenschutzbeauftragter mehrerer Unternehmen weise ich meine Kunden gerne auf den Art. 9 DSGVO hin, der die Verarbeitung solcher Daten grundsätzlich verbietet und nur in ganz speziellen Situationen erlaubt. Das Deutsche AGG sieht dazu nicht vor, dass Arbeitgeber Daten hinsichtlich Rasse oder gar sexueller Identität erfassen.  Sollte, z.B. ein Arbeitgeber in einem Bewerbungsgespräch auf die Idee kommen den Bewerber mit möglichem Migrationshintergrund unschuldig zu frage: “Woher kommen Sie den eigentlich?“, so könnte dies bereits als Indiz für eine Benachteiligung gewertet werden. Sollte der Bewerber abgelehnt werden hat er in der Folge gute Chancen eine Klage aufgrund des AGG zu gewinnen und eine Entschädigung zu erstreiten.

Großbritannien

Im Vereinigten Königreich sieht man das Thema Gleichbehandlung ein wenig anders und die Vielfalt (diversity) am Arbeitsplatz wird nicht als Ziel, sondern als Erwartung an den Arbeitgeber gesehen. Die kann der Arbeitgeber aber nur sicherstellen, wenn er auch weiß, zu welchen Gruppen oder Minderheiten seine Mitarbeiter gehören. Daher wird dieser ganz selbstverständlich nach ethnischer Zugehörigkeit oder sexueller Identität (Man/Woman/Intersex/Non-binary/Prefer not to say/Please specify) befragt. Der deutsche Datenschutzbeauftragte fällt da fast vom Stuhl.

Abschließende Betrachtung

Auch wenn die Gesetzgebungen in beiden Ländern auf gleicher Grundlage der EU Richtlinien und grundsätzlichen mit den gleichen Zielen erfolgt sind, führen sie in dem konkreten Anwendungsfall doch zu nahezu entgegengesetzten Ergebnissen. Analysiert man die beiden Fälle und die Begründungen unvoreingenommen, so fällt es schwer eine Lösung als objektiv besser zu befinden. Leicht unterschiedliche Rahmenbedingungen und Zielsetzungen führen gut begründet zu abweichenden Ergebnissen. In Großbritannien wird das Überwachen der Gleichbehandlung als erhebliches öffentliches Interesse betrachtet. In Deutschland dagegen wird, auch aus historischer Erfahrung heraus, der Ansatz verfolgt, möglicherweise diskriminierende Eigenschaften vorzugsweise gar nicht zu erfassen um damit einer unterschiedlichen Behandlung vorzubeugen.

Der hier beschriebene Fall kann gegen das gelegentlich vorgebrachte Argument einer europäischen Gleichmacherei angeführt werden. Selbst auf Grundlage identischer Richtlinien sind unterschiedliche nationale Interpretationen möglich. Das mag für Unternehmen manchmal lästig sein, weil Sie doch nicht alles über einen Kamm scheren können, aber trägt der durchaus vorhandenen Diversität in Europa Rechnung.

Quellen

Spezieller Dank an Patrick O’Connellvon Wiggin LLP für die interessante Diskussion.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox