Archive for: ‘Januar 2015’

1. IBM ConnectED comes to you Westfalen

30. Januar 2015 Posted by Super User

Am 18.02.2015 findet in Bielefeld die 1. IBM ConnectED comes to you Westfalen statt. Die von der OpenUserGroup | Westfalen organisierte Veranstaltung richtet sich an alle, die sich kompakt über den neuesten Stand der Entwicklung der IBM Collaboration Solutions Community (ICS) bringen möchten.

Hören Sie aus erster Hand u.a. von Teilnehmern der IBM ConnectED in Orlando, welche Trends es in den Bereichen IBM Verse, IBM Connections, IBM Notes/Domino, IBM Traveler und IBM Bluemix gibt. Dabei kommen neben den Neuerungen in den Produkten auch die Möglichkeiten bei der Anwendungsentwicklung und Administration nicht zu kurz.

Reservieren Sie sich einen halben Tag und schenken Sie den Rednern Ihre volle Aufmerksamkeit in einer kurzweiligen und informativen Comes to you. Ich denke die Agenda spricht für sich. Also melden Sie sich am Besten gleich an.

Die Veranstaltung wird gesponsert von den IBM Business Partnern acceptIT, hedersoft, IT works unlimited und midpoints und ist für alle Teilnehmer kostenlos! Aus diesem Grund bitten wir um verbindliche Anmeldungen.

Im Anschluss an die Veranstaltung findet der OpenUserGroup Stammtisch statt, welcher allen Interessierten eine Plattform bietet, sich in lockerer Runde zu verschiedenen Themen auszutauschen. Traditionell nehmen am Stammtisch IBM Business Partner, IBM Kunden und die IBM selbst teil. Die Themen reichen von Diskussionen über die Produktpalette der IBM, die Strategien, die Anwendungsentwicklung und die Administration. Aber auch IBM fremde Themen sind immer willkommen.

Wer mag, ist herzlich eingeladen zu bleiben und neue Kontakte zu knüpfen bzw. vorhandene Kontakte aufzufrischen. Bitte geben Sie bei der Anmeldung zur Comes to you an, ob Sie an der Abendveranstaltung teilnehmen oder nicht.

Wie steht es mit der Sicherheit von Daten in der Cloud? Können diese verändert und fehlerhaft zurück ins System gelangen?

30. Januar 2015 Posted by IBM Experts

Sehr geehrter Besucher,bei einem professionellen Cloud System können Daten nur von zum Zugriff berechtigten Nutzern verändert werden.Ich bin mir nicht sicher was Sie mit "verändert und fehlerhaft...

Es tut sich was im Hause ITWU

30. Januar 2015 Posted by Katrin Benteler

 

Zuerst kommt die schlechte Nachricht:
Unser Herr Annawald wird uns leider nach 3,5 Jahren fleißigem Arbeitens verlassen, um sich bei einem unserer ehemaligen Kunden die andere Seite unserer Arbeit anzuschauen. Wir wünschen ihm dazu alles erdenklich Gute!

Und jetzt die guten Nachrichten:
Zum Glück haben wir in der letzten Woche mit Ikuru Otomo schon Ersatz für ihn gefunden. Ikuru kommt gebürtig aus dem fernen Japan, hat allerdings in den 90ern schon für 5 Jahre in Paderborn gelebt und in der letzten Zeit seine Liebe zu seiner zweiten Heimat wiederentdeckt. Da er in Japan schon mehrere Jahr mit dem Studium des Ingenieurwesens zugebracht und schon erfolgreich sein Masterstudium in Informatik abgeschlossen hat, möchte er nun endlich einem vernünftigen Job nachgehen. Da ist er bei uns genau richtig, um seine Erfahrungen aus der Theorie in die Praxis umzusetzen.

Dieses Ziel haben übrigens auch unsere beiden Nachwuchstalente Dominik Bangel und Christoph Klauke. Die beiden sind schon etwas länger Teil des ITWU-Teams - ihr habt bestimmt schon ihre beiden Blog-Einträge gelesen, in denen sie von ihren ersten Erfahrungen mit IBM Notes und Domino berichten.

Dominiks "11 weltmeisterliche Endanwender-Tipps für Notes 9"

Christophs "Top 5 - Fortgeschrittene Tipps für Notes 9"

Dominik macht seit August 2014 seine Ausbildung zum Fachinformatiker Anwendungsentwicklung im Hause ITWU. Christoph hingegen wollte nach mehreren Jahren Informatikstudium auch endlich mal Praxisluft schnuppern und macht schon seit einiger Zeit ein Praktikum bei uns. Ab Februar 2015 wird er aber ebenfalls zum Fachinformatiker Anwendungsentwicklung umgeschult.
In der nächsten Woche stellen die beiden auch schon ihre erste selbstgebaute Anwendung vor, die bei ITWU intern zum Einsatz kommt.

Und dann ist da ja auch noch unser Werksstudent Jan Santüns, der unsere Anwendungsentwickler neben seinem Studium der Wirtschaftsinformatik schon kräftig bei externen Projekten unterstützt.

Wir dürfen also sehr gespannt sein
- wie es Ikuru in seiner neuen Wahlheimat und bei uns gefallen wird,
- wie das Erstlingswerk unserer beiden werdenden Fachinformatiker geworden ist und
- wann Jan endlich mit seinem Studium fertig ist, um uns vollzeitlich zur Verfügung zu stehen.

Bei so vielen Neuerungen haben wir übrigens auch endlich mal unsere "Team-Seite" auf der Homepage aufgeräumt. Schaut mal vorbei und verschafft euch einen Überblick über das aktuelle ITWU-Team.
http://www.itwu.de/team.html

Und wir haben noch lange nicht genug: Zum nächstmöglichen Einstellungstermin suchen wir außerdem noch einen Systemadministrator für Domino- und Windowsinfrastrukturen sowie einen Anwendungsentwickler für die Bereiche Java und Notes/Domino. Wenn ihr also jemanden kennt oder vielleicht sogar selbst Interesse an einem Job bei ITWU habt... wir freuen uns auf spannende Bewerbungen an jobs@itwu.de. Vergesst dabei bitte nicht, uns zu sagen, wann ihr bei uns anfangen könnt und wie eure ungefähren Gehaltsvorstellungen aussehen!

 

Wie funktioniert ihre Cloud?

30. Januar 2015 Posted by IBM Experts

Sehr geehrter Frager, wie funktioniert der Audi A4?Da könnte ich jetzt fast ins Schwärmen kommen ;-) - aber vielleicht helfen Ihnen die youtube Videos, die wir ins Netz gestellt haben. Wenn Ihre...

DDoS-Angriffe nehmen zu und werden teurer

30. Januar 2015 Posted by IBM Experts

Im vierten Quartal des vergangenen Jahres gab es fast doppelt so viele DDoS-Angriffe auf Unternehmen wie im Vergleichszeitraum des Vorjahres. "Denial-of-Service-Angriffe sind bei einer Vielzahl von...

Datenschutz aus der Cloud

30. Januar 2015 Posted by IBM Experts

Man könnte angesichts diverser Vorfälle meinen, Datenschutz aus der Cloud ist sowas wie ein Widerspruch in sich. Doch Wissenschaftler des IBM-Forschungszentrums in Rüschlikon bei Zürich beweisen das...

Big Data- und Mobile-Spezialisten dringend gesucht

30. Januar 2015 Posted by IBM Experts

In den IT-Abteilungen von Konzernen in der DACH-Region fehlen vor allem Spezialisten für Big Data und Mobile. Das ergab eine Umfrage von Capgemini, für die im September und Oktober des vergangenen...

Libreoffice 4.4 has been released

30. Januar 2015 Posted by Ralf Petter

Yesterday the latest version 4.4 of the amazing open source office suite has been released. You can find a detailed description what is new in this version in the Release Notes or in a blog post of Michael Meeks from Colabra. You can download the fresh version here.


Please be aware, that the first version of a new release is intended for testing and not recommended for corporate use. Corporate Users should use the stable 4.3.5 version

Warning – Microsofts Outlook app for iOS connected to Traveler breaks your company security

29. Januar 2015 Posted by .:. netzgoetter.net .:.

If you are using IBM Notes Traveler or Microsoft Exchange and you are accessing the ActiveSync servers directly using Username and Password for authentication - please, read the following and act! Tod ...

How to show the Firmwareversion of your Power machine on IBM i

29. Januar 2015 Posted by Ralf Petter

Every Power System has a built in Firmware which controls the Hardware and the service processor. It is very important that your server has the correct Firmware version which supports your IBM i OS Version. So from time to time you should check if your Firmware version is still up to date. In earlier releases you have to go to the System Service Tools and run a LIC macro, but since V6R1 there is a new command "DSPFMWSTS" which shows you the currently installed firmware on your permanent and temporary boot side and what firmware is currently active.


As an additional info you can see whether a Server IPL is required to activate a firmware update which you have installed shortly.

Links what firmware version is recommended on which Hardware and OS.

Recommended Fixes for Server Firmware on Power 8
Recommended Fixes for Server Firmware on Power 7
Recommended Fixes for Server Firmware on Power 6
Recommended Fixes for Server Firmware on Power 5

Services – wie aus einer Hand! – Alles zum richtigen Vorgehen rund um Service-Integration in Multi-Sourcing/ Hybrid-IT (12/12)

29. Januar 2015 Posted by Bernd Kueppers

Entwicklung bzw. Fortschreibung der IT-Sourcing Strategieimage

(geschrieben von Bernd Küppers & Frank Deleiter)
 
Im vorangehenden Beitrag haben wir diskutiert, warum immer mehr Unternehmen IT-Sourcing betreiben und welche Möglichkeiten es dazu gibt. In diesem Artikel möchten wir nun Anregungen geben, wie man als Unternehmen seine individuelle IT-Sourcing Strategie festlegen kann.

Eine IT-Sourcing Strategie sollte Teil einer unternehmensweiten Sourcing-Strategie sein, in der die Unternehmensleitung festlegt, wie die Fertigungstiefe des Unternehmens in den einzelnen Bereichen der Organisation sein sollte bzw. nach welchen Kriterien die Fertigungstiefe zu bestimmen ist. Damit ist eine Sourcing-Strategie immer individuell auf ein Unternehmen zugeschnitten.

Die Entwicklung dieser Strategie besteht wie im Schaubild illustriert typischerweise aus mehreren Schritten:image
 
1. Start und Strategische Analyse

Nach der Basisklärung (u.a. Grundzweck der Aufgabenstellung, Umfang der Untersuchung, strategische Rahmenbedingungen und Strukturüberblick hinsichtlich der IT- Leistungen) muss als zentraler Ausgangspunkt aller Sourcing-Überlegungen festgestellt werden, inwieweit ein Unternehmen bereit ist, Verantwortung und Ressourcen (zwischen intern und extern) zu verteilen. Dadurch kann sich der Lösungsraum der Sourcing Varianten zielgerichtet eingrenzen. Die Optionen wie „Eigenbetrieb“, „Teil-Sourcing“, „Total-Outsourcing“ ebenso wie die mögliche zukünftige Form der Zusammenarbeit werden initial bewertet und ein Sourcing-Profil definiert.

Ebenso wichtig ist die Einschätzung der Kernkompetenzen der IT. Für Kernkompetenzen einer IT sollte lediglich internes Sourcing weiter verfolgt werden. Für alle weiteren Aufgabenbereiche (Nicht-Kernkompetenzen) kann weiter auf Produktivitätserhöhung hin untersucht und damit auch die Option des externen Sourcing weiterverfolgt werden.

In der strategischen Analyse wird weiterhin ein Bewertungsmodell entwickelt und verabschiedet. Abhängig von der Granularität der Serviceblöcke sollte aus Effizienzgründen das Modell Kriterien für eine Vorfilterung enthalten, da es für manche Aufgabenbereiche bzgl. externem Sourcing keinen Sinn macht, weiter zu untersuchen. Als Filter-Kriterien eignen sich beispielsweise „Service ist Kernkompetenz“, „Gering eingestufte Reife eines Services bei IT Providern“ oder „Aufwandsteil für den Service zu gering“.

Für die verbleibenden Servicebausteine sind die Kriterien für die eigentliche Bewertung der Service-Kandidaten festzulegen. Als Bewertungskriterien eignen sich beispielsweise: Aufwand, Kosten, Volumenschwankung, heutige Einschätzung der Fertigkeiten und Grad der Industrialisierung sowie der Dokumentationsstand. Sie können Indikationen bzgl. des Nutzens von Sourcing und dem mit der Transformation zum Sourcing verbundenen Aufwand geben.

Im Vorfeld sollte geklärt sein, inwieweit vorhandene Skills im Rahmen des Projekts berücksichtigt werden sollen und ggf. durch eine optionale Organisationsanalyse mit erhoben werden sollen. Diese sind insbesondere beim Transfer von Sourcing-Kandidaten in den definierten Kernkompetenzen von Relevanz. Entsprechend ist dies bei den Kriterien dann (z.B. als Aufwand für Personaltransfer) zu berücksichtigen.

2. Bewertung ausgewählter Service-Bausteine

In dieser Phase erfolgt die eigentliche Evaluierung von Service-Bausteinen mit dem definierten Team der IT Organisation. Nach der Wertung der Kriterien sollte erkennbar sein, welche Service-Bausteine gleichzeitig einen großen Nutzen versprechen und vertretbaren Transformationsaufwand indizieren.

3. Bewertung der Steuerungsfähigkeit

In der dritten Phase wird untersucht, ob die Fähigkeiten zur Service Integration der Services von verschiedenen Dienstleistern gut genug ausgeprägt sind, oder in welchem Bereich diese Fähigkeiten noch verbessert werden sollten. Die Bewertung der Fähigkeiten zur Service Integration kann sehr gut entlang der sechs Dimensionen des IBM Service Integration Capability Models erfolgen, wie in den vorangehenden Beiträgen dieses Blogs beschrieben (4/12 bis 10/12).
Falls die Fähigkeiten zur Service Integration nicht hinreichend ausgeprägt sind, dann kann es in der Folge zu Problemen bei der Zusammenarbeit mit den Service Providern und zu spürbaren Einbußen bei der Service-Qualität kommen. Daher ist es wichtig, das richtige Maß an Fähigkeiten zur Service Integration rechtzeitig zu entwickeln – oder sich von einem erfahrenen Partner an dieser Stelle Unterstützung zu holen.

4. Entwicklung und Abstimmung der Sourcing-Strategie

In dieser Phase wird nach Kenntnis der aussichtsreichsten Service-Kandidaten ein sinnvoller Service-Schnitt entwickelt. Dabei werden typischerweise einzelne Bausteine wieder zugunsten der Volumengrößen und Steuerungsaufwände zu größeren Sourcing-Blöcken zusammengeführt. Die so entstandenen Sourcing-Blöcke werden ggf. auch um weitere angrenzende Aufgabenbereiche ergänzt, die in der Einzel-Bewertung als Service-Kandidaten nicht aussichtsreich erschienen.

Teil des Zielbilds für das Sourcing Modell ist eine Roadmap zur Optimierung der Steuerungsfähigkeit von IT Dienstleistern und ein grundlegendes Zusammenarbeitsmodell mit den Providern.

An dieser Stelle kommt bzgl. der eigentlichen Sourcing Strategie ein Meilenstein zur Abstimmung mit der Geschäftsführung, bevor es dann mit den nächsten Phasen weitergeht:

5. Vorbereitung der Umsetzung des Zielbildes

Nach der Abstimmung und Entscheidung bzgl. eines oder mehrerer Piloten sind für die ausgewählten Serviceblöcke die Anforderungen so zu beschreiben, dass ein angefragter Provider ausreichend Informationen hat, um einen RFI zu beantworten. Der Provider wird beauftragt, die Kosten für den ausgewählten Piloten zu schätzen. Weiterhin sind die Auswirkungen auf betroffene Mitarbeiter zu beleuchten und zu bewerten. Die Mitarbeiter eines Sourcing Blocks sind bzgl. ihrer Skills in andere Bereiche zu entwickeln, was mit Kosten verbunden ist. Auch die kundenspezifische Erfahrung bzgl. der Mitarbeiterfluktuation muss einfließen. Diese und andere durch personelle Veränderungen bedingte größere Kostenblöcke müssen im Business Case berücksichtigt werden.


6. Business Case für Pilotservices

Im Business Case wird die Wirtschaftlichkeitsbetrachtung für einen zu definierenden (typischerweise 3-5 Jahre) Zeitraum durchgeführt. Die zwischenzeitlich beim Provider angefragten Kosten für den ausgewählten Piloten sollten jetzt vorhanden sein, damit die Ist-Kosten den Kosten des Providers plus Transformationskosten gegenübergestellt werden können. Obwohl Kosteneinsparung bei vielen Kunden gar nicht mehr als primäres Ziel einer Transformation zum Outsourcing gesehen wird, sollte immer eine angemessene Transparenz zum Kostenverlauf die Erwartungshaltung klären.

Ab diesem Punkt können die Sourcing Entscheidung getroffen werden und die Sourcing Strategie weiter umgesetzt werden. Die Ausschreibung kann beginnen.


Sourcing-Strategie-Zyklus

Da sich die Rahmenbedingungen für Unternehmen rasch verändern können, sollte die Sourcing-Strategie regelmäßig auf Aktualität geprüft und fortgeschrieben werden. Dazu sollten schon bei der ersten Entwicklung der Strategie und danach in jedem neuen Zyklus Ziele definiert werden, die in der Folge dann umgesetzt und hinsichtlich der erfolgreichen Umsetzung überprüft werden.   

Diese Sourcing Ziele sollten wie üblich “SMART” („Specific, Measurable, Accepted, Realistic, Timely”) formuliert sein, damit die Aktivitäten zur Erreichung der Ziele gut als Projekt steuerbar sind.

Ein mögliches Ziel ist zum Beispiel, dass in einem Zeitraum von 6 Monaten folgendes erreicht werden soll:
•    Es werden 5 Service-Kandidaten identifiziert und jeweils in einem Service-Steckbrief beschrieben
•    Von diesen 5 Service-Kandidaten werden die aussichtsreichsten 1-2 Kandidaten ausgewählt und näher untersucht
•    Die 1-2 Kandidaten sollen innerhalb von weiteren 6 Monaten realisierbar sein
•    Die durch Sourcing realisierte Einsparung soll –nach Abrechnung der für die Service Integration entstehenden Kosten- mindestens x Mio. € p.a. betragen.
Im Beispiel wird von der Annahme ausgegangen, dass das häufig angefragte „selektive Sourcing“ im Sourcing Profil definiert wurde.

Bei regelmäßiger Überprüfung mit Blick auf diese Ziele kann die Unternehmensleitung den Stand der Umsetzung und Zielerreichung überblicken, steuernd eingreifen und ggf. den nächsten Zyklus des Strategie-Prozesses einleiten, um die Strategie zu aktualisieren.

Der typische Zeitraum für einen Strategie-Zyklus liegt bei ca. einem Jahr. Aufgrund der dynamischen Veränderungen am Sourcing-Markt liegt die Dauer bei manchen Kunden auch schon deutlich darunter.


Mit diesem Beitrag kommen wir zum Abschluss der Serie zu Service-Integration in Multi-Sourcing/ Hybrid IT. Wir bedanken uns für Ihr Interesse und hoffen, dass wir hilfreiche Anregungen geben konnten. Wir sind natürlich auch weiterhin immer ansprechbar, wenn Sie Fragen rund um die Themen Sourcing und Service-Integration haben sollten.
Zu diesen Themen werden wir auch zukünftig bei Gelegenheit hier weitere Artikel veröffentlichen.

Bis dahin nochmals Vielen Dank für Ihr Interesse.
 

IBM Research und Lebensmittelproduzent Mars starten Forschungsprojekt für mehr Lebensmittelsicherheit

29. Januar 2015 Posted by IBM Press Releases - All Topics - Germany

Mars, einer der größten Lebensmittelkonzerne der USA und das kalifornische IBM Forschungszentrum in Almaden arbeiten im Rahmen eines Forschungsprojekts gemeinsam an der Verbesserng der Nahrungsmittelsicherheit.

Road2CeBIT 2015: „Success made with IBM“

29. Januar 2015 Posted by IBM Press Releases - All Topics - Germany

Die CeBIT 2015 rückt immer näher und beschreibt dieses Jahr mit dem Motto d!conomy die Veränderungen, die Informationstechnologie und Digitalisierung auf Gesellschaft und Wirtschaft haben.

Europäische Datenschutzreform 2015: Das sollten Sie wissen

29. Januar 2015 Posted by Andreas Schultheis

Reform des Datenschutzes in Europa

Ein Gesetz für alleDie Ansprüche des Datenschutzrechts der Europäischen Union stellen den Gesetzgeber immer wieder vor neue Herausforderungen. Technische sowie gesellschaftliche Entwicklungen rücken dabei in den Fokus. In diesem Zusammenhang ist die Sensibilität jedes Einzelnen für das Thema Datenschutz erheblich gestiegen. Zu dieser Entwicklung haben nicht zuletzt der NSA-Überwachungsskandal und die Google-Entscheidung des Europäischen Gerichtshofes zum „Recht auf Vergessenwerden“ im Internet beigetragen.

Geplante Neuerungen

Die jetzt anstehende Änderung des Datenschutzrechts basiert auf einem Vorschlag, den die Europäische Kommission bereits im Jahr 2012 vorgestellt hatte und deren Umsetzung ursprünglich für das Jahr 2014 geplant war. Bisher konnte im Rechtssetzungsverfahren allerdings noch keine Einigkeit erzielt werden. Lediglich für den öffentlichen Bereich wurde im Dezember 2014 zunächst eine partielle Anwendbarkeit angenommen. Eine vollständige Umsetzung ist daher für das Jahr 2015 zu erwarten.

Es gilt, mühsam aufgebautes Vertrauen nicht zu verpielen Kernstück der Datenschutzreform ist die sogenannte Datenschutz-Grundverordnung. Damit wird das wesentliche Ziel des europäischen Gesetzgebers, einen europaweit einheitlichen Rechtsrahmen zu schaffen, umgesetzt. Im Sinne einer Harmonisierung soll in den einzelnen Ländern der EU weder ein schwächeres, noch ein höheres Datenschutzniveau existieren.

Nachfolgend ein kurzer Überblick über die wichtigsten Neuerungen im Datenschutzrecht der Europäischen Union. Aufgrund des Umfangs der Materie handelt es sich nur um einen Ausschnitt.

    • Europaeinheitliche Regelung

Eine Ausgestaltung als EU-Rechtsverordnung hat zur Folge, dass die Regelungen direkte Wirkung in den einzelnen Mitgliedsstaaten entfalten werden, um einen einheitlichen Rechtsrahmen für ganz Europa zu gewährleisten. Es ist zu erwarten, dass das in Deutschland auf einer europäischen Richtlinie aus dem Jahr 1995 zu diesem Thema basierende und letztmals 2009 novellierte Bundesdatenschutzgesetz (BDSG) seine Gültigkeit verlieren wird.

      • Reichweite: Unternehmen auch außerhalb der EU betroffen

Das Datenschutzrecht soll darüber hinaus auch für Unternehmen mit außereuropäischem Sitz gelten, wenn diese Waren oder Dienstleistungen EU-Bürgern anbieten. Darunter fallen auch unentgeltliche Angebote, wie u.a. von Facebook oder Google.

        • Recht auf Vergessenwerden

Wie vergleichbar bereits im Bundesdatenschutzgesetz geregelt, ist im europäischen Datenschutzrecht ein Anspruch des Einzelnen auf die Löschung von ihn betreffenden personenbezogenen Daten vorgesehen. Voraussetzung ist, dass diese nicht mehr für einen rechtmäßigen Zweck gebraucht werden oder die Einwilligung des Betroffenen nicht mehr vorliegt.

          • Weitreichende Informationspflichten

Voraussetzung für das Recht auf Vergessenwerden sind weitreichende Informationspflichten gegenüber Unternehmen. Betroffene haben ein Recht auf Auskunft darüber, welche Daten und wie lange diese Daten gespeichert werden und ob beabsichtigt ist, Daten an Drittstaaten weiterzugeben. Diese Informationspflichten eröffnen dem Betroffenen die Möglichkeit zur Durchsetzung von Beschwerden.

            • Ausdrückliche Einwilligung des Verbrauchers, bekannt als „opt in“

Art. 6 der Datenschutz-Grundverordnung sieht einen Katalog von Bedingungen vor, unter denen eine rechtmäßige Datenverarbeitung von personenbezogenen Daten zulässig ist. An oberster Stelle steht dabei die erforderliche ausdrückliche Einwilligung der betroffenen Person. Eine solche kann nur in Kenntnis des konkreten Verwendungszweckes wirksam erteilt werden. Eine Nachweispflicht für eine erfolgte Einwilligung obliegt dabei dem Verwender der eingeholten Daten.

              • Datenportabilität

Datenverantwortliche Stellen sollen verpflichtet werden, eigene Daten von Nutzern elektronisch bereitzustellen. Die Daten sind in einem allgemeinüblichen Datenformat zur Verfügung zu stellen. Dies soll die Möglichkeit eröffnen, mit seinen Daten einfacher zu einem anderen Anbieter zu wechseln, ohne seine Daten vorher löschen und dann ein neues Profil anlegen zu müssen.

                • Änderung beim betrieblichen Datenschutzbeauftragten

Neben der Pflicht für öffentliche Stellen einen Datenschutzbeauftragten zu bestellen, sieht der konsolidierte Entwurf der Datenschutz-Grundverordnung die Benennung eines Datenschutzbeauftragten in Unternehmen vor, die personenbezogenen Daten von mehr als 5000 betroffenen Personen innerhalb eines Zeitraums von einem Jahr verarbeiten oder deren Kerntätigkeit in der Verarbeitung personenbezogener Daten liegt.

                  • Verschärfung der Sanktionsmaßnahmen

Zur Sicherung und Abschreckung sieht die europäische Datenschutz-Grundverordnung bei Verstößen u.a. Geldbußen bis zu 100 Millionen Euro oder 5% des weltweiten Jahresumsatzes eines Unternehmens vor. Darüber hinaus stellt eine Inanspruchnahme von Schadensersatzansprüchen durch Betroffene eines Datenschutzverstoßes ein weiteres erhebliches finanzielles Risiko dar.

Fazit

Die geplanten Änderungen lassen erkennen, dass der Gesetzgeber die Rechte der Betroffenen eines Datenverarbeitungsprozesses umfassend erweitern will. Dieses Vorgehen bringt aber unweigerlich auch eine verstärkte Auferlegung von Pflichten für Unternehmen mit sich. Das Thema Datenschutz gehört daher weit oben auf die Agenda von Unternehmen und dies nicht nur aufgrund der erheblich gesteigerten Sanktionsmöglichkeiten. Nachlässigkeiten im Umgang mit personenbezogenen Daten können ein mühsam aufgebautes Vertrauen der Kunden schnell verspielen und bergen ein erhebliches Risiko für das Image eines Unternehmens. Im eigenen Interesse ist daher anzuraten, schon jetzt vorhandene Compliance-Prozesse auf die zu erwartenden Änderungen abzustimmen und die zukünftigen Neuerungen im Auge zu behalten.

Das Marketing steht vor einem grundlegenden Wandel

29. Januar 2015 Posted by IBM Experts

80 Prozent der Marketer glauben, dass sich ihre Marketingorganisation weitgehenden Veränderungen unterziehen muss, um mit den gestiegenen Ansprüchen von Kunden und Technologie mithalten zu können....