Posts Tagged: ‘compliance’

#9vor9 zu digitalen Aktenknechten und dem beschwerlichen Weg zum Digital Workplace

11. Februar 2020 Posted by Stefan Pfeiffer

Im Zentrum der heutigen #9vor9-Sendung (mit Gunnar, Lars und mir): der digitale Arbeitsplatz oder neudeutsch Digital Workplace. Wir haben nochmals durchgekaut, dass nicht die Tools entscheidend sind, sondern vielmehr die Kultur der Zusammenarbeit und Kommunikation in Unternehmen oder Institutionen viel wichtiger ist. Wenn diese Kultur stimmt, man sich einig ist, wirklich offen und transparent zu arbeiten, dann kann und muss man sich darauf einigen, welche Werkzeuge man wie wofür einsetzt. Sicherlich dabei zu beachten sind die heutigen Compliance-Anforderungen. Als ein Stichwort sei hier nur die Datenschutzgrundverordnung genannt.

New Work und der Digital Workplace definieren sich also in einem Dreieck von digitaler Arbeitskultur, von entsprechenden Werkzeugen, die dann möglichst compliant eingesetzt werden sollen, ohne dass die Mitarbeiter zu digitalen Aktenknechten (O-Ton Gunnar) gemacht werden. Es ist noch ein langer Weg, den wir gehen müssen, und die vor Jahren getroffenen Heilsversprechen, dass künstliche Intelligenz auch am Arbeitsplatz alles besser und einfacher machen werden, sind noch nicht eingetroffen. Ich bekenne mich schuldig im Sinne der Anklage.

Dass Tools nerven können, wenn sie nicht benutzerfreundlich sind und Medienbrüche beinhalten, hat der liebe Gunnar wortgewaltig postuliert. Dass er deshalb an der Uni mit seinen Studierenden Facebook nutzt, um sich auszutauschen, hat bei mir zu weiteren weißen Haaren geführt. Vielleicht sind sie mir auch ausgefallen. Die Haare. Nicht der Gunnar. Ein klassischer Fall von Schatten–IT. Und ein klassischer Fall, wie man es nicht machen sollte, nicht nur aus Compliance-Gründen. Nochmals: Über Werkzeuge wie WhatsApp oder Facebook*, die für die private Nutzung gemacht worden sind und Daten auch entsprechend behandeln, sollten und dürfen nicht genutzt werden, um Informationen aus Unternehmen oder Institutionen zu teilen oder zu kommunizieren.

* Ich beziehe mich hier natürlich nicht auf Workplace von Facebook, sondern auf das „normale“ Facebook.

** Und zwei wichtige Dinge haben wir bei #9vor9 vergessen: Petra Bernhardt (und auch Alexander Kluge) zum Geburtstag zu gratulieren sowie die Ausstellung Fantastische Frauen in der Schirn in Frankfurt anzukündigen, die ab 13. Februar 2020 geöffnet ist.

Und ewig grüßt das Murmeltier: Vom Enterprise 2.0 zum Digital Workplace, die Herausforderungen sind die Gleichen

7. Oktober 2019 Posted by Stefan Pfeiffer

Am morgigen Dienstag, dem 8. Oktober 2019, stehe ich nachmittags in Berlin. mit den ECM-Ikonen Dr. Ulrich Kampffmeyer, Drs. Hanns Köhler-KrünerProf. Dr.-Ing. Manfred Leisenberg und Tim Hood auf der Bühne der DCX Digital Content Expo. Irgendwie konnte ich mich nicht wehren, obwohl ich ja schon geraume Zeit aus dem ECM-Geschäft raus bin und darauf einen durchaus kritischen Blick werfe, wie man ja auch diesem Artikel unter dem Titel Die wahre Welt des Content Management: Jeder Zweite mailt sich Dokumente zu – Durchschnittlich hat jeder 20.000 Dateien im Dateisystem und auf dem File Server entnehmen kann, den ich quasi zur Vorbereitung des Panels geschrieben habe.

Zum Panel passt dann auch der Beitrag von auf CMSWire:

ECMs have moved from a controlled monolithic repository model to an “accessible anywhere, anytime model,” compounded with a set of business-centric services which provide a seamless and secure information experience.

über 3 Ways End Users Think Upstart ECM Vendors Can Differentiate From Industry Stalwarts

Sie hebt in ihrem Beitrag auf drei Säulen für Content Management ab: Das altbekannte Thema des Managements von Metadaten und das absolut notwendige Training der Endanwender. Diesen Punkt würde ich sogar weiter treiben: Es geht um die Überzeugungsarbeit, die man bei der Einführung von Content Services leisten muss, um aus dem Content Chaos von E-Mail-Anhängen und lokal oder auf dem Server gespeicherten Dateien herauszukommen. Schließlich nennt sie noch als dritten Punkt das Thema Compliance beziehungsweise E-Discovery:

E-discovery audit trail entails tracking and managing files and file histories en masse for the purposes of legal proceedings.

über 3 Ways End Users Think Upstart ECM Vendors Can Differentiate From Industry Stalwarts

Und diese E-Discovery muss nicht nur Dokumenten und Dateien, sondern auch E-Mails, Instant Messaging, Datenbanken, Webseiten, ja alle elektronischen Informationen umfassen, die in einem Gerichtsfall eine Rolle spielen können. Eine nicht neue, aber immer noch aktuelle oder gar brisanter werdende Anforderung.

Die Grundfrage ist: Wie schaffen
wir es, dass eine E-Mail gar nicht
erst gesendet wird?
Drew Houston, Dropbox,
zitiert nach ZeitOnline

Auch wiederum passend zum Panel die Berichte über Dropbox und Box, zwei Anbieter, die nun schon geraume Zeit im Markt sind, und eher von der Anwenderseite her kommen. Dropbox hat gerade aktuell in der deutschen Presse durch den Auftritt von Drew Houston auf der Gründerkonferenz Bits & Prezles einige Coverage bekommen. Das Unternehmen hat Dropbox Spaces vorgestellt, einen smarten Arbeitsplatz für Teams. Natürlich auch hier enthalten: Funktionen der künstlichen Intelligenz, die Dokumente – gerade auch Images klassifizieren und die Arbeit personalisieren sollen.

Man erlaube mir einen kleinen Seitenhieb: Im Bericht der FAZ vom 5. Oktober w3ird hervorgehoben, dass man nun auch CAD-Dateien anschauen könne, ohne das CAD-Programm installiert zu haben. Wau-wau, welche eine Funktion, die wir sicher noch nie vorher in einem anderen Programm hatten. Laut FAZ-Bericht hat Houston auch keine Angst, zwischen den großen Cloudspeicher-Anbietern wie Microsoft, Google oder Amazon zerrieben zu werden. Die Dropbox-Kunden fokussierten auf die Funktionen zur Zusammenarbeit, nicht auf Speicher. Ein Schelm …

Box hat wiederum auf seiner Konferenz Boxworks ebenfalls Erweiterungen und Verbesserungen seines Angebots insbesondere im Bereich Sicherheit mit Box Shields und Automatisierung mit Box Relay bekannt gegeben. Der Box CEO Aaron Levie hebt dabei auf eine heterogene Welt mit vielen Anwendungen und Apps ab, und das trotz Office 365:

We are no longer in an era where you can buy all of your technology stack from one, or two, or three, or five vendors … We work with customers that have 50, or 100, or 200 applications in their enterprise …

über BoxWorks 19 – Connecting teams, content – and now apps – Phil Wainewright , diginomica

Klar, ein Anbieter wie Box muss sich im Best-of-Breed-Ansatz positionieren und hebt deshalb seine Integrationen mit Adobe, mit Slack und anderen Anbietern hervor. Auf dem Bild, das Phil Wainewright in seinem Artikel auf diginomica von der Boxworks 19 veröffentlicht hat, sieht man nicht umsonst Box, Slack, Zoom sowie Akta, daneben Simplify how we work.

Phil schließt seinen Beitrag mit folgender Schlussfolgerung:

There will be no single platform that offers a complete collaborative canvas. Instead each enterprise will stitch together their own unique best-of-breed combination. In aiming to support them in that endeavor, Box, Dropbox and Slack are all heading in the right direction — …

über BoxWorks 19 – Connecting teams, content – and now apps

Die Kolleginnen und Kollegen von Microsoft mögen das ganz anders sehen.

Schließen möchte ich als jemand, der sehr stark in der Collaboration-Ecke verwurzelt ist, mit einem Zitat von Barb Mosher Zinck schließen:

It’s not perfect, but the tools have advanced greatly. We need to focus on helping employees use those tools in the best way possible. And we aren’t done yet.

über From Enterprise 2.0 to the digital workplace – how far have we come?

Barb bezieht sich dann auf Gartner, lieber Hanns, die schreiben:

The Digital Workplace enables new, more effective ways of working; raises employee engagement and agility; and exploits consumer-oriented styles and technologies.

Ja, die Technologien haben sich seit der Enterprise 2.0-Diskussion geändert. Insbesondere die mobile Revolution, Smartphone und Tablets haben das Nutzerverhalten sicher revolutioniert. Jedoch haben sich andere Herausforderungen kaum verändert: Benutzerakzeptanz, Finden von Informationen und Compliance-Anforderungen. Diese Aspekte haben wir schon vor 20 Jahren diskutiert und eingefordert. Und ewig grüßt das Murmeltier.

(Stefan Pfeiffer)

Die wahre Welt des Content Management: Jeder Zweite mailt sich Dokumente zu – Durchschnittlich hat jeder 20.000 Dateien im Dateisystem und auf dem File Server

23. September 2019 Posted by Stefan Pfeiffer

„Fast jeder Zweite mailt sich Dokumente, statt Cloud-Speicher zu nutzen“, so titelt Michael Kroker in seinem Beitrag vom 4. September 2019 im Blog auf Wiwo.de und stellt dort die Ergebnisse einer Studie des amerikanischen Softwareanbieters Citrix
vor. Dass viele sich noch selbst per E-Mail Dokumente zuschicken, kann ich im eigenen Umfeld nur bestätigen.

Selbst wenn Onlinespeicher wie iCloud oder Onedrive vorhanden sind, ist Otto Normalverbraucher:in noch immer nicht mit der Nutzung vertraut. Oder aber man traut „der Cloud“ nicht. Es muss also noch einfacher werden oder so voreingestellt sein, dass die Dateien und Dokumente automatisch dort landen und dann auch genutzt werden. Und hier schreibe ich gerade nur von Onlinespeichern, keinen klassischen Content Services wie Box oder Dropbox.

Und ja, in vielen Anwendungsfällen und Unternehmen müssen wir natürlich auch die Frage nach Datenschutz und Compliance stellen. Sollten, ja dürfen Dokumente im privaten Onlinespeicher ablegt oder an die private E-Mail geschickt werden? Sensible, geschäftsrelevante Dokumente aus dem Geschäfts- und Unternehmensumfeld gehören ganz sicher weder in private E-Mail-Postfächer noch auf private Festplatten oder Cloud-Speicher.

[Natürlich gibt es Unternehmen, die es nach dem Bring Your Own Device-Prinzip erlauben, auf privaten Geräten Unternehmendaten zu verarbeiten, aber dann sind diese Geräte in der Regel entsprechend „geschützt“, werden vom Unternehmen über Endpoint Management-Systemen kontrolliert. So etwas muss man als privater Besitzer der Geräte auch wollen und akzeptieren.]

Eine andere von Michael vorgestellte Studie der Aikux.com GmbH hat festgestellt, dass jeder PC-Nutzer in deutschen Unternehmen im Durchschnitt mehr als 20.000 Dateien im Dateisystem lokal und auf Servern abgelegt hat. Davon seien nur 15 Prozent relevant. Beim Rest handele es sich um „Dark Data – das heißt: mit unbekanntem Wert fürs Unternehmen – oder ROT-Data: Also redundant, obsolet oder trivial„. Hinzu kämen noch weitere Dateien, die unstrukturiert in Sharepoint, Cloud-Speichern oder Exchange-Postfächern lägen.

Content Management im Spannungsfeld  von Zusammenarbeit, Wissensmanagement, Automatisierung, Compliance … und Benutzerakzeptanz und -freundlichkeit

Dazu will die schon zitierte Citrix-Studie herausgefunden haben, dass erst 12 Prozent aller Beschäftigten am Arbeitsplatz Content Services wie Box, Dropbox oder SharePoint im Einsatz haben. Für mich erstaunlich, dass so wenige Unternehmen bereits Content Services im Einsatz haben sollen. Doch wesentlich relevanter ist die Erkenntnis, dass diese Systeme und Services durchaus nicht automatisch die Probleme im magischen Spannungsfeld von Collaboration/Zusammenarbeit, Informations- und Wissenssuche, Automatisierung und Compliance lösen:

Zusammenarbeit: Dass Content Services im Einsatz bedeutet nicht, dass dadurch sofort besser zusammengearbeitet wird. Dafür gibt es vielfältige Gründe, die von Benutzerfreundlichkeit über Benutzerfaulheit bis zu fehlendem Verständnis und mangelhafter Schulung reichen. Selbst wenn Anwender Content Services nutzen: Wie viele von Ihnen haben das Thema Versionierung verstanden? In der Regel wird doch die Datei als eigenständiges Dokument Dies_ist_die_Version3.docx gespeichert.

Und Dateianhänge waren und sind der Tod jeder Zusammenarbeit.

Informationen, Wissen finden: Wäre aus meiner Sicht nicht so schlimm, wenn Inhalte, Wissen vernünftig erschlossen und auffindbar wären. Doch wie geschieht das oder wo ist das der Fall.  Wir sind mit in vielen, ja den meisten Anwendungsgebieten mit einer strukturierten Verschlagwortung (dem „Aktenplan“) gescheitert. Selbst eine einfache Verschlagwortung nimmt kaum ein Anwender vor. Und wenn Schlagworte vergeben werden, „passen“ die dann? Maximal werden Ordnerstrukturen, Verzeichnisse mit Unterverzeichnissen angelegt. Kennen wir ja vom Explorer.

Wie findet man also dann Informationen? Systeme zur übergreifenden Suche in Unternehmen (Enterprise Search) sind meiner Wahrnehmung nach noch immer die Ausnahme. Und in großen Unternehmen gibt es alleine für Dokumenten- und Dateiablage verschiedene Töpfe und Systeme, so dass die Suche meist nur in einem der Systeme funktioniert. Der Rest bleibt außen vor. Wie soll dann gar Wissensmanagement funktionieren, das Wissen und Knowhow, das bei Mitarbeitern und im Unternehmen vorhanden ist, erschlossen werden? In Firmen herrscht Corporate Amnesia, wie es Eileen Brown einmal formuliert hat.

In meinem jetzigen beruflichen Umfeld bei Acoustic, dem ehemaligen IBM Watson Marketing, bin ich auch mit dem Thema unter etwas anderer Perspektive befasst. Wie verwalte ich meine Dokumente und Dateien vernünftig, so dass ich sie auf meiner Webseite, in meinen E-Mailings, in Social Media und anderen Kanälen nutzen kann? Dazu ist man dann ein „Headless CMS“ entwickelt, das künstliche Intelligenz zur Verschlagwortung und damit Erschließung der Inhalte einsetzt.

Ich drücke es etwas flapsig aus: „Die künstliche Intelligenz“ schaut sich die Bilder, Videos, Texte, Sprachdateien, Grafiken, die in einem Content Hub gespeichert werden, an und weist passende Schlagworte zu. Über diese Schlagworte kann dann beispielsweise ein Web Content Management-System das richtige Bild auf der Webseite einbinden, das Marketing Automation-Tool die richtige Grafik für den E-Mail-Newsletter ziehen. „Kopflos“ sind diese Content Services also in der Beziehung, dass sie ein Repository, einen intelligenten Topf von Dateien und Daten für andere Systeme zur Verfügung stellen. Ein Ansatz, der vielleicht auch in ganz anderen Einsatzszenarien wie Kundenservice bedenkenswert wäre?

Automatisierung: Vielleicht ist die Nutzung von Dateien und Dokumenten in strukturierten Prozessen, in der Personalarbeit, in Buchführung und Finanzen der Bereich, in dem Dokumentenmanagement noch am besten funktioniert. Die Dokumente sind klar und eindeutig zuzuordnen. Heil Welt!? Doch gibt es sicherlich noch genug Bereiche jenseits des unstrukturierten, kreativen Arbeitens, die in höherem Maße automatisiert werden könnten. Das Thema Kundendienst und -service habe ich oben ja bereits genannt. Automatisierung wird in diesen Bereichen aber wahrscheinlich flexibler sein müssen. Auch hier könnten von künstlicher Intelligenz unterstützte Assistenzsysteme – Stichwort Chatbots – ihren Teil beitragen.

Compliance: Und schließlich sind Content Services beziehungsweise der Umgang mit Dokumenten und Dateien auch noch den unendlichen Weiten der Compliance-Anforderungen ausgesetzt. Nicht erst seit der DSGVO gelten Vorschriften für den Datenschutz oder auch für die vorgeschriebenen Aufbewahrungfristen von Dokumenten oder unterschiedlichsten gesetzlichen Aspekten. Da passen noch immer in E-Mail-Postfächern oder auf privaten Festplatten gespeicherte Dokumente – auch wenn nur ein geringer Bruchteil Compliance-relevant sein sollte – so gar nicht ins Bild.

Lang sind die Zeiten her, in denen ich mich als Marketingverantwortlicher beim ECM- und Archivanbieter FileNet und zuvor im Vertrieb von Dokumentenmanagement-Systemen intensiv mit diesen Themen auseinandergesetzt habe. Heute spielen mehr Devices – Smartphones, Tablets, Notebooks -, andere Architekturen und Technologien – Stichwort Cloud -, deutlich mehr Content-Formate – was wird noch im Bereich Sprache und Video auf uns zukommen? – und auch neue Kommunikationskanäle – z.B. Messenger im privaten und beruflichen Umfeld – eine Rolle.

Content Management: Ich bin über 10 Jahre weg, die Probleme sind geblieben

Jedoch scheinen viele der grundlegenden Herausforderungen im Dokumenten- und Dateimanagement – oder neudeutsch bei den Content Services – geblieben und noch immer nicht maßgeblich vorangetrieben oder gelöst worden zu sein. Auch heute noch kämpfen wir mit der Nutzerakzeptanz, mit verbesserungswürdiger und -fähiger Zusammenarbeit bis zum produktiven Teilen und der wirklich einfachen Erschließung von Informationen und Wissen. Die dicken Bretter werden weiter gebohrt. Ob wir durch neue Bohrer wie künstliche Intelligenz endlich deutlicher vorankommen, wird sich in den kommenden Jahren zeigen.

Panel auf der DCX 2019 in Berlin: „Content Services and the Challenges of Automation“

Mein Weggefährte Dr. Ulrich Kampffmeyer, mit dem ich seit langen Jahren freundschaftlich verbunden bin, hat mich bekniet und überzeugt am 8. Oktober 2019 in Berlin auf der DCX Digital Content Expo 2019 an einer von ihm moderierten Paneldiskussion unter dem Titel „Content Services and the Challenges of Automation“ teilzunehmen. Ich habe mich erfolglos gewehrt, da Content Services nun seit geraumer Zeit nicht mehr in meinen beruflichen Fokus liegen. Aber in alter Verbundenheit steige ich also in die Bütt und werde mich (in englischer Sprache) Koryphäen wie Prof. Dr.-Ing. Manfred Leisenberg, Professor for Computer Science an der FHM Bielefeld, Drs. Hanns Köhler-Krüner, Managing Vice President, Content, Insight & Legal bei der Gartner Group, und Tim Hood, EMEA Sales Director bei Hyland stellen. Das Panel beginnt um 14:30 Uhr.

(Stefan Pfeiffer)

Bild von S. Hermann & F. Richter auf Pixabay
WorkplaceCitrixIG
Quelle: Citrix

DSGVO umsetzen – Unternehmen sind nicht ausreichend vorbereitet

22. März 2018 Posted by Diana Jensen

Nur noch zwei Monate bis zur DSGVO

Keiner kann so tun, als hätte er von nichts gewusst

Es sind nur noch zwei Monate, bis am 25. Mai europaweit die Datenschutz-Grundverordnung (DSGVO) in Kraft tritt. Dennoch gehen deutsche Unternehmen die Vorbereitungen für die Umsetzung offenbar nicht mit der erforderlichen Ernsthaftigkeit an. Anders ist es wohl nicht zu erklären, dass knapp die Hälfte der hierzulande ansässigen Unternehmen (44 Prozent) noch keine konkreten technologischen oder organisatorischen Maßnahmen zur Erfüllung der Anforderungen getroffen haben. 27 Prozent der deutschen Unternehmen glauben auch nicht, bis zum Stichtag „compliant“ zu sein. Der Mittelstand tut sich offenbar besonders schwer: Hier gaben sogar 40 Prozent der Befragten an, dass sie skeptisch sind, alle relevanten Maßnahmen fristgerecht umsetzen zu können.

Das zumindest ergab eine Umfrage des Analystenhauses IDC unter 251 Unternehmen und Organisationen in Deutschland mit mehr als 20 Mitarbeitern. Das Ergebnis der Studie „EU-Datenschutz-Grundverordnung in Deutschland – Der Countdown läuft!“ stellen wir Ihnen heute vor.

Lichtblicke

Immerhin, es gibt auch Gutes zu vermelden: 15 Prozent der befragten Unternehmen schätzen sich schon heute als vollständig compliant ein. Ob sie es tatsächlich in vollem Umfang sind, sei dahingestellt. 41 Prozent der Befragten gaben an, zumindest vereinzelte Maßnahmen initiiert zu haben.

DSGVO umsetzen: Es gibt viel zu tun …

DSGVO umsetzen Dabei gibt es viel zu tun. Ohne an dieser Stelle auf Einzelheiten einzugehen, müssen Unternehmen ihre Datenschutzpraxis überprüfen und ihr Datenschutzmanagement an die Vorgaben der DSGVO anpassen und weiterentwickeln. Da jedes Unternehmen sein eigenes Geschäftsmodell verfolgt und damit auch unterschiedliche Datenverarbeitungsvorgänge durchführt, gibt es jedoch nicht die eine Musterlösung. Stehen also beispielsweise für Anbieter einer Gesundheits-App die Vorschriften für Gesundheitsdaten im Vordergrund, muss sich ein Cloud-Anbieter genauer mit den neuen Haftungsregeln auseinandersetzen.

Dabei ist die Umsetzung der DSGVO weniger ein Technik-Thema als vielmehr ein Prozess. Wer jetzt schon hinterherhinkt, wird es kaum schaffen, alle relevanten Maßnahmen bis zum 25. Mai noch umsetzen zu können. Das Problem bei der ganzen Sache aber ist: Organisationen, die bis zum Starttermin im Mai die Anforderungen der DSGVO nicht erfüllen, drohen existenzvernichtende Bußgelder: Strafzahlungen in Höhe von bis zu vier Prozent des weltweiten Jahresumsatzes oder 20 Millionen Euro können verhängt werden, je nachdem welcher Wert höher ist

… Warten wir´s ab?

Unterschätzen deutsche Unternehmen etwa die Anforderungen der DSGVO? Ist ihnen vielleicht das Ausmaß der Verstöße nicht bewusst? Genau das wollte auch die IDC wissen und fragte konkret nach. Die Antworten dürften selbst die Analysten nicht kalt gelassen haben: Es scheint vielen Entscheidern schlicht und einfach egal zu sein. Unternehmen rechnen offenbar nicht mit Kontrollen und schätzen Konsequenzen wie Strafzahlungen, Reputationsverlust oder das Verbot der Datenverarbeitung als nicht besonders „bedrohlich“ ein. Fakt ist: Aktuell bauen die meisten Bundesländer die Prüfstellen noch auf. Darauf zu hoffen, »wo kein Kläger, da kein Richter«, wird nicht funktionieren, denn die Behörden sind gehalten, streng zu kontrollieren.

Fehlender Überblick über personenbezogene Daten

DSGVO umsetzen Dabei hätten viele Unternehmen alle Hände voll zu tun, die Frist einzuhalten, wenn man Datentransparenz als Basis für eine sichere Verarbeitung und die Einhaltung der Compliance nimmt: Der Umfrage zufolge, wissen 23 Prozent der Befragten nicht, wo ihre Daten gespeichert werden, ein Viertel kann nicht genau sagen, wer Zugriff auf personenbezogene Daten hat und einem Drittel der Umfrageteilnehmer sind die Löschfristen nicht bekannt. Außerdem gaben 37 Prozent an, dass Dokumente unkontrolliert auf den Fileservern der Mitarbeiter liegen.

Wo ist eigentlich der Datenschutzbeauftragte?

Alle für die Studie befragten Unternehmen müssten schon nach dem derzeit gültigen Bundesdatenschutzgesetz (BSDG) einen Datenschutzbeauftragten stellen – Unternehmen ab 10 Mitarbeitern brauchen ihn schließlich. Und doch ist diese Position erst bei 17 Prozent der Befragten besetzt! Weitere 50 Prozent planen die Bestellung eines Datenschutzbeauftragten in den nächsten Monaten. Liegt dieser Sinneswandel vielleicht doch in der Angst vor den verschärften Sanktionen der DSGVO begründet?

Das klappt schon: Datenminimierung

Um für die DSGVO gewappnet zu sein, müssen Unternehmen etliche DSGVO-relevante Prozesse einführen oder ihre bestehenden Prozesse anpassen. Dazu gehört auch das Prinzip der Datenminimierung: „Personenbezogene Daten müssen dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwendige Maß beschränkt werden“ heißt es dazu in der Verordnung. Die IDC fand heraus, dass in den meisten Organisationen bereits entsprechende Prozesse vorhanden sind: Die befragten Unternehmen sind bei der Löschung der Daten nach Ablauf der Speicherfrist (67 Prozent), der Lokalisierung, Identifizierung und Verwaltung der Daten (66 Prozent) sowie der Löschung der Daten nach Widerruf der Einwilligung (65 Prozent) bereits gut aufgestellt.

Luft nach oben bei extern ausgerichteten Prozessen

Dennoch gibt es eine Reihe von Unternehmen, die nicht alle DSGVO-relevanten Prozesse einführen wollen. Dazu zählen insbesondere Prozesse, die nach außen gerichtet sind: Mehr als die Hälfe der Befragten (53 Prozent) plant keine Einführung relevanter Prozesse bei der Benachrichtigung betroffener Personen im Falle von Verletzungen des Schutzes personenbezogener Daten. Ähnliche Zahlen zeigen sich auch für die Einführung von Prozessen zur Benachrichtigung von Aufsichtsbehörden bei Datenpannen: 47 Prozent der befragten Unternehmen plant hier keine konkreten Prozesse.

Beides sind eigentlich wesentliche Aspekte im Hinblick auf die DSGVO-Konformität! Nach Ansicht von IDC muss genau geprüft werden, welche Prozesse im jeweiligen Unternehmenskontext relevant sind und wie diese Prozesse in IT-Lösungen abgebildet werden können.

Neue Vorgaben für den Umgang mit personenbezogenen Daten – So sorgen Sie für mehr Datenschutz

Lesetipp Wollen Sie hohe Bußgelder bei Verstößen gegen die neue DSGVO verhindern? Dann melden Sie sich zu unseren Webinaren und Workshops an, um zu erfahren, welche gezielten Maßnahmen Sie in den nächsten Monaten ergreifen sollten. Lesen Sie auch in unserem neuesten Whitepaper, welche juristischen Facetten besonders zu beachten sind.

Herausforderung: IT-Systeme nach Stand der Technik

DSGVO umsetzen Die DSGVO fordert von Unternehmen die Ergreifung technisch-organisatorische Maßnahmen, die dem Stand der Technik entsprechen, um Datenlecks effektiv aufzudecken. IT-Verantwortliche, die künftig keine modernen Lösungen einsetzen und damit das „State of the Art“-Prinzip nicht erfüllen, müssen dies gut begründen können. Dass Unternehmen gegenüber Partnern, Kunden und Aufsichtsbehörden in Erklärungsnot kommen werden, wenn Mechanismen zur Vermeidung und Erkennung von Datenlecks nicht vorhanden oder veraltet sind und die Datentransparenz nicht gewährleistet ist, ist eine logische Konsequenz.

IDC verweist in diesem Zusammenhang auf Next-Gen-Security-Lösungen wie Breach und Leakage Detection, Intrusion Detection und Threat Intelligence. Laut Umfrageergebnissen sind diese jedoch noch nicht flächendeckend im Einsatz – ein Umstand, der sich nach Einschätzung von IDC schnellstens ändern muss. Allerdings empfindet jedes Fünfte befragte Unternehmen genau das aber auch als Herausforderung.

Nachholbedarf bei Data Loss Prevention und Breach Detection

Besonderen Handlungsbedarf sehen die Marktforscher bei der IT-Security. Knapp die Hälfte der befragten Unternehmen (47 Prozent) plant in den kommenden Monaten verstärkt in IT-Sicherheit zu investieren. Ein Vorhaben, dass aus Sicht von IDC auch dringend notwendig ist. Denn Sicherheitsrisiken und Angriffsszenarien auf personenbezogene Daten lassen sich nur mit moderner Technologie effizient abwehren. Die zentrale Rolle kommt dabei der Erkennung und Beseitigung von Datenlecks sowie dem Aufspüren und Bekämpfen von Sicherheitsverletzungen zu.

Ausgerechnet hier fehlt es allerdings noch an umfassenden Schutzmechanismen. Wenngleich einige Maßnahmen bereits umgesetzt wurden – zum Beispiel bestätigten 68 Prozent der Befragten dass Zugriffsrechte nur an relevante Personen vergeben werden und 62 Prozent nicht mehr benötigte Zugriffsrechte entzogen haben – ist eine unkontrollierte Vervielfältigung von Daten in vielen Fällen noch möglich. So wird nur bei 47 Prozent der Befragten das Kopieren von vertraulichen Daten blockiert und nur 42 Prozent haben Mechanismen eingeführt, die das Versenden vertraulicher Daten per E-Mail verhindern. Wir kommen nicht umhin, an dieser Stelle noch einmal warnend den Finger zu heben und dringend um Nachbesserung zu ersuchen. Denn Mitarbeiter, die unachtsam mit Firmen- und Kundendaten umgehen, können großen Schaden anrichten.

Die DSGVO kommt. Sind Sie vorbereitet?

Lesetipp Der Countdown läuft – die neue DSGVO kommt. Ab Mai 2018 gibt es keine Ausreden mehr, wenn die neuen EU-Datenschutzanforderungen in den Unternehmen nicht umgesetzt wurden. Aufsichtbehörden prüfen dies rigoros und bei Nichteinhaltung drohen empfindliche Geldstrafen. Wie Sie sich konsequent auf die neue Gesetzgebung vorbereiten, erfahren Sie in diesem Artikel.

Der Beitrag DSGVO umsetzen – Unternehmen sind nicht ausreichend vorbereitet erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

[DE] GDPR und DSVGO betrifft auch uns im Marketing

26. Juli 2017 Posted by Stefan Pfeiffer

Seit einigen Wochen behandeln Kollegen und ich auf dem CIO Kurator das Thema GDPR (EU General Data Protection Regulation) oder wie man in Deutschland sagt EU-DSVGO (EU-Datenschutz-Grundverordnung). Doch das Ganze ist kein reines IT-Thema. Es betrifft aus meiner Sicht in hohem Maße auch meine Profession, das Marketing, denn im Kern geht es darum, personenbezogene Informationen vor unberechtigtem Zugriff zu schützen. Durch die Verordnung soll gewährleistet werden, dass Kunden den Zugriff auf ihre persönlichen Informationen kontrollieren und erfahren können, welche Informationen über sie gesammelt und wie sie verwendet werden.

Das hat natürlich enormen Einfluss auf Datenhaltung und -verwendung sowie Transparenz der Daten gegenüber Kunden und Konsumenten, gerade auch im Marketing, wo wir immer mehr Daten sammeln und Informationen personalisieren wollen oder müssen. In Deutschland haben wir bereits strikte OptIn- und OptOut-Regeln. Trotzdem kann es bedeuten, dass Unternehmen all ihre Datenbanken auf ihre Datenschutzmöglichkeiten prüfen müssen.

Und die Uhr tickt.  Ab 25. Mai 2018 tritt die Verordnung für alle Unternehmen in Kraft, die in Europa Geschäfte machen. Manch Unternehmen scheint mir das zu sehr auf die leichte Schulter zu nehmen. Und es stellt sich auch die Frage, wie Netzgiganten wie Amazon oder Google damit umgehen, die in hohem Maße von Kundendaten leben …

 


Einsortiert unter:Deutsch Tagged: Compliance, EU-DSVGO, GDPR, Marketing

Neues IT-Sicherheitsgesetz: Zeit zu handeln

26. November 2015 Posted by Andreas Richter

IT-Sicherheitsgesetz: Was auf Ihr Unternehmen zukommt

Unwissenheit schützt vor Strafe nicht!Seit 1. August ist das IT-Sicherheitsgesetz in Kraft. Das Ziel: IT-Systeme und kritische Infrastrukturen in Deutschland sollen zu den sichersten weltweit zählen. Die Bundesregierung möchte damit Bürger und Unternehmen stärker und effizienter als jemals zuvor vor Cyberangriffen, Cyberspionage und Bedrohungen aus dem Netz schützen. Für Unternehmen gehen mit dem Gesetz einige – teilweise auch bußgeldbelegte – Pflichten einher. Aber werfen wir einen genaueren Blick in das Gesetz und die konkreten Auswirkungen für Unternehmen.

Die Betroffenen: Betreiber kritischer Infrastrukturen

Vom IT-Sicherheitsgesetz hauptsächlich betroffen sind Betreiber kritischer Infrastrukturen: Institutionen, Organisationen, Behörden und Unternehmen, die für das Gemeinwesen eine wichtige Rolle spielen. Dazu gehören beispielsweise Energie- und Wasserversorger, IT- und Telekommunikationsunternehmen, Finanzdienstleister, Krankenhäuser und Labore sowie Verkehrs- und Transportunternehmen. Allesamt also Einrichtungen, bei denen Ausfälle nicht nur eine erhebliche Anzahl an Personen treffen würde, sondern auch zu Versorgungsengpässen oder zu Störungen der allgemeinen Sicherheit führen können.

Die neuen Pflichten

Noch 20 Monate Zeit zur Umsetzung Per Gesetz sind Betreiber kritischer Infrastrukturen nun verpflichtet, organisatorische und technische Vorkehrungen und Maßnahmen zu treffen, die der Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer IT-Systeme, Komponenten oder Prozesse nach dem Stand der Technik dienen. Als Frist nennt der Gesetzgeber hierfür übrigens zwei Jahre nach Inkrafttreten der Rechtsverordnung. Zudem müssen Störungen der IT-Systeme, die zu Beeinträchtigung oder Ausfällen der kritischen Infrastruktur führen können oder bereits geführt haben, unverzüglich dem Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet werden. Andernfalls wird ein Bußgeld von bis zu 100.000 Euro fällig.

Auch betroffen: Betreiber kommerzieller Webseiten

Vom IT-Sicherheitsgesetz betroffen sind auch Online-Shops. Dazu gehören Blogs oder Webseiten, die Bannerwerbung einblenden: Jeder dieser kommerziellen Webseitenbetreiber ist nunmehr per Gesetz verpflichtet, technische und organisatorische Maßnahmen nach dem Stand der Technik zu ergreifen, die dem Schutz von Kundendaten und dem der verwendeten IT-Systeme zugutekommen – allerdings nur, soweit auch wirtschaftlich zumutbar.

Verschlüsselung und Viren-Hacker-Schutz werden zur Pflicht

Bei Verstößen drohen Geldbußen bis 50.000 Euro Das bedeutet, Betreiber von kommerziellen Webseiten müssen nunmehr sicherstellen, dass weder unerlaubter Zugriff auf die genutzten technischen Einrichtungen, noch Verletzungen des Datenschutzes möglich sind. Sowohl Technik als auch Daten müssen obendrein gegen Störungen, also auch Angriffe, geschützt sein. Konkret werden damit der Einsatz von Verschlüsselungstechnologien sowie ein Viren- und Hacker-Schutz per Gesetz zur Pflicht. Damit soll verhindert werden, dass (Kunden-) Daten gestohlen oder Webseiten manipuliert werden, und dass Computerviren oder Trojaner ein Computersystem infizieren. Bei Verstößen wird mit Geldbußen von bis zu 50.000 Euro geahndet.

Ausnahmen

Eine Ausnahme bilden Kleinstunternehmen: Unternehmen mit einem Jahresumsatz unter 2 Millionen Euro und weniger als 10 Mitarbeitern sind nicht von den Regelungen des IT-Sicherheitsgesetzes betroffen.

Meldepflicht

Mindeststandards sind nachzuweisen Mit der neuen Meldepflicht müssen sämtliche IT-Sicherheitsvorfälle an das BSI oder an die Bundesnetzagentur gemeldet werden. Damit einher geht auch die Pflicht, Ereignisse zu detektieren, zu ermitteln und die Vorfälle zu bewerten. Daraus folgend müssen interne (Produktion, IT, Betrieb) sowie externe (CERT) Meldewege verfügbar sein. Sofern es sich nicht um Betreiber kritischer Infrastrukturen handelt, können Sicherheitsvorfälle anonym, sprich ohne Nennung des betroffenen Unternehmens, gemeldet werden. Damit sind auch versuchte Angriffe sowie Sicherheitslücken meldepflichtig. Sobald jedoch die kritische Infrastruktur beeinträchtigt ist, ist eine Meldung unter Nennung des Betreibernamens Pflicht. Hier drohen betroffenen Unternehmen schwer kalkulierbare Image-Schäden. Vorbeugen sollte daher im eigenen Interesse sein.

Mindeststandards der IT-Sicherheit

Neben der Meldepflicht von IT-Sicherheitsvorfällen werden zudem Mindeststandards für die IT-Sicherheit bei den Betreibern kritischer IT-Infrastrukturen branchenweit festgelegt. Die Branchen bzw. deren Branchenverbände selbst sollen dazu Standards entwickeln, die anschließend vom BSI genehmigt werden. Alle zwei Jahre müssen dann Nachweise der Umsetzung dieser Mindeststandards, beispielsweise in Sicherheitsaudits, an das BSI erbracht werden. Die Umsetzung von Mindeststandards hat im Übrigen zur Folge, dass in Unternehmen ein Information Security Management System (ISMS) eingeführt wird. Dies geschieht auf Basis des BSI IT-Grundschutzes oder einer ISO 27001-Zertifizierung. Unternehmen, die bereits ein ISMS umgesetzt haben, werden dies darauf überprüfen lassen müssen, ob es den Anforderungen des Gesetzgebers genügt oder eine Zertifizierung fällig wird.

Diese Maßnahmen entsprechen dem Stand der Technik

    • Einführung eines Informationsmanagementsystems (ISMS)
    • Möglichkeiten zur Identifizierung und zum weiteren Umgang mit kritischen Cyber-Assets
    • Treffen von Maßnahmen zur Angriffsprävention und -erkennung
    • Implementierung eines Business Continuity Managements (BCM)
    • Umsetzung branchenspezifischer Sicherheitsstandards

Um diese Punkte umzusetzen, empfiehlt sich eine geeignete Zertifizierung: Geeignet sind Zertifizierungen nach ISO 27001 nativ oder ISO 27001 auf Basis IT-Grundschutz. Alternativ können auch Normen wie PCI DSS für Kreditkarten und der amerikanische Standard HIPAA für Gesundheitsdaten herangezogen werden.

Sicherheitsmaßnahmen der Betreiber kommerzieller Webseiten

... sowie Schutz der Bürger im Internet ist das Ziel Leider lässt das Gesetz offen, welche technischen und organisatorischen Maßnahmen zur Absicherung der IT-Systeme sowie zum Schutz vor unberechtigtem Zugriff nun konkret zu ergreifen sind. Benannt werden im Gesetzestext immerhin allgemeine Sicherheitsmaßnahmen. Dazu zählen die regelmäßige Aktualisierung der verwendeten (Shop-) Software, um Sicherheitspatches einzuspielen, sowie die Anwendung eines anerkannten Verschlüsselungsverfahrens und angemessenen Authentifizierungsverfahrens. Darüber hinaus sollen Werbedienstleister, denen Werbeflächen eingeräumt werden, zu Schutzmaßnahmen vertraglich verpflichtet werden.

Fazit

Das IT-Sicherheitsgesetz zielt darauf ab, die Sicherheit von Unternehmen und der Bundesverwaltung sowie den Schutz der Bürgerinnen und Bürger im Internet zu verbessern. Dabei bringt es für die betroffenen Unternehmen auch weitere, neue Compliance-Anforderungen – und wirft (noch) Fragen auf. Bei Verstößen drohen zwar empfindliche Bußgelder. Allerdings sind die Unsicherheiten teilweise noch recht hoch: Unklar ist bislang, welche Unternehmen nun genau zu Betreibern kritischer Infrastrukturen zählen. Wir raten Unternehmen, die unsicher sind, sich ans BSI zu wenden und dort nachzufragen. Denn auch hier gilt: Unwissenheit schützt vor Strafe nicht.

Zudem sieht das Gesetz nur kurze Umsetzungsfristen vor, sodass Unternehmen ihre IT-Infrastruktur einer raschen technischen wie rechtlichen Analyse unterziehen müssen: Gerade einmal zwei Jahre bleiben betroffenen Unternehmen und Institutionen, um ein ISMS zu etablieren. Für Webseitenbetreiber sind keine Übergangsfristen vorgesehen, die bußgeldbelegten Pflichten gelten daher ab sofort.

Wir raten deshalb allen betroffenen Unternehmen zu raschem, proaktivem Handeln!

Wie bewerten Sie das neue Gesetz? Halten Sie die getroffenen Vorgaben für ausreichend oder gar zu weitreichend? Ich freue mich auf Ihren Kommentar.

Der Beitrag Neues IT-Sicherheitsgesetz: Zeit zu handeln erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

DE-CIX: Betreiber des weltweit größten Internetknotens wird 20

6. Juli 2015 Posted by Diana Jensen

Arnold Nipper – CTO/COO des DE-CIX im Interview

Die Marke von 4 Terabit pro Sekunde ist geknackt
Der DE-CIX German Internet Exchange in Frankfurt am Main ist der weltweit größte Knotenpunkt für den Austausch von Internet-Verkehr, dem sogenannten Peering zwischen Internet Service Providern. Im Mai 2015 waren mehr als 600 Internetdienstanbieter und andere Organisationen aus mehr als 60 Ländern am DE-CIX angebunden, darunter praktisch alle großen Internetunternehmen. Der Datendurchsatz hat im April 2015 erstmals die Marke von 4 Terabit pro Sekunde überschritten. Ein großer Teil der Kommunikation kommt aus dem Ausland: Wenn zum Beispiel ein Nutzer in Syrien eine E-Mail in die USA schickt, durchläuft sie mit hoher Wahrscheinlichkeit den Knotenpunkt in Frankfurt.
Wir sprechen mit Arnold Nipper, CTO und Mitbegründer des Unternehmens über Anfänge, Entwicklung und Strategie des DE-CIX.

Herr Nipper, Sie sind einer der Pioniere im Bereich Internet- und Netzwerktechnik und ein Gründungsvater des DE-CIX. Könnten Sie uns einleitend einen kurzen Einblick in Ihr eigenes Profil geben?

Pionier im Bereich Internet- und Netzwerktechnik, CTO/COO von DE-CIX

Ich bin seit 2000 bei der DE-CIX Management GmbH als CTO/COO für den Betrieb und die Weiterentwicklung der Technik verantwortlich. Neben dem laufenden Betrieb betreue ich die technische Planung, die Installation und den permanenten Ausbau des DE-CIX. Daneben bin ich seit 2001 auch Vorstandsmitglied von Euro-IX, dem Dachverband der Internet-Austauschknoten in Europa und seit 2013 Mitglied im Beirat „Junge Digitale Wirtschaft des BMWi“

Arnold Nipper

Und wie kam es genau zur Gründung des DE-CIX?


DE-CIX ist ein Internetaustauschpunkt (abgekürzt IXP bzw. IX für Internet eXchange Point bzw Internet eXchange). Diese IXP haben sich Anfang der 90er im Internet entwickelt. Bis dahin war die Grundstruktur des Internet hierarchisch organisiert. Daten von einem Netz in ein anderes mussten über eine zentrale Struktur, den NSF (National Science Foundation) Backbone des US Wissenschaftsnetzes geleitet werden. Obwohl damals noch wenige Rechner an das Internet angeschlossen waren, wurde klar, dass diese hierarchische Struktur nicht beliebig skaliert. Daher entwickelte man eine Methode, Datenpakete auf anderen Wegen zwischen Netzen auszutauschen. Dies führte dazu, dass sich auf nationaler Ebene Netze zusammenschlossen. In Deutschland waren das im Mai 1995 die ISP EUnet, MAZ und Xlink. So entstand in Frankfurt der DE-CIX.

In anderen Ländern entstanden ebenso IXP. 1994 in Amsterdam der AMS-IX und in London der LINX. Zusammen mit DE-CIX bilden diese IXP die weltweit größten Austauschpunkte. DE-CIX betreibt mittlerweile neben dem IXP in Frankfurt auch IXP in Dubai und New York und baut gerade weitere in Palermo, Marseille und Istanbul auf.

Arnold Nipper

Betreibt der DE-CIX selbst Rechenzentren?

DE-CIX ist Mieter der Rechenzentren - Neutralität hat absolute Priorität


DE-CIX selbst betreibt keine eigenen Rechenzentren (RZ), sondern ist jeweils Mieter in diesen. Unsere Strategie ist es, unsere Dienste in möglichst vielen Rechenzentren einer Stadt anzubieten. Das erspart unseren Kunden Kosten. Und auf der anderen Seite können sie ihre Geräte in den RZ unterbringen, die ihrem Bedarf am besten entspricht. Wäre ein IXP nur in einem Rechenzentrum, müssten alle Kunden entweder teure Leitungen anmieten oder ihre Geräte in genau dieses RZ stellen. Mit einer über das Stadtgebiet verteilten Infrastruktur lassen sich die Leitungswege zwischen den einzelnen Standorten effizienter betreiben bzw. auslasten.

Arnold Nipper

Wie achten Sie darauf, carrier-, rechenzentrums- und netzneutral zu bleiben?

DE-CIX, offiziell DE-CIX Management GmbH, ist eine 100%-ige Tochter des eco e.V, dem Verband der Internetwirtschaft. Neben der GmbH gibt es noch die DE-CIX International AG, in der die internationalen Aktivitäten gebündelt sind. Da die meisten Kunden auch Mitglied im Verein sind, gehört der DE-CIX gewissermaßen seinen Kunden. Damit ist auch gewährleistet, dass niemand die alleinige Kontrolle über den DE-CIX hat. Ferner achten wir strikt auf Neutralität. Das heißt, es gibt mit keinem RZ einen Exklusivvertrag. Das Gleiche gilt auch für Carrier, mit deren Datenleitungen wir die Standorte innerhalb einer Stadt verbinden.

Arnold Nipper

Der DE-CIX wurde 1995 gegründet, wird in diesem Jahr 20 Jahre alt. Wie feiern Sie dieses Jubiläum?

Für den 30. September 2015 haben wir eine große Party und am 1. Oktober 2015 die offizielle Jubiläumsveranstaltung mit vielen Gästen, Kunden und Partnern geplant. Die Vorbereitungen hierfür sind schon in vollem Gange.

Arnold Nipper

Wie entwickelte sich der DE-CIX über die Jahre zwischen 1995-2015?

Von 2 megabit/s auf 4 Terabit/s Datendurchsatz


Als der DE-CIX im Mai 1995 startete, waren die drei ISP mit jeweils 10 Mbit/s angeschlossen. Statistiken gibt es nicht mehr, aber ich vermute, dass wir anfangs vielleicht 2 Megabit/s im Peak gemacht haben. Heute fließen in Spitzenzeiten über 4 Terabit/s durch den DE-CIX. In 20 Jahren hat sich der Datendurchsatz also um den Faktor zwei Millionen erhöht. Verglichen mit der Weltbevölkerung wäre das so, als hätte es vor 20 Jahren zur Zeit der Gründung des DE-CIX nur ein kleines Dorf mit 350 Einwohnern gegeben!

Mitarbeiter in dem Sinne gab es lange nicht, da nur ab und an ein neuer Kunde angeschlossen werden musste. Von Ende 2000 bis Anfang 2006 habe ich mich alleine technisch und vertrieblich um den DE-CIX gekümmert. In 2003 wurde die DE-CIX Management GmbH als 100%-ige Tochter des eco e.V gegründet. Erst Anfang 2006 stellten wir in Frankfurt die ersten Mitarbeiter ein. Mittlerweile beschäftigt der DE-CIX 73 Mitarbeiter an den Standorten Frankfurt und Köln.
Dass wir einmal so erfolgreich werden hätte ich 1995 und auch noch 2000 nicht gedacht!

Arnold Nipper

Welche Hürden haben Sie in dieser Zeit genommen?

Firma schätzt die Mitarbeiter, die Mitarbeiter die Firma

DE-CIX hat als Firma die gleichen Hürden genommen wie jede andere Firma auch. Besonders ist bei uns jedoch, dass wir wirtschaftlich nie auch nur ansatzweise schwierige Zeiten hatten. Und das jetzt seit 20 Jahren. Was uns weiter auszeichnet, ist, dass die Führungsmannschaft seit Jahren dabei ist. Die Mitarbeiterfluktuationsrate ist super niedrig. Wer einmal bei uns „an Bord ist“, bleibt, weil die Arbeit ständig Herausforderungen bietet, die Kollegialität hervorragend ist und die Firma ihre Mitarbeiter sehr schätzt!

Arnold Nipper

Welche Entwicklung wird das Internet Ihrer Meinung nach nehmen?

Logo

Das Internet wird zusehends unser ganzes Leben verändern. Stichwort: digitale Transformation. Um aus dem Wiki zu zitieren: „Das fortschreitende digitale Zeitalter führt zu einem Wandel des bestehenden Verständnisses von Kunden, Geschäftsbeziehungen und Wertschöpfungsketten“.

Gute Beispiele dafür sind „Uber“ und „Airbnb“. Ich persönlich hoffe, dass wir im Bereich Mobilität noch große Fortschritte machen. Ich nutze gerne die App „Touch & Travel“. Eine Fahrkarte für den ÖPNV muss ich mir nicht mehr kaufen. Ich buche mich bei Fahrtantritt ein und bei Fahrtende aus. Das elektronische Ticket ist dann bei allen teilnehmenden Nahverkehrsgesellschaften und der DB gültig. Wenn ich jetzt noch günstig Mitfahrgelegenheiten, Mietautos oder –räder damit buchen könnte, wäre das super!

Arnold Nipper

Herr Nipper, vielen Dank für das Interview. Wir wünschen Ihnen weiterhin viel Erfolg bei Ihrer Arbeit.

eco e.V.: Verband der deutschen Internetwirtschaft

LesetippIn diesem Artikel beschreibt Gastautorin Alexandra Koch-Skiba, Leiterin der eco Beschwerdestelle, ihren Kampf gegen illegale Inhalte im Netz wie Spam-Mails, Volksverhetzung oder Jugendgefährdung.

Europäische Datenschutzreform 2015: Das sollten Sie wissen

29. Januar 2015 Posted by Andreas Schultheis

Reform des Datenschutzes in Europa

Ein Gesetz für alleDie Ansprüche des Datenschutzrechts der Europäischen Union stellen den Gesetzgeber immer wieder vor neue Herausforderungen. Technische sowie gesellschaftliche Entwicklungen rücken dabei in den Fokus. In diesem Zusammenhang ist die Sensibilität jedes Einzelnen für das Thema Datenschutz erheblich gestiegen. Zu dieser Entwicklung haben nicht zuletzt der NSA-Überwachungsskandal und die Google-Entscheidung des Europäischen Gerichtshofes zum „Recht auf Vergessenwerden“ im Internet beigetragen.

Geplante Neuerungen

Die jetzt anstehende Änderung des Datenschutzrechts basiert auf einem Vorschlag, den die Europäische Kommission bereits im Jahr 2012 vorgestellt hatte und deren Umsetzung ursprünglich für das Jahr 2014 geplant war. Bisher konnte im Rechtssetzungsverfahren allerdings noch keine Einigkeit erzielt werden. Lediglich für den öffentlichen Bereich wurde im Dezember 2014 zunächst eine partielle Anwendbarkeit angenommen. Eine vollständige Umsetzung ist daher für das Jahr 2015 zu erwarten.

Es gilt, mühsam aufgebautes Vertrauen nicht zu verpielen Kernstück der Datenschutzreform ist die sogenannte Datenschutz-Grundverordnung. Damit wird das wesentliche Ziel des europäischen Gesetzgebers, einen europaweit einheitlichen Rechtsrahmen zu schaffen, umgesetzt. Im Sinne einer Harmonisierung soll in den einzelnen Ländern der EU weder ein schwächeres, noch ein höheres Datenschutzniveau existieren.

Nachfolgend ein kurzer Überblick über die wichtigsten Neuerungen im Datenschutzrecht der Europäischen Union. Aufgrund des Umfangs der Materie handelt es sich nur um einen Ausschnitt.

    • Europaeinheitliche Regelung

Eine Ausgestaltung als EU-Rechtsverordnung hat zur Folge, dass die Regelungen direkte Wirkung in den einzelnen Mitgliedsstaaten entfalten werden, um einen einheitlichen Rechtsrahmen für ganz Europa zu gewährleisten. Es ist zu erwarten, dass das in Deutschland auf einer europäischen Richtlinie aus dem Jahr 1995 zu diesem Thema basierende und letztmals 2009 novellierte Bundesdatenschutzgesetz (BDSG) seine Gültigkeit verlieren wird.

      • Reichweite: Unternehmen auch außerhalb der EU betroffen

Das Datenschutzrecht soll darüber hinaus auch für Unternehmen mit außereuropäischem Sitz gelten, wenn diese Waren oder Dienstleistungen EU-Bürgern anbieten. Darunter fallen auch unentgeltliche Angebote, wie u.a. von Facebook oder Google.

        • Recht auf Vergessenwerden

Wie vergleichbar bereits im Bundesdatenschutzgesetz geregelt, ist im europäischen Datenschutzrecht ein Anspruch des Einzelnen auf die Löschung von ihn betreffenden personenbezogenen Daten vorgesehen. Voraussetzung ist, dass diese nicht mehr für einen rechtmäßigen Zweck gebraucht werden oder die Einwilligung des Betroffenen nicht mehr vorliegt.

          • Weitreichende Informationspflichten

Voraussetzung für das Recht auf Vergessenwerden sind weitreichende Informationspflichten gegenüber Unternehmen. Betroffene haben ein Recht auf Auskunft darüber, welche Daten und wie lange diese Daten gespeichert werden und ob beabsichtigt ist, Daten an Drittstaaten weiterzugeben. Diese Informationspflichten eröffnen dem Betroffenen die Möglichkeit zur Durchsetzung von Beschwerden.

            • Ausdrückliche Einwilligung des Verbrauchers, bekannt als „opt in“

Art. 6 der Datenschutz-Grundverordnung sieht einen Katalog von Bedingungen vor, unter denen eine rechtmäßige Datenverarbeitung von personenbezogenen Daten zulässig ist. An oberster Stelle steht dabei die erforderliche ausdrückliche Einwilligung der betroffenen Person. Eine solche kann nur in Kenntnis des konkreten Verwendungszweckes wirksam erteilt werden. Eine Nachweispflicht für eine erfolgte Einwilligung obliegt dabei dem Verwender der eingeholten Daten.

              • Datenportabilität

Datenverantwortliche Stellen sollen verpflichtet werden, eigene Daten von Nutzern elektronisch bereitzustellen. Die Daten sind in einem allgemeinüblichen Datenformat zur Verfügung zu stellen. Dies soll die Möglichkeit eröffnen, mit seinen Daten einfacher zu einem anderen Anbieter zu wechseln, ohne seine Daten vorher löschen und dann ein neues Profil anlegen zu müssen.

                • Änderung beim betrieblichen Datenschutzbeauftragten

Neben der Pflicht für öffentliche Stellen einen Datenschutzbeauftragten zu bestellen, sieht der konsolidierte Entwurf der Datenschutz-Grundverordnung die Benennung eines Datenschutzbeauftragten in Unternehmen vor, die personenbezogenen Daten von mehr als 5000 betroffenen Personen innerhalb eines Zeitraums von einem Jahr verarbeiten oder deren Kerntätigkeit in der Verarbeitung personenbezogener Daten liegt.

                  • Verschärfung der Sanktionsmaßnahmen

Zur Sicherung und Abschreckung sieht die europäische Datenschutz-Grundverordnung bei Verstößen u.a. Geldbußen bis zu 100 Millionen Euro oder 5% des weltweiten Jahresumsatzes eines Unternehmens vor. Darüber hinaus stellt eine Inanspruchnahme von Schadensersatzansprüchen durch Betroffene eines Datenschutzverstoßes ein weiteres erhebliches finanzielles Risiko dar.

Fazit

Die geplanten Änderungen lassen erkennen, dass der Gesetzgeber die Rechte der Betroffenen eines Datenverarbeitungsprozesses umfassend erweitern will. Dieses Vorgehen bringt aber unweigerlich auch eine verstärkte Auferlegung von Pflichten für Unternehmen mit sich. Das Thema Datenschutz gehört daher weit oben auf die Agenda von Unternehmen und dies nicht nur aufgrund der erheblich gesteigerten Sanktionsmöglichkeiten. Nachlässigkeiten im Umgang mit personenbezogenen Daten können ein mühsam aufgebautes Vertrauen der Kunden schnell verspielen und bergen ein erhebliches Risiko für das Image eines Unternehmens. Im eigenen Interesse ist daher anzuraten, schon jetzt vorhandene Compliance-Prozesse auf die zu erwartenden Änderungen abzustimmen und die zukünftigen Neuerungen im Auge zu behalten.

eco e.V.: Verband der deutschen Internetwirtschaft

6. November 2014 Posted by Alexandra Koch-Skiba

eco gestaltet maßgeblich die Entwicklung des Internets

Impulsgeber künftiger InternetthemenMit rund 800 Mitgliedsunternehmen ist eco der größte nationale Verband der Internetwirtschaft in Europa. Seit 1995 gestaltet der Verband maßgeblich die Entwicklung des Internets in Deutschland, fördert neue Technologien, Infrastrukturen sowie Märkte und formt Rahmenbedingungen. In den eco Kompetenzgruppen sind alle wichtigen Experten und Entscheidungsträger der Internetwirtschaft vertreten. So treibt eco, gemeinsam mit einem Team von über 40 Mitarbeitern, aktuelle und zukünftige Internetthemen voran.

Engagement im Jugendschutz

ICTF verhindert Verbreitung jugendgefährdender Inhalte Das Internet ist kein rechtsfreier Raum – die eco Beschwerdestelle bekämpft illegale Inhalte im Internet, Spam-Mails, Volksverhetzung oder Jugendgefährdung. Das Thema Jugendschutz ist für den Verband der deutschen Internetwirtschaft schon seit 1996 ein wichtiges Thema. Damals wurde die Internet Content Task Force (ICTF) mit dem Ziel gegründet, die Verbreitung rechtswidriger und jugendgefährdender Inhalte im Internet zu verhindern. Daraus hat sich vor 15 Jahren die eco Beschwerdestelle entwickelt. Seit 2004 ist diese auch über das mit der Freiwilligen Selbstkontrolle Multimediadiensteanbieter e.V. (FSM) gemeinsam betriebene Webportal www.internet-beschwerdestelle.de erreichbar und seit 2008 auch Teil des deutschen Safer Internet Centres.

Einfach und anonym: Beschwerden einreichen

Die eco Beschwerdestelle nimmt Beschwerden zu allen Internetdiensten entgegen: Webseiten, E-Mails, Datenaustauschdiensten, Chats, Newsgroups und Foren. Inhalte melden kann jeder Internetnutzer. Die Juristen der Beschwerdestelle prüfen dann, ob der gemeldete Inhalt tatsächlich rechtswidrig ist und ergreifen entsprechende Maßnahmen, damit der Inhalt aus dem Internet entfernt wird. Strafbare Inhalte werden zudem grundsätzlich bei den Strafverfolgungsbehörden angezeigt.

Themen: Arbeitsweisen und Strukturen der eco Beschwerdestelle und Zusammenarbeit mit anderen Beschwerdestellen Und das schätze ich besonders an meiner Arbeit, denn ich kann eine sinnvolle Aufgabe erfüllen, die sowohl der Gesellschaft als auch unseren Mitgliedern nützt. Wir leisten mit unserer Beschwerdestelle einen wichtigen Beitrag bei der Bekämpfung rechtswidriger Internetinhalte. Viele Bürger scheuen sich, diese direkt an die Polizei zu melden, aus Angst davor, selbst Teil der Ermittlung zu werden, das gilt besonders wenn es um Hinweise auf Kinder- oder Jugendpornografie geht. Gleichzeitig profitieren auch unsere Mitglieder – die Provider – auf deren Initiative die Beschwerdestelle ja auch erst aufgebaut wurde. Provider möchten nicht, dass Kunden ihren Service für die Verbreitung rechtswidriger Inhalte missbrauchen. Dadurch, dass wir unberechtigte Beschwerden gleich herausfiltern, entlasten wir Provider und Polizeibehörden.

Was genau passiert mit Beschwerden, die täglich bei eco eingehen?

Themen treffen den Nerv Sobald Beschwerden bei eco eingehen, prüfen wir diese zunächst auf Rechtmäßigkeit. Das heißt, wir schauen uns die gemeldeten Inhalte an und bewerten sie aus juristischer Sicht. Wenn tatsächlich ein Rechtsverstoß vorliegt, wenden wir uns im zweiten Schritt regelmäßig direkt an die Provider, bei denen die gemeldeten Inhalte gehostet sind, beziehungsweise an die Inhalteanbieter, zum Beispiel Magersuchts-Foren. Die reagieren dann in den allermeisten Fällen innerhalb weniger Stunden, manchmal dauert es sogar nur wenige Minuten, bis die betreffenden Internetangebote gelöscht bzw. an die geltenden Vorschriften angepasst sind. Außerdem bringen wir strafbare Inhalte natürlich zur Anzeige, im Falle von Kinderpornografie informieren wir gleich das Bundeskriminalamt.

Was ist, wenn sich das Ganze auf Servern im Ausland befindet?

INHOPE Wir sind auch (Gründungs-)Mitglied von INHOPE, dem internationalen Dachverband der Beschwerdestellen. Zur Zeit sind hier 48 Beschwerdestellen aus 42 Ländern organisiert. Wenn wir also einen rechtswidrigen Inhalt auf einer ausländischen Website registrieren, melden wir das über INHOPE an die entsprechende Partner-Beschwerdestelle, so können wir häufig viel schneller reagieren als dies über ein behördliches Rechtshilfeverfahren möglich wäre. Das ist der große Vorteil der Beschwerdestellen.

Rechtliche Folgen bei Verbreitung rechtswidriger Inhalte

Derjenige, der illegalen Content verbreitet, hat mit rechtlichen Folgen zu rechnen. Das ist natürlich abhängig vom Einzelfall und reicht von Geldstrafen bis hin zu Freiheitsentzug. Immer wieder leisten Beschwerdestellen entscheidende Hinweise, wenn es um Ermittlungen zu rechtswidrigen Inhalten geht. Das vielleicht größte Erfolgserlebnis hatten wir, als wir mit einem Hinweis zu einer internationalen Polizeioperation gegen einen Kinderpornografie-Ring mit mehr als 20.000 Verdächtigen beitragen konnten, davon gut 500 in Deutschland. Wie viele dann letztlich auch verurteilt wurden, wissen wir allerdings nicht.

Jede Meldung zählt

Grund zur Freude Interessant ist, dass es einen Zusammenhang zwischen der aktuellen Medienberichterstattung und den Meldungen gibt, die bei uns eingehen. Wird beispielsweise gerade viel über Rechtsradikalismus berichtet, erhalten wir auch mehr Meldungen zu rechtsradikalen Internetinhalten.

Jede Information darüber, dass unsere Hinweise zur Ermittlung von Tätern geführt haben, ist für uns natürlich immer ein Highlight und ein besonderer Motivationsschub. Teilweise haben wir Fälle, in denen man mit besonderem „Feingefühl“ vorgehen muss. Beispielsweise wenn Inhalte gemeldet werden, die früher einmal legal waren und auch von bekannten Persönlichkeiten benutzt wurden, aber heute durch Rechtsänderungen nicht mehr verbreitet werden dürfen. Oder wenn gemeldete Inhalte gerade noch zulässig sind, erfordern Rückmeldungen an die Beschwerdeführer natürlich auch eine gewisses Fingerspitzengefühl. Wir wollen ja nicht vermitteln, dass man uns umsonst kontaktiert hat. Im Gegenteil: Lieber einmal zu viel gemeldet, als einmal zu wenig!

Manchmal gibt es auch kuriose Momente, wenn wir zum Beispiel Beschwerden über den eco Tarif der Telekom erhalten oder Dankschreiben zu den tollen ecco Arbeitsschuhen, die es leider nur in falscher Größe und Farbe gibt. Das sorgt bei eco zwischendurch immer mal wieder zu allgemeiner Erheiterung.

Fazit

Jeder Hinweis zählt im Kampf gegen illegalen Content! Wenn Ihnen im Internet Inhalte begegnen, die Sie für rechtswidrig halten, zögern Sie nicht – melden Sie den Inhalt bei der eco Beschwerdestelle: www.internet-beschwerdestelle.de

Vorsicht: Markenbedrohung und Reputationsverlust im Web

8. Januar 2014 Posted by David Ziegelmayer

Schützen Sie Marke und Image Ihres Unternehmens

“Wer bei Google nicht gefunden wird, existiert nicht”Wer professionell im Internet agiert, kommt nicht umhin, sich Gedanken um den Marken- und Imageschutz seines Unternehmens zu machen. Aber auch Unternehmen, welche die bewusste Entscheidung getroffen haben, nicht über Social Media zu kommunizieren, sind zunehmend gezwungen, sich Aufmerksamkeit und Kritik außerhalb der eigenen Präsenz im Netz zu stellen, etwa auf Bewertungsportalen. Denn eines ist klar: Die Leute reden – egal ob es einem Unternehmen passt oder nicht.

Jedem ist klar: Der Schutz der Marke und der Reputation ist wichtig. Allerdings ist es zum Teil erschreckend, dass es auch und gerade in großen Unternehmen häufig an Strategien und Szenarien fehlt, um einen solchen Schutz sicherzustellen.

Zwei Schutzgüter stehen im Vordergrund

  • Die Marke

Die Marke eines Unternehmens, die früher “Warenzeichen” hieß, dient vor allem dazu, Waren oder Dienstleistungen eines Unternehmens vom anderen zu unterscheiden. Wer diese Unterscheidungsmerkmale nicht pflegt, läuft gerade im Netz Gefahr, in der Masse zu versinken. Wer hingegen auf seine Slogans, Logos und Schlagworte – alles auch Formen des geistigen Eigentums eines Unternehmens – acht gibt, ist dagegen klar im Vorteil.

Schützen Sie sich vor Markenpiraterie! Unternehmen wenden sich derzeit verstärkt an Markenjuristen, weil Social Media viele Gefahren für die Marke bergen: Fälle von Accountgrabbing unter Nutzung fremder Marken, verwaiste, von ehemaligen Mitarbeitern angelegte Profile mit falschen Logos oder sogenannte Zwangsprofile, die von den Social Media-Plattformbetreibern implementiert werden, bereiten vielen Unternehmen Sorge.

Klare Rechtsverletzungen, welche die Marke eines Unternehmens betreffen, sollten ohne Zögern juristisch geahndet werden. Andernfalls droht Ihnen der Verlust von Rechten in gerichtlichen Verfahren und darüber hinaus die Verwässerung Ihrer Marken- und Firmenrechte.

  • Das Image

Vorsicht: Reputationsverlust!Das Image, die Reputation des Unternehmens, ist weit mehr als bloßes Markenrecht. Präsenzen von Unternehmen zwischen Facebook und Twitter tragen zur Persönlichkeit des Unternehmens bei. Bei dieser “Unternehmenspersönlichkeit” handelt es sich um ein geschütztes Rechtsgut.  Es bietet, wenn man es richtig nutzt, eine Reihe von effektiven Möglichkeiten zur juristischen Verteidigung, etwa im Vorfeld oder gar während eines “Shitstorms”. Werden etwa falsche Tatsachen über ein Unternehmen oder seine Mitarbeiter verbreitet oder geht es um handfeste Beleidigungen, bestehen Ansprüche auf Unterlassung, Richtigstellung, Widerruf, Schadensersatz und Auskunft.

Verteidigen Sie Ihren guten Ruf! Schon längt erkennen die Gerichte, welche Bedrohungen sich auf Social Media-Plattformen für Reputation eines Unternehmens entwickeln können. Und auch der berühmte “Streisand-Effekt”, nach dem Maßnahmen gegen negative Berichterstattung diese angeblich erst heraufbeschwören, ist nach der Erfahrung von Social Media-Juristen keineswegs vorprogrammiert: Wer sich juristisch effektiv wehrt, tut dies zu einem so frühen Zeitpunkt, sodass der “Sturm” gar nicht erst aufziehen kann. Wer nicht schnell und nachhaltig gegen rechtswidrige Äußerungen vorgeht, wird unweigerlich die Kontrollmöglichkeiten verlieren, die ihm zu einem früheren Zeitpunkt noch zur Seite standen. Voraussetzung: ein berechtigter Rechtsanspruch des Unternehmens.

Das Wichtigste für das Image ist allerdings die Prävention. Unternehmen sollten ihre Mitarbeiter zum Social Media-Engagement ermutigen. Dabei sollten Mitarbeiter die Verantwortung richtig erfassen können. Eine wohl überlegte Policy, die auch in einen arbeitsrechtlichen Rahmen eingepasst werden sollte, ist hier sehr hilfreich.

Der offene Umgang mit juristischen Auseinandersetzungen kann oft eine gute Möglichkeit sein, aus potenziell imagebedrohenden Situationen das Beste zu machen. Der alte Spruch “Wir äußern uns nicht zu laufenden Verfahren” hilft heutzutage jedenfalls nicht mehr.

Fazit

Social Media Guidelines vereinfachen Kommunikation

LesetippSocial Media Leitlinien bieten einen flexiblen Handlungsrahmen in unserem privaten und beruflichen Alltag. Im Artikel stellen wir die wichtigsten Regeln vor: Vom richtigen Umgang mit sozialen Netzwerken

Starke Marken entlasten das Nachdenken. Eine langfristige Investition in die eigene Reputation ist für Unternehmen ein erfolgversprechender Weg, eine glaubhafte Marke aufzubauen. Heute ist es selbstverständlich, einen Unternehmensnamen bei Google einzugeben und nach Informationen und Kontaktdaten zu recherchieren. Und für immer mehr Online-Nutzer gilt: Wer bei Google nicht gefunden wird, der existiert nicht! Nicht auszumalen, wenn ein unzufriedener Kunde  – gerechtfertigt oder nicht – seine schlechte Meinung über Ihr Unternehmen öffentlich im Web kund tut, etwa in seinem Blog, einem sozialen Netzwerk wie Facebook oder Twitter. Wenn Sie aus Kosten- oder Zeitgründen darauf verzichtet haben, selbst im Web aktiv zu sein, sind Sie diesem Angriff schutzlos ausgeliefert. Die ersten Fundstellen auf den Trefferlisten gehören nicht Ihnen, sondern dem Angreifer. Potenzielle Kunden, die sich online über Ihr Unternehmen informieren wollen, stoßen als erstes auf dessen negative Presse. Die Wirkung ist vergleichbar mit schlechten Rezensionen in Online-Shops.

Interview zum Thema "Foreign Account Tax Compliance Act (FATCA)"

23. Oktober 2012 Posted by Thomas Wedel

 
ThW:   Im Februar 2012 konkretisierte die US-Steuerbehörde mit der Veröffentlichung der Proposed Regulation seine komplexen Regelungen des Foreign Account Tax Compliance Act (FATCA). Was kommt da auf die Unternehmen zu?
 
Dirk Pohla:  FATCA ist eine Ausweitung der Meldepflicht an die US-amerikanische Steuerbehörde IRS, die etwaige Steuerschlupflöcher schließen soll. Im Klartext bedeutet das: Von Juli 2013 an sind global alle Finanzinstitute dazu verpflichtet, Konten von US-steuerpflichtigen Personen zu identifizieren und Daten zu Konten und Zahlungen an die IRS zu übermitteln. Werden die Vorgaben des FATCA nicht erfüllt, fällt eine 30-prozentige Strafsteuer auf alle Zahlungen, die auf einen US-Vermögenswert zurückzuführen sind, an. Die Umsetzung der FATCA-Anforderungen erfordert eine umfassende Anpassung der Geschäftsprozesse sowie der unterstützenden IT, die deutsche Geldinstitute vor große Herausforderungen stellt.
 
ThW: Welche konkreten Anforderungen sind damit verbunden? 
 
Dirk Pohla:  Die Anforderungen beziehen sich auf verschiedene Bereiche: Beim Kunden-Screening werden Konteninhaber gemäß definierter Regeln auf FATCA-Relevanz geprüft. Per Transaktions-Screening wird überprüft, ob die jeweilige Zahlung aus einer US-Quelle stammt und an nicht-kooperative FATCA-relevante Kunden geht. In einem solchen Fall muss die Bank die Steuern einbehalten und an die IRS beziehungsweise die deutschen Steuerbehörden abführen. Im dritten Block, dem Reporting, muss die Bank ihre US-steuerpflichtigen Kunden an die Behörden melden. Hierfür muss zunächst die Zustimmung des Kunden eingeholt werden. Die FATCA Regeln sind dann natürlich auch auf Neukundenprozesse anzuwenden.
 
ThW:  Wie kann BPM den Geldinstituten helfen, dieses neue Regelwerk möglichst wirtschaftlich und verlässlich umzusetzen?
 
Dirk Pohla: Hier helfen sowohl BPM-, als auch ODM-Lösungen: der IBM WebSphere Operational Decision Manager und der IBM Business Process Manager. Erstere ist für das Regelmanagement zuständig, bildet also die FATCA-Prüfkriterien ab. Je nach Ergebnis stößt dann die zweite Software die entsprechenden Geschäftsprozesse an. Beim Screening zum Beispiel werden die Kunden- und Kontendaten anhand eines Prüfalgorithmus in „FATCA-relevant", „FATCA-verdächtig" und „nicht FATCA-relevant" eingeteilt.  Die herausgefilterten Informationen werden in einer FATCA-Datenbank abgelegt und zu Cases aufbereitet, die durch Sachbearbeiter weiterbearbeitet werden können. Ist ein Kontoinhaber als „FATCA-relevant" oder „FATCA-verdächtig" klassifiziert, so löst die Software einen umfassenden Prozess aus: Der Kundenberater der Bank wird informiert, dieser tritt mit dem Kontoinhaber in Kontakt -- kurz gesagt, der Prozess wird teilautomatisiert und damit wirtschaftlich -- abgewickelt. 

Vantage für IBM Connections und IBM Sametime tragen zur Sicherheit von Echtzeit-Social-Networks bei

9. September 2011 Posted by Stefan Krueger

Vantage für IBM® Connections 1.0 und Vantage für IBM Sametime® 1.0 ermöglichen über die nativen IBM Implementierungen hinausgehende Steuerungen der Sicherheits- und Richtlinienverwaltung, sodass Organisationen mit Social-Networks in der Lage sind, wichtige Regulierungen und Corporate-Governance-Anforderungen einzuhalten.

Bei dem vom IBM Business Partner Actiance bereitgestellten Vantage handelt es sich um die branchenführende Sicherheits-, Verwaltungs- und Compliance-Lösung für vereinheitlichte Kommunikations- und Kollaborationsplattformen. Vantage ist eng mit IBM Connections und IBM Sametime integriert und ermöglicht damit fein abgestufte Sicherheitsfunktionen, Berichtsprotokolle und eine Kontrolle der Archivierung für innerhalb von IBM Connections und IBM Sametime Umgebungen gepostete Inhalte.

Vantage für IBM Connections erfasst Gespräche, Posts, Kommentare und Dateien, die zwischen IBM Connections Anwendern ausgetauscht werden, für eDiscovery-Zwecke. Vantage für IBM Sametime ermöglicht eine Verwaltung, Berichterstellung und Sicherheitsalarmmeldungen in Echtzeit und erweitert damit die nativen Funktionen von IBM Sametime. Zu den weiteren Leistungsmerkmalen gehören fein abgestufte Richtlinieneinstellungen, Ethical Walls, Nachrichtenhygiene, Malware-Schutz und Content-Archivierungen für eDiscovery-Zwecke.

IBM Connections stellt im Unternehmen Social-Network-Funktionen zur Verfügung. Mitarbeiter werden in die Lage versetzt, effektiver miteinander zu kommunizieren und mit Partnern und Kunden zusammenzuarbeiten und dabei innovativ zu sein. Wikis, Blogs, Foren, Microblogs und andere Funktionen von IBM Connections ermöglichen es Mitarbeitern, schnell und effektiv zu interagieren -- einfach, indem sich die richtigen Menschen zur richtigen Zeit treffen. So lassen sich interne und externe Fachexperten auf revolutionäre Weise auffinden, Wissen weitergegeben und wichtige Aufgaben zeitnah erledigen.

IBM Sametime stellt ein kosteneffektives, auf Unternehmen zugeschnittenes Echtzeit-Tool zur Verfügung, mit dem Sie in Ihrer Organisation und darüber hinaus intern und extern synchrone Handlungen ohne Zeitverlust durchführen können. Die Instant-Chat-, Web-, Video- und Sprachkonferenzfunktionen der Lösung tragen dazu bei, Reisekosten zu reduzieren, und erhöhen dabei gleichzeitig die Produktivität, sodass die Zusammenarbeit mit Kunden, Kollegen und Partnern weltweit insgesamt verbessert wird.

Diese kombinierten Funktionen und die neuen Optionen, die Mitarbeitern zur Kommunikation zur Verfügung stehen, bergen jedoch auch Risiken, wenn es darum geht, vertrauliche Informationen zu speichern oder Konversationen einfach aus rechtlichen oder prozessbedingten Gründen offenlegen zu müssen.

Vantage für IBM Sametime und IBM Connections stellt eine Compliance-Lösung bereit, die hinsichtlich der von einem Unternehmen mit Social-Network genutzten dynamischen und interaktiven Kommunikationskanäle auf dem neuesten Stand ist. Bemerkungen und Kommentare werden unabhängig von ihrer Größe oder vermeintlichen Themenfremdheit erfasst und im größeren Kontext einer ganzheitlichen Compliance-Lösung ausgewertet.

Vantage für IBM Connections verfügt über die folgenden zusätzlichen Compliance-Funktionen:

  • Automatische Protokollierung aller IBM Connections Endanwender-Ereignisse (Wikis, Blogs, Foren, Aktivitäten, Communities, Profile, Lesezeichen und Dateien)
  • Echtzeit-Inhaltsprüfung nach Schlüsselwörtern, Wörterlisten, indizierten Sätzen, regulären Ausdrücken, Benutzer, Typ oder Datumsbereich, die es Mitarbeitern im Bereich der Compliance erlaubt, relevante Daten einfach aufzufinden. Damit werden Risiken für das Unternehmen erheblich reduziert, indem unangemessene Inhalte schnell entfernt werden
  • Protokolliert und archiviert Originalformat und Bilder von Posts in IBM Connections; Echtzeit-Prüfung im chronologischen Kontext, um rechtliche Ermittlungen, Prüfungen und Berichterstellungen einfacher und kostengünstiger zu machen
  • Einfache Erstellung und Durchsetzung fein abgestufter Richtlinien darüber, welche Inhalte erfasst werden, um Organisationen die Umsetzung ihres Compliance-Programms zu vereinfachen
  • Globale und Gruppenrollen-basierte Zugriffssteuerung macht es für Organisationen einfacher, Regulierungen einzuhalten

Vantage für IBM Sametime verfügt über die folgenden zusätzlichen Compliance- und Sicherheits-Funktionen:

  • Echtzeit-Überwachung mit Alarmfunktionen für Instant-Messaging und Inhalte in Dateiübertragungen
  • Echtzeit-Berichterstellung und -Archivierung, fein abgestufte Filterregeln und Ereignisprüfungen
  • Echtzeit-Prüfungen mit Alarmmeldungen, die basierend auf Sätzen, Schlüsselwörtern oder regulären Ausdrücken ausgelöst werden, um Risiken erheblich zu reduzieren
  • Viren- und Malware-Scans bei Dateiübertragungen
  • Erstellung und Durchsetzung von Ethical Walls zwischen Benutzern und Gruppen
  • Überwachung, Protokollierung, Archivierung und Funktionssteuerung für verbundene öffentliche Instant-Messaging-(IM-)Netzwerke
  • Globale, Gruppen- und Mitarbeiterrollen-basierte Zugriffssteuerung macht es für Organisationen einfacher, Regulierungen einzuhalten
  • Überwachung, Aufzeichnung und Export von Instant-Messaging, Gruppen-Chats, IBM Sametime Advanced FAQ, Ankündigungen und Meeting-Aktivitäten, um sicherzustellen, dass alle relevanten Kommunikationsdaten bei Bedarf abgefragt werden können
  • Sichere, intuitive webbasierte Administration und Berichterstellung mit detaillierten Nutzungsdaten nach Anmeldevorgängen, Nachrichtenzahl, Zeitraum und IBM Sametime Ereignissen
  • Content-Prüfung und genaue Aufschlüsselung nach Schlüsselwort, Anwender, Typ und Datenbereich, um es Mitarbeitern im Bereich der Compliance zu ermöglichen, ganz bestimmte Inhalte einfach zu finden
  • Erstellung und Durchsetzung fein abgestufter Richtlinien darüber, welche Inhalte erfasst werden, sodass Organisationen ihr Compliance-Programm effektiv an ihren Anforderungen abstimmen können
  • Content-Filterung trägt dazu bei, Daten-Lecks auf IBM Sametime und verbundenen öffentlichen IM-Plattformen zu verhindern

Vantage für IBM Connections und Vantage für IBM Sametime stellen für alle Organisationen wichtige Bestandteile einer Lösung dar -- unabhängig davon, ob es darum geht, Ruf und Marke des Unternehmens zu schützen, ethische Verhaltensweisen im Unternehmen durchzusetzen oder die Compliance mit Regulierungen und gesetzlichen Vorgaben sicherzustellen.

Compliance, Crowd Sourcing, Web Experience – IBM Social Business #JamCamp nimmt Kontur an

30. Juli 2011 Posted by Stefan Pfeiffer

Es ist immer wieder spannend, wie ein Event Kontur annimmt. Und wenn es wie beim IBM Social Business JamCamp ein wenig das eigene Baby ist, ist es um so aufregender. Sehr früh standen einige unserer Keynote Sprecher wie Cordelia Krooß von BASF oder Kurt de Ruwe von Bayer fest. Und auch eloquente und kompetente IBM'er wie Sandy Carter, Luis Suarez und Wolfgang Kulhanek waren schnell gewonnen.

Unterdessen sind weitere Referenten hinzu gekommen, die interessamte Aspekte rund um Social Business behandeln werden. Dr. Ulrich Kampffmeyer hält – und das kurz vor seinem Urlaub- einen Workshop zum Thema Compliance und Social Business, ein sicher hochinteressantes und für Unternehmen relevantes Thema. Er ist sicher einer der profiliertesten Experten zum Thema und wir haben ja auch schon in der Vergangenheit Themen wie die Gerichtsshow miteinander verbrochen.

Martin Meyer-Gossner widmet sich dem Thema unter Marketinggesichtspunkten. Was bedeutet Social Business für das Marketing, in B2C- und B2B-Szenarien. Ich glaube, wir stehen hier vor einem Paradigmenwechsel von der einseitgen Beschallung über Direct Mail, E-Mail Newsletter und Hochglanzwebseiten hin zu einem wesentlich granularerem Marketing, wo der direkte und individuelle Dialog mit Kunden und Interessenten deutlich an Bedeutung gewinnt. Ich bin auf jeden Fall auf Martins Ausführungen gespannt.

Claudia Pelzer habe ich auf Empfehlung von Ibrahim Evsan als Vortragende gewinnen können. Sie schreibt ein Blog zum Thema Crowdsourcing und wird das Thema auf dem JamCamp behandeln. Lange Zeit war er für die AIIM, die internationale Vereinigung von Dokumentenmangement- und ECM-Experten, tätig, aber auch in der Social Media-Welt ist er wie als Moderator oder Panel-Teilnehmer daheim: Es freut mich, dass Hanns Kohler-Kruner die Social Business Roadmap und Methodologie der AIIM angereichert durch eigene Gedanken mit den Teilnehmern des JamCamps diskutieren wird.

Besonders freue ich mich über die Teilnahme von Uwe Hauck. Uwe habe ich 2010 mit 5 oder 6 Tweets für einen Workshop auf der republica gewinnen können. Spätestens seitdem sind wir in kontinuierlichem und anregenden Austausch insbesondere zum Thema Worklife Balance oder Worklife Integration, wie er es nennt. Uwe wird vorstellen, wie er mobil arbeitet und sich organisiert.

Auf einer Veranstaltung des IBM Business Partners ISR habe ich Marcus Boris Schatilow kennengelernt. Der CMO des Marktforschungsinstituts IFAK spricht über Social Media und Marktforschung, sicher auch ein hochinteressantes Thema, gerade für das Marketing.

Schließlich möchte ich nicht versäumen, auf den Social Business Workshop am 21. Oktober hinzuweisen. Professor Joachim Niemeier und meine geschätzten Kollegen Peter Schütt sowie René Werth behandeln mit den Teilnehmern, wie man sich ganz praktisch im Unternehmen auf den Weg zum Social Business oder Enterprise 2.0 begibt. Diesen Workshop haben die 3 schon einmal auf der DNUG durchgeführt, wo er dreifach überbucht war. Auf dem JamCamp besteht also erneut die Chance, daran teilzunehmen.

Es gäbe noch eine Vielzahl weiterer Nachrichten rund um das JamCamp, von Vorträgen zu Social Business und Change Management oder Social Business und Wissensmanagement. Oder auch Infos zu unserer Bustour, die zwischen dem 10. und 18. Oktober stattfinden wird: Wer ist im Bus dabei? Wo hält der Bus und was wird dort Thema sein. Aber ich brauche ja auch Themen für weitere Blogbeiträge und außerdem laufen gerade die Vorbereitungen auf Hochtouren, während ich entspannt auf der Liege im Urlaub vor mich hintippe. Bin selbst sehr gespannt, was sich alles so getan haben wird, wenn ich wieder einlaufe.

Compliance, Crowd Sourcing, Web Experience – IBM Social Business #JamCamp nimmt Kontur an

30. Juli 2011 Posted by Stefan Pfeiffer

Es ist immer wieder spannend, wie ein Event Kontur annimmt. Und wenn es wie beim IBM Social Business JamCamp ein wenig das eigene Baby ist, ist es um so aufregender. Sehr früh standen einige unserer Keynote Sprecher wie Cordelia Krooß von BASF oder Kurt de Ruwe von Bayer fest. Und auch eloquente und kompetente IBM'er wie Sandy Carter, Luis Suarez und Wolfgang Kulhanek waren schnell gewonnen.

Unterdessen sind weitere Referenten hinzu gekommen, die interessamte Aspekte rund um Social Business behandeln werden. Dr. Ulrich Kampffmeyer hält – und das kurz vor seinem Urlaub- einen Workshop zum Thema Compliance und Social Business, ein sicher hochinteressantes und für Unternehmen relevantes Thema. Er ist sicher einer der profiliertesten Experten zum Thema und wir haben ja auch schon in der Vergangenheit Themen wie die Gerichtsshow miteinander verbrochen.

Martin Meyer-Gossner widmet sich dem Thema unter Marketinggesichtspunkten. Was bedeutet Social Business für das Marketing, in B2C- und B2B-Szenarien. Ich glaube, wir stehen hier vor einem Paradigmenwechsel von der einseitgen Beschallung über Direct Mail, E-Mail Newsletter und Hochglanzwebseiten hin zu einem wesentlich granularerem Marketing, wo der direkte und individuelle Dialog mit Kunden und Interessenten deutlich an Bedeutung gewinnt. Ich bin auf jeden Fall auf Martins Ausführungen gespannt.

Claudia Pelzer habe ich auf Empfehlung von Ibrahim Evsan als Vortragende gewinnen können. Sie schreibt ein Blog zum Thema Crowdsourcing und wird das Thema auf dem JamCamp behandeln. Lange Zeit war er für die AIIM, die internationale Vereinigung von Dokumentenmangement- und ECM-Experten, tätig, aber auch in der Social Media-Welt ist er wie als Moderator oder Panel-Teilnehmer daheim: Es freut mich, dass Hanns Kohler-Kruner die Social Business Roadmap und Methodologie der AIIM angereichert durch eigene Gedanken mit den Teilnehmern des JamCamps diskutieren wird.

Besonders freue ich mich über die Teilnahme von Uwe Hauck. Uwe habe ich 2010 mit 5 oder 6 Tweets für einen Workshop auf der republica gewinnen können. Spätestens seitdem sind wir in kontinuierlichem und anregenden Austausch insbesondere zum Thema Worklife Balance oder Worklife Integration, wie er es nennt. Uwe wird vorstellen, wie er mobil arbeitet und sich organisiert.

Auf einer Veranstaltung des IBM Business Partners ISR habe ich Marcus Boris Schatilow kennengelernt. Der CMO des Marktforschungsinstituts IFAK spricht über Social Media und Marktforschung, sicher auch ein hochinteressantes Thema, gerade für das Marketing.

Schließlich möchte ich nicht versäumen, auf den Social Business Workshop am 21. Oktober hinzuweisen. Professor Joachim Niemeier und meine geschätzten Kollegen Peter Schütt sowie René Werth behandeln mit den Teilnehmern, wie man sich ganz praktisch im Unternehmen auf den Weg zum Social Business oder Enterprise 2.0 begibt. Diesen Workshop haben die 3 schon einmal auf der DNUG durchgeführt, wo er dreifach überbucht war. Auf dem JamCamp besteht also erneut die Chance, daran teilzunehmen.

Es gäbe noch eine Vielzahl weiterer Nachrichten rund um das JamCamp, von Vorträgen zu Social Business und Change Management oder Social Business und Wissensmanagement. Oder auch Infos zu unserer Bustour, die zwischen dem 10. und 18. Oktober stattfinden wird: Wer ist im Bus dabei? Wo hält der Bus und was wird dort Thema sein. Aber ich brauche ja auch Themen für weitere Blogbeiträge und außerdem laufen gerade die Vorbereitungen auf Hochtouren, während ich entspannt auf der Liege im Urlaub vor mich hintippe. Bin selbst sehr gespannt, was sich alles so getan haben wird, wenn ich wieder einlaufe.