Webseitenbetreiber aufgepasst: Google ändert Links zu eigenen Datenschutzerklärungen

Ende März 2014 hat Google seine eige­nen Daten­schutz­er­klä­run­gen aktua­li­siert. Bei die­ser Gele­gen­heit wur­den die Links zu den rele­van­ten daten­schutz­recht­li­chen Anga­ben für die Tools Google Ana­lytics und den Google+ But­ton geändert.

Als logi­sche Kon­se­quenz lan­den nun alle Links in Daten­schutz­er­klä­run­gen im Nir­wana. Google hat es lei­der nicht für nötig erach­tet, eine Umlei­tung (Redi­rect) zu set­zen und somit sind diese vor­ge­schrie­be­nen Infor­ma­tio­nen nicht mehr direkt zugäng­lich. Folg­lich ist die Daten­schutz­er­klä­rung auf den eige­nen Web­sei­ten fehlerhaft.

Daher soll­ten Sie — sofern Sie Google Ana­lytics und / oder den Google+ But­ton auf den Web­sei­ten ein­set­zen — nun schnell rea­gie­ren und diese Links aktua­li­sie­ren. Diese lau­ten wie folgt:

Daten­schutz­recht­li­che Infor­ma­tio­nen zu Google Ana­lytics (exter­ner Link)
http://www.google.com/intl/de/analytics/learn/privacy.html

Daten­schutz­recht­li­che Infor­ma­tio­nen bezüg­lich des Google+ But­tons (exter­ner Link)
https://www.google.com/policies/privacy/partners/?hl=de

Nicht ver­ges­sen: die fol­gen­den bei­den Links soll­ten eben­falls Bestand­teil Ihrer Daten­schutz­er­klä­rung sein. Beide sind von der aktu­el­len Adres­s­än­de­rung jedoch nicht betroffen:

Neu­es­ter Stand “All­ge­meine Daten­schutz­hin­weise von Google”
http://www.google.de/intl/de/policies/privacy/

Browser-Add-on gaop­tout zur Deak­ti­vie­rung von Google Ana­lytics zum Down­load
https://tools.google.com/dlpage/gaoptout?hl=de

Ergän­zen­der Tipp: Daten­schutz bei Nut­zung von social Plugins (exter­ner Bei­trag unse­res Partner-Blogs)

www.youngdata.de kommt — Datenschutz im Internet für Jugendliche

Der Lan­des­be­auf­tragte für den Daten­schutz und die Infor­ma­ti­ons­frei­heit Rheinland-Pfalz  (LfDI), Edgar Wag­ner, wird am 20. Novem­ber 2013 seine neue Jugend-Homepage “www.youngdata.de” vor­stel­len. Es ist bun­des­weit die erste und bis­lang ein­zige Datenschutz-Homepage, die sich spe­zi­ell an Jugend­li­che richtet.

Face­book, Whats­App und Kon­so­len spie­len in der Lebens­wirk­lich­keit der jun­gen Onli­ner eine große Rolle. Häu­fig wer­den diese Ange­bote von Jugend­li­chen genutzt, ohne sich dabei über die anfal­len­den Daten und deren Ver­wen­dung Gedan­ken zu machen.

Die Seite “youngdata.de” erklärt Jugend­li­chen, warum Staat und Wirt­schaft ein Inter­esse an per­sön­li­chen Daten haben, wie man sich schüt­zen kann und schüt­zen sollte. Die Web­site ent­hält kon­krete Hand­lungs­emp­feh­lun­gen zum Selbst­da­ten­schutz und bie­tet auch zahl­rei­ches Infor­ma­ti­ons­ma­te­rial zur The­ma­tik “Daten­schutz im Zeit­al­ter des Web.2.0″.

Am 20. Novem­ber wird der LfDI die neue Web­site vor­stel­len, bevor sie dann offi­zi­ell frei­ge­schal­tet wird. Bei die­ser Gele­gen­heit wird der LfDI auch die bil­dungs­po­li­ti­schen Erfor­der­nisse aus Sicht des Daten­schut­zes dar­stel­len. Die Ver­an­ke­rung des Daten­schut­zes als Teil der Medi­en­kom­pe­tenz in den Lehr­plä­nen und die Auf­klä­rungs­ar­beit im Rah­men sei­ner Schüler-Workshops wer­den dabei eine wich­tige Rolle spielen.

Presse ist laut Mel­dung vom 30.10.2013 herz­lich ein­ge­la­den, am Mitt­woch, dem 20. Novem­ber 2013 um 10:00 Uhr in den Räum­lich­kei­ten des LfDI, Hin­tere Blei­che 34, 55116 Mainz an der Vor­stel­lung der neuen Jugend­home­page teilzunehmen.

Wei­tere Informationen

Leitfaden des BSI zur sicheren Konfiguration von Windows-PCs in Unternehmen

Jeder kennt es, nicht jeder mag es — das markt­be­herr­schende Betriebs­sys­tem Win­dows von Micro­soft. Auf­grund sei­ner Ver­brei­tung und sei­ner Archi­tek­tur weist es zahl­rei­che Schwach­stel­len auf. Somit ist es ein belieb­tes Ziel von Angriffen.

Um so mehr sind Admi­nis­tra­to­ren gefor­dert, Ein­zel– oder Gruppen-PCs mit­tels loka­ler oder Domain-Richtlinie wei­test­ge­hend „abzu­dich­ten“. Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hat hierzu vor gerau­mer Zeit einige Emp­feh­lun­gen herausgegeben.

Mehr Ser­vices = mehr Bedrohungen

Viele nütz­li­che und wich­tige Dienst­leis­tun­gen – wie Online-Banking, E-Commerce, E-Government etc. – wer­den heute über das Inter­net genutzt. In Zukunft wird sich die Anzahl der ange­bo­te­nen Online-Services wei­ter erhö­hen. Hinzu kommt der ver­stärke Ein­satz neuer mobi­ler End­ge­räte (Smart­pho­nes und Tablets), mit denen diese Dienst­leis­tun­gen genutzt wer­den können.

Das Risiko steigt

Logi­sche Kon­se­quenz der ver­stärk­ten Nut­zung und der immer kom­ple­xe­ren Software-Architektur ist ein stei­gen­des Bedro­hungs­ri­siko für End­ge­räte, aber auch ganze Unternehmensnetzwerke.

Mit Stan­dards Grund­si­che­rung gewährleisten

Von daher ist es nur ein logi­scher Schritt des BSI, aktu­elle Emp­feh­lun­gen aus­zu­spre­chen, wie die Sicher­heit der IT-Systeme und der dar­auf gespei­cher­ten Daten gewähr­leis­tet wer­den kann.

Sicher­heit in jeder Phase

Das BSI geht bei sei­nen Emp­feh­lun­gen von den vier typi­schen Lebens­zy­klen eines PC aus:

  • Kauf
  • Instal­la­tion und Inbetriebnahme
  • lau­fen­der Betrieb und
  • Ent­sor­gung und Vernichtung.

Kauf des Systems

Bereits bei der Anschaf­fung sollte auf aktu­elle Hard­ware und Soft­ware geach­tet wer­den. Das BSI emp­fiehlt Win­dows 7 auf einer 64-bit CPU. Ein aktu­el­les Viren­schutz­pro­gramm (cli­ent– und ser­ver­sei­tig) ist abso­lu­tes Muß. Wei­tere Anwen­dun­gen und Backup-Möglichkeiten soll­ten in die Kauf­ent­schei­dung einfließen.

Instal­la­tion und Inbetriebnahme

Ein­fach Anschlie­ßen und Los­le­gen ist heut­zu­tage eigent­lich nicht mehr üblich. Für die erste Inbe­trieb­nahme hat das BSI zahl­rei­che The­men auf­ge­grif­fen, die es zu beach­ten gilt. Da wären Fire­wall, Ver­schlüs­se­lung der Fest­plat­ten, auto­ma­ti­sches Ein­spie­len von Sicher­heits­up­dates (oder zumin­dest kon­trol­liert zeit­nah), Kon­fi­gu­ra­tion von Brow­ser und Email-Programm (HTML Emails stel­len eine Gefähr­dung dar), Benut­zer­kon­ten, Sys­tem­wie­der­her­stel­lung, aber auch Auf­schal­ten auf Rou­ter und WLAN.

Der lau­fende Betrieb

Neben den „big points“ wie Back­ups, Aktua­li­sie­run­gen oder auch Pass­wör­ter steht gleich­be­rech­tigt die Sen­si­bi­li­sie­rung und Schu­lung von Mit­ar­bei­ter für Bedro­hun­gen und den rich­ti­gen Umgang mit Web 2.0 und Social Media.

Ent­sor­gung

Auch die letzte Lebens­phase benö­tigt Auf­merk­sam­keit wie z.B. das daten­schutz­kon­forme Löschen von Daten.

Sie sind gefordert

Ein Igno­rie­ren die­ser grund­le­gen­den amt­li­chen Emp­feh­lun­gen kann Ihnen unter Umstän­den als grobe Fahr­läs­sig­keit vor­ge­hal­ten werden.

Quelle:

PDF Down­load

https://www.bsi.bund.de/ContentBSI/Themen/Cyber-Sicherheit/Empfehlungen/produktkonfiguration/BSI-E-CS-003.html

Hahn IT Datenschutz-Infotage Juni / Juli 2013 in Schwaig

Fotolia_40732264_XS_roundedDer Angriff war schnell und sorgte für fette Beute: Unbe­kannte haben am 11. April den Ser­ver nam­haf­ter Unter­neh­men im Bereich Rei­se­bu­chun­gen geknackt und eine bis­lang unbe­kannte Zahl an Kunden-Kreditkartendaten gestoh­len! Wie sehen die weit­rei­chen­den Kon­se­quen­zen aus? Kaum ein Tag ver­geht ohne Schlag­zei­len in der Presse zu den The­men Daten­schutz und Daten­si­cher­heit. Diese Mel­dun­gen kön­nen Sie als Ver­brau­cher, genauso wie als Unter­neh­mer oder Mit­ar­bei­ter betreffen.

Zu den größ­ten Irr­tü­mern im Daten­schutz gehört die Auf­fas­sung, das eigene Unter­neh­men habe mit dem Bun­des­da­ten­schutz­ge­setz nichts zu tun. Das Bun­des­da­ten­schutz­ge­setz (BDSG) ist recht­li­che Vor­schrift für alle. Zusätz­lich muss ab 9 Mitarbeiter/innen, die im  Unter­neh­men per PC mit per­so­nen­be­zo­ge­nen Daten (Daten von Kun­den, Geschäfts­part­nern oder Per­so­nal­da­ten der eige­nen Mit­ar­bei­ter) ein sog. Daten­schutz­be­auf­trag­ter bestellt werden.

Viele Fall­stri­cke lau­ern im Umgang mit per­so­nen­be­zo­ge­nen Daten und den mög­li­chen Feh­ler­quel­len samt Rechts­ver­stö­ßen. Geld­bu­ßen (50.000 – 300.000 EUR) für Ver­stöße gegen das Bun­des­da­ten­schutz­ge­setz sind vor­ge­se­hen – zuzüg­lich even­tu­el­ler Scha­den­er­satz­for­de­run­gen! Und das nicht erst, wenn etwas schief gegan­gen ist.

Hahn Premium IT Lösungen SchwaigBesu­chen Sie einen der für Sie kos­ten­freien Info­abende im Rah­men der Hahn IT Cam­pusin­itia­tive und infor­mie­ren Sie sich in nur  zwei Stun­den über die­ses bri­sante Thema.

Das Pro­gramm für Sie :

  • Begrü­ßung mit Geträn­ken & Snacks
  • Top Irr­tü­mer zum Thema Datenschutz
  • Kon­se­quen­zen durch Nichteinhaltung
  • Aktu­elle Infos zum Thema IT-Sicherheit
  • Lösun­gen zur geset­zes­kon­for­men Umsetzung
  • Bei­spiele aus der Pra­xis in der Talkrunde
  • Zeit fur Gesprä­che beim Abendbuffet

+ Die Ver­an­stal­tung ist für Sie kos­ten­frei
+ Sie erhal­ten ein Teilnahmezertifikat

Refe­ren­ten des Abends sind Herr Ste­fan Mol­ter (Hahn IT) und Sascha Kuhrau (a.s.k. Datenschutz).

Ter­mine:

  • 27. Juni 2013, 17.00 — 19.00 Uhr
  • 04. Juli 2013, 17.00 — 19.00 Uhr
  • 11. Juli 2013, 17.00 — 19.00 Uhr

Ver­an­stal­tungs­ort:

90571 Schwaig

Haben wir Ihr Inter­esse geweckt? Hier geht es zur Anmel­dung.

Was kostet ein externer (betrieblicher) Datenschutzbeauftragter?

Es kommt dar­auf an

Was kos­tet ein exter­ner Daten­schutz­be­auf­trag­ter?”, diese Frage wird desöf­te­ren per Email oder als Blog­kom­men­tar an mich her­an­ge­tra­gen.  Eine nach­voll­zieh­bare Frage, gerade wenn das eigene Unter­neh­men unter die gesetz­li­che Bestell­pflicht für einen Daten­schutz­be­auf­trag­ten fällt. Und gerade in wirt­schaft­lich anstren­gen­den Pha­sen sind die Kos­ten ein rele­van­ter Fak­tor. Sind keine wei­te­ren Anga­ben vor­han­den, dann fällt die Beant­wor­tung in etwa so leicht wie die von Fra­gen wie

  • Was kos­tet ein Auto?
  • Wie teuer ist es, ein Haus zu bauen?
  • Wie viel muss ich für den nächs­ten Som­mer­ur­laub bezahlen?

Die ehr­li­che Ant­wort auf die Frage nach den Kos­ten für einen exter­nen Daten­schutz­be­auf­trag­ten kann in die­sem Fall nur lau­ten: “Es kommt dar­auf an!”

Auf was kommt es an?

Daten­schutz ist kein Pro­dukt von der Stange, son­dern eine indi­vi­du­elle Leis­tung maß­ge­schnei­dert auf Ihr Unter­neh­men. Jede Unter­neh­mung ver­fügt über eine eigene Aus­gangs­si­tua­tion (Sta­tus Quo wie Anzahl der Mit­ar­bei­ter, Filia­len, Betriebs­rat, Richt­li­nien etc.), unter­schied­li­che Res­sour­cen zur Umset­zung, eine Viel­falt an zu betrach­ten­den Fak­to­ren (bei­spiels­weise die unter­schied­lichs­ten IT-Lösungen) und ein not­wen­di­ges Schutz­ni­veau je nach Bran­che und per­so­nen­be­zo­ge­nen Daten im Unternehmen.

All diese Punkte bedeu­ten ein Mehr oder Weni­ger an Auf­wand in der Umset­zung. Sie wir­ken sich dem­nach direkt auf die ent­ste­hen­den Kos­ten aus. Umso wich­ti­ger ist es, mög­lichst viele die­ser Aspekte zu ken­nen, um die ein­gangs genannte Frage seriös und vor allem ohne spä­tere Preis­nach­ver­hand­lun­gen beant­wor­ten zu kön­nen. Zu die­sem Zweck kön­nen Sie unser kom­for­ta­bles Online-Formular nut­zen und damit Ihr Ange­bot anfor­dern. Ihre Anga­ben wer­den selbst­ver­ständ­lich ver­trau­lich behandelt.

Wuss­ten Sie schon, dass zahl­rei­che unse­rer Leis­tun­gen aus offi­zi­el­len För­der­mit­teln bezu­schusst wer­den kön­nen? Hier erfah­ren Sie mehr über För­der­mög­lich­kei­ten und Zuschüsse für Bera­tungs­leis­tun­gen Daten­schutz & Daten­si­cher­heit von a.s.k. Daten­schutz. Ein wei­te­rer Fak­tor, der Sie unter­stützt, die Belas­tung für die Kos­ten eines exter­nen Daten­schutz­be­auf­trag­ten gering zu halten.

Die Umset­zung in der Praxis

Im Rah­men eines ein– bis mehr­tä­gi­gen Datenschutz-Audits vor Ort wird der Sta­tus Quo des Daten­si­cher­heit– und Datenschutz-Niveaus Ihres Unter­neh­mens ermit­telt. Klar defi­nierte Fra­gen­ka­ta­loge zusam­men mit Ein­zel– und Grup­pen­ge­sprä­chen erge­ben ein deut­li­ches Bild und bil­den die Grund­lage für alle wei­te­ren Akti­vi­tä­ten. Nach Aus­wer­tung des Audits und der Gesprä­che steht ein Kata­log von Maß­nah­men und Emp­feh­lun­gen fest, mit des­sen Umset­zung die gesetz­lich vor­ge­schrie­be­nen Not­wen­dig­kei­ten in Ihrem Unter­neh­men sicher­ge­stellt wer­den. Der Kata­log wird in der sog. “Ein­füh­rungs­phase” gemein­sam umge­setzt. Der Auf­wand für diese Phase wird in Mann­ta­gen gemäß Ihren Anga­ben aus dem  Online-Formular oder dem PDF-Fragebogen kal­ku­liert und abge­rech­net. Zumeist ist ein Pau­schal­preis ver­ein­bart, der alle Leis­tun­gen die­ser Phase umfasst. Beach­ten Sie mög­li­che För­der­mit­tel und Zuschüsse.

Nach­dem in der Ein­füh­rungs­phase die not­wen­dige Basis geschaff­ten wurde,  schließt sich nun die “Betreu­ungs­phase” als exter­ner Daten­schutz­be­auf­trag­ter an.  Diese umfasst ein­ma­lige und wie­der­keh­rende Auf­ga­ben wie die Bera­tung bei Ein­füh­rung neuer Pro­zesse oder Soft­ware­lö­sun­gen mit per­so­nen­be­zo­ge­nen Daten, die Bear­bei­tung inter­ner und exter­ner Aus­kunfts­an­fra­gen, die Pflege der Datenschutz-Dokumentation, gesetz­lich vor­ge­schrie­bene Vor­ab­kon­trol­len, Stich­pro­ben oder auch das Erstel­len regel­mä­ßi­ger Reports (z.B. Jahresbericht).

Das kos­tet es auf jeden Fall ...

… wenn Sie kei­nen Daten­schutz­be­auf­trag­ten bestel­len, obwohl eine Bestell­pflicht vorliegt:

Intern oder extern bestellen?

Die Vor­teile einer exter­nen Bestel­lung lie­gen für kleine und mit­tel­stän­di­sche Unter­neh­men klar auf der Hand. Dabei spie­len nicht nur die kal­ku­lier­ba­ren und über­schau­ba­ren Kos­ten eine große Rolle. Ihr Unter­neh­men pro­fi­tiert spür­bar vom Ein­satz eines exter­nen Datenschutzbeauftragten.

Ange­bot gefällig?