Big Data: Potenziale nutzen, Risiken minimieren und Marktposition sichern

Big Data: Potenziale nutzen, Risiken minimieren und Marktposition sichern

Wer Unternehmens- und Kundendaten mit Big Data-Technologien geschickt zu nutzen weiß, kann enormes Umsatzpotenzial heben oder gar neue Geldquellen erschließen, indem er via Big Data aus seinen Daten heraus neue Geschäftsmodelle entwickelt. Dennoch halten sich viele kleinere und mittelständische Unternehmen bei Big Data zurück. Zu groß scheint vielerorts die Scheu vor zusätzlichen Investitionen in Hardware, Lizenzen und Mitarbeiter sowie die Angst vor Datenmissbrauch. Doch wer im wirtschaftlichen Wettbewerb auch in Zukunft die Nase vorn haben will, wird um Big Data nicht herumkommen. Denn schon jetzt sind viele Business-Szenarien und -Prozesse ohne Big Data-Technologien nicht möglich. Wir unterstützen Sie als Unternehmen dabei, Big Data-Potenziale zu identifizieren, die  Risiken zu minimieren und helfen Ihnen so, Ihre Zukunftsfähigkeit zu sichern.

 

„Wer nicht mit der Zeit geht, geht mit der Zeit“, wusste schon Friedrich Schiller  und wie Recht der deutsche Dichter und Lyriker des 18. Jahrhunderts damit hatte, zeigen eindrücklich Worst Practise-Beispiele wie die von Nokia und Kodak. So wie der ehemalige Weltmarktführer für Handys den Smartphone-Boom verschlafen hatte und damit seinen Niedergang eingeläutet, hatte auch der einstige Kamerahersteller Kodak, über Jahrzehnte Technologieführer, die digitale Entwicklung am Fotomarkt übersehen und unterschätzt.

 

Beide Firmen wurden Opfer einer schwerfälligen und innovationsfeindlichen Unternehmensstrategie. Sie zeigen deutlich: Wer überleben will, muss mit der Zeit gehen – Stichwort Digitale Transformation – und gegebenenfalls – Stichwort Digitale Disruption – sein Geschäftsmodell in Frage stellen.

 

Big Data ist dabei der Schlüssel, mit denen Unternehmen die unumgänglichen Themen Digitale Transformation und Digitale Disruption angehen können. Die Nutzung von Big Data, darunter versteht man die strukturierte Analyse von großen Datenmengen, um daraus neue Erkenntnisse abzuleiten, ist der Dreh- und Angelpunkt, der über ihre Zukunftsfähigkeit entscheidet. Datengetriebene Unternehmen sind schon jetzt erfolgreicher und produktiver. Mithilfe digitaler Kassensysteme kann z.B. der Supermarktbetreiber von nebenan schon jetzt in Echtzeit einsehen, was und wann wir zu welchem Preis einkaufen und über Big-Data-Algorithmen entsprechende Vorhersagen machen, die er sich zu Nutze machen kann, indem er sie nutzt, um personifizierte Rabattaktionen und/oder exakt platzierte   Werbeaufsteller zu starten. Generell sind viele Geschäftsprozesse und -modelle ohne Einsatz von Big Data-Technologien nicht möglich. Hedge-Fonds beispielsweise machen sich über Big-Data-Algorithmen die Datenflut von Twitter nutzbar,  um Aktienkurse vorherzusagen.

Im Mittelstand wirken jedoch mangelnde Praxiserfahrungen, vor allem in puncto Datenschutz und zu hohe Investmentkosten als Barrieren für die (verstärkte) Nutzung von Big Data. Das Potential von Big Data ist jedoch auch für den Mittelstand risikominimiert nutzbar. Externe Profis bieten eine optimale Unterstützung bei der Erarbeitung von Lösungswegen.

Cloud Computing: Umsatzeinbußen durch fehlendes Knowhow

Cloud Computing: Umsatzeinbußen durch fehlendes Knowhow

Cloud Computing gilt als hochrelevant, wird aber dennoch nur unzureichend umgesetzt. Mehr als die Hälfte aller IT-Entscheider beklagt, dass fehlende Cloud-Expertise ihr Business behindert. Hinzu kommt, dass vor allem mittlere und kleinere Unternehmen im branchenweiten Wettbewerb Schwierigkeiten haben, entsprechende Fachkräfte zu rekrutieren. Doch je länger Sie als Unternehmen zögern, umso mehr Umsatz werden Sie verlieren.

 

Unternehmen wissen zwar um die Bedeutung von #Cloud Computing, können die Vorteile aber nicht vollends ausschöpfen, so die aktuelle Studie „The Cost of Cloud Expertise“ von Rackspace in Zusammenarbeit mit der London School of Economics and Political Sciences. Befragt wurden 950 IT-Entscheider und 950 IT-Profis u.a. aus Deutschland, Schweiz, Benelux, GB und USA, die in ihren Unternehmen die Cloud nutzen. Neben fehlendem oder mangelhaftem Fachwissen, welches 52% der befragten IT-Executives beklagen, behindere vor allem die Schwierigkeit bei der Rekrutierung von Fachkräften mit detailliertem Cloud-Wissen das vollumfängliche Heben des Cloud-Computing-Potenzials. Das fehlende Knowhow beeinträchtige das Vorantreiben größerer Innovationen, sagen 47% der Befragten.

 

Angesichts der zunehmenden #Digitalisierung fast aller Unternehmensbereiche wird die Bedeutung von Cloud-Kompetenz weiter wachsen. Da neben der schwierigen Fachkräfte-Bindung nach Ansicht von 84% der IT-Entscheider auch die Weiterbildung von Mitarbeitern ein zusätzliches Hemmnis darstellt, da sie „einige Wochen oder länger“ dauert, empfiehlt es sich für Unternehmen, flankierend zu Rekrutierung- und Personalentwicklungsmaßnahmen auf die Hilfe von externen Profis zu setzen, die sowohl über die erwünschte Erfahrung als auch die notwendige Expertise verfügen.

Gravierende Sicherheitslücke im WLAN entdeckt

Vorsicht beim Online Banking oder Shopping!

Sicherheitsforscher haben eine gravierende #Sicherheitslücke entdeckt, die fast alle bestehenden WLAN-Verbindungen betrifft. Mit der als „KRACK“ bezeichneten Attacke können Angreifer die WPA2-Verschlüsselung aufbrechen, belauschen und manipulieren. Sie müssen sich allerdings in Reichweite eines Hotspots befinden, um diese Lücke ausnutzen zu können.

Was Sie jetzt beachten sollten:

  1. Generell gilt: Es sind nicht die Router von der Sicherheitslücke betroffen. Das bedeutet, dass das Problem nicht beim Sender, sondern bei den Empfangsgeräten, also Laptops, Smartphones und Tablets liegt. Für die Nutzer gilt: Den Patch möglichst sofort installieren, wenn er verfügbar ist. Wer bis dahin unsicher ist, sollte den WLAN-Standard 802.11r auf seinem Gerät deaktivieren.
     
  2. Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren, können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden.
     
  3. Meiden Sie möglichst offene WLAN-Verbindungen wie in Cafés oder Bahnhöfen, wenn Sie sensible Tätigkeiten wie Online-Shopping oder Online-Banking vornehmen möchten. Sobald das Endgerät (Laptop, PC, Mac) mit einem Kabel die Internetverbindung herstellt, besteht kein Risiko mehr. Innerhalb der nächsten Tage sollten dazu Updates von den Herstellern erscheinen. Sobald diese erschienen sind, sollten Sie unbedingt Ihr Endgerät updaten und auf den neuesten Stand bringen.

Nur wer mit der Zeit geht, bleibt, oder…

Nur wer mit der Zeit geht, bleibt, oder: Wie Mittelständler ohne Innovationen ihre Zukunft verspielen

Zwar sind die Innovationsausgaben im Mittelstand stabil, aber ausgerechnet im Land der Ingenieure und Erfinder befindet sich die Quote der Produkt- und Prozessinnovatoren zur Zeit auf einem historischem Tiefststand, heißt es im KfW-Jahresbericht zur Entwicklung der Innovationstätigkeit mittelständischer Unternehmen. An der Einsicht, dass #Innovationen nichts anderes als ein Pfand für die Zukunft sind, mangelt es dabei nicht. Umso häufiger aber an Man Power und Knowhow, die Innovationen überhaupt umzusetzen. Doch Unternehmen, die hier nicht gegensteuern und Innovationstreiber wie Digitalisierung, IoT und Big Data wider besseres Wissens ignorieren, bringen sich um ihre Zukunftsfähigkeit.

Digitale Technologien wie Big-Data-Analysen, IoT, Cloud Computing und Machine Learning gelten in den Unternehmen zwar als hochrelevant, sind aber dennoch kaum oder nur unzureichend umgesetzt. So fand eine aktuelle Studie von Deloitte unter mehr als 150 CIOs und Top-Managern heraus, dass es gerade einmal jedes vierte Unternehmen schafft, #Trend-Technologien in innovative Produkte zu überführen. Dabei mangelt es nicht an der Einsicht, wie wichtig digitale Technologien und Prozesse sind, sondern meistens schlicht an den personellen Ressourcen und an den entsprechenden Kompetenzen, die einzelnen Projekte und Lösungen umzusetzen. Das ist bitter. Und vor allem: zukunftsgefährdend. Deshalb setzen Sie auf:

  1. Mutige Gründer-Mentalität

Jenseits etablierter Kunden und Prozesse: Spendieren Sie Zeit und Ressourcen für neue Ideen. Kristallisiert sich dabei ein innovatives Projekt heraus, gilt: Bei der Umsetzung klein anfangen und einen Schritt nach dem anderen machen, Milestones überprüfen und den Plan sukzessive abarbeiten.

  1. Qualifizierte Fachkräfte

Bauen Sie Knowhow auf, indem Sie Mitarbeiter früh in die Entwicklung von Digitalisierungsprozessen involvieren und sie entsprechend fort- und ausbilden. Stärken Sie gleichzeitig Ihr Employer Branding, um sich im „War of Talents“ als attraktiver Arbeitgeber zu präsentieren und sich besser gegen Weltkonzerne mit klingenden Namen als Arbeitgeber behaupten zu können. Warum nicht auch via Social Media nach neuen klugen Köpfen suchen? Kooperieren Sie mit Hochschulen, um neue Mitarbeiter zu rekrutieren.

  1. Starke Finanzierungspartner

Suchen Sie sich Finanzierungspartner, die Vertrauen genießen und Innovationsrisiken tragen können. Und die darum wissen, dass private Eigentumsverhältnisse und visionäre Führungspersönlichkeiten einen direkten Bezug zu Zukunftsorientierung und Risikoausgleich haben. Achten Sie darauf, dass der Finanzierungsmix zur Ihren Finanzierungszielen UND Ihren Unternehmenszielen passt.

Benchmarking – Stolperfalle Vergleichbarkeit

Benchmarking – Stolperfalle Vergleichbarkeit

Unternehmen, die ihre IT optimieren wollen oder als IT-Dienstleister wissen wollen, wo sie im Wettbewerb stehen, kommen um #Benchmarking nicht herum. Richtig gehändelt, lassen sich über die Methode Defizite erkennen und ausräumen. Damit trägt Benchmarking wesentlich zum Erreichen realistischer Ziele bei, wie z.B. im Rahmen von Kostensenkungen.

Prozesse, (Dienstleistungs-)Produkte und Strategien – darauf fokussieren sich Benchmarker, wenn es darum geht, die Marktfähigkeit eines Unternehmens in sich permanent ändernden globalisierten Märkten durch systematische Vergleichbarkeit zu analysieren –  und vor allem langfristig zu sichern.

Die hohe Kunst dabei ist es, eine Vergleichbarkeit herzustellen, denn nur allzu oft werden leider nicht nur sprichwörtlich Birnen mit Äpfeln verglichen. Während bei Standardservices eine Vergleichbarkeit einfach herzustellen ist, ist es bei vielen Spezialservices schon schwierig, überhaupt an die Daten zu gelangen, geschweige denn, Vergleichbarkeit reinzubekommen.

Achten Sie beim Benchmarking auf eine saubere (!) Vergleichbarkeit in puncto:

  • Leistungsschnitt und Leistungsinhalte (Bsp: Ein #Preisbenchmark für die SAP-Umgebung soll durchgeführt werden. Hierzu muss beim Vergleich klar sein, welche Leistungen enthalten sind. Zum Beispiel: Sind die SAP-Lizenzen enthalten? Sind Systemkopien inbegriffen? Ist das Einspielen von Support Packages integriert? Sind diese Leistungen nicht enthalten, so müssen diese nicht inkludierten Leistungen beim Preisvergleich dementsprechend auch nicht inbegriffen sein.)
  • Service-Level (z.B. bezogen auf die Verfügbarkeit des Dienstes, was sich immer auch im Preis widerspiegelt)
  • Vergleichsgruppe (Mit wem vergleiche ich mich?)

Ob Sie als Unternehmen Ihre IT-Abteilung besser aufstellen wollen oder als IT-Dienstleister Ihre Wettbewerbsfähigkeit analysieren wollen – ein unabhängiges Beratungsunternehmen kann Ihnen hier helfen, die richtigen Schritte zu gehen.

Cloud-Nutzer: Dunkle Wolken am IT-Himmel?

5 Regelungen, die Unternehmen bei der DSGVO unbedingt beachten sollten –TEIL 3

Ab Mai 2018 gelten mit der neuen Datenschutz-Grundverordnung (DSGVO) ausnahmslos frisch gebackene Gesetze für die IT-Welt. Durch die Aktualisierung im Datenschutz wächst trotz steigender Cloud-Nutzung die Unsicherheit bei IT-Entscheidern. Viele Unternehmen malen „schwarze Wolken“ am Himmel: Bleibt der Datenschutz garantiert und die Sicherheit bestehen? Hier kommt unser Teil 3 der 5 Änderungen, die Unternehmen unbedingt beachten sollten.

  1. EU-vereinheitlichte Datenschutzregeln helfen Kosten zu senken

Die neuen Regelungen und Gesetze der DSGVO sind nicht ausnahmslos leicht verständlich und die Formulierungen und Auslegungen können oftmals verwirren. Doch die DSGVO bietet auch Vorteile. Ziel der DSGVO ist es beispielsweise ab Mai 2018 eine Vereinheitlichung der Datenschutzregelungen innerhalb der Europäischen Union für EU-ansässige Unternehmen zu schaffen. Somit wird es leichter, Dienstleistungen und Produkte in der EU anzubieten, wenn die Regeln der neuen DSGVO eingehalten werden. So wird Unternehmen die Möglichkeit gegeben, rund 2,3 Milliarden Euro pro Jahr einsparen.

 

  1. Engere Zusammenarbeit zwischen Aufsichtsbehörden verlangt

Die DSGVO verlangt eine engere Zusammenarbeit zwischen den Aufsichtsbehörden innerhalb der EU, da der Austausch personenbezogener Daten zwischen öffentlichen und privaten Akteuren, natürlichen Personen, Vereinigungen und Unternehmen zugenommen hat. Unternehmen sollten daher prüfen, ob die Aktivitäten innerhalb des Unternehmens bereits an die neuen Regeln angepasst sind und einen Compliance Plan aufstellen.

 

  1. Strategisches Personalmanagement muss mit einbezogen werden

Jede Verarbeitung personenbezogener Daten, im Rahmen der Tätigkeiten einer Niederlassung eines Verantwortlichen oder eines Auftragsverarbeiters in der Union, muss an die Datenschutzgrundverordnung angepasst werden. Auch das strategische Personalmanagement (HR), die Schnittstelle zwischen dem Personalmanagement und dem strategischen Management, muss in den Prozess einbezogen werden.

 

  1. Prüfen Sie, ob Ihr Internetdienstleister vertrauenswürdig ist

HR-Abteilungen in Unternehmen sollten prüfen, ob ein Internetdienstleister, dem beispielsweise Bewerberdaten zur Verarbeitung überlassen werden, die sensiblen Daten auch vertraulich und sicher behandelt. Ein Hinweis darauf, dass der Dienstleister technisch und organisatorisch alles dafür tut, um den Datenschutz sicherzustellen, sind Nachweise über die getroffenen Maßnahmen zum Datenschutz und die zügige Vorlage einer Vereinbarung über die Auftragsdatenverarbeitung.

 

  1. Zertifizieren Sie sich durch unabhängige Assurance-Dienstleister

Softwarehersteller beispielsweise haben ein Interesse daran, den Nutzungsumfang und die Nutzungsintensität  der in den Unternehmen der Lizenznehmer eingesetzten Softwarelizenzen zu überprüfen und bestehen sogar darauf, dass diese Regelungen zum „Lizenz-Audit“ Bestandteil des Softwarelizenzvertrages sind. Daher wird Lizenznehmern empfohlen, den Regelungsinhalt der Auditklauseln, entsprechend ihrer wirtschaftlichen und rechtlichen Interessen, auch mit Blick auf die DSGVO, zu verhandeln. Das ist nicht immer leicht. Deshalb sollten Unternehmer prüfen, ob ihr Managementsystem den Anforderungen der gewünschten Norm entspricht und das von zertifizierten Auditoren überprüfen lassen. Sie erhalten im Anschluss eine Dokumentation der Ergebnisse in Form eines Prüfberichts. Wenn dieser keine Abweichungen aufweist, erhalten sie ein international anerkanntes Zertifikat mit einer Gültigkeitsdauer von drei Jahren.

SECURITY FIRST

Fünf Punkte, die Unternehmen zur Absicherung Ihrer IT-Systeme unbedingt beachten sollten

Mit der steigenden Verfügbarkeit der Daten im Netz wird die Cyber-Kriminalität auch für mittelständische Unternehmen, die Ihre Geschäftsprozesse nicht ausreichend absichern, zu einer echten Bedrohung.  Unternehmen aller Größenordnungen sollten somit ein individuelles Sicherheitskonzept installieren, das Daten sicher verschlüsselt, den Datenspeicher schützt und Cloud basierte Backup-Systeme enthält. Die Fälle, in denen Unternehmen, unter anderem durch einen Identitätsklau, Datensperren oder sogar Erpressung, in eine bedrohliche Lage geraten, zählen zunehmend zur Realität. In der digitalen Welt finden die kriminellen „Übergriffe“ allerdings nicht mehr vor der eigenen Haustür statt, sondern am so genannten „Endpunkt“ des eigenen Rechners – der Schnittstelle zu den IT-Systemen. Hier kommen 5 Punkte, die Sie unbedingt beachten sollten.

  1. Lassen Sie Ihre Security-Umgebung analysieren

Im Rahmen der zunehmenden Digitalisierung nimmt das Datenvolumen explosionsartig zu und immer neue und komplexere Technologien werden implementiert, um Daten zu sammeln und auszuwerten. Um eine effiziente Endpunktsicherheitsstrategie sicherzustellen, müssen Ihre IT-Systeme (unter anderen das Betriebssystem, Applikationen, Netzwerke, Dienste und Konfigurationen)  genauestens unter die Lupe genommen werden – evaluieren Sie Sicherheitslecks sofort und wenden Sie sich im Zweifel an einen IT-Spezialisten. Achten Sie ebenfalls darauf, dass alle Anwendungen immer aktualisiert werden – Ransomware zielt in erster Linie auf Schwachstellen in der IT.

  1. Reagieren Sie in Echtzeit auf Auffälligkeiten im System

Prüfen Sie genau, welche Security-Lösungen Sie bereits verwenden und ob die Funktionalität mit diesen Lösungen ausreichend ist. An dieser Stelle können Sie auf den bewährten und klassischen Sicherheitssystemen aufbauen und Ihre Daten zusätzlich mit  Überwachungs- und Erkennungs-Tools schützen. Der Vorteil zeigt sich hierbei in einer kontinuierliche Überwachung des Systems in Echtzeit. Auch Auffälligkeiten im System werden dabei aufgespürt und unberechtigte Zugriffe auf die zu verwaltenden Endpunkte können sofort abgewehrt werden.

  1. Fallen Sie nicht auf Phishing-Mails herein!

Viele Phishing-Mails sehen mittlerweile täuschend echt aus und sind gut gemacht. Es gibt jedoch einige Faktoren, an denen Sie eine Phishing-Mail erkennen können. Achten Sie auf Grammatikfehler oder Mails in fremder Sprache, ebenfalls sollten Sie stutzig werden, wenn Sie via E-Mail dazu aufgefordert werden, sofort und innerhalb einer bestimmten Frist zu handeln. Generell gilt auch: Ihre Bank würde Sie niemals per Email dazu auffordern, persönliche Daten einzugeben! Ist in der Email keine dieser Anzeichen zu finden und die Absenderadresse scheint ebenfalls vertrauenswürdig, beachten Sie bitte unbedingt, dass auch der Absender gefälscht sein kann. In diesem Falle überprüfen Sie bitte den Mailheader, hier können Sie die IP-Adresse des Absenders finden und so den gefälschten Absender erkennen. Ebenfalls gibt es mittlerweile bereits Programme, die Phishing- und Ransom-Attacken sofort erkennen und eliminieren.

  1. Trainieren Sie Ihre Partner und Mitarbeiter im Umgang mit der IT-Sicherheit!

Im Umgang mit Zugangs- und Benutzerrechtengröße ist größte Sorgfalt erforderlich. Trainieren Sie Ihre Mitarbeiter akribisch darauf, bewusster mit diesem Thema umzugehen – siehe Punkt 3, Phishing-Mails. Ihr Unternehmen ist jederzeit einer potentiellen Bedrohung ausgesetzt, wenn die Vorschriften nicht beachtet werden. IT-Schulungen können eine sinnvolle Möglichkeit sein, um Ihre Mitarbeiter in Fragen zum Datenschutz und der Anwendung von IT-Systemen zu qualifizieren.

  1. Sichern und verschlüsseln Sie Ihre Daten regelmäßig

Lassen Sie regelmäßig die Backup-Sicherung Ihrer Daten prüfen. Auf diese Weise können Sie die Daten nach einer Attacke plattformübergreifend wieder herstellen. Für die Cloud gibt es verschlüsselte Backup-Systeme. Ein gutes Sicherheitskonzept enthält übrigens Regeln zur Verschlüsselung von Daten, zum Schutz privater Datenspeicher sowie Cloud-basierter Backup-Systeme. Des Weiteren gilt: Schützen Sie Ihre Daten nicht mit irgendeinem Passwort! Vielen Hackern gelingt es im Handumdrehen, das Passwort zu knacken. Das US-Institut für Standards und Technologie empfiehlt daher kreative Phrasen statt Zahlen-Buchstaben-Kombinationen zu verwenden. Das optimale Passwort sollte demnach aus aneinandergereihten Wörtern bestehen, die so nicht im Wörterbuch zu finden sind.

Cloud-Nutzer: Dunkle Wolken am IT-Himmel?

5 Regelungen, die Unternehmen bei der DSGVO unbedingt beachten sollten –TEIL 2

Ab Mai 2018 gelten mit der neuen Datenschutz-Grundverordnung (DSGVO) ausnahmslos frisch gebackene Gesetze für die IT-Welt. Durch die Aktualisierung im Datenschutz wächst trotz steigender Cloud-Nutzung die Unsicherheit bei IT-Entscheidern. Viele Unternehmen malen „schwarze Wolken“ am Himmel: Bleibt der Datenschutz garantiert und die Sicherheit bestehen? Hier kommen weitere 5 Änderungen, die Unternehmen unbedingt beachten sollten.

  1. „Privacy by Design“ & „by Default“ mit  Verpflichtungsqualität
    Mit der Verordnung „Privacy by Design“, wird in Artikel 25 der DSGVO – Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen – sichergestellt, dass die Verarbeitung personenbezogener Daten bereits bei der Implementierung von Technik proaktiv eingehalten wird, um die Privatsphäre der Anwender zu schützen. Für den Hersteller bedeutet dies in Bezug auf die vertragliche Leistungspflicht, dass die Produkte so zur Verfügung gestellt werden müssen, dass datenschutzfreundliche Einstellungen bereits eingepflegt und nachvollziehbar dokumentiert sind. Als ein Prinzip von „Privacy by Design“ muss der Datenschutz in das Design eingebettet werden und somit als Standarteinstellung verfügbar sein („Privacy by Default“).
  1. Das Risiko bewerten: Die Datenschutz-Folgenabschätzung (DSFA)
    In der neuen DSGVO wird die generelle Meldepflicht, die im BDSG (Paragraf 4d Abs. 5) für Unternehmen vorgesehen ist, die „besondere Daten“ verarbeiten, durch die Durchführung der DSFA ersetzt. Datenverarbeitende Unternehmen sollten sich informieren, ob mit der Verarbeitung ihrer Daten ein hohes Risiko für die persönlichen Rechte und Freiheiten der Betroffenen besteht, denn dann ist eine DSFA abzugeben. Die Verwendung und die Art neuer Technologien, hohe Datenmengen und die Umstände und der Zweck der Verarbeitung sind dabei ins Visier zu nehmen.
  1. Die Protokollierung persönlicher Daten gewinnt einen hohen Stellenwert
    Es macht Sinn, ein kontinuierliches Datenmanagement zu betreiben und die Maßnahmen in Bezug auf die Sicherheit der zu verarbeitenden Daten regelmäßig zu überprüft und zu evaluieren. Wichtig ist: Die  Protokolle persönlicher Daten sollten über den Zeitpunkt einer Tätigkeit, beziehungsweise eines Ereignisses, die mit der Tätigkeit oder dem Ereignis befasste Person, bzw. Systemkomponente und den Zweck der Tätigkeit, informieren.
    Alles sollte genau durchdacht werden, denn diese Punkte dürfen nicht nachträglich verändert werden und können nur Berechtigten zugänglich gemacht werden. Auf Aufforderung müssen der Verantwortliche und der Auftragsverarbeiter in der Lage sein, die Protokolle einem oder einer Bundesbeauftragten zur Verfügung zu stellen.
  1. Das Recht auf „Vergessenwerden“ im Netz
    In der neuen DSGVO wird eindrücklich betont, dass Einzelpersonen ein Recht darauf haben, dass Ihre persönlichen Daten und Aufzeichnungen im Netz gelöscht werden. Der Verantwortliche verpflichtet sich deshalb angemessene Maßnahmen zu treffen. Das bedeutet, dass alle Links zu den personenbezogenen Daten und Kopien oder Replikationen der personenbezogenen Daten gelöscht werden müssen. Falls dabei noch Fragen auftauchen, sollte Artikel 12, Absatz 1 der DSGVO nicht übersehen werden, denn der legt fest, dass der Verantwortliche die betroffene Person gemäß Informationspflicht bei Erhebung von personenbezogenen Daten und Auskunftsrecht der betroffenen Person, unverzüglich, in jedem Fall aber innerhalb eines Monats nach Eingang des Antrages, zu informieren hat.
  1. Reagieren ist zwingend erforderlich: Verstöße binnen 72 Stunden melden!
    Die neue DSGVO verdeutlicht, dass schnelles Reagieren immer ein Pluspunkt ist. So haben die Verantwortlichen bei den Verletzungen des Schutzes personenbezogener Daten darauf zu achten, dass die zuständige Aufsichtsbehörde innerhalb von 72 Stunden eine Meldung hierüber bekommt. Meldepflicht besteht bei rechtswidriger Zerstörung, Veränderung, Verlust, versehentlicher Verletzung von Daten sowie bei Zugriff durch unbefugte Dritte auf Daten.  Auch hier kann es richtig teuer werden, denn bei einem Verstoß gegen die Meldepflicht, oder bei einer Meldung an die falsche Aufsichtsbehörde bei grenzüberschreitender Verarbeitung personenbezogener Daten, können erhöhte Bußgelder anfallen.

Cloud-Nutzer: Dunkle Wolken am IT-Himmel?

5 Regelungen, die Unternehmen bei der DSGVO unbedingt beachten sollten – TEIL 1

Ab Mai 2018 gelten mit der neuen Datenschutz-Grundverordnung (DSGVO) ausnahmslos frisch gebackene Gesetze für die IT-Welt. Durch die Aktualisierung im Datenschutz wächst trotz steigender Cloud-Nutzung die Unsicherheit bei IT-Entscheidern. Viele Unternehmen malen „schwarze Wolken“ am Himmel: Bleibt der Datenschutz garantiert und die Sicherheit bestehen? Folgende 5 Änderungen sollten Sie beachten.

  1. Vertrag mit Sicherheitsmaßnahmen
    Vertraglich wird geregelt, dass der Provider gegenüber dem Auftraggeber allein weisungsgebunden handeln darf. Verträge können ab DSGVO auch elektronisch erstellt werden. Erforderlich sind Vertragsangaben in Anlehnung an die geltenden Vorgaben aus § 11, Absatz 2, Bundesdatenschutzgesetzes (BDSG)
  1. Unteraufträge
    Sollten ein Provider Subunternehmer beauftragen, gilt es, die schriftliche oder elektronische Zustimmung des Auftraggebers einzuholen. Im Falle der Nichteinigung kann dies zur Beendigung des bestehenden Vertrags führen. Der Auftragsverarbeiter unterstützt hierbei.
  1. Unterstützung durch den Auftragsverarbeiter
    Die Unterstützungspflichten eines Auftragsverarbeiters müssen vertraglich geregelt werden. Hilfestellungen kann ein Auftragsbearbeiter zum Beispiel bei der Durchführung technischer und organisatorischer Maßnahmen bei der Gewährleistung der Betroffenenrechte geben.
  1. Neue Risiken: Betroffenenklagen und erhöhte Bußgelder
    Ab 2018 gelten neue Sanktionsmöglichkeiten seitens der Aufsichtsbehörden und zivilrechtliche Haftungsansprüche Betroffener. Bei rechtswidriger Datenverarbeitung können Betroffene Anspruch auf Schadenersatz fordern und Zivilrecht geltend machen. Weiter ermöglicht die DSGVO es vom Verbandsklagerecht Gebrauch zu machen. Bei Verstoß gegen Artikel 83, Absatz 4a, können Bußgelder bis zu 10 Mio. € oder bis zu 2% des gesamten weltweiten Jahresumsatzes. Gemessen wird danach, welche Summe schwerer wiegt. Bereits schlechte Weisungsdokumentationen können Grund dafür sein Bußgelder auszulösen.
  1. Haftung der Auftraggeber
    Auftraggeber stehen hingegen in der Pflicht die Einhaltung der DSGVO zu belegen (Artikel 5 Absatz 2, Artikel 82 Absatz 3, DSGVO). Nichteinhaltungen sind bußgeldbewehrt. Die Beweislastumkehr geht damit zu Lasten der Auftraggeber.

Einfach und kurz erklärt: Cloud Computing und IT-Outsourcing

Wie moderne Sourcing-Lösungen Ihr Business auf Erfolgskurs bringen

Cloud Computing verändert das Outsourcing fundamental. Damit es für das eigene Unternehmen eine Erfolgsgeschichte wird, brauchen vor allem Mittelständler eine passende Strategie. Die Vielfalt an Dienstleistern und deren Angeboten steigt – ein kompetenter Berater kann helfen, den Überblick zu behalten und den optimalen IT-Partner für sein Business auszuwählen.

Welche Leistungen belässt man Inhouse, welche lagert man an einen Dienstleister aus und welche bezieht man aus der Cloud? Waren früher Kosten senken und sich aufs Kerngeschäft konzentrieren die Hauptgründe, Prozesse und Aufgaben outzusourcen, geht es Unternehmen heute vor allem darum, die time to market zu verkürzen. Dafür greifen sie auf IT-Dienstleistungen aus der Cloud zurück – auf Cloud Computing.

Outsourcing gewinnt dadurch eine neue Dimension: Unternehmen kaufen direkt von Soft- oder Hardwareanbietern wie Microsoft, Google oder Amazon Leistung ein. Sie können diverse IT-Dienstleistungen vom virtuellen Server bis zur Software-as-a-Service (SaaS) aus der Cloud beziehen. Doch die Cloud verändert nicht nur die Art und Weise, wie IT-Dienstleistungen bezogen werden. Auch Preise und Abrechnungsmodi sind im Wandel: Die Zeiten der Pauschalen, die über die Laufzeit einer IT-Dienstleistung berechnet wurden, sind vorbei. Stattdessen wird der Verbrauch abgerechnet, so dass ein Unternehmen nur das bezahlt, was es auch tatsächlich in Anspruch nimmt.

Wichtig beim Kostenvergleich von Inhouse- und einer Cloud-Lösung: Die Cloud-Lösung kann teurer erscheinen, ist sie aber nur, wenn man die Kosten unter einer Vollauslastung betrachtet. Die wird beim klassischen Aufbau einer IT aber nur selten dauerhaft erreicht. Bei der Partnersuche sollte auch nicht allein der Preis ausschlaggebend sein. Auch Faktoren wie die Flexibilität oder die Laufzeit des Vertrags spielen eine große Rolle. Je mehr ein Unternehmen auf Cloud-Lösungen setzt, desto kürzer fallen die Vertragslaufzeiten aus. On-Demand-Cloud-Leistungen zum Beispiel werden monatlich oder täglich abgerechnet.

Wo früher ein einziger Dienstleister beauftragt wurde, lassen Unternehmen heute gleich mehrere für sich arbeiten. Mit dieser Multi-Vendor-Strategie steigt natürlich die Komplexität. Die Aufgaben der Dienstleister greifen oft ineinander und sind verzahnt: Kommunikation und Aufgaben müssen gesteuert und koordiniert werden, was mit einem höheren Aufwand verbunden ist. Auch steigt die Auswahl an Dienstleistern und deren Services: Viele Anbieter gehen den Wandel zum Multi-Vendor-Dienstleister mit, um weiterhin sämtliche IT-Services aus einer Hand anbieten zu können. Viele werden zudem zu hybriden Anbietern, die neben eigenen IT-Dienstleistungen auch Cloud Services zur Verfügung stellen.

Wer hier keine Outsourcing-Strategie hat, kann schnell den Überblick verlieren. Das gipfelt im Wildwuchs von IT-Dienstleistungen, wenn Fachabteilungen von Unternehmen eigenständig und an der IT vorbei Dienstleistungen aus der Cloud einkaufen. Um das zu vermeiden, können wir Ihnen helfen: Den passenden Outsourcing-Partner zu finden und eine erfolgsversprechende Strategie zu erarbeiten, sind die Kernkompetenzen von GEBHARDT Sourcing Solutions. Die strategische IT-Beratung hat die Übersicht über den Dienstleistungsmarkt und kann jene Partner auswählen, die wirklich zum Ihnen und Ihren Zielen passen.

Thomas Gebhardt, Vorstandsvorsitzender GEBHARDT Sourcing Solutions