Datenschutzbeauftragter und seine Software

Des Datenschutzbeauftragten Software ist ein Unterst├╝tzungswerkzeug aber “kein Probleml├Âser”. Die beste Software bringt dem Datenschutzbeauftragten nicht viel Unterst├╝tzung, wenn “die Datenschutz-Organisation” unbefriedigend aufgebaut ist.

Beginnen wir deshalb einfach am Anfang

Der Datenschutzbeauftragte ist zust├Ąndig f├╝r alle Datenschutz- Sachverhalte, die in seiner Stelle entstehen oder vorhanden sind. Er tr├Ągt die Verantwortung, dass “die Datenschutz-Organisation funktioniert”.

Wie geht das?

A) Zuerst einmal sollte die Bestellung zum DSB ├╝berpr├╝ft werden, ob sie den rechtlichen Anforderungen gen├╝gt.

B) Als n├Ąchstes macht sich der DSB in der Stelle bekannt. Das geschieht ├╝ber Aush├Ąnge, sehr wirkungsvoll ist ein Rundschreiben der Gesch├Ąftsleitung, Aufnahme ins Organigramm der Stelle.

C) Jetzt nimmt der DSB Kontakt auf zu den F├╝hrungspers├Ânlichkeiten, sprich zu den Abteilungsleitungen. Die m├╝ssen zuerst auf die Seite des DSB gebracht werden; ohne die Unterst├╝tzung dieser Personen wird die Arbeit des DSB nicht funktionieren.

D) Jetzt sollte man daran denken, dass die Mitarbeiter zu unterweisen sind. Stellen Sie einen (kleinen) Plan auf, wer wie unterwiesen werden sollte. Wir w├╝rden heute die leitenden Personen kurz aber grundlegend schulen. Versuchen Sie nicht die F├╝hrungsriege zu Datenschutzspezialisten zu machen, es reicht, wenn diese einen kurzen Abriss zur Datenschutzgesetzgebung erhalten. F├╝r die Mitarbeiter sind die Unterweisungen wichtiger. Ihre Aufgaben werden sich fast von selbst erledigen, wenn die Mitarbeiter “den Datenschutz verstanden” haben - dann “ziehen sie mit” und helfen Ihnen. Planen Sie ruhig mehrere Unterweisungen (in der Art Grundlagen, Aufbau- und Fortgeschrittenen-Unterweisung). Vergessen Sie die IT-Administratoren nicht, die bed├╝rfen einer intensiven Unterweisung.

E) In der Praxis kommt es gut an, wenn die Verpflichtung der Mitarbeiter auf das Datenschutzgesetz sofort anschlie├čend an die Unterweisung vorgenommen wird.

F) Unterrichten Sie die Mitarbeiter regelm├Ą├čig ├╝ber neue Datenschutzerkenntnisse. Google+, Facebook, Twitter, Internetnutzung sind nur einige Themen, die “Ihre Leute” interessieren.

G) Versuchen Sie ein festes Budget zu erhalten, damit Sie nicht jede Weiterbildung mit der Gesch├Ąftsleitung verhandeln m├╝ssen.

Wenn Sie die ersten Schritte gut gemeistert haben, wird Ihre Datenschutz-Organisation funktionieren.

Jetzt k├Ânnen Sie den n├Ąchsten Schritt machen und die mittelfristigen Dinge angehen:

H) Einfordern der Verfahrens├╝bersichten in den Fachabteilungen: helfen Sie Ihren Ansprechpartnern ruhig beim ersten Ausf├╝llen des Verfahrensverzeichnis-Vordrucks (VV). Sie werden sehen, dass dies der beste Weg ist.

I) Erstellen Sie dann das “├Âffentliche Verfahrensverzeichnis” als Kompression des internen VV.

J) Mit Hilfe des VV sollten Sie jetzt die Zul├Ąssigkeit der einzelnen Verfahren pr├╝fen. Hier ist sehr viel Fingerspitzengef├╝hl notwendig - Sie beraten und sollen nicht behindern.

K) Pr├╝fen und Vorschlagen von “technisch und organisatorischen Ma├čnahmen”, die dazu geeignet sind, die Rechte des von der personenbezogenen Datenverarbeitung betroffenen Personen zu gew├Ąhrleisten. Das ist ├╝brigens die oder eine der wichtigsten Forderungen an Ihre T├Ątigkeit. An den Ma├čnahmen wird Ihr Wirken gemessen.

L) Gehen Sie jetzt die Auftragsdatenverbeitungen an, die in Ihrer Stelle vorhanden sind. Das sind Putzdienste, Entsorgungsdienste, externe Berater, Systemh├Ąuser, kurz: alle Externen, die f├╝r und mit Ihnen arbeiten und die M├Âglichkeit besteht, dass personenbezogene Daten eingesehen werden k├Ânnen. Beispiel: einen beauftragten externen G├Ąrtner werden Sie nicht, die Putz- und Reinigungsfirma sehr wohl betrachten m├╝ssen.

Das war jetzt in aller K├╝rze die Beschreibung Ihrer zuk├╝nftigen T├Ątigkeiten. Datenschutzbeauftragter zu sein kann sehr sehr interessant sein und viel Spa├č machen. Wichtig sind die ersten Schritte ... auf die kommt alles an. Wenn Sie Fragen haben, sprechen Sie uns gerne an. Wir haben schon viel erlebt. Ihre Fragen k├Ânnen also gar nicht “aus der Reihe fallen”, falls Sie dies bef├╝rchten.

Und jetzt kommen wir zu Ihrer Software:

Erst jetzt, in Kenntnis Ihrer Aufgaben, sollten Sie sich eine Software zur Unterst├╝tzung aussuchen.
Was wir Ihnen ans Herz legen m├Âchten ist: kaufen Sie sich keine Verfahrensverzeichnissoftware f├╝r 149 Euro. Das ist rausgeschmissenes Geld.

Unsere Empfehlung an Sie:

Unser opus i unterst├╝tzt Sie mindestens in den Punkten A bis L. Wahrscheinlich auch dar├╝berhinaus.

Wie, geht es noch weiter mit den T├Ątigkeiten?

Ja, es sind noch T├Ątigkeiten aufzuf├╝hren, die langfristig zu sehen sind:

M) Beraten der Gesch├Ąftsleitung, der Fachabteilungen und der Sachbearbeitung. Gerade hier k├Ânnen Sie Ihre Arbeit interessant gestalten und den Spa├č aus der T├Ątigkeit geniesen. Sie beraten ├╝ber Dinge wie, “Verhalten im Internet”, “Mailversand”, “iPhones im Betrieb” - Schlagwort BYOD, ├╝ber die “Cloud”, ... also sehr sehr interessante Dinge und neue Wissensgebiete.

N) Mitwirken bei der Auswahl von Auftragsdatenverbeitern.

O) Sicherstellen der Rechte des Betroffenen. Siehe auch oben (K).

P) Wiederholte Sensibilisierung der Mitarbeiter.

Q) Wiederholtes Pr├╝fen der technischen und organisatorischen Ma├čnahmen mit dem Ziel unrelevante Ma├čnahmen zu entsorgen und relevante zu verbessern.

R) Darstellen der Datenschutz-Organisation nach innen und au├čen.

S) Kontakte zu Aufsichtsbeh├Ârden aufbauen und pflegen.

Jetzt, wo wir dies hier schreiben, k├Ânnen wir sagen:

opus i unterst├╝tzt Sie auch bei den langfristigen Aufgaben, au├čer dem  zuletzt genannten Punkt (S). Gerade aber beim Punkt (R) unterst├╝tzt opus i besonders gut, opus i ist eben mehr als eine “Verfahrensverzeichnis Software”.
 

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbeh├Ârde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittl├Ąnder
Datentr├Ągerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabw├Ągung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxger├Ąte
Laptops/Notbeooks/Blackberry
Letter Shops
L├Âschungskonzept
Meldepflicht
nicht-├Âffentliche Stelle
├Âffentliches Verfahrensverzeichnis
Organisationskontrolle
├Âffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Ma├čnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
├ťbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs├╝bersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, ├Âffentliches
Verfahrenverzeichnis
Verf├╝gbarkeitskontrolle
Vernichtung von Schrifgut und Datentr├Ągern
Video-Beobachtung und Video├╝berwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung