IssuesDer Volksmund meint: wer die Wahrheit sagt, braucht ein schnelles Pferd. Und der Rat unser Eltern lautet: die eigene Freiheit hört dort auf, wo die Freiheit des anderen bedroht ist. Beide Hinweise versuchen eine Abgrenzung der Privatsphäre bei freier Meinungs-, sowie Persönlichkeitsentfaltung. Und genau darum geht es im Kern bei der DSGVO / EU-Datenschutz-Grundverordnung: Daten- und Verbraucherschutz mit Informationspflichten, Auskunftsrechten und dem Recht auf Löschung personenbezogener Stammdaten. Ihr InformationsrechtWir beschreiben im Folgenden transparent unsere Verarbeitung und Verwaltung von Daten mit Personenbezug, den sogenannten Stammdaten. Davon unterschiedlich ist die Erhebung von Bewegungsdaten, etwa bei der Zutrittskontrolle oder über Reisekosten-Abrechnungen. Wir haben uns nicht für die Nutzung von CRM- oder Personalakten-Software entschieden, so dass neben den gesetzlichen Mindestanforderungen, zu keinem Zeitpunkt unsererseits Personenprofile entstehen (Zweckgebundenheit der Daten).
AuftragsdatenverarbeitungDie Lohnabrechnung, das Archiv und die Ausleitung von Meldedaten erfolgt im geschützten deutschen Rechenzentrum von infoniqa, Böblingen. Von dort wird mit digitalen Zertifikaten an Behörden (Deutsche Rentenversicherung), Krankenkassen (Sozialabgaben) und Pensionsberechnungsfonds (Mercier) im gesetzlichen Datensatz-Aufbau ausgeleitet.
Der beidseits geschützte Datentransfer basiert auf der Grundlage gesetzlicher Testate der Dienstleister, sowie dem besten Stand der Technik-Infrastruktur.
Digitalisierung bedeutet immer auch Qualifizierung; bitte sprechen Sie uns an, um Ihre Talente durch Weiterbildung fördern zu dürfen (Förderung nach Weiterbildungsgesetz und Teilnahme in Schwerpunkt-Projekten).
Soziale- und Geschäfts-Netzwerke, Foren
Wir begrüssen es, wenn Sie in Sozialen Netzwerken und/oder Foren Kontakt und Meinungsaustausch suchen. Wir möchten Sie jedoch darauf hinweisen, dass Ihr Beitrag als nicht-vertraulich behandelt wird und dass - nicht nur wir - jedwede Ideen, Konzepte, Wissen oder Techniken, die in Ihrem Beitrag enthalten sind, unentgeldlich für jeden Zweck nutzen und diese Informationen unbegrenzt Dritten zugänglich sind. Alle Informationen werden dort "so, wie sie sind" zur Verfügung gestellt. Gleiches gilt für potenzielle Einreise-Ablehnungen als Konsequenz von politischen Meinungsäusserungen in Ihren Geschäfts-Netzwerken. Das Web vergisst nichts und selbst Schulstreiche können Ihnen später (Ausbildung, Karriere) Zugänge verwehren (digitale Reputation). Unsere EmpfehlungIm Rahmen unser Fürsorgepflicht empfehlen wir Ihnen grundsätzlich den Einsatz von Werbeblockern im Browser, die Nutzung von verschlüsselten Seiten und Krypto-Dokumenten-Anhang. Bild- und Namensschutz bietet die Robinson Liste. Im Fall von kostenlosen Web- oder App-Angeboten bezahlen Sie andernfalls mit Ihren Stamm- und Bewegungsdaten.
Ihr AuskunftsrechtZu jedem Zeitpunkt sind wir in der Lage, auf Ihren schriftlichen Wunsch hin, einen Speicherauszug Ihrer personenbezogenen Daten zur Verfügung zu stellen. Bitte beachten Sie, dass wir verpflichtet sind, gesetzliche Archivierungsfristen einzuhalten und erst danach einen Löschvermerk umsetzen dürfen. Anders verhält es sich im Fall von Korrekturen, welche wir auf Nachweis (Kinderfreibetrag, Arbeitsunfähigkeit) umgehend einpflegen. InfrastrukturNeben regelmässigen Wartungs- und Update-Zyklen unser Hard- und Software, werden auch lernfähige Filter (Firewall, Spam) eingesetzt. Diese basieren auf mindestens doppelt ausgelegten Rechen- und Leitungsknoten (exemplarisch Redundanz Glasfaser, Stromanbindung), sowie hinterlegten Notfallplänen (Melde-, Compliance- und Prozessketten). Entscheiden Sie sich doch einfach mal für: den Datenschutz in uns. Gehen Sie über Los! Den Kopf auf den Kopf stellen in Sachen neue Soziale Datenmarktwirtschaft.
Mit Mut an die Digitalisierung. Das Internet ist Schuld! Hä? Sind wir völlig verrückt geworden? Vielleicht, aber vielleicht auch nicht. Wir stellen nachfolgend Eigenschaften des Netzes zur Diskussion, die - so meinen wir - für viel Verwirrung in der Arbeitswelt verantwortlich sind. Digitalisierung, künstliche Intelligenz, agile Strategie - wir befinden uns mitten in einem Wandel. Daran, dass die alten Rezepte auf Dauer weiter funktionieren werden, glauben die wenigsten. Wie lange trägt unser Geschäftsmodell noch? Wann wagen wir den Übergang zu neuen Lösungen? Tragen die Kollegen den Wandel mit? Home OfficeUmgangssprachlich für Unterwegs-Büro mit allen interaktiven Unterlagen im mobilen Zugriff und zum Zeit-versetzten, situativen, kreativen Arbeiten. Es steht nicht Arbeitzeit, sondern Aufgaben-Erfüllung im Vordergrund, weshalb mit dieser zeitweisen Arbeitsform auch der individuelle Arbeits-Freizeit-Ausgleich (work life balance) verbunden wird. Grundsätzlich entstanden, um ohne Anfahrtswege Konferenzen und Projekte zu bearbeiten. Grundlage einer längeren, geplanten Auszeit (Sabbatical, Pflege-, Alters- und Eltern-Teilzeit). Der getunnelte Zugang zu Büro-Lizenzen und Live Daten basiert auf einem Hardware USB-Adapter für unterschiedliche Betriebssyteme, der unsererseits konfiguriert zur Verfügung gestellt wird.
PasswortWie lautet Ihr Computer-Passwort? Vermutlich nicht "Passwort", das wäre zwar einfach, aber ziemlich leicht zu knacken. Wahrscheinlich lautet es aber auch nicht "¼4%FJ§)JDC)T?SLFL&Ss{\-" oder so ähnlich. Ein solches Single Signon Passwort wäre zwar ziemlich sicher, aber kein Mensch könnte es sich merken. Neben der eigenen Anmelde-Kennung wird ein Zugangs-Kennwort überall verlangt. Dieses ist mindestens 12 Stellen lang. Als Merk-Empfehlung bieten sich Kinderreime und Lieder, jedoch nicht der eigene Geburtstag oder die Kombination der Kindernamen an. Banale Aufzählungs-Passwörter (1234567) und bereits verwendete Kennungen werden zurück gewiesen. Zwei-Faktor-Anmeldung trennt Ihre im Anmelde-Browser abgespeicherte Kennung vom notwendigen Zufallscode auf einem separaten Gerät (RFID Chip, SMS TAN, App Generator). Der zweite Faktorschlüssel gilt nur eine begrenzte Zeit und verfällt dann, um den Diebstahl Ihrer Login-Identität zu verhindern. Wir empfehlen dieses zweistufige Verfahren für alle Online-Transaktionen (PayPal, Google, Amazon, S-ID Check).
Internet der DingeAbgekürzt IoT, zeichnet das Bild von sich selbst-abstimmenden Fertigungsmaschinen und Prozess-Takt, der Folgeschritte (Versand, Etikettierung) vorausschauend eigenständig veranlasst. Solch eine Ereignis- und Geräte-Verkettung ist nur so gut, wie die hinterlegte Logik und Programmierung. Daher werden Arbeitsplatz-Anforderungen bei uns sich vom Maschinenbediener zum Maschinenflüsterer entwickeln (Datenschutz by Design).
RedundanzUm die Wahrscheinlichkeit eines elektronischen Komponenten-Ausfalls zu reduzieren, werden massgebliche Elemente mehrfach ausgelegt und zeitgleich betrieben. Festplatten-Defekte werden durch andere Speicherpools übernommen, Kommunikationsstrecken auf eine alternative Route umgelegt. Dazu zählt auch die permanente Überwachung des Netzwerk-Verkehrs mit Anpassung unser Filterregeln gegen Eindringungs-Versuche (firewall, SNMP, TLS, Honeypot DMZ) im Leitstands-Monitor. Geheimagent in eigener SacheVerschlüsselung und Verschwiegenheit sichern ein sorgenfreies Leben. Sprechen Sie nicht nur in der Familie und mit Freunden über ein Einbruchs-sicheres Haus, sondern schliessen Sie auch Türen und Fenster zu Ihren persönlichen Informationen. Was in der analogen Welt der Haustür-Schlüssel ist im digitalen Alltag unser PIN-Code.
Durch die Miniaturisierung sind Ihre Zugangsdaten (Playstation, Smartphone, Smart TV, Fritzbox) in Geräte-Festplatten und Speicherchips abgelegt. Gehen Sie auf Nummer sicher, indem Sie diese Elektronik nur mit Datenschutz Klausel zur Reparatur abgeben oder setzen vorher alles auf Werkseinstellung zurück. Gleiches gilt für Fachgerechte Vernichtungs-Erklärungen für defekte Speicher, sofern Sie nicht wünschen, dass Ihre Geräte auf Verkaufs-Plattformen landen (eBay, Schnäppchenmarkt, Zweitverwendung in Schulen). Nutzen Sie ebenfalls mit Datenschutz-Fokus Leihwagen und löschen Sie gekoppelte Geräte und Ihre Navigations-Einstellungen (gesunder Menschenverstand).
Ach ja, und probieren Sie doch mal, ganz im Geheimdienst ihrer Majestät, Abhörsichere Kommunikation und Chat. Unsere Miss Moneypenny erreichen Sie dort unter der Zentrale Kennung @concierge - auf WiederChat miteinander.
Ansonsten und für alle Fälle (Diebstahl, Verlust) die beiden wichtigen, Standort-übergreifenden Notfall-Nummern (Konto Deaktivierung, Fern-Löschung) in unser Firmengruppe.
DigitalisierungNatürlich haben Wissenschaftler und Politik längst gewisse Vorstellungen. Grundsätzlich steht der Begriff für den Übergang von analoger zu digitaler Technik, also von Hardware-Technik zu Software-Vernetzung und damit Bildschirm-Arbeit (Tablet PC) statt Ausdruck-Ansicht (Papierbelege). Alle Aspekte unser Gesellschaft und Zusammenarbeit (eGovernment, eFahrzeuganmeldung) sind von dieser Idee der Automatisierung von Routine-Tätigkeiten geprägt. Daher spricht man auch von der digitalen Transformation, also vom Übergang in die meistens mit 4.0 bezeichneten Prozesse (Industrie4.0, Verwaltung4.0).
|
|