Neue CE-Richtlinien effizient umsetzen

Die Software CE-Ready führt Anwender in einfachen Schritten durch den Prozess der CE-Kennzeichnung von Produkten INMAS: Neue CE-Richtlinien effizient umsetzen

Im April 2016 treten neue europäische Richtlinien in Kraft, die für viele Unternehmen mit zusätzlichen Pflichten einhergehen: Wesentlich mehr Produkte benötigen in Zukunft eine CE-Kennzeichnung. Um den Prozess für die betroffenen Betriebe zu vereinfachen und ihnen Zeit bei der Umsetzung zu sparen, haben die INMAS GmbH und die PC-Force GmbH jetzt eine aktualisierte Version des Programms „CE-Ready“ entwickelt. Die Software steuert Anwender auch ohne umfassende Vorkenntnisse durch den kompletten Prozess der CE-Kennzeichnung. Nicht nur die Hersteller, sondern auch die Händler von Produkten müssen sich auf mögliche Änderungen einstellen, denn im Falle eines Sicherheitsmangels haftet der sogenannte „Inverkehrbringer“ der Ware – also derjenige, der sie in der EU auf den Markt bringt. 
Insgesamt ändern sich gleich acht europäische Richtlinien, wobei die Niederspannungsrichtlinie (2014/35/EU) und die Richtlinie zur elektromagnetischen Verträglichkeit (2014/30/EU) besonders viele Produkte betreffen. Weitere Anpassungen beziehen sich beispielsweise auf Messgeräte, Druckbehälter und den Explosionsschutz. Die neuen Richtlinien beinhalten die Pflicht zur Durchführung und Dokumentation einer Risikoanalyse und Risikobewertung im Rahmen der Erstellung von technischen Unterlagen. Das bedeutet, dass alle denkbaren Risiken, die über den gesamten Lebenszyklus des Produkts entstehen können, vorab erkannt und ihre möglichen Folgen eingeschätzt werden müssen. Auf Basis dieser Analyse müssen die notwendigen Maßnahmen zum Schutz der Nutzer abgeleitet werden. 
Die Software CE-Ready führt den Anwender mit einfachen Schritten durch den umfassenden Prozess. Dies beginnt mit der Risikobeurteilung und der Berücksichtigung der aktuellen Sicherheitsnormen, beinhaltet aber auch die rechtssichere Dokumentation und die automatisierte Erstellung der Betriebsanleitung. Konkret bedeutet dies beispielsweise, dass die Anwender von CE-Ready mit einem umfassenden Fragebogen auf alle denkbaren Probleme ihres Produkts gestoßen werden, auch wenn diese nicht auf Anhieb erkennbar sind. Darüber hinaus werden die relevanten Normen identifiziert, Gefährdungen beschrieben und Maßnahmen definiert. Die Dokumentation wird so erstellt, dass der gesamte Prozess auch Jahre später noch rechtssicher dargestellt werden kann. 
CE-Ready wird zu Beginn der Nutzung individuell auf die Bedürfnisse des jeweiligen Unternehmens eingestellt. Anschließend kann die Software in der Regel ohne externe Unterstützung für neue Anwendungsfälle eingesetzt werden. Die hinterlegten Normen und Richtlinien werden dabei von INMAS kontinuierlich aktualisiert, sodass jederzeit der gültige Stand abgebildet ist. 
Weitere Informationen: www.ce-ready.de und www.inmas.de.

Datenschutzskandal beim Tag der offenen Tür

Worauf Unternehmen bei der Zutrittskontrolle achten sollten 
Die Festlegung einer Zutrittskontrolle wird nicht nur vom Bundesdatenschutzgesetz in Bezug auf personenbezogene Daten gefordert. Auch die zu erwartende EU-Datenschutzgrundverordnung (EU-DSGVO) fordert den Datenschutz durch Technik und durch datenschutzfreundliche Voreinstellungen sicherzustellen. Dies wird durch die angemessenen technischen und organisatorischen Maßnahmen (TOMs) realisiert. 
Ob es sich dann um einen sogenannten „für die Verarbeitung Verantwortlichen“ oder einen Auftragsverarbeiter handelt, spielt keine Rolle. Auf die Angemessenheit sollte das Augenmerk gelegt werden. Die Definition lautet: Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. 
Auch Standards und Normen lassen sich bei der Zutrittskontrolle sehr gut integrieren: Anforderungen nach ISO/IEC 27002 sind Sicherheitsbereiche und Sicherheitszonen, Zutrittskontrolle, Sicherung von Büros, Räumen und Einrichtungen, Schutz vor Bedrohung von außen und aus der Umgebung, Arbeiten in Sicherheitszonen, Öffentlicher Zutritt, Anlieferungs- und Ladezonen. Anforderungen nach dem BSI IT-Grundschutzkatalog sind Aufgabenverteilung und Funktionstrennung, Vergabe von Zutrittsberechtigungen, Schlüsselverwaltung. 
Keine technischen und organisatorischen Maßnahmen zu ergreifen, kann an den Tag der offenen Tür erinnern. Doch selbst am echten Tag der offenen Tür sollte Unbefugten der Zutritt zu Datenverarbeitungsanlagen mit geeigneten Maßnahmen verwehrt werden. Fragen zum Thema Zutrittskontrolle kann von Datenschutzexperten und Datenschutzauditoren der suhling management consulting, http://suhling.biz, beantwortet werden.

NSA-Überwachungsaffäre: Ein Fall für zwei - Datenschutz-Blog

SPIEGEL ONLINE - Schlagzeilen NSA-Überwachungsaffäre: Ein Fall für zwei

Die Bundesregierung versagt dabei, die Deutschen vor dem Späh-Angriff aus Amerika zu schützen. Das dürfen die Bürger nicht hinnehmen. Deshalb ist es an der Zeit für eine unabhängige Aufklärung - durch die deutsche Justiz und einen europäischen Untersuchungsausschuss.


http://www.spiegel.de/politik/ausland/kommentar-europa-muss-auf-die-nsa-ueberwachungsaffaere-reagieren-a-908679.html

Apple speichert Siri-Daten insgesamt 2 Jahre lang - Datenschutzblog

Apple speichert Siri-Daten insgesamt 2 Jahre lang

Laut neuen Aussagen von Apple werden die Datensätze von Siri in anonymisierter Form insgesamt 2 Jahre lang gespeichert.
mehr...

Firmen verbannen Apps und Dropbox - Citrix Enterprise Mobile Report - News - MACWELT

Da stellt sich die Frage, warum Dropbox keiner Verschlüsselung nachkommt oder einer entsprechenden Zertifizierung, beispielsweise nach der ISO 27001!


Firmen verbannen Apps und Dropbox

©Dropbox

Dropbox und Apps auf Basis von Apple iOs oder Google Android sind mit den mobilen Clients in die Unternehmen eingezogen. Doch aus Sicherheitsgründen ziehen immer mehr IT-Admins die Reißleine: und sperren Apps wie Facebook oder Dropbox auf den Geräten ihrer Mitarbeiter.

Anwendungen wie Dropbox, Facebook und zahlreiche Apps auf Basis von Apple iOS und Google Android sind mit den mobilen Clients in die Unternehmen eingezogen. Doch aus Sicherheitsgründen ziehen immer mehr IT-Admins die Reißleine - und sperren diese Apps und Dienste auf den Geräten ihrer Mitarbeiter.
Das förderte der aktuelle "Enterprise Mobility Cloud Report" von Citrix zutage. Die Studie untersuchte Entwicklungen und Trends bei der Nutzung mobiler Endgeräten in Unternehmen.

Facebook, Dropbox und Youtube müssen draußen bleiben

Der Report analysiert außerdem, wie Unternehmen Apps und den damit verbundenen Sicherheitsfragen begegnen: Immer mehr Firmen sperren Apps wie Facebook oder Dropbox auf den Geräten ihrer Mitarbeiter.
Die Auswertungen des Citrix Enterprise Cloud Mobility Reports basieren auf anonymisierten Daten von Kunden, die in ihren Unternehmen Enterprise Mobility-Lösungen von Citrix einsetzen. Erhoben wurden die vorliegenden Zahlen während des vierten Quartals 2012.

Insgesamt geht ein deutlicher Trend dahin, immer mehr mobile Anwendungen zu sperren. Mittlerweile greifen 18 Prozent der analysierten Unternehmen zu derartigen Maßnahmen. Im Vergleich zum dritten Quartal 2012 nahm diese Zahl um 11 Prozent zu.

Als einen der Hauptgründe für das App-Verbot nennen Firmen mögliche Sicherheitsrisiken für Daten und Netzwerk. Viele der Anwendungen stellen durch die verwendeten Synchronisierungs- oder Sharing-Funktionen eine potentielle Gefahr für sensible Informationen dar.

Als eine weitere Motivation führen Verantwortliche einen möglichen Produktivitätsverlust an, vor allem bei Spielen und Social Media-Apps. Die Untersuchung zeigt auch, dass besonders Mitarbeiter mit eher operativen Aufgabenbereichen von derartigen Maßnahmen betroffen sind. Zu den weltweit meistgesperrten Apps zählen Angry Birds, Facebook, Dropbox und YouTube.

Whitelist-Anwärter

Allerdings wächst auch die Zahl der Anwendungen, die zugelassen werden (Whitelist). Einlass wird vor allem Evernote, NitroDesk TouchDown, Google Chrome und Adobe Reader gewährt. Sie sind in vielen Fällen von Sperrungen auch dann ausgenommen, wenn die Nutzung von Apps im Unternehmen grundsätzlich untersagt wurde.
Uneinigkeit herrscht hingegen beim populären Voice-over-IP-Anbieter Skype: Diese App schaffte es in dem Report gleichermaßen sowohl auf die Liste der meistgesperrten Anwendungen als auch auf die "Whitelist".

Android prescht in Europa vor

Dem Citrix Mobility Report zufolge steigt der Einsatz von Google-Android-basierten Clients besonders in Eruopa weiter stark an. Innerhalb eines Quartals stieg der Anteil der geschäftlich genutzten Geräte um 11 Prozent auf insgesamt 36 Prozent. Im gleichen Zeitraum sank die Verbreitung von iOS dort von 56 auf nur noch 43 Prozent. Windows Mobile konnte in EMEA hingegen um zwei Prozent auf nun 21 Prozent aufholen.

Weltweit betrachtet dominiert allerdings nach wie vor Apples iOS mit einer Verbreitung von 58 Prozent die Geschäftswelt. Android büßte im Vergleich zum dritten Quartal 2012 insgesamt zwei Prozent ein und liegt nun bei 35 Prozent. Windows Mobile hingegen bleibt mit einem Anteil von sieben Prozent insgesamt stabil.

Gesundheitsbranche hält Abstand zum Apfel

Besonders beliebt sind iOS-Geräte in Branchen mit direktem Kontakt zum Privatkunden, wie etwa im Einzelhandel oder in der Gastronomie. Bei Unternehmensstrukturen mit mobilem Außendienst - beispielsweise in der Logistik oder bei Versorgungsunternehmen - ist hingegen Android das vorherrschende Betriebssystem. Die mit Abstand höchste Android-Nutzung findet sich im Gesundheitsbereich, direkt gefolgt von Transportunternehmen. Zu den intensivsten Nutzern von iOS gehören Versicherungsbetriebe und Kanzleien.

Dieser Beitrag stammt von unserer Schwesterpublikation Channel-Partner .

Netzattacken: Cyber-Spanner beobachten Frauen heimlich per Webcam

SPIEGEL ONLINE - Schlagzeilen Netzattacken: Cyber-Spanner beobachten Frauen heimlich per Webcam

Sie verschaffen sich Zugriff auf fremde Rechner - und spionieren ihre Opfer über deren eigene Webcam aus: Sogenannte Ratter stalken ahnungslose Frauen, dann veröffentlichen sie Fotos und Videos im Netz. Die Betroffenen haben meist nur unbedarft auf etwas geklickt.


http://www.spiegel.de/netzwelt/web/rat-trend-angreifer-beobachten-frauen-durch-ihre-eigene-webcam-a-888501.html

Datendiebstahl: Obama wirft China Unterstützung von Cyberattacken vor

SPIEGEL ONLINE - Schlagzeilen Datendiebstahl: Obama wirft China Unterstützung von Cyberattacken vor

Es ist ein deutliches Signal nach Peking: Erstmals hat auch Präsident Obama die chinesische Regierung beschuldigt, an Hackerangriffen gegen die USA beteiligt zu sein. Der Staatschef sprach in einem Interview mit dem TV-Sender ABC von "ziemlich harten" Gesprächen. Die Volksrepublik weist die Vorwürfe zurück.


http://www.spiegel.de/politik/ausland/obama-wirft-china-unterstuetzung-von-cyberattacken-vor-a-888660.html

Wird neuer Beschäftigtendatenschutz im Februar beschlossen? - Datenschutz - Recht - haufe.de

Sehr lustig!

Wird neuer Beschäftigtendatenschutz im Februar beschlossen?Kommt der Beschäftigtendatenschutz nun doch?Bild: Haufe Online Redaktion

Nun also doch: Am 1. Februar soll der Bundestag das neue Gesetz zum Beschäftigtendatenschutz verabschieden. Zuvor beschäftigt sich Ende Januar der Innenausschuss mit dem Thema. Ob, und wenn ja ab wann die Normen verbindlich gelten, bleibt jedoch unklar.

Nach dem hin und her der letzten Woche ist die Verwirrung groß, eine feste Vorhersage weiter nicht möglich. Zumindest scheint die Koalition nun jedoch entschlossen zu sein, den Gesetzesvorschlag zum Beschäftigtendatenschutz im Bundestag zu verabschieden. Nachdem zuletzt das Thema kurzfristig von der Agenda des Innenausschusses genommen wurde, beschäftigt sich dieses Gremium nun am 30. Januar damit. Nur zwei Tage später soll der Bundestag darüber abstimmen.

Dennoch formiert sich weiter Widerstand gegen das Vorhaben. Zuletzt, so berichtet die Süddeutsche Zeitung, haben Betriebsräte mehrerer großer Unternehmen einen Appell an die Regierungskoalition gerichtet. Sie fordern, das Gesetz zu stoppen, da sie eine Ausweitung der Videoüberwachung fürchten.

Selbst wenn der Bundestag das Gesetz Anfang Februar verabschiedet, ist das letzte Wort nicht gesprochen. Zwar kann der Bundesrat das Vorhaben nicht endgültig stoppen, kurzfristige Änderungen, zumindest aber zeitliche Verzögerungen sind jedoch wahrscheinlich. Das Thema Datenschutz für Arbeitnehmer erinnert also weiterhin an einen verträumten Abgeordneten, der auf einer Blumenwiese hoffnungsfroh Blütenblätter zupft: Es wird beschlossen, es wird nicht beschlossen, es wird beschlossen, es wird nicht beschlossen …



Quelle:

Wer ist der Data Protection Officer und wer ist der Data Security Officers? - Datenschutzblog

Eine Definition ist hier zu finden:

Data Protection Officer (DPO) :

The DPO concept comes from the article 18 of the Directive 95/46/EC on the protection of individuals with regard to the processing of personal data and on the free movement of such data.

The DPO is responsible in particular for independently ensuring the internal application of the national data protection legislation, for keeping a register of personal data processing implemented in the body, and for ensuring that the rights and freedoms of the data subjects are unlikely to be adversely affected by the processing operations. In France, this role is assumed by the Correspondant Informatique et Libertés (CIL)

Data Security Officers (DSO):

The DSO concept comes from the article 2.4 of the Directive 2009/136/EC amending Directive 2002/58/EC concerning the processing of personal data and the protection of privacy in the electronic communications sector and Regulation.

The DSO is responsible in particular for protecting data against their unauthorized disclosure, takeover by an unauthorized person, or any change, loss, damage or destruction. He / she also supervises the implementation of technical and organizational measures to protect the personal data being processed, appropriate to the risks and category of data being protected.

Quelle: http://www.cnil.fr/english/topics/dpo-in-europe/