
Artwork ist KI generiert
Strukturen schaffen, Verantwortlichkeiten klären, Risiken minimieren
Wenn alle Themen der TOMs ausgearbeitet werden, was passiert dann damit?
Regelmäßige Prüfungen, Überwachung der Einhaltung und ggf. Anpassung — wir besprechen, wie dies in der Praxis aussehen sollte.
26. Januar 2024 | 33:04 min
Transkript
Begrüßung
[Michael] Moin, moin René, grüß dich.
[René] Moin. Von mir auch, guten Morgen in die Runde. Ja, ich würde sagen, gehen wir direkt zum Thema, oder?
[Michael] Ich wollte gerade sagen, users lounge-Zeit, Thema heute das Datenschutzmanagement. Das ist so, glaube ich, das letzte und abschließende Thema zu den technischen organisatorischen Maßnahmen, die wir in den letzten users lounges so besprochen haben und durchgegangen haben. Und ich denke, heute ist es Zeit, man guckt sich mal an und wir reden mal darüber, wie wir das Ganze, was wir jetzt so erzählt haben, was man alles machen muss, was man alles machen darf, technisch organisatorische Maßnahmen, wie man das in irgendeiner Art und Weise zum Papier bringt, wie man das in irgendeiner Weise strukturiert, nachweisbar in einem Unternehmen so zur Verfügung stellt, dass die Mitarbeiter dann etwas anfangen können und dass man selber auch in einem Vierteljahr noch weiß, was man sich ausgedacht hat und was man geschrieben hat. Das ist so das, worüber wir heute reden wollen.
[René] Fangen wir an.
[Michael] René, wie ist es los? Darf ich dir helfen? Also, es geht ja darum, wir haben ja ganz viel in den letzten Wochen über technische und organisatorische Maßnahmen gesprochen. Das heißt, wir haben ganz viel darüber gesprochen, was man in einem Unternehmen wie regeln soll. Es ging los mit, wie kommen Mitarbeiter ins Unternehmen rein, Onboarding, Erteilung von Zugriffsrechten, welche Passwortrichtlinien habe ich im Unternehmen, was gebe ich den Mitarbeitern für IT-Geräte aus, was müssen die bei IT beachten und wir sind immer so auf diesen technischen Aspekten reingegangen. Und jetzt ist wirklich Zeit, mal darüber zu reden. Wenn ich das alles so umgesetzt habe und das alles so wunderbar gemacht habe, dann folgt natürlich auf dem Fuße die Dokumentation von dem, was ich getan habe. Das heißt, ich muss mir selbst in meinem Unternehmen an irgendeiner Stelle, ganz zentral, mir Unterlagen ablegen, wie ich mir das gedacht habe, wie ich das gemacht habe. Im einfachsten Fall, die Verschwiegenheitserklärung für meine Mitarbeiter, muss ich mir auf irgendeiner Stelle zentral ablegen, dass wenn die Personalabteilung kommt und hat einen neuen Mitarbeiter, dass die eben auf diese Verschwiegenheitserklärung zugreifen können. Oder Ausgabe mobiler IT. Wir haben gesprochen, über Technik muss ausgegeben werden und es muss kontrolliert ausgegeben werden, sodass ich weiß, welcher Mitarbeiter welches Notebook gekriegt hat, welchen USB-Stick etc. pt. Und dafür muss ich mir am Ende vom Tag ein Formblatt bauen. Also ich muss A, so ein Blatt Papier haben, was ich den Mitarbeitern mitgeben kann, wo ich sagen kann, hey, pass auf, das ist jetzt dein Laptop, das ist dein Firmenhandy, damit darfst du dies und jenes tun, damit sollst du aber dies und jenes nicht tun und ich muss es für mich im Unternehmen dokumentiert haben, was er denn gekriegt hat, was er erhalten hat an IT, was er ausgegeben bekommen hat.
Technische und organisatorische Maßnahmen im Unternehmen
[Michael] Und das ist ein ganz elementarer Bestandteil vom Datenschutzmanagement. Und zwar als Management in diesem Sinne halt wirklich als Management so zu sehen, dass ich das ähnlich wie bei einer ISO 9001 oder was alles einem gewissen Prozess folgt und so dokumentiert sein muss, dass es eben nachvollziehbar dokumentiert und rückverfolgbar ist. Und das ist das Wichtige an der Sache. Und ich meine, das erlebst du ja bei Kunden, ein kurzer Satz noch, dann lasse ich dich auch mal. Du erlebst das ja auch bei vielen Kunden, gehe ich mal von aus, wenn du in eine IT-Beratung reingehst und wenn du in einen IT-Support reingehst, dass ihr erstmal sagt, okay, wir haben jetzt hier 20 Laptops, wie geben wir es denn aus, wir richten neue IT ein, wie soll es denn werden. Und auch da sind ja auch deine Unternehmen und meine Kunden dann auch an der Stelle, die sagen, Moment, ich gucke mal bei uns in der Richtlinie, wie es denn werden soll und wenn du IT ausgibst, nimm mal den und den Zettel mit dazu. Ja.
[René] Nein. Also man muss mal da raus. Ja, genau, bei deinen, da kommst du ja von der anderen Seite logischerweise. Also das ist ja das, was du quasi schon direkt mitbringst. Ja, wir beraten natürlich in die Richtung, aber ich stelle es halt ganz auch fest, dass die Richtlinien eher von uns kommen, als aus dem Unternehmen heraus selbst. Das heißt, wir haben ja mit dir quasi Formblätter ausgearbeitet, da kann es durchaus sein, dass wir sagen, okay, die nehmen wir als Grundlage auch für unsere Kunden, damit wir zumindest den Teil von unserer Seite aus abgedeckt haben. Klar, jedes Unternehmen muss da selber dann für sich natürlich noch tätig werden. Was mich bei dem Management immer ein bisschen stört, wir haben es zum Glück ja gelöst, aber es ist halt so, dass ich ganz oft dann sehe, ja, warte mal, ich gucke mal hier in den Ordner rein und in dem Ordner liegen einfach 3.000 Dateien mit, keine Ahnung, irgendwas, immer so in Häppchenweise und keine Ahnung was. Wie würdest du oder wie empfehlt ihr es oder wie macht ihr es auch, dass ihr das alles in geordnete Bahnen kriegt, alles irgendwie in eine Form gegossen wird, dass man da wirklich alles an Ort und Stelle hat und schnell wieder reinkommt?
[Michael] Ja, also wir beraten es bei Kunden durchaus unterschiedlich, je nachdem, was wir vorfinden. Was wir aber immer sehen, ist, dass es, also es muss auf jeden Fall in irgendeiner Art und Weise ein zentraler Ablager da sein. Und wenn es ein Serverlaufwerk ist oder ein Netz, ein Ordner auf dem Server ist, der Datenschutz und Compliance heißt oder irgendetwas.
Dokumentation und Strukturierung von Datenschutzmaßnahmen
[Michael] Also es muss eine zentrale Stelle geben. Das Szenario, was du auch gerade beschrieben hast, was ich hin und wieder auch schon nochmal sehe, das heißt, naja, das liegt beim Günder auf dem Laptop, dann müssen wir mal warten, bis der aus dem Urlaub wieder da ist, dann können wir gucken, wie es heißt. Die Szenarien schaffen wir komplett ab, sehen wir aber nur noch sehr, sehr selten in der aktiven Beratung drin. Liegt wahrscheinlich auch daran, dass inzwischen ganz, ganz viele Unternehmen, also ein Großteil der Unternehmen, die ich und mein Team in der Beratung haben, in irgendeiner Art und Weise eine Managementnorm haben. 1001, 1305, Platonmanagement, irgendwas. Das heißt, die sind von einer anderen Richtung schon in irgendeiner Art und Weise getriggert zu wissen, wie ich richtig mit dokumentierten Informationen, also Richtlinien, Vorredner, Verschwiegenheitserklärungen etc. pp. umzugehen habe, sodass du da in der Regel eine gute Struktur vorfindest oder zumindest eine Struktur vorfindest, mit der du arbeiten kannst. Ich persönlich, ja.
[René] Wenn ich kurz einmal dabei darf.
[Michael] Ja, gerne.
[René] Kannst du gleich natürlich das Optimum nennen. Nur mal so aus Nähkästchen. Michael berät uns ja auch in Datenschutzthemen und wir haben halt auch verschiedene Ansätze gehabt und wir haben ja nachher noch mit SharePoint ausprobiert usw. Das heißt, es gibt ja eigentlich viele Möglichkeiten, das zu zentralisieren. Man muss halt nachher für sich so den Kündigungsweg finden, was ist wirklich einfach. Bei SharePoint zum Beispiel die Schwäche hat, dass man nicht so gut untereinander verlinken kann, die einzelnen Dateien und Änderungen darin vornehmen usw. Der Aufwand ist dann recht hoch. Und dann kannst du eigentlich jetzt zum Optimum übergehen, weil ich glaube, das haben wir gerade erreicht.
[Michael] Ja, was halt auch die DSGVO durch die Blumen fordert, was in den Texten immer steht, die wollen ja im Prinzip ähnliche Anforderungen haben, wie du sie auch in irgendeiner Normanforderung drin hast. Das heißt, die wollen, dass du die Dokumente verfügbar hast, dass du ältere Versionen hast, also dass du einfach auf dem aktuellen Stand bist. Das heißt, wenn du das in deinen Server auf dein Netzloch weglegst, musst du natürlich darauf achten oder dann spielt Praxisbezug gleich die technischen organisatorischen Maßnahmen wieder eine Rolle. Sondern da musst du schon die technischen organisatorischen Maßnahmen treffen für dein Datenschutzmanagement. Nämlich, du musst das in den Backup reinnehmen, sodass du die Verfügbarkeit da hast und dass jetzt eben nicht irgendein Luftdikus mal löscht oder aus Versehen rauskommt oder irgendein Server crasht, deine Dokumentation crasht. Ja, also da ist ein ganz praktischer Bezug. Was sich aber etabliert hat und was ich immer wirklich immer mehr sehe und was wir auch in der Beratung einsetzen, was bei euch auch läuft, ist, es gibt inzwischen unfassbar viele Anbieter von Softwarelösungen, die auf die Datenschutzverwaltung und auf ein Datenschutzmanagement zugeknüpft sind.
Softwarelösungen für Datenschutzmanagement
[Michael] Also es gibt wirklich viele Lösungen. Ich habe beim Bundesverband der Datenschützer, beim BVB, BVBnet, genau, so hat es korrekt, habe ich eben mal geguckt, die haben eine Liste der Softwareanbieter, die noch nicht vollständig sind, da sind über 40 Anbieter drauf, die halt eben Softwarelösungen anbieten, um genau sowas geführt zu managen. Und der Vorteil von einer konzentrierten Software ist halt die, die ist halt dafür gemacht. Die ist dafür gemacht und die triggert dich entsprechend an. Wohingegen, wenn du mit einem Serverlaufwerk anfängst und sagst, ich will mir jetzt ein Datenschutzsystem aufbauen, ja was brauche ich denn alles? Und dann geht es los, dann suche ich mir aus dem Internet die Sachen zusammen, ja ich brauche mal irgendwo Toms, ich brauche mal irgendwo einen AV-Vertrag, Verschwiegenheit. Also ich fange halt einfach an, mir irgendwelche Vorlagen aus dem Internet runterzuziehen und irgendwas strukturiert, aber doch nicht verlinkt und nicht vernetzt auf ein Netzlaufwerk zu legen. Und da ist halt der riesengroße Vorteil an der ganzen Sache, wenn ich eine Software habe, die halt für diesen Einsatz gedacht ist, dann bringt die mir halt oder dann erfüllt die halt ganz smart die Anforderungen an die DSGVO. Nämlich dann werde ich einfach abgefragt. Ich habe irgendwelche Checklisten schon als Vorlagen drin liegen, IT-Systeme kann ich mit Mitarbeitern verknüpfen, Verarbeitungstätigkeiten, also dieses Verzeichnis, die Verarbeitungstätigkeiten ist ein ganz, ganz elementares Ding in der DSGVO, wo auch jeder den Nachweis bringen muss, dass er dieses Verzeichnis führt und aktuell hält. Will ich sowas in Excel machen? Ja, kann ich tun, ist aber in der Regel aufwendig, hat eine Tapete zufolge und maximal noch der, der es erstellt hat, blickt durch, was da wirklich drin ist. Wohingegen, wenn ich das Ganze in der Software abdecke, ich halt eben den smarten Ansatz, ich werde durch das System geführt, es gibt Systeme, die stellen Fragen, wie machst du das, wie machst du das und auf Basis dessen kriegst du halt eben dann ganz gezielt die Dokumente hinten raus, um die Compliance-Anforderungen an die DSGVO vernünftig zu erfüllen. Und das ist schon so die Sache. Und da gehen wir halt auch ganz klar hin in der Beratung, dass wir sagen, nehmt euch oder guckt euch mal ein Datenschutzmanagement System an, als Software solches.
[René] Also ich kenn das, kann ich im übertragenen Sinne auf ganz normale IT übertragen, da ist es halt so, Dokumentation kenn ich eigentlich auch überall, also so ziemlich, ich frage mal, alle wäre jetzt völlig übertrieben, aber ich sag mal, die Hälfte aller IT-Unternehmen oder auch auf der anderen Seite, meinetwegen interne IT-Abteilung, wenn die irgendeine Dokumentation haben, dann haben die entweder Word, Excel, OneNote, mittlerweile habe ich es gesehen, Teams, das ist alles gut und schön, dass man die Infos erstmal aufschreibt, kann ich alles nachvollziehen, finde ich ja schon mal gut, aber letzten Endes eine Software, die wirklich darauf ausgelegt ist, Systeme mit Informationen zu verknüpfen, das ist nicht zu ersetzen, und wenn man es erstmal genutzt hat, dann weiß man es nachher auch wirklich zu schätzen, also es macht einen Riesenunterschied.
Cloud-Anbieter und Datensicherheit
[Michael] Der Hahnenfuß an der ganzen Sache ist natürlich, das sind zu 99 Prozent wieder Cloud-Anbieter, also es gibt ganz, ganz wenig Software-Systeme in dem Bereich, die du halt eben auf den Server knallen kannst oder knallst du dir auf einen lokalen Desktop-PC einfach drauf. Wobei, lokaler Desktop-PC willst du ja eh nicht, dann hast du auch wieder eine Teufelsküche mit Verfügbarkeit und hast du nicht gesehen, wenn, dann willst du es auf dem Server liegen haben und das ist halt auch schwer. Das heißt, meistens Software-Anbieter haben es inzwischen einfach als Cloud-Lösung und da gilt es halt einfach, du solltest dir den Anbieter mal angucken, hast du Vertrauen in den Anbieter, hat der ein gescheiter AV-Vertrag, also das ist ein Dienstleister für dich und so wie wir über die Tomsk und über die AV-Verträge schon gesprochen haben, musst du dir halt diesen Betreiber dieser Software auch mal in aller Ruhe angucken. Lass dir mal einen AV-Vertrag kommen, lese dir den durch, passt der für dich, hat der technische Organisation Maßnahmen, die sicherstellen, dass das Ganze funktioniert. Datenhaltung, EU, ja, nein, also all diese Dinge musst du bei so einer Auswahl von so einem Anbieter dir angucken und die gehen nach meinem Empfinden noch vorm Bling-Bling an der Software. Also bevor du sagst, oh, die Software sieht aber schön aus, die hat ein schönes User-Interface, das ist aber schön geschmeidig, abgerundete Kanten, schöne Farben etc. pp., was man ja da immer so hat, was ein Anträger, da liegt meiner Ansicht nach vorgelagert der Nutzen der Software und die Sicherheit in der Verarbeitung bei dieser Software. Und das ist auch so ein Ding, wenn wir über Cloud-Softwaren reden und reden über Datenschutz-Management, kann man das sehr pauschal auch über allgemeine Cloud-Software erklären. Du musst bei diesen Cloud-Software-Anbietern, können wir vielleicht mal einen eigenen User-Log-Strauß machen, aber pass auf, du musst bei diesen Cloud-Software-Anbietern auch immer gucken, wie kriege ich die Daten irgendwann wieder da raus und wie stellt mir dieser Software-Anbieter die Verfügbarkeit der Daten sicher. Weil bei ganz, ganz vielen Software-Anbietern, ich habe jetzt die Tage erst wieder einen Vertrag mit einem Software-Anbieter durchgelesen, da steht drinnen, jo, wir machen Backups, wir machen Backups und wir haben ein 27001 Rechenzentrum, klingt erstmal Mölkchen. Ja, aber hinten drin steht, wann wir auf ein Backup zugreifen und restoren, ob liegt in unserem Interesse. Wir können nicht für jeden einzelnen Mandanten Backups zur Verfügung stellen, sondern die Backupen einfach nur das System und der Kunde ist für die Datenverfügbarkeit verantwortlich. Das heißt, im ersten Moment sieht das richtig cool aus. Es gibt nicht ein 1001 Rechenzentrum, stand Frankfurt drinnen, also Europa. Alles cool und wir machen Backups. Aber im zweiten Abschnitt steht einfach drin, ja cool, die machen Backups, aber wenn mir persönlich was in die Binsen geht, sind die gar nicht in der Lage, reduziert meine Instanz, also mein Problem zu lösen und für mich ein Restore zu machen, sondern dadurch, dass sie halt eben pauschal, wahrscheinlich das ganze Server-System, Backupen oder was auch immer, kriegen sie das halt einfach nur hin beim Hardware-Crash und sie nehmen keine Verantwortung für die Daten, die da drin liegen.
Verantwortung und Backup-Strategien
[Michael] Das heißt, geht denen das Backup weg, jubeln, bin ich als Kunde in den Hintern gekniffen, weil die halt einfach keine Verantwortung für die Verfügbarkeit haben. Das heißt, ich muss mir parallel für mich intern in meinem Unternehmen irgendein System aufbauen, wie backup ich meine Cloud-Software, also wie backup ich meinen Cloud-Betreiber, indem ich die Daten parallel vorhalte, indem ich regelmäßig von der Cloud irgendeinen Export fahre und irgendwelche Informationen mir darstelle und das ist halt bei ganz, ganz vielen Cloud-Software-Anbietern ein Problem und logischerweise guckt man sich das erst recht bei seinem Anbieter von seiner Datenschutz-Management- Software an.
[René] Ja, witzig finde ich ja da, wenn man jetzt über so Backups von der Cloud spricht, prominentestes Beispiel, um wieder den Namen zu nennen, Microsoft, so da ist es mittlerweile so, dass jeder Bescheid weiß, so hier, hey, wenn da Daten verloren gehen, Microsoft ist nicht haftbar, die verantworten das nicht, ich brauche also ein extra Backup dafür, da kennt das jeder und bei anderen Systemen verlässt man sich oder ich jetzt nicht, aber es ist halt oft so, dass man sich darauf verlässt, dass es halt funktioniert und nein, da sichern sich natürlich alle separat ab und sagen, nee, wenn da Daten verloren gehen, dein Problem, wir stellen das System.
[Michael] Ist doch klar, also es ist doch logisch, dass die die Verantwortung nicht nehmen, also ein Teufel werden die tun und werden frohlockend sagen, jawohl, gib mir’s, ich nehme dir die Verantwortung und wenn’s weg ist, gehe ich in die Haftung, etc., pp. Natürlich versuchen die das und das steht halt nicht in Schriftgröße 20 oben in einem hellblauen Schrift, die schön ist, direkt neben dem Werbebanner, sondern da steht in den AGB Seiten 38 Absatz 3 Satz 5 oder sowas, also man muss sich das mal wirklich, wenn man sich so eine Software schnappt, muss man sich das mal durchlesen und muss sich das mal angucken. Aber dann ist mir, um auf Thema Technik und Cloud wegzukommen, aber auch dann, wenn man das gemacht hat, ist man auf der sicheren Seite und ganz, ganz viele Systeme machen das auch und bei ganz vielen Dingen stellt man es einfach vernünftig sicher. Wir haben ganz kurz, nur dass wir es rund machen, wir haben für uns den Weg gewählt, wir sind auf dem eigenen Server, also wir für uns, also unser Unternehmen ist auf dem eigenen, dedizierten Server und ich kann halt, darüber ist ein Backup und Verfügbarkeit sichergestellt und ich kann als ganz dediziert meinen Server restoren, das geht über meinen Server, werden die Backups gefahren, sodass ich meine eigene Instanz habe an dieser Stelle und nicht einer von tausend Mandanten bin und darüber bin ich sichergestellt und ich kann mir selbst eigene Backups nochmal von dem Server runterziehen, sodass wenn ich das Gefühl habe, boah, das Rechenzentrum ist zwar ganz schön und ausgelagert und alles ist cool, dann kann ich nochmal sagen, ich für mich hätte jetzt gerne davon einen Abzug und dann kann ich es bei mir auf dem Server nochmal weglegen. Das sind halt einfach so Dinge, die man halt einfach beachtet. Wobei, bei mir ist es nochmal eine andere Nummer, weil ich halt viele Kunden draufliegen habe, die sich eben darauf wiederum verlassen, dass es funktioniert und ich kann mir einfach nicht erlauben, irgendeinen Schmutz zu treiben an der Stelle.
[René] Michael, dann mal weg von der Software, weg von allem, was wir vorher haben, was wir als Grundlage haben, so möchte ich es mal nennen. Wir haben jetzt alles toll gemacht, wir haben unsere Toms, wir haben alles Mögliche in der Software eingetragen, aber was passiert dann? Das ist ja nicht so, dass wir es dann da liegen haben und dann lassen wir es liegen und in zwei Jahren gucken wir uns das an und klopfen uns nochmal auf die Schulter, wie toll wir das gemacht haben, sondern das ist ja ein laufender Prozess.
[Michael] Genau, das muss regelmäßig geprüft werden, also super, dass du es noch ansprichst. Natürlich müssen die Maßnahmen, die ich mache und mein Datenschutzmanagement muss regelmäßig auch Wirksamkeit geprüft werden, ich muss gucken, dass die Unterlagen noch aktuell sind und da muss ich ganz stringent durchgehen.
Regelmäßige Prüfungen im Datenschutzmanagement
[Michael] Die, die in der Norm unterwegs sind, werden es als Audit kennen, als internes Audit sehr wahrscheinlich und sowas ähnliches habe ich, will die DSGVO auch, dass ich einfach sage, ich muss regelmäßige Prüfungen und Überwachungen machen. Das heißt, ich muss mich schon spätestens einmal im Jahr hinsetzen, muss mal gucken, was haben wir jetzt alles für schöne Toms ausgearbeitet? Ja, das nehmen wir das sogar. Und wie sieht es denn in Realität aus? Haben wir das wirklich noch so? Ist diese Zwei-Faktor-Ordentifizierung, die wir in den Toms angegeben haben, haben wir das noch im Einsatz? Ziehen wir es wirklich mit vielleicht neuer Software, die dazugekommen ist, auch wirklich durch? Ist es überall gegeben? Passen die Verschlüsselungstechnologien noch? Ist Zutritt und Zugriff ins Unternehmen noch geregelt? Passt das alles? Ganz banal, ich lasse mir mal eine Schlüsselliste geben. Ich habe damals gesagt, im Zutrittskonzept zum Unternehmen, wo ich darüber gesprochen habe, ich muss ja irgendwie regeln, wer ins Unternehmen reinkommt. Ist das noch so, wo ich gesagt habe, darf meinetwegen nur die Geschäftsleitung alleine ins Unternehmen rein, alle anderen müssen an der Tür klingeln, dass sie dann reinkommen. Ist es auch wirklich so, oder haben inzwischen noch fünf Leute irgendeinen Generalschlüssel bekommen? Also diese Prüfung der Maßnahmen des Datenschutzmanagements, was ich mir für mein Unternehmen aufgebaut habe, ist ganz, ganz wichtig. Einmal auf der Toms-Seite und auf der anderen Seite aber auch auf der Verfahrensseite. Und das merke ich ganz oft bei Kunden. Wir machen das regelmäßig, dass wir sagen, stimmen eure Verfahren noch. Und dann steht da drin, Verfahren, immer wieder gerne, immer wieder ein Klassiker, hier ist das Verfahren vom Bewerbungsprozess, also dein Verfahrensverzeichnis, dein PPT für den Bewerberprozess. Ist das noch, was da drin steht, bei dir noch gelebte Praxis? Passt das? Sind die Löschfristen eingehalten? Arbeitest du noch so, wie es da drin steht? Und nicht selten kommt dann das Aha und sagt, ja, das haben wir zwar letztes Jahr mal schön beschrieben, aber wir haben vor zwei Monaten oder vor drei Monaten eine Cloudsoft geeignet mit Personio etc. Dass du sagst, schön, nice to have. Du weißt schon, normalerweise Datenschutzbeauftragte im Vorfeld zu informieren, dass der prüft, dass alles in Ordnung ist und dass er das gemeinsam macht. Aber juhu, jetzt müssen wir es aber wenigstens anpassen und gerade ziehen. Also checken wir das dann ab, ziehen das gerade. Also was ich sagen will ist, deine Datenschutzmanagement-Dokumentation muss aktuell sein und die musst du dir regelmäßig vollumfänglich angucken. Ganz wichtig.
[René] Auch da, ich kann mir selber an die Nase fassen, wir sind IT-Dienstleister, wir haben halt, ja, man setzt halt immer wieder neue Software ein. Das Gute ist, ich bin sehr häufig mit Michael im Gespräch, Michael weiß also, welche Software wir einsetzen oder planen einzusetzen, aber da ist es halt komischerweise auch immer mal wieder so, dass ich mich selber dabei ertappe, wir testen jetzt ein System und dann, ach ja, wir brauchen ja noch, also wir bleiben dann in der Testphase, aber am Ende des Tages werden wir uns dafür entscheiden, es muss ja dann schon, AV muss geprüft sein, Michael muss die Software gesehen haben, dass wir wirklich einfach sagen können, okay, das ist alles safe und wir können damit starten. Weil am Ende des Tages, wenn man jetzt das auf die Spitze treiben möchte, brauchen wir die Software zum Beispiel gar nicht prüfen oder zum Test nutzen, wenn alles davor gar nicht erledigt ist oder klar ist. Und das ist halt so, worauf ich aber hinaus möchte, ist halt, dass dann, also alleine, wenn wir diesen laufenden Prozess nehmen mit Verfahren und so weiter, keine Frage, aber es fängt halt schon niedrigschwelliger an, eigentlich ist es schon der AV, also wenn man eine Software irgendwie einsetzt, der AV muss ja schon irgendwie da sein, der wird natürlich nicht immer alle Nase lang erneuert, aber alleine schon, dass das, das ist ja dieser laufende Prozess, ändere ich irgendwas, muss ich dafür auch sofort wieder die entsprechenden Verträge haben. Also da fängt es ja ganz früh an. Wie gesagt, ich ertappe mich selber dabei, hier und da, aber wie gesagt, ich habe halt das Glück, dass wir so engen Kontakt haben, aber das hat halt nicht jeder, deswegen also da muss man sehr nah dran sein, immer wieder.
[Michael] Aber auch das ist das, der Beweis oder der Nachweis oder die Diskussion über ein funktionierendes Datenschutzmanagement, also wie greift der Datenschützer, das ist auch eine Anforderung aus der DSGVO, wie greift der Datenschützer oder wie kann der Daten, wie wird der Datenschützer in solche Prozesse von vornherein involviert, wie kommt er mit dazu, wie greift er rein.
Rolle des Datenschutzbeauftragten im Unternehmen
[Michael] In einem funktionierenden System kriegt der Datenschützer eine Information, wird mit einbezogen, im Idealfall ganz, ganz früh, weil das muss man mal sehen, es gibt Beispiel aus dem täglichen Leben, es gibt schon in manchen Unternehmen Marketingabteilungen, die sehr kreative Ideen haben, was man für Software einsetzen kann und mit was man mit diesen personenbezogenen Daten, die dann in dieser kreativen Software drin sind, so tun darf. Also um es mal vorsichtig, charmant auszudrücken, also da macht es schon Sinn, wenn man den Datenschützer sehr, sehr früh mit in diesen Prozess involviert, dass der halt so zeitnah auf den Startknopf, auf den Stopfknopf drücken kann oder kann sagen, halt, Obacht, ich würde bitte Folgendes betrachten, bevor da halt einfach irgendwas gekauft und implementiert wird. Ja, ich hab das schon ein paar Mal gehabt, dann sagt der Kunde, ja, wir haben jetzt übrigens Software XY eingesetzt. Hohoho, ja, einmal USA, einmal, also das war noch zu Zeiten, wo man noch der Schrems 2 Problematik hat. Ja, das und dann da kommen personenbezogene Daten hoch und wir wollen unser Gesundheitsmanagement noch mit darüber machen, das ist doch sensibel, stopp, langsam, schlechte Idee. Ja, aber dann haben wir es gekauft. Dadurch wird die Idee nicht besser oder dadurch wird die Software nicht besser, weil ihr dafür jetzt Geld ausgegeben habt. Und auch das ist gelebtes und vernünftiges Datenschutzmanagement. Und dann sind wir wieder bei den Prozessen, was wir im Vornhemmig gesagt haben. Du musst halt irgendwo Verfahren beschreiben, wie du dir das für dein Unternehmen denkst. Und das ist im Idealfall ein Flowchart. Ich habe eine Idee, ich möchte eine Software einfügen. Und dann ist der nächste Punkt, Kontakt mit dem Datenschutzbeauftragten aufnehmen. Und dann hast du so ein Flowchart und wenn du den abgehackt hast und hast alles grün, ja, und du bist mit deinem Flowchart unten angekommen, alles klar, in der einfachsten Form, nimm ihn, scann ihn ein, leg ihn auf den Server oder hefft ihn in einen sicheren Ordner rein und kannst sagen, Software freigegeben, Flowchart sauber durch, also Checklisten, was auch immer. Aber du brauchst Werkzeuge für dich, dass solche Dinge einfach einen geregelten Gang gehen. Weil sonst kommst du nachher am Ende in Teufels Küche, beziehungsweise du hast halt viel Arbeit. Renn mal einem Unternehmen, du hast einen Vertrag abgeschlossen, also hast du eine Software, die du gekauft hast, renn da mal einen MAV-Vertrag hinterher. Wenn der Vertriebler den Vertrag mit dir gemacht hat, also die AGBs akzeptiert hat und du bist Kunde bei denen, dann sind die schwer zu kriegen. Am Anfang rufen die jeden zweiten Tag an, so sieht es aus mit der Software, haben die noch Interesse, kann ich ihnen noch was zeigen, etc. Wenn du sagst, ja, ich will, schick mir eine Rechnung ab, dann ist die Erreichbarkeit sehr schwer. Und wenn du dann den AV-Vertrag zur Prüfung kriegst und du dann Lücken entdeckst und sagst, naja, also eigentlich passt das nicht, weil dazu haben sie keine Regelung getroffen, dazu gibt es keine Aussagen, da steht drin, sie wollen dich nicht unterstützen, wenn behördliche Anfragen kommen, da steht drin, dass sie sich nicht bei dir melden wollen, wenn sie selbst einen Datenschutzvorfall haben, etc. Dann rennst du einfach der Meute hinterher. Und das kannst du vermeiden mit einem vernünftigen Datenschutzmanagement, wo von vornherein klar ist, frag mal den DSB und bleib bei einer Checkliste, Vertrag unterschreiben erst, wenn AV-Vertrag geklärt ist.
[René] Das, was du gerade beschreibst, oder auch eigentlich das ganze Thema, das erklärt ganz gut, warum brauche ich eigentlich einen internen Datenschutzbeauftragten? Also jemand, der wirklich intern in meinem Unternehmen dafür zuständig ist. Weil ganz viele unserer Kunden auch einfach sagen, ich habe einen externen. Ja, aber wer ist denn intern dafür zuständig? Woher soll der externe DSB denn wissen, dass bei mir im System sich irgendwas ändert? Das erfährt er ja nicht, weil der normale Mitarbeiter logischerweise sich ja nicht an ihn wendet. Das heißt, ich brauche eine zentrale Person oder eine kleine Personengruppe, die eben genau dafür zuständig ist und eben den Kontakt zu meinem externen Datenschutzbeauftragten aufnimmt, um dann eben diese Dinge zu klären und um auch Dinge nachzuverfolgen und nachzuhalten.
[Michael] Bei uns, bei mir im Unternehmen sind das bei meinen Kundenunternehmen immer Datenschutzkoordinatoren. Die heißen nicht offiziell Datenschutzbeauftragter. Das bin ich. Ich bin der Externe. Ich bin der, der hilft und der, der die Ahnung hat, dass das alles cool ist. Und die, die im Unternehmen sind, die müssen auch nicht zwangsläufig, also die müssen auf gar keinen Fall einen Ausbildungs- und Datenschutzbeauftragten haben oder tiefere DSGVO-Kenntnisse. Aber das sind so die Ohren und die Augen im Unternehmen, die bei mir sich melden und sagen, pass mal auf, die IT überlegt jetzt dies, die überlegen jetzt das. Wie sieht es denn aus? Was können wir denn tun? Also diese Relaisstation einfach. Und ich habe in jedem Unternehmen, wo ich berate, habe ich diese Koordinatoren drin sitzen. Das ist immer einer, der benannt worden ist. Es ist immer entweder einer aus der IT, einer aus dem QM-Management etc. Also immer einer, der auch am Zahn der Zeit liegt. Das ist selten die Personalerin oder der Vertriebler oder der Marketingleiter, sondern das sind immer welche, die in irgendeiner Art und Weise einen Bezug zu dem Ganzen haben. Und dann funktioniert das aber super. Also wenn das super eingetaktet ist und wenn du dann noch die Kombination hast mit einer vernünftigen Datenschutz-Management-Software, wo du zentral sowohl von Kundenseite als auch von DSB-Seite drauf zugreifen kannst, ganz zentral arbeiten, ist Datenschutz-Management einfach zu realisieren und hilft dir echt die DSGVO nachweislich sauber weitestgehend einzuhalten und die Anforderungen zu erfüllen. Ich will jetzt nicht sagen, dass du mit einer, also diese Werbesachen muss man aber natürlich auch diese Werbeslogans mit uns werden sie DSGVO-konform in fünf Minuten.
Software und Datenschutz: Verantwortung und Umsetzung
[Michael] Oder diese Marketing-Slogans mit Datenschutz sichergestellt in zehn Minuten durch unsere Software. Und mit fünf Klicks zur richtigen technisch organisatorischen Werbe-Flyer und Werbe-Banner. Die Software an sich stellt die Plattform. Das Sicherstellen der Konformität und das Sicherstellen der korrekten Umsetzung der Datenschutz-Grundverordnung im Unternehmen obliegt nicht in der Verantwortung der Software, sondern die stellen einfach nur die Plattform. Und wie schnell und wie DSGVO-konform ich bin, das entscheide ich und nicht der Software-Anbieter. Und auch da, ich glaube eine 100%-Konformität zur DSGVO kicket. Du kannst nur einen Prozentsatz haben, einen sehr hohen, um dich anzunähern und das Risiko betrachtet so sehen, dass du weißt, wo deine Probleme und deine Risiken sind. Da ist wie das Management-System, also ein Datenschutz-Management, wo du transparent drin hast, was los ist.
[René] Sehr umfangreiches Thema.
[Michael] Ja, da können wir noch drei Stunden drüber philosophieren. Ich denke, genau. Ich bin es an der Stelle, ja. Ja, ich denke, es war genau das, auch abschließend, ich denke, es war so ein grober Überblick oder so ein schöner Abschluss zu dieser Themenreihe Toms und Umsetzung, dass man einfach nochmal so das Gesamtpaket betrachtet und nochmal sieht, wo mündet es denn alles oder wo sollte es denn münden und glaube ich, da war das heute der richtige Punkt, den wir da setzen konnten an dieser Stelle.
[René] Genau. Sieht nicht so aus, als hätte jemand Fragen, dann würde ich sagen, beschließen wir es für heute. Ja, vielen Dank, dass ihr dabei wart und dann hören wir uns in 14 Tagen wieder. In 14 Tagen wird es dann um das Thema Mobile Device Management und Firmengeräte gehen. Mal wieder im technischen Bereich, dann habe ich auch wieder was zu sagen.
[Michael] Beim nächsten Mal ziehe ich mich zurück und lasse dich erzählen.
[René] Ja, wir schauen mal. Genau. Bis dahin gerne www.users-lounge.de oder auf allen sozialen Plattformen und wenn Fragen sein sollten, immer gerne hier bei LinkedIn stellen, also uns anschreiben oder eben per Mail auf allen möglichen Wegen gerne melden und dann würde ich sagen, von mir aus, schönes Wochenende und bis zum nächsten Mal. Von mir aus auch.
[Michael] Tschüss, bis zum nächsten Mal.