ePrivacy-Verordnung bereitet Dienstanbietern Bauchschmerzen

Am 27. Oktober hat das Europäische Parlament mit deutlicher Mehrheit die ePrivacy-Verordnung verabschiedet. Damit votierten die Politiker für einen starken Datenschutz, der auch von der EU-Kommission und den Verbraucherverbänden befürwortet wird.

Die ePrivacy-Verordnung wird Ende Mai 2018 zusammen mit der Datenschutzgrundverordnung (DSGVO) in Kraft treten. Sie regelt Details zum Verbraucherschutz im Netz, die in der DSGVO eher übergreifend abgehandelt werden.

Beide Verordnungen sind Bausteine der Neuordnung und Harmonisierung des europäischen Datenschutzrechts.

Des Einen Freud‘, des Anderen Leid

Verbraucherschützer und Wirtschaftsvertreter bekommen glänzende Augen, wenn die Sprache auf ePrivacy kommt. Die ersteren vor Freude, die letzteren vor Tränen. Denn ePrivacy schützt Verbraucherdaten strenger als alle früheren Rechtsnormen – und könnte digitale Geschäftsmodelle aushebeln.

Was ist Inhalt der ePrivacy-Verordnung?

Übergreifend kann man sagen, dass die Verbraucher wieder mehr Kontrolle über ihre Daten bekommen sollen. Denn gegenwärtig ist es so, dass viele Daten und Informationen ohne Wissen der Bürger gesammelt, weitergegeben, analysiert, verkauft und zu Profilen verdichtet werden.

Daten sammeln und verarbeiten nur mit Einverständnis

Kommunikationsdienstleister wie WhatsApp kommen in den Besitz vieler Daten ihrer Nutzer. Nicht „nur“ der Inhalt dieser Kommunikation ist schützenswert, sondern auch die Frage, wer mit wem an welchem Ort wie lange kommuniziert. Aus diesen Daten lassen sich Verhaltensweisen und Vorlieben der Nutzer ableiten. Und diese sind wiederum für die Bereitstellung personalisierter Werbung interessant.

Nach der ePrivacy-Verordnung dürfen diese Daten zukünftig nur noch dann kommerziell verwertet werden, wenn der Nutzer ausdrücklich darin eingewilligt hat.

Tracking wird wesentlich erschwert

Das so genannte „Tracking“, also das Verfolgen elektronischer Spuren, die Verbraucher mit jedem Mausklick oder Tippen auf ein Smartphone im Internet hinterlassen, soll erschwert werden. Genauer gesagt: Es unterliegt künftig einem „Verbot mit Erlaubnisvorbehalt“. Was Juristen so elegant ausdrücken bedeutet auf Deutsch: Ohne Einwilligung des Benutzers geht gar nichts. Und diese Einwilligung muss explizit eingeholt werden.
Folgende Aspekte illustrieren, worum es beim Tracking-Verbot geht:

Beispiel Cookies

Cookies sind Mini-Programme, die Unternehmen auf Ihrer Festplatte ablegen. Sie speichern bestimmte Daten, die der Nutzer auf einer Webseite eingibt. Cookies sorgen dafür, dass der elektronische Warenkorb im Online Shop erhalten bleibt und dass Sie beim nächsten Mal Ihre Adressdaten nicht neu eingeben müssen. Aber sie speichern auch Ihren Klick-Pfad und lassen Rückschlüsse darauf zu, welche Waren Sie interessieren. Die Werbewirtschaft kann Ihnen dann zukünftig Werbung für ebendiese Waren zeigen.

Bisher konnten Nutzer dem Setzen von Cookies widersprechen. In Zukunft wird das Tracken Ihrer Informationen mittels Cookies verboten sein – es sei denn, Sie geben explizit Ihre Einwilligung.

Beispiel Browser Fingerprint

Während Cookies den meisten Internet-Nutzern ein Begriff sind, ist der Browser Fingerprint fast nur Spezialisten bekannt. Dabei handelt es sich, vereinfacht ausgedrückt, um eine Kombination von Informations-Bits, die Ihren Browser unter vielen Millionen einzigartig macht. Betriebssystem, installierte Schriftarten, Plugins, Standortinformationen, Hardware – all dies posaunt Ihr Browser in die digitale Welt hinaus.

Privacy by default

Die ePrivacy-Verordnung fordert, dass Browser ab Werk die maximalen Sicherheitseinstellungen haben sollen. Konkret bedeutet das, dass die „do not track“-Einstellung die Standardeinstellung von Internetbrowsern sein muss.

Vorstudien zum neuen Datenschutzrecht haben ergeben, dass nur fünf Prozent der Internetnutzer überhaupt jemals ihre Browser-Einstellungen bearbeiten. Zum Schutz der Verbraucher, die darauf vertrauen, dass ihr Browser kein Ausspähen zulässt, wird nunmehr das höchste Schutzniveau die Standardeinstellung sein.

Offline Tracking

In Bahnhöfen und Flughäfen, Kaufhäusern und Banken gibt es Videoüberwachung. Zusätzlich die WLAN- und Bluetooth-Signale von Smartphones nachverfolgt. Zunehmend entsteht eine flächendeckende Überwachung von Menschen, die dazu nicht ihr Einverständnis gegeben haben. Durch dieses „Offline Tracking“ können Bewegungsprofile erstellt und Personen ausgespäht werden. Das soll sich drastisch ändern.

Nach der ePrivacy-Verordnung sollen derlei Datensammlungen nur noch zulässig sein, wenn sie räumlich und zeitlich begrenzt sind und sich auf rein statistisches Zählen beschränken. Oder eben mit Einverständnis der betroffenen Personen.

Nachrichten-Verschlüsselung nach dem „Stand der Technik“

Fast jeder Internet-Nutzer verwendet Messenger wie Telegram, WhatsApp, Facebook Messenger, Slack usw. Auch für sehr vertrauliche Nachrichten. In Zukunft müssen internetbasierte Kommunikationsdienste dasselbe Schutzniveau wie Telefonanbieter gewährleisten – mit einer Ende-zu-Ende-Verschlüsselung der Kommunikationsdaten. Selbst für staatliche Ermittler darf keine „Hintertür“ offen bleiben.

ePrivacy-Verordnung – die Sorgen der Industrie

Die Argumente, die von der Wirtschaft gegen ePrivacy aufgeboten werden, sind stichhaltiger als das übliche Rumoren, das bei jeder Stärkung des Verbraucherschutzes reflexhaft durch die Wirtschaftsverbände geht. 

Intelligente Verkehrsinfrastruktur vor dem Aus?

Angenommen, in einer Kurve ist ein Unfall passiert. Die Unfallfahrzeuge senden diese Informationen über das Mobilfunknetz an Navigationsgeräte. Diese wiederum leiten eine Notbremsung ein, wenn ein Fahrzeug schnell auf die Unfallstelle zukommt und Gefahr läuft, in den Unfall hinein zu geraten.

  

Automobilhersteller, Kartenhersteller, Mobilfunkunternehmen und andere arbeiten an solchen Szenarien. Nach der ePrivacy-Verordnung würden sie Makulatur: Die Fahrer der Unfallwagen (sofern noch bei Bewusstsein) müssten binnen Millisekunden ihr Einverständnis über die Verarbeitung ihrer Daten geben. Und das nicht nur einmal, sondern an jedes Glied in der Kette: Mobilfunknetzbetreiber, Autohersteller, Navigationsanbieter und, und, und.

Autonomes oder auch nur halbautonomes Fahren, intelligente Verkehrsinfrastruktur und proaktive Unfallvermeidung würden damit erstmal wieder in weite Ferne rücken.

Das Beispiel stammt aus dem lesenswerten Artikel „Überzieht Brüssel beim Datenschutz?“ von Thomas Heuzeroth, erschienen in der Welt vom 2.12.2017.

Problemfeld Internet der Dinge

Die Autobauer warnen, dass die ePrivacy-Verordnung „darin versagt, in angemessener Weise personenbezogene Daten im Umfeld der Maschine-zu-Maschine-Kommunikation im Internet der Dinge zu schützen.“
Schließlich könne ein Nutzer nicht jeder Glühbirne separat seine Einwilligung geben, die in seinem Smart Home anfallenden Daten zu verarbeiten.

Online-Angebote „existenziell bedroht“

Viele Online-Angebote finanzieren sich über Werbung. Besonders Zeitungs- und Zeitschriftenverlage machen sich Sorgen. Laut ePrivacy-Verordnung dürfen Angebote nicht an eine Datenfreigabe gekoppelt werden. Anbieter von Nachrichtenwebsites, Wetterdienste usw. müssten ihr Angebot auch anonymen Nutzern zur Verfügung stellen, die ihre Daten nicht für die Auslieferung individualisierter Werbung freigeben mögen. Und das ist die Mehrzahl: Der Springer-Verlag hat in Testläufen festgestellt, dass im besten Fall die Hälfte und im schlechtesten nur zehn Prozent der Nutzer eine ePrivacy-konforme Einwilligung erteilten.

Doch die Online-Service-Angebote werden durch personenbezogene Werbung refinanziert. Das gesamte Geschäftsmodell, so die Bedenken der Verlage, würde durch ePrivacy ausgehebelt. Die Angebote müssten finanziell auf andere Füße gestellt werden, im Klartext: kostenpflichtig werden.

In Zukunft müssten die Internetnutzer also für Angebote bezahlen, die ihnen bislang kostenlos zugänglich waren.

Fazit

Mehr Datenschutz für Verbraucher, womöglich aber auch negative Auswirkungen auf das Internet der Dinge und digitale Geschäftsmodelle – die neue ePrivacy-Verordnung bringt auf jeden Fall Bewegung ins Netz.

Wie die Industrie letztlich mit den neuen Herausforderungen umgeht, steht derzeit noch in den Sternen. Browserhersteller haben es vergleichsweise einfach; sie müssen lediglich maximale Datenschutzeinstellungen zum Lieferstandard machen und die Freigabe bestimmter personenbezogener Daten blockieren.

Die komplette Branche der Onlinewerbung und Webshops dürfte allerdings kräftig durcheinandergewirbelt werden. Und Verbraucher werden manche Angebote zukünftig mit Geld statt ihren privaten Daten bezahlen.

 

Datenschutz-Folgenabschätzung (DSFA) – was Unternehmen ab Mai 2018 beachten müssen

Wir berichteten letzten Monat bereits über die DSGVO (Datenschutz-Grundverordnung), die ab Mai 2018 wirksam wird. Die DSGVO setzt einen einheitlichen, europäischen Rechtsrahmen für den Datenschutz. Sie geht einher mit einer Novellierung des deutschen BDSG (Bundesdatenschutzgesetzes), das im Kern noch aus 1977 stammt.

Einige Aspekte der neuen, europäischen Datenschutzverordnung lohnen einen genaueren Blick. Dazu gehört die in Art. 35 DSGVO normierte Datenschutz-Folgenabschätzung oder kurz DSFA.


Verantwortlicher, Auftragsverarbeiter, Betroffener

Diese Begriffe sind juristisch bedeutsam und sollten daher vorab geklärt werden. Denn im Rahmen der DSVGO hat sich auch die Terminologie etwas geändert.

Software-Unternehmen, insbesondere Cloud-Dienstleister, kennen den Begriff Auftragsdatenverarbeitung. Wenn ein Unternehmen zum Beispiel Software bei einem Cloud-Anbieter mietet, werden seine Daten von diesem Anbieter verarbeitet. Früher war das Unternehmen „Auftraggeber“ und schloss mit dem Cloud-Anbieter als „Auftragnehmer“ einen Vertrag über die „Auftragsdatenverarbeitung“.

Nach der neuen DSVGO wird der frühere Auftraggeber (das Unternehmen) als „Verantwortlicher“ bezeichnet, der frühere Auftragnehmer (der Cloud-Anbieter) als „Auftragsverarbeiter“ und die frühere Auftragsdatenverarbeitung als „Auftragsverarbeitung“. „Betroffener“ ist die natürliche Person, deren personenbezogene Daten verarbeitet werden.

Wer Verträge zur Auftragsverarbeitung mit Unternehmen abschließt, sollte diese Verträge jetzt auf die neuen Begrifflichkeiten und Rechtsnormen umstellen. Und dabei beachten, dass der Auftragsverarbeiter künftig stärker in die Pflicht genommen wird als früher, da er noch „Auftragnehmer“ hieß.

Aber das nur am Rande. Jetzt zu unserem eigentlichen Thema.

Worum geht es bei der Datenschutz-Folgenabschätzung?

Die Datenschutz-Folgenabschätzung wird in Art. 35 DSGVO geregelt. Diese Regelungen möchten wir im Folgenden erklären.

Wenn die Verarbeitung personenbezogener Daten „aufgrund der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge hat“, muss der Verantwortliche vorab abschätzen, welche Folgen die vorgesehenen Verarbeitungsvorgänge für den Schutz personenbezogener Daten haben.

Zweck und Mittel

Grundsätzlich muss, salopp ausgedrückt, bei jeder Verarbeitung personenbezogener Daten der Zweck die Mittel heiligen. Es gilt das Gebot der Angemessenheit. Es dürfen nicht mehr Daten gesammelt und verarbeitet werden, als unbedingt notwendig, um den Zweck der Verarbeitung zu erfüllen. Die Datenverarbeitung ist in Bezug auf den Zweck grundsätzlich notwendig, wenn die Aufgabe sonst nicht erfüllt werden könnte.

Der Verantwortliche muss im Zweifel prüfen, ob es datenschutzrechtlich weniger heikle Möglichkeiten gibt, dasselbe Ziel zu erreichen.

Wann ist eine Datenschutz-Folgenabschätzung nötig?

Eine Folgenabschätzung ist besonders in folgenden Fällen nötig:

  • bei einer systematischen und umfassenden Bewertung persönlicher Aspekte natürlicher Personen
  • bei einer umfangreichen Verarbeitung besonderer Kategorien von personenbezogenen Daten
  • bei einer systematischen, umfangreichen Überwachung öffentlich zugänglicher Bereiche

Was bedeutet „Bewertung persönlicher Aspekte“?

Grundsätzlich ist damit jede Art von Scoring und Profiling gemeint. Ein klassisches Beispiel ist die Bonitätsbeurteilung. einer Person anhand einer Skala. Das Risiko, wenn eine schwache Bonität öffentlich wird, ist klar. Der Betroffene wird zum Beispiel Schwierigkeiten haben, eine Wohnung zu mieten.

Art. 4 DSGVO definiert Profiling als automatisierte Verarbeitung persönlicher Daten, um „Aspekte bezüglich Arbeitsleistung, wirtschaftliche Lage, Gesundheit, persönliche Vorlieben, Interessen, Zuverlässigkeit, Verhalten, Aufenthaltsort oder Ortswechsel dieser natürlichen Person zu analysieren oder vorherzusagen“.

Was sind „besondere Kategorien von Daten“?

Dabei handelt es sich um besonders sensible Daten, deren Bekanntwerden für die Betroffenen unangenehme Folgen haben kann. Unter anderem sind dies:

  • Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen.
  • genetische oder biometrische Daten, aus denen eine natürliche Person genau identifiziert werden kann.
  • Gesundheitsdaten oder Daten zum Sexualleben oder der sexuellen Orientierung.
  • Daten über strafrechtliche Verurteilungen und Straftaten 

Überwachung öffentlich zugänglicher Bereiche

Nicht nur Städte und Gemeinden setzen zunehmend auf Videoüberwachung. Aus Sicherheitsgründen tun dies auch Geschäfte.

Die Gesichter der Kunden, die ein und aus gehen, sind personenbezogene Daten. Sie könnten theoretisch in großer Menge gesammelt und analysiert werden.

Daher ist für solche Überwachungsmaßnahmen eine Datenschutz-Folgenabschätzung erforderlich.

Ausnahmen – Wann gilt das Verbot nicht?

Keine Regel ohne Ausnahme. Die folgenden Ausnahmeregeln decken eine Vielzahl von Fällen ab. Das Verbot gilt nicht:

  • wenn der Betroffene in die Verarbeitung für die spezifischen Zwecke ausdrücklich eingewilligt hat.
  • wenn die Verarbeitung notwendig ist, damit der Betroffene Rechte nach Arbeitsrecht oder Sozialrecht ausüben kann.
  • wenn eine religiöse, politische oder weltanschauliche, nichtkommerzielle Stiftung oder Vereinigung sie für ihre Mitglieder vornimmt.
  • wenn der Betroffene die Daten öffentlich gemacht hat.
  • auf Grundlage des Unionsrechts bei einem wichtigen, öffentlichen Interesse.
  • wenn es um Gesundheitsvorsorge, Beurteilung der Arbeitsfähigkeit, Diagnostik oder die Behandlung im Gesundheits- und Sozialbereich geht.

Welche Verarbeitungsvorgänge sind gemeint?

Die EU-Mitgliedsstaaten haben Vertreter ihrer Datenschutz-Aufsichtsbehörden in die so genannte Artikel-29-Gruppe entsandt. Diese Gruppe stellt Positiv- und Negativlisten der betroffenen Verarbeitungsvorgänge zusammen. Anhand der Listen können Unternehmen entscheiden, ob eine Datenschutz-Folgenabschätzung durchzuführen ist.

Leitlinien zur Risikobewertung – Grafik

Die folgende Grafik gibt einen schematischen Überblick darüber, in welchen Fällen eine Datenschutz-Folgenabschätzung erstellt werden muss.

Datenschutz-Folgenabschätzung

Quelle: http://ec.europa.eu/newsroom/document.cfm?doc_id=44137

Praxisbeispiele – Wann ist eine DSFA notwendig und wann nicht?

Eine Datenschutz-Folgenabschätzung ist notwendig:

  • zur Verarbeitung von Gesundheitsdaten.
  • bei einer Videoüberwachung des Straßenverkehrs, wenn die Nummernschilder erkannt und den Fahrzeughaltern zugeordnet werden.
  • bei einer Überwachung von Mitarbeitern.
  • bei einem Abgleich oder einer Rekombination von Datensätzen.
  • beim Einsatz innovativer Technologien, wie zum Beispiel Gesichtserkennung, Fingerabdrucksensoren oder auch Künstliche Intelligenz
  • wenn über Betroffene ein Profil erstellt oder diese beurteilt, bewertet und eingestuft werden (so genanntes Scoring etwa der Kreditwürdigkeit).
  • wenn Daten in Länder außerhalb der EU übertragen werden.
  • wenn große Mengen personenbezogener Daten erhoben und analysiert werden.
  • in jedem Fall, wenn die Betroffenen Kinder sind.
  • in jedem Fall, wenn die Datenverarbeitung dazu führen kann, dass die Betroffenen ein Recht nicht ausüben oder eine Leistung nicht erhalten können.

Eine DSFA ist nicht notwendig:

  • wenn ein Unternehmen Personen nach deren ausdrücklicher Einwilligung einen Newsletter sendet.
  • wenn ein Unternehmen anhand einer Analyse der in seinem Webshop getätigten Einkäufe den Kunden spezifische Werbung zeigt.
  • bei einer Videoüberwachung des Straßenverkehrs, wenn keine Nummernschilder erkannt und den Haltern zugeordnet werden.

Welchen Inhalt hat die Datenschutz-Folgenabschätzung?

Eine Datenschutz-Folgenabschätzung sollte folgende Elemente enthalten und Fragen beantworten:

⦁ Systematische Beschreibung der geplanten Verarbeitungsvorgänge und der Zwecke der Verarbeitung. Zur systematischen Beschreibung gehören

⦁ die eingesetzte Technik

⦁ die Art der erhobenen Daten

⦁ der Umfang der erhobenen Daten

⦁ die Umstände der Datenerfassung und Verarbeitung

⦁ die Zwecke der Datenerfassung und Verarbeitung

⦁ die Betroffenen

⦁ die Verantwortlichen

⦁ die Darlegung des berechtigten Interesses der Verantwortlichen

⦁ Ist die Verarbeitung im Hinblick auf den Zweck notwendig?

⦁ Ist die Verarbeitung im Hinblick auf den Zweck angemessen?

⦁ Bewertung der Risiken für die Rechte und Freiheiten der betroffenen Personen

⦁ Die zur Bewältigung der Risiken geplanten Abhilfemaßnahmen.

Die Abhilfemaßnahmen umfassen Garantien, Sicherheitsvorkehrungen und Verfahren, die den Schutz der personenbezogenen Daten sicherstellen. Die Verantwortlichen und Auftragsverarbeiter müssen nachweisen, dass diese Maßnahmen auch eingehalten werden und dass die berechtigten Interessen der Betroffenen gewahrt bleiben.

 

Quellen:


Silke Jandt: Datenschutz durch Technik in der DS-GVO, Springer Gabler, DuD 09/2017
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein https://www.datenschutzzentrum.de/artikel/1174-Planspiel-zur-Datenschutz-Folgenabschaetzung-gem.-Art.-35-DSGVO.html
Bitkom: Risk Assessment und Datenschutz-Folgenabschätzung, Leitfaden https://www.bitkom.org/NP-Themen/NP-Vertrauen-Sicherheit/Datenschutz/FirstSpirit-1496129138918170529-LF-Risk-Assessment-online.pdf
Datenschutz-Nord-Gruppe https://www.datenschutz-nord-gruppe.de/eu-datenschutzverordnung/checkliste-datenschutz-grundverordnung.html
IHK Stuttgart Checkliste zur DSGVO https://www.stuttgart.ihk24.de/Fuer-Unternehmen/recht_und_steuern/Aktuelles/prueffragebogen-zur-datenschutz-grundverordnung/3821774
Datenschutz-Praxis: Datenschutz-Folgenabschätzung: 10 Kriterien zur Risikobewertung https://www.datenschutz-praxis.de/fachnews/entwurf-der-leitlinien-zur-folgenabschaetzung-publiziert/
Artikel-29-Gruppe http://ec.europa.eu/newsroom/just/item-detail.cfm?item_id=50083
Projekt 29: https://www.projekt29.de/datenschutzblog29/umsetzung-der-eu-dsgvo-teil-20-datenschutz-folgenabschaetzung-leitlinien-zur-risikobewertung
https://www.isico-datenschutz.de/blog/2017/06/22/profiling-was-aendert-sich-durch-dsgvo-und-bdsg/

Scopevisio-Vorteile – vollintegrierte Prozesse für den Mittelstand

Scopevisio ist eine integrierte Unternehmenssoftware, die alle wichtigen Geschäftsprozesse im Mittelstand unterstützt. Von der ersten Kundenansprache bis zur letzten Mahnung. Die wichtigsten Scopevisio-Vorteile sind: Transparenz, Konsistenz und Effizienz. Transparenz der betrieblichen Vorgänge, Konsistenz der Daten und Abläufe, Effizienz der – vielfach automatisierten – Verarbeitung.

Alles aus einer Hand

Die Scopevisio Suite deckt in sich schon alle Abläufe im Dienstleistungssektor ab. Dazu gehören:

  • Kontakte 
  • Marketing 
  • Vertrieb 
  • Angebote und Aufträge 
  • Projekte 
  • Abrechnung 
  • Finanzbuchhaltung 
  • Dokumentenmanagement 
  • Controlling 
  • Berichtswesen
  • Zusammenarbeit mit dem Steuerberater

Wenn das noch nicht genügt, können Sie über eine offene Schnittstelle (APIs) zusätzliche Software-Komponenten anbinden. So integrieren Sie z. B. Ihr Warenwirtschaftssystem oder Ihr PPS einfach und sicher in Scopevisio. Diese Strategie eignet sich übrigens auch für Hybrid-Lösungen. Das bedeutet: Bewährte, eigene Komponenten werden allmählich durch Scopevisio ergänzt und/oder ersetzt.

So genießen Sie die Scopevisio-Vorteile, erschließen neue digitale Geschäftsmodelle, skalieren Ihre IT und verschlanken Ihre Prozesse, ohne den enormen Aufwand einer Komplettumstellung im Hauruck-Verfahren zu riskieren.

Finanzbuchhaltung inklusive

Viele gängige ERP-Systeme haben keine eigene Finanzbuchhaltung. Bei Scopevisio ist die Finanzbuchhaltung sogar Kernkompetenz. Scopevisio Finanzen ist GoBD-konform und voll mittelstandstauglich.

Die Integration der Buchführung ins ERP bietet viele Vorteile. Viele Controlling-Auswertungen basieren auf Daten aus der Finanzbuchhaltung. Offene Posten und Mahnungen interessieren auch den Kundenbetreuer. Zu einem ganzheitlichen Blick auf das Unternehmen gehört zwingend auch die Finanzbuchhaltung.

360-Grad-Überblick 

Ein befreundeter Unternehmer erzählte: „Bevor wir zum Kunden fahren, lassen wir eine Studentische Hilfskraft ein Dossier über diesen erstellen. Darin sind bisherige Kontakte und Korrespondenzen, Absprachen, Broschüren, E-Mails, Auszüge aus der Website des Kunden, eventuelle Projekte, Wettbewerber  über den Kunden, natürlich unser Angebot, zuständige Projektmanagerin und so weiter abgeheftet. Eben alle Informationen, die wir brauchen. Die Hilfskraft benötigt im Schnitt ein bis zwei Tage, um alles zusammenzutragen.“

Na prima. Mit Scopevisio hätte sich der Chef die Zeit, die Kosten und den Aufwand sparen können – ganz zu schweigen von möglichen Fehlerquellen.

Zu den Scopevisio-Vorteilen gehört es, alle Informationen unternehmensweit zu vernetzen und in übersichtlicher Form anzuzeigen. Je nachdem, ob Sie eine Vertriebs-, Kunden- oder Projekt-Perspektive einnehmen: In Scopevisio stehen alle Informationen abteilungs- und geschäftsprozessübergreifend zur Verfügung. Aus jedem Bildschirm sind über Hyperlinks wieder weitere Informationen erreichbar. Kontakte, Projekte, Notizen, Rechnungen, Deckungsbeiträge,  und ganze Prozessketten sind immer nur einen Mausklick entfernt. So ist jederzeit ein 360-Grad-Blick über das gesamte Unternehmen gesichert. 

Transparente, optimierte Prozesse

Ob im Vertrieb, im Projektmanagement oder in der Buchhaltung: Alle Mitarbeiter werden durch automatisierte Workflows und clevere Assistenzsysteme unterstützt. Dadurch steigt nicht nur die Produktivität. Auch die Zusammenarbeit funktioniert einfacher und besser.

Die Pure-Cloud-Philosophie von Scopevisio ist dabei ein Pluspunkt. An jedem Standort haben die Mitarbeiter in Echtzeit aktuelle Informationen. Ohne große Absprachen weiß jeder, was er zu tun hat, weil Verantwortlichkeiten klar geregelt und Prozesse strukturiert aufgesetzt sind.

Dadurch eignet sich Scopevisio wie kaum eine andere Software für das Neue Arbeiten in flexiblen, autonomen Teams. Das Arbeitsmodell des Digital Workplace ist in Scopevisio umgesetzt.

Scopevisio-Vorteile
Arbeiten, wo und wann Sie wollen

BWL-Wissen, Compliance und Best Practices

Einerseits ist Scopevisio flexibel genug, um individuelle Prozesse zu unterstützen. Andererseits enthält Scopevisio geballtes betriebswirtschaftliches und steuerrechtliches Know-how, das Ihre Abläufe besser macht.

So unterstützt das Scopevisio-CRM eine Vertriebsorganisation entlang der Sales Pipeline. Im Marketing ist eine Vorqualifizierung von Leads nach dem BANT-Verfahren integriert. In der Eingangsrechnungsbearbeitung ist die Funktionstrennung nach IKS angelegt. Die gesamte Scopevisio-Suite funktioniert GoBD-konform, schreibt im Hintergrund eine Verfahrensdokumentation und archiviert Belege rechtssicher.

Einheitliche Datenhaltung

Da Ihre gesamten Geschäftsprozesse integriert abgebildet werden, haben Sie mit Scopevisio eine einheitliche Datenbasis für die Unternehmenssteuerung. Das bedeutet zum Einen: Weniger Aufwand beim Erfassen und Abrufen von Daten. Nichts wird doppelt eingegeben oder in mehreren verschiedenen Versionen gespeichert.

Zum anderen entfällt durch die hochgradige Vernetzung der Daten und ein zugrunde liegendes, leistungsstarkes Dokumentenmanagementsystem (Teamwork-DMS) fast der gesamte Such- und Erfassungsaufwand. Die Volltexterkennung, nicht nur von Dokumenten sondern auch von Fotos und PDF-Dateien, sorgt für blitzschnellen Zugriff.

Das große Problem der inkonsistenten Daten gehört der Vergangenheit an.

In Echtzeit rundum informiert

Mit Scopevisio haben Sie Ihr komplettes Büro immer dabei, denn Sie können jederzeit und überall auf Ihre Geschäftsdaten zugreifen. Schutzwürdige Unternehmensdaten werden verschlüsselt übertragen und in zertifizierten Rechenzentren in Deutschland gespeichert – im Einklang mit strengsten Datenschutzanforderungen.

Darüber hinaus verfügt Scopevisio über eine professionelle Rechteverwaltung. So können Sie gewährleisten, dass jeder interne oder externe Mitarbeiter nur auf die Dinge Zugriff hat, die er auch wirklich benötigt.

Fazit – Scopevisio-Vorteile im Überblick

Die wichtigsten Scopevisio-Vorteile sind die Integration und Optimierung von Geschäftsprozessen, die Transparenz und Konsistenz der Datenhaltung und das geballte BWL-Wissen, das in die Entwicklung eingeflossen ist.

Die Scopevisio Suite deckt den gesamten Hauptprozess im Unternehmen ab.

Was ist neu an der Datenschutz-Grundverordnung (DSGVO)?

Am 25. Mai 2018 tritt die neue Datenschutz-Grundverordnung EU-weit in Kraft. Höchste Zeit für IT-Unternehmen und ihre Kunden, sich auf die neue Rechtslage einzustellen.

Dennoch wird Ende 2018 mindestens die Hälfte der Unternehmen, für die die DSVGO gilt, die Anforderungen nicht vollständig erfüllen können. Diese Bilanz zieht die Gartner-Studie „Focus on Five High-Priority Changes to Tackle the EU GDPR“.

DSGVO: Worum geht es?

Datenschutz ist in Deutschland und der EU – zum Glück – nichts Neues. Hierzulande wurde der Datenschutz bisher vor allem vom Bundesdatenschutzgesetz (BDSG) geregelt. Übrigens wird dieses ebenfalls novelliert und als Teil des Datenschutz-Anpassungs- und -Umsetzungsgesetz EU (DSAnpUG-EU) beschlossen. Die neueste Fassung des BDSG wird am 25. Mai 2018 mit der Datenschutz-Grundverordnung (DSGVO) in Kraft treten und das noch aktuelle Bundesdatenschutzgesetz komplett ersetzen

Eines sei vorweg gesagt: Wer das BDSG ernst genommen und seine Compliance-Hausaufgaben gemacht hat, hat mit den Regelungen der DSGVO wenig Probleme. Nur leider haben viele KMU in Deutschland diese Hausaufgaben bisher nur oberflächlich erledigt.

Denn die bisherigen Sanktionsmöglichkeiten waren nicht hoch: Die Maximalstrafe für Verstöße lag bei 300.000 Euro. Manche Unternehmen kamen nach kurzem Nachrechnen zu dem Schluss, dass die Strafe weniger kostet als eine IT-Umstellung – und ließen es darauf ankommen.

Das ändert sich jetzt. Nach der neuen DSGVO können Strafen bis zu vier Prozent des globalen Konzernumsatzes oder bis zu 20 Millionen Euro erhoben werden.

DSGVO: Was ist neu?

Die möglichen, empfindlichen Bußgelder wurden bereits weiter oben erwähnt. Doch welche Neuerungen hält die DSGVO sonst noch bereit?

Einwilligung nachweisen

Wenn Unternehmen personenbezogene Daten speichern, müssen sie dazu die Einwilligung der Betroffenen einholen. Sie müssen den Zweck der Verarbeitung angeben und dürfen später nicht davon abweichen.

Datenminimierung

Personenbezogene Daten dürfen nur soweit gespeichert werden, wie es dem Zweck angemessen ist. Die Menge der Daten muss auf das für die Verarbeitung notwendige Maß beschränkt sein.

Speicherbegrenzung

Die Daten müssen in einer Form gespeichert werden, die die Identifizierung der betroffenen Personen nur so lange ermöglicht, wie es für den Verarbeitungszweck erforderlich ist.

Übertragbarkeit der Daten

Ein Kunde kann verlangen, dass ein Unternehmen alle Daten, die es von ihm gespeichert hat, an Dritte übergibt. Das soll z. B. den Anbieterwechsel für Verbraucher vereinfachen.

Vertraulichkeit

Bei der Verarbeitung muss die Sicherheit personenbezogener Daten gewährleistet sein. Das bedeutet: Es darf kein unbefugter Zugriff stattfinden und auch kein Verlust und keine Beschädigung oder Zerstörung der Daten.

Recht auf Korrektur

Personenbezogene Daten müssen sachlich richtig und aktuell sein. Unrichtige Daten müssen unverzüglich korrigiert oder gelöscht werden.

Recht auf Vergessenwerden

Jeder kann verlangen, dass die über ihn gespeicherten Daten gelöscht werden. Das gilt auch dann, wenn der Betreffende vorher der Speicherung seiner Daten zugestimmt hatte. Dabei dürfen keine Spuren der Daten im System zurückbleiben (Backups, Links oder dergleichen). Es genügt also in der Regel nicht, einfach den Datensatz zu löschen.

Keine Koppelung

Das bereits im BDSG bestehende Koppelungsverbot wurde verschärft. So darf z. B. eine Teilnahme an einer Umfrage nicht mehr an ein Newsletter-Abo gekoppelt sein. Abstrakter ausgedrückt: Zusatzleistungen dürfen nicht mehr daran geknüpft sein, dass jemand in die Verarbeitung seiner Daten einwilligt.

Datenschutz-Folgenabschätzung

Im alten BDSG hieß diese noch „Vorabkontrolle“. Gemeint ist, dass der Datenschutzbeauftragte die Risiken der Datenspeicherung für die Persönlichkeitsrechte der Betroffenen einschätzen und eine Stellungnahme zur Rechtmäßigkeit der Datenverarbeitung abgeben soll. Besondere Brisanz hat dies, wenn die Daten dazu dienen, Personen zu bewerten und zu beurteilen, und wenn dafür besonders sensible Daten erhoben werden, wie etwa Religion, ethnische Herkunft, politische Einstellung, Gesundheitsdaten, Bonität usw.

One-Stop-Shop

Beschwerden können an die Datenschutzbehörde des jeweiligen EU-Staates gerichtet werden – unabhängig davon, in welchem Land sich der Verstoß ereignete. Auch Unternehmen wenden sich an die Datenschutzbehörde des Landes, in denen sie ihren Hauptsitz haben.

Transparenz und Auskunftsrecht

Jedes Unternehmen muss dokumentieren, wie es personenbezogene Daten erhebt, verwendet und verarbeitet. Es muss Verbraucher „leicht zugänglich und in einfacher Sprache“ über Risiken, Vorschriften, Garantien und Rechte im Zusammenhang mit der Verarbeitung ihrer Daten informieren. Eventuell könnte eine Zertifizierung oder ein Datenschutzsiegel das Publikum über den Datenschutzstandard aufklären.

Rechenschaftspflicht

Unternehmen sind verpflichtet, nicht nur neue Prozesse und Richtlinien für personenbezogene Daten einzuführen, sondern auch deren Einhaltung zu überwachen. Regelmäßige, dokumentierte Kontrollen weisen nach, dass die Einhaltung der Datenschutzgrundsätze jetzt und in Zukunft gewährleistet ist.

Meldepflicht innerhalb von 72 Stunden

Datenschutzverletzungen müssen innerhalb von 72 Stunden nach Bekanntwerden an die zuständige Behörde gemeldet werden. Wenn der Vorfall schwerwiegende Folgen für Persönlichkeitsrechte haben kann, müssen auch alle betroffenen Personen informiert werden.

Starker Datenschutzbeauftragter

Jedes Unternehmen, bei dem mindestens zehn Personen ständig mit der Datenverarbeitung beschäftigt sind, muss einen Datenschutzbeauftragten benennen. Dessen Position und Zuständigkeiten werden deutlich gestärkt. Er ist verantwortlich für die Einhaltung der DSGVO, die Entwicklung von Datenschutzstrategien, die Unterweisung und Schulung von Mitarbeitern und die Kommunikation mit der Datenschutzbehörde. Ein Novum: Der Datenschutzbeauftragte haftet persönlich!

Einstellung des Geschäftsbetriebs

In besonders schweren Fällen kann ein Verbot der Datenverarbeitung ausgesprochen werden. Für IT-Unternehmen wäre das faktisch das Aus. Ein solcher Extremfall wäre z. B. gegeben, wenn sich große Sicherheitslücken auftun oder das Unternehmen die Zusammenarbeit mit der Aufsichtsbehörde verweigert.

Immaterielle Schäden

In den Gesetzestext wurden jetzt auch immaterielle Schäden aufgenommen. Dazu gehören z. B. Rufschädigung oder Identitätsdiebstahl. Auch in diesen Fällen können also künftig hohe Geldbußen verhängt werden.

Beweislast-Umkehr

Das Unternehmen muss nachweisen können, dass es geeignete technische und organisatorische Maßnahmen (TOM) für den Datenschutz getroffen hat. Anders als früher liegt die Beweislast beim Unternehmen und nicht beim Kunden.

Technischer Datenschutz

Die IT-Systeme müssen so ausgelegt sein, dass die Einhaltung der DSVGO möglich ist. Die Verordnung fordert daher „Privacy by Design“ und „Privacy by Default“. Das bedeutet, dass der Datenschutz bereits bei der Softwareentwicklung berücksichtigt werden muss – vom ersten Entwurf bis hin zur Implementierung. Software muss mit datenschützenden Default-Einstellungen ausgeliefert werden. Dazu gehören z. B. Speicherfristen und Zugriffssteuerung.

Fazit

Wer sich noch nicht mit der DSGVO befasst hat, muss jetzt Gas geben: Ab Mai 2018 müssen alle Unternehmen, die personenbezogene Daten erfassen und verarbeiten, verschärfte Anforderungen erfüllen: Die Verbraucherrechte werden gestärkt, unter anderem durch ein „Recht auf Vergessenwerden“. Technische und organisatorische Maßnahmen müssen die DSGVO-Compliance sicherstellen – Stichwort „Security by Design“. Die Beweislast dafür trägt fortan das Unternehmen. Und die Rolle des Datenschutzbeauftragten wird massiv ausgebaut.

Internet der Dinge – So schützen Sie Ihre Daten

Das ‚Internet der Dinge‘ (Internet of Things = IoT) steht für die intelligente Vernetzung von Gegenständen der physikalischen mit solchen der virtuellen Welt. Winzige Sensoren erfassen beispielsweise die Temperatur, den Luftdruck oder die Luftfeuchtigkeit oder über GPS-Empfänger Position und Zeit. Die smarten Geräte sind mit dem Internet verbunden und erledigen dann entsprechend der erfassten Daten über eine Software passgenau Aufgaben für die Nutzer. Thermostate, Verkehrsleitsysteme oder die Straßenbeleuchtung können so etwa automatisch gesteuert werden. 41 Millionen Menschen in Deutschland nutzen derzeit ein Smartphone. Da wir also ohnehin bereits in den meisten Fällen über unser Smartphone den ganzen Tag über online und miteinander vernetzt sind und das digitale Leben kein Fremdwort mehr für uns ist, ist es nur noch ein kleiner Schritt zur allumfassenden Vernetzung der Geräte untereinander im IoT – und diese findet im Alltag bereits flächendeckend statt: In der Unterhaltungselektronik kann zum Beispiel der aktuelle Smart-TV durch die Vernetzung mit dem mobilen Handy oder dem Tablet und der Nutzung einer entsprechenden App über das Internet Filme aus Onlinevideotheken streamen oder über eine Verbindung zu einem externen PC oder Laptop Videos, Musik oder Bilder abrufen, die dort gespeichert sind.

Die Revolutionierung des Alltags durch das Internet der Dinge

In der Industrie finden vernetzte Geräte (Connected Devices) mehr und mehr Verwendung, denn die Vernetzung von Menschen, Maschinen und Werkstücken ermöglicht Unternehmen eine stärkere Individualisierung Ihrer Produktion, wodurch besondere Kundenwünsche stärker berücksichtigt werden können. Intelligente Objekte steuern und optimieren die Produktion.  Sogenannte cyber-physische Systeme (CPS) sind hier die Basis: über internetfähige Software werden mittels Sensoren und Aktoren mechanische und elektrische Komponenten gesteuert. Die Industrie profitiert stark vom Internet of Things, doch auch Unternehmen aus anderen Bereichen interessieren sich mehr und mehr für Themen wie die Einbindung des Internets in ihre Services. Auch im Alltag spielen Connected Devices eine immer größere Rolle. Sie sind mit dem Internet verbunden und können Daten übertragen. In Privathaushalten werden durch neue Smart Home-Anwendungen etwa Heizungen, Jalousien und Waschmaschinen mit Haustechnik vernetzt, sogenannte vernetzte Autos sind über Telematik-Dienste an das Internet angeschlossen und Fitness-Tracker in Form von Wearables synchronisieren Fitness-Daten mit einem Computer oder einem Smartphone. Wearables sind kleine, am Körper tragbare Geräte, die Daten erfassen und speichern. Sie sind mit dem Internet verbunden und haben die Fähigkeit, Informationen über Bluetooth oder WLAN zu übertragen. Bekannte Beispiele sind die Datenbrille (Google Glass) oder die vernetzte Uhr, die Smartwatch (z.B. Apple Watch). Running shoes and runner sports smartwatch. Female runner tying shoe laces on running trail using smart watch heart rate monitor.Fitness-Tracker erfassen die Daten zu sportlichen Aktivitäten des Anwenders. Dadurch, dass die Ergebnisse aller Aktivitäten aufgezeichnet werden und in einer App auf dem Smartphone des Benutzers analysiert werden, ist sofort sichtbar, wie die sportlichen Leistungen des Benutzers waren. Die mit dem IoT mögliche Synchronisierung persönlicher Fitness-Daten auf Fitness-Armbändern, Schrittzählern und mobilen Sportgeräten mit Computern und Smartphones verschafft dem Anwender somit einen schnellen und überall abrufbaren Überblick über seine körperliche Aktivität. Zukünftig werden einige Krankenkassen solche Fitness-Tracker fördern, indem sie beispielsweise die Anschaffung von Wearables wie die Apple Watch bezuschussen oder Gutschriften beim Download von Gesundheits-Apps anbieten. Bei der Nutzung von Wearables ist es jedoch wichtig, Sicherheitsvorkehrungen zu treffen, denn diese Connected Devices sind Datensammler, die schützenswerte personenbezogene Daten wie Name, Alter, Gesundheitszustand und Standort erfassen und speichern. Die intelligenten Geräte können Informationen über die Lebensgewohnheiten ihrer Nutzer übermitteln, da sie mit dem Internet verbunden sind und in vielen Fällen zudem auch untereinander vernetzt sind. Das Internet der Dinge wäre ohne Datenerfassung nicht möglich. Die Nutzung und Weiterentwicklung von Connected Devices lebt von den Daten der Nutzer. Big Data ermöglicht also in gewisser Weise das Internet of Things. Dadurch ergeben sich Sicherheitsrisiken, die nicht auf die leichte Schulter genommen werden sollten: Security ist im Umgang mit dem Internet der Dinge das A und O.

Mögliche Sicherheitsrisiken bei der Nutzung von IoT-Geräten

Ein möglicher Identitätsdiebstahl bei der Anwendung von Fitness-Trackern kann dazu führen, dass durch die Nutzung von Fitnessdaten eines anderen Anwenders, wie zum Beispiel eines sportlichen Nachbarn, Krankenkassenbeiträge manipuliert werden. Smart Home-Anwendungen, die auf der Vernetzung von Systemen in Häusern und Wohnungen beruhen, stehen schon länger in der Kritik, weil durch das Sammeln der Bewohnerdaten die Gefahr besteht, dass Einbrecher die Daten abfangen und somit herausfinden können, wann die Bewohner außer Haus sind. Auch vernetzte Fahrzeuge (Connected Cars) sind mit dem Internet verbunden und können über das Teilen von Informationen in der Cloud vor möglichen Gefahren wie etwa Glatteis und vor Staus warnen. Navigationssysteme leiten nicht mehr nur zum Ziel, sondern reservieren auch gleich einen Parkplatz und zahlen das Parkticket. Aus der Ferne kann über eine App gesteuert werden, dass der Wagen in eine schmale Lücke einparkt. Musik kann gestreamt und die Standheizung ferngesteuert werden. Doch auch hier gehen die neuen Möglichkeiten und der neue Service mit Sicherheitsrisiken einher. Hackern war es etwa möglich, bei einem Chevrolet Corvette-Sportwagen über eine Sicherheitslücke in einer Telematik-Box, mithilfe derer Versicherungstarife an die Fahrweise angepasst werden, per Smartphone die Bremsen abzuschalten und die Scheibenwischer zu betätigen. transport, destination, modern technology and people concept - male hand searching for route using navigation system on car dashboard screenDie oben geschilderten Sicherheitsrisiken, die das Internet der Dinge in sich birgt, sowie der drohende Verlust ihrer Privatsphäre beunruhigen viele Kunden: Auf der einen Seite wünschen sie sich immer individuellere, auf ihre Wünsche zugeschnittene Produkte und Dienstleistungen und begrüßen die neuen Möglichkeiten der Digitalisierung und des IoT. Auf der anderen Seite sind sie aber nicht dazu bereit, dafür ihre Privatsphäre aufzugeben. Dieses Dilemma kann man auch im Umgang mit den Diensten mancher US-Internetfirmen beobachten: Auf der einen Seite freuen sich Internetnutzer über passgenaue Produktempfehlungen bei Amazon, Facebook oder Google, auf der anderen Seite erschrecken sie über die lückenlose Erfassung ihrer persönlichen Präferenzen. Big Data klingt in vielen Ohren mehr nach einer Bedrohnung als nach einer Chance. Anstatt sich paralysieren zu lassen und sich in Untergangsszenarien zu ergehen, sollten Sie jedoch lieber aktiv werden und Ihre Daten schützen.

Verschlüsselung – Das A und O der Sicherung Ihrer Daten

Verschlüsselung ist ein zentraler Faktor für die Sicherung von IoT-Geräten. Die Übertragung von Information von einem Gerät auf ein anderes muss verschlüsselt sein. Das gilt auch zwischen dem Gerät und den mobilen Apps sowie der Cloud. Wichtig sind auch starke Passwörter sowie die Änderung der Standard-Einstellungen. Im Folgenden soll gezeigt werden, was Sie bei der Sicherung Ihrer Wearables, Ihres Smart Homes und Ihres vernetzten Autos und beachten sollten:

Das können Sie tun, um Ihre personenbezogenen Daten zu schützen:

• Zur Absicherung Ihrer personenbezogenen Daten empfiehlt es sich, zunächst einmal die Datenschutzrichtlinie der Apps, die Sie nutzen, zu lesen. Sie sollten wissen, auf welche Daten das Gerät oder die App auf Ihrem Handy Zugriff verlangt. Wenn die Forderungen unlogisch oder riskant erscheinen, verweigern Sie Ihre Erlaubnis. • Achten Sie weiterhin darauf, nicht zu viele Informationen öffentlich zu machen. Wenn Sie bei diesen Apps Informationen in sozialen Netzwerken teilen, seien sie vorsichtig, denn Funktionen, mit denen Sie Inhalte teilen, können preisgeben, wo Sie sich befinden und zu welcher Zeit Sie Ihren Workout machen. Dadurch könnten Kriminellevia Social Media verfolgen, wo Sie sich aufhalten.

Tipps zur Sicherung des Smartphones:

• Zur Sicherung des Ihres mobilen Handys empfiehlt es sich, dieses durch eine PIN („Persönliche Identifikationsnummer“) und die Bildschirmsperre vor fremdem Zugriff zu schützen. Die PIN schützt die SIM-Karte des mobilen Phones und damit alle auf ihm befindlichen Daten. Die Bildschirmsperre schützt vor dem fremden Zugriff auf Einstellungen und Anwendungen des Geräts. Wenig empfehlenswert ist hierbei die Mustersperre, bei der man sich ein eigenes Muster aus verschiedenen vorgegebenen Punkten zusammensetzen kann, denn hierbei entstehen auf dem Touch-Display sichtbare Spuren. Bei Verwendung eines Passwortes sollte dieses Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Im Falle eines Diebstahls des Handys sollte es möglich sein, die darauf befindlichen Daten aus der Ferne zu löschen.Handy-Passwort

Weitreichende Veränderungen des privaten und beruflichen Lebens durch das IoT

Die Nutzung von Connected Devices bietet im Business viele neue Möglichkeiten für Produktideen, Geschäftsmodelle und Services und auch für den Alltag ergeben sich durch das Internet der Dinge viele neue Gestaltungsmöglichkeiten; gleichzeitig führt sie zu weitreichenden Veränderungen im privaten und beruflichen Leben, deren Auswirkungen sich noch nicht vollständig abschätzen lassen. Vor diesem Hintergrund ist es jetzt besonders wichtig, eine Strategie für den Umgang mit den Sicherheitsrisiken, die das Internet der Dinge in sich birgt, zu finden und sich mit Themen wie Big Data und Security auseinanderzusetzen. Gelegenheiten dafür bietet beispielsweise der Besuch von Fachmessen wie der CeBIT (lesen Sie hier unseren Bericht über die aktuelle CeBIT im März 2016).