{"id":6860,"date":"2024-02-08T14:53:51","date_gmt":"2024-02-08T12:53:51","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=6860"},"modified":"2024-02-08T14:53:51","modified_gmt":"2024-02-08T12:53:51","slug":"how-to-start-datenschutz-im-unternehmen-teil-2","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/how-to-start-datenschutz-im-unternehmen-teil-2\/","title":{"rendered":"How to start &#8211; Datenschutz im Unternehmen Teil 2"},"content":{"rendered":"<p>Nachdem wir Euch im letzten Beitrag die ersten 5 Punkte f\u00fcr den Datenschutzstart im Unternehmen vorgestellt haben, folgt jetzt der zweite Teil.<\/p>\n<p>Viel Spa\u00df beim Lesen!<\/p>\n<h2>6. Verzeichnis der Verarbeitungst\u00e4tigkeiten (VVT) \u2013 Was muss dokumentiert werden?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6792 aligncenter\" src=\"https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/VVT-300x199.png\" alt=\"\" width=\"678\" height=\"450\" srcset=\"https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/VVT-300x199.png 300w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/VVT-1024x678.png 1024w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/VVT-768x509.png 768w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/VVT-1536x1017.png 1536w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/VVT-408x270.png 408w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/VVT.png 2048w\" sizes=\"auto, (max-width: 678px) 100vw, 678px\" \/><\/p>\n<p>Was ist eigentlich das Verzeichnis der Verarbeitungst\u00e4tigkeiten <strong>(VVT)<\/strong>? Warum muss \u00fcberhaupt etwas dokumentiert werden? Und welche Informationen geh\u00f6ren \u00fcberhaupt in das VVT? Keine Sorge, wir haben die Antworten f\u00fcr Euch!<\/p>\n<p>Das Verzeichnis der Verarbeitungst\u00e4tigkeiten (VVT) klingt erstmal nach einer sperrigen Angelegenheit. Doch was verbirgt sich eigentlich dahinter? Ganz einfach: Das VVT ist eine <strong>Auflistung aller Verarbeitungen von personenbezogenen Daten<\/strong>, die in einem Unternehmen oder bei einer Organisation durchgef\u00fchrt werden. Klingt doch gar nicht so kompliziert, oder?<\/p>\n<h4>6.1 Warum muss \u00fcberhaupt etwas dokumentiert werden?<\/h4>\n<p>Eine Frage, die sich so mancher stellt. Schlie\u00dflich kann das Erstellen von Dokumentationen <strong>zeitaufwendig<\/strong> und <strong>m\u00fchsam<\/strong> sein. Doch gerade im Kontext des Datenschutzes ist eine Dokumentation <strong>unerl\u00e4sslich<\/strong>. Denn nur derjenige, der wei\u00df, welche personenbezogenen Daten erhoben, verarbeitet und genutzt werden, kann auch sicherstellen, dass alle <strong>datenschutzrechtlichen Vorgaben eingehalten<\/strong> werden. Zudem dient eine umfassende Dokumentation als <strong>Nachweis gegen\u00fcber der Aufsichtsbeh\u00f6rde<\/strong> und erm\u00f6glicht im Falle einer Anfrage durch Betroffene eine <strong>schnelle Auskunftserteilung.<\/strong><\/p>\n<p>Das VVT dient nicht nur dazu, einen <strong>\u00dcberblick \u00fcber alle Datenverarbeitungsprozesse<\/strong> im Unternehmen zu erhalten, sondern auch um sicherzustellen, dass diese Prozesse den <strong>datenschutzrechtlichen Anforderungen<\/strong> entsprechen. Hierbei sollten insbesondere <strong>sensible Daten<\/strong> wie Gesundheitsdaten oder Informationen zu sexueller Orientierung <strong>besonders beachtet<\/strong> werden. Dar\u00fcber hinaus kann eine vollst\u00e4ndige Dokumentation im VVT auch dazu beitragen, <strong>m\u00f6gliche Datenschutzverletzungen fr\u00fchzeitig zu erkennen<\/strong> und entsprechende Ma\u00dfnahmen einzuleiten. Ein sorgf\u00e4ltig gef\u00fchrtes VVT ist ein <strong>wichtiger Baustein f\u00fcr den Datenschutz<\/strong> im Unternehmen und sollte daher <strong>immer auf dem neuesten Stand<\/strong> gehalten werden.<\/p>\n<p><strong>Kurz gesagt: Ohne Dokumentation kein Datenschutz!<\/strong><\/p>\n<h4>6.2 Welche Informationen geh\u00f6ren in das VVT?<\/h4>\n<p>Das Verzeichnis der Verarbeitungst\u00e4tigkeiten (VVT) ist f\u00fcr viele <strong>ein Buch mit sieben Siegeln<\/strong>. Keine Sorge, es muss nicht kompliziert sein! Die Einfachheit ist der Schl\u00fcssel. Um ein aussagekr\u00e4ftiges VVT zu erstellen, m\u00fcsst Ihr eine <strong>Liste aller Prozesse<\/strong> erstellen, bei denen personenbezogene Daten verarbeitet werden und mit entsprechenden Informationen f\u00fcllen.<\/p>\n<p>Dazu geh\u00f6ren zum Beispiel:<\/p>\n<ul>\n<li><strong>Name und Kontaktdaten des Verantwortlichen<\/strong> <strong>und des Datenschutzbeauftragten<\/strong><\/li>\n<li><strong>detaillierte Beschreibung<\/strong> <strong>der Verarbeitung<\/strong><\/li>\n<li><strong>Zweck<\/strong> <strong>der Datenverarbeitung<\/strong><\/li>\n<li><strong>Kategorien der<\/strong> <strong>betroffenen Personengruppen<\/strong> (<em>z.B. Bewerber, Mitarbeiter oder Lieferanten<\/em>)<\/li>\n<li><strong>Arten personenbezogener Daten<\/strong> (<em>z.B. Personendaten, Bankdaten oder Adressdaten<\/em>)<\/li>\n<li><strong>Kategorien von Empf\u00e4ngern, an die die Daten \u00fcbermittelt werden<\/strong> (<em>intern oder extern, Drittlands\u00fcbermittlung<\/em>)<\/li>\n<li><strong>der Zeitraum der Speicherung und m\u00f6gliche L\u00f6schfristen<\/strong><\/li>\n<li><strong>Beschreibung der technischen und organisatorischen Ma\u00dfnahmen (TOMs)<\/strong> (<em>wer hat Zugriff auf die Daten, Sicherheitsma\u00dfnahmen<\/em>)<\/li>\n<li><em>Optional\/freiwillig &#8211; Rechtsgrundlagen und Auftragsverarbeitungsvertrag<\/em><\/li>\n<\/ul>\n<p>Je genauer diese Angaben im VVT festgehalten sind, desto <strong>leichter<\/strong> f\u00e4llt es sp\u00e4ter bei Datenschutzpr\u00fcfungen nachzuweisen, dass alle relevanten Aspekte ber\u00fccksichtigt wurden.<\/p>\n<h4>6.3 Auswirkungen bei fehlender oder unvollst\u00e4ndiger Dokumentation im VVT<\/h4>\n<p>Was passiert, wenn man das VVT vernachl\u00e4ssigt oder unvollst\u00e4ndig dokumentiert? Nun ja, das kann <strong>teuer<\/strong> werden. Im wahrsten Sinne des Wortes. Denn bei <strong>fehlender oder unvollst\u00e4ndiger Dokumentation<\/strong> drohen <strong>empfindliche Bu\u00dfgelder<\/strong> und sogar Strafen. Auch die Reputation des Unternehmens kann darunter leiden. Vor allem dann, wenn es zu einem <strong>Datenschutzvorfall<\/strong> kommt und man nicht nachweisen kann, dass man alle notwendigen Ma\u00dfnahmen ergriffen hat, um diesen zu verhindern. Und mal ehrlich: Wer will schon als Unternehmen in der Presse stehen mit dem Titel <em>&#8222;Datenschutzskandal &#8211; Firma XYZ vernachl\u00e4ssigt Verzeichnis der Verarbeitungst\u00e4tigkeiten\u201c?<\/em>\u00a0Also lieber vorsorgen und das VVT <strong>sorgf\u00e4ltig dokumentieren<\/strong>!<\/p>\n<h4>6.4 Tipps und Tricks zur Erstellung eines aussagekr\u00e4ftigen VVTs<\/h4>\n<p>Hier kommen einige Tipps und Tricks:<\/p>\n<ul>\n<li><strong>Fangt klein an:<\/strong> Nehmt Euch zuerst <strong>die wichtigsten Verarbeitungst\u00e4tigkeiten<\/strong> vor und arbeitet dann St\u00fcck f\u00fcr St\u00fcck weiter.<\/li>\n<li><strong>Bleibt konkret:<\/strong> Schreibt nicht einfach nur \u201eKundendaten&#8220;. <strong>Beschreibt genau<\/strong>, welche Daten von Kunden erfasst werden.<\/li>\n<li><strong>Seid pr\u00e4zise:<\/strong> Gebt an, <strong>wer Zugriff auf bestimmte Daten hat<\/strong> und <strong>wie lange sie gespeichert werden<\/strong>.<\/li>\n<li><strong>Haltet es aktuell:<\/strong> <strong>Aktualisiert<\/strong> Euer VVT regelm\u00e4\u00dfig, um \u00c4nderungen in der Datenverarbeitung <strong>zeitnah<\/strong> einzubeziehen.<\/li>\n<li><strong>Nutzt Vorlagen:<\/strong> Es gibt <strong>zahlreiche Vorlagen<\/strong> im Netz, die Euch bei der Erstellung Eures VVTs helfen k\u00f6nnen.<\/li>\n<\/ul>\n<p>Wer diese Tipps beherzigt, wird schnell merken, dass die Erstellung eines aussagekr\u00e4ftigen VVTs <strong>gar nicht so kompliziert<\/strong> sein muss. Und wer das Dokument dann auch noch <strong>regelm\u00e4\u00dfig aktualisiert<\/strong> und <strong>pflegt<\/strong>, kann beruhigt schlafen \u2013 zumindest was den Datenschutz angeht.<\/p>\n<h2>7. Sicherheitsma\u00dfnahmen (TOMs) \u2013 Wie setzt man sie um?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6793 aligncenter\" src=\"https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_206123258-300x129.jpeg\" alt=\"\" width=\"891\" height=\"383\" srcset=\"https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_206123258-300x129.jpeg 300w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_206123258-1024x439.jpeg 1024w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_206123258-768x329.jpeg 768w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_206123258-1536x658.jpeg 1536w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_206123258-2048x878.jpeg 2048w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_206123258-604x259.jpeg 604w\" sizes=\"auto, (max-width: 891px) 100vw, 891px\" \/><\/p>\n<p>Um die <strong>Sicherheit personenbezogener Daten<\/strong> gem\u00e4\u00df der DSGVO zu gew\u00e4hrleisten, m\u00fcssen Unternehmen <strong>technische und organisatorische Ma\u00dfnahmen (TOM)<\/strong> ergreifen. Diese Ma\u00dfnahmen dienen dazu, <strong>Datenpannen und Cyberangriffe zu verhindern<\/strong>. Sie sollten auf Anfrage der Datenschutzbeh\u00f6rden verf\u00fcgbar sein und regelm\u00e4\u00dfig \u00fcberpr\u00fcft werden.<\/p>\n<p>TOMs beinhalten<\/p>\n<ul>\n<li><strong>verschiedene Funktionen<\/strong><\/li>\n<li><strong>Prozesse<\/strong><\/li>\n<li><strong>Kontrollen<\/strong><\/li>\n<li><strong>Systeme <\/strong><\/li>\n<li><strong>Verfahren<\/strong><\/li>\n<\/ul>\n<p>um personenbezogene Daten zu sch\u00fctzen. Euer Datenschutzbeauftragter kann Euch bei der Auswahl und Dokumentation der richtigen TOM helfen.<\/p>\n<p>Die Ma\u00dfnahmen, die Ihr ergreifen solltet, h\u00e4ngen von der Gr\u00f6\u00dfe Eures Unternehmens und den durchgef\u00fchrten Verarbeitungst\u00e4tigkeiten ab.<\/p>\n<p>Zu den m\u00f6glichen TOMs geh\u00f6ren<\/p>\n<ul>\n<li><strong>Zutrittskontrolle<\/strong><\/li>\n<li><strong>Zugangskontrolle<\/strong><\/li>\n<li><strong>Zugriffskontrolle<\/strong><\/li>\n<li><strong>Weitergabekontrolle<\/strong><\/li>\n<li><strong>Eingabekontrolle<\/strong><\/li>\n<li><strong>Auftragskontrolle<\/strong><\/li>\n<li><strong>Verf\u00fcgbarkeitskontrolle <\/strong><\/li>\n<li><strong>Trennungsgebot<\/strong><\/li>\n<\/ul>\n<p>Bei der Auswahl der Ma\u00dfnahmen ist es wichtig, eine <strong>Risikoanalyse<\/strong> durchzuf\u00fchren.<\/p>\n<p>Auch die <strong>Datensicherheit<\/strong> ist ein wichtiger Aspekt neben dem Datenschutz.<\/p>\n<p>Es geht darum, Daten vor<\/p>\n<ul>\n<li><strong>unbefugtem Zugriff<\/strong><\/li>\n<li><strong>Verlust <\/strong><\/li>\n<li><strong>Ver\u00e4nderung <\/strong><\/li>\n<\/ul>\n<p>zu sch\u00fctzen. <strong>Artikel 32 der DSGVO<\/strong> fordert Unternehmen auf, <strong>angemessene<\/strong> technische und organisatorische Ma\u00dfnahmen zu ergreifen, um ein <strong>angemessenes Schutzniveau<\/strong> zu gew\u00e4hrleisten.<\/p>\n<p>Bei der Auswahl der Ma\u00dfnahmen solltet Ihr den <strong>Stand der Technik, die Kosten, die Art und den Umfang der Verarbeitung sowie die Zwecke der Verarbeitung<\/strong> ber\u00fccksichtigen. Auch die <strong>Wahrscheinlichkeit<\/strong> und die <strong>Auswirkungen von Risiken f\u00fcr die Rechte und Freiheiten der betroffenen Personen<\/strong> sollten ber\u00fccksichtigt werden.<\/p>\n<p>Es ist wichtig, die <strong>TOMs an die Risiken anzupassen<\/strong>, die mit der Verarbeitung personenbezogener Daten in Eurem Unternehmen einhergehen. Dadurch <strong>stellt Ihr sicher<\/strong>, dass ein angemessenes Schutzniveau gew\u00e4hrleistet ist.<\/p>\n<h2>8. Betroffenenrechte \u2013 Wie geht man mit Anfragen um?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6794 aligncenter\" src=\"https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_201732968-300x116.jpeg\" alt=\"\" width=\"869\" height=\"336\" srcset=\"https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_201732968-300x116.jpeg 300w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_201732968-1024x396.jpeg 1024w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_201732968-768x297.jpeg 768w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_201732968-1536x595.jpeg 1536w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_201732968-2048x793.jpeg 2048w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_201732968-604x234.jpeg 604w\" sizes=\"auto, (max-width: 869px) 100vw, 869px\" \/><\/p>\n<h4>8.1 Betroffenenanfrage erkennen<\/h4>\n<p><strong>Jeder<\/strong> kann eine Anfrage zum Datenschutz in formloser Art stellen, auch Personen, von denen Ihr <strong>m\u00f6glicherweise keine Daten<\/strong> verarbeitet. Die Anfrage kann telefonisch, m\u00fcndlich, pers\u00f6nlich, per E-Mail, per Fax, per Schreiben oder per Messenger erfolgen.<\/p>\n<p>Es ist wichtig sicherzustellen, dass Ihr und Eure Mitarbeiter eine <strong>Betroffenenanfrage erkennt<\/strong>, unabh\u00e4ngig von der \u00dcbermittlung der Anfrage. Sobald eine solche Anfrage eingeht, wird sie an die Person weitergeleitet, die f\u00fcr den Datenschutz in Eurem Unternehmen zust\u00e4ndig ist.<\/p>\n<p>Alle Mitarbeiter sollten dar\u00fcber <strong>informiert<\/strong> sein, dass die\u00a0<strong>unbefugte Auskunft eine Datenschutzverletzung darstellt. Sollte man also jemanden dar\u00fcber informieren<\/strong>, ob \u00fcberhaupt Daten vorhanden sind und diese Person nicht dazu berechtigt war, dann stellt dies eine Datenschutzverletzung dar. Das Gleiche gilt \u00fcbrigens auch f\u00fcr die Auskunft, ob jemand einen Termin bei einer medizinischen oder therapeutischen Einrichtung hat.<\/p>\n<h4>8.2 Anfragetyp<\/h4>\n<p>Die Folgen einer Anfrage h\u00e4ngen vom <strong>konkreten Anfragetyp<\/strong> ab:<\/p>\n<ol>\n<li><strong>Recht auf Auskunft <\/strong><em>(Art. 15 DSGVO)<\/em><strong>:<\/strong> Die betroffene Person hat das Recht, bestimmte Informationen \u00fcber ihre personenbezogenen Daten zu erhalten, wie z.B. Zweck der Datenverarbeitung, Kategorien der verarbeiteten Daten, Empf\u00e4nger der Daten und Speicherdauer.<\/li>\n<li><strong>Recht auf Datenberichtigung <\/strong><em>(Art. 16 DSGVO)<\/em><strong>:<\/strong> Die betroffene Person kann unrichtige oder unvollst\u00e4ndige Daten korrigieren lassen.<\/li>\n<li><strong>Recht auf L\u00f6schung <\/strong><em>(Art. 17 DSGVO)<\/em><strong>:<\/strong> Die betroffenen Daten m\u00fcssen gel\u00f6scht werden. In einigen F\u00e4llen kann auch eine Anonymisierung ausreichen.<\/li>\n<li><strong>Recht auf Vergessenwerden<\/strong> <em>(Art. 17 Abs. 2 DSGVO)<\/em>: Wenn personenbezogene Daten \u00f6ffentlich gemacht wurden und die betroffene Person ihre L\u00f6schung verlangt, m\u00fcssen auch andere Verantwortliche, die diese Daten erhalten haben, dar\u00fcber informiert werden.<\/li>\n<li><strong>Recht auf Einschr\u00e4nkung der Verarbeitung <\/strong><em>(Art. 18 DSGVO)<\/em><strong>:<\/strong> Die verantwortliche Stelle muss sicherstellen, dass personenbezogene Daten vor\u00fcbergehend nicht weiterverarbeitet werden.<\/li>\n<li><strong>Recht auf Daten\u00fcbertragbarkeit <\/strong><em>(Art. 20 DSGVO)<\/em><strong>:<\/strong> Die betroffene Person hat das Recht, ihre Daten in einem strukturierten und maschinenlesbaren Format zu erhalten und sie gegebenenfalls direkt an einen anderen Verantwortlichen zu \u00fcbermitteln.<\/li>\n<li><strong>Recht auf Widerspruch <\/strong><em>(Art. 21 DSGVO)<\/em><strong>:<\/strong> Die betroffene Person kann der zuk\u00fcnftigen Verarbeitung ihrer Daten widersprechen, insbesondere bei Verarbeitungen aufgrund \u00f6ffentlichen oder berechtigten Interesses. Einwilligungen k\u00f6nnen ebenfalls widerrufen werden.<\/li>\n<li><strong>Recht auf Schadensersatz<\/strong> <em>(Art. 82 DSGVO)<\/em>: Bei Verletzung der DSGVO-Vorschriften hat die betroffene Person Anspruch auf Ersatz immaterieller Sch\u00e4den.<\/li>\n<\/ol>\n<p>Die DSGVO gew\u00e4hrt betroffenen Personen somit <strong>verschiedene Rechte<\/strong>, um ihre pers\u00f6nlichen Daten zu kontrollieren und zu sch\u00fctzen.<\/p>\n<h4>8.3 Wie solltet Ihr vorgehen, wenn jemand eine Anfrage stellt?<\/h4>\n<p>Hier ist ein guter Plan:<\/p>\n<ul>\n<li>Ihr <strong>leitet<\/strong> die Anfrage an Euren Datenschutzbeauftragten weiter.<\/li>\n<\/ul>\n<ul>\n<li>Ihr <strong>notiert<\/strong> den Zeitpunkt der Anfrage, um die Frist einhalten zu k\u00f6nnen.<\/li>\n<\/ul>\n<ul>\n<li>Ihr <strong>schickt<\/strong> eine Best\u00e4tigung an die Person, die die Anfrage gestellt hat.<\/li>\n<\/ul>\n<ul>\n<li>Ihr <strong>sucht<\/strong> nach den Daten der betroffenen Person in Euren Aufzeichnungen.<\/li>\n<\/ul>\n<ul>\n<li>Euer Datenschutzbeauftragte <strong>identifiziert<\/strong> die betroffene Person anhand der gefundenen Daten.<\/li>\n<\/ul>\n<ul>\n<li>Euer Datenschutzbeauftragte <strong>schickt<\/strong> eine Antwort an die betroffene Person.<\/li>\n<\/ul>\n<ul>\n<li>Euer Datenschutzbeauftragte <strong>dokumentiert<\/strong> den gesamten Vorgang.<\/li>\n<\/ul>\n<p>Der vierte Schritt kann manchmal schwierig sein, da Ihr die Daten \u00fcber die betroffene Person erst finden m\u00fcsst. Deshalb ist es hilfreich, ein <strong>gut organisiertes Verzeichnis<\/strong> \u00fcber Eure Datenverarbeitung (<em>siehe Punkt 6<\/em>) zu haben.<\/p>\n<p>Es ist wichtig, bestimmte Fristen einzuhalten, wenn es um die Betroffenenrechte geht. Wenn diese Fristen nicht eingehalten werden, k\u00f6nnen <strong>schwerwiegende Strafen<\/strong> drohen. Ihr m\u00fcsst die Informationen unverz\u00fcglich, aber sp\u00e4testens <strong>innerhalb eines Monats<\/strong> nach Eingang des Antrages zur Verf\u00fcgung stellen.<\/p>\n<p>Ihr m\u00fcsst nur \u00fcber das <strong>Recht zur Beschwerde bei einer Aufsichtsbeh\u00f6rde<\/strong> informieren. Wenn es um die Aus\u00fcbung anderer Rechte geht, m\u00fcsst Ihr <strong>selbst aktiv<\/strong> werden.<\/p>\n<h2>9. Sensibilisierung Eures Teams \u2013 Weshalb ist das wichtig?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6795 aligncenter\" src=\"https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/geschaeftsleute-mit-laptop-300x200.jpg\" alt=\"\" width=\"642\" height=\"428\" srcset=\"https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/geschaeftsleute-mit-laptop-300x200.jpg 300w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/geschaeftsleute-mit-laptop-1024x683.jpg 1024w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/geschaeftsleute-mit-laptop-768x512.jpg 768w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/geschaeftsleute-mit-laptop-1536x1024.jpg 1536w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/geschaeftsleute-mit-laptop-2048x1365.jpg 2048w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/geschaeftsleute-mit-laptop-405x270.jpg 405w\" sizes=\"auto, (max-width: 642px) 100vw, 642px\" \/><\/p>\n<p>Damit das Datenschutzgesetz eingehalten wird, ist es wichtig, dass alle <strong>Mitarbeiter sensibilisiert<\/strong> werden. Sie haben regelm\u00e4\u00dfig Kontakt mit personenbezogenen Daten und m\u00fcssen daher wissen, welche <strong>Datenschutzregeln<\/strong> sie beachten m\u00fcssen. Eine Datenschutzschulung ist nicht nur gut f\u00fcr das Unternehmen selbst, sondern hilft auch dabei, <strong>Datenpannen<\/strong> und <strong>unerlaubte Datenverarbeitung zu vermeiden<\/strong>. Durch geeignete Schulungen k\u00f6nnen Unternehmen auch <strong>Strafen vermeiden<\/strong>. Aber worauf genau sollten die Mitarbeiter geschult werden und welche Art von Schulung ist <strong>sinnvoll<\/strong>? Gibt es eine <strong>gesetzliche Verpflichtung<\/strong> zur Datenschutzschulung?<\/p>\n<h4>9.1 Keine Pflicht, aber \u2026<\/h4>\n<p>Die DSGVO selbst nennt <strong>keine direkte Pflicht<\/strong> zur Schulung. Allerdings fordert die DSGVO <strong>indirekt<\/strong>, dass die Mitarbeiter sensibilisiert werden, um zu beweisen, dass sie die Datenschutzregeln einhalten.<\/p>\n<p>Laut <strong>Art. 5 Abs. 2 der DSGVO<\/strong> m\u00fcssen Unternehmen <strong>allgemein nachweisen<\/strong> k\u00f6nnen, dass sie das Datenschutzrecht einhalten. Durch Schulungen stellen Unternehmen sicher, dass die internen Datenschutzregeln <strong>kommuniziert und umgesetzt<\/strong> werden.<\/p>\n<p>Ein weiterer wichtiger Punkt ist die <strong>Verpflichtung zur Einhaltung technischer und organisatorischer Ma\u00dfnahmen (TOMs) gem\u00e4\u00df Art. 32 der DSGVO<\/strong>. Mitarbeiter m\u00fcssen \u00fcber diese Ma\u00dfnahmen <strong>informiert<\/strong> und dazu <strong>verpflichtet<\/strong> werden, um ein <strong>angemessenes Schutzniveau<\/strong> zu gew\u00e4hrleisten. Das gilt insbesondere f\u00fcr Auftragsverarbeiter, die sicherstellen m\u00fcssen, dass Personen, die Zugang zu personenbezogenen Daten haben, verpflichtet sind, vertraulich damit umzugehen. Eine <strong>schriftliche Verpflichtung allein reicht nicht aus<\/strong>, es wird auch eine Schulung der Mitarbeiter gefordert.<\/p>\n<h4>9.2 Schulung ist das A und O<\/h4>\n<p><span style=\"color: #000000;\">Es gibt verschiedene M\u00f6glichkeiten, Mitarbeiter optimal zu schulen. Neben Pr\u00e4senzschulungen setzen Unternehmen zunehmend auf flexible Online-Schulungen, um eine umfassende Sensibilisierung zu erreichen.<\/span><\/p>\n<p><span style=\"color: #000000;\"><strong>Beide L\u00f6sungen haben ihre Vorteile:<\/strong><\/span><\/p>\n<ul>\n<li><span style=\"color: #000000;\">Pr\u00e4senzschulungen erm\u00f6glichen <strong>direkten Austausch<\/strong> und <strong>gezielte Fragen <\/strong><\/span><\/li>\n<li><span style=\"color: #000000;\">Online-Schulungen k\u00f6nnen eine <strong>gro\u00dfe Anzahl von Teilnehmern<\/strong> in kurzer Zeit erreichen<\/span><\/li>\n<\/ul>\n<p>Eine Datenschutzschulung sollte den Mitarbeitern zun\u00e4chst die <strong>Grundlagen des Datenschutzes<\/strong> vermitteln. Au\u00dferdem sollten <strong>konkrete Empfehlungen zum Umgang mit personenbezogenen Daten<\/strong> gegeben werden. Eine solche Schulung ist <strong>f\u00fcr alle Mitarbeiter relevant<\/strong>, die t\u00e4glich mit Kundendaten oder pers\u00f6nlichen Informationen arbeiten. Die Schulung sollte den Mitarbeitern auch verdeutlichen, warum <strong>Datenschutz f\u00fcr das Unternehmen wichtig<\/strong> ist und wie sie zu einem <strong>h\u00f6heren Datenschutzniveau<\/strong> beitragen k\u00f6nnen.<\/p>\n<p>Neben einer Grundschulung sollten Unternehmen ihre Mitarbeiter auch zu <strong>speziellen Themen schulen<\/strong>. Besonders das <strong>Arbeiten im Home-Office birgt Risiken<\/strong> f\u00fcr die Datensicherheit, daher sollten <strong>gezielte Schulungen<\/strong> zum sicheren Arbeiten von zu Hause aus angeboten werden.<\/p>\n<h4>9.3 Je mehr, desto besser<\/h4>\n<p>Schulungen sollten <strong>regelm\u00e4\u00dfig stattfinden<\/strong>, um das erlernte Wissen zu vertiefen. Je nach T\u00e4tigkeitsbereich empfiehlt es sich, die Mitarbeiter <strong>alle ein bis zwei Jahre zu schulen<\/strong>, um sicherzustellen, dass ihr Wissen <strong>auf dem neuesten Stand<\/strong> ist. Es ist auch wichtig, dass die Mitarbeiter nach der Schulung einen <strong>Nachweis<\/strong> erhalten, zum Beispiel in Form eines <strong>Teilnahmezertifikats<\/strong>, um im Ernstfall belegen zu k\u00f6nnen, dass sie <strong>tats\u00e4chlich<\/strong> an der Schulung teilgenommen haben.<\/p>\n<h4><span style=\"color: #000000;\">9.4 Wichtiger Bestandteil<\/span><\/h4>\n<p><span style=\"color: #000000;\">Die Schulung der Mitarbeiter ist ein <strong>wichtiger Teil der Datenschutzcompliance<\/strong>. Obwohl es keine explizite gesetzliche Schulungspflicht gibt, gibt es <strong>verschiedene Bestimmungen in der DSGVO<\/strong>, die eine Sensibilisierung und Schulung <strong>indirekt fordern<\/strong>. Die Art der Schulung h\u00e4ngt von der Gr\u00f6\u00dfe des Unternehmens und den vermittelten Inhalten ab.<\/span><\/p>\n<h2><\/h2>\n<h2>10. Notfallplan bei Datenschutzverletzungen \u2013 Was tun, wenn etwas passiert?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6796 aligncenter\" src=\"https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_460121249-300x151.jpeg\" alt=\"\" width=\"785\" height=\"395\" srcset=\"https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_460121249-300x151.jpeg 300w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_460121249-1024x514.jpeg 1024w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_460121249-768x386.jpeg 768w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_460121249-1536x771.jpeg 1536w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_460121249-2048x1028.jpeg 2048w, https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2024\/01\/AdobeStock_460121249-538x270.jpeg 538w\" sizes=\"auto, (max-width: 785px) 100vw, 785px\" \/><\/p>\n<p>Ein Notfallplan ist wichtig, da trotz aller Vorbereitungen <strong>Datenschutzverletzungen passieren k\u00f6nnen<\/strong>. Wenn so etwas passiert, m\u00fcssen <strong>betroffene Personen sofort informiert<\/strong> werden und <strong>Ma\u00dfnahmen ergriffen werden<\/strong>, um den Schaden zu begrenzen. Mitarbeiter sollten wissen, wie sie im Notfall handeln m\u00fcssen. Ein Datenschutzbeauftragter kann bei der <strong>Umsetzung des Notfallplans<\/strong> und der <strong>Einhaltung der gesetzlichen Anforderungen<\/strong> helfen. Aber auch ohne Datenschutzbeauftragten sollten Unternehmen sich <strong>informieren<\/strong> und die <strong>relevanten Gesetze kennen<\/strong>. Durch <strong>sorgf\u00e4ltige Vorbereitung<\/strong> k\u00f6nnen Unternehmen schnell und richtig reagieren, um <strong>m\u00f6glichen Schaden zu begrenzen<\/strong>.<\/p>\n<p>Im Fall einer Datenschutzverletzung m\u00fcsst Ihr diese <strong>innerhalb von 72 Stunden<\/strong> bei der <strong>zust\u00e4ndigen Aufsichtsbeh\u00f6rde<\/strong> und ggf. auch bei <strong>der betroffenen Person melden<\/strong> (<em>Art. 33, 34 DSGVO<\/em>). Wann genau die Frist beginnt, wird von den Datenschutzbeh\u00f6rden <strong>unterschiedlich<\/strong> beurteilt. Es ist daher ratsam, Eure Mitarbeiter f\u00fcr diesen Fall zu <strong>sensibilisieren<\/strong>, damit die Frist eingehalten werden kann.<\/p>\n<p>Es besteht die <strong>Pflicht<\/strong>, sich zu melden, wenn der <strong>Schutz der personenbezogenen Daten verletzt<\/strong> wurde.<\/p>\n<p>Das kann zum Beispiel Folgendes sein:<\/p>\n<ul>\n<li><strong>unbefugte Offenlegung<\/strong><\/li>\n<li><strong>Verlust <\/strong><\/li>\n<li><strong>\u00c4nderung von personenbezogenen Daten <\/strong><\/li>\n<\/ul>\n<p>Es besteht jedoch <strong>keine Meldepflicht<\/strong>, wenn die Datenschutzverletzung <strong>voraussichtlich keine Risiken f\u00fcr die Rechte und Freiheiten der betroffenen Person<\/strong> mit sich bringt. In so einem Fall m\u00fcsst Ihr <strong>selbst absch\u00e4tzen<\/strong>, welche Auswirkungen die Datenschutzverletzung hat.<\/p>\n<p>Die Meldung sollte enthalten:<\/p>\n<ul>\n<li><strong>Beschreibung der Datenschutzverletzung<\/strong><\/li>\n<li><strong>Kontaktdaten des Datenschutzbeauftragten oder einer anderen Anlaufstelle<\/strong><\/li>\n<li><strong>Beschreibung der m\u00f6glichen Folgen der Verletzung <\/strong><\/li>\n<li><strong>Beschreibung der Ma\u00dfnahmen, die Ihr zur Behebung der Datenschutzverletzung ergriffen habt<\/strong><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Fazit<\/h3>\n<p>Wie Ihr in Teil 1 und auch in diesem Beitrag vermutlich gemerkt habt, kommt es bei einem erfolgreichen Start mit Datenschatz in Eurem Unternehmen auf viele wichtige Faktoren an. Es ist einiges zu beachten, damit man vor m\u00f6glichen Strafen gesch\u00fctzt ist. Wir hoffen, Euch hat auch dieser How to&#8230;Beitrag gefallen und wenn Ihr bei irgendetwas Hilfe braucht oder Fragen habt, dann kommt gerne auf uns zu!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nachdem wir Euch im letzten Beitrag die ersten 5 Punkte f\u00fcr den Datenschutzstart im Unternehmen vorgestellt haben, folgt jetzt der zweite Teil. Viel Spa\u00df beim Lesen! 6. Verzeichnis der Verarbeitungst\u00e4tigkeiten (VVT) \u2013 Was muss dokumentiert werden? Was ist eigentlich das Verzeichnis der Verarbeitungst\u00e4tigkeiten (VVT)? Warum muss \u00fcberhaupt etwas dokumentiert werden? Und welche Informationen geh\u00f6ren \u00fcberhaupt &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/how-to-start-datenschutz-im-unternehmen-teil-2\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":6776,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[3,219],"class_list":["post-6860","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-datenschutz","tag-how-to"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/6860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=6860"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/6860\/revisions"}],"predecessor-version":[{"id":6874,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/6860\/revisions\/6874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/6776"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=6860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=6860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=6860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}