webinar

Plötzlich Remote:

Erfolgreich remote und datenschutzkonform arbeiten

In unserem kostenlosen Webinar erklären Remote Architect Andreas Anding und Datenschutzexpertin Lisa Hofmann wie Sie erfolgreich und datenschutzkonform Remote Arbeiten in Ihrem Unternehmen implementieren. Sie zeigen auf, welche Herausforderungen das Arbeiten in Remote Teams an Unternehmen stellt und welchen DSGVO-Risiken Ihr Unternehmen ausgesetzt ist, wenn Ihr Team von Zuhause aus arbeitet. Darauf basierend werden Empfehlungen und Best Practices für das Remote Arbeiten vorgestellt, ebenso wie Empfehlungen für Sicherheits- und technischen Maßnahmen ausgesprochen.

Was werden Sie lernen?

ZUM WEBINAR ANMELDEN

Als Gegenleistung für das kostenlose Webinar erbitten wir Ihre E-Mail-Adresse sowie Ihre Einwilligung, dass wir Ihnen auch in Zukunft informative Inhalte in Form von weiteren Ratgebern und unserem Newsletter mit Angeboten und Informationen zu Datenschutz-Themen zukommen lassen dürfen

Rednerinnen

Lisa Hofmann

Chief of Legal Operations Pridatect und TÜV zertifizierte Datenschutzbeauftragte

Lisa ist als TÜV lizenzierte Datenschutzbeauftragte bei Pridatect für die Produktentwicklung der internationalen Datenschutzplattform zuständig. Als studierte Juristin, hat sie über 6 Jahre in diversen Unternehmen Datenschutzprogramme als interne Datenschutzbeauftragte implementiert und verantwortet. Sie ist leidenschaftlich daran interessiert Datensicherheit durch innovative technische Lösungen jedem Unternehmen einfach zugänglich zu machen.

Andreas Anding

Digital & Remote Architect, TÜV Zertifizierter Datenschutzbeauftragter, Gründer Remote Native

Andreas ist Digitalexperte mit mehr als 19 Jahren Erfahrung in der Gestaltung und Entwicklung von digitalen Lösungen und Geschäftsmodellen. Mit der Remote Native GmbH unterstützt er Unternehmen dabei, effizient und sicher mit verteilten Teams zu arbeiten und externes Wissen nach Bedarf zu skalieren.

Häufige Fragen

Es ist ratsam, technische und organisatorische Maßnahmen auch auf Mobiltelefonen zu etablieren, um die Informationssicherheit gewährleisten. Eine wirksame Maßnahmen für die Informationssicherheit ist das Einrichten von Zugangs- oder Kontrollpins im Gerät. Installierten Programme sollten kontrolliert werden und ggf. Viren und VPN Apps installiert werden. Dazu kommt ein Mobile Device Management, über das externe Geräte zentral verwaltet werden können.

Wer Office 365 nutzt kann einen Auftragsverarbeitungsvertrag mit Microsoft schließen. Damit sollte die Bearbeitung kritischer Daten aus Sicht des Datenschutzes abgesichert sein.

  1. Zentrale Person bzw. Verantwortlichen definieren (Jemand muss den Hut aufhaben!)
  2. Anforderungen initial mit der Fachabteilung erheben und schriftlich formulieren
  3. Anwender frühzeitig mit einbeziehen und über Planung und Einführung informieren (Transparent kommunizieren!)
  4. Verschiedene Tools am Markt anschauen und die Erfüllung der Anforderungen prüfen
  5. Ggf. Anwender in den Entscheidungsprozess für die Toolauswahl integrieren (z.B. mit Usability-Test System Usability Scale (SUS) 
  6. Schulungsunterlagen organisieren und zentral verfügbar machen
  7. Onboarding bzw. Training organisieren und ggf. benutzergruppenspezifisch durchführen
  8. IT- bzw. Anwendersupport organisieren 
  9. Anwendung bzw. Nutzung des Tools regelmäßig monitoren und in einem kontinuierlichen Verbesserungsprozess weiterentwickeln
  1. Man erhält nicht die Akzeptanz der Anwender, wenn im Vorfeld falsch kommuniziert, Erwartungen nicht abgeklärt oder Anforderungen falsch oder ungenügend erfasst wurde.
  2. Onboarding und Training wird versäumt oder falsch durchgeführt (Schulung findet statt, ohne das User Zugänge haben etc.)

Hier würden wir grundsätzlich zu einer SaaS Lösung tendieren. Es gibt sowohl gute SaaS als auch on Premise Lösungen. Der Trend geht immer mehr zu SaaS. Hier ist einfach der Vorteil, dass man sich bei einer SaaS Lösung nicht um Wartung und Betrieb (z.b. Server) kümmern muss. Die Entscheidung sollte immer von den tatsächlichen Anforderungen abhängig gemacht werden. Beispiele sind sensible Daten, Zugriffsgeschwindigkeit, Betriebskosten (Total Cost of Ownership) etc.