Neue CE-Richtlinien effizient umsetzen

Die Software CE-Ready führt Anwender in einfachen Schritten durch den Prozess der CE-Kennzeichnung von Produkten

Im April 2016 treten neue europäische Richtlinien in Kraft, die für viele Unternehmen mit zusätzlichen Pflichten einhergehen: Wesentlich mehr Produkte benötigen in Zukunft eine CE-Kennzeichnung. Um den Prozess für die betroffenen Betriebe zu vereinfachen und ihnen Zeit bei der Umsetzung zu sparen, haben die INMAS GmbH und die PC-Force GmbH jetzt eine aktualisierte Version des Programms „CE-Ready“ entwickelt. Die Software steuert Anwender auch ohne umfassende Vorkenntnisse durch den kompletten Prozess der CE-Kennzeichnung.

Nicht nur die Hersteller, sondern auch die Händler von Produkten müssen sich auf mögliche Änderungen einstellen, denn im Falle eines Sicherheitsmangels haftet der sogenannte „Inverkehrbringer“ der Ware – also derjenige, der sie in der EU auf den Markt bringt. Insgesamt ändern sich gleich acht europäische Richtlinien, wobei die Niederspannungsrichtlinie (2014/35/EU) und die Richtlinie zur elektromagnetischen Verträglichkeit (2014/30/EU) besonders viele Produkte betreffen. Weitere Anpassungen beziehen sich beispielsweise auf Messgeräte, Druckbehälter und den Explosionsschutz. Die neuen Richtlinien beinhalten die Pflicht zur Durchführung und Dokumentation einer Risikoanalyse und Risikobewertung im Rahmen der Erstellung von technischen Unterlagen. Das bedeutet, dass alle denkbaren Risiken, die über den gesamten Lebenszyklus des Produkts entstehen können, vorab erkannt und ihre möglichen Folgen eingeschätzt werden müssen. Auf Basis dieser Analyse müssen die notwendigen Maßnahmen zum Schutz der Nutzer abgeleitet werden.

Die Software CE-Ready führt den Anwender mit einfachen Schritten durch den umfassenden Prozess. Dies beginnt mit der Risikobeurteilung und der Berücksichtigung der aktuellen Sicherheitsnormen, beinhaltet aber auch die rechtssichere Dokumentation und die automatisierte Erstellung der Betriebsanleitung. Konkret bedeutet dies beispielsweise, dass die Anwender von CE-Ready mit einem umfassenden Fragebogen auf alle denkbaren Probleme ihres Produkts gestoßen werden, auch wenn diese nicht auf Anhieb erkennbar sind. Darüber hinaus werden die relevanten Normen identifiziert, Gefährdungen beschrieben und Maßnahmen definiert. Die Dokumentation wird so erstellt, dass der gesamte Prozess auch Jahre später noch rechtssicher dargestellt werden kann. CE-Ready wird zu Beginn der Nutzung individuell auf die Bedürfnisse des jeweiligen Unternehmens eingestellt. Anschließend kann die Software in der Regel ohne externe Unterstützung für neue Anwendungsfälle eingesetzt werden. Die hinterlegten Normen und Richtlinien werden dabei von INMAS kontinuierlich aktualisiert, sodass jederzeit der gültige Stand abgebildet ist. Weitere Informationen: www.ce-ready.de und www.inmas.de.

Quelle: Neue CE-Richtlinien effizient umsetzen › suhling management consulting – Datenschutz intelligent integriert

Neue CE-Richtlinien effizient umsetzen

Die Software CE-Ready führt Anwender in einfachen Schritten durch den Prozess der CE-Kennzeichnung von Produkten Im April 2016 treten neue europäische Richtlinien in Kraft, die für viele Unternehmen mit zusätzlichen Pflichten einhergehen: Wesentlich mehr Produkte benötigen in Zukunft eine CE-Kennzeichnung. Um den Prozess für die betroffenen Betriebe zu vereinfachen und ihnen Zeit bei der Umsetzung zu sparen, haben die INMAS GmbH und die PC-Force GmbH jetzt eine aktualisierte Version des Programms „CE-Ready“ entwickelt. Die Software steuert Anwender auch ohne umfassende Vorkenntnisse durch den kompletten Prozess der CE-Kennzeichnung. Nicht nur die Hersteller, sondern auch die Händler von Produkten müssen sich auf mögliche Änderungen einstellen, denn im Falle eines Sicherheitsmangels haftet der sogenannte „Inverkehrbringer“ der Ware – also derjenige, der sie in der EU auf den Markt bringt. Insgesamt ändern sich gleich acht europäische Richtlinien, wobei die Niederspannungsrichtlinie (2014/35/EU) und die Richtlinie zur elektromagnetischen Verträglichkeit (2014/30/EU) besonders viele Produkte betreffen. Weitere Anpassungen beziehen sich beispielsweise auf Messgeräte, Druckbehälter und den Explosionsschutz. Die neuen Richtlinien beinhalten die Pflicht zur Durchführung und Dokumentation einer Risikoanalyse und Risikobewertung im Rahmen der Erstellung von technischen Unterlagen. Das bedeutet, dass alle denkbaren Risiken, die über den gesamten Lebenszyklus des Produkts entstehen können, vorab erkannt und ihre möglichen Folgen eingeschätzt werden müssen. Auf Basis dieser Analyse müssen die notwendigen Maßnahmen zum Schutz der Nutzer abgeleitet werden. Die Software CE-Ready führt den Anwender mit einfachen Schritten durch den umfassenden Prozess. Dies beginnt mit der Risikobeurteilung und der Berücksichtigung der aktuellen Sicherheitsnormen, beinhaltet aber auch die rechtssichere Dokumentation und die automatisierte Erstellung der Betriebsanleitung. Konkret bedeutet dies beispielsweise, dass die Anwender von CE-Ready mit einem umfassenden Fragebogen auf alle denkbaren Probleme ihres Produkts gestoßen werden, auch wenn diese nicht auf Anhieb erkennbar sind. Darüber hinaus werden die relevanten Normen identifiziert, Gefährdungen beschrieben und Maßnahmen definiert. Die Dokumentation wird so erstellt, dass der gesamte Prozess auch Jahre später noch rechtssicher dargestellt werden kann. CE-Ready wird zu Beginn der Nutzung individuell auf die Bedürfnisse des jeweiligen Unternehmens eingestellt. Anschließend kann die Software in der Regel ohne externe Unterstützung für neue Anwendungsfälle eingesetzt werden. Die hinterlegten Normen und Richtlinien werden dabei von INMAS kontinuierlich aktualisiert, sodass jederzeit der gültige Stand abgebildet ist. Weitere Informationen: www.ce-ready.de und www.inmas.de.

Quelle: Neue CE-Richtlinien effizient umsetzen › suhling management consulting – Datenschutz intelligent integriert

Datenschutzskandal beim Tag der offenen Tür › suhling management consulting – Datenschutz intelligent integriert

Worauf Unternehmen bei der Zutrittskontrolle achten sollten Die Festlegung einer Zutrittskontrolle wird nicht nur vom Bundesdatenschutzgesetz in Bezug auf personenbezogene Daten gefordert. Auch die zu erwartende EU-Datenschutzgrundverordnung (EU-DSGVO) fordert den Datenschutz durch Technik und durch datenschutzfreundliche Voreinstellungen sicherzustellen. Dies wird durch die angemessenen technischen und organisatorischen Maßnahmen (TOMs) realisiert. Ob es sich dann um einen sogenannten „für die Verarbeitung Verantwortlichen“ oder einen Auftragsverarbeiter handelt, spielt keine Rolle. Auf die Angemessenheit sollte das Augenmerk gelegt werden. Die Definition lautet: Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Im Rahmen einer Auftragsdatenverarbeitung sind die technisch und organisatorischen Maßnahmen in Sachen Zutrittskontrolle ohnehin zu beschreiben. Daher macht es Sinn, sich bereits vor Abschluss einer Auftragsdatenverarbeitung um dieses Thema zu kümmern. Im Nachfolgenden sind einige Beispiele aufgeführt, mit welchen technischen und organisatorischen Maßnahmen die Zutrittskontrollen zu realisieren sind: Schließanlagen, Radio-frequency Identification, Festlegung der Sicherheitszonen wie Haupteingang, Büroräume, Abteilungen, Archive, Server- und Technik-Räume, Lager, Bestimmung der zutrittsberechtigten Personen, Einsatz von Zugangskontrollsystemen, Verschluss der Arbeitsplätze, Zutrittsregelungen für betriebsfremde Personen, Zutrittskontrollsystem: Ausweisleser, Magnetkarte, Chipkarte, Schlüssel und Schlüsselvergabe, Türsicherung (elektrische Türöffner usw.), Überwachungseinrichtung wie Alarmanlage, Videomonitor oder Fernsehmonitor, Alarmanlage, Absicherung von Gebäudeschächten, automatisches Zugangskontrollsystem, Chipkarten- und Transponder-Schließsystem, Schließsystem mit Codesperre, manuelles Schließsystem, biometrische Erkennungssysteme bzw. Zugangssperren wie Fingerabdruck, Handgeometrie, Gesichtserkennung, Stimmerkennung, Unterschriftserkennung, Iriserkennung oder Retinaerkennung, Videoüberwachung der Zugänge, Lichtschranken oder Bewegungsmelder, Sicherheitsschlösser, Schlüsselregelung (Schlüsselausgabe etc.), Werkschutz, Personenkontrolle beim Pförtner bzw. beim Empfang, Protokollierung der Besucher, sorgfältige Auswahl von Reinigungspersonal, sorgfältige Auswahl von Wachpersonal, Tragepflicht von Berechtigungsausweisen mit und ohne Profilfoto (Mitarbeiterausweise, Besucherausweise, Gästeausweise), Gebäudesicherung: Zäune, Pforte, Sicherung der Räume: Sicherheitsschlösser, Chipkartenleser, Codeschlösser, Sicherheitsverglasung, Alarmanlagen und noch viele weitere Möglichkeiten. Auch Standards und Normen lassen sich bei der Zutrittskontrolle sehr gut integrieren: Anforderungen nach ISO/IEC 27002 sind Sicherheitsbereiche und Sicherheitszonen, Zutrittskontrolle, Sicherung von Büros, Räumen und Einrichtungen, Schutz vor Bedrohung von außen und aus der Umgebung, Arbeiten in Sicherheitszonen, Öffentlicher Zutritt, Anlieferungs- und Ladezonen. Anforderungen nach dem BSI IT-Grundschutzkatalog sind Aufgabenverteilung und Funktionstrennung, Vergabe von Zutrittsberechtigungen, Schlüsselverwaltung. Keine technischen und organisatorischen Maßnahmen zu ergreifen, kann an den Tag der offenen Tür erinnern. Doch selbst am echten Tag der offenen Tür sollte Unbefugten der Zutritt zu Datenverarbeitungsanlagen mit geeigneten Maßnahmen verwehrt werden. Fragen zum Thema Zutrittskontrolle kann von Datenschutzexperten und Datenschutzauditoren der suhling management consulting, http://suhling.biz, beantwortet werden.

Quelle: Datenschutzskandal beim Tag der offenen Tür › suhling management consulting – Datenschutz intelligent integriert

Fit für Integrierte Managementsysteme (Einführung) – Mannheim 2016 › suhling management consulting – Datenschutz intelligent integriert

Seminar zum Aufbau und Auditierung von integrierten Managementsystemen mit ISO 9001, ISO 14001, ISO 27001, OHSAS 18001 und Datenschutzgesetze. Integrierte Managementsysteme fassen Methoden und Instrumente zur Einhaltung von Anforderungen aus verschiedenen Bereichen zusammen, die in der Leitung und Überwachung von Organisationen dienen. Wie diese Normen und Gesetze schlank, verständlich und rechtskonform aufgebaut werden und was bei der Zertifizierung zu beachten ist, wird erklärt. Lernen Sie, wie Sie durch Nutzung von Synergien und die Bündelung von Ressourcen ein schlankeres, effizienteres Managemensystem ermöglichen. Nummer: K44500, Leitung: Peter Suhling von suhling management consulting, http://suhling.biz Termin: 19.03.2016, Samstag, 09:00 – 16:00 Uhr Ort: Abendakademie, U 1, 16 – 19, 68161 Mannheim-Innenstadt, Seminarraum 504, Gebühr 120,00 EUR, Tel.: 0621 1076-0, Fax: 0621 1076-172, E-Mail: info@abendakademie-mannheim.de, https://www.abendakademie-mannheim.de Quelle: https://www.abendakademie-mannheim.de/Veranstaltung/titel-Fit+für+Integrierte+Managementsysteme+(Einführung)/652189cf9efa3c70bf1ea3d6c7e12fb2.html

Quelle: Fit für Integrierte Managementsysteme (Einführung) – Mannheim 2016 › suhling management consulting – Datenschutz intelligent integriert

SEPA-Lastschriftmandat: So sieht die Lösung im Onlineshop aus [Demoshop] – Datenschutzblog

Ab Februar 2014 gibt es kein zurück mehr. Hier ist sehr gut beschrieben, wie es funktioniert.

Die SEPA-Umstellung rückt näher, theoretische Informationen und Checklisten zu diesem Thema gibt es viele – wir haben für euch einen SEPA-Demoshop entdeckt, der eine fertige Lösung zur Erteilung eines SEPA-Lastschriftmandats demonstriert.SEPA/ Use of the SEPA mark is under licence from the European Payments CouncilAn theoretischen Informationen und Hilfestellungen mangelte es in der Vergangenheit nicht, auch wenn die Informationsangebote erst in den letzten Wochen konkreter und fassbarer wurden. Eine „fertige“ Lösung konnte man bisher nicht nicht betrachten, aber das ändert sich nun: Der Payment-Service-Provider Payone hat seine Lösung zur Erteilung und Verwaltung eines SEPA-Mandats in einen Demoshop integriert. Somit können interessierte Online-Händler sich live anschauen, wie das in der Praxis aussehen kann und sich bei Bedarf über die Lösung von Payone informieren.

via SEPA-Lastschriftmandat: So sieht die Lösung im Onlineshop aus [Demoshop] » t3n.

Gutachten: Die Vorratsdatenspeicherung widerspricht EU-Recht – Datenschutzblog

Es geht voran! Der Ausgang ist noch nicht sicher…

Der EU-Generalanwalt Pedro Cruz Villalón stellt in seinem Rechtsgutachten PDF laut Übersetzung von Golem.de fest: „Die Richtlinie verletzt auf schwere Weise das grundlegende Recht auf Privatsphäre, indem den Telekommunikationsunternehmen aufgetragen wird, Verbindungsdaten und Ortsdaten zu speichern.“ Auch einen handwerklichen Mangel sieht Villalón in der Richtlinie, weil sie zwar die Speicherung vorschreibt, aber nicht regelt, was mit den Daten passieren darf. Sowohl die Bedingungen für den Zugriff auf die Vorratsdaten als auch deren Verwendung bei Behörden müssten einheitlich in der EU geregelt werden.

via Gutachten: Die Vorratsdatenspeicherung widerspricht EU-Recht – Golem.de.

Was dürfen Vermieter von potenziellen Mietern erfragen? – Datenschutz – Recht – Datenschutz-Blog

Was dürfen aus Datenschutzsicht Vermieter vom Mieter erfragen?

Die Beschwerden über allzu wissbegierige Vermieter häufen sich. Deshalb hat der Hamburger Datenschutzbeauftragte jetzt einen Leitfaden herausgegeben, der Klarheit im Hinblick auf die Auskunftsansprüche bringen soll.

Angesichts der angespannten Lage auf dem Wohnungsmarkt können sich insbesondere in Großstädten viele Vermieter leisten, von den Interessenten umfangreiche Auskünfte einzuholen, worüber sich zuletzt immer mehr Betroffene beschwert hatten. Mit einer neuen Veröffentlichung will der Hamburger Datenschutzbeauftragte Johannes Caspar jetzt darüber informieren, welche Angaben nach den Vorgaben des Datenschutzgesetzes erfragt werden dürfen und wo die Grenzen des Fragerechts für die Vermieter liegen.

via Was dürfen Vermieter von potenziellen Mietern erfragen? – Datenschutz – Recht – haufe.de.

NSA zittert vor Snowdens „Lebensversicherungs“-Datei – Doomsday-Datei aus der Cloud – Internet – Datenschutz-Blog

Wie ist die Lebensversicherungsdatei von Snowden gesichert?

Doomsday-Datei auf einem Cloud-Server

Die Geheimdienstler gehen davon aus, dass Snowden eine solche Datei mit allen seinen Informationen verschlüsselt irgendwo auf einem Cloud-Server abgelegt habe. Die Datei, so die Befürchtung der Geheimdienstler, könnte auch die Klarnamen von Geheimdienstmitarbeitern enthalten und diese damit enttarnen. Angeblich würden die Dateien auch Informationen über den US-Geheimdienst CIA enthalten, darunter ebenfalls Klarnamen. Zudem befänden sich in der Datei Informationen über weitere US-Geheimdienste wie das National Reconnaissance Office und die National Geospatial-Intelligence Agency.

Die Schlapphüte vermuten, dass Snowden die Datei mit den ausgefeiltesten Verschlüsselungsmethoden gesichert habe. Mehrere Passwörter seien nötig, um die Datei zu entschlüsseln, wie zwei der Reuters-Quellen zu wissen glauben. Diese Passwörter seien angeblich in den Händen von mindestens drei unterschiedlichen Personen. Sie seien zudem nur immer für eine kurze Zeitspanne pro Tag gültig. Die NSA kenne die Identität der Passwort-Besitzer nicht.

Eine der Geheimdienstquellen, die mit Reuters sprach, bezeichnete die Datei ausdrücklich als Snowdens Versicherung gegen eine Verhaftung oder gegen eine direkte Bedrohung von Snowdens Leben.

via NSA zittert vor Snowdens „Lebensversicherungs“-Datei – Doomsday-Datei aus der Cloud – Internet – MACWELT.

Internet und Datenschutz: Die Pläne der großen Koalition – Netzpolitik – Internet – Datenschutz-Blog

Vorratsdatenspeicherung. Soll kommen.

„Die EU-Richtlinie über den Abruf und die Nutzung von Telekommunikationsverbindungsdaten werden wir umsetzen.“

Nur bei schweren Straftaten und nach Genehmigung durch einen Richter sollen Verbindungsdaten abgerufen werden, schreibt die zukünftige Koalition. Auch zur „Abwehr akuter Gefahr für Leib und Leben“ – ohne Richtervorbehalt. Im Gegenzug wolle die Regierung bei der EU dafür werben, die Speicherdauer der Verbindungsdaten auf drei Monate zu verkürzen (aktuell 6 Monate).

via Internet und Datenschutz: Die Pläne der großen Koalition – Netzpolitik – Internet – MACWELT.

Stand des Verfahrens – Datenschutz – Recht – Datenschutzblog

Und so geht es endlich weiter:

Am 21. Oktober 2013 hat der Innenausschuss des Europäischen Parlaments eine Kompromissfassung des Entwurfs für eine europäische Datenschutz-Grundverordnung verabschiedet, die gegenüber der Ausgangsfassung der EU-Kommission vom Januar 2012 einige bedeutsame Änderungen enthält.Außerdem erteilte der Ausschuss das Mandat für die unmittelbar Aufnahme von Verhandlungen zwischen dem Europäischen Parlament, dem Rat der Europäischen Union Ministerrat und der Europäischen Kommission dem sogenannten Trilog-Verfahren ohne erste Lesung im Parlament. Ausdrücklich möchte der Innenausschuss durch den Verzicht auf die erste Lesung das Verfahren beschleunigen, um eine Verabschiedung der Verordnung noch vor den Neuwahlen des Europäischen Parlaments im Mai 2014 zu ermöglichen.

via Stand des Verfahrens – Datenschutz – Recht – haufe.de.