10.06.2014 Views

eStrategy Magazin Ausgabe 02 / 2014

Neue Ausgabe 02 / 2014 jetzt kostenfrei herunterladen! „Kanban in Projekten“, „Backlog Refinement – das Requirement Engineering der agilen Produktverantwortlichen“, „Einflüsse von User Story Qualität auf den Scrumprozess“, u.v.m. – in den vielseitigen Artikeln dieser Ausgabe beleuchten Experten der Szene u.a. verschiedene Ansätze des agilen Projektmanagements in der Softwareentwicklung. Neben dem Schwerpunktthema der Ausgabe haben wir unseren Blick natürlich auch wieder auf andere aktuelle Themen im E-Commerce, Online-Marketing, E-Recht und Webentwicklung gerichtet. In weiteren Artikeln befassen sich Experten – u. a. von ibi Research, ECC Köln, Händlerbund, eRecht24, u. v. m. – mit den Themen „Erlebnisse im Onlinehandel“, „Do’s und Dont’s beim Linkaufbau für Online-Shops“, „Shop-Optimierung“, „Mobile Websites vs. Responsive Design“, „Anbindung an Marktplätze“ und „Vergleichsportale von Online-Shops“ und geben einen Einblick in das Handelsszenario 2020.

Neue Ausgabe 02 / 2014 jetzt kostenfrei herunterladen!

„Kanban in Projekten“, „Backlog Refinement – das Requirement Engineering der agilen Produktverantwortlichen“, „Einflüsse von User Story Qualität auf den Scrumprozess“, u.v.m. – in den vielseitigen Artikeln dieser Ausgabe beleuchten Experten der Szene u.a. verschiedene Ansätze des agilen Projektmanagements in der Softwareentwicklung.

Neben dem Schwerpunktthema der Ausgabe haben wir unseren Blick natürlich auch wieder auf andere aktuelle Themen im E-Commerce, Online-Marketing, E-Recht und Webentwicklung gerichtet. In weiteren Artikeln befassen sich Experten – u. a. von ibi Research, ECC Köln, Händlerbund, eRecht24, u. v. m. – mit den Themen „Erlebnisse im Onlinehandel“, „Do’s und Dont’s beim Linkaufbau für Online-Shops“, „Shop-Optimierung“, „Mobile Websites vs. Responsive Design“, „Anbindung an Marktplätze“ und „Vergleichsportale von Online-Shops“ und geben einen Einblick in das Handelsszenario 2020.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

E-Commerce // So schützen Unternehmen ihre Daten<br />

E-Mail zu werben, ohne die Einwilligung des Kunden<br />

eingeholt zu haben.<br />

Das Thema Datenschutz in der Geschäftsführung<br />

Bei nur knapp 40 Prozent steht das Thema tatsächlich<br />

regelmäßig auf der Tagesordnung der Geschäftsführung,<br />

obwohl einem Großteil bewusst ist, dass<br />

es den Kunden wichtig ist.<br />

Grundlagen für ein sinnvolles<br />

Datenschutzmanagement<br />

Um die gesetzlichen Anforderungen hinsichtlich des<br />

Datenschutzes erfüllen zu können, brauchen Unternehmen<br />

ein umfassendes Datenschutzmanagement,<br />

das die Rahmenbedingungen festlegt. Für die<br />

Erhebung von Daten im Bereich des E-Commerce<br />

gilt laut Telemediengesetz (TMG), dass die Einwilligung<br />

zur Speicherung der Daten unter folgenden<br />

Bedingungen auch elektronisch erklärt werden kann:<br />

Wenn der Nutzer seine Einwilligung bewusst und<br />

eindeutig erteilt, die Einwilligung vom Webseitenbetreiber<br />

protokolliert wird, der Nutzer den Inhalt der<br />

Einwilligung jederzeit abrufen und die Einwilligung jederzeit<br />

mit Wirkung für die Zukunft widerrufen kann.<br />

Damit dies reibungslos funktioniert, müssen alle diese<br />

Prozesse bestimmt und im Datenschutzmanagement<br />

hinterlegt sein. Unternehmen sollten außerdem<br />

darauf achten, dass sie bei der Erfassung von Daten<br />

die Hauptprinzipien Datensparsamkeit und Datenvermeidung,<br />

Erforderlichkeit sowie Zweckbindung<br />

einhalten. In der Praxis bedeutet das, dass verpflichtend<br />

nur solche Daten abgefragt werden, die für den<br />

Vorgang des Online-Einkaufs nötig sind, und dass<br />

diese dann auch nur für die in der obligatorischen<br />

Datenschutzunterrichtung angegebenen Zwecke genutzt<br />

werden. Eine Erhebung und Verwendung von<br />

Daten darüber hinaus erfordert eine explizite Zustimmung<br />

des Betroffenen, zum Beispiel Mittels einer<br />

zu aktivierenden Checkbox. Eine Ausnahme davon<br />

ergibt sich aus dem Wettbewerbsrecht in § 7 Abs.<br />

3 UWG. Demnach soll es dem Online-Händler unter<br />

Berücksichtigung einiger Randbedingungen möglich<br />

sein, für den Verkauf ähnlicher Produkte mittels<br />

Unternehmen müssen gemäß § 9 BDSG technischorganisatorische<br />

Maßnahmen treffen, um die erforderliche<br />

Sicherheit der erhobenen Daten zu gewährleisten.<br />

Dazu sollte zunächst definiert werden,<br />

welche Daten vorhanden sind, welchen Schutzbedarf<br />

sie haben und welchen Risiken sie ausgesetzt<br />

sind. Hier sind die Grundwerte der Informationen<br />

Verfügbarkeit, Integrität sowie Vertraulichkeit zu<br />

berücksichtigen. Verfügbarkeit bedeutet, dass Daten<br />

stets dann verfügbar sein müssen, wenn sie benötigt<br />

werden und nicht verloren gehen oder zufällig zerstört<br />

werden dürfen, während Integrität festlegt, dass<br />

alle Daten vollständig und unverändert sein müssen.<br />

Unter Vertraulichkeit ist zu verstehen, dass die Daten<br />

vor unbefugter Preisgabe geschützt sind. In diesem<br />

Rahmen sollten auch verschiedene Bedrohungsszenarien<br />

skizziert werden, um einzuschätzen: Wie<br />

wahrscheinlich ist die Bedrohung, welche Auswirkungen<br />

würden daraus resultieren und wie schnell<br />

kann das Szenario entdeckt werden? Anhand dieser<br />

Klassifizierung erfolgt dann die Implementierung<br />

entsprechender Maßnahmen. Das kann in Form von<br />

technischen Maßnahmen oder über organisatorische<br />

Regelungen wie die Schulung von Mitarbeitern<br />

erfolgen. Eine wichtige Rolle spielt hier der Datenschutzbeauftragte.<br />

Unternehmen mit mehr als neun<br />

Personen, die personenbezogene Daten automatisiert<br />

erheben, verarbeiten oder nutzen, haben laut<br />

Bundesdatenschutzgesetz einen Beauftragten für<br />

den Datenschutz schriftlich zu bestellen. Er wirkt aktiv<br />

auf die Umsetzung des Datenschutzes im Unternehmen<br />

hin, berät, entwickelt Datenschutzkonzepte,<br />

schult die Mitarbeiter, ist Anlaufstelle bei Fragen oder<br />

Beschwerden und ist zusammen mit den Fachabteilungen<br />

für die Erstellung von Verfahrensübersichten<br />

zuständig.<br />

So entstehen Datenschutzlücken<br />

Diese Aufgaben erfordern Zeit und Fachwissen.<br />

Häufig ist es aber so, dass der Datenschutzbeauftragte<br />

noch weitere Aufgaben hat und der Datenschutz<br />

nur nebenbei läuft. Damit hat er oftmals nicht<br />

genug Zeit, es fehlen oft Weiterbildungen und damit<br />

das entsprechende Fachwissen. So ist ein verlässlicher<br />

Datenschutz nicht gewährleistet und es entstehen<br />

gefährliche Lücken. Wenn intern die Ressourcen<br />

oder das Know-how fehlen, kann der<br />

Datenschutzbeauftragte auch über einen externen<br />

Dienstleister bestellt werden. Dadurch ist auch<br />

sichergestellt, dass es zu keinem Interessenskonflikt<br />

mit anderen Aufgaben kommt und die Fragen des<br />

22

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!