<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheitsmanagement Archive - digital : why and how</title>
	<atom:link href="https://www.securitycoach.at/category/sicherheitsmanagement/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.securitycoach.at/category/sicherheitsmanagement/</link>
	<description>Digitale Kompetenz &#38; Digitale Transformation</description>
	<lastBuildDate>Thu, 15 Feb 2024 16:36:39 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.securitycoach.at/wp-content/uploads/2017/01/cropped-coach_icon-32x32.jpg</url>
	<title>Sicherheitsmanagement Archive - digital : why and how</title>
	<link>https://www.securitycoach.at/category/sicherheitsmanagement/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Business Continuity und die digitale Transformation</title>
		<link>https://www.securitycoach.at/sicherheitsmanagement/business-continuity-und-die-digitale-transformation/</link>
					<comments>https://www.securitycoach.at/sicherheitsmanagement/business-continuity-und-die-digitale-transformation/#respond</comments>
		
		<dc:creator><![CDATA[helmut]]></dc:creator>
		<pubDate>Wed, 06 May 2020 18:54:09 +0000</pubDate>
				<category><![CDATA[Digitale Kompetenz]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Sicherheitsmanagement]]></category>
		<guid isPermaLink="false">https://www.securitycoach.at/?p=5669</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.securitycoach.at/sicherheitsmanagement/business-continuity-und-die-digitale-transformation/">Business Continuity und die digitale Transformation</a> erschien zuerst auf <a href="https://www.securitycoach.at">digital : why and how</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-6edl6t-a3acc1d81f7c7dcecddec105de714fbc">
.flex_column.av-6edl6t-a3acc1d81f7c7dcecddec105de714fbc{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-6edl6t-a3acc1d81f7c7dcecddec105de714fbc av_one_full  avia-builder-el-0  el_before_av_one_full  avia-builder-el-first  first flex_column_div av-zero-column-padding  '     ><style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-fttmt-8ad12c3c8c8abdfaa876652504ff65bd">
.avia-image-container.av-fttmt-8ad12c3c8c8abdfaa876652504ff65bd img.avia_image{
box-shadow:none;
}
.avia-image-container.av-fttmt-8ad12c3c8c8abdfaa876652504ff65bd .av-image-caption-overlay-center{
color:#ffffff;
}
</style>
<div  class='avia-image-container av-fttmt-8ad12c3c8c8abdfaa876652504ff65bd av-styling- av-hover-grow avia-align-center  avia-builder-el-1  avia-builder-el-no-sibling '   itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject" ><div class="avia-image-container-inner"><div class="avia-image-overlay-wrap"><img decoding="async" fetchpriority="high" class='wp-image-5671 avia-img-lazy-loading-not-5671 avia_image ' src="https://www.securitycoach.at/wp-content/uploads/2020/05/Business-Continuity-menschen-durch-digitale-Kompetenz-ermutigen-digital-why-and-how-Workshops-Securitycoach-Helmut-Karas-Wien-Austria.png" alt='Business Continuity bedeutet Menschen ermutigen mit digitaler Kompetenz' title='Business-Continuity-menschen-durch-digitale-Kompetenz-ermutigen-digital-why-and-how-Workshops-Securitycoach-Helmut-Karas-Wien-Austria'  height="800" width="800"  itemprop="thumbnailUrl" srcset="https://www.securitycoach.at/wp-content/uploads/2020/05/Business-Continuity-menschen-durch-digitale-Kompetenz-ermutigen-digital-why-and-how-Workshops-Securitycoach-Helmut-Karas-Wien-Austria.png 800w, https://www.securitycoach.at/wp-content/uploads/2020/05/Business-Continuity-menschen-durch-digitale-Kompetenz-ermutigen-digital-why-and-how-Workshops-Securitycoach-Helmut-Karas-Wien-Austria-300x300.png 300w, https://www.securitycoach.at/wp-content/uploads/2020/05/Business-Continuity-menschen-durch-digitale-Kompetenz-ermutigen-digital-why-and-how-Workshops-Securitycoach-Helmut-Karas-Wien-Austria-80x80.png 80w, https://www.securitycoach.at/wp-content/uploads/2020/05/Business-Continuity-menschen-durch-digitale-Kompetenz-ermutigen-digital-why-and-how-Workshops-Securitycoach-Helmut-Karas-Wien-Austria-768x768.png 768w, https://www.securitycoach.at/wp-content/uploads/2020/05/Business-Continuity-menschen-durch-digitale-Kompetenz-ermutigen-digital-why-and-how-Workshops-Securitycoach-Helmut-Karas-Wien-Austria-600x600.png 600w, https://www.securitycoach.at/wp-content/uploads/2020/05/Business-Continuity-menschen-durch-digitale-Kompetenz-ermutigen-digital-why-and-how-Workshops-Securitycoach-Helmut-Karas-Wien-Austria-36x36.png 36w, https://www.securitycoach.at/wp-content/uploads/2020/05/Business-Continuity-menschen-durch-digitale-Kompetenz-ermutigen-digital-why-and-how-Workshops-Securitycoach-Helmut-Karas-Wien-Austria-180x180.png 180w, https://www.securitycoach.at/wp-content/uploads/2020/05/Business-Continuity-menschen-durch-digitale-Kompetenz-ermutigen-digital-why-and-how-Workshops-Securitycoach-Helmut-Karas-Wien-Austria-705x705.png 705w, https://www.securitycoach.at/wp-content/uploads/2020/05/Business-Continuity-menschen-durch-digitale-Kompetenz-ermutigen-digital-why-and-how-Workshops-Securitycoach-Helmut-Karas-Wien-Austria-120x120.png 120w, https://www.securitycoach.at/wp-content/uploads/2020/05/Business-Continuity-menschen-durch-digitale-Kompetenz-ermutigen-digital-why-and-how-Workshops-Securitycoach-Helmut-Karas-Wien-Austria-450x450.png 450w" sizes="(max-width: 800px) 100vw, 800px" /></div></div></div></div>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-31rdqt-8458e102ee3146c11948cfa1552857a6">
.flex_column.av-31rdqt-8458e102ee3146c11948cfa1552857a6{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-31rdqt-8458e102ee3146c11948cfa1552857a6 av_one_full  avia-builder-el-2  el_after_av_one_full  el_before_av_one_full  first flex_column_div av-zero-column-padding  column-top-margin'     ><section  class='av_textblock_section av-k9mq9mgv-8f0d4bfb4e5e7162550a6f0a7c70af43 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h1>Business Continuity und die digitale Transformation</h1>
<h2>Wirtschaft für alle am Laufen halten</h2>
<p>Die Methode &#8222;Business Continuity Management&#8220; nutzen Unternehmen, die während der Bewältigung einer schwierigen Situation die Prozesse für ihre KundInnen bestmöglich aufrecht halten wollen.</p>
<p>Der Anspruch ist, KundInnen und PartnerInnen nicht zu lange warten zu lassen.</p>
<p>Unsere Partnerunternehmen brauchen Kontinuität. Unsere Wertschöpfungsketten sind nur so stark, wie wir gut auf einander Rücksicht nehmen. Es ist wichtig, niemanden in einer Kette zu verlieren.</p>
<h3>Business Continuity handelt vom klugen Management der Abhängigkeiten</h3>
<p>Was benötigen wir, was benötigen unsere PartnerInnen, um den Betrieb aufrecht zu halten?</p>
<p>Business Continuity ist auch 2024 eine zentrales Thema für die Gesellschaft. Die Wirtschaft ist an einem Wendepunkt, an dem Entschlossenheit zählt.</p>
<blockquote>
<p>Weitermachen = Weiter + Machen</p>
</blockquote>
<p>Niemand soll aus den Wertschöpfungen herausfallen, es wäre schade um gute Betriebe und Arbeitsplätze, die Familien erhalten.</p>
<p>Business Continuity kann man als gemeinsame Anstrengung verstehen. Wir wollen schließlich unseren Kindern eine funktionierende Wirtschaft übergeben, in der Jobs und Möglichkeiten bereit stehen.</p>
<h2>Wir ermutigen Menschen zur Kontinuität, zum Weitermachen</h2>
<p>2024 ist das Re-Design nach ESG und mit Security, mit KI und Risiko Management der wertschöpfenden Prozesse erste Priorität.</p>
<p>Es gibt viel zu tun. Viele großartige Themen, um im Markt vorne mit dabei zu sein.</p>
<p>Wir haben mehr Möglichkeiten als je zuvor.</p>
<p>Die Fülle wirkt für die einen ermutigend, für die anderen beängstigend. Der digitale Wandel ist schnell und volatil.</p>
<p>Wirtschaft ist ein wertvoller Prozess für die Gesellschaft: Menschen verdienen ihren Lebensunterhalt als ArbeitnehmerInnen oder UnternehmerInnen. Damit die Wirtschaft in einem gesunden Fluss bleibt, braucht es Menschen mit Zuversicht und positiven Visionen. Den Markt am Laufen zu halten, durch positive Aktivität und Resilienz, die Widerstandskraft im Umgang mit großen Herausforderungen.</p>
<p>Die digitalen Technologien stehen zur Verfügung, Menschen zu erreichen, Menschen zu inspirieren und sie zu einem aktiven Leben zu motivieren.</p>
<h2>Transformation ist &#8230;</h2>
<p>Transformation ist die Anpassung an die Umstände, um das Ziel zu erreichen.</p>
<p>Für die Transformation gibt Eva Splitek, eine erfahrene HR-Managerin ihr Mindest, Wissen und Können mit ihrer Webseite <a href="https://www.devsmartorg.at">DEVsmartORG</a> wertvolle Unterstützung</p>
<p>Wie beim Kochen: Man transformiert die Zutaten in eine neue Form. Transformation macht aus Hartweizengriesnudeln ein italienisches Gericht.</p>
<hr />
</div></section></div>
<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-6edl6t-12-20e8acbc49f3a7b12260c6b82e8f1826">
.flex_column.av-6edl6t-12-20e8acbc49f3a7b12260c6b82e8f1826{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-6edl6t-12-20e8acbc49f3a7b12260c6b82e8f1826 av_one_full  avia-builder-el-4  el_after_av_one_full  el_before_av_one_full  first flex_column_div av-zero-column-padding  column-top-margin'     ><style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-fttmt-11-5dc5db175d1dfa2cbb3b67b09375dbcc">
.avia-image-container.av-fttmt-11-5dc5db175d1dfa2cbb3b67b09375dbcc img.avia_image{
box-shadow:none;
}
.avia-image-container.av-fttmt-11-5dc5db175d1dfa2cbb3b67b09375dbcc .av-image-caption-overlay-center{
color:#ffffff;
}
</style>
<div  class='avia-image-container av-fttmt-11-5dc5db175d1dfa2cbb3b67b09375dbcc av-styling- av-hover-grow avia-align-center  avia-builder-el-5  avia-builder-el-no-sibling '   itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject" ><div class="avia-image-container-inner"><div class="avia-image-overlay-wrap"><img decoding="async" fetchpriority="high" class='wp-image-5673 avia-img-lazy-loading-not-5673 avia_image ' src="https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Transformation-durch-digitale-Kompetenz-für-Business-Continuity-digital-why-and-how-Workshops-by-Securitycoach-Helmut-Karas-Wien-Austria.png" alt='Digitale Transformation verbindet Bekanntes zu einer neuen Qualität : digital why and how' title='digitale-Transformation-durch-digitale-Kompetenz-für-Business-Continuity-digital-why-and-how-Workshops-by-Securitycoach-Helmut-Karas-Wien-Austria'  height="800" width="800"  itemprop="thumbnailUrl" srcset="https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Transformation-durch-digitale-Kompetenz-für-Business-Continuity-digital-why-and-how-Workshops-by-Securitycoach-Helmut-Karas-Wien-Austria.png 800w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Transformation-durch-digitale-Kompetenz-für-Business-Continuity-digital-why-and-how-Workshops-by-Securitycoach-Helmut-Karas-Wien-Austria-300x300.png 300w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Transformation-durch-digitale-Kompetenz-für-Business-Continuity-digital-why-and-how-Workshops-by-Securitycoach-Helmut-Karas-Wien-Austria-80x80.png 80w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Transformation-durch-digitale-Kompetenz-für-Business-Continuity-digital-why-and-how-Workshops-by-Securitycoach-Helmut-Karas-Wien-Austria-768x768.png 768w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Transformation-durch-digitale-Kompetenz-für-Business-Continuity-digital-why-and-how-Workshops-by-Securitycoach-Helmut-Karas-Wien-Austria-600x600.png 600w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Transformation-durch-digitale-Kompetenz-für-Business-Continuity-digital-why-and-how-Workshops-by-Securitycoach-Helmut-Karas-Wien-Austria-36x36.png 36w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Transformation-durch-digitale-Kompetenz-für-Business-Continuity-digital-why-and-how-Workshops-by-Securitycoach-Helmut-Karas-Wien-Austria-180x180.png 180w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Transformation-durch-digitale-Kompetenz-für-Business-Continuity-digital-why-and-how-Workshops-by-Securitycoach-Helmut-Karas-Wien-Austria-705x705.png 705w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Transformation-durch-digitale-Kompetenz-für-Business-Continuity-digital-why-and-how-Workshops-by-Securitycoach-Helmut-Karas-Wien-Austria-120x120.png 120w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Transformation-durch-digitale-Kompetenz-für-Business-Continuity-digital-why-and-how-Workshops-by-Securitycoach-Helmut-Karas-Wien-Austria-450x450.png 450w" sizes="(max-width: 800px) 100vw, 800px" /></div></div></div></div></p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-31rdqt-10-3764762d545972f0279b727fae236fa3">
.flex_column.av-31rdqt-10-3764762d545972f0279b727fae236fa3{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-31rdqt-10-3764762d545972f0279b727fae236fa3 av_one_full  avia-builder-el-6  el_after_av_one_full  el_before_av_one_full  first flex_column_div av-zero-column-padding  column-top-margin'     ><section  class='av_textblock_section av-k9mq9mgv-9-7e675ee6f0c243bd8bceef62d5689133 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h2>Die digitale Transformation stellt den Werkzeugkasten für Business Continuity</h2>
<h3>Abstand halten und trotzdem im Geschäft bleiben ist die Devise 2020</h3>
<p>Die Menschen haben den Wunsch nach Normalität.</p>
<p>Die Unternehmen, die sich diesem Wunsch der KundInnen zügig annehmen, haben gute Chancen. Business Continuity zur ersten Priorität zu machen, ist der Schlüssel. Denn Business Continuity ist auch KundInnen-Zentrierung: Business zuerst bedeutet KundInnen zuerst, alles andere später.</p>
<p>Einige Unternehmen gehen mit gutem Beispiel voran.</p>
<h2>Drei Beispiele für Initiativen für Business Continuity in Zeiten der Veränderung</h2>
<h2>Beispiel 1: Das MuTh fragt nach der Stimmung</h2>
<p>Das <a href="https://muth.at">MuTh</a> ist das MusikTheater in Wien, die Stammbühne der Wiener Sängerknaben. Ein behutsames Nachfragen nach den Plänen für den Herbst 2020, wie es das MuTh mit diesem Text demonstriert:</p>
<p>Zitat aus dem Newsletter:</p>
<blockquote type="cite" class="">
<div class="">
<table width="100%" cellpadding="0" cellspacing="0" border="0" bgcolor="white">
<tbody class="">
<tr class="">
<td width="100%" valign="top" align="center" class="padding-container">
<table width="600" cellpadding="0" cellspacing="0" border="0" align="center" class="wrapper">
<tbody class="">
<tr class="">
<td class="">
<table cellpadding="0" cellspacing="0" border="0">
<tbody class="">
<tr class="">
<td class="card-1" width="100%" valign="top" align="center">
<table width="600" cellpadding="0" cellspacing="0" border="0" align="center" class="wrapper" bgcolor="#ffffff">
<tbody class="">
<tr class="">
<td align="center" class="">
<table width="600" cellpadding="0" cellspacing="0" border="0" class="container">
<tbody class="">
<tr class="">
<td class="td-padding" align="left">Wir überlegen gerade, ob Sie, liebes Publikum, im September schon wieder genügend neugierig sein werden, Lust haben werden und, ja, auch mutig sein werden, sich wieder in einem geschlossenen Raum der Musik und der Kunst zu widmen? <br class="" />Selbstverständlich werden wir alle gebotenen Maßnahmen treffen um einer erneuten Ausbreitung des Corona-Virus Einhalt zu gebieten, Sie werden in erforderlichem Abstand zueinander sitzen, es werden genügend Masken vorhanden sein, ebenso wird Desinfektionsmittel bereitstehen. <br class="" />Wie geht es Ihnen, bei der Freude auf Neues? Auf unser altbewährtes und neues Programm? Oder wollen Sie lieber noch ein bisschen warten?</td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
</div>
</blockquote>
<p>Charmant formuliert, finden Sie nicht?</p>
<h2>Beispiel 2: Das Kupfer-Dachl macht &#8222;Haubenküche2Go&#8220;</h2>
<p>Ein 3-Haubenlokal, das <a href="https://shop.görg.at">&#8222;Kupfer-Dachl&#8220;</a> in Katzelsdorf bei Wiener Neustadt, das digital ganz am Anfang steht, hat sich entschlossen, den Lockdown zu nutzen, um einen Webshop zu probieren. Aus dem Programm Haubenküche2Go gibt es eine Menge Erkenntnisse, was alles zu bedenken ist:</p>
<p>Von den Keywords für die Suchmaschine, über den Newsletter, der die Adressen liefern muss bis zu den gewünschten Abhol- und Bezahlmöglichkeiten. Erste Erfahrungen mit der digitalen Erreichbarkeit der eigenen Zielgruppe.</p>
<p>Es ist ungewohnt für die Neustarter, dieses &#8222;Business Continuity mit Hilfe digitaler Transformation&#8220;, aber die Köche wissen aus ihrer Berufserfahrung: Es dauert lange, bis man zu den Besten gehört. Deshalb muss entschlossen begonnen werden.</p>
<h2>Beispiel 3: Das Porgy&amp; Bess macht Live-Stream &#8222;the show must go on(line)&#8220;</h2>
<p>Einer der besten Jazz-Clubs Europas, das Porgy &amp; Bess in Wien, hat wie viele andere Kulturbetriebe notgedrungen geschlossen.</p>
<p>Aber <a href="https://www.porgy.at/page/team/">Christoph Huber und sein erstklassiges Team</a> wollen etwas bieten. Christoph Huber sieht seine Mission in der Vermittlung zwischen KünstlerInnen und Publikum. Business Continuity für Unterhaltung in einer Zeit, wo vielleicht die eigenen vier Wände langsam zu eng werden könnten.</p>
<p>In einer Kooperation mit dem Medienlabor der Akademie der bildenden Künste gibt es jeden Donnerstag und jeden Samstag einen <a href="http://porgy.at/events/upcoming">Live-Stream</a> für Jazzbegeisterte. Die Künstler und die MitarbeiterInnen im Porgy werden bezahlt, für die ZuschauerInnen gibt es die Möglichkeit für &#8222;pay-as-you-wish&#8220;.</p>
<p>Zu beobachten ist eine wirklich bemerkenswerte Entwicklung: Christoph Huber und die MusikerInnen lernen mit dem leeren Saal, ohne Applaus (und doch immer vor über 100 Gästen vor den Bildschirmen) umzugehen. War es am Anfang schwierig für die SprecherInnen, ohne Feedback anzusagen, ist inzwischen ein cooles Selbstverständnis eingekehrt.</p>
<p>Auch hier eine beachtliche Lernkurve mit viel Wortwitz und Courage, die vom Publikum belohnt wird.</p>
<hr />
</div></section></div>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-6edl6t-8-2de8442067244e140e10c6b11a20ad1e">
.flex_column.av-6edl6t-8-2de8442067244e140e10c6b11a20ad1e{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-6edl6t-8-2de8442067244e140e10c6b11a20ad1e av_one_full  avia-builder-el-8  el_after_av_one_full  el_before_av_one_full  first flex_column_div av-zero-column-padding  column-top-margin'     ><style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-fttmt-7-4a96f09535214a8f88dd1d449db4081f">
.avia-image-container.av-fttmt-7-4a96f09535214a8f88dd1d449db4081f img.avia_image{
box-shadow:none;
}
.avia-image-container.av-fttmt-7-4a96f09535214a8f88dd1d449db4081f .av-image-caption-overlay-center{
color:#ffffff;
}
</style>
<div  class='avia-image-container av-fttmt-7-4a96f09535214a8f88dd1d449db4081f av-styling- av-hover-grow avia-align-center  avia-builder-el-9  avia-builder-el-no-sibling '   itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject" ><div class="avia-image-container-inner"><div class="avia-image-overlay-wrap"><img decoding="async" fetchpriority="high" class='wp-image-5683 avia-img-lazy-loading-not-5683 avia_image ' src="https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Business-Continuity-ist-Fortsetzung-des-Business-mit-besten-Mitteln-aus-digitaler-Transformation-Securitycoach-Helmut-Karas-Wien-Austria-digital-why-and-how-workshops.png" alt='Business Continuity mit den besten Mitteln digitaler Transformation' title='digitale-Kompetenz-Business-Continuity-ist-Fortsetzung-des-Business-mit-besten-Mitteln-aus-digitaler-Transformation-Securitycoach-Helmut-Karas-Wien-Austria-digital-why-and-how-workshops'  height="800" width="800"  itemprop="thumbnailUrl" srcset="https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Business-Continuity-ist-Fortsetzung-des-Business-mit-besten-Mitteln-aus-digitaler-Transformation-Securitycoach-Helmut-Karas-Wien-Austria-digital-why-and-how-workshops.png 800w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Business-Continuity-ist-Fortsetzung-des-Business-mit-besten-Mitteln-aus-digitaler-Transformation-Securitycoach-Helmut-Karas-Wien-Austria-digital-why-and-how-workshops-300x300.png 300w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Business-Continuity-ist-Fortsetzung-des-Business-mit-besten-Mitteln-aus-digitaler-Transformation-Securitycoach-Helmut-Karas-Wien-Austria-digital-why-and-how-workshops-80x80.png 80w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Business-Continuity-ist-Fortsetzung-des-Business-mit-besten-Mitteln-aus-digitaler-Transformation-Securitycoach-Helmut-Karas-Wien-Austria-digital-why-and-how-workshops-768x768.png 768w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Business-Continuity-ist-Fortsetzung-des-Business-mit-besten-Mitteln-aus-digitaler-Transformation-Securitycoach-Helmut-Karas-Wien-Austria-digital-why-and-how-workshops-600x600.png 600w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Business-Continuity-ist-Fortsetzung-des-Business-mit-besten-Mitteln-aus-digitaler-Transformation-Securitycoach-Helmut-Karas-Wien-Austria-digital-why-and-how-workshops-36x36.png 36w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Business-Continuity-ist-Fortsetzung-des-Business-mit-besten-Mitteln-aus-digitaler-Transformation-Securitycoach-Helmut-Karas-Wien-Austria-digital-why-and-how-workshops-180x180.png 180w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Business-Continuity-ist-Fortsetzung-des-Business-mit-besten-Mitteln-aus-digitaler-Transformation-Securitycoach-Helmut-Karas-Wien-Austria-digital-why-and-how-workshops-705x705.png 705w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Business-Continuity-ist-Fortsetzung-des-Business-mit-besten-Mitteln-aus-digitaler-Transformation-Securitycoach-Helmut-Karas-Wien-Austria-digital-why-and-how-workshops-120x120.png 120w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Business-Continuity-ist-Fortsetzung-des-Business-mit-besten-Mitteln-aus-digitaler-Transformation-Securitycoach-Helmut-Karas-Wien-Austria-digital-why-and-how-workshops-450x450.png 450w" sizes="(max-width: 800px) 100vw, 800px" /></div></div></div></div>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-31rdqt-6-ec251c4f780837c56f4b9d4b7a2609ce">
.flex_column.av-31rdqt-6-ec251c4f780837c56f4b9d4b7a2609ce{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-31rdqt-6-ec251c4f780837c56f4b9d4b7a2609ce av_one_full  avia-builder-el-10  el_after_av_one_full  el_before_av_one_full  first flex_column_div av-zero-column-padding  column-top-margin'     ><section  class='av_textblock_section av-k9mq9mgv-5-62138afa4e74fe7aadf4e18add965adc '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h2>Die digitale Transformation des Unternehmens ist die Antwort auf den digitalen Wandel der Welt</h2>
<h3>Business Continuity ist die Fortsetzung von Business mit den besten verfügbaren Methoden</h3>
<p>Vor dem digitalen Wandel hatten die KundInnen wesentlich weniger Auswahl.</p>
<p>Es war ein &#8222;Verkäufermarkt&#8220;. Die Anbieter hatten wenig Konkurrenz und weniger Druck. Ausserdem war vor dem Aufkommen von Amazon-Markt und Google-SEO alles etwas langsamer. Nicht jeder Trend landete bei den KundInnen.</p>
<p>Inzwischen ist das Business Europa-weit versandtauglich und die Suche in Google bringt auf den ersten beiden Seiten viele AnbieterInnen aus dem Ausland.</p>
<p>Nun haben wir eine Käufermarkt.</p>
<p>Die KundInnen haben für viele Themen sehr gute, spezialisierte Anbieterinnen. Das Niveau ist gestiegen und es wird weiter steigen.</p>
<p>Diese ständige Verbesserung sollte man weniger als Stress, sondern mehr wie eine sportliche Herausforderung betrachten. Teams, die in einem Wettbewerb stehen und gute Leistung bringen, sind zufriedener und motivierter.</p>
<h3>Digitale Transformation des Unternehmens ist die Anpassung an den Käufermarkt</h3>
<p>Die Anpassung an den digitalen Wandel, an diesen Käufermarkt, ist die Aufgabe, die nun entschlossen gestartet werden sollte.</p>
<p>Wenn es früher reichte, dass die Menschen wussten, dass es Ihr Geschäft gibt, müssen Sie heute ständig daran arbeiten, dass die Menschen wissen, dass Ihr Angebot besser ist, als das der weltweiten Mitbewerber.</p>
<p>Jedes Unternehmen sollte so aufgestellt sein, dass digital wesentliche Themen mindestens 1 mal im Monat beurteilt werden. Bereits die Auswahl der &#8222;digital wesentlichen Themen&#8220; = die digitale Strategie ist das erste wesentliche Thema.</p>
<blockquote>
<p>Die Qualität macht den Unterschied im digitalen Raum</p>
</blockquote>
<p>Wir haben oben schon gelesen: Die spezialisierten Nischenanbieter verwöhnen die KundInnen mit immer höherer Qualität. Diese Qualität muss man bringen, damit das Geschäft, die &#8222;Business Continuity&#8220; aufrecht bleibt.</p>
<h2>Digitale Strategie &amp; digitaler Auftritt sind die Grundlage von Business Continuity und Transformation</h2>
<p>Die Qualität der &#8222;digitalen Existenz&#8220; (Webseite, Google MyBusiness) und die digitale Findbarkeit (für Ihre Keywords) sollte passen. Die digitale Attraktivität darf dabei nicht leiden, denn was bringt ein Besuch der Zielgruppe auf der Webseite, wenn diese nicht genau den Eindruck erzeugt, den die Zielgruppe toll findet?</p>
<p>Es ist eine überschaubar kurze Liste <a href="https://www.securitycoach.at/digitale-kompetenz-check-fuer-unternehmen/">digitaler Kompetenzen</a>, die ein Unternehmen für die digitale Transformation berücksichtigen muss.</p>
<p>Und wie bekommt man diese Themen im Unternehmen auf ein wettbewerbstaugliches Niveau?</p>
<p>Wie alle Themen: Indem die Unternehmensleitung ein Ziel entwickelt und jemanden beauftragt, sich darum zu kümmern. Wie zB ein Business Continuity Manager es macht.</p>
<h2>Was macht ein Business Continuity Manager?</h2>
<p>Eine Person, die sich um ein Thema kümmert, macht 10 Dinge.</p>
<p>Nur 10.</p>
<p>Woher ich das weiß?</p>
<p>Weil ich für meinen Job als Qualitätsmanager nur diese 10 Dinge organisieren musste. Und in meinem Job als Chief Security Officer habe ich die selben 10 Dinge gemacht. Und als Manager für Betriebswirtschaft habe ich wieder die selben 10 Dinge getan.</p>
<p>Wer wissen will, welche 10 Dinge das sind, kann mir gerne schreiben. Es sind keine Geheimnisse.</p>
<p>Wichtig zu wissen ist, es sind nur 10 Dinge: Und wer ein Thema wie die Transformation oder Business Continuity oder den digitalen Auftritt oder die digitale Strategie managen will, hat damit eine charmante Lösung.</p>
<h2>Digitale Transformation ist Anpassung an den digitalen Wandel</h2>
<p>Unternehmen, die sich an den Wandel anpassen, sind weit leistungsfähiger. Es geht nicht um &#8222;wir sind digital&#8220;, es geht um Leistung. KundInnen interessiert nicht, was sich Unternehmen selbst an Eigenschaften zuschreiben. KundInnen wollen die beste Leistung. Und diese beste Leistung gelingt erstaunlich einfach, wenn man diese Anpassung, diese Transformation an den Wandel umsetzt.</p>
<p>Entscheidend ist Ambition und Entschlossenheit. Wie im Spitzensport:</p>
<p>Wie gut sind Ihre Methoden (=die Mittel, die Ihnen die Transformation gibt)?</p>
<p>Wie hart arbeiten Sie an Ihrer Leistung (= Ihre Ambition)?</p>
<p>Wann starten Sie mit Ihrer Transformation (= Ihre Entschlossenheit)?</p>
<hr />
<h2>Digitale Transformation beginnt mit digitaler Strategie</h2>
<p>Warum? Weil sie extrem hilfreich ist. Für alle im Unternehmen. Viele Unternehmen brauchten bisher keine Strategie. Für die digitale Welt ist sie sehr wertvoll. Sie funktioniert wie ein Kochrezept. In den Händen eines guten Kochs wird aus einem Rezept ein Erlebnis für KundInnen, neudeutsch &#8222;Customer eXperience CX&#8220;.</p>
<p>Zerbrechen Sie sich nicht lange den Kopf, wie Sie eine Strategie machen.</p>
<p>Reden wir einfach darüber und dann können Sie entscheiden, was Sie tun wollen.</p>
<hr />
</div></section></div>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-6edl6t-4-956809c0829537d413b0d094a7c03d6b">
.flex_column.av-6edl6t-4-956809c0829537d413b0d094a7c03d6b{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-6edl6t-4-956809c0829537d413b0d094a7c03d6b av_one_full  avia-builder-el-12  el_after_av_one_full  el_before_av_one_full  first flex_column_div av-zero-column-padding  column-top-margin'     ><style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-fttmt-3-13bed8576b9c9ebf3982bf4ab13b8e1e">
.avia-image-container.av-fttmt-3-13bed8576b9c9ebf3982bf4ab13b8e1e img.avia_image{
box-shadow:none;
}
.avia-image-container.av-fttmt-3-13bed8576b9c9ebf3982bf4ab13b8e1e .av-image-caption-overlay-center{
color:#ffffff;
}
</style>
<div  class='avia-image-container av-fttmt-3-13bed8576b9c9ebf3982bf4ab13b8e1e av-styling- av-hover-grow avia-align-center  avia-builder-el-13  avia-builder-el-no-sibling '   itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject" ><div class="avia-image-container-inner"><div class="avia-image-overlay-wrap"><img decoding="async" fetchpriority="high" class='wp-image-5685 avia-img-lazy-loading-not-5685 avia_image ' src="https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Strategie-Neustart-digitale-Transformation-Helmut-Karas-Securitycoach-digital-why-and-how-Workshops-Wien-Austria.png" alt='Digitale Transformation beginnt mit digitaler Strategie' title='digitale-Kompetenz-Strategie-Neustart-digitale-Transformation-Helmut-Karas-Securitycoach-digital-why-and-how-Workshops-Wien-Austria'  height="800" width="800"  itemprop="thumbnailUrl" srcset="https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Strategie-Neustart-digitale-Transformation-Helmut-Karas-Securitycoach-digital-why-and-how-Workshops-Wien-Austria.png 800w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Strategie-Neustart-digitale-Transformation-Helmut-Karas-Securitycoach-digital-why-and-how-Workshops-Wien-Austria-300x300.png 300w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Strategie-Neustart-digitale-Transformation-Helmut-Karas-Securitycoach-digital-why-and-how-Workshops-Wien-Austria-80x80.png 80w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Strategie-Neustart-digitale-Transformation-Helmut-Karas-Securitycoach-digital-why-and-how-Workshops-Wien-Austria-768x768.png 768w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Strategie-Neustart-digitale-Transformation-Helmut-Karas-Securitycoach-digital-why-and-how-Workshops-Wien-Austria-600x600.png 600w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Strategie-Neustart-digitale-Transformation-Helmut-Karas-Securitycoach-digital-why-and-how-Workshops-Wien-Austria-36x36.png 36w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Strategie-Neustart-digitale-Transformation-Helmut-Karas-Securitycoach-digital-why-and-how-Workshops-Wien-Austria-180x180.png 180w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Strategie-Neustart-digitale-Transformation-Helmut-Karas-Securitycoach-digital-why-and-how-Workshops-Wien-Austria-705x705.png 705w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Strategie-Neustart-digitale-Transformation-Helmut-Karas-Securitycoach-digital-why-and-how-Workshops-Wien-Austria-120x120.png 120w, https://www.securitycoach.at/wp-content/uploads/2020/05/digitale-Kompetenz-Strategie-Neustart-digitale-Transformation-Helmut-Karas-Securitycoach-digital-why-and-how-Workshops-Wien-Austria-450x450.png 450w" sizes="(max-width: 800px) 100vw, 800px" /></div></div></div></div>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-31rdqt-2-37759b68ce99ab28a13668c042e0583f">
.flex_column.av-31rdqt-2-37759b68ce99ab28a13668c042e0583f{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-31rdqt-2-37759b68ce99ab28a13668c042e0583f av_one_full  avia-builder-el-14  el_after_av_one_full  avia-builder-el-last  first flex_column_div av-zero-column-padding  column-top-margin'     ><section  class='av_textblock_section av-k9mq9mgv-1-7de4fff720f2d92ec6fa6d130b4ef1e1 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h2 style="text-align: center;">Starten statt Warten</h2>
<p style="text-align: center;">2020 belohnt die Aktiven.</p>
<p style="text-align: center;">Ihr Team freut sich auf Business Continuity und auf Ihre Ideen für Ihre digitale Transformation. Es ist einfacher als Sie denken.</p>
<p><a href="https://www.securitycoach.at/kontakt-wien-noe/"><img decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2019/10/Digitale-Kompetenz-und-Transformation-besprechen-Helmut-Karas-Securitycoach-Wien-Austria-Workshops.jpg" alt="Sie klicken und wir reden" width="300" height="100" class="aligncenter wp-image-4801 size-full" /></a></p>
<hr />
</div></section></div>
<p>Der Beitrag <a href="https://www.securitycoach.at/sicherheitsmanagement/business-continuity-und-die-digitale-transformation/">Business Continuity und die digitale Transformation</a> erschien zuerst auf <a href="https://www.securitycoach.at">digital : why and how</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securitycoach.at/sicherheitsmanagement/business-continuity-und-die-digitale-transformation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Der einfache Weg zur DSGVO (eine Schritt für Schritt Anleitung)</title>
		<link>https://www.securitycoach.at/datenschutz/der-einfache-weg-zur-dsgvo-eine-schritt-fuer-schritt-anleitung/</link>
					<comments>https://www.securitycoach.at/datenschutz/der-einfache-weg-zur-dsgvo-eine-schritt-fuer-schritt-anleitung/#respond</comments>
		
		<dc:creator><![CDATA[helmut]]></dc:creator>
		<pubDate>Sun, 29 Oct 2017 23:39:09 +0000</pubDate>
				<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenschutzgrundverordnung]]></category>
		<guid isPermaLink="false">https://www.securitycoach.at/?p=3349</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.securitycoach.at/datenschutz/der-einfache-weg-zur-dsgvo-eine-schritt-fuer-schritt-anleitung/">Der einfache Weg zur DSGVO (eine Schritt für Schritt Anleitung)</a> erschien zuerst auf <a href="https://www.securitycoach.at">digital : why and how</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section  class='av_textblock_section av-kv0z0mzf-891bca4bf5e941ea7f7c6065a7c7ca2d '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h1>Der einfache Weg zur DSGVO</h1>
<p>Datenschutz schafft Vertrauen zwischen Betroffenen und Unternehmen.</p>
<p>Datenschutz besteht aus 3 Teilen:</p>
<p><img decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2017/10/Datenschutz-besteht-aus-Transparenz-Rechtmaessigkeit-Sicherheit-Helmut-Karas-Securitycoach-Wien-Austria.png" alt="Datenschutz besteht aus drei Themen: Transparenz, Rechtmässigkeit und Sicherheit" width="1400" height="425" class="alignnone size-full wp-image-4520" srcset="https://www.securitycoach.at/wp-content/uploads/2017/10/Datenschutz-besteht-aus-Transparenz-Rechtmaessigkeit-Sicherheit-Helmut-Karas-Securitycoach-Wien-Austria.png 1400w, https://www.securitycoach.at/wp-content/uploads/2017/10/Datenschutz-besteht-aus-Transparenz-Rechtmaessigkeit-Sicherheit-Helmut-Karas-Securitycoach-Wien-Austria-300x91.png 300w, https://www.securitycoach.at/wp-content/uploads/2017/10/Datenschutz-besteht-aus-Transparenz-Rechtmaessigkeit-Sicherheit-Helmut-Karas-Securitycoach-Wien-Austria-768x233.png 768w, https://www.securitycoach.at/wp-content/uploads/2017/10/Datenschutz-besteht-aus-Transparenz-Rechtmaessigkeit-Sicherheit-Helmut-Karas-Securitycoach-Wien-Austria-1030x313.png 1030w, https://www.securitycoach.at/wp-content/uploads/2017/10/Datenschutz-besteht-aus-Transparenz-Rechtmaessigkeit-Sicherheit-Helmut-Karas-Securitycoach-Wien-Austria-600x182.png 600w, https://www.securitycoach.at/wp-content/uploads/2017/10/Datenschutz-besteht-aus-Transparenz-Rechtmaessigkeit-Sicherheit-Helmut-Karas-Securitycoach-Wien-Austria-705x214.png 705w, https://www.securitycoach.at/wp-content/uploads/2017/10/Datenschutz-besteht-aus-Transparenz-Rechtmaessigkeit-Sicherheit-Helmut-Karas-Securitycoach-Wien-Austria-450x137.png 450w, https://www.securitycoach.at/wp-content/uploads/2017/10/Datenschutz-besteht-aus-Transparenz-Rechtmaessigkeit-Sicherheit-Helmut-Karas-Securitycoach-Wien-Austria-1320x401.png 1320w" sizes="(max-width: 1400px) 100vw, 1400px" /></p>
<p>Die Aufregung hat sich gelegt.</p>
<p>Daten sind Werte und guter Datenschutz erlaubt Unternehmen, mit personenbezogenen Daten zu arbeiten.</p>
<p>Es gibt den einfachen Weg zur DSGVO. Auch für Unternehmen mit Risikodaten.</p>
<p>Inzwischen gibt es Urteile der Datenschutzbehörden zum neuen Datenschutz, die Rechtssicherheit schaffen. In Österreich finden Sie diese Urteile hier: <a href="https://www.ris.bka.gv.at/Dsk/">Rechtsinformationssystem RIS</a></p>
<h2>Die häufigste Frage zur DSGVO: Was muss ich konkret tun?</h2>
<h3>Datenschutz verstehen</h3>
<p><strong>Verstehen</strong> ist wichtig.</p>
<p>Wenn sich alle im Team auskennen, gelingt der Datenschutz sehr einfach.</p>
<blockquote>
<p>Auskennen hilft</p>
</blockquote>
<p>Lesen Sie die DSGVO oder lassen Sie sich erklären, was wichtig ist.</p>
<p>Lassen Sie sich zeigen, wieviel nicht wichtig ist.</p>
<p>Zum Beispiel sind nur die ersten 49 von den 99 Artikeln für Unternehmen wichtig.</p>
<p>Toll oder? Sie haben gerade die unwichtige Hälfte erledigt.</p>
<p>Die DSGVO ist durchaus verständlich geschrieben.</p>
<p>Manche Branchen haben mehr Verantwortung: Psychiater haben andere Daten als Elektrogeschäfte.</p>
<p>Der beste Link zur lesbaren Variante: <a href="https://dsgvo-gesetz.de/">DSGVO-Gesetz.de</a></p>
<p>Was ist sonst noch wichtig?</p>
<h2>Die Grundlagen des Datenschutzes</h2>
<p>Die wichtigen Artikel sind:</p>
<p>Artikel 5 und 6: <strong>Grundsätze</strong> und <strong>Rechtmässigkeit. </strong>Sie brauchen die beiden Artikel 5 und 6 bei der Transparenzpflicht nach Artikel 12, 13 und 14</p>
<p>Artikel 7 erklärt, was eine <strong>Einwilligung</strong> bedeutet und wie man das einfach schafft</p>
<p>Artikel 9 erklärt, welche 10 Daten-Arten die &#8222;<strong>Daten besonderer Kategorien</strong>&#8220; sind, die strengeren Auflagen unterliegen</p>
<p>Artikel 12, 13 und 14 fordern die <strong>Information</strong> der Betroffenen bei der Erhebung der Daten. Gute Beispiele zeigen, wie das gelingt</p>
<p>Artikel 15 bis 22 beschreiben die <strong>Rechte</strong> der Betroffenen. Diese Rechte sind bei allen Unternehmen die selben</p>
<p>Der Artikel 25 fordert <strong>Datenschutz durch Technik</strong>, das ist hilfreich beim Einkauf</p>
<p>Der Artikel 28 regelt die Beziehung zu <strong>Auftragsverarbeitern</strong>, die mit Ihren Daten arbeiten. Sie machen einen <strong>Vertrag</strong> aus einer Vorlage &#8211; fertig</p>
<p>Artikel 30 beschreibt das <strong>Verzeichnis der Verarbeitungen</strong>. Das Verzeichnis ist die Basis aller Ihrer Überlegungen</p>
<p>Der Artikel 32 fordert den <strong>Schutz der Daten</strong> durch technische und organisatorische Maßnahmen. Wir nehmen die Maßnahmen, die bereits vorhanden sind und bestätigen deren Angemessenheit</p>
<p>Die Artikel 33 und 34 regeln die Pflichten beim <strong>Datenschutz-Verlust</strong>, beim &#8222;Data-Breach&#8220;.</p>
<p>Die Artikel 44-49 regeln den Umgang mit Daten <strong>ausserhalb des Europäischen Wirtschaftsraums</strong>. Also zB internationale Spedition, Reisedaten, Cloud oder die Nutzung von Software, die Daten nach ausserhalb der EU bringt und welche Regeln hier gelten.</p>
<h2>Die 5 Themen Ihres DSGVO-Projektes</h2>
<h3><img decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-Projekt-Bausteine-DSGVO-Securitycoach-Wien-NOE.jpg" alt="" width="794" height="163" class="alignnone size-full wp-image-3366" srcset="https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-Projekt-Bausteine-DSGVO-Securitycoach-Wien-NOE.jpg 794w, https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-Projekt-Bausteine-DSGVO-Securitycoach-Wien-NOE-300x62.jpg 300w, https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-Projekt-Bausteine-DSGVO-Securitycoach-Wien-NOE-768x158.jpg 768w, https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-Projekt-Bausteine-DSGVO-Securitycoach-Wien-NOE-600x123.jpg 600w, https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-Projekt-Bausteine-DSGVO-Securitycoach-Wien-NOE-705x145.jpg 705w, https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-Projekt-Bausteine-DSGVO-Securitycoach-Wien-NOE-450x92.jpg 450w" sizes="(max-width: 794px) 100vw, 794px" /></h3>
<h3>1) Das Verzeichnis der Verarbeitungen erstellen</h3>
<p>Machen Sie eine Liste aller <a href="https://eu-datenschutz-grundverordnung.net/verarbeitung-nach-dem-grundsatz-der-zweckbindung/">Zwecke</a>, für die Sie personenbezogene Daten verwenden. Ein Verzeichnis ist in wenigen Stunden fertig.</p>
<p>Das Verzeichnis hat 2 Teile:</p>
<ol>
<li>Sie führen ein Verzeichnis für die Verarbeitungen, in denen Sie als Verantwortliche(r) über &#8222;Zwecke und Mittel der Verarbeitung&#8220; entscheiden.</li>
<li>Sie führen ein Verzeichnis für die Verarbeitungen, in denen Sie als Auftragsverarbeiter für andere Verantwortliche tätig werden.</li>
</ol>
<h3>2) Die Datenschutzerklärung schafft Transparenz</h3>
<p>Transparenzpflicht Artikel 12/13/14: Betroffene haben das Recht, bei Erhebung der Daten zu erfahren, für welche Zwecke und wie Daten verarbeitet werden.</p>
<p>Damit Betroffene lesen können, was Sie mit ihren Daten tun, ist die Datenschutzerklärung ein guter Platz.<br />
Dort können Sie auch die Rechte für die Betroffenen erklären.</p>
<p>Die Datenschutzerklärung soll alle Informationen zum Umgang mit personenbezogenen Daten (zB Zwecke der Verarbeitung, die Dauer, die Rechte der Betroffenen, den Umgang mit Cookies und Social Media Plugins) enthalten. Leicht findbar auf Ihrer Webseite.<br />
Ein gutes Beispiel, wie das aussehen kann: <a href="https://drschwenke.de/datenschutz" target="_blank" rel="noopener noreferrer">https://drschwenke.de/datenschutz</a></p>
<p>Bei diesem hervorragenden Juristen finden Sie auch einen Generator, um eine Datenschutzerklärung zu erhalten, die genau auf Ihre Funktionen zugeschnitten ist.</p>
<h3>3) Die Risikobewertung hilft, die Angemessenheit des Schutzes zu klären</h3>
<p>Vielleicht sind Sie Gewerbetreibende und haben nur Buchhaltungsdaten und MitarbeiterInnendaten. Wie können Sie das Risiko bewerten?</p>
<p>Eine einfache Methode ist die <strong>Klassifizierung der Daten</strong> nach den Auswirkungen für die Betroffenen, wenn die Daten in falsche Hände kommen. Mit dieser Methode stellen wir fest, ob Sie eine professionelle Risikobewertung benötigen. Diese zweite Methode ist ebenfalls einfach: Sie verwendet die 18 Risiken des Erwägungsgrundes 75 aus der DSGVO.</p>
<p>Bei den meisten Daten ist das Risiko gering. Es kommt aber immer auf den Kontext an. Natürlich gibt es Daten, die ein Risiko für Betroffene darstellen, zB. Kreditkartendaten, Bonitätsauskünfte oder Bewerbungsdaten von Menschen, die noch in einem aufrechten Dienstverhältnis stehen. Wer sich bei Ihnen bewirbt, möchte nicht, dass der Chef davon erfährt.</p>
<p>Die Schritt-für-Schritt-Anleitung gibt es im Handbuch, das Sie von mir bekommen, fertig zur Anwendung.</p>
<h3>4) Verträge regeln Auftragsverarbeitung</h3>
<p>Wenn Sie anderen Unternehmen Daten zur Verarbeitung im Auftrag übergeben, für die Sie verantwortlich sind, macht man einen Vertrag, der den Umgang mit personenbezogenen Daten regelt. Letztendlich haben Sie ja die Verantwortung, dass mit den Daten nichts passiert. Sie müssen Ihre Dienstleister vertraglich binden. Dieser Vertrag besteht aus 10 Themen und ist eine Checkliste, in der alle Aspekte enthalten sind und den Sie wie einen Fragebogen an Ihre Leistungsvereinbarungen anpassen. Keine große Sache.</p>
<p>Für alle amerikanischen Dienstleistungen verwenden wir seit dem Ende von Privacy Shield die &#8222;Standard Contractual Clauses&#8220; der EU, die Sie hier finden: <a href="https://ec.europa.eu/info/law/law-topic/data-protection/international-dimension-data-protection/standard-contractual-clauses-scc/standard-contractual-clauses-international-transfers_de">Standard Vertrags Klauseln = Standard Contractual Clauses</a></p>
<p>Für Ihre MitarbeiterInnen gibt es Verschwiegenheitsklauseln für den Dienstvertrag und leicht verständliche Erklärungen.</p>
<p>Ich liefere Ihnen alles, was sie zum Datenschutz wissen müssen.</p>
<h3>5) Maßnahmen zum Schutz der Daten</h3>
<p>Es gibt eine Vielzahl passender TOM = &#8222;technische und organisatorische Maßnahmen&#8220;, die Sie zum Schutz der Daten ergreifen können, um das Risiko auf ein angemessenes Maß zu senken. Ich habe sehr gute Erfahrungen mit einem Katalog aller möglichen technischen und organisatorischen Maßnahmen. Sie wählen, was Sie benötigen.</p>
<p>Einfache Regeln für die MitarbeiterInnen, wie man sicher mit IT umgeht, sind zB hilfreich und wichtig. Die überwiegende Mehrheit der Schutzverletzungen passieren nicht durch Hacker, es sind Missverständnisse oder Fehler aus einem Mangel an Wissen.</p>
<blockquote>
<p>Einfache Regeln helfen Ihrem Team</p>
</blockquote>
<p>Um den Nachweis der Vertraulichkeit erbringen zu können, müssen MitarbeiterInnen zur Verschwiegenheit verpflichtet werden. Der richtige Umgang mit Passworten stellt sicher, dass nur Befugte Zugriff haben.</p>
<p>Der Beleg, dass Ihre Maßnahmen &#8222;angemessen&#8220; sind, führen wir mit der <strong>Evidenz</strong> (welche Abweichungen gibt es?) und der <strong>Risikobewertung des Impacts</strong> (was würde ein Risikoeintritt für die betroffene Person konkret bedeuten?).</p>
<h4>Awareness, die organisatorische Maßnahme, um den Sinn von Regeln verständlich zu machen</h4>
<p>Bewusstseinsbildung funktioniert nicht nur für den Datenschutz, es hilft auch wunderbar gegen jede Form von Cybercrime. Egal ob Social Engineering oder perfide Betrugsformen: Mit einer jährlichen Awareness-Schulung von 90 Minuten bekommt man die Einhaltung der Regeln und eine lernende Organisation.</p>
<p>„Was ist wo passiert und was können wir daraus lernen, um den Mitbewerb zu überholen?“ ist eine motivierende Fragestellung.</p>
<h2>Ihr Unternehmen und Ihr Datenschutz</h2>
<p>Ein erster Schritt ist ein Gespräche über die spezifische Situation in Ihrem Unternehmen.</p>
<p>Wenn Sie Daten in der Cloud haben, internationale Standorte, wenn Sie „Daten besonderer Kategorien“ haben oder wenn Sie neue Technologien einsetzen, kommen gewisse Vorgaben hinzu. Auch die Frage der/des Datenschutzbeauftragten lässt sich in einem ersten Gespräch sofort klären.</p>
<p>Alles davon ist mit überschaubaren Methoden lösbar.</p>
<p>Alle Maßnahmen werden einmal im Unternehmen eingerichtet und in einem Handbuch dokumentiert. Mit diesem Handbuch ist auch die jährliche Überprüfung des Systems (mit einer enthaltenen Fragenliste zur Überprüfung) und der Nachweis der Wirksamkeit leicht zu erbringen.</p>
<h2>Einfach muss es sein, denn nur einfache Lösungen funktionieren</h2>
<p>Weitere Informationen zum Thema und zu Workshops finden Sie hier: <a href="https://www.securitycoach.at/sicherheitsmanagement/datenschutzgrundverordnung/" target="_blank" rel="noopener noreferrer">DSGVO &amp; Workshops</a></p>
<p>Datenschutz ist gar nichts so schwierig. Ich freue mich auf Ihre Fragen</p>
<p><a href="https://www.securitycoach.at/kontakt-wien-noe/" target="_blank" rel="noopener noreferrer">Fragen? Kontaktieren Sie mich</a></p>
<p><img loading="lazy" decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-geht-leicht-Securitycoach-DSGVO-Wien-NOE.jpg" alt="Datenschutz geht ganz einfach mit Wissen und positiver Kommunikation" width="794" height="163" class="alignnone wp-image-3367 size-full" srcset="https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-geht-leicht-Securitycoach-DSGVO-Wien-NOE.jpg 794w, https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-geht-leicht-Securitycoach-DSGVO-Wien-NOE-300x62.jpg 300w, https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-geht-leicht-Securitycoach-DSGVO-Wien-NOE-768x158.jpg 768w, https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-geht-leicht-Securitycoach-DSGVO-Wien-NOE-600x123.jpg 600w, https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-geht-leicht-Securitycoach-DSGVO-Wien-NOE-705x145.jpg 705w, https://www.securitycoach.at/wp-content/uploads/2017/10/DatenSchutz-geht-leicht-Securitycoach-DSGVO-Wien-NOE-450x92.jpg 450w" sizes="auto, (max-width: 794px) 100vw, 794px" /><br />
Einfacher Datenschutz für eine digitale Wirtschaft</p>
</div></section>
<p>Der Beitrag <a href="https://www.securitycoach.at/datenschutz/der-einfache-weg-zur-dsgvo-eine-schritt-fuer-schritt-anleitung/">Der einfache Weg zur DSGVO (eine Schritt für Schritt Anleitung)</a> erschien zuerst auf <a href="https://www.securitycoach.at">digital : why and how</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securitycoach.at/datenschutz/der-einfache-weg-zur-dsgvo-eine-schritt-fuer-schritt-anleitung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Regeln für die Sicherheit. Von ExpertInnen zusammengestellt für Nicht-TechnikerInnen</title>
		<link>https://www.securitycoach.at/sicherheitsmanagement/regeln-schaffen-sicherheit/</link>
					<comments>https://www.securitycoach.at/sicherheitsmanagement/regeln-schaffen-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[helmut]]></dc:creator>
		<pubDate>Tue, 25 Oct 2016 19:31:22 +0000</pubDate>
				<category><![CDATA[Sicherheitsmanagement]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://www.securitycoach.at/?p=2058</guid>

					<description><![CDATA[<p>Wie soll man richtig mit den digitalen Medien umgehen? Alles blockieren? Alles abschalten? Wie soll das funktionieren? Natürlich ist es nicht notwendig, auf die praktischen Dinge zu verzichten. Aber es ist ratsam, sich richtig zu verhalten, damit alles gut bleibt. Damit das leicht geht, brauchen MitarbeiterInnen hilfreiche = gute praktikable Regeln. ExpertInnen können diese Regeln bereitstellen.</p>
<p>Der Beitrag <a href="https://www.securitycoach.at/sicherheitsmanagement/regeln-schaffen-sicherheit/">Regeln für die Sicherheit. Von ExpertInnen zusammengestellt für Nicht-TechnikerInnen</a> erschien zuerst auf <a href="https://www.securitycoach.at">digital : why and how</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-av_one_full-6126cab7d8fab8d08143dd2dacdf673c">
.flex_column.av-av_one_full-6126cab7d8fab8d08143dd2dacdf673c{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-av_one_full-6126cab7d8fab8d08143dd2dacdf673c av_one_full  avia-builder-el-0  avia-builder-el-no-sibling  first flex_column_div av-zero-column-padding  '     ><p>
<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-av_heading-8317a8c0f2e8c833b4f75987d2b11d89">
#top .av-special-heading.av-av_heading-8317a8c0f2e8c833b4f75987d2b11d89{
padding-bottom:10px;
}
body .av-special-heading.av-av_heading-8317a8c0f2e8c833b4f75987d2b11d89 .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-av_heading-8317a8c0f2e8c833b4f75987d2b11d89 .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-av_heading-8317a8c0f2e8c833b4f75987d2b11d89 av-special-heading-h3  avia-builder-el-1  el_before_av_image  avia-builder-el-first '><h3 class='av-special-heading-tag'  itemprop="headline"  >Klare Regeln bringen 99 % Sicherheit</h3><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div><br />

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-av_image-0f8efa5335cdbe8a5714058a0256c2a0">
.avia-image-container.av-av_image-0f8efa5335cdbe8a5714058a0256c2a0 img.avia_image{
box-shadow:none;
}
.avia-image-container.av-av_image-0f8efa5335cdbe8a5714058a0256c2a0 .av-image-caption-overlay-center{
color:#ffffff;
}
</style>
<div  class='avia-image-container av-av_image-0f8efa5335cdbe8a5714058a0256c2a0 av-styling- avia-align-center  avia-builder-el-2  el_after_av_heading  el_before_av_textblock '   itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject" ><div class="avia-image-container-inner"><div class="avia-image-overlay-wrap"><img decoding="async" fetchpriority="high" class='wp-image-2318 avia-img-lazy-loading-not-2318 avia_image ' src="https://www.securitycoach.at/wp-content/uploads/2016/12/Compliance-Sicherheit-Regeln-commandment-Securitycoach-Wien-NOE-1431061_640-300x233.jpg" alt='Digitalisierung stellt das Topmanagement vor neue Herausforderungen' title='Compliance-Sicherheit-Regeln-commandment-Securitycoach-Wien-NOE-1431061_640'  height="233" width="300"  itemprop="thumbnailUrl" srcset="https://www.securitycoach.at/wp-content/uploads/2016/12/Compliance-Sicherheit-Regeln-commandment-Securitycoach-Wien-NOE-1431061_640-300x233.jpg 300w, https://www.securitycoach.at/wp-content/uploads/2016/12/Compliance-Sicherheit-Regeln-commandment-Securitycoach-Wien-NOE-1431061_640-600x465.jpg 600w, https://www.securitycoach.at/wp-content/uploads/2016/12/Compliance-Sicherheit-Regeln-commandment-Securitycoach-Wien-NOE-1431061_640-450x349.jpg 450w, https://www.securitycoach.at/wp-content/uploads/2016/12/Compliance-Sicherheit-Regeln-commandment-Securitycoach-Wien-NOE-1431061_640.jpg 640w" sizes="(max-width: 300px) 100vw, 300px" /></div></div></div><br />
<section  class='av_textblock_section av-av_textblock-35972167d9f102c5ddaec0c531c98b9e '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h1>Regeln sind die Basis</h1>
<p>Internetkriminalität ist ein ständiges Thema. 2016 war das Jahr der Ransomware-Erpressungen. Viele Unternehmen und öffentliche Einrichtungen mussten dafür Geld bezahlen, dass brauchbare Backups nicht vorhanden waren.</p>
<p>Natürlich ist das für Laien etwas kompliziert. Sicherungssysteme kosten Geld und müssen richtig eingestellt werden.</p>
<p>Denn was nützt eine Sicherung von vor einem Monat? Wer könnte zurücksichern und die Arbeit der seit der Sicherung verstrichenen Wochen wiederholen?</p>
<p>Aber für Unternehmen und Krankenhäuser, für Gemeindeämter darf das nicht passieren.</p>
<h2>Sicherheit durch einen Satz an Regeln</h2>
<p>Die Regeln, um die es geht, sind für alle Unternehmen gleich. Es ist schon sehr interessant, dass die wenigen Regeln, die für alle Mitarbeiterinnen aller Unternehmen gelten, nicht in den Unternehmen festgelegt sind. Sie sind daher auch kaum geschult.</p>
<p>Das ließe sich leicht ändern.</p>
<h2>Regeln sparen Zeit und geben ein gutes Gefühl</h2>
<p>Was brauchen man im Unternehmen?</p>
<p>Es braucht nur 4 Dinge:</p>
<ol>
<li><strong>Klare Regeln</strong>: Für jede heikle Situation gibt es das richtige Verhalten. Es sind nur zwischen 50 und 70 Regeln, je nach Unternehmenswerten.</li>
<li><strong>Der Platz</strong>, wo man schnell alle Regeln findet. Denn wenn lange gesucht werden muss, sucht niemand.</li>
<li><strong>Awareness</strong>: Das Bewusstsein, dass die Regeln Sinn machen. Menschen tun sich sehr viel leichter, wenn sie die Bedeutung verstehen,</li>
<li><strong>AnsprechpartnerInnen:</strong> Wen darf ich fragen, wenn etwas unklar ist? Gespräche helfen. Immer.</li>
</ol>
<p>Wenn Sie noch keine Regeln im Unternehmen haben, biete ich Ihnen ein bewährtes Set.</p>
<p>Das geht schnell. Sie wählen aus dem Angebot, was Sie brauchen.</p>
<p>Für die Veröffentlichung und periodische Verbesserung gibt es ebenfalls gute Tipps.</p>
</div></section><br />
<div  class='hr av-av_hr-dcd2069817a0e3d34ae04cad8f3443c7 hr-default  avia-builder-el-4  el_after_av_textblock  el_before_av_image '><span class='hr-inner '><span class="hr-inner-style"></span></span></div><br />

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-av_image-ac7a9e3a9812e1799279767af73bc100">
.avia-image-container.av-av_image-ac7a9e3a9812e1799279767af73bc100 img.avia_image{
box-shadow:none;
}
.avia-image-container.av-av_image-ac7a9e3a9812e1799279767af73bc100 .av-image-caption-overlay-center{
color:#ffffff;
}
</style>
<div  class='avia-image-container av-av_image-ac7a9e3a9812e1799279767af73bc100 av-styling- avia-align-center  avia-builder-el-5  el_after_av_hr  el_before_av_textblock '   itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject" ><div class="avia-image-container-inner"><div class="avia-image-overlay-wrap"><img decoding="async" fetchpriority="high" class='wp-image-2095 avia-img-lazy-loading-not-2095 avia_image ' src="https://www.securitycoach.at/wp-content/uploads/2016/10/Regeln-sailing-Sicherheit-Securitycoach-Wien-NOE-26572_1280-300x150.png" alt='' title='regeln-sailing-sicherheit-securitycoach-wien-noe-26572_1280'  height="150" width="300"  itemprop="thumbnailUrl" srcset="https://www.securitycoach.at/wp-content/uploads/2016/10/Regeln-sailing-Sicherheit-Securitycoach-Wien-NOE-26572_1280-300x150.png 300w, https://www.securitycoach.at/wp-content/uploads/2016/10/Regeln-sailing-Sicherheit-Securitycoach-Wien-NOE-26572_1280-768x384.png 768w, https://www.securitycoach.at/wp-content/uploads/2016/10/Regeln-sailing-Sicherheit-Securitycoach-Wien-NOE-26572_1280-1030x515.png 1030w, https://www.securitycoach.at/wp-content/uploads/2016/10/Regeln-sailing-Sicherheit-Securitycoach-Wien-NOE-26572_1280-600x300.png 600w, https://www.securitycoach.at/wp-content/uploads/2016/10/Regeln-sailing-Sicherheit-Securitycoach-Wien-NOE-26572_1280-705x353.png 705w, https://www.securitycoach.at/wp-content/uploads/2016/10/Regeln-sailing-Sicherheit-Securitycoach-Wien-NOE-26572_1280-450x225.png 450w, https://www.securitycoach.at/wp-content/uploads/2016/10/Regeln-sailing-Sicherheit-Securitycoach-Wien-NOE-26572_1280.png 1280w" sizes="(max-width: 300px) 100vw, 300px" /></div></div></div><br />
<section  class='av_textblock_section av-av_textblock-35972167d9f102c5ddaec0c531c98b9e '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h3>Die gewonnene Zeit verwenden wir für Ihren Erfolg</h3>
<blockquote></blockquote>
<hr />
<p>Das sind Ihre Vorteile:</p>
<ul>
<li>Sie wählen Regeln aus einem bewährten Set</li>
<li>Sie erfahren, was wogegen hilft</li>
<li>Sie entscheiden, was Sie brauchen</li>
<li>Sie bekommen schnell eine Verbesserung der Sicherheit</li>
<li>Ihr Team kann sofort Fragen stellen und Einwände vorbringen</li>
<li>Wir gehen auf die Einwände ein und beantworten alle Fragen</li>
<li>Ihr Team bekommt Awareness, weil echte Problemfälle erklärt werden</li>
<li>Das Angebot der Verbesserung der Regeln mit den Erfahrungen schafft Vertrauen</li>
</ul>
<h3></h3>
<p>Reden wir darüber?</p>
<p>Nichts ist besser als ein gutes Gespräch.</p>
</div></section><br />
<div  class='avia-button-wrap av-av_button-27c633e9b323df799e30d04759708275-wrap avia-button-center  avia-builder-el-7  el_after_av_textblock  avia-builder-el-last '><a href='https://www.securitycoach.at/kontakt-wien-noe/'  class='avia-button av-av_button-27c633e9b323df799e30d04759708275 avia-icon_select-no avia-size-medium avia-position-center avia-color-theme-color'  ><span class='avia_iconbox_title' >Kontaktieren Sie mich</span></a></div></p></div>
<p>Der Beitrag <a href="https://www.securitycoach.at/sicherheitsmanagement/regeln-schaffen-sicherheit/">Regeln für die Sicherheit. Von ExpertInnen zusammengestellt für Nicht-TechnikerInnen</a> erschien zuerst auf <a href="https://www.securitycoach.at">digital : why and how</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securitycoach.at/sicherheitsmanagement/regeln-schaffen-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Awareness gegen Internetkriminalität</title>
		<link>https://www.securitycoach.at/sicherheitsmanagement/awareness-gegen-internetkriminalitaet/</link>
					<comments>https://www.securitycoach.at/sicherheitsmanagement/awareness-gegen-internetkriminalitaet/#respond</comments>
		
		<dc:creator><![CDATA[helmut]]></dc:creator>
		<pubDate>Mon, 24 Oct 2016 20:25:27 +0000</pubDate>
				<category><![CDATA[Sicherheitsmanagement]]></category>
		<category><![CDATA[Awareness]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://www.securitycoach.at/?p=2038</guid>

					<description><![CDATA[<p>Cybercrime war in 2016 ein Renner. Besonders die Erpressung mit Ransomware war ein einträgliches Geschäft für die Kriminellen. Vielen Opfern fehlt das Bewusstsein. Wer bekannte Regeln nicht einhält, wer Passworte für mehrere Systeme nutzt und sich nicht so gerne um Updates kümmert, hat ein ziemlich hohes Risiko. Dazu kommt die Unwissenheit, wie man sich in öffentlichen WLans verhalten muss. Wohlgemerkt: Es geht nicht um das einfache Abschalten der WLan-Funktion.</p>
<p>Der Beitrag <a href="https://www.securitycoach.at/sicherheitsmanagement/awareness-gegen-internetkriminalitaet/">Awareness gegen Internetkriminalität</a> erschien zuerst auf <a href="https://www.securitycoach.at">digital : why and how</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-hcf946-9b2cf7044d09a51ee673252a86eadeb0">
.flex_column.av-hcf946-9b2cf7044d09a51ee673252a86eadeb0{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-hcf946-9b2cf7044d09a51ee673252a86eadeb0 av_one_full  avia-builder-el-0  avia-builder-el-no-sibling  first flex_column_div av-zero-column-padding  '     ><p>
<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-av_heading-df2090d43d7eb9781edceb61e665a9f2">
#top .av-special-heading.av-av_heading-df2090d43d7eb9781edceb61e665a9f2{
padding-bottom:10px;
}
body .av-special-heading.av-av_heading-df2090d43d7eb9781edceb61e665a9f2 .av-special-heading-tag .heading-char{
font-size:25px;
}
.av-special-heading.av-av_heading-df2090d43d7eb9781edceb61e665a9f2 .av-subheading{
font-size:15px;
}
</style>
<div  class='av-special-heading av-av_heading-df2090d43d7eb9781edceb61e665a9f2 av-special-heading-h3  avia-builder-el-1  el_before_av_image  avia-builder-el-first '><h3 class='av-special-heading-tag'  itemprop="headline"  >Damit Internetkriminalität Ihr Unternehmen kalt lässt : Awareness für Ihr Team</h3><div class="special-heading-border"><div class="special-heading-inner-border"></div></div></div><br />

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-1fbtmu-bb867140f0214cbf7d275ca75be78b45">
.avia-image-container.av-1fbtmu-bb867140f0214cbf7d275ca75be78b45 img.avia_image{
box-shadow:none;
}
.avia-image-container.av-1fbtmu-bb867140f0214cbf7d275ca75be78b45 .av-image-caption-overlay-center{
color:#ffffff;
}
</style>
<div  class='avia-image-container av-1fbtmu-bb867140f0214cbf7d275ca75be78b45 av-styling- avia_animated_image av-animated-when-visible-95 fade-in avia-align-left  avia-builder-el-2  el_after_av_heading  el_before_av_textblock '   itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject" ><div class="avia-image-container-inner"><div class="avia-image-overlay-wrap"><img decoding="async" fetchpriority="high" class='wp-image-5049 avia-img-lazy-loading-not-5049 avia_image ' src="https://www.securitycoach.at/wp-content/uploads/2016/10/Security-Awareness-Vortrag-Event-Workshop-Helmut-Karas-Securitycoach-Wien-Austria.png" alt='Awareness hilft gegen Social Engineering und schafft Sicherheit' title='Security-Awareness-Vortrag-Event-Workshop-Helmut-Karas-Securitycoach-Wien-Austria'  height="800" width="800"  itemprop="thumbnailUrl" srcset="https://www.securitycoach.at/wp-content/uploads/2016/10/Security-Awareness-Vortrag-Event-Workshop-Helmut-Karas-Securitycoach-Wien-Austria.png 800w, https://www.securitycoach.at/wp-content/uploads/2016/10/Security-Awareness-Vortrag-Event-Workshop-Helmut-Karas-Securitycoach-Wien-Austria-300x300.png 300w, https://www.securitycoach.at/wp-content/uploads/2016/10/Security-Awareness-Vortrag-Event-Workshop-Helmut-Karas-Securitycoach-Wien-Austria-80x80.png 80w, https://www.securitycoach.at/wp-content/uploads/2016/10/Security-Awareness-Vortrag-Event-Workshop-Helmut-Karas-Securitycoach-Wien-Austria-768x768.png 768w, https://www.securitycoach.at/wp-content/uploads/2016/10/Security-Awareness-Vortrag-Event-Workshop-Helmut-Karas-Securitycoach-Wien-Austria-600x600.png 600w, https://www.securitycoach.at/wp-content/uploads/2016/10/Security-Awareness-Vortrag-Event-Workshop-Helmut-Karas-Securitycoach-Wien-Austria-36x36.png 36w, https://www.securitycoach.at/wp-content/uploads/2016/10/Security-Awareness-Vortrag-Event-Workshop-Helmut-Karas-Securitycoach-Wien-Austria-180x180.png 180w, https://www.securitycoach.at/wp-content/uploads/2016/10/Security-Awareness-Vortrag-Event-Workshop-Helmut-Karas-Securitycoach-Wien-Austria-705x705.png 705w, https://www.securitycoach.at/wp-content/uploads/2016/10/Security-Awareness-Vortrag-Event-Workshop-Helmut-Karas-Securitycoach-Wien-Austria-120x120.png 120w, https://www.securitycoach.at/wp-content/uploads/2016/10/Security-Awareness-Vortrag-Event-Workshop-Helmut-Karas-Securitycoach-Wien-Austria-450x450.png 450w" sizes="(max-width: 800px) 100vw, 800px" /></div></div></div><br />
<section  class='av_textblock_section av-c7tlae-cf5eab4fec5f34673b685014cc6fc5fe '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h2></h2>
<h3>Sicherheit muss schnell gehen, damit KundInnen nicht warten müssen</h3>
<p>Genau hier setzen Angreifer an. Stress ist der beste Freund der Angreifer.</p>
<p>Damit Ihr Team nicht in die Falle tappt, erhöhen wir die Motivation durch spannende Awareness-Rätsel.</p>
<p>Der Virenschutz und Sicherheitswarnungen sind für Angreifer nicht zu überwinden, also konzentrieren sich Angreifer auf die MitarbeiterInnen: Angreifer versuchen, Ihr Team auszutricksen.</p>
<p>Ich bin dafür, dass wir Ihr Team gut vorbereiten.</p>
<hr />
<h3>Angreifer haben unendlich viele Versuche</h3>
<p>Ich zeige Ihnen ein Video über das Cockpit eines Trojaners. Ihr Team wird erleben, wie komfortabel die Angreifer arbeiten.</p>
<p>Wollen Sie das kostenlose Toolset kennenlernen, mit dem ich Ihre Daten im WLan mitlese?</p>
<blockquote>
<p>&#8222;Social Engineering&#8220; = Menschen manipulieren, damit Menschen tun, was der Angreifer will</p>
</blockquote>
<p>Und ich zeige Ihnen, wie ich Sie dazu bringe, auf einen gefährlichen Link zu klicken. Dieser Link gibt mir die Macht über Ihren Rechner. Wer das gesehen hat, versteht, wie man richtig reagiert.</p>
<hr />
</div></section><br />

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-aler4m-f186116e0c3c6f4833212d58afb99f69">
.avia-image-container.av-aler4m-f186116e0c3c6f4833212d58afb99f69 img.avia_image{
box-shadow:none;
}
.avia-image-container.av-aler4m-f186116e0c3c6f4833212d58afb99f69 .av-image-caption-overlay-center{
color:#ffffff;
}
</style>
<div  class='avia-image-container av-aler4m-f186116e0c3c6f4833212d58afb99f69 av-styling- avia_animated_image av-animated-when-visible-95 pop-up avia-align-center  avia-builder-el-4  el_after_av_textblock  el_before_av_hr '   itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject" ><div class="avia-image-container-inner"><div class="avia-image-overlay-wrap"><img decoding="async" fetchpriority="high" class='wp-image-2061 avia-img-lazy-loading-not-2061 avia_image ' src="https://www.securitycoach.at/wp-content/uploads/2016/10/Notfall-Internet-Kriminalität-Risiko-Sicherheit-Verhalten-Awareness-Securitycoah-Wien-NOE-300x207.jpg" alt='Awareness gegen Internetkriminalität. Jede Warnung ist ernst zu nehmen. Im Zweifel muss die IT befragt werden.' title='notfall-internet-kriminalitaet-risiko-sicherheit-verhalten-awareness-securitycoah-wien-noe'  height="207" width="300"  itemprop="thumbnailUrl" srcset="https://www.securitycoach.at/wp-content/uploads/2016/10/Notfall-Internet-Kriminalität-Risiko-Sicherheit-Verhalten-Awareness-Securitycoah-Wien-NOE-300x207.jpg 300w, https://www.securitycoach.at/wp-content/uploads/2016/10/Notfall-Internet-Kriminalität-Risiko-Sicherheit-Verhalten-Awareness-Securitycoah-Wien-NOE-768x531.jpg 768w, https://www.securitycoach.at/wp-content/uploads/2016/10/Notfall-Internet-Kriminalität-Risiko-Sicherheit-Verhalten-Awareness-Securitycoah-Wien-NOE-600x415.jpg 600w, https://www.securitycoach.at/wp-content/uploads/2016/10/Notfall-Internet-Kriminalität-Risiko-Sicherheit-Verhalten-Awareness-Securitycoah-Wien-NOE-705x487.jpg 705w, https://www.securitycoach.at/wp-content/uploads/2016/10/Notfall-Internet-Kriminalität-Risiko-Sicherheit-Verhalten-Awareness-Securitycoah-Wien-NOE-450x311.jpg 450w, https://www.securitycoach.at/wp-content/uploads/2016/10/Notfall-Internet-Kriminalität-Risiko-Sicherheit-Verhalten-Awareness-Securitycoah-Wien-NOE.jpg 1000w" sizes="(max-width: 300px) 100vw, 300px" /></div></div></div><br />
<div  class='hr av-9k2vhy-1c9840cfb3f6d0c77654e0b201abb2d4 hr-default  avia-builder-el-5  el_after_av_image  el_before_av_textblock '><span class='hr-inner '><span class="hr-inner-style"></span></span></div><br />
<section  class='av_textblock_section av-7fxynq-cc2afd181af0192fc77dd3aa1094bb36 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h2>Awareness gegen aktuelle Gefahren &#8211; damit Sie nicht das nächste Opfer werden</h2>
<p>Jedes Jahr kommen neue Methoden zum Einsatz. Kriminalität entwickelt sich ständig weiter.</p>
<p>Deshalb reden wir über <strong>aktuelle Notfälle</strong> zur Bewusstseinsbildung Ihrer MitarbeiterInnen.</p>
<p>Was passiert, wenn gefährlicher SPAM perfekt zu Ihren E-Mails passt?</p>
<ul></ul>
<h4></h4>
</div></section><br />
<div  class='hr av-5yliuu-3a39a14d6af1aa3e663726f314dd4242 hr-default  avia-builder-el-7  el_after_av_textblock  el_before_av_textblock '><span class='hr-inner '><span class="hr-inner-style"></span></span></div><br />
<section  class='av_textblock_section av-3z05d2-fb2cdcbcaab8aea06503bdd57184cd86 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h2>Awareness gegen Internetkriminalität &#8211; interaktiver Vortrag</h2>
<p>Was brauchen Kriminelle, um bei Ihnen einzubrechen?</p>
<p>Worauf müssen Ihre MitarbeiterInnen achten?</p>
<hr />
<p>Das sind die Themen, die Ihre MitarbeiterInnen verstehen werden:</p>
<ul>
<li>Internetkriminalität entwickelt sich rasant</li>
<li>Internet &#8211; Deep Web &#8211; Dark Net &#8211;</li>
<li>Richtiger Umgang mit USB-Geräten</li>
<li>WLan &#8211; VPN &#8211; Sniffer &#8211; Passwortspionage</li>
<li>Gefährliche Dateianhänge &#8211; Verkauf- Personal &#8211; Buchhaltung</li>
<li>Wer hilft Ihrem Team bei Fragen?</li>
<li>Gefährliche Links &#8211; Verschlüsselungstrojaner &#8211; Phishing</li>
<li>Betrug &#8211; Fake President Scam &#8211; Kontenbetrug</li>
<li>Social Engineering &#8211; Einschleichdiebe</li>
</ul>
<h3></h3>
<hr />
<p>2 Stunden für Ihre Sicherheit. Höchst informativ, unterhaltsam und motivierend.</p>
<p>Reden wir darüber?</p>
<p>Nichts ist besser als ein gutes Gespräch.</p>
</div></section><br />
<div  class='avia-button-wrap av-31f34m-b8d4dd137949a13a8eca625ec99ef842-wrap avia-button-center  avia-builder-el-9  el_after_av_textblock  avia-builder-el-last '><a href='https://www.securitycoach.at/kontakt-wien-noe/'  class='avia-button av-31f34m-b8d4dd137949a13a8eca625ec99ef842 avia-icon_select-no avia-size-medium avia-position-center avia-color-theme-color'  ><span class='avia_iconbox_title' >Kontaktieren Sie mich</span></a></div></p></div>
<p>Der Beitrag <a href="https://www.securitycoach.at/sicherheitsmanagement/awareness-gegen-internetkriminalitaet/">Awareness gegen Internetkriminalität</a> erschien zuerst auf <a href="https://www.securitycoach.at">digital : why and how</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securitycoach.at/sicherheitsmanagement/awareness-gegen-internetkriminalitaet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datenschutzgrundverordnung DSGVO</title>
		<link>https://www.securitycoach.at/sicherheitsmanagement/datenschutzgrundverordnung/</link>
					<comments>https://www.securitycoach.at/sicherheitsmanagement/datenschutzgrundverordnung/#respond</comments>
		
		<dc:creator><![CDATA[helmut]]></dc:creator>
		<pubDate>Mon, 10 Oct 2016 18:03:42 +0000</pubDate>
				<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Sicherheitsmanagement]]></category>
		<category><![CDATA[Datenschutzgrundverordnung]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://www.securitycoach.at/?p=1909</guid>

					<description><![CDATA[<p>Am 25. Mai 2018 ist es soweit. Dann müssen Unternehmen fertig sein. Fertig mit den Umsetzungen zur Datenschutzgrundverordnung, abgekürzt DSGVO. Was braucht es dazu? Zuerst das Verstehen der Forderungen, dann muss einiges im Unternehmen umgesetzt werden: Verfahren festlegen, Nachweise planen, Sicherheitsmaßnahmen umsetzen. Die Uhr tickt, denn die Strafen sind hoch.</p>
<p>Der Beitrag <a href="https://www.securitycoach.at/sicherheitsmanagement/datenschutzgrundverordnung/">Datenschutzgrundverordnung DSGVO</a> erschien zuerst auf <a href="https://www.securitycoach.at">digital : why and how</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-4nczoth-debb717451d82b9a342d0aa151c4da0b">
.flex_column.av-4nczoth-debb717451d82b9a342d0aa151c4da0b{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-4nczoth-debb717451d82b9a342d0aa151c4da0b av_one_full  avia-builder-el-0  el_before_av_one_fourth  avia-builder-el-first  first flex_column_div av-zero-column-padding  '     ><section  class='av_textblock_section av-4e8jp8l-32fbc91485ee499a32e0b19346772bb2 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h1 style="text-align: center;">Datenschutzgrundverordnung DSGVO</h1>
<p style="text-align: center;">richtig + einfach = gut</p>
<h3></h3>
</div></section><br />
<div  class='hr av-4cw1qat-84c5c529866689a7ab13cafffeb1431a hr-default  avia-builder-el-2  el_after_av_textblock  avia-builder-el-last '><span class='hr-inner '><span class="hr-inner-style"></span></span></div></p></div>
<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-4ad1u79-ca2b5a524d02226b387ea9862b05ea55">
.flex_column.av-4ad1u79-ca2b5a524d02226b387ea9862b05ea55{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-4ad1u79-ca2b5a524d02226b387ea9862b05ea55 av_one_fourth  avia-builder-el-3  el_after_av_one_full  el_before_av_three_fourth  first flex_column_div av-zero-column-padding  column-top-margin'     ><style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-48l9o5x-52d149b9989084d58c9f6128ff715f46">
.avia-image-container.av-48l9o5x-52d149b9989084d58c9f6128ff715f46 img.avia_image{
box-shadow:none;
}
.avia-image-container.av-48l9o5x-52d149b9989084d58c9f6128ff715f46 .av-image-caption-overlay-center{
color:#ffffff;
}
</style>
<div  class='avia-image-container av-48l9o5x-52d149b9989084d58c9f6128ff715f46 av-styling- avia-align-center  avia-builder-el-4  avia-builder-el-no-sibling '   itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject" ><div class="avia-image-container-inner"><div class="avia-image-overlay-wrap"><img decoding="async" fetchpriority="high" class='wp-image-3305 avia-img-lazy-loading-not-3305 avia_image ' src="https://www.securitycoach.at/wp-content/uploads/2016/10/DSGVOworkshops-einfach-Datenschutz-Securitycoach.png" alt='Datenschutz einfach für Unternehmen' title='DSGVOworkshops-einfach-Datenschutz-Securitycoach'  height="424" width="300"  itemprop="thumbnailUrl" srcset="https://www.securitycoach.at/wp-content/uploads/2016/10/DSGVOworkshops-einfach-Datenschutz-Securitycoach.png 300w, https://www.securitycoach.at/wp-content/uploads/2016/10/DSGVOworkshops-einfach-Datenschutz-Securitycoach-212x300.png 212w" sizes="(max-width: 300px) 100vw, 300px" /></div></div></div></div></p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-46zierp-fdd59bcc06c89134f9ad8c2bc30866bb">
.flex_column.av-46zierp-fdd59bcc06c89134f9ad8c2bc30866bb{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-46zierp-fdd59bcc06c89134f9ad8c2bc30866bb av_three_fourth  avia-builder-el-5  el_after_av_one_fourth  el_before_av_one_full  flex_column_div av-zero-column-padding  column-top-margin'     ><section  class='av_textblock_section av-46f1izp-fcc2e1050c57d7e357d1090209e55fb1 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h3>Datenschutzgrundverordnung nach DSVO als einfache Lösung für alle Unternehmen:</h3>
<ol>
<li>Der <strong>Workshop &#8222;Wissen ins Team bringen&#8220;</strong> für alle Unternehmen.<br />
Nur 4 h und alle Im Team kennen sich aus.<br />
Alle Fragen werden beantwortet.</li>
<li>Der <strong>Workshop &#8222;BasisDoku kennenlernen&#8220;</strong> präsentiert Ihnen die 95%-vorgefertigte Dokumentation.<br />
In nur 4 h bekommen Sie eine fertige Dokumentation erklärt.<br />
Damit kann Ihr Team die Doku vervollständigen: Alle kennen sich aus, die Doku wurde erklärt. Sie können nun jede Idee umsetzen: Von ganz brav bis mutig. Ich helfe Ihnen.</li>
<li>Ihr <strong>Team vervollständigt die Doku</strong>, natürlich mit voller Unterstützung<br />
Sie passen die Doku an Ihr Unternehmen an.</li>
<li>Im <strong>Workshop &#8222;Finalisieren Datenschutz&#8220;</strong> prüfen wir Vollständigkeit und Richtigkeit.<br />
4 h mit Ihrer Projektleitung zur Fertigstellung der Doku und Klärung aller aufgetretenen Spezialfälle, inklusive gute Tipps für mehr Pep.</li>
<li>Optional: Wenn Sie das möchten, schulen wir Ihre MitarbeiterInnen. Fertig</li>
</ol>
<p>Kontaktieren Sie mich, ich freue mich auf ein gutes Gespräch</p>
<hr />
<p>Für <strong>spezielle Berufsgruppen</strong> gibt es zusätzliche 4h-Workshops, die Ihnen einen Wettbewerbsvorteil und einfache Lösungen bieten.</p>
<p>Sprechen Sie mich an, wenn Sie an diesen Workshops Interesse haben:</p>
<ol>
<li>Der All-In-Workshop für IT-UnternehmerInnen: &#8222;Datenschutz für IT-Profis&#8220;.<br />
In diesem Workshop bekommen Sie das Know-how, wie Sie mit dem Thema Datenschutz ihre eigenen Leistungen attraktiv verbinden, sodass Verantwortliche bei Ihnen Datenschutz kaufen.</li>
<li>Der All-In-Workshop für Werbeagenturen und Datenhandel: &#8222;Datenschutz &amp; Werbung&#8220;.<br />
In diesem Workshop erfahren Sie, wie Sie schwierige Themen ideal und für Ihre KundInnen attraktiv abbilden.</li>
<li>Der All-In-Workshop für UnternehmensberaterInnen: &#8222;Datenschutz für BeraterInnen&#8220;.<br />
Wer Beratung anbietet, profitiert, wenn man den Datenschutz der KundInnen mitdenken und positiv gestalten kann. zeigen Sie Ihren KundInnen, wie man mit Datenschutz Vertrauen erzeugt.</li>
<li>Der All-In-Workshop für Juristen: &#8222;Datenschutz für JuristInnen&#8220;.<br />
In diesem Workshop gibt es den Datenschutz als Nische für ein Geschäftsmodell.</li>
<li>Der All-In-Workshop für VersicherungsmaklerInnen: &#8222;Datenschutz &amp; Versicherung&#8220;. In diesem Workshop erfahren Sie, wie Sie den Datenschutz als Vertrauensperson für Ihre KundInnen umsetzen. Ihre KundInnen werden den Datenschutz als Wertschätzung sehen.</li>
<li>Der All-In-Workshop für ÄrztInnen und Gesundheitsdienste: &#8222;Datenschutz &amp; Gesundheitsdaten&#8220;. In diesem Workshop erfahren Sie, wie Sie mit einfachen Mitteln den Datenschutz, das GesundheitsTelematikGesetz und ELGA zu einem Vorteil für Ihre Ordination machen.</li>
<li>Der All-in-Workshop für Vertriebscontroller und PersonalVerantwortliche &#8222;Datenschutz &amp; Personal&#8220;. In diesem Workshop gestalten Sie mit dem Datenschutz die moderne Arbeitswelt, von Social Media, WhatsApp bis Fotos und Recruiting: Damit Sie die besten Fachkräfte auch mit diesem Thema überzeugen.</li>
</ol>
</div></section></div>
<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-43to46t-2c7746b064bc25a9290325793ea1c844">
.flex_column.av-43to46t-2c7746b064bc25a9290325793ea1c844{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-43to46t-2c7746b064bc25a9290325793ea1c844 av_one_full  avia-builder-el-7  el_after_av_three_fourth  el_before_av_one_full  first flex_column_div av-zero-column-padding  column-top-margin'     ><section  class='av_textblock_section av-42d2gw5-5188e4c622a114854064807c06a68aa1 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h2>Die einfache Standardlösung für alle Unternehmen: Der 4+4+4 Stunden Workshop</h2>
<h1 style="text-align: center;">&#8222;Datenschutz richtig einfach&#8220;</h1>
<p style="text-align: center;"><img loading="lazy" decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2016/05/Digitalisierung_Unternehmer_367746521-180x180.jpg" alt="" width="180" height="180" class="alignnone size-square wp-image-1297" srcset="https://www.securitycoach.at/wp-content/uploads/2016/05/Digitalisierung_Unternehmer_367746521-180x180.jpg 180w, https://www.securitycoach.at/wp-content/uploads/2016/05/Digitalisierung_Unternehmer_367746521-80x80.jpg 80w, https://www.securitycoach.at/wp-content/uploads/2016/05/Digitalisierung_Unternehmer_367746521-36x36.jpg 36w, https://www.securitycoach.at/wp-content/uploads/2016/05/Digitalisierung_Unternehmer_367746521-120x120.jpg 120w" sizes="auto, (max-width: 180px) 100vw, 180px" /></p>
<p style="text-align: left;">Alle Unternehmen haben personenbezogene Daten:</p>
<ul>
<li>Businesscards</li>
<li>Kontaktdaten / Vertriebsdaten</li>
<li>Rechnungsdaten</li>
<li>Cookies / Plugins / Newsletter-Daten</li>
</ul>
<p>Wenn das alles ist, dann habe ich eine sehr wirkungsvolle Strategie mit minimalem Aufwand.</p>
<p>Vielleicht haben Sie aber auch noch andere personenbezogene Daten. Dann hilft eine andere Strategie, alles einfach zu halten.</p>
<p>Dieser Workshop legt die Basis für den Datenschutz nach DSGVO und DSG neu:</p>
<p>Workshop 1: 4h &#8222;Wissen ins Team bringen&#8220;</p>
<p>Workshop 2: 4h &#8222;Basisdoku kennenlernen&#8220;</p>
<blockquote>
<p>Zwischen Workshop 2 und 3 erstellt Ihre Projektleitung aus der 95%-fertigen Basisdoku Ihre Doku und die Verträge. Natürlich mit Unterstützung in allen Themen.</p>
</blockquote>
<p>Workshop 3: 4h &#8222;Finish des Projekts&#8220; mit alle Unterlagen und allen Antworten auf Fragen</p>
<p>Diese Vorgehensweise hat sich in mehr als 70 Projekten bewährt. Schnell einfach und vor allem motivierend für Ihr Team.</p>
<ul></ul>
<h3></h3>
</div></section></div></p>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-3ewsy85-8ac2a5ac297af1cdaace43d900e28529">
.flex_column.av-3ewsy85-8ac2a5ac297af1cdaace43d900e28529{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-3ewsy85-8ac2a5ac297af1cdaace43d900e28529 av_one_full  avia-builder-el-9  el_after_av_one_full  el_before_av_one_full  first flex_column_div av-zero-column-padding  column-top-margin'     ><p><div  class='hr av-3doy5t1-caa2af737661e4d2b2b728394fe2cea4 hr-default  avia-builder-el-10  el_before_av_textblock  avia-builder-el-first '><span class='hr-inner '><span class="hr-inner-style"></span></span></div><br />
<section  class='av_textblock_section av-3cinizp-0fc7106fc027b2c4ba5bd4a05722d626 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h1 style="text-align: center;">Sie haben besondere Daten?</h1>
<p style="text-align: center;"><img loading="lazy" decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2016/10/doctor-1149149_1280-180x180.jpg" alt="" width="180" height="180" class="alignnone size-square wp-image-3246" srcset="https://www.securitycoach.at/wp-content/uploads/2016/10/doctor-1149149_1280-180x180.jpg 180w, https://www.securitycoach.at/wp-content/uploads/2016/10/doctor-1149149_1280-80x80.jpg 80w, https://www.securitycoach.at/wp-content/uploads/2016/10/doctor-1149149_1280-36x36.jpg 36w, https://www.securitycoach.at/wp-content/uploads/2016/10/doctor-1149149_1280-120x120.jpg 120w, https://www.securitycoach.at/wp-content/uploads/2016/10/doctor-1149149_1280-450x450.jpg 450w" sizes="auto, (max-width: 180px) 100vw, 180px" /></p>
<p>Es gibt Unternehmen, die haben berufsbedingt <strong>Daten mit höherem Risiko</strong> für Betroffene:</p>
<ul>
<li>ÄrztInnen</li>
<li>RechtsanwältInnen</li>
<li>SteuerberaterInnen</li>
<li>VersicherungsmaklerInnen</li>
<li>UnternehmensberaterInnen</li>
<li>PersonalberaterInnen</li>
<li>DetektivInnen und einige andere</li>
</ul>
<p>Daten, die ein Risiko für Betroffene bedeuten, erfordern zusätzliche Maßnahmen. Die Lösung:</p>
<h2>Der 4-Stunden-Zusatz-Workshop:</h2>
<h1 style="text-align: center;">&#8222;Datenschutz für besondere Daten&#8220;</h1>
<p style="text-align: center;"><img loading="lazy" decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2016/10/defense-Verteidigung-Sicherheit-Securitycoach-Wien-NOE-1403067_1280-180x180.jpg" alt="Sicherheit managen in einer digitale Welt" width="180" height="180" class="alignnone size-square wp-image-1980" srcset="https://www.securitycoach.at/wp-content/uploads/2016/10/defense-Verteidigung-Sicherheit-Securitycoach-Wien-NOE-1403067_1280-180x180.jpg 180w, https://www.securitycoach.at/wp-content/uploads/2016/10/defense-Verteidigung-Sicherheit-Securitycoach-Wien-NOE-1403067_1280-80x80.jpg 80w, https://www.securitycoach.at/wp-content/uploads/2016/10/defense-Verteidigung-Sicherheit-Securitycoach-Wien-NOE-1403067_1280-36x36.jpg 36w, https://www.securitycoach.at/wp-content/uploads/2016/10/defense-Verteidigung-Sicherheit-Securitycoach-Wien-NOE-1403067_1280-120x120.jpg 120w, https://www.securitycoach.at/wp-content/uploads/2016/10/defense-Verteidigung-Sicherheit-Securitycoach-Wien-NOE-1403067_1280-450x450.jpg 450w" sizes="auto, (max-width: 180px) 100vw, 180px" /></p>
<p>Für Unternehmen mit besonderen Daten gibt es den <strong>4-Stunden-Zusatz-Workshop</strong>, der auf dem Workshop &#8222;Datenschutz richtig einfach&#8220; <strong>aufbaut</strong>:</p>
<ol>
<li>Alles was Sie zusätzlich <strong>WISSEN</strong> müssen über &#8222;Daten mit Risiko für Betroffene&#8220;<br />
Von Gesundheitsdaten über Profiling und Trackingdaten.<br />
Spezielle Begriffe werden erklärt. Sie erfahren, worauf es ankommt.</li>
</ol>
<hr />
<ul>
<li><strong>BEWUSSTSEIN</strong> für jene Themen, die Sie <strong>im Auge behalten</strong> müssen.<br />
Es geht um ein breiteres Verständnis, wie Sie Daten verarbeiten dürfen.<br />
Zum Beispiel geht es um Cloud-Dienste und Smartphone-Apps.<br />
Und es geht um Bewusstsein bei den MitarbeiterInnen.<br />
Anhand von Beispielen werden Sie gut verstehen, warum Sie darauf achten werden.</li>
</ul>
<hr />
<ul>
<li>Alles, was Sie <strong>KÖNNEN</strong> müssen.<br />
Sie werden erfahren, was Sie im Unternehmen umsetzen werden.<br />
Es beginnt mit der Landkarte der personenbezogenen Daten.<br />
Risikobewertung und technische und organisatorische Maßnahmen sind gefordert.<br />
Die wichtigsten Maßnahmen kann Ihnen kein Tool abnehmen.<br />
Datenschutz durch Technik ist bei der Auswahl von Software wesentlich.<br />
Sie erfahren, wie Sie Software, Apps oder Cloud-Services auf &#8222;geeignete Garantien&#8220; prüfen.<br />
Denn es gibt Dinge, die muss man <strong>RICHTIG</strong> <strong>TUN</strong>.</li>
</ul>
<h3></h3>
</div></section></p></div>
<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-2rwdk91-8d096b0d754fb700855bff96f0e2d493">
.flex_column.av-2rwdk91-8d096b0d754fb700855bff96f0e2d493{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-2rwdk91-8d096b0d754fb700855bff96f0e2d493 av_one_full  avia-builder-el-12  el_after_av_one_full  el_before_av_hr  first flex_column_div av-zero-column-padding  column-top-margin'     ><p><div  class='hr av-2pxq1w5-83686ecddf737383e6e903ad0a2b2354 hr-default  avia-builder-el-13  el_before_av_textblock  avia-builder-el-first '><span class='hr-inner '><span class="hr-inner-style"></span></span></div><br />
<section  class='av_textblock_section av-2ovp3hh-3082507b73846b63817ea5cb9aefe416 '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h1 style="text-align: center;">Sie beraten Unternehmen?</h1>
<p style="text-align: center;"><img loading="lazy" decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2016/01/karas12_teaching55-300x200.jpg" alt="" width="300" height="200" class="alignnone size-medium wp-image-1370" srcset="https://www.securitycoach.at/wp-content/uploads/2016/01/karas12_teaching55-300x200.jpg 300w, https://www.securitycoach.at/wp-content/uploads/2016/01/karas12_teaching55-768x512.jpg 768w, https://www.securitycoach.at/wp-content/uploads/2016/01/karas12_teaching55-600x400.jpg 600w, https://www.securitycoach.at/wp-content/uploads/2016/01/karas12_teaching55.jpg 945w, https://www.securitycoach.at/wp-content/uploads/2016/01/karas12_teaching55-705x470.jpg 705w, https://www.securitycoach.at/wp-content/uploads/2016/01/karas12_teaching55-450x300.jpg 450w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p>Die DSGVO bietet eine ganze Reihe von Potenzialen.</p>
<p>Zum Beispiel das &#8222;berechtigte Interesse nach 6.1.f&#8220;. Und wussten Sie, dass der Artikel 14 etwas ermöglicht, was vor der DSGVO verboten war?</p>
<p>Als BeraterIn können Sie Ihren KundInnen solche Spielräume zeigen.</p>
<p>Wer die Spielräume und Feinheiten kennt, kann für KlientInnen wunderbare Lösungen gestalten.</p>
<p>Dafür gibt es diesen Workshop: Aufbauend auf dem Basiswissen + Können, das bereits jedem Unternehmen die eigenen Pflichten einfach löst, gibt es hier die Herausforderungen und Spielräume der &#8222;Daten besonderer Kategorien&#8220;, des wichtigen Bereiches des Profilings und des Schutzes von Daten. Natürlich inklusive Risikobewertung und Security Management Methoden.</p>
<ul>
<li>RechtsberaterInnen</li>
<li>SteuerberaterInnen</li>
<li>MarketingberaterInnen</li>
<li>VersicherungsberaterInnen</li>
<li>UnternehmensberaterInnen</li>
<li>PersonalberaterInnen</li>
</ul>
<p>erfahren hier, was Sie für anspruchsvolle Branchen alles tun können.</p>
<h2>Der 4+4 Stunden-Zusatz-Workshop:</h2>
<h1 style="text-align: center;">&#8222;Datenschutz für BeraterInnen&#8220;</h1>
<p style="text-align: center;"><img loading="lazy" decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2016/10/DSGVO-to-go-Datenschutz-smart-Securitycoach-Wien-NOE-725843_640-300x198.jpg" alt="Digitalisierung und Recruiting. Alle Touchpoints zeichnen ein Bild des Unternehmens" width="300" height="198" class="alignnone size-medium wp-image-1979" srcset="https://www.securitycoach.at/wp-content/uploads/2016/10/DSGVO-to-go-Datenschutz-smart-Securitycoach-Wien-NOE-725843_640-300x198.jpg 300w, https://www.securitycoach.at/wp-content/uploads/2016/10/DSGVO-to-go-Datenschutz-smart-Securitycoach-Wien-NOE-725843_640-600x396.jpg 600w, https://www.securitycoach.at/wp-content/uploads/2016/10/DSGVO-to-go-Datenschutz-smart-Securitycoach-Wien-NOE-725843_640-450x297.jpg 450w, https://www.securitycoach.at/wp-content/uploads/2016/10/DSGVO-to-go-Datenschutz-smart-Securitycoach-Wien-NOE-725843_640.jpg 640w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p>Für Unternehmen mit besonderen Daten gibt es den 8<strong>-Stunden-Zusatz-Workshop</strong>, der auf dem Workshop &#8222;Datenschutz richtig einfach&#8220; aufbaut:</p>
<ul>
<li>Alles was Sie zusätzlich <strong>WISSEN</strong> müssen über &#8222;Daten mit Risiko für Betroffene&#8220;<br />
Von Gesundheitsdaten über Profiling und Trackingdaten.<br />
Spezielle Begriffe werden erklärt. Sie erfahren, worauf es ankommt.</li>
</ul>
<hr />
<ul>
<li><strong>BEWUSSTSEIN</strong> für jene Themen, die Sie <strong>im Auge behalten</strong> müssen.<br />
Es geht um ein breiteres Verständnis, wie man Daten compliant verarbeiten kann.<br />
Zum Beispiel geht es um Big Data und die Grenzen des Profilings.<br />
Und es geht um Bewusstsein bei den MitarbeiterInnen.<br />
Anhand von Beispielen werden Sie gut verstehen, warum Sie darauf achten werden.</li>
</ul>
<hr />
<ul>
<li>Alles, was Sie <strong>KÖNNEN</strong> müssen.<br />
Sie werden erfahren, was die sensiblen Themen sind.<br />
Es geht um Rechte auf Daten, weil das für die digitale Zukunft wesentlich ist.<br />
Risikobewertung und technische und organisatorische Maßnahmen sind gefordert.<br />
Die wichtigsten Maßnahmen kann Ihnen kein Tool abnehmen.<br />
Datenschutz durch Technik ist bei der Auswahl von Software wesentlich.<br />
Sie erfahren, wie Sie Software, Apps oder Cloud-Services auf &#8222;geeignete Garantien&#8220; prüfen.</li>
</ul>
<hr />
<ul>
<li>Das Wichtigste, was Sie für Sicherheit <strong>TUN</strong> können.</li>
<li>Die Inhalte sind für BeraterInnen gedacht, Sie bekommen hilfreiche, pragmatische Ansätze:<br />
Daten mit Risiko und besonderer Kategorien<br />
Auswahl von Software/Webseiten/Apps/Cloud<br />
Marketing und Datenschutz<br />
Profiling und Vermeidung von<br />
Sicherheit und Datenschutz organisieren</li>
<li>Sie helfen damit Unternehmen, Datenschutz <strong>RICHTIG</strong> zu nutzen.</li>
</ul>
<h3></h3>
</div></section></p></div></p>
<div  class='hr av-24l4ihx-19dc3d80474c9bfcfeb14deac6e2c749 hr-default  avia-builder-el-15  el_after_av_one_full  el_before_av_one_full '><span class='hr-inner '><span class="hr-inner-style"></span></span></div>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-22lca39-6c2ae4977178753a10acb3c7c576ade4">
.flex_column.av-22lca39-6c2ae4977178753a10acb3c7c576ade4{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-22lca39-6c2ae4977178753a10acb3c7c576ade4 av_one_full  avia-builder-el-16  el_after_av_hr  el_before_av_hr  first flex_column_div av-zero-column-padding  '     ><section  class='av_textblock_section av-21tgrjp-71f7f8599f921640a531322144ceb7ee '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h1 style="text-align: center;">Datenschutz durch Technik</h1>
<p style="text-align: center;"><img loading="lazy" decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2016/10/smartwatch-828786_1280-300x200.jpg" alt="" width="300" height="200" class="alignnone size-medium wp-image-3410" srcset="https://www.securitycoach.at/wp-content/uploads/2016/10/smartwatch-828786_1280-300x200.jpg 300w, https://www.securitycoach.at/wp-content/uploads/2016/10/smartwatch-828786_1280-768x512.jpg 768w, https://www.securitycoach.at/wp-content/uploads/2016/10/smartwatch-828786_1280-1030x686.jpg 1030w, https://www.securitycoach.at/wp-content/uploads/2016/10/smartwatch-828786_1280-600x400.jpg 600w, https://www.securitycoach.at/wp-content/uploads/2016/10/smartwatch-828786_1280-705x470.jpg 705w, https://www.securitycoach.at/wp-content/uploads/2016/10/smartwatch-828786_1280-450x300.jpg 450w, https://www.securitycoach.at/wp-content/uploads/2016/10/smartwatch-828786_1280.jpg 1280w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p>Für Unternehmen mit Technik <b>&#8211; Softwareentwicklung, Video, Alarmanlagen oder Trackingtools</b></p>
<p>Hier hilft Ihnen:</p>
<h2>Der 4-Stunden-Workshop:</h2>
<h1 style="text-align: center;">&#8222;Datenschutz als Vorteil&#8220;</h1>
<p style="text-align: center;"><img loading="lazy" decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2016/12/IT-hardware-know-how-securitycoach-wien-noe-336704_1920-300x200.jpg" alt="" width="300" height="200" class="alignnone size-medium wp-image-2294" srcset="https://www.securitycoach.at/wp-content/uploads/2016/12/IT-hardware-know-how-securitycoach-wien-noe-336704_1920-300x200.jpg 300w, https://www.securitycoach.at/wp-content/uploads/2016/12/IT-hardware-know-how-securitycoach-wien-noe-336704_1920-768x512.jpg 768w, https://www.securitycoach.at/wp-content/uploads/2016/12/IT-hardware-know-how-securitycoach-wien-noe-336704_1920-1030x687.jpg 1030w, https://www.securitycoach.at/wp-content/uploads/2016/12/IT-hardware-know-how-securitycoach-wien-noe-336704_1920-600x400.jpg 600w, https://www.securitycoach.at/wp-content/uploads/2016/12/IT-hardware-know-how-securitycoach-wien-noe-336704_1920-1500x1000.jpg 1500w, https://www.securitycoach.at/wp-content/uploads/2016/12/IT-hardware-know-how-securitycoach-wien-noe-336704_1920-705x470.jpg 705w, https://www.securitycoach.at/wp-content/uploads/2016/12/IT-hardware-know-how-securitycoach-wien-noe-336704_1920-450x300.jpg 450w, https://www.securitycoach.at/wp-content/uploads/2016/12/IT-hardware-know-how-securitycoach-wien-noe-336704_1920.jpg 1920w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p>Ihre KundInnen müssen darauf achten, dass sie nur Technik verwenden, die den Datenschutz sicherstellt. Sie als AnbieterIn können sich mit &#8222;Datenschutz durch Technik&#8220; vor Ihrem Mitbewerb positionieren.</p>
<p>Bieten Sie als DienstleisterIn die &#8222;Artikel 28 Informationen&#8220;und Verantwortliche können mit wenig Aufwand bei Ihnen kaufen.</p>
<p>Ihre Produktbeschreibungen enthalten &#8222;geeignete Garantien&#8220; und erleichtern den Verantwortlichen den Kauf Ihrer Produkte.</p>
<p>In diesem 4-Stunden-Workshop erfahren Sie:</p>
<ul>
<li>Was ist die Pflichten der Verantwortlichen?</li>
<li>Was wird gesucht und wie können Sie hier punkten?</li>
<li>Was sind &#8222;geeignete Garantien&#8220;?</li>
<li>Technische Maßnahmen für Vertraulichkeit, Verfügbarkeit, Integrität</li>
<li>Wo beginnt Profiling?</li>
<li>Zertifizierung &amp; Security Management</li>
<li>Privacy by design</li>
<li>Privacy by default</li>
</ul>
<p>Ich zeige Ihnen, welche <strong>Möglichkeiten</strong> Sie durch die DSGVO haben und wie Sie punkten können.</p>
<h3></h3>
</div></section><br />
<div  class='hr av-205v26d-a179c2e7fe258817accaddcb8586052c hr-default  avia-builder-el-18  el_after_av_textblock  avia-builder-el-last '><span class='hr-inner '><span class="hr-inner-style"></span></span></div></p></div>
<div  class='hr av-1fhash1-ed70068096d8eebfa9cc70617637987a hr-default  avia-builder-el-19  el_after_av_one_full  el_before_av_one_full '><span class='hr-inner '><span class="hr-inner-style"></span></span></div>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-1e87f45-2d74ab28d20bce45b939bd7acaf05650">
.flex_column.av-1e87f45-2d74ab28d20bce45b939bd7acaf05650{
border-radius:0px 0px 0px 0px;
padding:0px 0px 0px 0px;
}
</style>
<div  class='flex_column av-1e87f45-2d74ab28d20bce45b939bd7acaf05650 av_one_full  avia-builder-el-20  el_after_av_hr  el_before_av_hr  first flex_column_div av-zero-column-padding  '     ><section  class='av_textblock_section av-1d1u7ph-1ca2f11b012d3f8a4c6516667084e02e '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h1 style="text-align: center;">Notfall?</h1>
<p style="text-align: center;"><img loading="lazy" decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2016/10/Alert-Warnung-richtiges-Verhalten-Sicherheit-Awareness-Securitycoach-wien-noe-180x180.jpg" alt="" width="180" height="180" class="alignnone size-square wp-image-2042" srcset="https://www.securitycoach.at/wp-content/uploads/2016/10/Alert-Warnung-richtiges-Verhalten-Sicherheit-Awareness-Securitycoach-wien-noe-180x180.jpg 180w, https://www.securitycoach.at/wp-content/uploads/2016/10/Alert-Warnung-richtiges-Verhalten-Sicherheit-Awareness-Securitycoach-wien-noe-80x80.jpg 80w, https://www.securitycoach.at/wp-content/uploads/2016/10/Alert-Warnung-richtiges-Verhalten-Sicherheit-Awareness-Securitycoach-wien-noe-36x36.jpg 36w, https://www.securitycoach.at/wp-content/uploads/2016/10/Alert-Warnung-richtiges-Verhalten-Sicherheit-Awareness-Securitycoach-wien-noe-120x120.jpg 120w, https://www.securitycoach.at/wp-content/uploads/2016/10/Alert-Warnung-richtiges-Verhalten-Sicherheit-Awareness-Securitycoach-wien-noe-450x450.jpg 450w" sizes="auto, (max-width: 180px) 100vw, 180px" /></p>
<p>Für Unternehmen mit <strong>sensiblen</strong> Daten muss im NOTFALL binnen <strong>72 Stunden</strong> gemeldet werden</p>
<p>Hier hilft Ihnen:</p>
<h2>Der 4-Stunden-Workshop:</h2>
<h1 style="text-align: center;">&#8222;Notfall: 72 Stunden für Verantwortliche&#8220;</h1>
<p style="text-align: center;"><img loading="lazy" decoding="async" src="https://www.securitycoach.at/wp-content/uploads/2016/01/Internet-senioren-2-180x180.jpg" alt="" width="180" height="180" class="alignnone size-square wp-image-463" srcset="https://www.securitycoach.at/wp-content/uploads/2016/01/Internet-senioren-2-180x180.jpg 180w, https://www.securitycoach.at/wp-content/uploads/2016/01/Internet-senioren-2-80x80.jpg 80w, https://www.securitycoach.at/wp-content/uploads/2016/01/Internet-senioren-2-36x36.jpg 36w, https://www.securitycoach.at/wp-content/uploads/2016/01/Internet-senioren-2-120x120.jpg 120w" sizes="auto, (max-width: 180px) 100vw, 180px" /></p>
<p>Ransomware, Passwortdiebstahl, Fehlversand mit E-Mail mit sensiblen Daten. In diesen Situationen haben Sie 2 Probleme: Das eigentliche Problem und die Pflichten aus dem Datenschutz</p>
<p>Wenn eine Schutzverletzung festgestellt wird, tickt die Uhr:</p>
<ul>
<li>Klärung der Fakten: Was ist passiert? Welche Daten sind betroffen? Was bedeutet das für Vertraulichkeit, Verfügbarkeit, Integrität?</li>
<li>Bewertung von Risiken für die Betroffenen</li>
<li>Maßnahmen zur Schadensbegrenzung</li>
<li>Maßnahmen zur Wiederherstellung</li>
<li>Entscheidung über Meldung an Behörde</li>
<li>Entscheidung über Benachrichtigung von Betroffenen</li>
</ul>
<p>Ich zeige Ihnen, welche <strong>Pflichten</strong> Sie in dieser Situation haben und wie Sie <strong>alles richtig</strong> machen.</p>
<p>Sie werden <strong>Hilfreiches</strong> vorbereiten und Sie werden souverän handeln.</p>
<h3></h3>
</div></section><br />
<div  class='hr av-1aqfdut-84e94d0f1b38951ecfd77b10c57c7285 hr-default  avia-builder-el-22  el_after_av_textblock  avia-builder-el-last '><span class='hr-inner '><span class="hr-inner-style"></span></span></div></p></div>
<div  class='hr av-rlzncl-49b2b161a9fc4ca7224a4ed5299f3835 hr-default  avia-builder-el-23  el_after_av_one_full  el_before_av_textblock '><span class='hr-inner '><span class="hr-inner-style"></span></span></div>
<section  class='av_textblock_section av-pbkm2t-266b1caed2c6b1476be8fd5ef3627e3b '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><p>Wenn Sie Daten rechtmässig von Betroffenen verarbeiten, sind Sie in der Rolle &#8222;Verantwortlich für die Verarbeitung&#8220;.<br />
Diese Rolle und die zugehörigen Pflichten haben praktisch alle UnternehmerInnen. Verantwortliche müssen Verträge mit Auftragsverarbeitern abschließen, im Fall einer Schutzverletzung die Pflichten der Meldung oder Benachrichtigung erfüllen und haben Weisungspflicht für den Schutz dieser Daten.</p>
<p>Wenn Sie für andere &#8222;Verantwortliche für die Verarbeitung&#8220; Daten von deren Betroffenen verarbeiten, sind Sie (auch) in der Rolle &#8222;AuftragsverarbeiterIn&#8220;: Sie handeln <strong>im Auftrag</strong> der/des Verantwortlichen. <strong>Auftragsverarbeiter</strong> müssen den Vertrag mit dem Verantwortlichen einhalten. Sie unterliegen dessen Weisung.</p>
<p>Berufsgruppen, die keiner Weisung unterstellt werden dürfen (zB Steuerberater), sind also nur in der Rolle des Verarbeitungsverantwortlichen.</p>
<p>Die Lösung dafür:</p>
<h2>Der 2-Tages-Workshop</h2>
<h1 style="text-align: center;">&#8222;Datenschutz für IT-Profis&#8220;</h1>
<ul></ul>
<ol></ol>
<p>In dieser Doppelrolle müssen alle Pflichten und Verfahren der <strong>beiden Rollen</strong> erfüllt werden.</p>
<p>Dieser Workshop erklärt alle Pflichten, Verfahren und Begriffsbestimmungen, die Sie dazu benötigen</p>
<ul>
<li>Sie erfahren, was Sie <strong>WISSEN</strong> müssen, wenn Sie beide Rollen haben<br />
Sie haben zB. bei Schutzverletzung unterschiedliche Meldefristen</li>
<li>Sie lernen, worauf Sie <strong>ACHTEN</strong> müssen<br />
In der Rolle des Auftragsverarbeiters müssen Sie zB den Verantwortlichen auf Abweichungen hinweisen, die Sie erkennen</li>
<li>Sie erfahren, wie Sie Sicherheit in Ihrem Unternehmen <strong>ORGANISIEREN</strong></li>
<li>Sie hören, was Sie <strong>TUN</strong> müssen<br />
Konkret brauchen die Verarbeitungs-Verantwortlichen zB einen Vertrag für jeden Auftragsverarbeiter</li>
</ul>
<p>Wenn Sie nicht sicher sind, ob Sie die Rolle des Auftragsverarbeiters im Sinne der Datenschutzgrundverordnung haben, können Sie mich gerne kontaktieren.</p>
<h3></h3>
</div></section>
<section  class='av_textblock_section av-5a5odh-54bfa88f91f8e8e7aeb17af98ee28ede '   itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock'  itemprop="text" ><h1>Datenschutz Informationsveranstaltungen &amp; Promotion</h1>
<p>Ich biete <strong>kostenlose Informationsveranstaltungen</strong> für Ihr Publikum an, wo Sie und Ihre KundInnen mehr über die Spielräume und Potenziale erfahren. Wenn Sie bei Ihren KundInnen mit einer positiven, interessanten Infoveranstaltung punkten wollen, sollten wir reden.</p>
<h2>Kooperation für guten Datenschutz</h2>
<p>Unternehmen, die sich an der Promotion <strong>beteiligen</strong>, in dem sie ihre KundInnen zu einem solchen Informationsvortrag einladen, erhalten natürlich einen Promotionbeitrag von 10% der Projekte, die daraus entstehen.</p>
<p>Sie haben die Chance, sich mit dem Thema Datenschutz am Markt zu positionieren. Ihre Kompetenz für die Beratung Ihrer Kundinnen wird höher sein als die des Mitbewerbs.</p>
<h2>Digitalisierung und Datenschutz : Passt perfekt</h2>
<p>Für die digitale Zukunft ist das eine gute Gelegenheit: Schaffen Sie Vertrauen bei Ihren KundInnen</p>
<p>Ich freue mich auf Ihre Anfrage</p>
<h3></h3>
</div></section>

<style type="text/css" data-created_by="avia_inline_auto" id="style-css-av-3qased-6ec19fa96eb691b3d2db73dc53be1a29">
.avia-image-container.av-3qased-6ec19fa96eb691b3d2db73dc53be1a29 img.avia_image{
box-shadow:none;
}
.avia-image-container.av-3qased-6ec19fa96eb691b3d2db73dc53be1a29 .av-image-caption-overlay-center{
color:#ffffff;
}
</style>
<div  class='avia-image-container av-3qased-6ec19fa96eb691b3d2db73dc53be1a29 av-styling- avia-align-center  avia-builder-el-26  el_after_av_textblock  el_before_av_button '   itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject" ><div class="avia-image-container-inner"><div class="avia-image-overlay-wrap"><img decoding="async" fetchpriority="high" class='wp-image-1903 avia-img-lazy-loading-not-1903 avia_image ' src="https://www.securitycoach.at/wp-content/uploads/2016/01/karas06_sw_cool_full2-min-180x180.jpg" alt='Helmut Karas ist Securitycoach und verbindet Digitalisierung mit Datenschutz und Sicherheit in Workshops' title='Helmut-Karas-Security-Coach'  height="180" width="180"  itemprop="thumbnailUrl" srcset="https://www.securitycoach.at/wp-content/uploads/2016/01/karas06_sw_cool_full2-min-180x180.jpg 180w, https://www.securitycoach.at/wp-content/uploads/2016/01/karas06_sw_cool_full2-min-80x80.jpg 80w, https://www.securitycoach.at/wp-content/uploads/2016/01/karas06_sw_cool_full2-min-36x36.jpg 36w, https://www.securitycoach.at/wp-content/uploads/2016/01/karas06_sw_cool_full2-min-120x120.jpg 120w, https://www.securitycoach.at/wp-content/uploads/2016/01/karas06_sw_cool_full2-min-450x450.jpg 450w" sizes="(max-width: 180px) 100vw, 180px" /></div></div></div>
<div  class='avia-button-wrap av-2s3net-b1a7ee42dd0b970c2066db556e3d614d-wrap avia-button-center  avia-builder-el-27  el_after_av_image  avia-builder-el-last '><a href='https://www.securitycoach.at/kontakt-wien-noe/'  class='avia-button av-2s3net-b1a7ee42dd0b970c2066db556e3d614d avia-icon_select-no avia-size-medium avia-position-center avia-color-theme-color'  ><span class='avia_iconbox_title' >Hier geht´s zu einem guten Gespräch</span></a></div>
<p>Der Beitrag <a href="https://www.securitycoach.at/sicherheitsmanagement/datenschutzgrundverordnung/">Datenschutzgrundverordnung DSGVO</a> erschien zuerst auf <a href="https://www.securitycoach.at">digital : why and how</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securitycoach.at/sicherheitsmanagement/datenschutzgrundverordnung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
