Neue CE-Richtlinien effizient umsetzen

Die Software CE-Ready führt Anwender in einfachen Schritten durch den Prozess der CE-Kennzeichnung von Produkten

Im April 2016 treten neue europäische Richtlinien in Kraft, die für viele Unternehmen mit zusätzlichen Pflichten einhergehen: Wesentlich mehr Produkte benötigen in Zukunft eine CE-Kennzeichnung. Um den Prozess für die betroffenen Betriebe zu vereinfachen und ihnen Zeit bei der Umsetzung zu sparen, haben die INMAS GmbH und die PC-Force GmbH jetzt eine aktualisierte Version des Programms „CE-Ready“ entwickelt. Die Software steuert Anwender auch ohne umfassende Vorkenntnisse durch den kompletten Prozess der CE-Kennzeichnung. Nicht nur die Hersteller, sondern auch die Händler von Produkten müssen sich auf mögliche Änderungen einstellen, denn im Falle eines Sicherheitsmangels haftet der sogenannte „Inverkehrbringer“ der Ware – also derjenige, der sie in der EU auf den Markt bringt. Insgesamt ändern sich gleich acht europäische Richtlinien, wobei die Niederspannungsrichtlinie (2014/35/EU) und die Richtlinie zur elektromagnetischen Verträglichkeit (2014/30/EU) besonders viele Produkte betreffen. Weitere Anpassungen beziehen sich beispielsweise auf Messgeräte, Druckbehälter und den Explosionsschutz. Die neuen Richtlinien beinhalten die Pflicht zur Durchführung und Dokumentation einer Risikoanalyse und Risikobewertung im Rahmen der Erstellung von technischen Unterlagen. Das bedeutet, dass alle denkbaren Risiken, die über den gesamten Lebenszyklus des Produkts entstehen können, vorab erkannt und ihre möglichen Folgen eingeschätzt werden müssen. Auf Basis dieser Analyse müssen die notwendigen Maßnahmen zum Schutz der Nutzer abgeleitet werden. Die Software CE-Ready führt den Anwender mit einfachen Schritten durch den umfassenden Prozess. Dies beginnt mit der Risikobeurteilung und der Berücksichtigung der aktuellen Sicherheitsnormen, beinhaltet aber auch die rechtssichere Dokumentation und die automatisierte Erstellung der Betriebsanleitung. Konkret bedeutet dies beispielsweise, dass die Anwender von CE-Ready mit einem umfassenden Fragebogen auf alle denkbaren Probleme ihres Produkts gestoßen werden, auch wenn diese nicht auf Anhieb erkennbar sind. Darüber hinaus werden die relevanten Normen identifiziert, Gefährdungen beschrieben und Maßnahmen definiert. Die Dokumentation wird so erstellt, dass der gesamte Prozess auch Jahre später noch rechtssicher dargestellt werden kann. CE-Ready wird zu Beginn der Nutzung individuell auf die Bedürfnisse des jeweiligen Unternehmens eingestellt. Anschließend kann die Software in der Regel ohne externe Unterstützung für neue Anwendungsfälle eingesetzt werden. Die hinterlegten Normen und Richtlinien werden dabei von INMAS kontinuierlich aktualisiert, sodass jederzeit der gültige Stand abgebildet ist.

Weitere Informationen: www.ce-ready.de und www.inmas.de.

Quelle: Neue CE-Richtlinien effizient umsetzen › suhling management consulting – Datenschutz intelligent integriert

Dienstag, 01.03. Italienisch essen – Parma di Vini Benedetti – Mit Vergnügen Berlin

Für einen guten Abend braucht es manchmal nicht mehr, als eine gute Käseplatte und tollen Wein (jaha, manchmal auch nur Wein). Im “Parma di Vini Benedetti” im Forever-im-Kommen-Wedding bekommt ihr genau das. Das kleine Lokal, das so heißt, weil Besitzer Philippe Benedetti aus der Region Parma kommt, hält kein ausgefeiltes Menü, aber dafür sehr gutes Zeug bereit. Pizza, selbstgemachte Pasta und natürlich auch Parmaschinken! Das Brot ist rustikal und geschmacksintensiv, hier arbeiten nur Italiener, man fühlt sich sofort wohl. Einziges Manko: Dem Erasmus-Studenten, der einen bedient, muss man häufiger mal zuzwinkern und darauf hoffen, dass er das richtige Essen bringt. Falls nicht, trinkt man eben noch ein Schlückchen und hält die Füße still.

Quelle: Dienstag, 01.03. Italienisch essen – Parma di Vini Benedetti – Mit Vergnügen Berlin

Datenschutzskandal beim Tag der offenen Tür › suhling management consulting – Datenschutz intelligent integriert

Worauf Unternehmen bei der Zutrittskontrolle achten sollten Die Festlegung einer Zutrittskontrolle wird nicht nur vom Bundesdatenschutzgesetz in Bezug auf personenbezogene Daten gefordert. Auch die zu erwartende EU-Datenschutzgrundverordnung (EU-DSGVO) fordert den Datenschutz durch Technik und durch datenschutzfreundliche Voreinstellungen sicherzustellen. Dies wird durch die angemessenen technischen und organisatorischen Maßnahmen (TOMs) realisiert. Ob es sich dann um einen sogenannten „für die Verarbeitung Verantwortlichen“ oder einen Auftragsverarbeiter handelt, spielt keine Rolle. Auf die Angemessenheit sollte das Augenmerk gelegt werden. Die Definition lautet: Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Im Rahmen einer Auftragsdatenverarbeitung sind die technisch und organisatorischen Maßnahmen in Sachen Zutrittskontrolle ohnehin zu beschreiben. Daher macht es Sinn, sich bereits vor Abschluss einer Auftragsdatenverarbeitung um dieses Thema zu kümmern. Im Nachfolgenden sind einige Beispiele aufgeführt, mit welchen technischen und organisatorischen Maßnahmen die Zutrittskontrollen zu realisieren sind: Schließanlagen, Radio-frequency Identification, Festlegung der Sicherheitszonen wie Haupteingang, Büroräume, Abteilungen, Archive, Server- und Technik-Räume, Lager, Bestimmung der zutrittsberechtigten Personen, Einsatz von Zugangskontrollsystemen, Verschluss der Arbeitsplätze, Zutrittsregelungen für betriebsfremde Personen, Zutrittskontrollsystem: Ausweisleser, Magnetkarte, Chipkarte, Schlüssel und Schlüsselvergabe, Türsicherung (elektrische Türöffner usw.), Überwachungseinrichtung wie Alarmanlage, Videomonitor oder Fernsehmonitor, Alarmanlage, Absicherung von Gebäudeschächten, automatisches Zugangskontrollsystem, Chipkarten- und Transponder-Schließsystem, Schließsystem mit Codesperre, manuelles Schließsystem, biometrische Erkennungssysteme bzw. Zugangssperren wie Fingerabdruck, Handgeometrie, Gesichtserkennung, Stimmerkennung, Unterschriftserkennung, Iriserkennung oder Retinaerkennung, Videoüberwachung der Zugänge, Lichtschranken oder Bewegungsmelder, Sicherheitsschlösser, Schlüsselregelung (Schlüsselausgabe etc.), Werkschutz, Personenkontrolle beim Pförtner bzw. beim Empfang, Protokollierung der Besucher, sorgfältige Auswahl von Reinigungspersonal, sorgfältige Auswahl von Wachpersonal, Tragepflicht von Berechtigungsausweisen mit und ohne Profilfoto (Mitarbeiterausweise, Besucherausweise, Gästeausweise), Gebäudesicherung: Zäune, Pforte, Sicherung der Räume: Sicherheitsschlösser, Chipkartenleser, Codeschlösser, Sicherheitsverglasung, Alarmanlagen und noch viele weitere Möglichkeiten. Auch Standards und Normen lassen sich bei der Zutrittskontrolle sehr gut integrieren: Anforderungen nach ISO/IEC 27002 sind Sicherheitsbereiche und Sicherheitszonen, Zutrittskontrolle, Sicherung von Büros, Räumen und Einrichtungen, Schutz vor Bedrohung von außen und aus der Umgebung, Arbeiten in Sicherheitszonen, Öffentlicher Zutritt, Anlieferungs- und Ladezonen. Anforderungen nach dem BSI IT-Grundschutzkatalog sind Aufgabenverteilung und Funktionstrennung, Vergabe von Zutrittsberechtigungen, Schlüsselverwaltung. Keine technischen und organisatorischen Maßnahmen zu ergreifen, kann an den Tag der offenen Tür erinnern. Doch selbst am echten Tag der offenen Tür sollte Unbefugten der Zutritt zu Datenverarbeitungsanlagen mit geeigneten Maßnahmen verwehrt werden. Fragen zum Thema Zutrittskontrolle kann von Datenschutzexperten und Datenschutzauditoren der suhling management consulting, http://suhling.biz, beantwortet werden.

Quelle: Datenschutzskandal beim Tag der offenen Tür › suhling management consulting – Datenschutz intelligent integriert

Aus Safe Harbor wird EU-US Privacy Shield › suhling management consulting – Datenschutz intelligent integriert

Die EU-Kommission hat mit den Vereinigten Staaten den Nachfolger für das nicht mehr existierende Safe-Harbor-Abkommen ausgehandelt: EU-US Privacy Shield heisst es. Unter anderem soll das US-Handelsministerium die Firmen kontrollieren, die Daten aus Europa verarbeiten. Die Artikel 29 Gruppe sind die Datenschutz-Aufsichtsbehörden auf europäischer Ebene. Diese Gruppe fordert die Europäische Kommission auf, alle Dokumente in diesem Zusammenhang bis Ende Februar 2016 vorzulegen. Jan Philipp Albrecht, stellvertretender Vorsitzender des Innen- und Justizausschusses und Verhandlungsführer des Europäischen Parlaments für die Datenschutzverordnungsagt sagt dazu: „…Der neue Rechtsrahmen ist daher ein Ausverkauf des EU-Grundrechts auf Datenschutz. Das Europäische Parlament und die Datenschutzbehörden der Mitgliedstaaten müssen nun klar machen, dass eine solch offensichtlich rechtswidrige Erklärung der EU-Kommission nicht gelten darf. Sollte sie nun trotzdem wie angekündigt angenommen werden, ist absehbar, dass die Datenschutzbehörden ihre neuen Rechte nach dem Gerichtshofurteil nutzen werden und Datentransfers dennoch auf zusätzliche Sicherheitsmaßnahmen überprüfen werden. Zudem wird der neue Rechtsrahmen mit allerhöchster Wahrscheinlichkeit wieder vor den Europäischen Gerichtshof getrieben und dort zu Fall gebracht. Es ist vollkommen offensichtlich, dass dessen Anforderungen nicht erfüllt sind.“ Quelle: https://www.janalbrecht.eu/presse/pressemitteilungen/eu-kommission-verramscht-eu-grundrecht-auf-datenschutz.html Und was bedeutet das für Unternehmen in Deutschland? Es ist eine neue Lösung mit dem EU-US Privacy Shield geplant. Diese ist jedoch bisher nicht rechtskräftig. Zudem ist zu betrachten, dass diese nicht nur im Einklang mit den Binding-Corporate-Rules und EU-Standardverträgen gebracht werden muss. Das EU-US Privacy Shield sollte ebenfalls im Einklang mit der kommenden EU-Datenschutzgrundverordnung sein.

Quelle: Aus Safe Harbor wird EU-US Privacy Shield › suhling management consulting – Datenschutz intelligent integriert

Berlin – was es zu wissen gilt – Berlin-Blog

Wie alt ist eigentlich Berlin und was sollte man über Berlin wissen? Jetzt mal den neuen Flughafen außen vor!

Erstmals 1237 urkundlich erwähnt, war Berlin im Verlauf der Geschichte und in verschiedenen Staatsformen Residenz- und Hauptstadt Brandenburgs, Preußens und des Deutschen Reichs. Ab 1949 war der Ostteil der Stadt faktisch Hauptstadt der Deutschen Demokratischen Republik. Mit der Deutschen Wiedervereinigung im Jahr 1990 wurde Berlin gesamtdeutsche Hauptstadt. Die Stadt ist heute Sitz des Bundespräsidenten, des Deutschen Bundestags, des Bundesrats sowie von zahlreichen Ministerien und Botschaften.

via Berlin – Wikipedia.

Berlin Direkt – Sendung – ZDF – Berlin-Blog