Wie Unternehmen ihre Unsicherheit erst einordnen können, statt reflexartig zu reagieren
In Gesprächen mit Unternehmen begegnet uns derzeit auffallend häufig dieselbe Frage: Müssen wir Digitale Souveränität erreichen – und wie geht das?
Unabhängig davon, ob es um Infrastruktur, Cloud-Nutzung oder Compliance geht – das Thema taucht fast zwangsläufig auf. Auffällig ist dabei weniger die Frage selbst als das, was danach folgt. Sobald man beginnt, nachzufragen, zu differenzieren und einzuordnen, entstehen kurze Pausen, nachdenkliche Blicke und das Gefühl, dass zwar eine Sorge vorhanden ist, aber noch kein klares Bild davon, worauf sie sich richtet.
Genau an diesem Punkt setzt dieser Beitrag an. Nicht, um Antworten vorzugeben oder Lösungen zu propagieren, sondern um dabei zu helfen, die eigene Einschätzung etwas feiner zu justieren. Digitale Souveränität ist ein vielschichtiger Begriff, der schnell zu Vereinfachungen einlädt. Wer ihn jedoch als Anlass versteht, die eigenen Abhängigkeiten, Risiken und Erwartungen genauer zu betrachten, gewinnt vor allem eines: Klarheit darüber, wo Handlungsbedarf besteht – und wo nicht.
Seit Veröffentlichung der vorangegangenen Beiträge aus der Reihe „Smarte Aufzeichnungsgeräte“ haben wir im Rahmen konkreter Kundenanfragen eine Vielzahl smarter Aufzeichnungs- und Transkriptionslösungen geprüft, die mit einer einfachen und schnellen Dokumentation von Gesprächen werben. Im Mittelpunkt dieser Prüfungen stand insbesondere die Frage, welche datenschutzrechtlich relevanten Unterlagen Unternehmen von den jeweiligen Anbietern tatsächlich erhalten, um die Verarbeitung personenbezogener Daten rechtssicher bewerten und dokumentieren zu können.
Zugriff auf Mitarbeiter-Mailboxen nach Kündigung oder Konflikt: Wie Unternehmen rechtssicher handeln
Der Umgang mit dienstlichen E-Mail-Postfächern stellt Unternehmen regelmäßig vor erhebliche Herausforderungen, insbesondere wenn Beschäftigte kurzfristig ausfallen, das Arbeitsverhältnis beendet wird oder ein Konflikt im Raum steht. Bis vor wenigen Jahren war in solchen Situationen vielfach Zurückhaltung geboten, da die Zulässigkeit von Einsichtnahmen im Kontext möglicher privater Nutzung unter dem Verdacht einer Anwendbarkeit des Fernmeldegeheimnisses und einer potenziellen Strafbarkeit nach § 206 StGB stand.
… und warum fehlende Mitwirkung ein echtes Risiko für Unternehmen ist.
In vielen Unternehmen ist Datenschutz weder abgeschlossen noch aktuell. Häufig existieren einzelne Dokumente, erste Konzepte oder punktuelle Maßnahmen, die zu einem bestimmten Zeitpunkt erstellt wurden. Diese bilden jedoch nur einen Ausschnitt der Realität ab und verlieren mit der Zeit an Aussagekraft.
Datenschutz orientiert sich stets an der tatsächlichen Organisation eines Unternehmens. Prozesse verändern sich, Zuständigkeiten werden angepasst, neue IT-Systeme kommen hinzu oder bestehende werden anders genutzt. Bleibt der Datenschutz in dieser Entwicklung stehen, entsteht eine wachsende Lücke zwischen Dokumentation und gelebter Praxis – mit entsprechenden Risiken.
Wie wir Unternehmen beim Aufbau wirksamer KI-Richtlinien unterstützen
Unternehmen nutzen heute bereits zahlreiche KI-Tools – oft unbewusst und ohne klare Regeln. Dadurch entstehen Risiken in Datenschutz, Informationssicherheit und Compliance, die leicht vermeidbar wären. Eine KI-Richtlinie sorgt für Orientierung und legt fest, wie KI im Unternehmen eingesetzt werden darf.
Wir begleiten Firmen dabei, diese Richtlinien strukturiert und praxisnah aufzubauen
Adresse
datiq GmbH
Robert-Bosch-Str. 5
63225 Langen
Kontakt
Tel: 06103-99739-0
E-Mail: kontakt [at] datiq.de
Kontakt aufnehmen