Microsofts Aussage vor dem französischen Senat, steigende Lizenzkosten und das fragile Versprechen der EU-Cloud: All das zeigt, dass es höchste Zeit ist, IT-Strategien zu überdenken. In diesem Folgebeitrag beleuchten wir, was digitale Souveränität wirklich bedeutet – abseits von Schlagworten und Tool-Namen. Und wir teilen Erfahrungen aus der Praxis, wie Organisationen ihre Unabhängigkeit Schritt für Schritt zurückgewinnen können.
Die a.s.k. Akademie bietet Schulungen, Webinare und Workshops zu Datenschutz, Informationssicherheit und KI – praxisnah, humorvoll und mit Aha-Effekt für Unternehmen, Kommunen und Vereine.
Über 18 Jahre Datenschutz-Erfahrung: Wir begleiten Unternehmen, Kommunen & Vereine pragmatisch und partnerschaftlich – mit Humor und Expertise. Als externe Datenschutzbeauftragte. Als Unterstützung für überlastete interne Datenschutzbeauftragte. Beratend bei konkreten einzelnen Fragestellungen zum Datenschutz. Mit Schulungen und Sensibilisierungen für Mitarbeitende (aber auch Führungskräfte nehmen wir mal in die "Zange"). Und wer mehr wissen will, der liest den Beitrag mit dem Datenschutz und der Agentin Cipher.
Vier a.s.k.-Bereiche, ein Team, eine Mission: Datenschutz, Informationssicherheit, Schulungen und Hinweisgeberschutz – für Unternehmen und Kommunen. Mit dabei: der Datenschutz Dude und Agentin Cipher.
Blindes Vertrauen war gestern: Die DSGVO verpflichtet mit Artikel 28 in Verbindung mit Artikel 32 Organisationen zur regelmäßigen und systematischen Prüfung ihrer Dienstleister. Von der Erstbewertung über die Kontrollpflicht bis hin zu Praxisproblemen – dieser Beitrag zeigt, warum externe Datenschutzprofis für Unternehmen und Kommunen oft die bessere Wahl sind und wie man Dienstleister wirklich prüft, ohne im Hamsterrad zu landen.
Digitale Souveränität ist mehr als ein Schlagwort: In unserem Erfahrungsbericht zeigen wir, wie und warum wir bei a.s.k. Datenschutz von Microsoft 365 auf eine Open-Source-Lösung mit Nextcloud, Zimbra und Collabora gewechselt sind – inklusive Tipps, Herausforderungen und Lessons Learned. Bei der Gelegenheit konnten wir noch zahlreiche weitere externe Lösungen abbauen. Es hat sich gelohnt, in vielerlei Hinsicht.
Über die im EU AI Act geforderte KI-Kompetenz ist derzeit viel zu lesen. Was es damit auf sich hat, wen der Aufbau von KI-Kompetenz alles betrifft, wie dies in eine organisationsweite KI-Strategie eingebettet sein sollte und warum es keine "Eine Lösung für Alles" gibt, haben wir Ihnen in unserem Blogbeitrag zusammengetragen. Ein Mosaikstein zum Erwerb und Erhalt von KI-Kompetenz für Mitarbeitende kann unser Webinar "KI clever nutzen - Datenschutz- und Sicherheitsrisiken vermeiden" sein. Dennoch sind weitere Schritte einmalig und wiederkehrend für KI-nutzende Organisationen nicht nur empfohlen, sondern teilweise auch rechtlich gefordert. Lesen Sie mehr im Blogbeitrag.
Schenkt man Medien und "sozialen" Netzwerken Gehör, besteht das Leben nur noch aus schlechten Nachrichten. Realität? Oder Trend zu negativer Berichterstattung für das sog. clickbaiting? Wir wollen mit unseren diesjährigen Weihnachtsgrüßen dem Negativen etwas Positives, zumindest als Anregung entgegensetzen. Allen LeserInnen und ihren Lieben wünschen wir gesegnete Weihnachten und einen guten Rutsch ins neue Jahr 2025.
Gerne und oft von Interessensverbänden und der Politik wiederkehrend erzählt, aber dennoch falsch. Nicht der Datenschutzbeauftragte bzw. dessen Pflicht zur Benennung im BDSG und der DSGVO erzeugen den Arbeitsaufwand im Datenschutz. Der Datenschutzbeauftragte wird geschmäht, denn ohne diese Funktion würde ja die ganze Bürokratie und der Aufwand im Datenschutz entfallen. Wer auch nur ein bisschen das Thema verstanden hat, der weiß, dem ist nicht so. Die ganzen rechtlichen Ansprüche im Datenschutz, die es für Organisationen umzusetzen und einzuhalten gilt, entfallen ja nicht, nur weil man den Datenschutzbeauftragten aus dem Gesetz streicht. Aber lesen Sie doch einfach selbst, was es mit der Mär der "Abschaffung der Datenschutzbürokratie" durch Abschaffung des Datenschutzbeauftragten auf sich hat.
Braucht es wirklich drei unterschiedliche Prozesse zur Meldung und Bearbeitung von IT-Störungen, Sicherheitsvorfällen in der Informationssicherheit und Datenschutzverletzungen? Fragt man die Verantwortlichen, heißt es oft eindeutig "Ja klar". Wir werfen einen Blick auf die dazugehörigen Prozesse und legen diese einfach mal neugierig übereinander. Spoiler: Es braucht nur einen Prozess. Mehr im Blogbeitrag.
Über a.s.k. Daten­schutz e.K.
Mit­glied­schaf­ten