loggg

Welche Ziele können Unternehmen erreichen, wenn Sie eine
Software-Lösung für den DSGVO-konformen Umgang mit personenbezogenen Daten einsetzen? 

loggg

Welche Ziele können Unternehmen erreichen, wenn Sie eine
Software-Lösung für den DSGVO-konformen Umgang mit personenbezogenen Daten einsetzen?

Für uns stehen die folgenden im Vordergrund:

Ziele

1. Schnelle und effiziente Bearbeitung von Betroffenenanfragen (auch Massenanfragen)

Eine gute Datenschutz-Lösung sollte dafür sorgen, dass Ihnen Artikel 15 DSGVO keine schlaflosen Nächte
bereitet. Das bedeutet, dass Ihre Mitarbeiter auch plötzlich anfallende massenhafte Betroffenenanfragen problemlos bearbeiten und innerhalb der Frist vollständig beantworten können – ohne zusätzliche Ressourcen und ohne, dass Ihr Kerngeschäft beeinträchtigt wird.

2. Rechtssicherheit durch eine einwandfreie Dokumentation

Den Vorwurf, systematische Fehler im Umgang mit personenbezogenen Daten begangen zu haben, entkräften Sie am besten durch eine lückenlose, juristisch einwandfreie Dokumentation. Idealerweise können Sie mithilfe Ihres Datenschutz-Systems jederzeit belegen, wer wann was getan hat und vor allem, dass Ihr Unternehmen das Löschkonzept eingehalten hat. So beugen Sie drastischen Strafen und Imageschäden vor.

3. Integration des Löschkonzepts in die Unternehmensabläufe

Welche Daten muss ich wann löschen? Die ideale Datenschutzlösung liefert Ihren Mitarbeitern Antworten auf diese Frage. Dadurch trägt sie dazu bei, daß Betroffenenrechte gewahrt bleiben und Ihr Unternehmen nicht versehentlich gegen Löschfristen verstößt. Dazu gehört natürlich, dass Löschungen im System dokumentiert und einwandfrei nachvollziehbar sind.

4. Sichere Verwendung von Daten für das Marketing

Datenschutz-Systeme können Unternehmen helfen, das Potenzial von Kundendaten im Marketing auszuschöpfen – indem sie klare Hinweise darauf geben, welche Daten wie verwendet werden dürfen und wie lange dies zutrifft. Das sorgt für mehr Sicherheit beim Planen von Kampagnen und steigert die Effizienz von Werbemaßnahmen.

5. Besseres Verständnis von Kunden

Daten sind der Schlüssel zum Verständnis der eigenen Zielgruppe. Aber oft sind sie über viele verschiedene Systeme und Abteilungen verstreut. Wenn Sie Ihre Kunden wirklich kennenlernen wollen, brauchen Sie eine Lösung, die alle Daten an einem Ort zusammenführt, und zwar so, dass sie sich einfach abrufen und analysieren lassen.

6. Reibungslose Integration von Datenschutzprozessen

Letztendlich verfolgt jedes Unternehmen das Ziel, dass Datenschutzprozesse möglichst reibungslos in normale Unternehmensabläufe integriert sind. Am besten laufen sie fast von alleine ab, mit einem Minimum an Aufwand und trotzdem mit uneingeschränkter Kontrolle. Eben so, dass Sie das Thema Datenschutz weitgehend „vom Tisch haben“ und sich beruhigt Ihrem Kerngeschäft widmen können.

Datenschutz mit Loggg: Stufenweise Einführung in vier Phasen 

Damit Sie schnell eine Datenschutz-Software zur Verfügung haben, die viele der genannten Erfolgskriterien erfüllt, führen wir Loggg in vier Phasen ein.

1. Phase: Workshop

Zu Beginn klären wir mit Ihnen in einem Workshop zentrale Fragen zum Datenschutz in Ihrer Organisation, zum Beispiel: 

  • Wo in Ihrem Unternehmen liegen personenbezogene Daten vor?
  • Welche Personen arbeiten damit?
  • Wer darf Daten löschen oder organisieren?
  • Vor welchen Vorgängen sind welche Genehmigungen notwendig?

Mithilfe der Antworten auf diese Fragen gewinnen wir eine exakte Vorstellung von Rollen, Verantwortlichen und Prozessen. Eine wichtige Voraussetzung, damit sich Loggg von Beginn an gut in Ihre Organisation einfügt. 

Wichtig: Weder in unserem Workshop noch später müssen Sie uns Einblick in personenbezogene Daten gewähren. 

2. Phase: Implementieren von Loggg

Im Anschluss an den Workshop implementieren wir eine erste Fassung von Loggg. Diese ist noch nicht mit anderen Systemen in Ihrem Unternehmen vernetzt. Trotzdem erfüllt sie alle zentralen Funktionen. Der Unterschied zu späteren Stadien besteht darin, dass manuelle Eingaben eine wesentliche Rolle spielen. 

Das bedeutet: Jeder befugte Mitarbeiter erhält einen Zugang und gibt Informationen manuell ein. Bearbeitungen in anderen Systemen oder Medien lassen sich durch Copy & Paste übernehmen oder in Loggg vermerken. Schon in dieser Phase erstellt das System Berichte zur Beantwortung von Betroffenenanfragen, die Sie – im Anschluss an eine Prüfung – nach außen geben können.

3. Phase: Anbindung an zentrale IT-Systeme und erste Automatisierungen

In der dritten Phase verbinden wir Loggg mit führenden IT-Systemen in Ihrem Unternehmen. Außerdem beginnen wir mit der schrittweisen Automatisierung von Prozessen. Auf diese Art lässt sich die manuelle Arbeit reduzieren. Gleichzeitig sinkt die Fehleranfälligkeit. Einzelne Bearbeitungen lassen sich noch leichter nachweisen, da sie das System automatisch speichert.

Auch hier berücksichtigen wir juristische und organisatorische Vorgaben. So setzen wir nach Absprache mit Ihnen Stopmarken. Diese halten ausgewählte Prozesse – zum Beispiel die Weitergabe sensibler Gesundheitsdaten – so lange an, bis eine befugte Person eine Freigabe erteilt hat. Das bedeutet: Sie behalten trotz Automatisierung zu jedem Zeitpunkt die Kontrolle. 

4. Phase: Vernetzung mit der gesamten IT-Landschaft

Schließlich verknüpfen wir Loggg auch mit untergeordneten Systemen, bis die Datenschutz-Software an die gesamte IT-Landschaft Ihrer Organisation angebunden ist. Dadurch und durch weitreichende Automatisierungen verringert sich der Aufwand für das Datenschutzmanagement in Ihrem Unternehmen auf ein Minimum.

10 Erfolgskriterien: So erreichen Sie die definierten Ziele

1. Ungeschultes Personal kann Anfragen entgegennehmen

Um eine schnelle Reaktion auf massenhafte Betroffenenanfragen sicherzustellen, müssen Personen ohne besondere Vorkenntnisse in der Lage sein, diese Anfragen entgegenzunehmen.

Das heißt, Personen, die 

  • keine spezielle Schulung durchlaufen haben und
  • nicht in interne Unternehmensabläufe eingearbeitet sind.

Nur wenn dieses Kriterium erfüllt ist, können Unternehmen das Entgegennehmen von Betroffenenanfragen problemlos outsourcen, zum Beispiel an ein Callcenter.

2. Unterstützung bei der Identifizierung des Antragsstellers

Personen, die zum Beispiel am Telefon eine Betroffenenanfrage entgegennehmen, müssen sicherstellen, dass es sich bei ihrem Gesprächspartner wirklich um die betroffene Person handelt. Dabei reicht ein Name nicht aus. Erst durch die Abfrage zusätzlicher Informationen wie eine Kundennummer ist eine einwandfreie Identifizierung möglich. 

Die Software muss dies berücksichtigen und dem Fall vorbeugen, dass ein Mitarbeiter eine Identität „zu schnell glaubt“. Idealerweise weist ein Assistent an der Oberfläche darauf hin, wenn eine erforderliche Information wie eine Kundennummer fehlt.

3. Direkte Weitergabe an die richtigen Stellen

Ist ein kleines Datenschutzteam für jede Betroffenenanfrage zuständig, entstehen schnell organisatorische Engpässe. Außerdem verschwenden Unternehmen dann die Expertise von Experten für verhältnismäßig einfach zu beantwortende Anfragen.

Verhindern lässt sich dies, indem es das System ermöglicht, Anfragen für die einzelnen Bearbeitungsschritte direkt an die relevanten Stellen und Fachabteilungen weiterzugeben. Dann kann sich das Datenschutzteam auf die wirklich schwierigen Fälle konzentrieren. 

4. Zusammenführen verschiedener Informationen zu einer Reaktion

Um Betroffenenanfragen vollständig zu beantworten, sind oft Informationen aus verschiedenen Abteilungen notwendig. Das System muss es ermöglichen, diese gemäß organisatorischer und juristischer Vorgaben zusammenzuführen und zu einer Reaktion zusammenzufassen.

5. Lückenlose Dokumentation relevanter Abläufe

Das System muss alle relevanten Abläufe dokumentieren. Mithilfe dieser Dokumentation müssen Sie zu jedem Zeitpunkt nachweisen können, dass es in Ihrem Unternehmen keine systematischen Fehler im Umgang mit personenbezogenen Daten gab – auch und gerade bei Rechtsstreitigkeiten vor Gericht.

6. Konstante Erfüllung der Erfolgskriterien

Die bisher genannten Kriterien muss das System selbst dann erfüllen, wenn

  • sich Strukturen oder Vorgaben in Ihrer Organisation ändern,
  • neue Grundsatzurteile zum Datenschutz gefällt werden oder
  • sich die IT-Landschaft Ihrer Organisation verändert.

7. Zukunftssichere Architektur

Das Softwaresystem muss eine zukunftssichere Architektur, die auf Microservice basiert, aufweisen und sich an verschiedene Softwarelandschaften anpassen. Nur so profitieren Sie langfristig von den implementierten Lösungen. Außerdem ist dieses Kriterium eine wichtige Voraussetzung, um die Software zu skalieren sowie wichtige Sicherheitsbestimmungen zu übernehmen und zu integrieren.

8. Einführung in Phasen

Ein weiteres wichtiges Kriterium ist eine phasenweise Einführung:

  1. Schon in einer ersten Phase, ohne dass es mit der IT Ihrer Organisation vernetzt ist, muss das System das Erreichen wesentlicher Ziele sicherstellen. Zu diesem Zeitpunkt spielen manuelle Eingaben bei der Verwendung noch eine zentrale Rolle.
  2. Im weiteren Verlauf muss es möglich sein, das Datenschutz-System durch Schnittstellen an andere Systeme in Ihrer Organisation anzubinden und eingeübte, kontrollierte und gut definierte Abläufe schrittweise zu automatisieren. Dadurch lässt sich der manuelle Arbeitsaufwand deutlich reduzieren und die Effektivität erhöhen. Wichtig dabei ist, dass Sie bzw. Ihre Mitarbeiter auch bei Automatisierungen die volle Kontrolle behalten und alle juristischen sowie organisatorischen Vorgaben erfüllt sind. Das bedeutet zum Beispiel, dass Löschaufträge nur nach (manueller) interner Freigabe ausgeführt werden.

9. Überblick über Rechtsgrundlagen von Daten

Sie haben eine neue Kampagne geplant und möchten überprüfen, ob Sie personenbezogene Daten dafür verwenden dürfen? In diesem Fall brauchen Sie eine unkomplizierte Recherchemöglichkeit. Das bedeutet, das Datenschutz-System muss an die jeweils relevanten anderen Systeme angeschlossen sein und Ihnen einen schnellen und vollständigen Überblick über die Rechtsgrundlage von Daten geben. So sind Sie im Marketing auf der sicheren Seite und können das Potenzial von Daten voll ausschöpfen.

10. Zusammenführung von Kundendaten

Die Vernetzung mit anderen Systemen ist auch eine wichtige Voraussetzung, um Kundendaten aus verschiedenen Quellen zusammenführen und analysieren zu können. Dadurch entfaltet die Software einen Nutzen jenseits von Datenschutzfragen: Sie hilft Ihnen, Ihre Kunden besser zu verstehen und bessere strategische Entscheidungen zu treffen.

Telefon-Symbol Umschlag-Symbol

Kontakt
aufnehmen

Schließen

Sie haben Fragen oder wünschen ein kostenloses Beratungsgespräch?

Telefon-Symbol

Jetzt anrufen:
+49-89 748967-0

Umschlag-Symbol

Jetzt anschreiben:
Zur Kontaktseite