Letzte Aktualisierungen Kommentarverlauf ein-/ausschalten | Tastaturkürzel

  • admin 10:41 am am March 7, 2016 permalink | Antwort  

    Neue CE-Richtlinien effizient umsetzen 

    Die Software CE-Ready führt Anwender in einfachen Schritten durch den Prozess der CE-Kennzeichnung von Produkten Im April 2016 treten neue europäische Richtlinien in Kraft, die für viele Unternehmen mit zusätzlichen Pflichten einhergehen: Wesentlich mehr Produkte benötigen in Zukunft eine CE-Kennzeichnung. Um den Prozess für die betroffenen Betriebe zu vereinfachen und ihnen Zeit bei der Umsetzung zu sparen, haben die INMAS GmbH und die PC-Force GmbH jetzt eine aktualisierte Version des Programms „CE-Ready“ entwickelt. Die Software steuert Anwender auch ohne umfassende Vorkenntnisse durch den kompletten Prozess der CE-Kennzeichnung. Nicht nur die Hersteller, sondern auch die Händler von Produkten müssen sich auf mögliche Änderungen einstellen, denn im Falle eines Sicherheitsmangels haftet der sogenannte „Inverkehrbringer“ der Ware – also derjenige, der sie in der EU auf den Markt bringt. Insgesamt ändern sich gleich acht europäische Richtlinien, wobei die Niederspannungsrichtlinie (2014/35/EU) und die Richtlinie zur elektromagnetischen Verträglichkeit (2014/30/EU) besonders viele Produkte betreffen. Weitere Anpassungen beziehen sich beispielsweise auf Messgeräte, Druckbehälter und den Explosionsschutz. Die neuen Richtlinien beinhalten die Pflicht zur Durchführung und Dokumentation einer Risikoanalyse und Risikobewertung im Rahmen der Erstellung von technischen Unterlagen. Das bedeutet, dass alle denkbaren Risiken, die über den gesamten Lebenszyklus des Produkts entstehen können, vorab erkannt und ihre möglichen Folgen eingeschätzt werden müssen. Auf Basis dieser Analyse müssen die notwendigen Maßnahmen zum Schutz der Nutzer abgeleitet werden. Die Software CE-Ready führt den Anwender mit einfachen Schritten durch den umfassenden Prozess. Dies beginnt mit der Risikobeurteilung und der Berücksichtigung der aktuellen Sicherheitsnormen, beinhaltet aber auch die rechtssichere Dokumentation und die automatisierte Erstellung der Betriebsanleitung. Konkret bedeutet dies beispielsweise, dass die Anwender von CE-Ready mit einem umfassenden Fragebogen auf alle denkbaren Probleme ihres Produkts gestoßen werden, auch wenn diese nicht auf Anhieb erkennbar sind. Darüber hinaus werden die relevanten Normen identifiziert, Gefährdungen beschrieben und Maßnahmen definiert. Die Dokumentation wird so erstellt, dass der gesamte Prozess auch Jahre später noch rechtssicher dargestellt werden kann. CE-Ready wird zu Beginn der Nutzung individuell auf die Bedürfnisse des jeweiligen Unternehmens eingestellt. Anschließend kann die Software in der Regel ohne externe Unterstützung für neue Anwendungsfälle eingesetzt werden. Die hinterlegten Normen und Richtlinien werden dabei von INMAS kontinuierlich aktualisiert, sodass jederzeit der gültige Stand abgebildet ist. Weitere Informationen: http://www.ce-ready.de und http://www.inmas.de.

    Quelle: Neue CE-Richtlinien effizient umsetzen › suhling management consulting – Datenschutz intelligent integriert

     
  • admin 10:38 am am February 29, 2016 permalink | Antwort  

    Datenschutzskandal beim Tag der offenen Tür › suhling management consulting – Datenschutz intelligent integriert 

    Worauf Unternehmen bei der Zutrittskontrolle achten sollten Die Festlegung einer Zutrittskontrolle wird nicht nur vom Bundesdatenschutzgesetz in Bezug auf personenbezogene Daten gefordert. Auch die zu erwartende EU-Datenschutzgrundverordnung (EU-DSGVO) fordert den Datenschutz durch Technik und durch datenschutzfreundliche Voreinstellungen sicherzustellen. Dies wird durch die angemessenen technischen und organisatorischen Maßnahmen (TOMs) realisiert. Ob es sich dann um einen sogenannten „für die Verarbeitung Verantwortlichen“ oder einen Auftragsverarbeiter handelt, spielt keine Rolle. Auf die Angemessenheit sollte das Augenmerk gelegt werden. Die Definition lautet: Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Im Rahmen einer Auftragsdatenverarbeitung sind die technisch und organisatorischen Maßnahmen in Sachen Zutrittskontrolle ohnehin zu beschreiben. Daher macht es Sinn, sich bereits vor Abschluss einer Auftragsdatenverarbeitung um dieses Thema zu kümmern. Im Nachfolgenden sind einige Beispiele aufgeführt, mit welchen technischen und organisatorischen Maßnahmen die Zutrittskontrollen zu realisieren sind: Schließanlagen, Radio-frequency Identification, Festlegung der Sicherheitszonen wie Haupteingang, Büroräume, Abteilungen, Archive, Server- und Technik-Räume, Lager, Bestimmung der zutrittsberechtigten Personen, Einsatz von Zugangskontrollsystemen, Verschluss der Arbeitsplätze, Zutrittsregelungen für betriebsfremde Personen, Zutrittskontrollsystem: Ausweisleser, Magnetkarte, Chipkarte, Schlüssel und Schlüsselvergabe, Türsicherung (elektrische Türöffner usw.), Überwachungseinrichtung wie Alarmanlage, Videomonitor oder Fernsehmonitor, Alarmanlage, Absicherung von Gebäudeschächten, automatisches Zugangskontrollsystem, Chipkarten- und Transponder-Schließsystem, Schließsystem mit Codesperre, manuelles Schließsystem, biometrische Erkennungssysteme bzw. Zugangssperren wie Fingerabdruck, Handgeometrie, Gesichtserkennung, Stimmerkennung, Unterschriftserkennung, Iriserkennung oder Retinaerkennung, Videoüberwachung der Zugänge, Lichtschranken oder Bewegungsmelder, Sicherheitsschlösser, Schlüsselregelung (Schlüsselausgabe etc.), Werkschutz, Personenkontrolle beim Pförtner bzw. beim Empfang, Protokollierung der Besucher, sorgfältige Auswahl von Reinigungspersonal, sorgfältige Auswahl von Wachpersonal, Tragepflicht von Berechtigungsausweisen mit und ohne Profilfoto (Mitarbeiterausweise, Besucherausweise, Gästeausweise), Gebäudesicherung: Zäune, Pforte, Sicherung der Räume: Sicherheitsschlösser, Chipkartenleser, Codeschlösser, Sicherheitsverglasung, Alarmanlagen und noch viele weitere Möglichkeiten. Auch Standards und Normen lassen sich bei der Zutrittskontrolle sehr gut integrieren: Anforderungen nach ISO/IEC 27002 sind Sicherheitsbereiche und Sicherheitszonen, Zutrittskontrolle, Sicherung von Büros, Räumen und Einrichtungen, Schutz vor Bedrohung von außen und aus der Umgebung, Arbeiten in Sicherheitszonen, Öffentlicher Zutritt, Anlieferungs- und Ladezonen. Anforderungen nach dem BSI IT-Grundschutzkatalog sind Aufgabenverteilung und Funktionstrennung, Vergabe von Zutrittsberechtigungen, Schlüsselverwaltung. Keine technischen und organisatorischen Maßnahmen zu ergreifen, kann an den Tag der offenen Tür erinnern. Doch selbst am echten Tag der offenen Tür sollte Unbefugten der Zutritt zu Datenverarbeitungsanlagen mit geeigneten Maßnahmen verwehrt werden. Fragen zum Thema Zutrittskontrolle kann von Datenschutzexperten und Datenschutzauditoren der suhling management consulting, http://suhling.biz, beantwortet werden.

    Quelle: Datenschutzskandal beim Tag der offenen Tür › suhling management consulting – Datenschutz intelligent integriert

     
  • admin 9:54 pm am February 25, 2016 permalink | Antwort  

    Die Zukunft der absoluten Passwortsicherheit beginnt jetzt … › suhling management consulting – Datenschutz intelligent integriert 

    Immer wieder und häufiger werden wir über Fälle informiert, in welchen die Medien von „gehackten“ Passwörtern oder gestohlenen Zugangsdaten berichten. Erst kürzlich wurde über millionenfach geknackte Passwörter, verursacht durch internationale Kriminalität, berichtet. Es sind tausende Fälle im Internet nach zu lesen. Diese immensen Schäden, die dadurch entstehen, müssen endlich gestoppt werden. Internet-Experten prognostizieren eine weitere massive Zunahme an Internet-Kriminalität in dieser Form und stellen fest, dass der User in Zukunft selbst darum bemüht sein muss, sich zu schützen! Wir präsentieren Ihnen daher stolz unsere Neuheit für den revolutionären Schutz all Ihrer Passwörter: den absolut fälschungssicheren FissKey – eine nichtelektronische Sicherheitskarte mit einer dazugehörigen App! Der FissKey ist Ihre persönliche Passwortkarte. Sie schützen mit ihr sämtliche Passwörter zusätzlich und vor allem sicherer als je zuvor. Dies funktioniert ohne Angabe Ihrer persönlichen Daten. Ob Online-Banking, Einkaufen im Internet, Mitgliedschaften im Web oder natürlich auch Ihre E-Mail-Konten – also überall dort, wo man sich mit einem Passwort anmeldet bzw. einloggt. Hier erfahren Sie, wie einfach und genial dieser absolute Passwortschutz funktioniert. Kurzbeschreibung der Funktionsweise: Der revolutionäre FissKey funktioniert in Verbindung mit der FissKey-App, welche Ihnen kostenlos und für alle gängigen Betriebssysteme Ihrem Smartphone zur Verfügung gestellt wird. Mit dieser App richten Sie zuerst Ihr Sicherheitskonto ein. Ihre jeweiligen Passwörter, welche so mit einem zusätzlichen Code versehen werden, erhalten somit einen ergänzenden und zugleich absoluten Schutz gegen Hacker-Angriffe. Diese Kurzbeschreibung können Sie unter http://www.fisskey.de nach lesen. Bitte unterstützen Sie das einzigartige Projekt: https://www.startnext.com/fisskey-de Vielen Dank.

    Quelle: Die Zukunft der absoluten Passwortsicherheit beginnt jetzt … › suhling management consulting – Datenschutz intelligent integriert

     
  • admin 3:13 pm am January 29, 2016 permalink | Antwort  

    Fit für Integrierte Managementsysteme (Einführung) – Mannheim 2016 › suhling management consulting – Datenschutz intelligent integriert 

    Seminar zum Aufbau und Auditierung von integrierten Managementsystemen mit ISO 9001, ISO 14001, ISO 27001, OHSAS 18001 und Datenschutzgesetze. Integrierte Managementsysteme fassen Methoden und Instrumente zur Einhaltung von Anforderungen aus verschiedenen Bereichen zusammen, die in der Leitung und Überwachung von Organisationen dienen. Wie diese Normen und Gesetze schlank, verständlich und rechtskonform aufgebaut werden und was bei der Zertifizierung zu beachten ist, wird erklärt. Lernen Sie, wie Sie durch Nutzung von Synergien und die Bündelung von Ressourcen ein schlankeres, effizienteres Managemensystem ermöglichen. Nummer: K44500, Leitung: Peter Suhling von suhling management consulting, suhling.biz Termin: 19.03.2016, Samstag, 09:00 – 16:00 Uhr Ort: Abendakademie, U 1, 16 – 19, 68161 Mannheim-Innenstadt, Seminarraum 504, Gebühr 120,00 EUR, Tel.: 0621 1076-0, Fax: 0621 1076-172, E-Mail: info@abendakademie-mannheim.de, http://www.abendakademie-mannheim.de Quelle: https://www.abendakademie-mannheim.de/Veranstaltung/titel-Fit+für+Integrierte+Managementsysteme+(Einführung)/652189cf9efa3c70bf1ea3d6c7e12fb2.html

    Quelle: Fit für Integrierte Managementsysteme (Einführung) – Mannheim 2016 › suhling management consulting – Datenschutz intelligent integriert

     
  • admin 7:02 pm am January 28, 2016 permalink | Antwort  

    Der deutsche Datenschutz bleibt mächtig in Bewegung › suhling management consulting – Datenschutz intelligent integriert 

    Bestehende Rechtnormen halten immer noch viele Fragen offen; die kommende EU-Datenschutz-Grundverordnung jedoch ist ein Grundwerk, das bei O beginnt. Die Tagungen am 15.3.2016 „Datenschutz und Datensicherheit-Update 2016“ und am 16.3.2016 „Die EU-Datenschutzgrund-Verordnung: Fragen und Antworten zur praktischen Umsetzung“, beide in Wiesbaden, sollen Licht ins Dunkle bringen. Weitere Details: http://www.esturias.de.

    Quelle: Der deutsche Datenschutz bleibt mächtig in Bewegung › suhling management consulting – Datenschutz intelligent integriert

     
  • 4:07 pm am January 12, 2014 permalink | Antwort
    Tags: Bequem, Schlafen   

    Mit Sicherheit Gute Nacht – Arbeitssicherheitsblog 

    Sponsored Post: Wenn man in Frankfurt gut schlafen möchte, dann ist das Ganze kein Problem. Das Angebot zum Bettenkauf ist in Frankfurt sehr breit gefächert. Es reicht von dem ganz normalen Sofa bis hin zum Klassiker, dem Feldbett. Aber vielleicht möchte man auch auf ein Gelbett zurückgreifen, in dem man noch sehr viel bequemer schlafen kann. Denn Gelbetten lassen sich noch sehr viel besser an den Körper anzupassen, jedenfalls vom Fachmann oder der Fachfrau. Und vor allem sorgen Gelbetten dafür, dass man sich im Schlaf auch weniger dreht. Damit ist der Schlaf insgesamt sehr viel erholsamer und tiefer als bei normalen Betten, die sogenannte REM-Phase. Betten Frankfurt: Damit sind Gelbetten auch mindestens genauso gesund wie vergleichbare normale Betten und ermöglichen einen erholsamen Schlaf. Man muss auch nicht befürchten, in einem Gelbett krank zu werden, sobald man zu Bett geht. Wenn man Wasserbetten richtig einbaut und normal pflegt, dann haben sie eine sehr lange Lebensdauer. Auf jeden Fall kann man darin viel gemütlicher schlafen, als auf normalen betten, wetten?

     
  • 3:59 pm am January 12, 2014 permalink | Antwort
    Tags: Arbeiten, Chemie, Industrie   

    Sicher arbeiten: Zehn gute Ideen aus der deutschen Chemie – Arbeitssicherheitsblog 

    Sicher arbeiten: Zehn gute Ideen aus der deutschen Chemie.

     
  • 1:42 pm am May 23, 2013 permalink | Antwort
    Tags: , Arbeitswelt, Faktoren, Gesundheitsschutz, Psychologen   

    Tipps zur Prävention von Stress – Gesundheit & Umwelt – Arbeitssicherheitsblo 

    Wege aus der Stressfalle!

    Auf den Einzelnen kommt es genauso an wie auf die Organisationsstruktur im Unternehmen. Wenn es um chronischen Stress in der Arbeitswelt geht, spielen viele Faktoren eine Rolle. Die meisten sind bekannt. Doch in der Praxis mangelt es oft noch an vorbeugenden Maßnahmen.

    Der Berufsverband Deutscher Psychologinnen und Psychologen (BDP) fordert mehr Prävention, wenn es um Stress am Arbeitsplatz geht. Ursachen zu kennen oder sie zu vermuten und sie dann zu ignorieren führt dazu, dass die Mitarbeiter dauerhaft überlastet sind.

    Gesundheitsschutz am Arbeitsplatz heißt deshalb auch, den seelischen Belastungen mehr Aufmerksamkeit zu schenken und dort Veränderungen zu initiieren. Gut und stark fühlen sich Mitarbeiter, wenn sie Aufgaben bewältigen können.

    via Tipps zur Prävention von Stress – Gesundheit & Umwelt – Arbeitsschutz – haufe.de.

     
  • 10:50 am am May 23, 2013 permalink | Antwort
    Tags: , Führungskraft, Überforderungsgefühle   

    Podcast: Wie viel Arbeit ist zu viel Arbeit? – Gesundheit & Umwelt – Arbeitssicherheitsblog 

    Überforderung tut nicht gut – damit tut man sich und den Kollegen keinen Gefallen.

    Der kurze Hörbeitrag gibt Tipps, wie man den Ursachen von Überforderung auf die Spur kommen kann. Der Podcast stammt aus der Serie „Die Podcast-Pause – 5 Minuten für mehr Wohlbefinden im Job“ von Dr. Anne Katrin Matyssek, Diplom-Psychologin und approbierte Psychotherapeutin.

    Überforderungsgefühle am Arbeitsplatz nehmen zu, aber die Ursachen können vielgestaltig sein. Ist es wirklich die Arbeit, die uns überfordert oder haben wir zu hohe Ansprüche. Sind wir weniger leistungsfähig als früher oder ist die Arbeit wirklich immer mehr geworden? Ist es die Führungskraft, die uns unnötig unter Druck setzt oder bringen wir den Stress von zu Hause mit?

    via Podcast: Wie viel Arbeit ist zu viel Arbeit? – Gesundheit & Umwelt – Arbeitsschutz – haufe.de.

     
  • 3:57 pm am May 16, 2013 permalink | Antwort
    Tags: Arbeitsunfall, Berufskrankheit, Wegeunfälle   

    Meldepflicht bei Arbeitsunfall und Berufskrankheit – Recht & Politik – Arbeitssicherheitsblog 

    ob auf dem Weg oder bereits angekommen!

    Jeder Arbeitsunfall oder Wegeunfall löst beim Arbeitgeber eine Menge Papierkrieg aus. Doch entgegen der landläufigen Meinung ist nicht jeder Unfall meldepflichtig. Anders sieht es bei einer Berufskrankheit aus.

    Grundsätzlich müssen Arbeitsunfälle, wozu auch Wegeunfälle zählen, der zuständigen Berufsgenossenschaft bzw. Unfallkasse gemeldet werden. Doch kein Grundsatz ohne Ausnahmen.

    via Meldepflicht bei Arbeitsunfall und Berufskrankheit – Recht & Politik – Arbeitsschutz – haufe.de.

     
c
Neuen Beitrag erstellen
j
nächster Beitrag/nächster Kommentar
k
vorheriger Beitrag/vorheriger Kommentar
r
Antwort
e
Bearbeiten
o
zeige/verstecke Kommentare
t
Zum Anfang gehen
l
zum Login
h
Zeige/Verberge Hilfe
Shift + Esc
Abbrechen
css.php