Wie Sie sicherstellen, dass Ihr Unternehmen DSGVO-konform ist, wenn Sie Remote-Entwickler einstellen.

Wie Sie sicherstellen, dass Ihr Unternehmen DSGVO-konform ist, wenn Sie Remote-Entwickler einstellen.
July 5, 2019

 

 

 

Da die Nachfrage nach qualitativ hochwertigen Softwareentwicklern steigt, werden Arbeitgeber, die Remote-Einstellungen vornehmen, der Konkurrenz einen Schritt voraus sein. Denn die Ferneinstellung ermöglicht es Arbeitgebern und Existenzgründern, ihren Talentpool zu erweitern und den besten Kandidaten einzustellen, egal wo sie wohnen. Es führt auch zu Kostensenkungen und zur Verbesserung der Produktivität und Bindung der Mitarbeiter.

Fast 63% der US-Unternehmen haben Mitarbeiter, die entfernt arbeiten. Laut einer Umfrage von Upwork stieg die Zahl der Amerikaner, die von 2012 bis 2016 fernab arbeiten, von 24% auf 31%. Seit dem Inkrafttreten der neuen Allgemeinen Datenschutzverordnung (DSGVO) versuchen die in der EU ansässigen Unternehmen, ihre Politik an die Anforderungen anzupassen. Vollständig und teilweise verteilte Unternehmen wie Doist, Hotjar, Appen und Stanwood haben eine Fernarbeitsrichtlinie eingeführt, die es ihnen ermöglicht, entfernte Mitarbeiter einzustellen und die neuen Vorschriften einzuhalten.

 

Die im Mai 2018 in Kraft getretene DSGVO schlägt neue Grundsätze des Datenschutzes vor, die Unternehmen bei der Erhebung oder Verarbeitung personenbezogener Daten befolgen sollten. 

Nach der DSGVO sind personenbezogene Daten alle Informationen über eine identifizierte oder identifizierbare natürliche Person. Die folgende Liste fasst beispielsweise zusammen, was als personenbezogene Daten gelten könnte:

  • Biographische Informationen: Geburtsdaten, Sozialversicherungsnummern, Telefonnummern und E-Mail-Adressen.
  • Arbeitsplatzdaten: Informationen über die Beschäftigungsgeschichte des Kunden, Gehalt und Steuern.
  • Informationen über die körperliche Erscheinung: Wie z.B. Haarfarbe, Augenfarbe oder Gewicht können als personenbezogene Daten betrachtet werden.

 

In den Grundsätzen zur Datensicherheit heißt es, dass personenbezogene Daten

“in einer Weise verarbeitet werden müssen, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich des Schutzes vor unbefugter oder rechtswidriger Verarbeitung und vor unbeabsichtigtem Verlust, Zerstörung oder Beschädigung durch geeignete technische oder organisatorische Maßnahmen”. 

Die DSGVO betont auch die Dringlichkeit der Meldung von Verletzungsfällen. Unternehmen haben 72 Stunden Zeit, um die zuständige Aufsichtsbehörde über einen Datenschutzverstoß zu informieren, einschließlich einer Analyse der wahrscheinlichen Folgen des Verstoßes und der von dem Unternehmen ergriffenen oder vorgeschlagenen Maßnahmen zur Minderung der negativen Auswirkungen eines solchen Falles.

 

 

Allerdings sollten Unternehmen, die gerne aus der Ferne einstellen, nach Möglichkeiten suchen, ihre Daten vor Verlust oder Missbrauch zu schützen.

 

 

Gefährdet Remote-Arbeit Ihre Daten?

Die Datensicherheit scheint das Hauptanliegen der Arbeitgeber und kleinen Unternehmen in Europa zu sein. Als Arbeitgeber, der mit Remote-Entwicklern zusammenarbeitet, wäre eine der größten Ängste vor einer solchen Beschäftigung sicherlich die Tatsache, dass Entwickler von überall her arbeiten können, was Daten anfälliger für Verletzungen oder Missbrauch macht. Tatsächlich können Datenschutzverletzungen aus einer Vielzahl von Gründen auftreten. Einer der bekanntesten Fälle war im vergangenen Jahr, als die Hotelkette Marriott bekannt gab, dass Hacker auf fast 500 Millionen Verbraucherdaten zugegriffen haben

Der in Rumänien lebende Andrei Hanganu, Autor der EU DSGVO-Dokumentation, sagt: “Es gibt keine narrensichere Sicherheit – selbst die Nasa wurde gehackt. Aber starke Passwörter und angemessene Verschlüsselungslösungen werden dazu beitragen, Ihre persönlichen Daten vor unbefugten Benutzern zu schützen.”

Ob Remote oder nicht, wenn Sie nicht über ausreichende Kenntnisse der Datensicherheit verfügen, sind Sie berechtigt, weitere Schritte zur Sicherung Ihrer Daten zu unternehmen.

 

Hier haben wir eine umsetzbare Checkliste zusammengestellt, die Ihnen hilft, bei der Einstellung von Remote-Entwicklern DSGVO-konform zu bleiben.

  1. Beschränken Sie den Zugriff von Remote-Entwicklern auf Ihren Server.
  2. Einschränkung des Zugriffs über das Dateiübertragungsprotokoll (FTP) 
  3. Geräteverschlüsselung verwenden 
  4. Pseudonymisierung verwenden
  5. Aktivieren der Ferndiagnose von Geräten 
  6. Verwenden Sie ein verschlüsseltes E-Mail-Programm. 
  7. Nutzen Sie die Vorteile von Cloud Storage 
  8.  Unterzeichnen Sie eine Cyber-Versicherung.
  9. Sie verfügen über eine schriftliche Fernarbeitsrichtlinie.
  10. Schulung Ihrer Remote-Entwickler 
  11. Ernennung eines Datenschutzbeauftragten (DSB)

 

1. Beschränken Sie den Zugriff von Remote-Entwicklern auf Ihren Server.

 

Es gibt eine anhaltende Debatte darüber, ob Unternehmen Entwicklern Zugang zu den Servern gewähren sollten. Zunächst einmal gibt es verschiedene Entwicklungsumgebungen, mit denen Ihr Entwickler zu tun hat:

  • Entwicklung / Test

In dieser Umgebung kann ein Entwickler den Code bearbeiten/aktualisieren, ohne zu beeinflussen, was die Benutzer sehen, wenn sie die Website aufrufen. Auf diese Weise können Entwickler ihren Code testen und unerwünschte Fehler beheben, bevor die Änderungen in Betrieb gehen.

  • Inszenierung (Staging)

Hier können Ihre Entwickler Datenbank- und Konfigurationsänderungen migrieren und alle Funktionen testen, bevor die Website in Betrieb geht.

  • Produktion

In der Produktionsumgebung gehen Ihre letzten Änderungen/Aktualisierungen live, so dass die Benutzer sie endlich sehen können. Alle Fehler, die in den vorangegangenen Entwicklungsumgebungen nicht behoben wurden, können von den Benutzern gefunden werden.

 

Für Best Practices beschränken Unternehmen, die mit Remote-Entwicklern arbeiten, den Zugang von Entwicklern nur auf die ersten beiden Phasen. Zur Erhöhung der Sicherheit sollte nur der technische Leiter Ihrer Hauptverwaltung Zugriff auf die Produktionsebene haben. Außerdem müssen diejenigen, die Wartungsarbeiten durchführen, Zugriff auf Ihre Produktionsserver haben. Mit Hilfe eines Dateisteuermechanismus können Sie den Zugriff von Entwicklern auf Ihre Serverdateien delegieren.

Zum Beispiel gibt es 3 Arten von Berechtigungen, die Sie an Remote-Entwickler vergeben können:

  • Lesen: Sie können nur die Datei ansehen. Jeder Versuch, die Datei zu bearbeiten oder zu löschen, wird unter dieser Berechtigung deaktiviert. 
  • Schreiben Sie: Sie können die Datei bearbeiten, ändern, löschen oder neue Dateien zum Ordner hinzufügen. 
  • Ausführen: Es wird hauptsächlich verwendet, wenn sie ein Skript ausführen können. 

Wie kann man die Dateiberechtigung ändern? Verständnis der 777-Regel

Jede Datei und jeder Ordner enthält 8-Bit-Daten, die die Berechtigungen steuern. Die Zahl “000” bedeutet, dass keine Erlaubnis für ein Formular erteilt wird. Für die anderen Formen von Berechtigungen:

Schreiben ist gleichbedeutend mit’2′.

Lesen ist gleichbedeutend mit’4′.

Execute entspricht ‘1’.

 

Wenn Sie die Berechtigung festlegen möchten, müssen Sie nur die Nummer der gewünschten Aktion hinzufügen. Wenn Sie beispielsweise möchten, dass Ihr Entwickler die Dateien liest und bearbeitet, fügen Sie “4+2” = 6 hinzu. Zum Lesen, Schreiben und Ausführen verwenden Sie ‘7’ (4 + 2 + 1). 

Die Nummer “777”, die erste Ziffer wird dem Eigentümer zugeordnet, die zweite Ziffer der Gruppe der Benutzer, die die gleichen Berechtigungen haben und die dritte Ziffer der Öffentlichkeit. Bei einer Datei mit der Berechtigung’777′ kann also jeder die Datei lesen, schreiben und ausführen.

Fragen Sie Ihren CTO nach weiteren Informationen zur Umsetzung der oben genannten Schritte. 

 

2. Dateiübertragungsprotokoll (FTP)

Wenn Sie Ihrem Entwickler einen vollständigen FTP-Zugang gewähren, kann er auf Cpanel zugreifen, so dass er alle Ihre Site-Dateien abrufen, bearbeiten oder löschen kann. Es gibt alternative Optionen, wenn Sie zögern, Entwicklern einen vollständigen FTP-Zugang zu gewähren:

  • Erstellen Sie mehrere FTP-Konten mit eingeschränktem Zugriff auf Dateien. Sie können bestimmte Teile der Website einschränken und Ihre Entwickler autorisieren, nur auf die Daten zuzugreifen, die sie für ihre Arbeit benötigen.
  • Bitten Sie Ihren Entwickler, eine Datenbank remote mit einem Datenbank-Client wie phpMyAdmin oder anderen Lösungen von Drittanbietern zu bearbeiten. Beachten Sie, dass diese Option nicht gültig ist, wenn sie eine Datenbank von Grund auf neu erstellt.

 

3. Alle Geräte verschlüsseln

Wenn sie ihre persönlichen Geräte verwenden, können Remote-Entwickler Gefahr laufen, ihre Daten oder Anmeldeinformationen zu verlieren. Ermutigen Sie daher Ihre Remote-Entwickler, ihre Festplatten zu verschlüsseln, um ihre Daten zu schützen und einen möglichen Datenverstoß zu vermeiden.

Die Möglichkeit, Daten auf jedem Gerät zu verschlüsseln, war noch nie so einfach. Alles, was Sie tun müssen, ist, die integrierte Verschlüsselungssoftware zu aktivieren, die in den meisten Windows-Versionen verfügbar ist. Für MAC-Benutzer können Sie FireVault verwenden, eine eingebaute Desktop-Verschlüsselungsfunktion, die Ihre Festplatte und Daten verschlüsselt.

 

4. Pseudonymisierung verwenden

Die Pseudonymisierung ist eine Form der Datenmaskierung, die vom DSGVO dringend empfohlen wird. Die DSGVO definiert Pseudonymisierung als personenbezogene Datenverarbeitung, so dass die Daten nicht mehr einer bestimmten Person zugeordnet werden können. Es funktioniert, indem es alle authentischen Identifizierungsinformationen durch künstliche Identifikatoren ersetzt. Die Pseudonymisierung macht es unmöglich, ohne Zusatzinformationen auf personenbezogene Daten zuzugreifen. Laut DSGVO sollten Arbeitgeber, die ihre persönlichen Daten ihrer Mitarbeiter pseudonymisieren wollen, die “zusätzlichen Informationen” sicher und getrennt halten, um die Beitragsfreiheit zu gewährleisten. 

So funktioniert die Pseudonymisierung

Es gibt zwei Arten der Pseudonymisierung, die Sie heute auf die persönlichen oder wichtigen Daten Ihrer Mitarbeiter anwenden können: Zufallsgenerierung und konsistente Ersetzung. Beispielsweise funktioniert die Zufallsgenerierung, indem sie die Namen der Mitarbeiter jedes Mal durch Zufallsnamen ersetzt, wenn die Informationen den Pseudonymisierungsprozess durchlaufen. Wenn der Name eines Mitarbeiters beispielsweise Jack Smith ist, variiert der Name jedes Mal, wenn er in den Pseudonymisierungsprozess eintritt. Eine konsistente Ersetzung hingegen funktioniert, indem der Name des Mitarbeiters jedes Mal durch den gleichen Namen ersetzt wird. So wird beispielsweise Jack Smith jedes Mal, wenn er in den Pseudonymisierungsprozess eintritt, durch James Fallon ersetzt.

Datenverschlüsselung vs. Pseudonymisierung

Wie bereits erwähnt, ist die Pseudonymisierung eine Form der Datenmaskierung. Es sichert die Daten mit zusätzlichen Informationen, die separat von autorisierten Personen aufbewahrt werden. In diesem Fall bleibt die ursprüngliche Form der Daten lesbar. Andererseits gilt die Verschlüsselung als die einfachste und effizienteste Technik zur Datensicherung. Es übersetzt die Daten in eine andere Form von Code, so dass nur autorisierte Personen sie lesen können. 

Beide Methoden sind für die Datensicherung geeignet und wurden vom DSGVO mehrfach erwähnt. Da die Pseudonymisierung jedoch eine teilweise Verschlüsselung ermöglicht, empfehlen wir Ihnen, eine Standardverschlüsselung zu implementieren, um einen vollständigen Schutz zu gewährleisten und die DSGVO-Konformität zu erhalten.

 

 

 

5. Aktivieren der Ferndiagnose von Geräten

Sobald Ihre Remote-Entwickler integriert sind, ermutigen Sie sie, die Funktion zum Auffinden ihrer Geräte einzuschalten, falls sie verloren gehen sollten. Diese Option ist sowohl für Windows- als auch für Mac-Geräte verfügbar und ermöglicht es Benutzern, wichtige Dateien aus der Ferne zu löschen, wenn ihre Geräte gestohlen oder verloren gegangen sind.

 

6. Verwenden Sie ein verschlüsseltes E-Mail-Programm.

Wenn Sie mit Remote-Entwicklern arbeiten, stellen Sie sicher, dass Sie Ihre G-Suite schützen und alle E-Mails und Nachrichten verschlüsseln. Die Implementierung der E-Mail-Verschlüsselung ist über einen E-Mail-Verschlüsselungsdienst namens GAME möglich, der von Zix produziert wird und sichere E-Mails für Benutzer der G Suite bereitstellt, die außerhalb der sicheren Cloud von Google mit allen anderen E-Mail-Benutzern kommunizieren.

Eine weitere von Google empfohlene E-Mail-Verschlüsselungsmethode ist Virtue. Virtue bietet End-to-End-Verschlüsselung für E-Mail-Benutzer der G-Suite und gibt Ihnen die Kontrolle über Ihre Daten. Sie können Dokumente und Dateien, die Sie per E-Mail versenden, verschlüsseln und die Weiterleitung oder Freigabe einschränken. 

Wenn Sie nach einer viel einfacheren Lösung suchen, gibt es Chrom-Erweiterungen wie FlowCrypt, mit denen Sie der G-Suite einen Schutz hinzufügen können, indem Sie einen sicheren Komponieren-Button hinzufügen, der auf dem normalen Komponieren-Button sitzt. Wenn der Empfänger kein FlowCrypt hat, muss er per Passwort auf die E-Mail zugreifen. Dies ist eine einfach zu implementierende Option, die sowohl von kleinen als auch von großen Unternehmen genutzt werden kann, die sofortige Maßnahmen ergreifen möchten, um wichtige E-Mails innerhalb ihres Unternehmens zu verschlüsseln.

 

7. Nutzen Sie die Vorteile von Cloud Storage

Unternehmen nutzen zunehmend Cloud-basierten Speicher als sichere Option, um ihre Daten vor Ransomware zu schützen. Nach dem Inkrafttreten der DSGVO sind einige Punkte zu beachten, bevor Sie sich für Ihren Cloud Storage Provider entscheiden: 

  • Welche Verschlüsselungstechnologien verwendet der Anbieter? 

Ob durch Pseudonymisierung oder Verschlüsselung, stellen Sie sicher, dass die vom Cloud-Speicheranbieter verwendete Verschlüsselungsmethode vom Endbenutzer auf der Clientseite verwaltet wird.

  • Transparenz des Anbieters über Datenaufbewahrung und -schutz

Obwohl die DSGVO nicht erwähnt, ob die Daten innerhalb der EU gespeichert werden sollen, ist es besser, wenn möglich, ein EU-basiertes Rechenzentrum zu wählen. 

  • Zusätzliche Sicherheitsgarantien, wenn das Cloudunternehmen nicht in der EU ansässig ist.

In diesem Fall müssen Sie prüfen, ob das Cloudunternehmen nach dem EU-Datenschutzschild zertifiziert ist oder zusätzliche Sicherheitsgarantien bietet, die den DSGVO-Anforderungen entsprechen.

Cloud-basierte Speicherlösungen unterscheiden sich in Bezug auf Qualität und Preis. Bevor Sie sich anmelden, studieren Sie alle Optionen und wählen Sie, was am besten zu Ihren Geschäftsanforderungen passt. Wir empfehlen pCloud Cloud Storage und SkyFlok. Beide Optionen sind sehr preiswert, einfach zu bedienen und bieten eine End-to-End-Verschlüsselung. 

 

8. Unterzeichnen Sie eine Cyber-Versicherung.

Viele Formen von Cyber-Versicherungen sind für die Betreuung des DSGVO geeignet und decken alle Strafen und Bußgelder ab. Bevor Sie jedoch eine Cyber-Versicherung abschließen, stellen Sie sicher, dass sie die folgenden Punkte abdeckt:

  • Definition eines Datenschutzbeauftragten: Die meisten Versicherungspolicen beinhalten die “Europäischen Datenschutzbehörden”: (DPAs) als Datenschutzbehörde. Dies garantiert jedoch keine DSGVO-Konformität. 
  • Datenschutzverletzung vs. Datenschutzverletzung: Die DSGVO befasst sich nicht nur mit Datenschutzverletzungen. Auch Fragen der Datenspeicherung und -verarbeitung gehören zu den Hauptanliegen der DSGVO. Um konform zu sein, sollten Sie die Abdeckung erweitern, um zu erfassen, wie Daten gespeichert, verwaltet und abgerufen werden. 
  • Wird die Versicherungspolice die DSGVO-Strafe abdecken? Die Strafe eines GRPR beträgt bis zu 4% des Gesamtumsatzes des Unternehmens. Obwohl jede Verletzung und jeder Verstoß unterschiedlich bewertet werden könnte, ist es besser, die Grenzen Ihres DSGVO-Cyberversicherungsschutzes zu überprüfen.

 

 

9. Sie verfügen über eine schriftliche Fernarbeitsrichtlinie.

Im gegenwärtigen Technologiezeitalter und im Einklang mit der DSGVO sollte die Politik der Fernarbeit verfeinert werden, um den aktuellen Veränderungen Rechnung zu tragen. Eine klar formulierte Fernarbeitsrichtlinie verbessert Ihre DSGVO-Konformität und erleichtert den Prozess für Sie und Ihr Team. Eine gute Fernarbeitspolitik sollte Ihre Datenschutzgrundsätze, Regeln für das Kopieren von Dateien oder Dokumenten, eine vereinfachte Erklärung der DSGVO-Grundsätze und -Richtlinien, die Verantwortlichkeiten des Entwicklers und die gesetzlichen Verpflichtungen umfassen. Es sollte auch die Schritte umfassen, die jeder entfernte Entwickler im Falle eines Datenverstoßes unternehmen sollte.

 

10. Schulung Ihrer Remote-Entwickler

Nach der Erstellung einer Richtlinie für die Sicherheit von Remote-Arbeitsplätzen ist es wichtig, Zeit in die Schulung Ihrer Remote-Entwickler über die Prinzipien von DSGVO zu investieren. Vereinbaren Sie einen einstündigen Anruf mit Ihren neuen Mitarbeitern, um zu besprechen, wie Geschäftsdaten verletzt werden können und was diese tun sollten, um das Risiko zu minimieren. Informieren Sie Ihre Remote-Entwickler mit Hilfe Ihrer IT-Abteilung über verschiedene IT- und Sicherheitsthemen wie das Identifizieren von Phishing-E-Mails, die Implementierung einer guten Passwortrichtlinie und die Regeln für die Nutzung von öffentlichem WLAN.

 

11. Ernennung eines Datenschutzbeauftragten (DSB) 

Viele Unternehmen haben beschlossen, einen Datenschutzbeauftragten (DSB) zu ernennen, der für die Überwachung der gesamten Datensicherheitsstrategie des Unternehmens verantwortlich ist. Die DSB sind auch für die Schulung der an der Datenverarbeitung beteiligten Mitarbeiter nach den DSGVO-Grundsätzen zuständig. Er muss Zugang zur gesamten Datenbank des Unternehmens haben, da er für die Kommunikation mit den Behörden im Falle einer Datenverletzung verantwortlich ist. 

Wann sollte man einen DSB ernennen?

Die Ernennung eines DSB ist unter bestimmten Umständen nach dem DSGVO erforderlich;

  • Wenn Ihr Unternehmen in großem Umfang mit sensiblen personenbezogenen Daten zu tun hat oder diese besitzt. 
  • Wenn Ihr Unternehmen sich mit der systematischen Überwachung von Personen beschäftigt. 
  • In Deutschland ist die Ernennung eines DSB erforderlich, sobald 10 Mitarbeiter an der Verarbeitung sensibler personenbezogener Daten beteiligt sind.

Nur unter diesen Bedingungen sind Sie verpflichtet, einen DSB zu ernennen. Ansonsten liegt es an Ihnen, die Notwendigkeit zu entscheiden, dies zu tun.

Was Sie tun müssen, wenn Sie einen Datenschutzverletzung feststellen?

Wenn Sie einen Datenschutzverletzung feststellen, auch wenn Sie den Fall nicht vollständig kennen, ist es wichtig, ihn innerhalb des Zeitrahmens den Behörden zu melden. Die DSGVO betont, wie wichtig es ist, Verletzungsfälle innerhalb von 72 Stunden zu melden. Nachfolgend finden Sie die Sofortmaßnahmen, die Sie im Falle eines Datenverstoßes ergreifen müssen.

  • Benachrichtigen Sie Ihren DPA “Data Protection Authority”, um eine Meldung über Datenschutzverletzungen online einzureichen.
  • Informieren Sie jede von der Verletzung betroffene Person und stellen Sie sicher, dass Sie eine Empfangsbestätigung erhalten. Die Benachrichtigung sollte Informationen über die Art der Datenschutzverletzung, die Folgen, die sich aus der Datenschutzverletzung ergeben können, und Maßnahmen zur Minderung der Risiken und Auswirkungen der Datenschutzverletzung enthalten.

 

Was wir am Remoteplatz machen

1. DSGVO Sensibilisierungssitzung

Zum Schutz Ihrer Daten und zur Einhaltung der DSGVO organisiert Remoteplatz eine DSGVO-Bewusstseinssitzung für alle Neueinstellungen. Diese Sitzung stellt sicher, dass Remote-Entwickler die Prinzipien der neuen Regelung kennen und geschult werden, um sie einzuhalten.

2.Geheimhaltungsvereinbarung (NDA) 

Die Unterzeichnung einer NDA ist für alle unsere Neueinstellungen obligatorisch. Dadurch wird sichergestellt, dass Ihre Remote-Entwickler verpflichtet sind, keine Ihrer proprietären Informationen, Codes oder Geschäftsideen zu replizieren. NDA’s schützen auch die persönlichen Daten Ihrer Kunden und stellen sicher, dass der Entwickler die Schwere des Problems versteht und gesetzlich verpflichtet ist, alle Daten und Informationen Ihrer Kunden zu schützen. 

Darüber hinaus fügen wir in unsere NDAs eine “Work for Hire”-Klausel ein, die betont, dass der vom Remote-Entwickler produzierte Code das geistige Eigentum Ihres Unternehmens bleibt. Und so hat der Entwickler kein Recht, den Code für Konkurrenzprodukte zu kopieren oder zu verwenden.

 

Unsere Checkliste:

Um die DSGVO einzuhalten, betont unsere Datenschutzerklärung dies:

  • Die personenbezogenen Daten der Kandidaten wie Name, Telefonnummer, E-Mail-Adresse oder Foto werden in unseren Datenbanksystemen gespeichert und nur für Rekrutierungszwecke verwendet.
  • Jede Ablehnungs-E-Mail, die wir versenden, informiert unsere Kandidaten darüber, dass wir ihre Daten auch dann aufbewahren, wenn sie ihnen keinen Job anbieten. In der E-Mail teilen wir unseren Kandidaten auch mit, dass sie das Recht haben, die Löschung ihrer Daten aus unseren Systemen zu verlangen.
  • Die Kandidaten haben das Recht, auf ihre Daten zuzugreifen, sie zu bearbeiten oder sogar zu löschen.
  • Alle Anfragen zur Bearbeitung/Löschung der Daten werden innerhalb eines Monats nach Erhalt bearbeitet.

 

Sind Sie bereit, einen Remote-Entwickler zu engagieren?

Die Sicherstellung der vollständigen Konformität Ihres Unternehmens mit DSGVO ist ein wichtiger Schritt. Mit den oben genannten verwertbaren Tipps können Sie die Sicherheit Ihrer Daten auch dann gewährleisten, wenn Ihre Mitarbeiter tausend Meilen entfernt sind. Die Einstellung eines Remote-Entwicklers über Remoteplatz dauert ca. 2 Wochen und spart Ihnen bis zu 70% Ihres gesamten Technologie-Budgets. Die Qualität ist auch garantiert, da Sie uns erst nach Ihrer kostenlosen 2-wöchigen Probezeit bezahlen. Wenn Sie mit Ihrer Einstellung nicht zufrieden sind, müssen Sie nicht bezahlen. Interessiert? Senden Sie uns eine Anfrage von hier aus.

Facebook Comments


Show Buttons
Hide Buttons