Datenschutz als Unternehmensaufgabe

Daten - das Gold der Zukunft?

„Informatik und Freiheit“

Datenschutz ist ein wenig geliebtes Thema. Woran liegt das? Provokant geantwortet: Die „Jungen“ verstehen den Wert von Grundrechten nicht mehr, die „Alten“ nicht mehr die Technik, die Datenschutz erst so wichtig macht. Die zahlreichen Skandale und Diskussionen, so hat man den Eindruck, haben nur wenig an einer gewissen Gleichgültigkeit für den Datenschutz geändert, z.B. die:

  • Enthüllungen von Edward Snowden,
  • EuGH kippt EU-Richtlinie zur Vorratsdatenspeicherung (vgl. Frank Bräutigam, SWR, ARD-Rechtsexperte: Spannungsfeld Freiheit und Sicherheit)
  • der offene Brief von dem Vorstandsvorsitzenden von Axel Springer Mathias Döpfner an Google Manager Eric Schmidt: Warum wir Google fürchten
  • US-Urteil: US-Unternehmen müssen im Ausland gespeicherte Daten herausgeben (z.B. Artikel EAID)
  • Suchmaschinen müssen personenbezogene Daten u.U. löschen; Urteil des EuGH: „Recht, vergessen zu werden“

Vielleicht liegt diese Gleichgültigkeit am Wort Datenschutz. In Frankreich nennt man den Datenschutz „informatique et liberté“, also „Informatik und Freiheit“. Das trifft die Sache wesentlich besser (vgl. Prof. Dr. Kongehl: 40 Jahre Datenschutz).
Nun aber der Reihe nach. Es soll zunächst mal den Fragen nachgegangen werden: Was schützt der Datenschutz überhaupt? Warum ist das, was geschützt werden soll überhaupt schutzwürdig? Und- wie setzt man den Datenschutz im Unternehmen um?

Was schützt der Datenschutz?

Der Datenschutz schützt  nicht, wie der Begriff vermuten lässt, alle Daten. Der Schutz erstreckt sich lediglich auf den einzelnen Betroffenen, der vor den Gefahren der Datenverarbeitung geschützt werden soll. Einfach gesagt: Er schützt jeden Mensch aus „Fleisch und Blut“, nicht jedoch reine Unternehmensdaten. (§ 3 Abs.1 BDSG: Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).)
Der Betroffene soll vor der Beeinträchtigung von Persönlichkeitsrechten geschützt werden. Beispiele für personenbezogene Daten sind:

Adresse
Berufsbezeichnung
Konfession
Krankheiten
Kreditkarten
Mitgliedschaften
Scoringdaten
Vertragsverpflichtungen etc.

„Warum sind meine Daten schutzwürdig? Ich habe doch nichts zu verbergen.“

Daten können nicht nur strafrechtlich zur Verbrechensbekämpfung ausgewertet werden. Daten können auch zur Erstellung von Profilen dienen. So können beispielsweise

  • Kommunikationsprofile,
  • Konsumprofile,
  • Bewegungsprofile
  • und Leistungsprofile erstellt werden.

Dies ist mit Hilfe der automatisierten Datenverarbeitung bzw. der Informatik kein allzu großer Aufwand mehr und hat zur Folge, dass der Betroffene kategorisiert werden kann. Es besteht die Gefahr, digitale Inhalte nur noch entsprechend der vergebenen Kategorie zugewiesen zu bekommen. Dies kann gravierende Auswirkungen auf die Urteilsfindung des Einzelnen haben. Laut Gesetzgeber ist dies mit dem Recht des Betroffenen auf informationelle Selbstbestimmung nicht vereinbar. Dieses Recht leitet sich aus

Art. 2 GG (Recht auf freie Persönlichkeitsentfaltung) und
Art.1 GG (Die Würde des Menschen ist unantastbar) ab.

Zwei Grundpfeiler unserer Demokratie und wichtige Freiheitsrechte.

Abstrakt und deshalb zunächst auch kaum nachvollziehbar ist die Notwendigkeit des Datenschutzes auch deshalb, weil eine unrechtmäßige Individualisierung der Daten, also ein Verstoß gegen Datenschutzbestimmungen z.B. durch unrechtmäßig ausgeführtes Data-Mining, Scoring, Screening, Rasterfahndung (vgl. FAZ, Die Polizei lernt Twitter lieben) etc., zunächst für den Betroffenen überhaupt nicht erkennbar ist. Sogar die Beeinträchtigungen selbst, die diese Datenschutzverstöße mit sich führen können (kein Bankkredit, keine Fortbildung, keine Einstellung, keine Beförderung, keine Privatversicherung, kein freier Zugang zu Informationen, Diskreditierungen etc.) sind für den Betroffenen nicht unbedingt sofort auf die Datenschutz-Verstöße zurückzuführen.
Es fehlt dem Datenschutz also noch an eingängigen Bildern in den Köpfen der Menschen. Bilder, die auf die Gefahren aufmerksam machen können.

Daten sind geduldig und können auch nach Jahren noch ausgewertet werden, so kann ein weiteres Rechtsstaatsprinzip außer Kraft gesetzt werden:

„Die Gnade des Vergessens.“

Gerade die im Internet veröffentlichten Daten sind nur lokal löschbar, denn sie unterliegen zahlreichen Vervielfältigungsmechanismen. Eine je nach Profil zugewiesene Kategorie für den Betroffenen kann unter Umständen falsch sein oder sein Profil, also sein Verhalten, kann sich geändert haben, die zugewiesene Kategorie bleibt jedoch in der Regel bestehen – für immer.  Beispielsweise unterscheidet der Schufa-Eintrag nicht, ob nur ein kurzfristiger Zahlungsengpass vorlag – den man unter Umständen noch nicht mal selbst zu verantworten hat (Kunde zahlt nicht) – oder ob es sich um langfristige Zahlungsprobleme handelt. Da aber die Schufa mit Sitz in Deutschland den hiesigen Datenschutzgesetzen unterliegt, gibt es hier zumindest noch Speicherfristen, beispielsweise bei Krediten gibt es nach  drei Jahren nach dem Jahr der Rückzahlung eine gesetzliche Löschungspflicht des Eintrags.
Suchmaschinen müssen nach jüngster Rechtssprechung des EuGH auf Antrag indexierte, personenbezogene Daten löschen. Dieses Urteil ist wohl ein wichtiger Meilenstein für den Datenschutz, auch wenn es sich nur um eine Löschung aus der Indexierung (->Suchergebnisse) handelt. Diese Indexierung ermöglicht es einem jedoch, sich „auf einen Blick“ ein umfassendes Profil des Betroffenen zu machen.

Personenbezogene Daten können auch je nach Kontext bzw. Blickwinkel „in einem anderen Licht“ erscheinen. Daten die momentan nur zur Mauterfassung genutzt werden oder zur Messung von Geschwindigkeitsverstößen, können auch zur Erstellung eines Bewegungsprofils dienen, beispielsweise für KFZ-Versicherungen. In den Händen eines Überwachungsstaates haben diese Daten noch verheerendere Folgen, wie wir Deutschen wohl mit am besten wissen.

Fazit: Es geht beim Datenschutz nicht nur um Verbrechensbekämpfung (Spannungsfeld zw. Sicherheit und Freiheit) oder personalisierte Werbung. Es sollte gezeigt werden, warum persönliche Daten  schutzwürdig sind, auch wenn man „nichts zu verbergen hat“! Nicht mehr schutzwürdig sind persönliche Daten laut BGH nur dann, wenn sie zur Abwehr „von überragend wichtigen Aufgaben des Rechtsgüterschutzes“ dienen können.

Die 4 wichtigsten Grundzüge des Datenschutzes

1. Verbot mit Erlaubnisvorbehalt

Die Erhebung, Speicherung und Verarbeitung von personenbezogenen Daten ist im Grundsatz immer unzulässig (§ 4 Abs. 1 BDSG).
Zulässig ist die Erhebung, Speicherung und Verarbeitung von personenbezogenen Daten nur bei zwei Alternativen:

  1. Einwilligung des Betroffenen (§ 4a BDSG), unter Beachtung der Formerfordernisse

  2. Es besteht eine gesetzliche Ausnahmevorschrift (z.B. Daten sind zur ordnungsgemäßen Durchführung des Vertragsverhältnisses erforderlich und dürfen deshalb gespeichert werden, § 28 Abs.1 BDSG)

2. Auskunfts- und Korrekturrechte des Betroffenen

Eine kaum bekannte Regelung – doch sehr effektiv nutzbar gegen Datenschutzverstöße.
Die Regelung hilft dem Betroffenen sein Recht auf informationelle Selbstbestimmung durchzusetzen. Der Betroffene (also Du!) hat jederzeit und uneingeschränkt die Möglichkeit, Auskunft darüber zu erhalten, welche Daten beim jeweiligen Unternehmen oder auch der öffentlichen Stelle gespeichert sind. Bei unzulässiger (keine Einwilligung des Betroffenen, keine gesetzliche Ausnahme) oder falscher Speicherung bzw. Erhebung von Daten, hat der Betroffene das Recht auf Löschung bzw. Korrektur. Er kann das Recht auch mit Hilfe der zuständigen Aufsichtsbehörde durchsetzen (mögl. Rechtsfolgen: Bußgelder und behördliche Prüfungen, bis hin zur Freiheitsstrafe der GF). Das Persönlichkeitsrecht setzt an dieser Stelle auf Selbstbestimmung und Eigenverantwortlichkeit, insofern ist die getroffene Regelung ein Teil der Privatautonomie.

3. Datenvermeidung und Datensparsamkeit

Der Grundsatz lautet: “need-to-know” und nicht “nice-to-have”.

4. Zweckbindung

Im Volkszählungsurteil des Bundesverfassungsgerichts von 1983 ist es nicht erlaubt, „Daten auf Vorrat zu unbestimmten Zwecken“ zu speichern. So muss schon vor dem Erheben von personenbezogenen Daten ein zweckdienlicher Nutzen festgelegt werden.
Das Gebot der Zweckbindung soll sicherstellen, dass Daten nur für den Zweck verarbeitet werden, für den sie erhoben worden sind (Zweckidentität). Die Europäische Datenschutzrichtlinie lässt in Art. 6 Abs. 1b S.2 an Stelle der Zweckidentität eine Zweckvereinbarkeit zu.

Sind wir zu klein?

Ich werde Ihnen als Leser nichts Neues erzählen, wenn ich sage, Daten sind heute global und unterliegen keinen Ländergrenzen. Die Anwendbarkeit von Datenschutzgesetzen hingegen schon. Das deutsche Bundesdatenschutzgesetz ist das umgesetzte Europäische Datenschutzrecht. Somit dienen die genannten Grundzüge auch in Europa als Orientierung- zumindest soweit die Europäische Datenschutzrichtlinie auch unionrechtskonform umgesetzt wurde.

Das europäische Datenschutzrecht hat sicherlich eines der weltweit höchsten Schutzniveaus. Eine weltweite Angleichung des Niveaus wird in Zukunft eine sehr, sehr große Herausforderung sein, sowohl politisch-kulturell wie auch ökonomisch (Wer Daten Personalisieren darf, kann sie gezielter zu wirtschaftlichen Zwecken einsetzen. Das kann zu einem Standortvorteil führen,  aufgrund eines niedrigeren Datenschutzniveaus) und ist wohl

  • rechtlich nur auf einer starken europäischer Ebene lösbar, die den Datenschutz nach innen und außen vorantreibt, z.B. bei den anstehenden Freihandelsabkommen mit den USA,
  • ethisch lösbar, durch Selbstbeschränkungen der verantwortlichen Stellen oder/und,
  • durch mehr Eigenverantwortlichkeit der Menschen, die die eigenen Daten zu einfach bereitwillig herausgeben
  • ein Ende der Gratis Kultur und mehr Verständnis für eine kostenpflichtige Nutzung von Diensten
  • mehr Konsistenz in der Verfolgung der Datenschutzverstöße durch die Aufsichtsbehörden.

„Daten sind das Gold der Zukunft“. Datenschutz auch.

Daten - Das Gold der Zukunft
Daten – Das Gold der Zukunft (© RFsole – Fotolia.com)

 

Datenschutz bei comspace

Die Herausforderung ist es, die abstrakten und technikneutralen Vorgaben zum Schutz personenbezogener Daten gem. BDSG, TMG, und TKG in greifbare und anwendbare Kategorien zu übertragen. Bei Mitarbeiterdaten (Arbeitsverträgen etc.), Geschäftsdaten (unterliegen nur bei bestimmbaren Personenbezug dem BDSG) und Daten von Kunden fällt eine Kategorisierung, z.B. in sensitive Daten (Krankheiten, Behinderungen) oder nicht sensitive Daten, personenbezogene und nicht personenbezogene Daten leichter, da die Daten mit Hilfe unseres Datenschutzbeauftragten kategorisiert und entsprechend gesichert werden, beispielsweise durch die Vergabe von Nutzungsrechten, Pseudonymisierung der personenbezogenen Daten und der IT-Sicherheit (Verschlüsselungen, Technisch und Organisatorische Maßnahmen).

Hereinspaziert?
Hereinspaziert?

Schwieriger ist der Datenschutz bei personenbezogenen Daten umzusetzen, die quasi in Echtzeit anfallen. Das Teilen von Informationen und die Zusammenarbeit über Abteilungsgrenzen hinweg sind wohl wesentliche Erfolgsfaktoren von comspace und somit als geschäftliche Notwendigkeit zu betrachten. Dabei fallen Daten an. Hier ist ein Konsens über die Wichtigkeit von Datenschutz im Unternehmen von entscheidender Bedeutung. Um es technisch auszudrücken, der  Datenschutz muss in allen Köpfen des Unternehmens implementiert sein, um Datenschutzverstöße zu vermeiden. comspace pflegt die offene Kommunikation – sowohl extern als auch intern – und es entstand so auch über die Bedeutung von Datenschutz und IT-Sicherheit eine rege und offene Diskussion. Bei der Urteilsfindung in Datenschutz- und IT-Sicherheitsfragen steht uns seit Jahren unser externer Datenschutzbeauftragter Lars Christiansen zur Seite. Ihn habe ich gefragt, wie aus seiner Sicht der Datenschutz und die IT-Sicherheit bei comspace umgesetzt werden und er hat einen wichtigen, hier noch nicht berücksichtigten Aspekt angesprochen, die sogenannten Datenschutz-Audits (§ 11 BDSG).

Dazu Lars Christiansen (Datenschutzbeauftragter):

Lars Christiansen (DSB, udis Zertifiziert)
Lars Christiansen (DSB, Udis-Zertifiziert)

Durch die Verarbeitung von personenbezogenen Daten im Auftrag für andere Unternehmen entstehen für den sogenannten Auftragsdatenverarbeiter umfangreiche Anforderungen an die Bereiche Datenschutz und Informationssicherheit. Die Auftraggeber sind verpflichtet, sich vor Vertragsabschluss und danach regelmäßig von der Einhaltung der vertraglich vereinbarten technischen und organisatorischen Maßnahmen zu überzeugen. Damit werden oftmals externe Unternehmen, wie z.B. der TüV, beauftragt. Hier wurde comspace, bei den bisher durchgeführten Audits, ein gutes Niveau bei der Umsetzung der ,von den Kunden geforderten, Maßnahmen bescheinigt.
Für die Vertragsgestaltung der Auftragsdatenverarbeitung nach § 11 BDSG wurden Standardvorlagen entwickelt, in denen auch die umfangreichen technischen Maßnahmen zur Sicherstellung des geforderten Datenschutzniveaus beschrieben werden. Hierzu zählen z.B. die Zugangskontrolle zum Rechenzentrum, die Rechtevergabe in den Systemen oder die Mandantenfähigkeit von Systemen. Damit wird ein Mehrwert für den Kunden geschaffen, indem hier der Bereich Datenschutz aktiv rechtssicher gestaltet wird. Datenschutz kann so auch für den Vertrieb zu einem entscheidenden Faktor werden.

Guter Datenschutz ist also immer auch ein Qualitätsmerkmal für Kunden. Guter Datenschutz trägt immer zu einer guten IT-Sicherheit bei, die alle Unternehmensdaten schützt (Vermeidung von Betriebsspionage und Hackerangriffen). Das wiegt die überschaubaren Kosten, die der Datenschutz  für uns als mittelständisches Unternehmen verursacht, doppelt und dreifach auf.

Fazit: Datenschutz ist ein wichtiger Baustein für den Schutz unserer Freiheitsrechte und er schützt letztendlich auch die Informationsfreiheit des Internets.

Unser Rückblick auf 2013

Während der letzten 12 Monate haben wir alle wichtigen Meilensteine des Jahres in unserem Wiki gesammelt. Was rückblickend  wichtig oder interessant war, möchten wir Ihnen in unserem Jahresrückblick 2013 vorstellen. Für Sie und unsere Kunden ist sicherlich gut zu wissen, dass wir alle Projektleiter nach dem GPM-Standard zertifiziert haben und das wir das Jahr intensiv genutzt haben um an unseren Strukturen und Prozessen zu arbeiten, denn wir möchten unsere Abläufe mit unseren Kunden weiter optimieren.

Eines der Ergebnisse aus unserem Workshop zum Unternehmens-Leitbild
Eines der Ergebnisse aus unserem Workshop zum Unternehmens-Leitbild

Wachsen heißt: Sich weiter entwickeln und den Kern des Unternehmens bewahren

Nach dem enormen Wachstum 2012 haben wir gemerkt, dass wir mit comspace an einem Punkt kommen, der auch organisatorisch und kulturell Veränderungen mit sich bringt.

Deswegen krempelten wir unsere Ärmel auch intellektuell hoch, sind in uns gegangen, haben reflektiert und uns im Leitbild-Workshop Gedanken zu unserem Unternehmen gemacht und wofür wir gemeinsam als comspace stehen. Ziel war es auch das Besondere bei comspace für alle heraus zu arbeiten, festzuhalten und somit für neue Mitarbeiter begreifbarer zu machen. Schließlich möchten wir noch etwas mehr wachsen und dabei möchte comspace weiter comspace bleiben.

Einführung in den Leitbild-Workshop durch Michael Steinfort
Einführung in den Leitbild-Workshop durch Michael Steinfort

„Außer-Haus“-Termine

Neben der täglichen Arbeit standen 2013 für uns natürlich auch Veranstaltungen auf dem Plan: Messen, Konferenzen und Netzwerk-Events:

Panorama der großen Stage1 der Re:Publica (c) Andreas Kämmer
Panorama der großen Stage1 der Re:Publica (c) Andreas Kämmer

Besondere Highlights waren neben unseren Vorträgen auf der wichtigsten Online-Marketing-Messe dmexco unsere „Ausleihe“ ins kalifornische San Jose: comspace Mitarbeiter Martin Freisen unterstützte dort auf der MobileCON als Node.js Experte unseren Partner Jibe Mobile bei der Ausrichtung eines Programmier-Wettbwerbs zu einem von uns entwickelten mobile Chat-System.

Sprint Hackathon - Gewinner und Sponsoren
Sprint Hackathon – Gewinner und Sponsoren

Auch intern haben wir uns 2013 in vielerlei Hinsicht weiter entwickelt

Weiterbildung ist vielfach in unseren täglichen Arbeitsablauf integriert, um immer auf dem laufenden Stand der Technik zu sein. Doch unsere Leitidee ist es, alle zuständigen Mitarbeiter vom jeweiligen Hersteller auf die Systeme schulen zu lassen, mit denen sie arbeiten. Neben den Konferenzen und Messen nehmen wir uns daher regelmäßig Zeit für ausgewählte Trainings, Zertifizierungen und Nachschulungen (bsw. bei Releasewechseln). In 2013 waren das bspw.:

  • zwei Inhouse FirstSpirit Schulungen „Developer Basic Training“
  • Hybris Developer Training
  • Inxmail Professional Anwender- / Templatetraining
  • GPM Basis Schulung + Zertifizierung
  • Sistrix-Schulung

Das Ergebnis sind hervorragend ausgebildete und motivierte Kollegen.

Und dann waren da noch:

Last but not least haben wir 2013 noch eine firmeninterne Sache „gewuppt“, die nicht unerwähnt bleiben solle:
Der Umzug in unsere wunderbaren neuen Räume in der Elsa-Brändström-Straße. Und auch in 2014 wird uns dort noch die eine oder andere Umbaumaßnahme beschäftigen. Aber es hat sich gelohnt:

En passant haben wir dann noch unsere eigene Seite von OpenText auf SITECORE migriert, haben unseren Kunden die Meyer Werft besichtigt, sind einige hundert Kilometer „Mit dem Rad zur Arbeit“ gefahren und sind bei der Initiative der „Stiftung Lesen“ mit dabei.

Knutschen mit der AIDA Stella auf der Meyer Werft
Knutschen mit der AIDA Stella auf der Meyer Werft

2013 war für uns ein tolles Jahr und wo sich bereits der Januar dem Ende zu neigt, freuen wir uns mit Ihnen auf ein genauso spannendes, interessantes und erfolgreiches Jahr 2014. 

Wird auf einem Blog geduzt oder gesiezt?

In der „Blogosphäre“ ist das Du in Artikeln und Kommentaren normalerweise die Leseransprache der Wahl. Wir haben über die Frage, ob wir unsere Leser hier mit Du oder Sie ansprechen, eine gute Stunde lang diskutiert. Schlussendlich haben wir uns aus folgendem Grund für das „Sie“ entschieden:

Hier in der Firma sprechen wir uns untereinander mit dem kollegialen Du an. Vom Praktikanten bis zum Chef. Natürlich duzen einzelne Kollegen auch einzelne Mitarbeiter von Unternehmen für und mit denen wir arbeiten.

Auf dem Blog hier wenden wir uns allerdings auch an Menschen, die wir noch nicht persönlich kennen. Daher haben wir uns für das höflichere und weniger irritierende Sie entschieden. In den Kommentaren kann es dann natürlich bei direktem Austausch zwischen zwei Personen, die sich bereits kennen ins Du übergehen.

Nutzen Sie hier einfach die Art der Ansprache, die Ihnen am besten passt. Es wird sich so oder so niemand auf den Schlips getreten fühlen 😉

Make Blog not war! – Die Regeln unseres Blogs

Da die Regeln hier eigentlich für alle gelten – Mitarbeiter, Leser und Kommentarschreiber, haben wir uns überlegt die Regeln direkt zu veröffentlichen:

  1. Denk nach bevor Du schreibst!
  2. Im Zweifel: Frag bei denen, die Dein Text betrifft nach.
  3. Informiere, unterhalte, schreib interessant für Deine Leser.
  4. So kurz wie möglich, so ausführlich wie nötig. 300 Wörter reichen.
  5. Schreibe nur Dinge die Du vor Deiner Mutter vertreten kannst, wenn sie morgen in der BILD Zeitung stehen würden
  6. Stelle Listen zusammen, die helfen. Erkläre Dinge und löse Probleme für die Leser. Erzähle Geschichten, die Einblick in Deine Arbeit geben. Zeige, was Du bei comspace machst
  7. Vernetze, verlinke und verbreite Deinen Text und dieses Blog so gut wie möglich
  8. Wenn Du mal einen Fehler machst: Kein Problem. Gib zu, wenn Du falsch lagst und höre denen zu, die es besser wissen.
  9. Behandle andere so, wie Du auch behandelt werden möchstest.
  10.  Schreibe für Deine Leser – für Menschen. Und respektiere Ihre Zeit.

Diese kleine Guideline sollte für sich stehen können. Sonst gilt wie immer: Bei Fragen einfach fragen 🙂

Hallo auf dem comspace-Blog

Die einen werden sich jetzt fragen: Ist denn wirklich NOCH ein Blog im Web nötig? Die anderen möglicherweise: Was ist eigentlich genau ein Blog und warum sollte ich das lesen?

Beide Fragen möchten wir hier zum Start beantworten:

1. Ein Blog ist immer dann nötig, wenn es etwas zu sagen gibt. Das gibt es definitiv und was genau erkläre ich Ihnen nun mit der Antwort auf Frage 2.

2. Ein Blog ist per Definition eine chronologisch sortierte Abfolge von Artikeln – oder genauer gesagt Einträgen – wie in einem Logbuch. Davon leitet sich der Begriff Blog auch ab: Web-Log also Web-Logbuch. In den letzten Jahren sind Blogs von einfachen Linksammlungen und privaten Tagebüchern zu einer eigenen Medienform geworden und haben sich technisch immens weiter entwickelt.

Damit sind wir auch schon beim Thema, warum wir hier schreiben. Wir möchten Ihnen auf dem comspace Blog einen Einblick geben in unsere Arbeit. Darin WAS wir hier für unsere Kunden tun und WIE wir es tun. Mit welchen Tools wir arbeiten und Tipps geben, die das Leben in Sachen Arbeit, Web und Technologie einfacher machen können.

Auf dem comspace Blog können per sè alle comspace Mitarbeiter schreiben. Den Start möchten wir so einfach und übersichtlich wie möglich gehalten und fangen daher mit Mitarbeitern an, die bei der Nachricht des Blog-Launches direkt ihr Interesse zur Mitarbeiter bekundet haben. Wir schreiben hier für unsere Kunden, für diejenigen, die noch Kunden werden können, Geschäftspartner, unsere Kollegen und natürlich für jeden den es dort draußen noch interessiert.

Für die nächsten Wochen und Monate haben wir uns bereits einige Themen überlegt, die uns am Herzen liegen und von denen wir glauben, dass sie für Sie von Interesse sind. Mit der Zeit wird sich unsere Themenplanung hoffentlich dynamisieren und zum Selbstläufer. Dabei können Sie natürlich aktiv mitwirken und uns mit Kommentaren, E-Mails oder auch in persönlichen Gesprächen Themen vorschlagen, Feedback geben und auch gerne einen Gastbeitrag schreiben.

Viel Spaß beim Lesen, Kommentieren und Vernetzen!

Das comspace Blog-Team