Überblick DSGVO / GDPR

Was bedeutet die Datenschutz-Grundverordnung für Unternehmen?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Privacy by Design ist nur eine der Hürden, die Unternehmen bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) nehmen müssen.
Privacy by Design ist nur eine der Hürden, die Unternehmen bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) nehmen müssen. (Bild: notnixon - Pixabay.com / CC0)

Der Datenschutz hat in Deutschland einen besonders hohen Stellenwert. Trotzdem befassen sich die Unternehmen hierzulande zu wenig mit der Datenschutzreform, die die Datenschutz-Grundverordnung (DSGVO) oder General Data Protection Regulation (GDPR) der EU mit sich bringt.

Deutschland hat im Vergleich zu vielen anderen Staaten einen hohen Anspruch an den Schutz personenbezogener Daten. Leider bringt ein hohes Datenschutzniveau auf nationaler Ebene nicht viel, wenn es um den internationalen Datenaustausch und um das Internet geht.

Mit Blick auf den digitalen Binnenmarkt in der EU muss der Datenschutz europäisch werden, mehr als dies heute der Fall ist. Mit der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU wird genau dieses Ziel verfolgt.

„Die Datenschutz-Grundverordnung wird den Bürgern eine bessere Kontrolle ihrer personenbezogenen Daten ermöglichen. Gleichzeitig werden Unternehmen dank moderner, einheitlicher Regeln, die den Verwaltungsaufwand verringern und das Vertrauen der Verbraucher stärken, die Chancen, die der digitale Binnenmarkt bietet, besser nutzen können“, so die Europäische Kommission.

Hier einige Neuerungen der DSGVO / GDPR, die ab dem 25. Mai 2018 anzuwenden ist:

  • Das Datenschutzrecht in der EU soll (weitgehend) vereinheitlicht werden.
  • Unternehmen haben bei grenzüberschreitendem Datenverkehr nur mit einer Aufsichtsbehörde für den Datenschutz zu tun, mit der an ihrem Hauptsitz (One-Stop-Shop-Mechanismus).
  • Unternehmen mit Sitz außerhalb Europas müssen dieselben Regeln befolgen, wenn sie Dienstleistungen in der EU anbieten (Marktortprinzip).
  • Basis für die Wahl der Datenschutzmaßnahmen ist ein risikobasierter Ansatz.
  • Der Datenschutz soll von der frühesten Entwicklungsphase an in die Produkte und Dienstleistungen eingebaut werden („Privacy by Design“).
  • Die Informationen für Betroffene über die Datenverarbeitung (Datenschutzerklärungen) müssen klarer und verständlicher sein.
  • Es gibt ein Recht auf Datenübertragbarkeit bei Wechsel des Anbieters und ein Recht auf Vergessenwerden, so dass auch die Datenempfänger informiert werden müssen, wenn die Löschpflicht eintritt.
  • Die Meldepflichten und Sanktionen werden verschärft, wenn es zu einer Verletzung des Datenschutzes kommt.

Es besteht akuter Handlungsbedarf: Alle Stellen, die mit personenbezogenen Daten arbeiten, sind aufgefordert, die Übergangszeit bis Mai 2018 zu nutzen, um sich rechtskonform und datenschutzfreundlich aufzustellen.

Reinhard Dankert, der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern, hält den Übergangszeitraum von zwei Jahren für äußerst knapp bemessen: „Die Unternehmen müssen unverzüglich beginnen, ihre Prozesse zum Umgang mit personenbezogenen Daten zu analysieren, um sie rechtzeitig an die Erfordernisse der Europäischen Datenschutz-Grundverordnung anpassen zu können“, erklärte der turnusmäßige Vorsitzende der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder.

Bedeutung und Empfehlung für Unternehmen

Trotz der anstehenden Aufgaben zur Umsetzung der DSGVO / GDPR zeigen Umfragen wie die des Digitalverbandes Bitkom, dass Unternehmen in Deutschland die Datenschutzreform noch nicht ausreichend genug im Fokus haben. Demnach haben sich 44 Prozent der befragten Unternehmen noch nicht mit der neuen EU-Verordnung beschäftigt. Folgende Punkte müssen stärker ins Bewusstsein vordringen:

  • Es wird vielfach übersehen, dass der 25. Mai 2018 keine weitere Umsetzungsfrist oder Verzögerung zulässt. Es handelt sich um eine echte „Deadline“. Im Gegensatz zu der bestehenden EU-Datenschutz-Richtlinie, die Niederschlag im Bundesdatenschutzgesetz (BDSG) gefunden hat, handelt es sich bei der DSGVO / GDPR um eine Verordnung. Sie hat also Anwendungsvorrang vor den nationalen Gesetzen und gilt unmittelbar in jedem EU-Mitgliedsstaat.
  • Werden geforderte Maßnahmen nicht rechtzeitig oder unvollständig umgesetzt, drohen massive Sanktionen, die mit den bisherigen nach BDSG nicht vergleichbar sind.
  • Wirklich einheitlich wird der Datenschutz in der EU nicht, denn es gibt zahlreiche Öffnungsklauseln, nach denen nationale Regelungen möglich sind. Hier müssen sich Unternehmen in Zukunft detailliert informieren, was in welchem EU-Land genau gilt.
  • Nicht alles ist neu an der DSGVO bzw. GDPR, gerade Unternehmen aus Deutschland werden vieles bereits kennen, sofern sie denn das BDSG umfassend beachtet haben. Manches ändert sich nur geringfügig, aber auch dies muss beachtet werden.
  • Vorhandene Einwilligungen zur Datenverarbeitung bleiben unter bestimmten Voraussetzungen auch unter der DSGVO / GDPR gültig. Trotzdem gibt es viele Bereiche im betrieblichen Datenschutz, die überarbeitet und angepasst werden müssen.

Unternehmen sollten sich nun zeitnah über die anstehenden Aufgaben orientieren und nach geeigneter Unterstützung suchen, wie zum Beispiel passenden Tools, die bei der Umsetzung helfen können.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Supreme Court stellt Microsoft-Verfahren ein

Die Folgen des Cloud Acts für den Datenschutz

Supreme Court stellt Microsoft-Verfahren ein

Cloud Act, zweiter Teil: Das Verfahren gegen Microsoft zur Herausgabe von in Irland gespeicherten Daten ist letzte Woche vom Obersten Gerichtshof der Vereinigten Staaten eingestellt worden. Was sich zunächst positiv anhört, könnte weitreichende Auswirkungen auf das internationale Cloud Business haben - Stichwort Datenschutz. lesen

Hochsichere Linux-Distributionen im Überblick

Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor. lesen

Bedrohungserkennung mit KI

Fortiguard Artificial Intelligence

Bedrohungserkennung mit KI

Fortinet hat mit Fortiguard Artificial Intelligence (AI) eine auf künstlicher Intelligenz basierende Lösung zur Bedrohungserkennung vorgestellt. Der neue KI-Dienst ist in die Threat-Intelligence-Services-Plattform von Fortinet integriert und bietet automatisierte Bedrohungsanalyse und -erkennung, um sicherzustellen, dass Fortinet-Kunden vor den neuesten Bedrohungen geschützt sind. lesen

Der lange Arm der USA - Neues Cloud-Gesetz in Kraft

Die USA verschärfen Überwachung von Internet-Diensten

Der lange Arm der USA - Neues Cloud-Gesetz in Kraft

Seit dem 23 März gilt in den USA der „Cloud Act“. Das Gesetz verschärft die bisherige Überwachungspraxis im Cloud Computing. Betroffene Provider und Anwender haben weniger Rechte. lesen

Risiken und Probleme bei der Datenschutzfolgenabschätzung

Fragen zur Datenschutz-Grundverordnung

Risiken und Probleme bei der Datenschutzfolgenabschätzung

Die Datenschutz-Grundverordnung (DSGVO) fordert generell einen risikobasierten Ansatz bei der Wahl der Schutzmaßnahmen. In bestimmten Fällen muss zudem eine Datenschutzfolgenabschätzung durchgeführt werden. Ohne Vorbereitung werden Unternehmen dazu aber nicht in der Lage sein, ein ganzer Prozess muss geplant und aufgesetzt werden. lesen

Microsoft scannt Milliarden Mails, Geräte und Webseiten auf Bedrohungen

Microsoft Security Intelligence Report Nr. 23

Microsoft scannt Milliarden Mails, Geräte und Webseiten auf Bedrohungen

Der 23. Microsoft Security Intelligence Report (SIR) zeigt, dass Cyberkriminelle zunehmend nach einfachen Wegen für ihre Angriffe suchen. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in der E-Mail-Kommunikation über Office 365. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen, etwa über Trojaner, fallen dagegen kaum ins Gewicht. lesen

Mustertexte für die Datenschutzerklärung generieren

Datenschutzerklärungs-Generator

Mustertexte für die Datenschutzerklärung generieren

Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Die Deutsche Gesellschaft für Datenschutz unterstützt hierbei mit einem Generator für Mustertexte. lesen

Kali Linux installieren und Hacking-Lab aufsetzen

Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt. lesen

Weniger Datendiebstahl, mehr Ransomware

IBM X-Force Threat Intelligence Index 2018

Weniger Datendiebstahl, mehr Ransomware

Im vergangenen Jahr sank die Anzahl kompromittierter Datensätze um fast 25 Prozent, da Cyberkriminelle den Schwerpunkt ihrer Aktionen auf Ransomware-Angriffe verlagerten. Letztes Jahr wurden allerdings immer noch mehr als 2,9 Milliarden Datensätze gehackt, gegenüber 4 Milliarden im Jahr 2016. das zeigen die neuesten Ergebnisse des neuen X-Force Sicherheitsreports von IBM Security. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44363631 / Definitionen)