Überblick DSGVO / GDPR

Was bedeutet die Datenschutz-Grundverordnung für Unternehmen?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Privacy by Design ist nur eine der Hürden, die Unternehmen bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) nehmen müssen.
Privacy by Design ist nur eine der Hürden, die Unternehmen bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) nehmen müssen. (Bild: notnixon - Pixabay.com / CC0)

Der Datenschutz hat in Deutschland einen besonders hohen Stellenwert. Trotzdem befassen sich die Unternehmen hierzulande zu wenig mit der Datenschutzreform, die die Datenschutz-Grundverordnung (DSGVO) oder General Data Protection Regulation (GDPR) der EU mit sich bringt.

Deutschland hat im Vergleich zu vielen anderen Staaten einen hohen Anspruch an den Schutz personenbezogener Daten. Leider bringt ein hohes Datenschutzniveau auf nationaler Ebene nicht viel, wenn es um den internationalen Datenaustausch und um das Internet geht.

Mit Blick auf den digitalen Binnenmarkt in der EU muss der Datenschutz europäisch werden, mehr als dies heute der Fall ist. Mit der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU wird genau dieses Ziel verfolgt.

„Die Datenschutz-Grundverordnung wird den Bürgern eine bessere Kontrolle ihrer personenbezogenen Daten ermöglichen. Gleichzeitig werden Unternehmen dank moderner, einheitlicher Regeln, die den Verwaltungsaufwand verringern und das Vertrauen der Verbraucher stärken, die Chancen, die der digitale Binnenmarkt bietet, besser nutzen können“, so die Europäische Kommission.

Hier einige Neuerungen der DSGVO / GDPR, die ab dem 25. Mai 2018 anzuwenden ist:

  • Das Datenschutzrecht in der EU soll (weitgehend) vereinheitlicht werden.
  • Unternehmen haben bei grenzüberschreitendem Datenverkehr nur mit einer Aufsichtsbehörde für den Datenschutz zu tun, mit der an ihrem Hauptsitz (One-Stop-Shop-Mechanismus).
  • Unternehmen mit Sitz außerhalb Europas müssen dieselben Regeln befolgen, wenn sie Dienstleistungen in der EU anbieten (Marktortprinzip).
  • Basis für die Wahl der Datenschutzmaßnahmen ist ein risikobasierter Ansatz.
  • Der Datenschutz soll von der frühesten Entwicklungsphase an in die Produkte und Dienstleistungen eingebaut werden („Privacy by Design“).
  • Die Informationen für Betroffene über die Datenverarbeitung (Datenschutzerklärungen) müssen klarer und verständlicher sein.
  • Es gibt ein Recht auf Datenübertragbarkeit bei Wechsel des Anbieters und ein Recht auf Vergessenwerden, so dass auch die Datenempfänger informiert werden müssen, wenn die Löschpflicht eintritt.
  • Die Meldepflichten und Sanktionen werden verschärft, wenn es zu einer Verletzung des Datenschutzes kommt.

Es besteht akuter Handlungsbedarf: Alle Stellen, die mit personenbezogenen Daten arbeiten, sind aufgefordert, die Übergangszeit bis Mai 2018 zu nutzen, um sich rechtskonform und datenschutzfreundlich aufzustellen.

Reinhard Dankert, der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern, hält den Übergangszeitraum von zwei Jahren für äußerst knapp bemessen: „Die Unternehmen müssen unverzüglich beginnen, ihre Prozesse zum Umgang mit personenbezogenen Daten zu analysieren, um sie rechtzeitig an die Erfordernisse der Europäischen Datenschutz-Grundverordnung anpassen zu können“, erklärte der turnusmäßige Vorsitzende der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder.

Bedeutung und Empfehlung für Unternehmen

Trotz der anstehenden Aufgaben zur Umsetzung der DSGVO / GDPR zeigen Umfragen wie die des Digitalverbandes Bitkom, dass Unternehmen in Deutschland die Datenschutzreform noch nicht ausreichend genug im Fokus haben. Demnach haben sich 44 Prozent der befragten Unternehmen noch nicht mit der neuen EU-Verordnung beschäftigt. Folgende Punkte müssen stärker ins Bewusstsein vordringen:

  • Es wird vielfach übersehen, dass der 25. Mai 2018 keine weitere Umsetzungsfrist oder Verzögerung zulässt. Es handelt sich um eine echte „Deadline“. Im Gegensatz zu der bestehenden EU-Datenschutz-Richtlinie, die Niederschlag im Bundesdatenschutzgesetz (BDSG) gefunden hat, handelt es sich bei der DSGVO / GDPR um eine Verordnung. Sie hat also Anwendungsvorrang vor den nationalen Gesetzen und gilt unmittelbar in jedem EU-Mitgliedsstaat.
  • Werden geforderte Maßnahmen nicht rechtzeitig oder unvollständig umgesetzt, drohen massive Sanktionen, die mit den bisherigen nach BDSG nicht vergleichbar sind.
  • Wirklich einheitlich wird der Datenschutz in der EU nicht, denn es gibt zahlreiche Öffnungsklauseln, nach denen nationale Regelungen möglich sind. Hier müssen sich Unternehmen in Zukunft detailliert informieren, was in welchem EU-Land genau gilt.
  • Nicht alles ist neu an der DSGVO bzw. GDPR, gerade Unternehmen aus Deutschland werden vieles bereits kennen, sofern sie denn das BDSG umfassend beachtet haben. Manches ändert sich nur geringfügig, aber auch dies muss beachtet werden.
  • Vorhandene Einwilligungen zur Datenverarbeitung bleiben unter bestimmten Voraussetzungen auch unter der DSGVO / GDPR gültig. Trotzdem gibt es viele Bereiche im betrieblichen Datenschutz, die überarbeitet und angepasst werden müssen.

Unternehmen sollten sich nun zeitnah über die anstehenden Aufgaben orientieren und nach geeigneter Unterstützung suchen, wie zum Beispiel passenden Tools, die bei der Umsetzung helfen können.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Gen10-HPE-Server: Kaum zu knacken

HPE-ILO5 mit Silicon Root of Trust

Gen10-HPE-Server: Kaum zu knacken

Nachdem Version 4 der „ILO“-Software für das Remote Server Management ärgerliche Sicherheitslücken offenbarte, hat HPE bei ILO 5 nachgelegt und Systeme mit dieser Technologie extrem gegen Angriffe gehärtet. lesen

Mit ITSCM für den Notfall gewappnet

Den IT-Notfall richtig managen

Mit ITSCM für den Notfall gewappnet

Sich mittels IT Service Continuity Management (ITSCM) auf den kritischen IT-Vorfall vor­zu­be­reiten ist lediglich für Banken, Versicherungen und Betreiber kritischer Infrastrukturen Pflicht. Dabei sollte es in allen Branchen Standard sein, denn es stellt sicher, dass zeitkritische Geschäftsprozesse im IT-Notfall weiter funktionieren oder in einer akzeptablen Zeit wiederhergestellt werden können. lesen

Krypto-Miner-Angriff auf Medizinunternehmen

Malware-Angriff auf Medizinsektor

Krypto-Miner-Angriff auf Medizinunternehmen

Das Sicherheitsunternehmen Guardicore hat einen neuartigen Angriff auf ein mittel­ständisches Unternehmen im Medizin­technik­sektor aufgedeckt und unterbunden. Die Krypto-Miner-Attacke erfolgte über eine gut versteckte Malware, die per WAV-Audiodatei ins Firmen­netzwerk eingeschleust wurde. Ziel der Infektion waren Windows-7-Systeme, die per EternalBlue-Exploit angegriffen wurden. lesen

Anbieter müssen „in die Pflicht genommen werden“

Tankred Schipanski (CDU) zur IT-Sicherheit

Anbieter müssen „in die Pflicht genommen werden“

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung, denn neben dem Übertragen analoger Prozesse ins Virtuelle müssen zusätzlich auch Datenschutz und -sicherheit mitbedacht werden. Der digitalpolitische Sprecher der CDU/CSU-Fraktion im Deutschen Bundestag Tankred Schipanski verlangt nach Aufklärung und Sensibilisierung – so sollte etwa der „Schutz von Mandanteninformationen gegen den Zugriff Dritter [...] selbstverständlich sein“. lesen

Apple bekräftigt Nein zur Entsperrung von iPhones nach FBI-Anfrage

Keine Hintertüren für Behörden

Apple bekräftigt Nein zur Entsperrung von iPhones nach FBI-Anfrage

Apple zeigt sich zu einem neuen Kräftemessen mit der US-Regierung bereit, um die sichere Verschlüsselung von Diensten und Geräten zu verteidigen. „Hintertüren in Verschlüsselung einzubauen“ sei keine Lösung, sagte Datenschutz-Chefin Jane Horvath auf der Technik-Messe CES. lesen

Experten sehen verschärfte Bedrohungslage

Bitkom-Studie zu Cyberangriffen auf deutsche Unternehmen

Experten sehen verschärfte Bedrohungslage

Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle Bitkom-Studie. Vectra, führend im Bereich Network Detection and Response (NDR), und weitere Experten sehen sich dadurch bestätigt, dass die Angriffsfläche und Anfälligkeit für Cyberangriffe in Deutschland wächst. lesen

Vertrauenswürdigkeit von Daten belastbar bewerten

ASG erweitert Metadaten-Management

Vertrauenswürdigkeit von Daten belastbar bewerten

ASG Technologies hat die Metadaten-Management-Lösung ASG Data Intelligence um eine Funktion zur Bewertung der Vertrauenswürdigkeit von Daten ergänzt. Der zugrundeliegende Ansatz ist zum Patent angemeldet. lesen

Künstliche Intelligenz ist die Zukunft der IT-Sicherheit

Cyber Security verbessern

Künstliche Intelligenz ist die Zukunft der IT-Sicherheit

Wenn es um Cyberkriminalität geht, erkennen die meisten Unternehmen nur sehr langsam, dass sie Ziel eines erfolgreichen Angriffs wurden. Inzwischen investieren aber führende Unternehmen und auch der Bund in künstliche Intelligenz (KI) um die IT-Sicherheit zu verbessern. lesen

Neue Angriffsformen und altbewährte Taktiken

Sicherheitsprognosen 2020

Neue Angriffsformen und altbewährte Taktiken

IT-Sicherheitsteams müssen zum Jahresstart ihre bisherigen Abwehrmaßnahmen auswerten und frühere Angriffe analysieren, um künftige Angriffstrends prognostizieren zu können. Eine schwierige, aber lohnende Aufgabe für die Sicherheitsmanager, die versuchen müssen, den künftigen Kurs der Gegner abzuschätzen und ihnen nach Möglichkeit mehrere Schritte voraus zu sein lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44363631 / Definitionen)