Wuppertal, 11.05.2023 (PresseBox) - Die Datenschutzgrundverordnung (DSGVO) ist seit dem 25. Mai 2018 in Kraft. „Aus Sicht des Datenschutzes waren die letzten Jahre sehr fordernd. Es gab Entwicklungen, die im Vorfeld niemand vorausgesehen hat. Wir sollten daraus unsere Schlussfolgerungen ziehen, um für die nächsten Jahre gewappnet zu sein“, erklärt UIMC-Geschäftsführer Dr. Jörn Voßbein mit Blick auf die kommenden Jahre. Tatsächlich hat die DSGVO die sie umsetzenden Unternehmen und auch die Aufsichtsbehörden stark gefordert.
In einer kleinen Serie zum 5-jährigen Jubiläum der DSGVO legt die UIMC den Fokus auf Anpassungen, Veränderungen und Weiterentwicklungen. Im dritten Teil zeigt die UIMC auf, welche Herausforderungen in den letzten Jahren durch Einflüsse über die Grundverordnung hinaus auf Unternehmen im Datenschutz entstanden sind.
Durch das Ergebnis des EU-Mitgliedschaftsreferendums am 23. Juni 2016 begann der Austrittsprozess des Vereinigten Königreichs aus der Europäischen Union. Für den Datenschutz bedeutete der Austritt große Unsicherheiten. Nach dem Abschluss des Prozesses am 31. Januar 2020 musste Großbritannien fortan als datenschutzrechtliches Drittland behandelt werden. Mit allen damit verbundenen Auswirkungen auf die Verarbeitung von personenbezogenen Daten.
Apropos Drittland: Der Europäische Gerichtshof (EuGH) entschied im Juli 2020, dass die USA über kein angemessenes Datenschutzniveau verfügten. Stichwort: „Schrems II“. Der EuGH erklärte den Beschluss der Europäischen Kommission für ungültig, wonach die Übermittlung personenbezogener Daten in die USA auf Grundlage des EU-US Privacy Shield möglich sei. Folge: Enorme Verunsicherung verbunden mit einer wachsenden Bedeutung von sog. Standardvertragsklauseln und deren Ausgestaltung.
Verunsicherung lösen auch bis heute die Begriffe Cookie-Consent oder die Abmahnwelle rund um die Google Fonts aus. Wohin gehen die Daten von Website-Nutzern, wie weit dürfen diese genutzt werden und wozu muss der Nutzende seine explizite Zustimmung geben? Dies sind durchaus lästige Fragestellungen, sowohl für den User, der sich ständig unübersichtliche Cookie-Banner erwehren muss, als auch für Seitenbetreiber, die zunehmend Probleme selbst bei der anonymen Analyse der Website-Besuche haben.
Ebenso war die Corona-Pandemie mit zahlreichen Videokonferenzen und den sich daraus ergebenden Datenschutzfragestellungen eine erhebliche Herausforderung. Aber auch die Digitalisierung im Allgemeinen fordert den Datenschutz. So ist bis heute kein pragmatischer Weg für einen rechtssicheren Einsatz von Microsoft365 (bzw. Office365) durch die Aufsichtsbehörden aufgezeigt worden.
Ähnlich scheint es sich nun mit dem Ukraine-Krieg zu verhalten. Dieser erfordert erhebliche Anstrengungen gerade auch in Sachen Cybersicherheit. Cyberattacken auf Unternehmen, Behörden oder gar Einrichtungen der kritischen Infrastruktur sind inzwischen bedrückender Alltag. Die Informationssicherheit zu verbessern ist eines der zentralen Handlungsfelder.
„Tracking, vernetzte Automobile, ChatGPT und Co zeigen aber, dass sich der Datenschutz auch in Zukunft weiter entwickeln muss. Hierbei müssen technologische Entwicklungen, rechtliche Rahmenbedingungen, aber auch die Arbeit der Aufsichtsbehörden gleichermaßen Schritt halten, um den Unternehmen ausreichende Rechtssicherheit zu bieten,“ stellt Dr. Jörn Voßbein fest.
Hierüber mehr im vierten Teil der DSGVO-Serie der UIMC.
Teil 1: Do you remember? Viel zu tun und viel Unsicherheit vor dem 25.05.2018!
Teil 2: Was hat sich durch die DSGVO geändert?
Teil 3: Was ist in den vergangenen 5 Jahren passiert?
Teil 4: Was steht uns noch bevor?
Teil 5: Wünsch dir was: Was sollte sich noch ändern?
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...