Überblick DSGVO / GDPR

Was bedeutet die Datenschutz-Grundverordnung für Unternehmen?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Privacy by Design ist nur eine der Hürden, die Unternehmen bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) nehmen müssen.
Privacy by Design ist nur eine der Hürden, die Unternehmen bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) nehmen müssen. (Bild: notnixon - Pixabay.com / CC0)

Der Datenschutz hat in Deutschland einen besonders hohen Stellenwert. Trotzdem befassen sich die Unternehmen hierzulande zu wenig mit der Datenschutzreform, die die Datenschutz-Grundverordnung (DSGVO) oder General Data Protection Regulation (GDPR) der EU mit sich bringt.

Deutschland hat im Vergleich zu vielen anderen Staaten einen hohen Anspruch an den Schutz personenbezogener Daten. Leider bringt ein hohes Datenschutzniveau auf nationaler Ebene nicht viel, wenn es um den internationalen Datenaustausch und um das Internet geht.

Mit Blick auf den digitalen Binnenmarkt in der EU muss der Datenschutz europäisch werden, mehr als dies heute der Fall ist. Mit der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU wird genau dieses Ziel verfolgt.

„Die Datenschutz-Grundverordnung wird den Bürgern eine bessere Kontrolle ihrer personenbezogenen Daten ermöglichen. Gleichzeitig werden Unternehmen dank moderner, einheitlicher Regeln, die den Verwaltungsaufwand verringern und das Vertrauen der Verbraucher stärken, die Chancen, die der digitale Binnenmarkt bietet, besser nutzen können“, so die Europäische Kommission.

Hier einige Neuerungen der DSGVO / GDPR, die ab dem 25. Mai 2018 anzuwenden ist:

  • Das Datenschutzrecht in der EU soll (weitgehend) vereinheitlicht werden.
  • Unternehmen haben bei grenzüberschreitendem Datenverkehr nur mit einer Aufsichtsbehörde für den Datenschutz zu tun, mit der an ihrem Hauptsitz (One-Stop-Shop-Mechanismus).
  • Unternehmen mit Sitz außerhalb Europas müssen dieselben Regeln befolgen, wenn sie Dienstleistungen in der EU anbieten (Marktortprinzip).
  • Basis für die Wahl der Datenschutzmaßnahmen ist ein risikobasierter Ansatz.
  • Der Datenschutz soll von der frühesten Entwicklungsphase an in die Produkte und Dienstleistungen eingebaut werden („Privacy by Design“).
  • Die Informationen für Betroffene über die Datenverarbeitung (Datenschutzerklärungen) müssen klarer und verständlicher sein.
  • Es gibt ein Recht auf Datenübertragbarkeit bei Wechsel des Anbieters und ein Recht auf Vergessenwerden, so dass auch die Datenempfänger informiert werden müssen, wenn die Löschpflicht eintritt.
  • Die Meldepflichten und Sanktionen werden verschärft, wenn es zu einer Verletzung des Datenschutzes kommt.

Es besteht akuter Handlungsbedarf: Alle Stellen, die mit personenbezogenen Daten arbeiten, sind aufgefordert, die Übergangszeit bis Mai 2018 zu nutzen, um sich rechtskonform und datenschutzfreundlich aufzustellen.

Reinhard Dankert, der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern, hält den Übergangszeitraum von zwei Jahren für äußerst knapp bemessen: „Die Unternehmen müssen unverzüglich beginnen, ihre Prozesse zum Umgang mit personenbezogenen Daten zu analysieren, um sie rechtzeitig an die Erfordernisse der Europäischen Datenschutz-Grundverordnung anpassen zu können“, erklärte der turnusmäßige Vorsitzende der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder.

Bedeutung und Empfehlung für Unternehmen

Trotz der anstehenden Aufgaben zur Umsetzung der DSGVO / GDPR zeigen Umfragen wie die des Digitalverbandes Bitkom, dass Unternehmen in Deutschland die Datenschutzreform noch nicht ausreichend genug im Fokus haben. Demnach haben sich 44 Prozent der befragten Unternehmen noch nicht mit der neuen EU-Verordnung beschäftigt. Folgende Punkte müssen stärker ins Bewusstsein vordringen:

  • Es wird vielfach übersehen, dass der 25. Mai 2018 keine weitere Umsetzungsfrist oder Verzögerung zulässt. Es handelt sich um eine echte „Deadline“. Im Gegensatz zu der bestehenden EU-Datenschutz-Richtlinie, die Niederschlag im Bundesdatenschutzgesetz (BDSG) gefunden hat, handelt es sich bei der DSGVO / GDPR um eine Verordnung. Sie hat also Anwendungsvorrang vor den nationalen Gesetzen und gilt unmittelbar in jedem EU-Mitgliedsstaat.
  • Werden geforderte Maßnahmen nicht rechtzeitig oder unvollständig umgesetzt, drohen massive Sanktionen, die mit den bisherigen nach BDSG nicht vergleichbar sind.
  • Wirklich einheitlich wird der Datenschutz in der EU nicht, denn es gibt zahlreiche Öffnungsklauseln, nach denen nationale Regelungen möglich sind. Hier müssen sich Unternehmen in Zukunft detailliert informieren, was in welchem EU-Land genau gilt.
  • Nicht alles ist neu an der DSGVO bzw. GDPR, gerade Unternehmen aus Deutschland werden vieles bereits kennen, sofern sie denn das BDSG umfassend beachtet haben. Manches ändert sich nur geringfügig, aber auch dies muss beachtet werden.
  • Vorhandene Einwilligungen zur Datenverarbeitung bleiben unter bestimmten Voraussetzungen auch unter der DSGVO / GDPR gültig. Trotzdem gibt es viele Bereiche im betrieblichen Datenschutz, die überarbeitet und angepasst werden müssen.

Unternehmen sollten sich nun zeitnah über die anstehenden Aufgaben orientieren und nach geeigneter Unterstützung suchen, wie zum Beispiel passenden Tools, die bei der Umsetzung helfen können.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Die beliebtesten Enterprise Network Firewalls 2019

IT-Awards 2019

Die beliebtesten Enterprise Network Firewalls 2019

Um das Unternehmensnetz möglichst umfassend gegen Bedrohungen abzusichern, ist der Einsatz einer Enterprise Network Firewall unumgänglich. Derartige Systeme stellen den zentralen Kontrollpunkt für ein- und ausgehenden Traffic dar und sind speziell auf die Anforderungen im Unternehmenseinsatz zugeschnitten. lesen

G Data trainiert Security-Awareness

E-Learning-Portal

G Data trainiert Security-Awareness

Mit der neuen E-Learning-Plattform will G Data Mitarbeiter in Unternehmen für Cybergefahren sensibilisieren. Die Onlinekurse der Awareness Trainings auf dem E-Learning-Portal wurden übersichtlicher gestaltet. lesen

Unternehmen haben IT-Sicherheit selbst in der Hand

Entlastung durch Schulungen und Outsourcing

Unternehmen haben IT-Sicherheit selbst in der Hand

IT-Abteilungen haben zunehmend Schwierig­keiten, die anfallende Arbeitslast in der IT-Sicherheit zu bewältigen und gleichzeitig mit den neuen Methoden der Angreifer Schritt zu halten. Unternehmen müssen ihre Mitarbeiter­innen und Mitarbeiter besser schulen, mehr auf zertifizierte Systeme setzen und sich Hilfe von außen holen, um sich vor Attacken künftig besser zu schützen. lesen

IT-Sicherheit braucht Kooperation

eco fordert Synergien für mehr Sicherheit

IT-Sicherheit braucht Kooperation

Kaum ein Tag vergeht ohne eine Meldung über Sicherheitspannen oder Datendiebstähle. Anwender müssen heute davon ausgehen, ohne ausreichende Sicherheitsmaßnahmen leicht Opfer eines Angriffs zu werden. Die zunehmende Digitalisierung und Vernetzung beispielsweise durch Trends wie das Internet of Things lassen auch die allgemeine Anfälligkeit für Cyberangriffe ansteigen. lesen

14 Millionen Kundendaten bei Conrad Electronic in Gefahr

Cyberangriff auf Conrad Electronic

14 Millionen Kundendaten bei Conrad Electronic in Gefahr

Cyberkriminelle konnten in das Netzwerk von Conrad Electronic eindringen. Dadurch hatten sie potenziell Zugriff auf knapp 14 Millionen Kundendaten. Diese umfassen Postadressen, teilweise E-Mail-Adressen bzw. Fax- und Telefonnummern und bei knapp einem Fünftel der betroffenen Datensätze auch IBANs. lesen

„Ein Mindestmaß ethischer Standards“

CBL fordert Verhaltenskodex für die Datenrettungsbranche

„Ein Mindestmaß ethischer Standards“

Ein NDR-Bericht deckt fragwürdige Methoden bei einigen Unternehmen der Datenrettungsbranche auf und kommt zu dem Schluss, dass es „schwarze Schafe“ gebe. Die CBL Datenrettung GmbH fordert nun einen Verhaltenskodex für die Branche. lesen

IT-Experten übersehen Endgeräte

Erhebliche Mängel bei der Cyber-Sicherheit

IT-Experten übersehen Endgeräte

Obwohl Länder und Unternehmen eine umfangreiche Sicherheit rund um Rechenzentren und Cloud-basierte Daten aufbauen können, genügt ein einziger bösartiger Link, der auf einem PC oder mobilen Gerät geöffnet wird oder ein paar Zeilen in einen Drucker eingeschleuste Malware, um die Tore zu öffnen und eine komplette Organisation zu gefährden. lesen

Unzureichend geschulte Mitarbeiter sind die Haupt-Schwachstelle der IT

Digitale Transformation und Cybersicherheit

Unzureichend geschulte Mitarbeiter sind die Haupt-Schwachstelle der IT

Eine Studie der Wirtschaftsprüfungs- und Steuer­beratungs­gesellschaft RSM zeigt: Fast die Hälfte (46 Prozent) aller erfolgreichen Cyberangriffe zielen auf unzureichend geschulte Mitarbeiter ab. 75 Prozent der Angriffe wurden dabei von den betroffenen Unternehmen nicht öffentlich gemacht, trotz Meldepflicht bei Verstößen gegen die DSGVO. lesen

Bedrohung durch Thingbots nimmt zu

F5 Networks warnt IoT-Nutzer

Bedrohung durch Thingbots nimmt zu

Das auf IT-Sicherheit spezialisierte Unternehmen F5 Networks hat die sechste Ausgabe seiner Studie „The Hunt für IoT“ veröffentlicht. Sie verzeichnet eine deutliche Zunahme an Thingbots, die Angreifer zum Kapern von IoT-Geräten nutzen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44363631 / Definitionen)