Überblick DSGVO / GDPR

Was bedeutet die Datenschutz-Grundverordnung für Unternehmen?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Privacy by Design ist nur eine der Hürden, die Unternehmen bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) nehmen müssen.
Privacy by Design ist nur eine der Hürden, die Unternehmen bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) nehmen müssen. (Bild: notnixon - Pixabay.com / CC0)

Der Datenschutz hat in Deutschland einen besonders hohen Stellenwert. Trotzdem befassen sich die Unternehmen hierzulande zu wenig mit der Datenschutzreform, die die Datenschutz-Grundverordnung (DSGVO) oder General Data Protection Regulation (GDPR) der EU mit sich bringt.

Deutschland hat im Vergleich zu vielen anderen Staaten einen hohen Anspruch an den Schutz personenbezogener Daten. Leider bringt ein hohes Datenschutzniveau auf nationaler Ebene nicht viel, wenn es um den internationalen Datenaustausch und um das Internet geht.

Mit Blick auf den digitalen Binnenmarkt in der EU muss der Datenschutz europäisch werden, mehr als dies heute der Fall ist. Mit der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU wird genau dieses Ziel verfolgt.

„Die Datenschutz-Grundverordnung wird den Bürgern eine bessere Kontrolle ihrer personenbezogenen Daten ermöglichen. Gleichzeitig werden Unternehmen dank moderner, einheitlicher Regeln, die den Verwaltungsaufwand verringern und das Vertrauen der Verbraucher stärken, die Chancen, die der digitale Binnenmarkt bietet, besser nutzen können“, so die Europäische Kommission.

Hier einige Neuerungen der DSGVO / GDPR, die ab dem 25. Mai 2018 anzuwenden ist:

  • Das Datenschutzrecht in der EU soll (weitgehend) vereinheitlicht werden.
  • Unternehmen haben bei grenzüberschreitendem Datenverkehr nur mit einer Aufsichtsbehörde für den Datenschutz zu tun, mit der an ihrem Hauptsitz (One-Stop-Shop-Mechanismus).
  • Unternehmen mit Sitz außerhalb Europas müssen dieselben Regeln befolgen, wenn sie Dienstleistungen in der EU anbieten (Marktortprinzip).
  • Basis für die Wahl der Datenschutzmaßnahmen ist ein risikobasierter Ansatz.
  • Der Datenschutz soll von der frühesten Entwicklungsphase an in die Produkte und Dienstleistungen eingebaut werden („Privacy by Design“).
  • Die Informationen für Betroffene über die Datenverarbeitung (Datenschutzerklärungen) müssen klarer und verständlicher sein.
  • Es gibt ein Recht auf Datenübertragbarkeit bei Wechsel des Anbieters und ein Recht auf Vergessenwerden, so dass auch die Datenempfänger informiert werden müssen, wenn die Löschpflicht eintritt.
  • Die Meldepflichten und Sanktionen werden verschärft, wenn es zu einer Verletzung des Datenschutzes kommt.

Es besteht akuter Handlungsbedarf: Alle Stellen, die mit personenbezogenen Daten arbeiten, sind aufgefordert, die Übergangszeit bis Mai 2018 zu nutzen, um sich rechtskonform und datenschutzfreundlich aufzustellen.

Reinhard Dankert, der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern, hält den Übergangszeitraum von zwei Jahren für äußerst knapp bemessen: „Die Unternehmen müssen unverzüglich beginnen, ihre Prozesse zum Umgang mit personenbezogenen Daten zu analysieren, um sie rechtzeitig an die Erfordernisse der Europäischen Datenschutz-Grundverordnung anpassen zu können“, erklärte der turnusmäßige Vorsitzende der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder.

Bedeutung und Empfehlung für Unternehmen

Trotz der anstehenden Aufgaben zur Umsetzung der DSGVO / GDPR zeigen Umfragen wie die des Digitalverbandes Bitkom, dass Unternehmen in Deutschland die Datenschutzreform noch nicht ausreichend genug im Fokus haben. Demnach haben sich 44 Prozent der befragten Unternehmen noch nicht mit der neuen EU-Verordnung beschäftigt. Folgende Punkte müssen stärker ins Bewusstsein vordringen:

  • Es wird vielfach übersehen, dass der 25. Mai 2018 keine weitere Umsetzungsfrist oder Verzögerung zulässt. Es handelt sich um eine echte „Deadline“. Im Gegensatz zu der bestehenden EU-Datenschutz-Richtlinie, die Niederschlag im Bundesdatenschutzgesetz (BDSG) gefunden hat, handelt es sich bei der DSGVO / GDPR um eine Verordnung. Sie hat also Anwendungsvorrang vor den nationalen Gesetzen und gilt unmittelbar in jedem EU-Mitgliedsstaat.
  • Werden geforderte Maßnahmen nicht rechtzeitig oder unvollständig umgesetzt, drohen massive Sanktionen, die mit den bisherigen nach BDSG nicht vergleichbar sind.
  • Wirklich einheitlich wird der Datenschutz in der EU nicht, denn es gibt zahlreiche Öffnungsklauseln, nach denen nationale Regelungen möglich sind. Hier müssen sich Unternehmen in Zukunft detailliert informieren, was in welchem EU-Land genau gilt.
  • Nicht alles ist neu an der DSGVO bzw. GDPR, gerade Unternehmen aus Deutschland werden vieles bereits kennen, sofern sie denn das BDSG umfassend beachtet haben. Manches ändert sich nur geringfügig, aber auch dies muss beachtet werden.
  • Vorhandene Einwilligungen zur Datenverarbeitung bleiben unter bestimmten Voraussetzungen auch unter der DSGVO / GDPR gültig. Trotzdem gibt es viele Bereiche im betrieblichen Datenschutz, die überarbeitet und angepasst werden müssen.

Unternehmen sollten sich nun zeitnah über die anstehenden Aufgaben orientieren und nach geeigneter Unterstützung suchen, wie zum Beispiel passenden Tools, die bei der Umsetzung helfen können.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Transportverschlüsselung kontra Industrie

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Mit eTLS hat die ETSI eine Implementierungs­variante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen. lesen

Nach sechs Monaten DSGVO

EU-Datenschutz-Grundverordnung

Nach sechs Monaten DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) ist inzwischen etwas mehr als sechs Monate alt. Nach einer aktuellen Umfrage sehen 84 Prozent der befragten Unternehmen sich in Einklang mit den Anforderungen der DSGVO während demgegenüber 36 Prozent der befragten Verbraucher erhebliche Zweifel an der Compliance von Unternehmen haben. lesen

Alle Zugriffswege abgesichert

Im Test: Pulse Connect Secure 9.0R1

Alle Zugriffswege abgesichert

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll. Wir haben uns im Testlabor angesehen, wie die Arbeit mit diesem Produkt für den hybriden Secure Access abläuft. lesen

Cybersicherheit wird größtes Risiko für Führungskräfte

Studie zur Managerhaftung

Cybersicherheit wird größtes Risiko für Führungskräfte

Cyberangriffe und Datenverlust sind 2018 die größten Risiken für Führungskräfte. Das geht aus dem jährlichen Directors Liability Report „D&O: Personal Exposure to Global Risk“ hervor, den Willis Towers Watson gemeinsam mit der Anwaltskanzlei Allen & Overy veröffentlicht hat. lesen

DSGVO Schritt für Schritt angehen und umsetzen

Besser spät als nie

DSGVO Schritt für Schritt angehen und umsetzen

Der 25. Mai 2018 liegt schon eine Weile hinter uns und der große Knall blieb bislang aus. Doch viele Unternehmen sind auch nach dem Stichtag noch nicht „DSGVO-ready“– was an der Vielzahl der neuen Anforderungen und deren Komplexität liegt. Wichtig für alle, die noch nicht „auf Kurs“ sind, ist jetzt einen risikobasierten Ansatz zu verfolgen und sich auf die wichtigsten Bereiche zu konzentrieren. lesen

Aus Cloud Security wird User Centric Security

Citrix Technology Exchange 2018

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World Conference Center in Bonn. lesen

Schwachstelle in Zoom Konferenzsystem

Zoom Message Spoofing Vulnerability

Schwachstelle in Zoom Konferenzsystem

Ein Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ausschließen. Die Schwachstelle betrifft bis zu 750.000 Unternehmen weltweit. lesen

So wird man zum Sherlock Holmes der IT-Security

Bedrohungsanalyse

So wird man zum Sherlock Holmes der IT-Security

Security-Teams benötigen oft den Instinkt und die Intuition eines Sherlock Holmes, um Angriffe auf ihr Unternehmen zu entlarven. Während sich Holmes jedoch selten auf mehr als einen Fall gleichzeitig konzentrieren musste, sind heutige IT-Experten täglich mit tausenden Bedrohungsfällen konfrontiert und müssen herausfinden, ob es sich um eine echten Sicherheitsverstoß, eine Reihe von Zufällen oder einen Fehlalarm handelt. lesen

Massive Schwachstellen in IoT-Protokollen

Gefahr für Spionage und zielgerichtete Angriffe

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44363631 / Definitionen)