Überblick DSGVO / GDPR

Was bedeutet die Datenschutz-Grundverordnung für Unternehmen?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Privacy by Design ist nur eine der Hürden, die Unternehmen bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) nehmen müssen.
Privacy by Design ist nur eine der Hürden, die Unternehmen bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) nehmen müssen. (Bild: notnixon - Pixabay.com / CC0)

Der Datenschutz hat in Deutschland einen besonders hohen Stellenwert. Trotzdem befassen sich die Unternehmen hierzulande zu wenig mit der Datenschutzreform, die die Datenschutz-Grundverordnung (DSGVO) oder General Data Protection Regulation (GDPR) der EU mit sich bringt.

Deutschland hat im Vergleich zu vielen anderen Staaten einen hohen Anspruch an den Schutz personenbezogener Daten. Leider bringt ein hohes Datenschutzniveau auf nationaler Ebene nicht viel, wenn es um den internationalen Datenaustausch und um das Internet geht.

Mit Blick auf den digitalen Binnenmarkt in der EU muss der Datenschutz europäisch werden, mehr als dies heute der Fall ist. Mit der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU wird genau dieses Ziel verfolgt.

„Die Datenschutz-Grundverordnung wird den Bürgern eine bessere Kontrolle ihrer personenbezogenen Daten ermöglichen. Gleichzeitig werden Unternehmen dank moderner, einheitlicher Regeln, die den Verwaltungsaufwand verringern und das Vertrauen der Verbraucher stärken, die Chancen, die der digitale Binnenmarkt bietet, besser nutzen können“, so die Europäische Kommission.

Hier einige Neuerungen der DSGVO / GDPR, die ab dem 25. Mai 2018 anzuwenden ist:

  • Das Datenschutzrecht in der EU soll (weitgehend) vereinheitlicht werden.
  • Unternehmen haben bei grenzüberschreitendem Datenverkehr nur mit einer Aufsichtsbehörde für den Datenschutz zu tun, mit der an ihrem Hauptsitz (One-Stop-Shop-Mechanismus).
  • Unternehmen mit Sitz außerhalb Europas müssen dieselben Regeln befolgen, wenn sie Dienstleistungen in der EU anbieten (Marktortprinzip).
  • Basis für die Wahl der Datenschutzmaßnahmen ist ein risikobasierter Ansatz.
  • Der Datenschutz soll von der frühesten Entwicklungsphase an in die Produkte und Dienstleistungen eingebaut werden („Privacy by Design“).
  • Die Informationen für Betroffene über die Datenverarbeitung (Datenschutzerklärungen) müssen klarer und verständlicher sein.
  • Es gibt ein Recht auf Datenübertragbarkeit bei Wechsel des Anbieters und ein Recht auf Vergessenwerden, so dass auch die Datenempfänger informiert werden müssen, wenn die Löschpflicht eintritt.
  • Die Meldepflichten und Sanktionen werden verschärft, wenn es zu einer Verletzung des Datenschutzes kommt.

Es besteht akuter Handlungsbedarf: Alle Stellen, die mit personenbezogenen Daten arbeiten, sind aufgefordert, die Übergangszeit bis Mai 2018 zu nutzen, um sich rechtskonform und datenschutzfreundlich aufzustellen.

Reinhard Dankert, der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern, hält den Übergangszeitraum von zwei Jahren für äußerst knapp bemessen: „Die Unternehmen müssen unverzüglich beginnen, ihre Prozesse zum Umgang mit personenbezogenen Daten zu analysieren, um sie rechtzeitig an die Erfordernisse der Europäischen Datenschutz-Grundverordnung anpassen zu können“, erklärte der turnusmäßige Vorsitzende der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder.

Bedeutung und Empfehlung für Unternehmen

Trotz der anstehenden Aufgaben zur Umsetzung der DSGVO / GDPR zeigen Umfragen wie die des Digitalverbandes Bitkom, dass Unternehmen in Deutschland die Datenschutzreform noch nicht ausreichend genug im Fokus haben. Demnach haben sich 44 Prozent der befragten Unternehmen noch nicht mit der neuen EU-Verordnung beschäftigt. Folgende Punkte müssen stärker ins Bewusstsein vordringen:

  • Es wird vielfach übersehen, dass der 25. Mai 2018 keine weitere Umsetzungsfrist oder Verzögerung zulässt. Es handelt sich um eine echte „Deadline“. Im Gegensatz zu der bestehenden EU-Datenschutz-Richtlinie, die Niederschlag im Bundesdatenschutzgesetz (BDSG) gefunden hat, handelt es sich bei der DSGVO / GDPR um eine Verordnung. Sie hat also Anwendungsvorrang vor den nationalen Gesetzen und gilt unmittelbar in jedem EU-Mitgliedsstaat.
  • Werden geforderte Maßnahmen nicht rechtzeitig oder unvollständig umgesetzt, drohen massive Sanktionen, die mit den bisherigen nach BDSG nicht vergleichbar sind.
  • Wirklich einheitlich wird der Datenschutz in der EU nicht, denn es gibt zahlreiche Öffnungsklauseln, nach denen nationale Regelungen möglich sind. Hier müssen sich Unternehmen in Zukunft detailliert informieren, was in welchem EU-Land genau gilt.
  • Nicht alles ist neu an der DSGVO bzw. GDPR, gerade Unternehmen aus Deutschland werden vieles bereits kennen, sofern sie denn das BDSG umfassend beachtet haben. Manches ändert sich nur geringfügig, aber auch dies muss beachtet werden.
  • Vorhandene Einwilligungen zur Datenverarbeitung bleiben unter bestimmten Voraussetzungen auch unter der DSGVO / GDPR gültig. Trotzdem gibt es viele Bereiche im betrieblichen Datenschutz, die überarbeitet und angepasst werden müssen.

Unternehmen sollten sich nun zeitnah über die anstehenden Aufgaben orientieren und nach geeigneter Unterstützung suchen, wie zum Beispiel passenden Tools, die bei der Umsetzung helfen können.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Post-Quantum-Kryptographie auf einem Chip

New Hope und Sphincs+ von Infineon

Post-Quantum-Kryptographie auf einem Chip

Quantencomputer werden kryptographische Verfahren wie RSA - Rivest Shamir Adleman Cryptography - und ECC – Elliptic Curve Cryptography - knacken können. Doch zumeist werden genau diese heute zur Verschlüsselung persönlicher und sensibler Daten verwendet. Forschungsinstitute und Industrie gehen das Problem an. Infineon beteiligt sich an den Projekten „Aquorypt“ und „PQC4MED“. Hier geht es um Chip-basierte Sicherheitsmechanismen. lesen

Automatisierer setzt auf automatisierte Sicherheit

Ontec nutzt Ensilo zur Malware-Abwehr

Automatisierer setzt auf automatisierte Sicherheit

Die Security-Experten in den Unternehmen können den Wettlauf mit den Schadsoftware-Entwicklern nur verlieren - zumindest dann, wenn sie nach deren Regeln spielen. Aber das müssen sie nicht, wie das Beispiel des Sonderanlagenbauers Ontec zeigt. Mit Hilfe des Tools „Ensilo“ hat er seine Malware-Abwehr sowohl ressourcenschonend als auch effektiv organisiert. lesen

IT-Sicherheit im Home Office

TeleTrusT-Umfrage

IT-Sicherheit im Home Office

Deutschland im Home Office: Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat in einer deutschlandweiten Umfrage ermittelt, welche IT-Sicherheitsvorkehrungen die Nutzer umsetzen. Das Ziel der Branche soll sein, den aktuellen Digitalisierungsschub mit Security Awareness zu verbinden. Hier bietet die Branche auch kostenfrei Unterstützung. lesen

Was in der IoT-Security passieren muss

Security-Trends von der IT-Defense 2020

Was in der IoT-Security passieren muss

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden. lesen

Industrie 4.0 Sicherheit wird updatefähig

Forschung für mehr Security im IIoT

Industrie 4.0 Sicherheit wird updatefähig

Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen. Wir haben einen der Forscher von Fraunhofer AISEC zu den Ergebnissen und ihrer Anwendung in der Praxis befragt. lesen

Risiken der Cybersicherheit im Jahr 2020

Ordnung gegen Chaos

Risiken der Cybersicherheit im Jahr 2020

Der Kampf zwischen Ordnung und Chaos tobt im gesamten Cyber-Universum. Wirtschaft und Regierungen bestehen natürlich darauf, dass sie die Kräfte der Stabilität und der Organisation darstellen, und Cyberkriminelle die Kräfte des Chaos seien. Aber die Ironie besteht darin, dass in vielerlei Hinsicht die Wirtschaft und die Regierungen derzeit im Chaos versinken, während die Cyberkriminalität immer organisierter vorgeht. lesen

IT-Systeme im Gesundheits­wesen dürfen nicht kränkeln

Risikomanagement in der Gesundheitsbranche

IT-Systeme im Gesundheits­wesen dürfen nicht kränkeln

Gerade in Zeiten der Krise ist eine sichere IT in der Gesundheitsbranche unerlässlich. IT-gestützte Technologien und Geräte sichern und unterstützen zum einen lebenserhaltende Funktionen am Patienten und ermöglichen zum anderen eine präzise Diagnostik und damit die Therapie. Ausfälle der IT können im Gesund­heitswesen deswegen schnell schwere Folgen haben. Ein durchdachtes Risikomanagement ist aus diesem Grund angebracht. lesen

Mehr Sicherheit durch weniger Admin-Rechte

Microsoft Vulnerabilities Report 2020

Mehr Sicherheit durch weniger Admin-Rechte

In seinem neuesten Microsoft Vulnerabilities Report 2020 zeigt das Sicherheits­unternehmen BeyondTrust, dass sich 77 Prozent der kritischen Microsoft-Sicherheitslücken durch die Aufhebung von Administratorrechten entschärfen ließen. lesen

Die Gefahr durch IoT-Angriffe wird weiter steigen

Trends der IoT-Security

Die Gefahr durch IoT-Angriffe wird weiter steigen

Im Jahr 2019 lagen die Ausgaben für IoT-Sicherheit weltweit insgesamt bei 1.931 Millionen US-Dollar – die Tendenz für die nächsten Jahre geht klar nach oben. Angesichts der wachsenden Kriminalität auf diesem Gebiet sollten Firmen dringend handeln. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44363631 / Definitionen)