Definition Datenschutzverletzung

Was ist eine Datenschutzverletzung?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Was genau versteht man eigentlich unter einer Datenschutzverletzung? Das richtige Verständnis ist wichtig für die Prävention von Datenverlusten jeder Art.
Was genau versteht man eigentlich unter einer Datenschutzverletzung? Das richtige Verständnis ist wichtig für die Prävention von Datenverlusten jeder Art. (Bild: Pixabay / CC0)

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?

Die Datenschutz-Grundverordnung (DSGVO) definiert eine Datenschutzverletzung so: Die „Verletzung des Schutzes personenbezogener Daten“ ist eine Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung, oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu personenbezogenen Daten führt, die übermittelt, gespeichert oder auf sonstige Weise verarbeitet wurden.“

Im Gegensatz zu den IT-Sicherheitsvorfällen geht es bei Datenschutzverletzungen offensichtlich immer um Vorfälle, die Daten betreffen. Was genau den Vorfall oder die Panne ausmacht, ist dagegen nicht ersichtlich. Deshalb besteht die Gefahr, dass der Begriff Datenschutzverletzung falsch oder zumindest ungenau interpretiert wird. Ist aber der Begriff Datenschutzverletzung zu schwammig, können die Maßnahmen zur Vermeidung von Datenschutzverletzungen nicht zielsicher genug formuliert und umgesetzt werden. Mehr Klarheit über das Wesen einer Datenschutzverletzung ist deshalb wichtig.

Anstatt von einer Datenschutzverletzung zu sprechen, benutzt das Bundesdatenschutzgesetz (BDSG) von „unrechtmäßiger Kenntniserlangung von Daten“. Unter den klassischen Schutzzielen ist somit die Vertraulichkeit betroffen, nicht aber notwendigerweise die Integrität oder die Verfügbarkeit von Daten. Die DSGVO jedoch hat ein weiteres Verständnis von dem, was als „Datenschutzverletzung“ bezeichnet werden könnte.

In den Erwägungsgründen, die zur DSGVO gehören, findet man die Aussage: „Es sollte festgestellt werden, ob alle geeigneten technischen Schutz- sowie organisatorischen Maßnahmen getroffen wurden, um sofort feststellen zu können, ob eine Verletzung des Schutzes personenbezogener Daten aufgetreten ist.“ Fehlt also insbesondere eine der geforderten Maßnahmen für die Sicherheit der Verarbeitung (nach Artikel 32 DSGVO), kann von einer Verletzung des Schutzes personenbezogener Daten und damit von einer Datenschutzverletzung ausgegangen werden. Eine Datenschutzverletzung liegt auch dann vor, wenn die Integrität und Verfügbarkeit der Daten betroffen ist, und auch dann, wenn die Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung nicht gewährleistet ist.

Bedeutung und Empfehlung für Unternehmen

Die Bedeutung von Datenschutzverletzungen wird in Studien meist durch die Angabe eines finanziellen Schadens unterstrichen: Der Verlust oder Diebstahl von kritischen Daten kostet Unternehmen weltweit Millionen. Ein einziger Vorfall schlägt im Schnitt mit bis zu vier Millionen US-Dollar zu, so die Studie „2016 Cost of Data Breach Study“ des Ponemon-Instituts. Ebenso wird auf die große Zahl betroffener Daten hingewiesen: Mehr als eine halbe Milliarde Datensätze mit persönlichen Informationen wurden laut dem 2016 Internet Security Threat Report gestohlen oder gingen verloren. Mehr Unternehmen als je zuvor melden nicht das ganze Ausmaß ihrer Datenschutzverletzungen.

n den offiziellen Erläuterungen zur DSGVO findet man weitere Folgen von Datenschutzverletzungen für Betroffene, die sich Unternehmen vor Augen führen sollten, wenn es um den Aufwand für den Datenschutz geht: Verlust der Kontrolle über ihre personenbezogenen Daten oder Einschränkung ihrer Rechte, Diskriminierung, Identitätsdiebstahl oder -betrug, finanzielle Verluste, unbefugte Aufhebung der Pseudonymisierung, Rufschädigung, Verlust der Vertraulichkeit von dem Berufsgeheimnis unterliegenden Daten oder andere erhebliche wirtschaftliche oder gesellschaftliche Nachteile für die betroffene natürliche Person. Wie vielfältig Datenschutzverletzungen sind und wie konkrete Beispiele aussehen, sieht man unter anderem in den Tätigkeitsberichten der Aufsichtsbehörden für den Datenschutz (ZAfTDa) oder in der Übersicht des Projektes Datenschutz.

Unternehmen sollten die umfassende Bedeutung von Datenschutzverletzungen und die Bandbreite der möglichen Folgen in den Blick nehmen, um die Maßnahmen zur Vermeidung von Datenschutzverletzungen richtig zu wählen und zu priorisieren.

Für die Unternehmen selbst bleibt festzuhalten, dass es mit der DSGVO verschärfte Meldepflichten für Datenschutzverletzungen und deutlich höhere Sanktionen gibt. Ebenso zeigen Umfragen, dass Kunden es durchaus übel nehmen, wenn es zu einer Datenschutzverletzung kommt. Deshalb sollten Unternehmen Datenschutzverletzungen nicht schwammig sehen, sondern ein klares Konzept zur Prävention haben.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Cyberkriminelle setzten zunehmend auf Krypto-Mining

McAfee Labs Threats Report Juni 2018

Cyberkriminelle setzten zunehmend auf Krypto-Mining

Der neue McAfee Labs Threats Report für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen Krypto-Jacking und Krypto-Mining. lesen

Millennials mischen den Identitätsschutz auf

Zukunft der Identität

Millennials mischen den Identitätsschutz auf

Die Generation der „Millennials“ gehört schon bald zur größten Arbeitergruppe in Deutschland. Höchste Zeit also für Unternehmen, sich an die Gewohnheiten ihrer jungen Belegschaft anzupassen. Noch sind die meisten internen Prozesse ausschließlich an die Arbeitsweise älterer Generationen angelehnt. Doch das könnte Unternehmen in Zukunft zum Verhängnis werden. lesen

Risiken und Neben­wirkungen des Internet of Things

IoT-Probleme und -Gefahren

Risiken und Neben­wirkungen des Internet of Things

Viele Unternehmen verfolgen erste IoT-Projekte und sehen sich vor große Herausforderungen gestellt. Diese Probleme sollten bereits vor Einführung der Projekte beachtet und durch angegangen werden. Die Sicherheit in den Bereichen IoT-Systeme, -Geräte und -Installationen lässt allerdings sich mit bestehenden Methoden und Lösungen kaum realisieren. lesen

Cloud-Sicherheit durch CASB und Verhaltensanalyse

Cloud Security

Cloud-Sicherheit durch CASB und Verhaltensanalyse

Im Zuge der Digitalisierung und steigender Datenmengen setzen Unternehmen immer mehr auf Cloud-Lösungen und -Provider. In einer digitalen Welt ohne klare Grenzen ist aber der Faktor Mensch als Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum ausschlaggebend für ein ganzheitliches Sicherheitskonzept. lesen

Investitionen in IT-Sicherheit sinken weiter

Studie von NTT Security

Investitionen in IT-Sicherheit sinken weiter

Mehr als die Hälfte der Unternehmen (59 %) halten ihre Unternehmensdaten für nicht sicher. Grund hierfür sind unter anderem die weiter sinkenden Investitionen in die IT-Sicherheit: In Deutschland und Österreich werden nur 13 Prozent des IT-Budgets hierfür verwendet. lesen

Einfache Datensicherheit trotz DSGVO und BDSG (neu)

DSGVO und das BDSG (neu)

Einfache Datensicherheit trotz DSGVO und BDSG (neu)

Auch wenn Deutschland traditionell ein Land des strikten Datenschutzes ist, ist es alles andere als immun gegen die Risiken. Die Einführung von BDSG-neu und DSGVO verschärft die Situation nun noch einmal. Wie können Unternehmen durch die veränderte Datenlandschaft navigieren, wie können Kosten vermieden und Mitarbeiter zu Datenexperten ausgebildet werden? lesen

Einlasskontrolle am Netzwerk

Network Access Control

Einlasskontrolle am Netzwerk

Network Access Control (NAC) galt bis vor wenigen Jahren noch als unausgereift, beziehungsweise zu kompliziert in der Implementierung und der laufenden Aktualisierung. Immer mehr unterschiedliche Endgeräte in den Unternehmen mit immer komplexeren Betriebssystem-Varianten waren von Security-Anbietern schwer unter einen Hut zu bringen. Daher war es lange still um das Thema. lesen

Matrix42 übernimmt EgoSecure

Akquisition

Matrix42 übernimmt EgoSecure

Mit der Übernahme von EgoSecure erweitert Matrix42 sein Portfolio um Endpoint-Security-Funktionalitäten, beispielsweise zur Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie für das Security Monitoring. lesen

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Risiken und Investitionen

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten erzeugen, die dann oft deutlich über den Kosten für die IT-Sicherheit liegen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44428722 / Definitionen)