Summary

Diese PDF-Datei befasst sich mit dem Thema Datenschutz und der Datenschutzgrundverordnung (DSGVO). Es werden die neuesten Technologien zur Datensicherheit behandelt. Der Text beleuchtet auch die Auswirkungen der DSGVO auf Unternehmen.

Full Transcript

Datenschutz „Sich neuen, an sich ja genialen Technologien zu verweigern, kam für mich nie in Frage. Wir müssen viel mehr tolle Technologie so gestalten, dass sie für uns alle zu mehr Lebensqualität führt und gleichzeitig unsere Rechte und In- teressen wahrt.“ 1...

Datenschutz „Sich neuen, an sich ja genialen Technologien zu verweigern, kam für mich nie in Frage. Wir müssen viel mehr tolle Technologie so gestalten, dass sie für uns alle zu mehr Lebensqualität führt und gleichzeitig unsere Rechte und In- teressen wahrt.“ 1 Max Schrems, Jurist und Datenschutzaktivist 1 Einleitung Als die Datenschutzgrundverordnung (DSGVO) im Mai 2018 in Kraft getreten ist, war auf Seite der Unternehmen viel Unsicherheit zu beobachten. Mitt- lerweile werden die Bestimmungen der DSGVO als selbstverständlich ange- sehen und sie haben dazu beigetragen, dass sich auch die internationalen IT- Giganten nicht einfach über europäisches Datenschutzrecht hinwegsetzen können. Daten gelten gemeinhin als Gold des digitalen Zeitalters. Jedenfalls können sie einen entscheidenden Wettbewerbsvorteil in ökonomisch unter Druck stehenden Industrienationen gegenüber weniger entwickelten, aber auf- strebenden Regionen ausmachen. Umso wichtiger ist es, dass vor allem die, von der DSGVO als besonders schützenswerten eingestuften, personenbe- zogenen Daten nicht an die Öffentlichkeit gelangen oder kompromittiert werden. Im technischen Umfeld findet eine sehr dynamische Entwicklung statt. Je nach Kernkompetenz eines Unternehmens muss vom Unternehmen selbst oder durch Hinzuziehen von externen Experten dafür gesorgt werden, dass die gesamte für den Betrieb erforderliche Technologie auf dem aktuellen Stand betrieben wird. Das gilt für den IT-Security-Bereich ganz besonders, da mögliche Angriffe von innen und außen sich ebenfalls neuester Techniken bedienen. Durch die fortschreitende Digitalisierung und künftige technologische Ent- wicklungen sind zudem neue Anwendungsmöglichkeiten zur Verarbeitung personenbezogener Daten zu erwarten. Zusätzlich werden in Zukunft immer mehr geschäftliche Anwendungen mit privaten Personenaktivitäten ver- knüpft werden. Zum Beispiel könnten Fitness-Tracker künftig mit der Raumsteuerung gekoppelt oder Türen via Fingerprint geöffnet werden. Neben der zunehmenden Digitalisierung der Gesellschaft stellt auch die an- gespannte Cybersicherheitslage eine Herausforderung in Bezug auf einen 1 Oberhollenzer, Natalie und Gernot Schönfeldinger (2018), S. 14. 1 Datenschutz kontinuierlichen Betrieb der digitalen Infrastruktur dar. Dabei muss auch an die Cybersecurity entlang der Internet of Things (IoT)-Lieferkette gedacht werden.2 Gravierende Sicherheitslücken in zugelieferten Software-Kompo- nenten für IoT-Geräte treffen oft ganze Industriezweige und verursachen bei betroffenen Firmen teilweise enorme Schäden. Deshalb gilt es, entsprechende resiliente Strukturen zu schaffen. IT-Sicher- heits-Maßnahmen kosten zwar Zeit und Geld, sie stehen aber in keiner Re- lation zu dem Schaden, der eintreten kann. Ein kompletter Datenverlust kann jedenfalls existenzbedrohende Folgen für Unternehmen jeder Größe haben. Den größten Fehler, den ein Unternehmen bei der Umsetzung der DSGVO daher begehen kann, ist es, diese als einmaligen Kraftakt zu sehen. Vielmehr müssen die Auswirkungen der jeweils gesetzten Maßnahmen auf den Daten- schutz im Unternehmen laufend und periodisch geprüft werden. Gleichfalls müssen die technischen und organisatorischen Maßnahmen gegebenenfalls angepasst und erweitert werden. Neue Technologien eröffnen aber immer auch neue Möglichkeiten und kön- nen nicht zuletzt zu einer verbesserten Datensicherheit beitragen. In diesem Zusammenhang kann beispielsweise auf die Blockchain-Technologie verwie- sen werden. Bislang ist zwar ein gewisses Spannungsverhältnis zwischen Da- tenschutzrecht und Blockchain-Technologie zu beobachten, aber beide ver- folgen das Ziel, Nachvollziehbarkeit und Transparenz zu schaffen. Da sich vor allem technisch in Hinblick auf das große Potenzial der Blockchains viel Neues anbahnt, wird sich vermutlich in Zukunft auch die DSGVO leichter um- setzen lassen.3 Als weiteres Beispiel können neue Technologien angeführt werden, welche die oft ungeliebten Passwörter ablösen könnten. Eine Zukunft ohne Pass- wörter ist schon lange ein Ziel von Tech-Giganten wie Microsoft, Apple oder Google. So arbeitet eine Allianz mehrerer Tech-Firmen seit Jahren an einer Lösung, um die Sicherheitslücke Passwort ein für alle Mal zu schließen.4 Einzelne Bestimmungen der DSGVO wirken im Moment in der Praxis oft noch etwas ungelenk oder bürokratisch. Das Surfen auf Websites wird auch noch vier Jahre nach der Einführung der DSGVO durch Consent-Banner und Cookiewalls behindert. Hier könnten Erweiterungen des Datenschutzrechtes zum Beispiel durch die geplante ePrivacy-Verordnung möglicherweise bald Erleichterungen für die Nutzer bringen. 2 Vgl. Zorn, Harry und Hendrik Härter (2021). 3 Vgl. Stadler, Arthur und Jaqueline Bichler (2019), S. 382f. 4 Vgl. Proschofsky, Andreas (2022). 2 Datenschutz Das vorliegende Lernmodul soll dabei helfen, einen Überblick über die Best- immungen der Datenschutzgrundverordnung sowie über die geltenden Da- tenschutzbestimmungen zu erlangen. Im Kapitel 2 der Datenschutz-Grundverordnung (DSGVO) werden die gesetz- lichen Bestimmungen der DSGVO erläutert. Das Spektrum reicht dabei von den Grundprinzipien der DSGVO bis hin zu den Strafbestimmungen bei ent- sprechenden Verstößen. Abschließend wird auf die Unterschiede in der Aus- legung der DSGVO in Deutschland und anderen europäischen Ländern Bezug genommen. Außerdem gibt es einen kurzen Exkurs zur ePrivacy-Verord- nung, die gleichzeitig mit der DSGVO in Kraft treten sollte, deren Inhalte aber bis heute noch nicht final abgestimmt sind. Im Kapitel 3 Datenschutzgesetz, Telekommunikationsgesetz und E-Com- merce-Gesetz werden die ergänzenden gesetzlichen Bestimmungen zur DSGVO behandelt. Die einzelnen Gesetze greifen dabei oft ineinander und eine klare Abtrennung ist nicht immer möglich. Das Kapitel ist angereichert durch praktische Beispiele aus dem Bereich der Kommunikation und des di- gitalen Marketings. Das Kapitel 4 Datenverarbeitung ist praxisorientiert ausgerichtet und setzt sich mit den konkreten Umsetzungen der DSGVO, wie zum Beispiel dem vor- geschriebenen Verarbeitungsverzeichnis oder der Löschpflicht, auseinan- der. Im Kapitel 5 Aufgaben und Verantwortung werden die technischen und or- ganisatorischen Maßnahmen in Zusammenhang mit der geforderten Sicher- heit der personenbezogenen Daten genauer untersucht. Zusätzlich werden unter anderem das Management von Risiken sowie die Haftungen und all- fällige Strafrisiken behandelt, denen die Unternehmen ausgesetzt sind. Das Kapitel 6 Datensicherheit setzt sich schließlich mit den Grundlagen der Datensicherheit auseinander und stellt dar, wie die Datensicherheit auch im Fall von Angriffen von außen zum Beispiel durch den Einsatz von Informati- onssicherheits-Managementsystemen gewährleistet werden kann. Die wachsende Bedrohung durch Cybercrime wird dabei ebenfalls zum Thema gemacht und es werden einige konkrete Bedrohungsszenarien genauer un- tersucht. 3

Use Quizgecko on...
Browser
Browser