- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Schutz personenbezogener Daten von EU-Bürgern (I)


Sicherere Standards für die Übermittlung von Daten europäischer Bürger an Auftragsverarbeiter in Drittländern
Die Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Auftragsverarbeiter in Drittländern wurden durch die Entscheidung 2002/16/EG der Kommission genehmigt - Unternehmen sollen bei der Übermittlung personenbezogener Daten an Auftragsverarbeiter außerhalb der EU bzw. des EWR ein angemessenes Schutzniveau gewährleisten können


(09.07.12) - Die Europäische Kommission hat am 5. Februar 2010 einen Beschluss zur Änderung der Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Auftragsverarbeiter in Drittländern gefasst. Damit wird der Ausweitung von Datenverarbeitungstätigkeiten und neuen Geschäftsmodellen für die internationale Verarbeitung personenbezogener Daten Rechnung getragen. Der Beschluss enthält besondere Bestimmungen, wonach unter bestimmten Bedingungen sowie unter Wahrung des Schutzes personenbezogener Daten die Auslagerung von Verarbeitungstätigkeiten an Unterauftragnehmer zulässig ist.

Vizepräsident Jacques Barrot erklärte hierzu: "Die Standardvertragsklauseln wurden geändert, um neuen Geschäftsmodellen sowie der zunehmenden Globalisierung und Auslagerung von Datenverarbeitungstätigkeiten Rechnung zu tragen. Somit finden die Anforderungen des internationalen Handels und der Schutz personenbezogener Daten von EU-Bürgern ausgewogen Berücksichtigung."

Die Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Auftragsverarbeiter in Drittländern wurden durch die Entscheidung 2002/16/EG der Kommission genehmigt, damit Unternehmen bei der Übermittlung personenbezogener Daten an Auftragsverarbeiter außerhalb der EU bzw. des EWR ein angemessenes Schutzniveau gewährleisten können. In dem am 5. Februar 2010 gefassten Beschluss werden die Empfehlungen aus dem Bericht über die Durchführung der Entscheidungen über Standardvertragsklauseln sowie Vorschläge verschiedener Beteiligter berücksichtigt. Danach muss ein Datenimporteur (Datenverarbeiter), der im Auftrag des in der EU ansässigen Datenexporteurs (für die Datenverarbeitung Verantwortlichen) durchzuführende Verarbeitungen weitervergeben möchte , vorher die schriftliche Einwilligung des Datenexporteurs einholen.

Dem Unterauftragsverarbeiter werden in einer schriftlichen Vereinbarung die gleichen Pflichten auferlegt, die der Datenimporteur gemäß den Standardvertragsklauseln erfüllen muss. Kommt der Unterauftragsverarbeiter seinen Datenschutzpflichten nicht nach, bleibt der Datenimporteur gegenüber dem Datenexporteur für die Erfüllung der Pflichten des Unterauftragsverarbeiters uneingeschränkt verantwortlich. Darüber hinaus umfasst die Unterauftragsverarbeitung ausschließlich die Verarbeitungstätigkeiten, die im ursprünglichen Vertrag zwischen dem Datenexporteur aus der EU und dem Datenimporteur vereinbart wurden. Bestehende Verträge, die auf der Grundlage der durch die Entscheidung 2002/16/EG genehmigten Klauseln geschlossen wurden, bleiben so lange gültig, wie die Übermittlung und die Datenverarbeitungstätigkeiten unverändert fortgeführt werden.

Sollten die Vertragsparteien Änderungen vornehmen oder Vereinbarungen zur Unterauftragsverarbeitung einführen wollen, sind sie verpflichtet, einen neuen Vertrag zu schließen, der die geänderten Vertragsklauseln berücksichtigt. Nationale Datenschutzbehörden können auch andere Ad-hoc-Vereinbarungen über internationale Datenübermittlungen genehmigen , sofern sie der Auffassung sind, dass solche Verträge ausreichende Garantien für den Schutz der Grundrechte und Grundfreiheiten, insbesondere des Rechts auf Privatsphäre, bieten. Bei der Übermittlung personenbezogener Daten innerhalb des EWR (Europäischer Wirtschaftsraum – EU plus Island, Norwegen und Liechtenstein), in Länder, denen die Kommission ein angemessenes Datenschutzniveau bescheinigt hat, oder an US-Unternehmen, die sich den Grundsätzen der vom US-Handelsministerium getroffenen "Safe-Harbour"-Regelung verpflichtet haben, sind keine besonderen Vertragsklauseln erforderlich (siehe IP/00/865 und IP/02/46).

Lesen Sie auch:
SEK(2006)95 vom 20. Januar 2006: http://ec.europa.eu/justice_home/fsj/privacy/docs/modelcontracts/sec_2006_95_en.pdf

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Die passende Cloud macht den Unterschied

    Ziel der Richtlinie 2016/943 ist ein einheitlicher Mindestschutz für Geschäftsgeheimnisse in Europa - doch was ändert sich damit? Und was hat die Wahl eines sicheren Cloud Computing-Dienstes damit zu tun? Die Richtlinie definiert unter anderem den Begriff des Geschäftsgeheimnisses sowie die wesentlichen Dreh- und Angelpunkte des Geheimnisschutzes; außerdem listet sie erlaubte Handlungen sowie Handlungsverbote auf. Eine der schwerwiegendsten Neuerungen dürfte sein, dass Geschäftsgeheimnisse nur noch dann als geschützt gelten, wenn angemessene Geheimhaltungsmaßnahmen getroffen wurden. In Betracht kommen dabei sowohl technische Zugangsbeschränkungen und Vorkehrungen als auch vertragliche Sicherungsmechanismen; die Beweislast liegt dabei beim Geheimnisinhaber.

  • Verschlüsselung: Komplex und kompliziert?

    Obwohl Verschlüsselung als eine der wichtigsten Technologien zum Schutz von Daten und Anwendungen gesehen wird gilt sie traditionell als komplex. Besonders die Implementierung in bestehende, fragile Umgebungen hat den Ruf schwierig zu sein. Dazu kommen unklare Abteilungszuständigkeiten, zu wenig spezialisiertes Personal und die Angst, dass sich eine umfassende Verschlüsselungslösung negativ auf die Leistung der Systeme auswirkt. Nicht zuletzt befürchten die Verantwortlichen, dass sie Insellösungen produzieren, und kein Konzern will mit verschiedenen Verschlüsselungslösungen jonglieren müssen.

  • Mobile Sofortnetze im Katastrophenfall

    5G, die nächste Mobilfunkgeneration, steht auf der Türschwelle. Aktuell werden LTE-Mobilfunknetze auf der ganzen Welt mit neuen Frequenzbändern und fortschrittlichen Funktechnologien, etwa "LTE-Narrowband-IoT", aufgerüstet. Die kommerzielle Nutzung von 5G-Technologien wird bereits erprobt, in Deutschland etwa an der A9 durch ein großangelegtes Projekt zum autonomen Fahren, an dem sich Autohersteller, Netzwerkausrüster und die Deutsche Bahn beteiligen. Eine breite kommerzielle Verfügbarkeit erster 5G-basierter Anwendungen ist für 2020 vorgesehen.

  • Zeitgemäßes ITSM in der VUCA-Welt

    An agilen Prozessen gibt es kein Vorbeikommen mehr. Doch sind die alt hergebrachten Methoden aus dem IT-Service-Management (ITSM) überhaupt noch in der Lage, Unternehmen im Zeitalter der Agilität adäquat zu unterstützen? Oder hat klassisches ITSM ausgedient? Flüchtigkeit, Ungewissheit, Komplexität und Mehrdeutigkeit (englisch kurz VUCA) - diese Begriffe beschreiben die heutige Welt und die Lage von Unternehmen sehr treffend. Für die IT bedeutet diese Situation, dass neben Stabilität, Sicherheit und Zuverlässigkeit eine hohe Veränderungsgeschwindigkeit erwartet wird. Es reicht nicht mehr, zuverlässige Produkte zu verkaufen, um sich von den neuen Massenmärkten zu differenzieren. Letztlich gibt es daher kein Vorbeikommen mehr an agilen Prozessen: Nach der IT-Entwicklungsabteilung hat die Welle der Agilität schon lange auch das IT-Service-Management (ITSM) erreicht.

  • Hochtechnologie aus der Cloud

    Die Zielsetzung des EU-Projekts "CloudiFacturing" ist, Produktionsprozesse über einen digitalen Marktplatz zu optimieren. Das Projekt richtet sich an kleine und mittelständische Unternehmen (KMU). Diesen wird hochmoderne und komplexe Modellierungs- und Simulationssoftware über die Cloud zur Verfügung gestellt. "Angesichts der Tatsache, dass weniger als 25 Prozent der KMU in Europa moderne Informations- und Kommunikationstechnologie einsetzen, hat das aktuelle Projekt ein klares politisches Ziel. "Cloudification-Dienste" werden zum Wegbereiter für die Digitalisierung der Fertigungsindustrie", so Prof. Dr.-Ing. André Stork, Abteilungsleiter Interaktive Engineering Technologien vom Fraunhofer-Institut für Graphische Datenverarbeitung IGD, das die Führung und Koordination des Projekts innehat.

  • Cloud Computing-Nutzung in Unternehmen

    Cloud Computing-Dienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Computing-Services hält branchenübergreifend weiter an. Wie die diesjährige Studie von Bitglass, an der 135.000 Unternehmen weltweit teilgenommen haben, zeigte, liegt die Cloud Computing-Nutzung mittlerweile bei 81 Prozent - eine Zunahme von 37 Prozent gegenüber 2016. Einen nicht unwesentlichen Beitrag dazu leistet Office 365. Für viele Unternehmen ist die Office 365-Suite schlichtweg eine natürliche Erweiterung ihrer bestehenden Systeme, womit der Umzug in die Cloud zu einer standardmäßigen Wahl wird. Dementsprechend ist die Nutzung von Office 365 seit dem Zeitpunkt der letzten Erhebung im Jahr 2016 von 34,3 auf 56,3 Prozent gestiegen. Einen ähnlichen Erfolg können die Amazon Web Services verzeichnen: Mit einer Verbreitung von 13,8 Prozent weltweit ist AWS auf einem guten Weg, die Standard-IaaS-Lösung zu werden.

  • ITSM muss störungsfrei funktionieren

    Die vieldiskutierte "digitale Transformation" bedeutet vor allem, dass Geschäftsprozesse hochgradig, im Idealfall vollständig IT-gestützt ablaufen. Der reibungslose IT-Betrieb wird somit geschäftskritisch - selbst in Bereichen, in denen er es nicht längst schon ist. Dadurch kommt auch den (IT-)Service-Prozessen ein deutlich höherer Stellenwert zu: Service-Management wird zum strategischen Erfolgsfaktor. Doch wie wird sich das äußern? Das IT-Service-Management (ITSM) muss störungsfrei funktionieren, daran führt kein Weg vorbei. Denn es umfasst immer stärker das gesamte Unternehmen - nicht umsonst spricht man hier nicht mehr nur von ITSM, sondern von Business-Service-Management (BSM) oder Enterprise-Service-Management (ESM), welches mehr als nur IT Prozesse unterstützt und die "Service-ifzierung" im Unternehmen unterstützt. Der Schritt zum ESM erfordert Automation, den Einsatz künstlicher Intelligenz - und vor allem ein vorausschauendes Prozessdesign.

  • Im ITSM hat sich ITIL zum Standard entwickelt

    Es gibt kein Vorbeikommen mehr an agilen Prozessen: Das Thema beschäftigt die deutschen Unternehmen gleichermaßen wie die internationalen. Nach der IT-Entwicklungsabteilung hat die Welle der Agilität schon lange auch das IT-Service-Management (ITSM) erreicht.[1] Dabei dreht sich alles um die Idee, Prozesse zu verschlanken, Bereitstellungsszyklen zu verkürzen, flexibler in der Leistungserbringung zu sein und schneller auf veränderte Anforderungen im Markt reagieren zu können. Vermehrt stellt sich daher die Frage, ob die traditionellen ITSM-Methoden noch mithalten können und in der Lage sind, die neuen Aufgaben zu erfüllen. "Regelwerke wie COBIT, ITIL und Co. werden häufig als starre Rezeptbücher missverstanden. So machen sich die Verantwortlichen jedoch letztlich zur Geisel dieser Standards und verschließen sich vor agilen Prozessen", erläutert Martin Beims, geschäftsführender Gesellschafter der aretas GmbH. Eine zu enge Ausrichtung auf Standards kann den individuellen Anforderungen der Unternehmen oft nicht gerecht werden. Stehen die klassischen ITSM-Methoden im Widerspruch zur Agilität? Oder ist beides vereinbar?

  • Riverbed stellt Channel-Prognosen vor

    Ein Blick auf 2018 und die Jahre danach zeigt: Es sind aufregende Zeiten für den Channel. Die rasanten technologischen Fortschritte verändern die Art und Weise, wie Partner Technologien positionieren, verkaufen und unterstützen. Es findet ein Wandel statt, der Kundenerwartungen, Geschäftsmodelle, Sales-Prozesse und Zertifizierungsmodelle nachhaltig beeinflusst. Für die Branche sind das gute Aussichten, weil der Fokus nun auf Kundenerfolg und Customer-Lifetime-Value liegt. Die Technologie entwickelt sich so schnell weiter, dass Kunden nicht mehr mithalten können. Sie müssen einen anderen Weg finden, um mit Technologie umzugehen, und können sechsmonatige Beschaffungszyklen oder zwölfmonatige Implementierungsphasen nicht mehr akzeptieren.

  • Cloud-Migration bis zu 50 Prozent schneller

    Das zügige Umsetzen von innovativen Ideen in digitale Angebote ist erfolgsentscheidend. Dies setzt allerdings voraus, dass Software-Entwicklern und -Testern Daten in der erforderlichen Güte und Schnelligkeit bereitstehen. Zudem gilt es, die Informationsbestände abzusichern und parallel eine Maskierung sensibler Daten durchzuführen. Dieses Anforderungsprofil erfüllt die DataOps-Technologie, die Datenbanken, Applikationen und Dateisysteme auf einfache Weise virtualisiert. Minas Botzoglou, Regional Director DACH bei Delphix, nennt die fünf wichtigsten Gründe, weshalb DataOps bereits heute unverzichtbar für jedes Unternehmen ist, das sich ernsthaft mit der Digitalisierung auseinandersetzt.