Schon heute könnten zahlreiche Unternehmen aus Sicht von Datenschützern in Deutschland gegen geltendes Recht verstoßen. Denn am 1. Februar läuft das Memorandum der EU-Datenschützer aus, das seit dem Fall des Safe-Harbor-Abkommens im Oktober den Datenaustausch mit den USA übergangsweise auf Basis der alten Regeln toleriert hat. Trotz entsprechender Planung und Versprechen ist ein neues, verbindliches Regelwerk vorerst nicht in Sicht. Von dem nun entstehenden rechtlichen Vakuum sieht das Institut der deutschen Wirtschaft (IW) in Köln europaweit tausende Unternehmen betroffen.
Datenschützer: Exempel statuieren
Datenschützer wollen nun Fakten schaffen und Exempel statuieren, wenn Daten ohne eine gültige rechtliche Grundlage in die USA transferiert werden. Branchenvertreter sehen dagegen die Handlungsfähigkeit vieler Unternehmen in Gefahr. "Die europäischen Datenschutzbehörden müssen nun den Druck auf die Verhandlungen erhöhen und entschlossen gegen rechtswidrige transatlantische Datentransfers vorgehen", forderte Alexander Sander, Geschäftsführer des Vereins Digitale Gesellschaft. Nur auf diese Weise werde sich in den Verhandlungen die Einsicht durchsetzen, dass Reformen der geheimdienstlichen Befugnisse unausweichlich seien. Seit der Entscheidung des EuGH sei klar, dass das vordergründigste Problem in den nahezu unbeschränkten gesetzlichen Zugriffsbefugnissen der US-Geheimdienste liege.
Auch die europäische Verbraucherorganisation BEUC fordert die nationalen Datenschützer auf, Verstöße gegen EU-Datenschutzrecht konsequent zu verfolgen. "Wenn unsere persönlichen Daten aus den EU herausfließen, dann sollte dies nur entsprechend dem geltenden EU-Recht garantierten Schutz geschehen", sagte Monique Goyens, Generaldirektorin des BEUC. Unabhängig davon, ob es ab der kommenden Woche eine neue Regelung geben werde, müssten die europäischen Datenschutzbehörde sicherstellen, dass Unternehmen geltendes EU-Recht befolgten.
- Was Unternehmen zur EU-Datenschutzreform beachten müssen
Es ist wohl nur noch eine Frage von Wochen und Monaten, bis die neue EU-Datenschutzverordnung in Kraft tritt. Was bedeutet das für die Unternehmen? Was müssen sie wissen? Marco Schmid, Country Manager DACH beim Webhoster Rackspace, gibt Tipps. - Einwilligung
Unternehmen müssen sicherstellen, dass sie über eine unmissverständliche Einwilligung zur Verarbeitung personenbezogener Daten verfügen, sowohl von Kunden als auch von Mitarbeitern. Von dieser Neuerung sind vor allem Firmen im Consumer-Bereich betroffen, die alle Daten aus ihren Kunden-Datenbanken löschen müssen, für die kein Einverständnis vorliegt. So ist es beispielsweise nicht zulässig, die Daten von Frau Mustermann, die vor zehn Jahren Socken für ihren Mann gekauft hat, weiterhin zu speichern. Marketingabteilungen müssen zukünftig in der Lage sein, Anfragen von Kunden zu berücksichtigen, die um die Löschung ihrer persönlichen Daten bitten oder wollen, dass ihre Daten nicht weiter genutzt werden. - "Recht auf Vergessen"
Die meisten Unternehmen konzentrieren sich erfolgreich darauf, Daten zu sammeln – aber die wenigsten darauf, sie auch wieder aus ihren Systemen zu löschen. Dies wird eine Herausforderung für viele Firmen, sobald Googles „Recht auf Vergessen“ zum Tragen kommt. Eventuell ist die Anonymisierung von Daten eine Alternative für Unternehmen, die es sich leisten können. - Technische und organisatorische Maßnahmen
Ein weiterer wichtiger Aspekt ist die Sicherheit der IT-Systeme vor ungewollten Zugriffen. Setzen Unternehmen geeignete Kontrollen ein, um Kunden- und Personaldaten zu schützen – und das solange es erforderlich ist und ohne dass die Gefahr eines unbeabsichtigten Verlusts entsteht? Ist überhaupt bekannt, warum solche Daten gespeichert werden – geschieht es einfach nur wegen der legitimen Absicht, sie weiter zu verarbeiten? Indem Unternehmen diese Fragen beantworten, bereiten sie sich technisch und organisatorisch auf die Einführung der neuen Datenschutz-Verordnung vor. - Anzeige bei Verstößen
Unternehmen, die Daten verarbeiten, sind dazu verpflichtet, Verstöße gegen die Datensicherheit den zuständigen Datenschutz-Behörden und den Betroffenen innerhalb von 72 Stunden zu melden, wenn der Verstoß zu hohen Risiken führt. Daher müssen Unternehmen zuverlässige Reaktionsprozesse zum Incident Management etablieren, mit denen sie dieser Verpflichtung nachkommen können. - Umsetzung und Strafen
Wenn ein Unternehmen aus irgendeinem Grund gegen die Datenschutz-Verordnung verstößt, kann die zuständige Behörde eine Strafe von bis zu einer Million Euro oder zwei Prozent des jährlichen Umsatzes fordern.
EuGH-Urteil: Unternehmen in der Pflicht
Seit dem Jahr 2000 hatte das Safe-Harbor-Abkommen Unternehmen in Europa ermöglicht, personenbezogene Daten gemäß europäischer Datenschutzbestimmungen mit den USA auszutauschen. Die USA wurden dabei als "sicherer Hafen" eingestuft. Überraschend wurde das Abkommen im Oktober nach einer Klage des Datenschutzaktivisten Max Schrems vom Europäischen Gerichtshof ohne Übergangsregelung gekippt und für ungültig erklärt. In den USA seien Datensammlungen von EU-Bürgern in großem Umfang möglich, ohne dass diese ausreichend geschützt seien, urteilte das Gericht.
Die eigentlichen Opfer seien europaweit rund 4000 Unternehmen - so die Überzeugung des IW. Denn diese müssten von der kommenden Woche an in einem rechtlichen "Limbo" operieren. Die europäischen Datenschutzbehörden müssten sich daher rasch auf eine gemeinsame Position verständigen. Dabei sollten zumindest übergangsweise die Standardvertragsklauseln und verbindliche Unternehmensregelungen als Alternative gelten.
- Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation
"Es geht nicht mehr um das Ausspähen der Gegenwart, sondern um einen Einblick in die Zukunft. Das ist der Kern von Prism. Präsident Obama hat schon recht, wenn er sagt, die von Prism gesammelten Daten seien doch für sich genommen recht harmlos. Er verschweigt freilich, dass sich daraus statistische Vorhersagen gewinnen lassen, die viel tiefere, sensiblere Einblicke gewähren. Wenn uns nun der Staat verdächtigt, nicht für das was wir getan haben, sondern für das was wir – durch Big Data vorhersagt – in der Zukunft tun werden, dann drohen wir einen Grundwert zu verlieren, der weit über die informationelle Selbstbestimmung hinausgeht." - Prof. Dr. Gunter Dueck, Autor und ehemaliger CTO bei IBM
"Ich glaube, die NSA-Unsicherheitsproblematik ist so ungeheuer übergroß, dass wir uns dann lieber doch gar keine Gedanken darum machen wollen, so wie auch nicht um unser ewiges Leben. Das Problem ist übermächtig. Wir sind so klein. Wir haben Angst, uns damit zu befassen, weil genau das zu einer irrsinnig großen Angst führen müsste. Wir haben, um es mit meinem Wort zu sagen, Überangst." - Oliver Peters, Analyst, Experton Group AG
"Lange Zeit sah es so aus, als würden sich die CEOs der großen Diensteanbieter im Internet leise knurrend in ihr Schicksal fügen und den Kampf gegen die Maulkörbe der NSA nur vor Geheimgerichten ausfechten. [...] Insbesondere in Branchen, die große Mengen sensibler Daten von Kunden verwalten, wäre ein Bekanntwerden der Nutzung eines amerikanischen Dienstanbieters der Reputation abträglich. [...] Für die deutschen IT-Dienstleister ist dies eine Chance, mit dem Standort Deutschland sowie hohen Sicherheits- und Datenschutzstandards zu werben." - Dr. Wieland Alge, General Manager, Barracuda Networks
"Die Forderung nach einem deutschen Google oder der öffentlich finanzierten einheimischen Cloud hieße den Bock zum Gärtner zu machen. Denn die meisten Organisationen und Personen müssen sich vor der NSA kaum fürchten. Es sind die Behörden und datengierigen Institutionen in unserer allernächsten Umgebung, die mit unseren Daten mehr anfangen könnten. Die Wahrheit ist: es gibt nur eine Organisation, der wir ganz vertrauen können. Nur eine, deren Interesse es ist, Privatsphäre und Integrität unserer eigenen und der uns anvertrauten Daten zu schützen - nämlich die eigene Organisation. Es liegt an uns, geeignete Schritte zu ergreifen, um uns selber zu schützen. Das ist nicht kompliziert, aber es erfordert einen klaren Willen und Sorgfalt." - James Staten, Analyst, Forrester Research
"Wir denken, dass die US-Cloud-Provider durch die NSA-Enthüllungen bis 2016 rund 180 Milliarden Dollar weniger verdienen werden. [...] Es ist naiv und gefährlich, zu glauben, dass die NSA-Aktionen einzigartig sind. Fast jede entwickelte Nation auf dem Planeten betreibt einen ähnlichen Aufklärungsdienst [...] So gibt es beispielsweise in Deutschland die G 10-Kommission, die ohne richterliche Weisung Telekommunikationsdaten überwachen darf." - Benedikt Heintel, IT Security Consultant, Altran
"Der Skandal um die Spähprogramme hat die Akzeptanz der ausgelagerten Datenverarbeitung insbesondere in den USA aber auch in Deutschland gebremst und für mehr Skepsis gesorgt. Bislang gibt es noch keinen Hinweis darauf, dass bundesdeutsche Geheimdienste deutsche IT-Dienstleister ausspäht, jedoch kann ich nicht ausschließen, dass ausländische Geheimdienste deutsche Firmen anzapfen." - Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation
"Die NSA profitiert von ihren Datenanalysen, für die sie nun am Pranger steht, deutlich weniger als andere US-Sicherheitsbehörden, über die zurzeit niemand redet. Das sind vor allem die Bundespolizei FBI und die Drogenfahnder von der DEA. [...] Es gibt in der NSA eine starke Fraktion, die erkennt, dass der Kurs der aggressiven Datenspionage mittelfristig die USA als informationstechnologische Macht schwächt. Insbesondere auch die NSA selbst." - Aladin Antic, CIO, KfH Kuratorium für Dialyse und Nierentransplationen e.V.
"Eine der Lehren muss sein, dass es Datensicherheit nicht mal nebenbei gibt. Ein mehrstufiges Konzept und die Einrichtung zuständiger Stellen bzw. einer entsprechenden Organisation sind unabdingbar. [...] Generell werden im Bereich der schützenswerten Daten in Zukunft vermehrt andere Gesichtspunkte als heute eine Rolle spielen. Insbesondere die Zugriffssicherheit und risikoadjustierte Speicherkonzepte werden über den Erfolg von Anbietern von IT- Dienstleistern entscheiden. Dies gilt auch für die eingesetzte Software z.B. für die Verschlüsselung. Hier besteht für nationale Anbieter eine echte Chance." - ein nicht genannter IT-Verantwortliche einer großen deutschen Online-Versicherung
"Bei uns muss keiner mehr seine Cloud-Konzepte aus der Schublade holen, um sie dem Vorstand vorzulegen. Er kann sie direkt im Papierkorb entsorgen."
Bitkom: Safe-Harbor-Alternativen erhalten
Vor allem Technologie-Unternehmen wie Microsoft, Apple oder Amazon - aber auch viele andere, international operierende Firmen sind auf einen Datenaustausch mit ihren Muttergesellschaften oder Niederlassungen in den USA angewiesen. Ob sogenannte Standardvertragsklauseln oder verbindliche Unternehmensregelungen (BCR), mit denen sich viele Unternehmen in der Zwischenzeit beholfen haben, tatsächlich über das Ende des Memorandums hinaus wirksame Alternativen sind, bezweifeln allerdings die Datenschutzbeauftragten.
Der Digitalverband Bitkom geht deshalb davon aus, dass die alternativen Regelungen vorerst keine Rechtssicherheit für Unternehmen gewährleisten. Denn die Auswirkungen des Safe-Harbor-Urteils auf die Regelwerke stünden derzeit noch auf dem Prüfstand der EU-Datenschutzbehörden. Aus Sicht des Bitkom seien beide Regelwerke jedoch eine "wirksame Grundlage, um den Datenschutz von Bürgern in den USA zu gewährleisten". Dabei sei sichergestellt, dass EU-Datenschutzbehörden Verträge prüfen und Verstöße ahnden könnten. Betroffene hätten zudem die Möglichkeit, in Europa vor Gericht zu ziehen.
Eine Übermittlung personenbezogener Daten in die USA müsse aber in jedem Fall möglich bleiben, fordert der Bitkom. "Europa darf keine Dateninsel werden", sagte Susanne Dehmel, beim Bitkom für Datenschutz und Sicherheit zuständig. "Deutsche Unternehmen sind international tätig und haben Töchter und Geschäftspartner in aller Welt." Betroffen sei nicht nur die Digitalbranche sondern die deutsche Wirtschaft insgesamt. (dpa/fm)
- 1. Informationsschutz zur Wahrung der Vertraulichkeit
(insbesondere Zugriffsschutz, siehe § 9 BDSG) - 2. Gewährleistung der technischen und organisatorischen Verfügbarkeit
(insbesondere Notfall-planung und Wiederanlaufmöglichkeit durch Redundanz) - 3. Schutz der Datenintegrität
(Programmintegrität durch Change Management und Maßnahmen zur Erhaltung der Datenin-tegrität, z.B. Virenschutz) - 4. Stabilität und Sicherheit der IT-Prozesse
- 5. Gewährleistung der physischen Sicherheit
- 6. Datenaufbewahrung und –archivierung
- 7. Mitarbeitermanagement im Hinblick auf IT-Sicherheit (Awareness)
- 8. Wirksames IT-Management durch alle Phasen (Plan-Do-Check-Act)
- 9. Kontrolle der ausgelagerten Bereiche (Outsourcing)
- 10. Materieller Datenschutz