Alternativen nach dem Aus von Safe Harbor

15 Jahre lang bildete Safe Harbor die wichtigste Basis für den Austausch personenbezogener Daten zwischen der EU und den USA. Im Oktober 2015 erklärte der Europäische Gerichtshof die Gangart für ungültig. Seit 1. Februar darf Safe Harbor nicht mehr angewandt werden.
Daten schützenPrivacy Shield, der von EU-Kommission und die USA in die Wege geleitete Nachfolger für das vom Europäischen Gerichtshof gekippte Safe-Harbor-Abkommen soll zukünftig den Datenaustausch zwischen den beiden Wirtschaftsgebieten regeln. Details dazu lassen sich der Pressemeldung entnehmen.
Der Mangel an Informationen über den Inhalt des Privacy-Shield-Abkommen ist aktuell der größte Kritikpunkt.
Denn das Wissensdefizit bei den Betroffenen öffnet Tor und Türen für Interpretationen.

Für viele Unternehmen wird das Aus von Safe Harbor jetzt zur Bewährungsprobe und der Ruf nach Alternativen ist groß. Aktuell diskutiert die Fachwelt drei Möglichkeiten mit deren Hilfe Unternehmen die Datenübermittlung weiter rechtfertigen können.

Denn wie der Spiegel Ende Februar meldetete ist die Schonfrist für Unternehmen vorbei. Der Datenschutzbeauftragte Johannes Caspar hat angekündigt, dass seine Behörde Bußgelder gegen Firmen verhängen wird, die sich immer noch auf Safe Harbor berufen.

Alternativen zu Safe Harbor

1. Einwilligung des Nutzers

Der Nutzer gibt eine wirksame Einwilligung zur Speicherung und Verarbeitung seiner persönlichen Daten ab. Diese kann er jederzeit widerrufen. Der Nutzer muss stets ausreichend und konkret über die Art, den Umfang und die Reichweite seiner Einwilligung informiert sein. Diese Alternative entspricht zwar dem Grundgedanken des Datenschutzes, ist aber in der Regel praxisuntauglich.

2. EU-Standardvertragsklauseln

Die von der EU-Kommission zur Verfügung gestellten standardisierten Verträge sollen einen entsprechenden Datenschutz statuieren. Allerdings werden diese aus den gleichen Gründen wie Safe Harbour bemängelt, sodass die Standardklauseln auch als ungültig erklärt werden könnten.

3. Binding Corporate Rules (BCR)

Die länderübergreifend geltenden, konzerninternen Richtlinien haben einen Haken: Sie müssen den EU-Datenschutzstandards entsprechen. Das kann jedoch im Datenverkehr nicht immer gewährleistet werden, zum Beispiel wenn die Muttergesellschaft eines Unternehmens in den USA sitzt.

Image

Hybrid Cloud treibt den Wandel in der IT

In der 32. Ausgabe des Magazins Behind The Scene (BTS) dreht sich alles um den Wandel in der IT.

Jetzt das PDF kostenfrei downloaden

Konsequenzen für die Praxis

Bis zu einer befriedigenden Lösung wird noch Zeit ins Land gehen, denn personenbezogene Daten europäischer Bürger dürfen erst wieder legal in die USA transferiert werden, wenn die dortigen Rechtsverhältnisse an europäische Vorgaben angepasst wurden.

Bis zu einer Lösung empfiehlt sich folgendes Vorgehen

  1. Personenbezogene Daten sollten in der EU bleiben.
  2. Unternehmen sollten selbst keine personenbezogenen Daten in die USA übermitteln.
  3. Unternehmen sollten keine Dienste zulassen, in denen personenbezogene Daten in die USA übermittelt werden.
  4. Wenn die transatlantische Datenübermittlung für das Business überlebenswichtig ist, empfiehlt sich eine Einwilligung der betroffenen Person zu genau dem Zweck sowie der Benennung der Prozesse bei der Datenverarbeitung gegenüber den Betroffenen.
  5. Grundsätzlich gibt es keine einfache, einheitliche Antwort zur Vorgehensweise. Für Einzelfragen sollten Unternehmen daher einen Experten konsultieren.

Video zu Datensicherheit und IT-Security

Der Anspruch der ADACOR Hosting an Datensicherheit und IT-Security geht weit über die Erfüllung gesetzlicher Vorgaben hinaus, wie unser Video zeigt.

, , ,


Weitere Artikel zum Thema lesen

Geschichte der ISO 27001

IT Security

Geschichte der ISO 27001

Die ISO 27001 ist der weltweit verwendete Standard zur Zertifizierung eines Informationssicherheitsmanagement- systems, kurz ISMS.

weiter lesen

Sicherer Systemzugriff

IT Security

Sicherer Systemzugriff für Aushilfen

Beim Einsatz von externen Mitarbeitern, können Unternehmen schnell Gefahr laufen, das eigene Sicherheitskonzept zu verletzen, sofern sie nicht angestellten Personen Zugriff auf das Firmennetzwerk...

weiter lesen

IT Security

Schutz vor Ransomware und Krypto-Trojanern ist möglich

Die Erpressung mit Malware ist nicht neu – doch es gibt Maßnahmen wie Unternehmen sich schützen können.

weiter lesen


Neueste Nachrichten von ADACOR

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Vulnerability Management

Hosting

Mit Vulnerability Management Sicherheitslücken schließen

Durch regelmäßiges Scannen werden Schwachstellen in Systemen und Applikationen erkannt und beseitigt.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.