Vereinheitlichung des Datenschutzes


Der finale Entwurf der EU-Datenschutz-Grundverordnung liegt jetzt vor und wird voraussichtlich Anfang 2016 seitens des Europäischen Parlaments und des Ministerrats genehmigt
Unternehmen müssen nun ein Risikomanagementverfahren einführen, die zentralen Prozesse und Werte sowie mögliche Schwachstellen und potentielle Risiken identifizieren

(25.01.16) - Im Dezember 2015 veröffentlichten Europäisches Parlament, EU-Kommission und Ministerrat einen finalen Entwurf EU-Datenschutz-Grundverordnung, über den voraussichtlich Anfang 2016 im Europäischen Parlament und im Ministerrat abgestimmt wird. Die neue Datenschutzverordnung sollte dann zwei Jahre später in Kraft treten. Michael Hack, SVP of EMEA Operations beim Datenspezialisten Ipswitch, hat diese neuen Entwicklungen kommentiert.

"Der finale Entwurf der EU-Datenschutz-Grundverordnung liegt jetzt vor und wird voraussichtlich Anfang 2016 seitens des Europäischen Parlaments und des Ministerrats genehmigt. Damit kann sie 2018 in Kraft treten. Zu den zentralen Änderungen gehört, dass Unternehmen, die mit großen Datenmengen umgehen dann einen Datenschutzbeauftragten beschäftigen müssen, der sich vor allem darum kümmern soll, dass die Daten sicher sind. Zudem müssen alle größeren Datenschutzverletzungen innerhalb von 72 Stunden einer Regulierungsstelle gemeldet werden. Das hat gravierende Auswirkungen auf Unternehmen jedweder Größe, drohen doch bei Nichtbeachtung zusätzlich Bußgelder bis zu einer Höhe von vier Prozent des jährlichen, weltweiten Umsatzes.

Während die Vereinheitlichung des Datenschutzes über Ländergrenzen hinweg zweifellos ein wichtiger, wenn nicht gar zwingender Schritt ist, liegt die Last der damit verbundenen Kosten nun auf den Schultern der Unternehmen. Eine Untersuchung, die kürzlich seitens Ipswitch durchgeführt wurden, zeigt, dass mehr als zwei Drittel der befragten IT-Spezialisten es als Belastung für ihre Unternehmen sehen, sich auf die sich ständig ändernden Datenschutzbestimmungen einzustellen. Jeder Fünfte gab sogar zu, dass er nicht einmal sicher wäre, dass die Änderungen sein Unternehmen beträfen, obwohl sie bestätigten, dass sie personenbezogenen Daten speichern und verarbeiten würden.

Unternehmen müssen nun ein Risikomanagementverfahren einführen, die zentralen Prozesse und Werte sowie mögliche Schwachstellen und potentielle Risiken identifizieren. Die Ergebnisse zeigen dann auf, mit welcher Priorität im nächsten Schritt welche Maßnahmen auf dem Weg zur Compliance in Angriff genommen werden müssen. Die Übung sollte alle Aspekte des Unternehmens abdecken und sowohl Technologien wie Strategien berücksichtigen, um die identifizierten Risiken abzumildern. Während die finanziellen Belastungen für Unternehmen durchaus gravierend ausfallen könnten, sieht es ganz danach aus, dass die Kosten für die Nichteinhaltung sie noch deutlich teurer kommen würden."
(Ipswitch: ra)

Ipswitch: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen