- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Natürliche Personen können haftbar gemacht werden


EU-Datenschutz-Grundverordnung: Fünf Änderungen, über die Unternehmer jetzt Bescheid wissen müssen
Whitepaper informiert über den bald in Kraft tretenden Erlass

- Anzeigen -





Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist bereits seit dem 24. Mai 2016 beschlossene Sache – die Schonfrist läuft allerdings am 25. Mai 2018 ab. Zu diesem Stichtag gilt für alle Unternehmen verbindlich die neue Rechtslage. Grund genug, sich mit dem Thema jetzt genau auseinanderzusetzen und die erforderlichen Maßnahmen zu treffen, bevor zeitliche Engpässe für die Umsetzung entstehen. G Data stellt hierzu ein Whitepaper bereit und zählt fünf Änderungen auf, die für Unternehmer von entscheidender Bedeutung sind.

Lesen Sie zum Thema "Datenschutz" auch: Compliance-Magazin.de (www.compliancemagazin.de)

1. Erhöhte Bußgelder für juristische Personen
Alles dreht sich in der EU-DSGVO um personenbezogene Daten, zum Beispiel Kundeninformationen und wie diese zukünftig geschützt sein müssen. Erhält eine Datenschutzbehörde Kenntnis über einen Verstoß, so muss das Unternehmen laut Art. 83 EU-DSGVO Bußgelder von bis zu 20 Millionen Euro respektive 4 Prozent des weltweiten Firmenjahresumsatzes zahlen. Diese Summen werden dann aufgerufen, wenn beispielsweise ein Unternehmen das Recht auf Vergessenwerden verletzt. 2 Prozent des weltweiten Firmenjahresumsatzes oder eine Summe von bis zu 10 Millionen Euro werden fällig, wenn beispielsweise die Meldepflicht verletzt wird.

2. Natürliche Personen können haftbar gemacht werden
Zukünftig wird bei einer Datenschutzverletzung nicht nur die juristische Person, also das Unternehmen, zur Rechenschaft gezogen. Auch Sanktionsmöglichkeiten gegenüber Datenschutzbeauftragte, Mitarbeiter oder Geschäftsführern, also natürlichen Personen, ist vorgesehen. Laut § 42 DSAnpUG ist mit einer Freiheitsstrafe von bis zu drei Jahren zu rechnen.

3. Umfassendes Auskunftsrecht für Betroffene
Laut Art. 15 EU-DSGVO gilt ab sofort ein umfassendes Auskunftsrecht für Personen, deren Daten weiterverarbeitet werden. Dieses Vorgehen ist nicht neu und ist bereits in vergleichbarer Form in § 34 BDSG zu finden. Die Änderung: Betroffene dürfen zukünftig in elektronischer Form über die Daten Auskunft erhalten und diese übermittelt bekommen. Ferner darf eine Kopie der Daten verlangt werden. Unternehmer müssen also sicherstellen, dass sie jederzeit beantworten können, woher die Daten stammen, an wen sie übermittelt wurden und zu welchem Zweck die Daten der Betroffenen verarbeitet werden.

4. Datenpannen müssen gemeldet werden
Unternehmen müssen laut den Vorgaben des Art. 33 EU-DSGVO Datenpannen, bei der der Schutz von personenbezogenen Daten verletzt wurde, binnen 72 Stunden nach Bekanntwerden der Verletzung der Aufsichtsbehörde melden. Hierbei muss beispielsweise die Anzahl der Betroffenen, Name und Kontaktdaten des Datenschutzbeauftragten und die Folgen der Datenschutzverletzung genannt werden.

5. Datenschutzfolgenabschätzung
Sofern ein Datenverarbeitungsverfahren ein hohes Risiko für die Rechte der Betroffenen birgt, greift diese gänzlich neue Gesetzesregelung. Laut Art. 35 EU-DSGVO muss eine Datenschutzfolgenabschätzung erfolgen, die sich in drei Eskalationsstufen aufgliedert. Der erste Schritt ist die Überprüfung des Risikos für die Rechte und Freiheiten der Betroffenen. Ist ein Risiko vorhanden, so muss im zweiten Schritt eruiert werden, ob die geplanten Sicherheitsvorkehrungen zum Schutz der Daten ausreichen, sodass die EU-DSGVO eingehalten werden kann. Wenn dies nicht möglich sein sollte, so muss im letzten und dritten Schritt die Aufsichtsbehörde informiert werden, die eine Empfehlung ausspricht.
(G Data: ra)

eingetragen: 07.09.17
Home & Newsletterlauf: 22.09.17


G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wenn Kryptojacking auf die Cloud trifft

    Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen. Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.

  • Cyber-Sicherheit braucht permanentes Training

    Auf eine Billion Dollar summieren sich die weltweiten Aufwände im Kampf gegen Cyber-Kriminalität bis 2021 laut einer Studie des Marktbeobachters Cybersecurity Ventures. Damit sich diese Investitionen auszahlen, ist eine umfassende Strategie erforderlich. Denn Cyber-Sicherheit ist wie ein Muskel: Je häufiger er trainiert wird, desto stärker wird er. Trotz umfassender Sicherheitsvorkehrungen bleibt der Mitarbeiter der entscheidende Faktor. Denn Sicherheitssysteme schützen gegen bekannte Gefahren - Mitarbeiter werden mit dem Unbekannten konfrontiert. Die Unternehmens-IT und Mitarbeiter stehen in wechselseitiger Abhängigkeit: "Obwohl Mechanismen der Cyber-Sicherheit das ganze Jahr über einzuhalten sind, sollte man sich jetzt daran erinnern, dass wir alle gemeinsam eine Rolle bei der IT-Sicherheit und Minderung von Risiken spielen", sagt Chris Goettl, Director of Product Management, Security, Ivanti. "Um IT-Abteilungen bei der Schulung von Nutzern zu helfen, haben wir diese Liste der wichtigsten Tipps zusammengestellt. Damit soll die Gefährdung durch Schwachstellen und Bedrohungen verringert werden."

  • Mit einem Hacker auf Business-Trip

    Tom Van de Wiele, Principal Cyber Security Consultant bei F-Secure, ist seit über 15 Jahren als ethischer Hacker unterwegs ist. Der Sicherheitsberater erläutert, auf welche Sicherheitsmaßnahmen es bei Geschäftsreisen ankommt. Um diversen Unternehmen vorzuführen, wie bedroht sie sind, hat der Cybersecurity-Spezialist F-Secure für einen Red Teaming Test seine besten ethischen Hacker bei ihnen versuchsweise einbrechen lassen. Tom Van de Wiele hat zuletzt im Cyber Security Sauna Podcast von F-Secure verraten, was beim Thema IT-Sicherheit auf Reisen zu beachten ist.

  • Unerwünschtes Crypto-Mining nimmt zu

    Das BSI stellt im aktuell vorgestellten Lagebericht 2018 fest: Die Bedrohung durch Ransomware verlagert sich Richtung Crypto-Mining. Immer häufiger lagern Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. "Für Cyberkriminelle ist es ein lohnendes Geschäft, hoch frequentierte Webseiten mit einem Crypto-Miner zu infizieren", sagt Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco - Verband der Internetwirtschaft e. V.

  • Florierendes Geschäft mit BEC-as-a-Service

    Cyber-Kriminelle entwickeln ihre Angriffe immer raffinierter. Hat man früher nach dem Gießkannen-Prinzip einfach mal breit zugeschlagen, trifft es heute ausgewählte Ziele. Dabei gibt es typische Vorgehensweisen - Sophos zeigt auf, wie diese aussehen, woran man sie typischerweise erkennt und was sinnvolle Maßnahmen zum Schutz sein können. Im Jahr nach WannaCry und NotPetya - seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem - hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu. Die "herangewachsenen" Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.