zurück Blog

Datenschutz in der Cloud – Recht oder Pflicht?

Die geplante europäische Datenschutzverordnung zeigt erneut, wie schwer es ist, die Rechtsprechung mit der technischen Entwicklung in Einklang zu bringen. Cloud Computing und Big-Data-Technologien erfordern klare Regelungen über Ländergrenzen hinweg. Nationale Alleingänge gehen an der Realität und der Zukunft der Datenverarbeitung vorbei. Doch auch in der Praxis wird der Schutz sensibler Daten in vielen Unternehmen noch nicht ausreichend berücksichtigt. Insbesondere beim Umgang mit personenbezogenen Daten können Fehler nicht nur viel Geld kosten, sondern sogar die Existenz eines Unternehmens bedrohen. Grund genug, sich mit dem Wesen von sensiblen Daten auseinanderzusetzen.

Gemäß dem Recht auf informationelle Selbstbestimmung darf jeder Einzelne darüber entscheiden, welche Daten er preisgeben möchte und wie sie verwendet werden. Doch als das Bundesverfassungsgericht diesen Grundsatz im Jahre 1983 entwickelte, ging es zunächst um die damals umstrittene Volkszählung, und das Internet war noch nicht erfunden. Die Novellen des Bundesdatenschutzgesetzes schrieben später jedoch wesentliche Aspekte zum Schutz von Internetnutzern fest. Dazu zählen bis heute die Zweckbindung und das Prinzip der Datensparsamkeit. Das bedeutet, dass Unternehmen Nutzerdaten nur für den Zweck verwenden dürfen, für den sie ursprünglich erhoben wurden. Außerdem dürfen nur so viele personenbezogene Daten verwendet werden, wie unbedingt notwendig sind.

Die Zweckbindung löst sich auf

In den letzten Entwürfen der europäischen Datenschutzgrundverordnung ist jedoch von der zweckgebundenen Datenerhebung nicht mehr viel zu lesen. Kritiker vermuten die Einflussnahme von Lobbyisten zugunsten großer Internetkonzerne sowie eine grundlegende Unwissenheit der Beteiligten, wie der Schutz personenbezogener Daten zukunftssicher gestaltet werden kann. Tatsächlich offenbart sich das Problem an vielen Stellen: Viele Nutzer gehen mit ihren Daten zu leichtfertig um und informieren sich nicht ausreichend, willigen aber trotzdem ein, weil sie einen Dienst unbedingt nutzen möchten. Andererseits informieren die Dienste-Anbieter nicht transparent genug, so dass selbst erfahrenen Usern oft unklar bleibt, was mit diesen Daten tatsächlich geschieht. Beliebt ist derzeit die Anmeldung bei einem neuen Dienst mit den Anmeldedaten eines anderen Dienstes wie zum Beispiel einem sozialen Netzwerk. Hier ist die Zweckgebundenheit nicht mehr gegeben und damit wird das Recht des Nutzers auf seine informationelle Selbstbestimmung verletzt. Und die Realität zeigt, dass ein bestimmter Zweck oftmals nicht mehr vom Nutzer definiert werden kann. Vor allem aber kann er selbst nicht mehr kontrollieren, ob die Zweckbindung überhaupt noch aufrechterhalten wird.

Fazit:

Diese Regelungen sind von den realen Anforderungen an einen zeitgemäßen Datenschutz weit entfernt. Auch wenn bis zur Verabschiedung der europäischen Datenschutzverordnung weiter bundesdeutsches Recht gilt, bedeutet das Vorgehen für Unternehmen auf lange Sicht weiterhin rechtliche Unsicherheit.

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr
Safe Harbor wird zum EU US Privacy Shield mehr

AKTUELLE ARTIKEL

IT-ServiceDesk Agent

IT-ServiceDesk Agent m/w

Wir suchen ab sofort und unbefristet für unseren Standort in Einbeck einen IT-ServiceDesk Agent m/w. Ihr Schwerpunkt: IT Service / IT Administration First- und Second-Level-Support   Ihr Job: Im Single Point of Contact 1st- und […]

mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr