Datenschutz

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil III

III. Rechtlicher Rahmen für öffentliche Einrichtungen 1. Cloud-Sovereignty-Framework der EU Die EU-Kommission veröffentlichte im Oktober 2025 das Cloud-Sovereignty-Framework. In diesem Framework sind acht Souveränitätsziele genannt, die bei der Vergabe von Leistungen an Cloud-Anbieter durch europäische und mitgliedstaatliche Institutionen zu beachten sind. Europäische Institutionen sollen auf den Einsatz von Cloud-Anbietern verzichten, wenn diese kein Mindestniveau der […]

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil III Weiterlesen »

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil II

4. Nationale Sonderregeln und unverbindliche Leitlinien Zusätzlich zum europäischen Rechtsrahmen können Sektor- oder mitgliedstaatsspezifische Vorgaben relevant werden, etwa im Steuer-, Sozial- oder Gesundheitsrecht. Diese sehen teilweise konkrete Speicher- oder Verarbeitungsorte vor. Diese müssen von den entsprechenden Unternehmen geprüft werden. Daneben existieren unverbindliche Leitlinien, etwa der Datenschutzkonferenz (DSK) zu sogenannten „souveränen Clouds“. Diese gehen teilweise deutlich

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil II Weiterlesen »

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil I

Die Nutzung von Cloud-Diensten ist aus der modernen Unternehmenspraxis kaum noch wegzudenken. Gleichzeitig stehen insbesondere außereuropäische Anbieter seit Jahren im Fokus datenschutz- und cybersicherheitsrechtlicher Diskussionen. Begriffe wie Digitale Souveränität und Datenlokalisierung prägen die Debatte – oft verbunden mit der Forderung, Daten möglichst ausschließlich innerhalb der EU zu verarbeiten. Ein genauerer Blick zeigt jedoch: Das geltende

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil I Weiterlesen »

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon ab, ob personenbezogene Daten verarbeitet werden. Sobald Informationen einer identifizierten oder identifizierbaren Person zugeordnet werden

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten Weiterlesen »

Compliance IT Sicherheit – Besonderer Teil CRA

2. CRA 2.1 Oh Gott, noch ein Gesetz Der Cyber Resilience Act stellt einen weiteren regulatorischen Versuch dar, die Risiken aus dem Betrieb von IT- Systemen zu mildern oder abzustellen. Es gab nur sektorale Anforderungen für bestimme Produkte (z.B. Fahrzeuge), der CRA gilt für alle Produkte mit digitalen Elementen (nachfolgend PDE genannt), Art 3 Nr.

Compliance IT Sicherheit – Besonderer Teil CRA Weiterlesen »

Compliance IT Sicherheit – Besonderer Teil NIS-2

1. NIS-2-RL Bei den Vorgaben der NIS-2-RL handelt es sich um eine Richtlinie der europäischen Union. Diese Vorgaben hätten bis zum 17.10.2024 in nationales Gesetz umgesetzt werden sollen. Dazu kam es nicht, weil zunächst der Bundesrat sein Veto gegen einzelne Zuständigkeitsregelungen einlegte und dann die „Fortschrittskoalition“ zerbrach. Der Regierungsentwurf stammt vom 24.07.2024, inzwischen hat die

Compliance IT Sicherheit – Besonderer Teil NIS-2 Weiterlesen »

Compliance IT Sicherheit –Besonderer Teil DSGVO III

6. Ablaufpläne und Schulungen Die Organisatorischen Maßnahmen betreffen insbesondere Schulungen der Mitarbeiter – insbesondere im Bereich der Cybersecurity -, die die Mitarbeiter regelmäßig durchlaufen müssen. Nach Aussagen unserer Kunden sind über 90% der Cyberattacks nicht durch Hacker bedingt, die sich stundenlang durch einzelne Firewalls sägen, sondern durch unachtsame Mitarbeiter, die dann doch wieder den einen

Compliance IT Sicherheit –Besonderer Teil DSGVO III Weiterlesen »

Compliance IT Sicherheit – Besonderer Teil DSGVO II

4. Fehler Ich möchte es einmal ganz deutlich sagen: Das Gesetz fordert im Schritt 1, sich mit dem Thema IT- Sicherheit angemessen auseinanderzusetzen. Und die Befassung mit diesem Thema muss angemessen dokumentiert werden. Was also nicht passieren darf, ist, sich mit dem Thema nicht auseinanderzusetzen oder das „Auseinandersetzen“ nicht zu dokumentieren. Genau deshalb mache ich

Compliance IT Sicherheit – Besonderer Teil DSGVO II Weiterlesen »

Compliance IT Sicherheit – Besonderer Teil DSGVO I

1. Art 32 DSGVO Noch mal zum Art. 32 Abs. 1 DSGVO. Im Art. 32 Abs. 1 DSGVO heißt es: „Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen,

Compliance IT Sicherheit – Besonderer Teil DSGVO I Weiterlesen »

Compliance IT Sicherheit – Allgemeiner Teil III

3. ISMS- Prozesse 3.1 Grundlagen des Risikomanagements ISMS ist wieder ein Buzzword und steht im Grunde für ein Risikomanagement System für IT- Sicherheit. Pflichten zum Risikomanagement gab es schon lange, und zwar im Gesellschaftsrecht, Banken- und Versicherungsrecht, etc.. Risiko wird verstanden als die Vorsorge vor zukünftigen Gefahren vor negativen Einflüssen. Gefahr wird im öffentlichen Recht

Compliance IT Sicherheit – Allgemeiner Teil III Weiterlesen »

Nach oben scrollen