Schrems II Checkliste: So geht rechtskonformer Datentransfer

Seit Schrems II müssen sich Unternehmen mit der Frage befassen, wie sie Datentransfers in Staaten außerhalb der europäischen Wirtschaftsraumes rechtskonform gestalten können. [...]

Standarddatenschutzklauseln bilden den Grenzzaun für Daten, die mit Ländern außerhalb der EU ausgetauscht werden. Die fortlaufenden Anpassungen dieser Regelungen sollten Unternehmen im Blick haben (c) pixabay.com

Auf das Privacy Shield kann die Datenübertragung in die USA nicht mehr gestützt werden und auch die Standarddatenschutzklauseln (Standard Contractual Clauses, SCC) werden, trotz ihrer generellen Wirksamkeit, von Datenschützern zunehmend kritisch gesehen. Um die Standarddatenschutzklauseln weiter verwenden zu können, müssen Unternehmen das Schutzniveau des betroffenen Drittstaates kritisch überprüfen und gegebenenfalls zusätzliche Maßnahmen ergreifen.

Schrems II: Zur Compliance in 6 Schritten

Als Reaktion auf die Schrems-II-Entscheidung hat der Europäische Datenschutzausschuss (EDSA) am 10. November 2020 eine Reihe von Handlungsempfehlungen verabschiedet. Nur zwei Tage später veröffentlichte die Europäische Kommission ihren Entwurf für eine Neufassung der Standarddatenschutzklauseln, welche Anfang 2021 in Kraft treten soll. Diese bringen Unternehmen zwar mehr Klarheit, erzeugen jedoch auch dringenden Handlungsbedarf. Die neuen SCC unterscheiden sich deutlich von den bisherigen Standarddatenschutzklauseln. Sie sind als „Module“ strukturiert und decken Übermittlungen in allen denkbaren Konstellation ab. Nach Inkrafttreten der Neufassung ist derzeit geplant, dass die alten Klauseln nach einer Karenzzeit von einem Jahr ungültig werden.

Die Roadmap zur Schrems II Compliance (c) Luther Rechtsanwaltsgesellschaft mbH

Um unnötige Mehrarbeit und problematische rechtliche Graubereiche zu vermeiden, sollten Unternehmen bereits jetzt abgeschlossene oder noch abzuschließende Standarddatenschutzklauseln an die neuen Anforderungen anpassen und eine Öffnungsklausel aufnehmen, die nach Wirksamwerden der neuen SCC eine leichtere Vertragsanpassung ermöglicht. Die folgenden sechs Schritte spielen dabei eine wichtige Rolle.

1. Checkliste nutzen, Datentransfers erfassen

Zunächst sollten in einem ersten Schritt sämtliche Datenübertragungen in Drittstaaten, sowie der Einsatz von Drittstaaten-Dienstleistern identifiziert werden. Diese Datentransfers müssen einer umfassenden Evaluation hinsichtlich ihres Risikos unterzogen werden, wobei auch risikoerhöhende und -minimierende Faktoren zu berücksichtigen sind. An dieser Stelle sollte untersucht werden, ob der Zugriff auf unverschlüsselte Daten im Drittstaat zwingend notwendig ist. Eine Kategorisierung der Datenübermittlungen kann anhand der nachfolgenden Checkliste, die per Download zur Verfügung steht, durchgeführt werden.

Checkliste – Risikobewertung Internationaler Datentransfer nach Schrems II (c) Luther Rechtsanwaltsgesellschaft mbH

Die Checkliste können Sie HIER von unserer Schwesternpublikation Computerwoche.de herunterladen.

2. Geeignete Garantien identifizieren

Im Anschluss daran empfiehlt es sich zu untersuchen, auf Grundlage welcher geeigneter Garantien der Datentransfer bisher erfolgt ist – bestehende Vereinbarungen und Maßnahmen sollten überprüft werden. Dabei sollte insbesondere zwischen Übertragungen auf Basis des Privacy Shields (welche so nicht mehr zulässig sind) und solcher durch Standarddatenschutzklauseln unterschieden werden.

3. Rechtsordnung des Drittlandes überprüfen

Der EDSA verlangt ausdrücklich, dass Unternehmen die Angemessenheit des Datenschutzniveaus im Land des Datenempfängers kritisch überprüfen. In diesem Zusammenhang sollten auch die Datenimporteure einbezogen werden. Dabei ist wichtig, welchen Regelungen sie in ihren Sitzländern unterliegen und ob sie ihre Pflichten aus den SCC einhalten können. Der einschlägige rechtliche Rahmen kann dabei von unterschiedlichen Aspekten wie der Branche oder den involvierten Akteuren abhängen.

Risikobewertung in drei Kategorien (c) Luther Rechtsanwaltsgesellschaft mbH

Führt die Prüfung zu dem Ergebnis, dass die gesetzlichen Regelungen oder sonstige Praxis im Drittland die Effektivität der SCC beeinträchtigen, müssen Unternehmen als Datenexporteure zusätzliche Maßnahmen ergreifen. Besonders wichtig ist auf dieser Stufe, sämtliche Evaluierungsmaßnahmen sorgfältig zu dokumentieren, um im Ernstfall die Nachweisbarkeit gegenüber den Aufsichtsbehörden sicherstellen zu können.

Vom Ergebnis der Risikobewertung hängt ab, welche weiteren Schritte notwendig sind. Neben zusätzlichen technischen und/oder vertraglichen Maßnahmen kann es auch erforderlich sein, die Übermittlung in gewisse Drittstaaten gänzlich zu unterbinden und dafür entsprechende Exit-Strategien auszuarbeiten.

4. Zusätzliche Maßnahmen ergreifen

Im vierten Schritt erfolgt eine Anpassung der technisch-organisatorischen und/oder vertraglichen Maßnahmen an die Anforderungen des EDSA. In seinen Empfehlungen nennt der Europäische Datenschutzausschuss verschiedene Konstellationen und welche konkreten Maßnahmen in diesen Fällen vereinbart werden können.

Unterschiedliche Maßnahmen, die zur Anpassung an die EDSA-Anforderungen zu ergreifen sind (c) Luther Rechtsanwaltsgesellschaft mbH

Das Repertoire reicht dabei von stärkerer Verschlüsselung, über erhöhte Transparenzverpflichtungen bis hin zu Maßnahmen zur Datenminimierung. Ebenso thematisiert wird die Vorgabe, Rechtsmittel gegen den Zugriff durch Regierungsbehörden auszuschöpfen und Statistiken über derartige Zugriffe zu führen.

Die Verschlüsselung der Daten gewährleistet ein angemessenes Schutzniveau in einem unsicheren Drittstaat aber nur, wenn die Daten durchgehend verschlüsselt und pseudonymisiert bleiben. In diesem Zusammenhang sieht der EDSA besonders die Übermittlung unverschlüsselter Daten an Cloud-Dienstleister in Drittstaaten ohne adäquates Schutzniveau sehr kritisch. In diesem Schritt ist die Dokumentation der Maßnahmen für den Compliance-Nachweis gegenüber der Aufsichtsbehörde ebenfalls von besonderer Bedeutung.

5. Formelle Verfahrensschritte beachten

Aus formeller Sicht können sich die Anforderungen an eine Anpassung der bestehenden Regelungen je nach gewählter, geeigneter Garantie unterscheiden. So muss beispielsweise die Aufsichtsbehörde informiert werden, wenn die Standarddatenschutzklauseln abgeändert oder zusätzliche Klauseln eingefügt werden sollen, die den Grundentscheidungen widersprechen.

6. Regelmäßige Überprüfungen fahren

Ob die getroffenen Maßnahmen den Anforderungen zur Wahrung eines angemessenen Schutzniveaus bei einem Drittstaatentransfer genügen, muss kontinuierlich evaluiert werden. Dies gilt in der momentanen Übergangsphase bis zum Wirksamwerden der neuen Standarddatenschutzklauseln umso mehr, da bestehende Vereinbarungen im Laufe des Jahres 2021 an die neue Rechtslage angepasst werden müssen. Je nach Umfang des Drittstaatentransfers sollten Unternehmen bereits jetzt die Umsetzung der neuen SCC planen und gegebenenfalls rechtlichen Rat einholen.

Dem Vorschlag der Kommission für die Neufassung der Standarddatenschutzklauseln nach zu urteilen, dürfte sich in Sachen Drittstaatentransfer noch einiges ändern. Der Entwurf aus Brüssel greift viele Empfehlungen des EDSA auf – berücksichtigt die Interessen der Datenimporteure und die spezifische Rechtslage, der diese in ihren Sitzstaaten unterliegen, jedoch etwas stärker.

Ungeachtet dessen, wie eine endgültige Regelung letztlich aussehen wird, sollten Unternehmen bereits jetzt proaktiv ihre internationalen Datenübermittlungen kritisch überprüfen und die Entwicklungen aufmerksam verfolgen.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

*Dr. Michael Rath ist Rechtsanwalt, Fachanwalt für Informationstechnologie-Recht und Partner der Luther Rechtsanwaltsgesellschaft mbH mit Sitz in Köln. Zudem ist er Certified ISO/IEC 27001 Lead Auditor. Seine Beratungsschwerpunkte sind das IT-Recht, Datenschutzrecht und der Gewerbliche Rechtsschutz. Dr. Michael Rath ist u.a. Mitglied in der Deutschen Gesellschaft für Recht und Informatik e.V. (DGRI) und akkreditierter Schlichter für IT-Streitigkeiten bei der Schlichtungsstelle der DGRI.


Mehr Artikel

Richard Werner, Security Advisor bei Trend Micro. (c) Trend Micro
Kommentar

Déjà-vu bei Move-IT?

Vor fast genau einem Jahr im Mai und Juni 2023 stand Move-IT ganz oben in den IT-Security-Schlagzeilen. Auch damals ging es um Schwachstellen. Auch damals gab es schnell Angriffe. Auch damals warnte das BSI davor und riet den betroffenen Kunden, schnellstmöglich zu aktualisieren. Ist das ein Déjà-vu? Oder hat beim BSI einfach jemand die Jahreszahl verwechselt? […]

News

Experte warnt vor globaler Quanten-Krise

Harald A. Summa, Chairman der Initiative Quantum Leap beim Think Tank Diplomatic Council, warnt vor einer globalen Quanten-Krise („Quantum Crisis“). Er macht darauf aufmerksam, dass Quantencomputer schon in wenigen Jahren in der Lage sein werden, alle heute geläufigen Verfahren zur Datenverschlüsselung zu knacken. […]

News

Sicher buchen, sicher reisen: So erkennen Sie Hotelbetrug

Für Hacker beginnt mit dem Start der Ferien eine Hochsaison: Mit fiesen Tricks versuchen sie, Urlauber um ihr Geld zu bringen. Besonders Buchungsportale für Hotels und Ferienwohnungen stellen für Cyberkriminelle ein beliebtes Werkzeug dar, um ihre Opfer zu erreichen. Der IT-Sicherheitshersteller ESET erklärt, wie sie dabei vorgehen und wie Nutzer sich schützen können. […]

News

Von der Idee zur Akzeptanz: So meistern Unternehmen die Einführung von Compliance-Tools

Trotz anfänglicher Begeisterung stoßen neue Softwaretools in Unternehmen oft auf Herausforderungen bei der langfristigen Akzeptanz. Dies trifft im Besonderen auf Compliance-Tools zu, welche häufig direkt als zusätzliche Belastung von weiten Teilen des Unternehmens aufgefasst werden, da sie im ersten Moment in den Köpfen der Mitarbeiter vor allem eins bedeuten: mehr Arbeit. […]

News

ERP-Betriebsmodelle der Zukunft

Zentrales Thema der Fachtagung ERP Future – Business, die heuer am 14. November 2024 an der FH Technikum Wien stattfindet, sind zukünftige Betriebsmodelle von ERP-Systemen sowie deren Chancen und Risiken. […]

(c) envatoelements, By seventyfourimages
News

Die Rolle von Währungssystemen in Online-Games

Währungssysteme in Online-Games sind ein wichtiger Bestandteil der Spielerfahrung. Sie ermöglichen es Spielern, Items und Dienstleistungen innerhalb des Spiels zu erwerben, Handel zu treiben und ihre Spielfiguren sowie Fähigkeiten zu verbessern. Diese virtuellen Ökonomien spiegeln oft komplexe wirtschaftliche Modelle wider und bieten den Spieleentwicklern eine zusätzliche Einnahmequelle durch Mikrotransaktionen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*