Beruflich Dokumente
Kultur Dokumente
GRUNDVERORDNUNG
E-Book
Auswirkungen auf Geschäftsprozesse und
Analytische Informationssysteme
info@sigs-datacom.de
www.sigs-datacom.de
Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwen-
dung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des He-
rausgebers urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung,
Übersetzung oder die Verwendung in elektronischen Systemen.
Es wird darauf hingewiesen, dass die in der Broschüre verwendeten Soft- und Hardware-Bezeich-
nungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen
warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. Alle Angaben und Program-
me in dieser Broschüre wurden mit größter Sorgfalt kontrolliert. Weder Autor noch Herausgeber
können jedoch für Schäden haftbar gemacht werden, die im Zusammenhang mit der Verwendung
dieser Broschüre stehen.
Wo nicht anders angegeben, wurde auf die im Text verlinkten Quellen zurückgegriffen.
4 Fazit 24
3 4 5
ZUM
ZUM
INHALT
INHALT
4 5 6
ZUM
INHALT
5 6 7
ZUM
INHALT
Darüber hinaus vermag gem. Art. 40 III der DSGVO Deutschlands, zu der Einschätzung, dass „in weitaus
die Aufsichtsbehörde die Gewerbeaufsicht zur Initiie- höherem Maße und bei mehr Tatbeständen als bisher
rung gewerberechtlicher Maßnahmen einzuschalten. die Verhängung von Bußgeld möglich wird“ (Rn. 32
der Einleitung des Kommentars).
Dies umfasst gem. Art. 40 V der DSGVO etwa Grund-
stücke sowie Geschäftsräume zu betreten und Zu- Die Frequenz solcher „Hausbesuche“ lässt sich mo-
gang zu allen Datenverarbeitungsanlagen und mentan naturgemäß mangels praktischer Umset-
-Geräten zu erhalten. Weiterhin eröffnet Art. 16 IV zung noch nicht taxieren, jedoch wird demnächst mit
DSGVO der Aufsicht Zugriff auf alle personenbezo- solchen zu rechnen sein. In Art. 41 DSGVO ist daran
genen Daten. anschließend die Sanktionierung mittels Bußgeld
und Strafverfahren geregelt. An dieser Stelle soll auf
In seiner Kommentierung der DSGVO kommt Prof. die Bedeutung einer datenschutzrechtlichen Compli-
Gola, einer der profiliertesten Datenschutzrechtler ance hingewiesen sein.
6 7 8
ZUM
INHALT
Rechnet man obig erwähnte Schadensersatznorm, jene des BDSG könnte man jedoch als Präzisierung
den Art. 82 hinzu, so regelt die DSGVO das materielle der DSGVO auffassen. Zum Komplex der automati-
Datenschutzrecht in nur 51 Artikeln. sierten Entscheidung folgen noch tiefer gehende
Ausführungen (s. 3.4 AI, KI und Artikel 22 – DSGVO
Der Vollständigkeit halber sei aufgeführt, dass es in gegen den Trend?).
den übrigen Artikeln „nur“ um Aufgaben der Aufsichts-
behörden, deren Zusammenarbeit und die Kohärenz Wozu dienen die Öffnungsklauseln?
ihrer Entscheidungen, um Rechtsbehelfe und Sankti- An manchen Stellen ist eine „Vorrangigkeit“ nationa-
onen, um besondere Datenverarbeitungssituationen, len Rechts vorgesehen. Die Gestaltungsmöglichkei-
sowie in 92 und 93 um delegierte Rechts- und Durch- ten der nationalen Gesetzgeber finden sich in den
führungsrechtsakte geht. Die Artikel 94-99 sind le- 50-60 „Öffnungsklauseln“; die meisten davon eröff-
diglich Schlussbestimmungen. nen einen in das Ermessen der Staaten gestellten
Handlungsspielraum, der jedoch grundsätzlich be-
Was wird aus dem Bundesdatenschutzgesetz/BDSG? grenzt ist, weil das mit der DSGVO angestrebte Prin-
Die DSGVO hat keinen Geltungsvorrang, sondern ei- zip der Vollharmonisierung als Vorgabe gilt.
nen gem. Art. 288 II 1 AEUV (Vertrag über die Arbeits-
weise der EU) herzuleitenden Anwendungsvorrang. Die wichtigsten Öffnungsklauseln im Überblick
Daher gelten auch nach ihrem Erlass die nationalen • Art. 6 I c) DSGVO: Verarbeitung zulässig aus rechtli-
Datenschutzregelungen weiter, ohne sich quasi über cher Verpflichtung.
Nacht in Luft aufzulösen. Diese Parallelität führt teil- • Art. 8 I DSGVO: Mindestalter kann von 16 auf 13
weise dazu, dass sich Regelungen widersprechen, Jahre reduziert werden.
weshalb sich die Frage stellen kann, welche Rege- • Art. 20 II b) DSGVO: Schaffung von Ausnahmen vom
lung anwendbar ist. Wünschenswert wäre, der nati- Verbot automatisierter Einzelentscheidungen.
onale Gesetzgeber möge unstreitig verdrängte Nor- • Art. 28 III: a) + g) DSGVO: Schaffung von Rechts-
men auch formell/redaktionell aufheben. grundlagen für die Auftragsdatenverarbeitung.
• Art. 49 V DSGVO: Beschränkung von Datenüber-
Nationale Regelungen werden nicht mehr ange- mittlungen in Drittländer aus Gründen öffentlichen
wendet, wo sie im Widerspruch zur DSGVO stehen. Interesses.
Ob ein solcher Widerspruch besteht, ist im Einzel-
fall zu prüfen. In welcher Art und in welchem Ausmaß die EU-Staa-
ten von den durch Öffnungsklauseln eröffneten Re-
Ein schlichter Unterschied im Wortlaut reicht hierfür gelungskompetenzen letztendlich Gebrauch machen
nicht aus. So kann etwa gem. Art. 15 I h DSGVO ein werden, lässt sich bis dato nicht abschließend sagen.
Betroffener Auskunft über die „verwendete Logik“ der Im Hinblick auf Geschäftsmodelle, die in Interaktion
automatisierten Entscheidungsfindung verlangen. In mit ausländischen Servern oder der Cloud aufgezo-
§ 34 II, IV BDSG sind dies äquivalent die Berechnung gen werden, sollten die beiden letztgenannten Fel-
und das Zustandekommen von Wahrscheinlichkeits- der der Auftragsdatenverarbeitung und der Daten-
werten. Die Regelungen sind nicht deckungsgleich, übermittlung besonders beobachtet werden.
7 8 9
ZUM
INHALT
Es ist, wie dargelegt, sowohl in geografischer Hinsicht Die Abwicklung vertraglicher Leistungsbezie-
als auch im Hinblick auf die Weite der erfassten Da- hungen als solches stellt für den Bereich der
tenverarbeitungstätigkeiten davon auszugehen, dass analytischen Systeme nur einen Teilbereich des
die DSGVO nahezu alle Branchen und Geschäftsfel- Aufgabenspektrums dar. Von daher kann der Erhe-
der betrifft. bungszweck, etwa einer Hausadresse zwecks Anlie-
ferung von Waren gerade nicht die Auswertung be-
Somit stellt sich für alle Datenverarbeiter die Frage, gründen, in welchem Wohngebiet etwa Nachfrage
ob taugliche Erlaubnistatbestände zur Verarbeitung nach welcher Produktart und in welcher Preisklasse
herangezogen werden können. In den meisten Fäl- bestünde. Eine darüber hinausgehende Nutzung
len wird sich hier auf die Abwicklung gegenseitiger der Daten wird idealerweise von einer Einwilligung
vertraglicher Schuldverhältnisse oder auf Einwilli- der Person, deren Daten verarbeitet werden sollen,
gungen bezogen. abgedeckt sein.
2.1. Einwilligung
Für die meisten Geschäftsbereiche und Vorgänge Art. 6 IV der DSGVO erlaubt den Verantwortlichen
wird weiterhin eine wirksame Einwilligung verlangt; eine Abwägungsentscheidung. Bei einer Verarbei-
solches konstituiert eine „klare, bestätigende Hand- tung für einen legitimen Zweck soll dann keine ande-
lung“ (so auch Erwägungsgrund 25). Einwilligungen re Rechtsgrundlage mehr gebraucht werden (Erwä-
durch schlüssiges Handeln sind damit nicht gene- gungsgrund 50 S. 2). Ob diese Regelung strenger als
rell ausgeschlossen. Für den Onlinehandel benötigte die Zweckänderungserlaubnisse des BDSG ist, wird
elektronische Erklärungen sind mit erforderlicher In- zu beobachten sein.
formation zulässig. Eine ausdrückliche Einwilligung
ist (auch) künftig nur für die Verarbeitung besonders Ob im Bereich Big Data eine Verarbeitung zulässig
sensibler Daten erforderlich. ist, bedarf der Einzelfallprüfung.
Eine stillschweigende Einwilligung oder die Einwil- Der wichtige Erlaubnistatbestand der Interessenab-
ligung über ein vorangeklicktes Feld genügt nicht. wägung in Art. 6 I 1 f DSGVO wird von den jewei-
Bei sensiblen Daten oder automatisierten Einzel- ligen nationalen Aufsichtsbehörden und Gerichten
entscheidungen ist eine „ausdrückliche“ Erklärung, konkretisiert und daher in der Praxis von Land zu
sicherheitshalber mithin Schriftlichkeit, gefordert. In Land divers sein. Es ist naheliegend, dass man sich
allen Konstellationen muss der Verantwortliche über in Deutschland an die Interessenabwägung für Wer-
die wirksame Abgabe der Einwilligung mittels Doku- bung aus § 28 III BDSG, für Auskunfteien aus § 28 a
mentation Beweis führen können. BDSG, für Scoring aus § 28 b BDSG, und für Marktfor-
schung aus § 30 a BDSG anlehnen wird.
8 9 10
ZUM
INHALT
Indem die DSGVO die Entscheidung über die Abwä- met. Eine Freiwilligkeit der Einwilligung wird be-
gung letztlich auf die Gerichte überträgt, entstehen zweifelt, wenn eine Vertragserfüllung von einer Ein-
womöglich divergierende Ergebnisse. Erst wenn die willigung zur Verarbeitung von nicht erforderlichen
obersten Gerichte für Rechtsklarheit bezüglich der Daten abhängig gemacht wird.
Interessenabwägung sorgen, wird Rechtssicherheit
entstehen. Eine solche Erforderlichkeit zu dokumentieren dürfte
sich im Rahmen der einschlägigen aufsichtsbehörd-
Besonderes Augenmerk sei dem Koppelungsverbot lichen Verfahren bzw. Schadensersatzprozesse wohl
aus Art. 7 IV DSGVO und Erwägungsgrund 43 gewid- kaum nachteilig für den Verantwortlichen auswirken.
2.3. Datenportabilität
Geregelt ist nunmehr in Art. 20 DSGVO das Recht auf In diesem Bereich werden sich innerhalb bestimm-
Datenübertragbarkeit bzw. Datenportabilität. Demzu- ter Branchen (z. B. bereits heute Versicherungen mit
folge sollen auf Verlangen Betroffener Daten in gän- der Brancheninitiative Prozessoptimierung, s. www.
gigen elektronischen Formaten an sie übermittelt bipronet.net) bzw. Wirtschaftszweige wohl gewisse
werden. Zudem sind gem. Art. 20 II DSGVO die perso- Standards (weiter-)entwickeln können.
nenbezogenen Daten auf Nachfrage auch direkt an ei-
nen anderen Anbieter zu übertragen, soweit der Stand
der Technik dies auf verhältnismäßigem Wege erlaubt.
9 10 11
ZUM
INHALT
2.4. Schadensersatzklagen
Die Rechte der Art. 77-79 und 82 DSGVO bezüglich nig quantifizierbaren Einbuße geführt hat; ggf. ver-
Schadensersatz können gem. 80 DSGVO im Wege der gleichbar sind Schmerzensgelder. Juristisch gesehen
Verbandsklage geltend gemacht werden. So können handelt es sich konzeptionell um eine mit Beweislas-
künftig Ansprüche etwa auf Löschen, Berichtigen tumkehr gekoppelte Verschuldenshaftung.
oder Schadensersatz durch Verbraucherschutzver-
bände geltend gemacht werden. Durch den dadurch Dies bedeutet, dass der Betroffene nicht detailliert
größeren öffentlichen Druck auf die Verantwortli- die Rechtsverletzung technisch sowie historisch be-
chen soll vermehrt Motivation zu datenschutzkon- weisen muss, sondern der Verantwortliche die Ein-
formem Verhalten hervorgerufen werden. haltung der maßgeblichen Normbefehle dokumen-
tieren muss.
Entgegen der Grundtendenz deutscher Haftungsre-
gelungen sind neben materiellen Schadenspositi- Die Dokumentationen sind also nicht bloß im Hin-
onen auch immaterielle erfasst. Es ist mithin nicht blick auf die Aufsichtsbehörden zu erstellen, sondern
mehr zwingend erforderlich, dass eine Verletzung werden auch zum Gegenstand von Schadensersatz-
von Datenschutzrecht zu einer in Heller und Pfen- prozessen.
10 11 12
ZUM
INHALT
Viele Aspekte sollten sowohl in operativen Systemen genügt nicht mehr, „nur“ die Daten zu speichern. Aus
als auch in Analytischen Informationssystemen „com- unserer Einschätzung werden Datenmodelle zukünf-
mon sense“ sein, da bereits im bisherigen Bundesda- tig nicht mehr nur hinsichtlich der fachlichen Funk-
tenschutzgesetz (BDSG) z. B. § 3a Datenvermeidung tionalität und technischen Optimierungen erarbeitet,
und Datensparsamkeit bzw. § 39 BDSG Zweckbin- sondern die Facette Datenschutz gewinnt eine zu-
dung eine ausführliche Erwähnung finden. Allerdings sätzliche Bedeutung. Für die Modellierung mit Data
entsteht auf Grund der DSGVO in Verbindung mit den Vault kann dies z. B. bedeuten, dass Satelliten als
potenziellen Strafen eine neue Wahrnehmung und besonders schützenswert gekennzeichnet werden.
Sensibilisierung in der Öffentlichkeit. Daher überar- Nicht nur die interne IT oder ausgelagerte Dienstleis-
beiten viele Unternehmen ihre Partner- und angren- ter sind mit dem Art. 25 konfrontiert, sondern auch
zende Systeme insbesondere hinsichtlich der Einwil- die Softwarehersteller bzw. externe ausgeschriebene
ligung und des Rechts auf Vergessenwerden. Projekte. Aktuell uns vorliegende Anfragen für Ent-
wicklungsprojekte enthalten als einen elementaren
Der Datenschutz durch Technikgestaltung (Art. 25) Passus die Darstellung von Datenschutz durch Tech-
fordert bzw. fördert ambitionierte IT-Lösungen. Es nikgestaltung.
11 12 13
ZUM
INHALT
Hinsichtlich der Entwicklung Analytischer Informa- Grundprinzipien von Big Data und Datenschutz ein
tionssysteme wird bei der Gegenüberstellung der Zielkonflikt deutlich:
Die Vorratsspeicherung als Grund für die Zweck- Ein wichtiger Trend bei den Analytischen Informa-
bindung ist nach der DSGVO nicht möglich. Daher tionssystemen der letzten Jahre ist das Konzept
gewinnen Auftragsmanagement und Anforderungs- von Self Service BI, d. h. der Fachbereich besitzt
aufnahme mit der damit verbundenen Dokumen- die Möglichkeit, viele Analysen, Berichte etc. un-
tation eine noch größere Bedeutung in der Soft- abhängig von der IT zu erstellen. Allerdings ist zu
wareentwicklung. Allerdings herrscht insbesondere prüfen, wie mit der Zweckbindung dieser Systeme
bei der Ad-hoc-Bereitstellung von Auswertungen umgegangen wird. In einem ersten Schritt wäre die
etc. eine Teeküchenmentalität, d. h. der Anfordernde Anonymisierung bzw. Pseudonymisierung (s. 3.3
gibt seinen Bedarf mündlich an den Umsetzenden Anonymisierung- und Pseudomysierung – Braucht
weiter und der Bericht wird zeitnah undokumentiert man das?) der Datengrundlage anzustreben. Dieses
bereitgestellt. Dieses Verständnis von Umgang per- Vorgehen ist auch bei der Verarbeitung personen-
sonenbezogener Daten führt zu einer Erhöhung des bezogener Daten im Rahmen von Individueller Da-
Datenschutzverletzungsrisikos. Die entsprechende tenverarbeitung (IDV) zu beachten.
Dokumentation bzgl. des Zwecks der Auswertung
ist daher ein Bestandteil der Rechenschaftspflicht
(s. 3.1 Rechenschaftspflicht – Notwendiges Übel
oder Nutzen?).
12 13 14
ZUM
INHALT
3.1. R
echenschaftspflicht – Notwendiges
Übel oder Nutzen?
Wie bereits verschiedentlich ausgeführt, sollte der auch aufsichtsbehördlichen (Bußgeld-)Verfahren
Dokumentation von Datenverarbeitungen angesichts künftig gesteigerte Bedeutung zukommen.
der Beweiswirkung in Schadensersatzprozessen und
13 14 15
ZUM
INHALT
14 15 16
ZUM
INHALT
Diese Themen und Softwarelösungen erleben durch tung von personenbezogenen Daten aus?“ werden
den Regulatorik-Trend allgemein und die DSGVO im wir allerdings nicht weiter beleuchten.
Speziellen eine Renaissance. Betrachtet man die not-
wendige Zusammenführung der benötigten Informa- Für die kontinuierliche Überwachung und Verbes-
tionen, stellt man fest, dass auch das Datenschutz- serung von Maßnahmen zur Einhaltung des Daten-
system Stand heute eine spezielle Ausprägung eines schutzes ist der PDCA-Kreislauf ein geeignetes Vor-
Analytischen Informationssystems ist. Die Gretchen- gehensmodell:
frage „Wie sieht es in diesem Fall mit der Verarbei-
15 16 17
ZUM
INHALT
Die Erfassung und Dokumentation der DSFA kann Organisationshandbüchern, Anweisungs- und Rege-
sowohl mit gängigen Textverarbeitungsprogrammen lungswesen erfolgen.
als auch mit spezieller Software zur Verwaltung von
16 17 18
ZUM
INHALT
Die IT- und Datensicherheit schützt vor allem vor Damit wäre z. B. ein Risiko die unbedachte Weiter-
Angreifern von außen, wobei nach einer Studie von gabe von personenbezogenen Daten ohne rechtliche
Forrester aus dem Jahr 2013 die größte Gefahr für Grundlage von einer Person, die eine Zugriffberechti-
den Datenschutz von den eigenen Mitarbeitern eines gung auf die Informationen besitzt.
Unternehmens ausgeht. Dabei ist Böswilligkeit nicht
der eigentliche Grund, sondern ein Gemisch aus Igno-
ranz und Unwissenheit um die Bedeutung der Daten.
17 18 19
ZUM
INHALT
Noch weitergehend wird bei der Anonymisierung Die Beantwortung der Frage, inwiefern anonymisier-
die Möglichkeit der individuellen Zuordnung des je- te Daten der Anwendung der DSGVO entzogen sind,
weiligen Datums an eine konkrete natürliche Person wird allerdings erwartbar noch die Gerichtsbarkeit
aufgehoben. Somit sind beim Umgang mit anony- beschäftigen.
18 19 20
ZUM
INHALT
19 20 21
ZUM
INHALT
Ein wichtiger Aspekt beim Einsatz der Pseudonymi- ten-Architekturen eines Analytischen Informations-
sierung in Analytischen Informationssystemen ist der systems, gibt es zwei mögliche Ansatzpunkte:
Zugriffspunkt. Betrachten wir klassische Mehrschich-
Zum einen besteht die Möglichkeit einer Pseudony- eigene Abfragen zu erstellen, erweisen sich diese
misierung on the fly beim Zugriff auf die Datamart- Verknüpfungen über ein zur Laufzeit generiertes
schicht. Hier wird in Datensichten (Views) zur Laufzeit Pseudonym als inperformant.
aus dem Klartext bzw. den direkten Identifikatoren
das entsprechende Pseudonym ermittelt. Dieses Vor- Erfolgt die Bildung des Pseudonyms dagegen beim
gehen ist hinsichtlich der Implementierungsdauer Aufbau des Core Data Warehouse und wird jenes in
schlank, da i. d. R. keine Datenwirtschaftungsprozesse diesem persistiert, können die Endanwender, sofern
zu implementieren bzw. modifizieren sind. Allerdings es aus fachlichen Gründen nötig wird, auch auf diese
muss das Core Data Warehouse vor dem Zugriff vor Schichtenebene ohne zusätzliche Vorkehrungen zu-
den Endanwendern gekapselt werden, da ansonsten greifen. Durch die Persistierung sind tabellenübergrei-
mit Klartexten gearbeitet wird. Sollte der Analyst fende Abfragen in der Verknüpfung über das Pseudo-
oder andere vergleichbare Rollen in der Lage sein, nym vergleichbar mit nicht pseudonymisierten Daten.
20 21 22
ZUM
INHALT
Erfolgt eine Neuentwicklung eines Analytischen In- es sich daher bewährt, operative Auswertungen und
formationssystems sollte die Präferenz in der früh- Analytische Informationssysteme bereits in der stra-
zeitigen Persistierung des Pseudonyms liegen. Somit tegischen Ausrichtung strikt zu trennen. Ist allerdings
liegt in der Datenlogistik frühzeitig eine formale An- die Architektur, z. B. aus historischen Gründen, in der
onymität der Daten vor und das Risiko einer Daten- operativen und dispositiven Ausrichtung zu sehr mit-
schutzverletzung ist deutlich geringer als beim ers- einander verwoben, müssen im ersten Schritt, noch
ten Szenario. Bei einer Renovierung bzw. Sanierung vor den technischen Maßnahmen, kurzfristige orga-
des Analytischen Informationssystems sind die Kos- nisatorisch Anweisungen zur Regelung im Umgang
ten-, Nutzen- und Risikoaspekte der beiden Lösungs- mit analytischen Daten erfolgen.
szenarien abzuwägen. Dabei verspricht der Ansatz
einer On-the-fly-Pseudonymisierung häufig einen Trotzdem bleibt eine herausfordernde Frage beste-
Quick Win. hen: „Wie kann ich einen Prozess etablieren, um aus
Pseudonymen für eine zweckbestimmte Einzelfall-
Soll allerdings auf Basis des Analytischen Informa- prüfung den Klartext zu erhalten?“ Use-cases wären
tionssystems ein operatives Reporting erfolgen, er- z. B. Stornoprophylaxe oder die Identifikation von po-
weist sich die Pseudonymisierung als wenig hilfreich, tenziellen Betrugsfällen. Zur Entschlüsselung emp-
da die Empfänger hier z. B. die Namen und Anschrif- fiehlt sich die Nutzung eines TAN-Verfahrens, wie
ten von Kunden erwarten. Aus unserer Erfahrung hat man es ansonsten vom Onlinebanking her kennt:
Durch die Verwendung der TAN-Listen und Koppe- Verfahren zu der Pseudonymisierung, z. B. nach einem
lung der Rückmeldung an den Datenschutz wird die Hashwert, werden nicht weiter dargestellt. Diese
Zweckbindung zur Entschlüsselung des Pseudonyms sollten sich allerdings an den IT-Sicherheitsstrategi-
dokumentiert (s. 3.1 Rechenschaftspflicht – Notwen- en des jeweiligen Unternehmens orientieren.
diges Übel oder Nutzen?).
21 22 23
ZUM
INHALT
22 23 24
ZUM
INHALT
4. Fazit
Man mag konstatieren, die DSGVO halte an den EU-weiten politischen Kompromisses ist die DSGVO
Grundprinzipien fest, wie sie durch Art. 8 II der mancherorts durch ihre Generalklauseln und unbe-
EU-Grundrechtecharta, die Datenschutzrichtlinie stimmten Rechtsbegriffe unklar. Hier steht uns eu-
und damit auch das BDSG vorgegeben wurden, ropaweit einiges an klarstellender Rechtsprechung
ändere also das geltende Datenschutzrecht nicht ins Haus.
grundlegend.
Nichtsdestotrotz sollten Sie bereits jetzt mit der
Aber: Im Detail finden sich zahlreiche neue Vorgaben. Verbesserung von erkannten Datenschutzrisiken zu
Hinsichtlich des immens erhöhten Bußgeldrahmens beginnen. Wichtig ist dabei, sich auf ein Team zu
bedarf es einer passgenauen Umsetzung durch die verlassen, in dem IT- und Rechtsexperten gemein-
jeweils Verantwortlichen. sam Lösungen erarbeiten. Ein Ignorieren der DSG-
VO oder Verharren in Warten auf Ideen von anderen
Vor dem Hintergrund des jahrelang erarbeiteten kann teuer werden.
23 24 25
ZUM
INHALT
Auer-Reinsdorff/Conrad: Handbuch IT- und Datenschutzrecht, C.H. Beck Verlag, 2. Auflage 2016
Roßnagel, Alexander: Europ. DS-GVO Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts,
Nomos Verlag, 2016
Wybitul, Tim: EU-Datenschutz-Grundverordnung im Unternehmen, R&W Fachmedien Recht und Wirtschaft, 2016
The European Union Agency for Network and Information Security (ENISA):
https://www.enisa.europa.eu/
GDD: Gemeinnütziger Verein, der politisch aktiv ist und Datenschutzbeauftrage unterstützt:
https://www.gdd.de/
Netzwerk Datenschutzexpertise:
http://www.netzwerk-datenschutzexpertise.de/
24 25 26
ZUM
INHALT
ASG Technologies
Über unsere Sponsoren
ASG Technologies
Lyonel-Feininger-Strasse 28
80807 München
ASG Technologies bietet Lösungen, mit denen Unternehmen zuverlässig wichtige Daten
verwalten und kontrollieren sowie darauf zugreifen können. Das schafft nicht nur beruhigen-
de Sicherheit. Es sorgt auch für eine bessere Produktivität der Mitarbeiter und ein präzises,
schnelles Verständnis von Informationen, auf denen wichtige Geschäftsentscheidungen
basieren. Gleichzeitig lassen sich Compliance-Anforderungen bewältigen, da die Sichtbarkeit
von Daten plattformübergreifend verbessert wird – in Altbeständen genauso wie in moder-
nen Umgebungen. Mehr als 70 Prozent der globalen Fortune 500-Unternehmen vertrauen
bei der Optimierung ihrer IT-Investitionen auf ASG. Der Anbieter von Technologielösungen
beschäftigt über 1.000 Mitarbeiter, die weltweit mehr als 3.000 mittelständische Unterneh-
men und Konzerne unterstützen.
Kontaktadresse
Die FINCON Unternehmensberatung GmbH wurde 2003 gegründet und ist mit derzeit rund 300 Mitarbei-
tern das auf Banken, die Sparkassenorganisation und Versicherungswirtschaft spezialisierte Beratungs- und
Lösungshaus. Als der strategische Partner für renommierte Unternehmen konzentriert sich die FINCON auf
Kernkompetenzen und langfristige Geschäftsbeziehungen. Die Mitarbeiter verbinden breite Projekt- und Tech-
nologieerfahrung mit fundiertem Branchenwissen.
FINCON steht für Fach- und Prozessconsulting sowie Testmanagement, für die Realisierung individueller An-
wendungssysteme oder für die Implementierung und Integration von Standardprodukten. Die Entwicklung
und der Vertrieb innovativer Software-Lösungen gehört ebenfalls zum Leistungsspektrum.
In den Themenkomplexen Business Intelligence, Big Data und Analytik berät die FINCON ihre Kunden zur
Datenlogistik (z. B. ETL mit SAS DI, SSIS, IBM DataStage), Informationsaufbereitung (z. B. SSRS, Power BI, IBM
Cognos), Architektur (z. B. Data Vault, Mehrschichtenlösungen, Metadatenmanagement) und Strategie. Ein be-
sonderer Fokus liegt dabei in der Beratung zu schlagkräftigen Organisationsformen im Unternehmen, Vor-
gehens- bzw. Zusammenarbeitsmodellen und Data Governance. Schon frühzeitig setzte sich FINCON mit den
Themen Datenschutz, EU-DSGVO, Ethik und die Auswirkungen auf die Analytik auseinander. Mehr dazu unter
https://www.fincon.eu/beratung/management-methodenberatung/business-intelligence/.
26 27 28
ZUM
INHALT
Kontaktadresse
Informatica GmbH
Ingersheimer Straße 10
70499 Stuttgart
Informatica ist mit mehr als 7.000 Kunden weltweit der führende Anbieter im Bereich Enterprise Cloud Data
Management und treibt die datengestützte digitale Transformation weiter voran. Informatica ermöglicht es
Unternehmen, das Potenzial ihrer Daten voll auszuschöpfen, um Innovationen voranzutreiben, agiler zu wer-
den, neue Wachstumschancen zu nutzen und sich dadurch langfristige Wettbewerbsvorteile zu verschaffen.
Mithilfe der Lösung Data Governance & Compliance von Informatica speziell für die Datenschutz-Grundver-
ordnung können Sie mit wichtigen Rollen auf Unternehmens- und IT-Seite sowie mit Datensicherheitsexper-
ten zusammenarbeiten, um sämtliche Datentypen – Cloud-, On-Premise-Daten sowie Big Data – so zu verwal-
ten, dass die Vorgaben der Datenschutz-Grundverordnung erfüllt werden können. Unsere Lösung unterstützt
Sie dabei, Compliance zu erreichen, indem Daten identifiziert, definiert und verwaltet werden.
27 28 29
ZUM
INHALT
Kontaktadresse
ORBIT Gesellschaft für Applikations- und Informationssysteme mbH mit Hauptsitz in Bonn ist seit 1985
kompetenter Ansprechpartner, wenn es um die umfassende und individuelle IT-Beratung geht. Kunden
profitieren davon, dass Hard- und Software sowie Serviceleistungen aus einer Hand bereitgestellt werden.
ORBIT begleitet Unternehmen auf dem Weg zur DSGVO: Im Zentrum unseres DSGVO-Starterkit steht die
genaue Analyse der IT- und Datenstruktur. Auf Basis dieser Analyse definieren und realisieren wir effektive
Maßnahmen, um
• Zugriffsregeln zu etablieren
• das Recht auf Vergessenwerden zu gewährleisten
• die Widerstandskraft der IT gegen Angriffe zu stärken.
Als selbstständiges, wachstumsstarkes Unternehmen gehört ORBIT zur Deutschen Telekom Gruppe.
28 29 30
ZUM
INHALT
Kontaktadresse
Talend (NASDAQ: TLND) ist ein weltweit führender Anbieter von Lösungen für Cloud- und Big-Data-In-
tegrationen. Unternehmen werden dabei unterstützt, aus ihren Daten strategische Wirtschaftsgüter zu
entwickeln. Diese helfen dabei, unternehmensweit und in Echtzeit detaillierte Informationen zu Kunden,
Partnern und Prozessen zu erhalten. Durch die offene, native und einheitliche Integrationsplattform bietet
Talend die benötigte Datenagilität, sodass Unternehmen sehr schnell aktuelle Technologie-Innovationen
nutzen können, um die sich ständig verändernden Anforderungen moderner Unternehmen zu unterstützen.
Mit Talend sind Unternehmen in der Lage, ihre Dateninfrastruktur zu skalieren und innovative Technologi-
en schnell in der Cloud einzusetzen. Die Lösungen von Talend unterstützen mehr als 1.500 globale Unter-
nehmenskunden aus allen Branchen, darunter AstraZeneca, GE, HP Inc. und Lenovo. Talend wurde sowohl
von führenden Analystenhäusern als auch von verschiedenen Branchenmedien mehrfach als führender
Anbieter positioniert. Weitere Informationen finden Sie unter www.talend.com. Folgen Sie uns auch auf
Twitter: @TalendDE
29 30 31
E-Book
tdwi.eu