30.01.2018
Welche Auswirkungen hat der Brexit auf transnationale Datentransfers?

Jacqueline Neiazy
Partnerin & Zertifizierte Datenschutzauditorin
Das Generaldirektorat “Justiz und Verbraucher” der Europäischen Kommission veröffentliche am 9. Januar 2018 ein alarmierendes Positionspapier unter der Bezeichnung “Notice to stakeholders”, das die datenschutzrechtlichen Aspekte des Austritts des Vereinigten Königreichs aus der EU zum Gegenstand hat.
Hintergrund
Bekanntlich wird das Vereinte Königreich zum 30.03.2019 aus der EU austreten. In dem Positionspapier stellt die Kommission fest, dass, sofern in einer Austrittsvereinbarung nicht etwas anderes geregelt wäre, das Recht der Europäischen Union auf Großbritannien ab dem Zeitpunkt des Austritts aus der EU keine Anwendung mehr finden würde. Großbritannien wäre dann als “Drittstaat” (third country) anzusehen.
“Angesichts der erheblichen Unsicherheiten, insbesondere hinsichtlich des Inhalts einer möglichen Austrittsvereinbarung”, so die Kommission, “werden alle Beteiligten, die personenbezogene Daten verarbeiten, an die rechtlichen Auswirkungen erinnert, die zu berücksichtigen sind, wenn das Vereinigte Königreich ein Drittland wird.”
Kostenfreie Expertise im E-Mail-Postfach
Alle wichtigen Neuigkeiten zu Datenschutz, Informationssicherheit, KI und Datenstrategien einmal monatlich bequem im E-Mail-Postfach – natürlich kostenlos.
Bedingungen für eine rechtskonforme grenzüberschreitende Datenübermittlung
Vorbehaltlich etwaiger Übergangsregelungen, würden zum Zeitpunkt des Austritts des Vereinigten Königreichs die unionsrechtlichen Vorschriften für die Übermittlung personenbezogener Daten in Drittstaaten gelten. Bisher hatten sich viele Unternehmen erhofft, dass es nach dem Brexit eine Angemessenheitsentscheidung der Kommission für das Vereinigte Königreich geben würde. Diese Entscheidung hätte einen freien Datenfluss zwischen der EU und dem Vereinigten Königreich auch nach dem Brexit gesichert. Derartige Absichten der Kommission sind in ihrem Positionspapier jedoch nicht erkennbar.
Vielmehr erinnert die Kommission an die weiteren bestehenden datenschutzrechtlichen Mechanismen zur Sicherstellung einer rechtmäßigen Übermittlung personenbezogener Daten in Drittstaaten:
- Von der Kommission erarbeitete Standardvertragsklauseln (Standard Model Clauses):
- Verbindliche interne Datenschutzvorschriften (Binding Corporate Rules)
- Genehmigte Verhaltensregelungen in Verbindung mit verbindlichen und durchsetzbaren Verpflichtungen des für die Verarbeitung Verantwortlichen oder des Verarbeiters in dem Drittstaat
- Genehmigte Zertifizierungsmechanismen zusammen mit verbindlichen und durchsetzbaren Verpflichtungen des für die Verarbeitung Verantwortlichen oder des Verarbeiters in dem Drittstaat.
Daneben könne eine Datenübermittlung auf der Grundlage sogenannter Ausnahmeregelungen erfolgen. Diese ermöglichen Datenübermittlungen etwa bei einer bestehenden Einwilligung des Betroffenen oder zur Durchführung eine Vertrags, der zwischen dem Betroffenen und dem Verantwortlichen geschlossen wurde.
Zudem arbeite die Kommission mit Datenschutzbehörden an der Erstellung der durch die Datenschutz-Grundverordnung neu etablierten Instrumente zur Übermittlung personenbezogener Daten in Drittstaaten (z. B. genehmigte Verhaltensregeln und Zertifizierungsmechanismen, die verbindliche Zusagen der Verantwortlichen und der Auftragsverarbeiter aus dem datenempfangenden Drittstaat enthalten).
Schließlich stellt die Kommission klar, dass die Vorbereitung auf den Austritt des Vereinigten Königreichs aus der EU nicht nur Sache der EU und der nationalen Behörden, sondern auch eine Angelegenheit ist, die private Parteien gleichermaßen betrifft.
Ihre Strategie für den besten Schutz
Die Grundlage jeder guten Geschäftsbeziehung ist Vertrauen. Stärken Sie die Beziehung zu Ihren Kunden mit unserer Expertise im Datenschutz und der Informationssicherheit. Damit sichern Sie Ihrer Unternehmung einen starken Wettbewerbsvorteil und können sich voll auf Ihr Geschäft konzentrieren.
Fazit
Unternehmen, die personenbezogene Daten (z.B. im Rahmen einer Auftragsverarbeitung) in das Vereinigte Königreich übermitteln, sollten dieses deutliche Warnsignal der Kommission ernst nehmen und frühzeitig vertragliche Vorkehrungen treffen, um eine zulässige Datenübermittlungen über den Ärmelkanal auch nach dem 30.03.2019 sicherstellen zu können.
Weitere Neuigkeiten
22.09.2025
Privacy by Design: Die 10 wichtigsten Maßnahmen
Privacy by Design heißt: Datenschutz muss von Beginn an Teil von Produkt‑, Prozess‑ und IT‑Design sein. Entscheidend sind klare Zwecke und Datenflüsse, echte Datenminimierung mit Löschregeln, datenschutzfreundliche Defaults sowie praktikable Prozesse für Sicherheit, Betroffenenrechte und Dienstleister. Dieser Beitrag zeigt die zehn wichtigsten Maßnahmen für eine schlanke, prüfbare Umsetzung.
Weiterlesen … Privacy by Design: Die 10 wichtigsten Maßnahmen
18.09.2025
KI und Ransomware: Wie Cyberkriminelle Künstliche Intelligenz zur Waffe machen
Ransomware bleibt eine der disruptivsten Cyberbedrohungen für Unternehmen weltweit. Was einst als einfache Schadsoftware begann, die Dateien für schnelles Lösegeld verschlüsselte, hat sich zu einer milliardenschweren kriminellen Industrie entwickelt. Der neueste Trend, der Ransomware noch gefährlicher macht, ist der Einsatz von Künstlicher Intelligenz (KI) durch Cyberkriminelle. KI ist längst nicht mehr nur ein Werkzeug der Verteidiger – Angreifer lernen, ihre Fähigkeiten auszunutzen, um schneller, ausgefeilter und wirkungsvoller anzugreifen.
Weiterlesen … KI und Ransomware: Wie Cyberkriminelle Künstliche Intelligenz zur Waffe machen
09.09.2025
Risikomanagement nach ISO 27005 in 6 Schritten umsetzen
Risikomanagement ist das Herzstück eines wirksamen Informationssicherheits-Managementsystems (ISMS). Die ISO/IEC 27005 liefert dafür einen praxistauglichen Leitfaden – flexibel, skalierbar und direkt anschlussfähig an ISO/IEC 27001. In diesem Beitrag zeigen wir, wie Sie strukturiert vorgehen und welche Vorteile sich daraus für Ihr Unternehmen ergeben.
Weiterlesen … Risikomanagement nach ISO 27005 in 6 Schritten umsetzen