18.02.2025
Löschkonzepte im Visier: Europäischer Datenschutzausschuss mit koordinierter Aktion
Der Europäische Datenschutzausschuss (EDSA) hat angekündigt, dass die europaweite Aktion "Coordinated Enforcement Framework" (CEF) im ersten Halbjahr 2025 auf die Umsetzung des Rechts auf Löschung nach Art. 17 DSGVO fokussiert wird. Die Datenschutzbehörden der EU-Mitgliedstaaten werden in diesem Rahmen untersuchen, wie Unternehmen und Organisationen das Recht auf Löschung in der Praxis umsetzen. Ziel ist es, bestehende Prozesse zu analysieren, zentrale Herausforderungen bei der Einhaltung der Löschpflicht zu identifizieren und bewährte Praktiken zu ermitteln.

Dr. Philipp Siedenburg
Operating Partner
Was bedeutet die Aktion für Unternehmen?
Das Recht auf Löschung gehört zu den am häufigsten genutzten Betroffenenrechten und sorgt regelmäßig für Beschwerden bei den Datenschutzbehörden. Die bevorstehende CEF-Aktion bedeutet für Unternehmen, dass ihre bestehenden Prozesse zur Löschung personenbezogener Daten besonders aufmerksam geprüft werden könnten.
Unternehmen sollten daher jetzt ihr Löschkonzept überprüfen und sicherstellen, dass ihre Prozesse DSGVO-konform sind. Wer noch kein Löschkonzept hat, sollte dringend eines implementieren, um regulatorische Risiken zu vermeiden.
Handlungsbedarf: Löschkonzepte anpassen und dokumentieren
Die Umsetzung des Rechts auf Löschung erfordert ein klares und dokumentiertes Verfahren. Dazu gehören unter anderem:
- Sichtung und Strukturierung des Datenbestands
- Verknüpfung des Löschkonzepts mit Aufbewahrungsfristen
- Sicherstellung der technischen Umsetzung der Löschung
- Dokumentation und Implementierung von Prozessen zur Bearbeitung von Löschanfragen
- Erfüllung der Nachweispflicht zu Löschprozessen
Die Datenschutzbehörden werden genau prüfen, ob Unternehmen diesen Anforderungen gerecht werden. Unternehmen, die unzureichende oder nicht dokumentierte Prozesse vorweisen, laufen Gefahr, in den Fokus aufsichtsbehördlicher Maßnahmen zu geraten.
ISiCO unterstützt Sie
bei Ihrem Löschkonzept
Um nicht unvorbereitet in eine behördliche Prüfung zu geraten, unterstützen wir Sie gerne bei folgenden Themen:
- Erstellung oder Optimierung eines Löschkonzepts
- Dokumentation und Implementierung DSGVO-konformer Prozesse
- Konzeption der technischen Umsetzung eines Löschkonzepts
- Schulung Ihrer Mitarbeitenden zur richtigen Handhabung von Löschanfragen
- Prüfung bestehender Prozesse auf regulatorische Konformität
Fazit zur CEF-Aktion der EDSA
Die CEF-Aktion 2025 stellt das Recht auf Löschung in den Fokus der Datenschutzaufsicht. Unternehmen sollten diese Gelegenheit nutzen, um ein Löschkonzept zu erarbeiten und Prozesse zur Löschung personenbezogener Daten zu überprüfen und anzupassen. Dabei ist ein solides Löschkonzept nicht nur Compliance-Faktor, sondern gleichzeitig ein wichtiger Beitrag zur Datenstrategie jedes Unternehmens. ISiCO steht Ihnen dabei als erfahrener Partner zur Seite.
Weitere Neuigkeiten
22.09.2025
Privacy by Design: Die 10 wichtigsten Maßnahmen
Privacy by Design heißt: Datenschutz muss von Beginn an Teil von Produkt‑, Prozess‑ und IT‑Design sein. Entscheidend sind klare Zwecke und Datenflüsse, echte Datenminimierung mit Löschregeln, datenschutzfreundliche Defaults sowie praktikable Prozesse für Sicherheit, Betroffenenrechte und Dienstleister. Dieser Beitrag zeigt die zehn wichtigsten Maßnahmen für eine schlanke, prüfbare Umsetzung.
Weiterlesen … Privacy by Design: Die 10 wichtigsten Maßnahmen
18.09.2025
KI und Ransomware: Wie Cyberkriminelle Künstliche Intelligenz zur Waffe machen
Ransomware bleibt eine der disruptivsten Cyberbedrohungen für Unternehmen weltweit. Was einst als einfache Schadsoftware begann, die Dateien für schnelles Lösegeld verschlüsselte, hat sich zu einer milliardenschweren kriminellen Industrie entwickelt. Der neueste Trend, der Ransomware noch gefährlicher macht, ist der Einsatz von Künstlicher Intelligenz (KI) durch Cyberkriminelle. KI ist längst nicht mehr nur ein Werkzeug der Verteidiger – Angreifer lernen, ihre Fähigkeiten auszunutzen, um schneller, ausgefeilter und wirkungsvoller anzugreifen.
Weiterlesen … KI und Ransomware: Wie Cyberkriminelle Künstliche Intelligenz zur Waffe machen
09.09.2025
Risikomanagement nach ISO 27005 in 6 Schritten umsetzen
Risikomanagement ist das Herzstück eines wirksamen Informationssicherheits-Managementsystems (ISMS). Die ISO/IEC 27005 liefert dafür einen praxistauglichen Leitfaden – flexibel, skalierbar und direkt anschlussfähig an ISO/IEC 27001. In diesem Beitrag zeigen wir, wie Sie strukturiert vorgehen und welche Vorteile sich daraus für Ihr Unternehmen ergeben.
Weiterlesen … Risikomanagement nach ISO 27005 in 6 Schritten umsetzen