Im Juli 2020 fiel das EU-US-Privacy Shield-Abkommen weg. Seither herrscht Verunsicherung in vielen Unternehmen. Denn mit “Schrems II” fiel ein Urteil des Europäischen Gerichtshofes (EuGH), das den Transfer personenbezogener Daten aus der EU heraus regelt. Die Daten dürfen demnach nur in Länder mit ähnlich hohem Datenschutz transferiert werden. Auf die USA trifft das nicht zu.
Das Problem: Durch die Nutzung bestimmter Dienste wie Microsoft 365 oder Cloud-Server können auch unwissentlich und unbeabsichtigt personenbezogene Daten in Länder außerhalb der EU gelangen. Betroffen ist daher nahezu jedes Unternehmen. Schrems II stiftet daher viel Unruhe in der deutschen und europäischen Unternehmenslandschaft. Denn hier lauern nicht nur viele, sondern auch teure Stolperfallen.
Schreckgespenst Schrems II als Chance
Wie Unternehmen sich und ihre IT absichern und das Schreckgespenst Schrems II sogar als Chance nutzen können, erklärt Rechtsanwältin Katharina Raabe-Stuppnig in einem kostenfreien Webcast. Sie hat den „Namensgeber“ des Urteils Schrems II in der Rechtssache vertreten hat. Die Rechtsanwältin ist auf Medienrecht, Urheberrecht und Telekommunikationsrecht sowie auf Verfahren wegen unlauteren Wettbewerbs (UWG) spezialisiert. Ein weiterer Schwerpunkt liegt im Datenschutzrecht und im Schutz von Persönlichkeitsrechten.
Im Webcast von Imbit geht es neben Schrems II auch um Infos, wie Unternehmen Microsoft-Produkte im Einklang mit den neuen Anforderungen und damit ohne Risiko nutzen.
Termin: Donnerstag, 17. Februar 2022, 10 – 11:30 Uhr
Die Teilnahme ist kostenlos. Hier geht es zur Anmeldung
Mit genKI gerät die Ära von Software as a Service ins Wanken. Die Alternative sind…
Event: Anwendertagung und Fachausstellung "Quantum Photonics" am 13. und 14. Mai 2025 in Erfurt.
Mit dem Cyber Resilience Act, dem Data Act, der Produktsicherheitsverordnung und der neuen Produkthaftungsrichtlinie greift…
Fred, der KI-gesteuerte digitale Assistent, nutzt den Generative AI Service der OCI und die Oracle…
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.