Die Balance zwischen mobiler Flexibilität und Datenschutz-Compliance steht vor einem radikalen Wandel. Neue EU-Gutachten und Prüfaktionen der Landesbehörden zwingen Unternehmen zum sofortigen Umdenken bei der Absicherung ihrer mobilen Geräteflotten.

Anzeige

Die neuen EU-Vorgaben und der Fokus auf Transparenzpflichten setzen Unternehmen unter Zugzwang, ihre IT-Sicherheit ohne Budget-Explosion zu stärken. Dieser Experten-Report enthüllt effektive Strategien, wie mittelständische Unternehmen sich gegen Cyberkriminelle wappnen. Effektive Strategien ohne Budget-Explosion entdecken

EU setzt mit Cybersecurity Act 2 klare Signale

Am 18. März verabschiedeten der Europäische Datenschutzausschuss (EDSA) und der Europäische Datenschutzbeauftragte (EDSB) ein wegweisendes Gutachten. Es betrifft den neuen Cybersecurity Act 2 (CSA2) und geplante Änderungen der NIS2-Richtlinie. Kernforderung: eine stärkere Harmonisierung der Sicherheitsanforderungen in der EU.

Für IT-Abteilungen bedeutet das konkret weniger Komplexität. Besonders Unternehmen, die mobile Geräte grenzüberschreitend einsetzen, sollen entlastet werden. Die Behörden wollen klare, einheitliche Regeln, um Sicherheit und Datenschutz einfacher vereinbar zu machen.

Deutsche Aufsicht startet durch: Prüfungen und Forderungen

Parallel zur EU-Ebene legen die nationalen Behörden nach. Die Sächsische Datenschutzbeauftragte mahnte in ihrem aktuellen Tätigkeitsbericht eine striktere Trennung von privaten und geschäftlichen Daten auf Smartphones und Tablets an.

Gleichzeitig startete die brandenburgische Aufsicht am 18. März ihre Beteiligung an einer europaweiten Prüfaktion. Im Fokus stehen die Transparenzpflichten der Unternehmen. Werden Mitarbeiter umfassend darüber informiert, welche Daten auf ihren Arbeitsgeräten wie verarbeitet werden? Die Botschaft ist klar: Technische Absicherung allein reicht nicht mehr aus. Dokumentation und Kommunikation rücken in den Gegenstand.

„Digital Fitness Check“: Mehr Verantwortung für Hersteller

Ein weiterer Treiber der Debatte ist der „Digital Fitness Check“ der Datenschutzkonferenz (DSK). Die deutsche Aufsicht fordert darin, die Verantwortung für den Datenschutz stärker auf die Hersteller zu verlagern. Das Prinzip „Privacy by Design“ soll schon bei der Entwicklung von Betriebssystemen und Netzwerkkomponenten gelten.

Diese Forderung gewinnt durch die rasante Verbreitung von KI-Assistenten auf Mobilgeräten an Dringlichkeit. Der EDSB reagierte bereits und veröffentlichte mit dem „EDPS Compass“ Leitlinien für den Einsatz vertrauenswürぎder KI.

Unternehmen sehen Datenschutz als Bremsklotz

Trotz aller regulatorischen Bemühungen bleibt die Stimmung in der Wirtschaft verhalten. Laut einem aktuellen Report vom 11. März sehen noch immer 77 Prozent der Unternehmen den Datenschutz als Bremse für die Digitalisierung. Die hohen Anforderungen, besonders im BYOD-Bereich, stellen viele vor finanzielle und personelle Hürden.

Anzeige

Da die EU-KI-Verordnung bereits in Kraft ist, riskieren viele Unternehmen unwissentlich Bußgelder bei der Nutzung neuer Technologien. Dieser kostenlose Leitfaden bietet eine kompakte Zusammenfassung der Anforderungen und zeigt Ihnen, was Sie jetzt bei der Umsetzung beachten müssen. EU-KI-Verordnung Umsetzungsleitfaden kostenlos herunterladen

Langfristig könnte eine Initiative für Erleichterung sorgen: Eine geplante Kooperation zwischen dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem Mobilfunkverband GSMA zielt auf standardisierte Sicherheitszertifikate für Hardware ab. IT-Entscheider könnten so schon beim Kauf die Compliance-Konformität prüfen.

KI-Gesetz verschärft Anforderungen weiter

Der Druck wird 2026 nicht nachlassen. Mit Inkrafttreten des EU AI Act wird der EDSB als Marktüberwachungsbehörde agieren. Da mobile Geräte zunehmend als Endpunkte für generative KI-Anwendungen dienen, steht ein neues Problem im Raum: der unkontrollierte Abfluss von Daten in die Cloud.

Experten sind sich einig: Der Schutz von Unternehmensressourcen ist untrennbar mit einer proaktiven Datenschutzstrategie verbunden. Investitionen in transparente Prozesse und zertifizierte Hardware zahlen sich doppelt aus. Sie minimieren rechtliche Risiken und stärken das Vertrauen in die digitale Transformation. Die finalen Weichen stellt die EU mit der Verabschiedung des Cybersecurity Act 2.