ePrivacy Verordnung
IT-Sicherheitsgesetze

Die ePrivacy-Verordnung (offiziell: Verordnung über die Achtung des Privatlebens und den Schutz personenbezogener Daten in der elektronischen Kommunikation) ist ein legislativer Vorschlag der Europäischen Kommission, der die bisherige ePrivacy-Richtlinie (Richtlinie 2002/58/EG) ablösen soll. Ziel ist es, den Schutz der Privatsphäre in der elektronischen Kommunikation zu stärken, insbesondere im Kontext aktueller technischer Entwicklungen wie Messaging-Diensten, VoIP oder dem Internet der Dinge.

Hintergrund und Zielsetzung

Im Rahmen der Strategie für einen digitalen Binnenmarkt (DBM) soll die ePrivacy-Verordnung die bestehende Datenschutz-Grundverordnung (DSGVO) ergänzen und spezifische Regeln für elektronische Kommunikationsdaten festlegen. Der Schutz der Vertraulichkeit der Kommunikation, eines zentralen Grundrechts nach Artikel 7 der EU-Grundrechtecharta, soll gestärkt werden – unabhängig davon, ob es sich um klassische Telekommunikation oder neue Dienste wie WhatsApp, Skype oder webbasierte E-Mail handelt.

Anwendungsbereich

Die Verordnung soll für sämtliche Anbieter elektronischer Kommunikationsdienste gelten – also auch für sogenannte Over-the-Top-Dienste (OTT) wie Messaging-Apps und internetbasierte Sprachdienste. Sie betrifft sowohl Inhaltsdaten (z. B. E-Mails, Nachrichten) als auch Metadaten (z. B. Uhrzeit, Ort, Verbindungsdauer), sofern diese im Rahmen der Kommunikation anfallen.

Auch Maschinenkommunikation im Internet der Dinge (z. B. smarte Haushaltsgeräte) wird erfasst, da dort potenziell sensible Daten übertragen werden. Ebenso soll der Zugriff auf Endgeräte – etwa über Cookies oder andere Tracking-Techniken – geregelt werden.

Verhältnis zur DSGVO

Die ePrivacy-Verordnung ist als Lex specialis zur DSGVO zu verstehen: Sie präzisiert und ergänzt deren Regelungen speziell für den Kommunikationsbereich. Wo keine spezifischen Regelungen vorgesehen sind, greift die DSGVO. So wird z. B. die Definition der Einwilligung direkt aus der DSGVO übernommen.

Wichtige Inhalte

  1. Vertraulichkeit der Kommunikation
    Jede Form der elektronischen Kommunikation ist vertraulich zu behandeln. Ein Abhören, Abfangen oder Speichern ohne ausdrückliche Zustimmung ist grundsätzlich verboten. Ausnahmen sind nur in eng begrenzten Fällen erlaubt – etwa zur Sicherstellung der Netzsicherheit oder mit freiwilliger und informierter Einwilligung aller Beteiligten.
  2. Cookies und Zugriff auf Endgeräte
    Die Verordnung bringt strengere Regeln für Cookies und andere Tracking-Technologien. Ein Zugriff auf Endgeräte zur Datenspeicherung oder -auslese ist grundsätzlich nur mit Einwilligung erlaubt – außer es ist technisch notwendig, z. B. für einen Warenkorb oder Sicherheitsfunktionen. Browser sollen standardmäßig datenschutzfreundliche Einstellungen unterstützen.
  3. Unerwünschte Werbung (Spam)
    Die Verordnung verschärft auch die Regeln für Direktwerbung. Nutzer sollen sich einfacher gegen unerwünschte Anrufe, E-Mails oder SMS wehren können – z. B. durch Rufnummernunterdrückung oder Blacklists. Die Verpflichtung zur Anzeige von Rufnummern wird eingeführt.
  4. Verarbeitung von Kommunikationsdaten
    Eine Verarbeitung von Metadaten oder Inhalten zu anderen Zwecken – etwa Analyse, Marketing oder Forschung – ist nur mit expliziter Einwilligung erlaubt. Ausnahme: Anonymisierung oder gesetzlich geregelte Zwecke.
  5. Rechtsdurchsetzung und Sanktionen
    Die Durchsetzung der Vorschriften soll – analog zur DSGVO – durch nationale Datenschutzbehörden erfolgen. Bei Verstößen können Bußgelder verhängt werden, die ähnlich hoch wie bei der DSGVO ausfallen können (bis zu 4 % des Jahresumsatzes).

Begründung und Folgenabschätzung

Die Europäische Kommission hat im Vorfeld eine umfassende REFIT-Bewertung und öffentliche Konsultation durchgeführt. Die Mehrheit der Bürger befürwortet einen stärkeren Schutz der Privatsphäre. Auch die zunehmende Nutzung von OTT-Diensten, die bislang außerhalb der Regulierung lagen, machte eine Überarbeitung notwendig. Die Kommission entschied sich schließlich für die Option, die den Schutz stärkt und gleichzeitig praktikabel bleibt.

ePrivacy-Verordnung

Vorteile der Verordnung

  • Einheitlicher Rechtsrahmen für alle Kommunikationsdienste in der EU.
  • Höhere Kontrolle für Nutzer über ihre Daten und Kommunikation.
  • Stärkung des Verbrauchervertrauens in digitale Dienste.
  • Erleichterung des grenzüberschreitenden Datenverkehrs für Unternehmen.

Fazit

Die ePrivacy-Verordnung ist ein zentraler Baustein für mehr Datenschutz und Vertrauenswürdigkeit in der digitalen Kommunikation. Sie trägt aktuellen technischen Entwicklungen Rechnung, stärkt die Rechte von Nutzern – sowohl Privatpersonen als auch Unternehmen – und schafft einheitliche Wettbewerbsbedingungen. Besonders wichtig ist, dass durch die neue Verordnung auch moderne Kommunikationsformen wie Messaging, Webmail und VoIP erfasst werden. Damit wird ein umfassender Schutz der Privatsphäre im digitalen Zeitalter ermöglicht.

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
newspaper - news - icon
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
IT-Notfall
Informationssicherheitsbeauftragte (ISB)
IT-Notfall
Security Operations Center (SOC)
IT-Notfall
Datenschutzbeauftragte (DSB)
IT-Notfall
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS
Skip to content