Datenzugang für Forschende im Rahmen des DSA
Seit dem 29. Oktober 2025 haben Forschende die Möglichkeit, bei sehr großen Online-Plattformen und Suchmaschinen den Zugang zu internen, nicht-öffentlichen Plattformdaten zu beantragen. Dieser Schritt dient der Erforschung systemischer Risiken im digitalen Raum und ergänzt den bereits seit Februar 2024 geltenden Zugriff auf öffentlich zugängliche Daten.
Anträge sind über das EU-weit zentral bereitgestellte „Data Access Portal“ zu stellen.
Datenschutzrechtliche Voraussetzungen
Die Bearbeitung von Daten der Nutzenden, die Rückschlüsse auf Einzelpersonen zulassen können, etwa über Interaktionen, Profile oder veröffentlichte Inhalte, verlangt die sorgfältige Beachtung der DS‑GVO. Die zuständige Aufsichtsbehörde prüft im Zulassungsverfahren u. a. die Verhältnismäßigkeit der Datenverarbeitung und die Beschreibung technischer sowie organisatorischer Maßnahmen durch Forschende. Eine entsprechende Hilfestellung bietet eine Checkliste des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit (HmbBfDI).
Checkliste für Datenschutz- und Datensicherheitsstandards
Die vom HmbBfDI veröffentlichte Checkliste legt klar dar, welche Informationen Antragstellende angeben müssen:
- Erläuterung, ob anonymisierte bzw. pseudonymisierte Daten verarbeitet werden können.
- Angaben zu den konkreten Zwecken der Datenverarbeitung mit Bezug auf Art. 40 Abs. 4 DSA.
- Beschreibung der technischen und organisatorischen Maßnahmen (TOM) – z. B. Verschlüsselung, Rechte- und Rollenkonzepte, Löschkonzepte.
- Hinweise zur etwaigen Notwendigkeit einer Datenschutz-Folgenabschätzung (DSFA).
Praxisrelevanz
Für interne Datenschutzbeauftragte, IT-Sicherheitsbeauftragte und Forschungsverantwortliche ergibt sich damit Folgendes:
- Der Datenzugang nach dem DSA erfordert eine fundierte datenschutzrechtliche Prüfung bereits im Antrags- und Genehmigungsprozess.
- Die von HmbBfDI bereitgestellte Checkliste kann als strukturierte Vorlage dienen, um Anforderungen der DS-GVO sowie der DSA-Zulassung nachzuweisen.
- Dokumentation und Nachweis technischer sowie organisatorischer Maßnahmen gewinnen weiter an Bedeutung, und dies nicht nur im eigenen Risikomanagement, sondern auch im Kontext externer Forschungszugriffe.
- Die frühe Einbindung von Datenschutz- und Sicherheitsverantwortlichen in Forschungsprojekte mit Plattformdaten ist essenziell, um compliancegerecht zu arbeiten.
(Foto: Ruth – stock.adobe.com)
Letztes Update:08.11.25
Verwandte Produkte
-
0,00 € Mehr erfahren
-
0,00 € Mehr erfahren
-
0,00 € Mehr erfahren
Das könnte Sie auch interessieren
-
BSI veröffentlicht Methodikleitfaden für Grundschutz++
Das Bundesamt für Sicherheit in der Informationstechnik hat Anfang April 2026 die erste Version seines Leitfadens zur Methodik des Grundschutz++ veröffentlicht. Das Dokument markiert einen weiteren Schritt bei der Ablösung des klassischen IT-Grundschutzes durch den modernisierten Nachfolgestandard. Inhalt und Zielsetzung Der Leitfaden bildet einen zukunftsgerichteten Ordnungsrahmen für den systematischen Aufbau und die Weiterentwicklung eines Informationssicherheitsmanagementsystems.
Mehr erfahren -
Folge 91: KI-Kompetenz und KI-Kompetenzen
KI ist ein Werkzeug, welches vielfältig eingesetzt wird. Das erfordert Verständnis für die neue Technik und Kompetenz für den Einsatz. Allerdings kann KI auch Kompetenzen in Menschen entfalten und gezielt eingesetzt werden, um sich seiner selbst bewusster zu werden. Wie das gehen kann, erklärt die Buchautorin Céleste Spahić im DataAgenda Datenschutz Podcast. Weitere ThemenFolge 82:
Mehr erfahren -
Datenschutzkonforme Anwesenheitsübersicht im Zeiterfassungssystem
Ein Fallbeispiel aus dem sächsischen Tätigkeitsbericht 2025 zeigt, wie die flächendeckende Freischaltung einer „Anwesenheitsübersicht“ in einem elektronischen Zeiterfassungssystem gegen den Grundsatz der Datenminimierung verstoßen kann – und welche Konsequenzen drohen, wenn Verantwortliche die datenschutzrechtliche Erforderlichkeit nicht hinreichend begründen können. Ausgangslage In sächsischen Finanzämtern war die Funktion „Anwesenheitsübersicht“ eines Zeiterfassungssystems zunächst so konfiguriert, dass sämtliche Beschäftigte
Mehr erfahren

