Datenzugang für Forschende im Rahmen des DSA
Seit dem 29. Oktober 2025 haben Forschende die Möglichkeit, bei sehr großen Online-Plattformen und Suchmaschinen den Zugang zu internen, nicht-öffentlichen Plattformdaten zu beantragen. Dieser Schritt dient der Erforschung systemischer Risiken im digitalen Raum und ergänzt den bereits seit Februar 2024 geltenden Zugriff auf öffentlich zugängliche Daten.
Anträge sind über das EU-weit zentral bereitgestellte „Data Access Portal“ zu stellen.
Datenschutzrechtliche Voraussetzungen
Die Bearbeitung von Daten der Nutzenden, die Rückschlüsse auf Einzelpersonen zulassen können, etwa über Interaktionen, Profile oder veröffentlichte Inhalte, verlangt die sorgfältige Beachtung der DS‑GVO. Die zuständige Aufsichtsbehörde prüft im Zulassungsverfahren u. a. die Verhältnismäßigkeit der Datenverarbeitung und die Beschreibung technischer sowie organisatorischer Maßnahmen durch Forschende. Eine entsprechende Hilfestellung bietet eine Checkliste des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit (HmbBfDI).
Checkliste für Datenschutz- und Datensicherheitsstandards
Die vom HmbBfDI veröffentlichte Checkliste legt klar dar, welche Informationen Antragstellende angeben müssen:
- Erläuterung, ob anonymisierte bzw. pseudonymisierte Daten verarbeitet werden können.
- Angaben zu den konkreten Zwecken der Datenverarbeitung mit Bezug auf Art. 40 Abs. 4 DSA.
- Beschreibung der technischen und organisatorischen Maßnahmen (TOM) – z. B. Verschlüsselung, Rechte- und Rollenkonzepte, Löschkonzepte.
- Hinweise zur etwaigen Notwendigkeit einer Datenschutz-Folgenabschätzung (DSFA).
Praxisrelevanz
Für interne Datenschutzbeauftragte, IT-Sicherheitsbeauftragte und Forschungsverantwortliche ergibt sich damit Folgendes:
- Der Datenzugang nach dem DSA erfordert eine fundierte datenschutzrechtliche Prüfung bereits im Antrags- und Genehmigungsprozess.
- Die von HmbBfDI bereitgestellte Checkliste kann als strukturierte Vorlage dienen, um Anforderungen der DS-GVO sowie der DSA-Zulassung nachzuweisen.
- Dokumentation und Nachweis technischer sowie organisatorischer Maßnahmen gewinnen weiter an Bedeutung, und dies nicht nur im eigenen Risikomanagement, sondern auch im Kontext externer Forschungszugriffe.
- Die frühe Einbindung von Datenschutz- und Sicherheitsverantwortlichen in Forschungsprojekte mit Plattformdaten ist essenziell, um compliancegerecht zu arbeiten.
(Foto: Ruth – stock.adobe.com)
Letztes Update:08.11.25
Verwandte Produkte
-
0,00 € Mehr erfahren
-
0,00 € Mehr erfahren
-
0,00 € Mehr erfahren
Das könnte Sie auch interessieren
-
Leitfaden zur Interessenabwägung nach DS-GVO
Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit (HmbBfDI) hat am seinen ausführlichen Fragenkatalog zur Interessenabwägung gemäß Art. 6 Abs. 1 lit. f DS-GVO bereitgestellt. Dieses praxisorientierte Dokument dient Verantwortlichen in Behörden, Unternehmen und Organisationen als strukturierter Leitfaden für die Legitimate Interests Assessment (LIA), also die systematische Prüfung und Dokumentation, ob eine Verarbeitung personenbezogener Daten auf
Mehr erfahren -
Gutachten: Datenschutz‑Defizite bei PayPal
Ein aktuelles Gutachten des Netzwerks Datenschutzexpertise kritisiert die DS-GVO‑Praxis von PayPal. Demnach erhebt und verarbeitet der Zahlungsdienstleister weit über die reine Zahlungsabwicklung hinausgehende Daten – darunter Transaktions-, Identifikations-, Geräte- und abgeleitete Profildaten – auch für Werbe- und Marketingzwecke. Sensible Daten werden teilweise ohne hinreichende Schutzmaßnahmen verarbeitet. Zentrale Schwachstellen betreffen Transparenz und Einwilligung: Nutzer werden unzureichend
Mehr erfahren -
BSI‑Analyse: Sicherheitslage bei Passwortmanagern
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen einer IT‑Sicherheitsanalyse auf dem digitalen Verbrauchermarkt die Sicherheitsaspekte gängiger Passwortmanager untersucht. Der Bericht basiert auf einer Bewertung von zehn verbreiteten Produkten verschiedener Typen (inkl. browserbasierter Lösungen, Apps und Open‑Source‑Varianten). Ziel ist es, Chancen und Risiken dieser zentralen Tools zur Passwortverwaltung praxisnah aufzuzeigen. Wesentliche Befunde
Mehr erfahren

