Pflichtenkollision beim Datentransfer in die USA
Deutschsprachiger, praxisnaher Blog-Post zum Thema Pflichtenkollision bei Datentransfers in die USA (DSGVO vs. US-Recht), zugeschnitten auf eine gewissenhafte Datenschutzmanagerin im regulierten Umfeld. Fokus auf Entscheidungsraster (DPF vs. SCC), TIA, Zusatzmaßnahmen, Dokumentations- und Auditfähigkeit.

# Pflichtenkollision beim Datentransfer in die USA: Was Sie *wirklich* dokumentieren und entscheiden müssen (DSGVO vs. US-Recht)

US-Tools sind im Gesundheitswesen und in der Medizintechnik längst Alltag: Cloud-Hosting, Collaboration, Ticketing, HR-Plattformen, Monitoring – und sehr häufig auch Microsoft-Ökosysteme. Gleichzeitig steigen Auditdruck und Erwartungshaltung: *„Zeigen Sie uns bitte nachvollziehbar, warum dieser Transfer zulässig ist – und welche Maßnahmen den Zugriff Dritter verhindern oder zumindest wirksam begrenzen.“*

Genau hier entsteht die **Pflichtenkollision**: EU-Recht verlangt ein Schutzniveau „im Wesentlichen gleichwertig“ zur DSGVO – während US-Recht in bestimmten Konstellationen **Zugriffe oder Herausgaben** an US-Behörden ermöglichen bzw. verpflichtend machen kann.

Dieser Beitrag ist als **Arbeitsanleitung** gedacht: Was steckt hinter dem Konflikt, welche Standardpfade gibt es (DPF vs. SCC), und welche **Dokumente/Entscheidungen** Sie brauchen, um intern und gegenüber Aufsichtsbehörden handlungsfähig zu bleiben.

---

## 1) Was bedeutet „Pflichtenkollision“ beim USA-Transfer konkret?

Von Pflichtenkollision sprechen wir, wenn zwei Rechtsordnungen gleichzeitig „ziehen“:

- **DSGVO (Art. 44 ff.)**: Ein Drittlandtransfer ist nur zulässig, wenn das Schutzniveau der DSGVO gewahrt bleibt.
- **US-Rechtliche Zugriffsrisiken**: Bestimmte US-Anbieter können unter Umständen verpflichtet sein, Daten herauszugeben oder Zugriffe zu ermöglichen – teils mit **Vertraulichkeitsanordnungen (Gag Orders)**.

Praktisch relevant wird das nicht nur bei „klassischer Überwachung“, sondern schon im Alltag:

- US-Cloud mit US-Support/Administrationszugriff
- konzerninterne Transfers an eine US-Mutter
- Collaboration/HR-Systeme mit personenbezogenen Beschäftigtendaten
- Web-Analytics/Marketing-Tools (auch wenn „nur“ Online-Kennungen fließen)

Die Kernfrage lautet dann nicht mehr „Dürfen wir das Tool nutzen?“, sondern: **Welcher Transfermechanismus greift, welches Restrisiko bleibt – und wie belegen wir das sauber?**

---

## 2) Der EU-Rechtsrahmen in 3 Bausteinen (Art. 44–49 DSGVO)

### a) Art. 44 DSGVO: Grundsatz
Jeder Drittlandtransfer muss ein DSGVO-konformes Schutzniveau „mitnehmen“. Das ist der rote Faden durch alle Prüfungen.

### b) Art. 45 DSGVO: Angemessenheitsbeschluss (USA: DPF)
Für die USA gibt es mit dem **EU–US Data Privacy Framework (DPF)** einen Angemessenheitsbeschluss der EU-Kommission. Wenn der US-Empfänger **DPF-zertifiziert** ist und der konkrete Transfer in den Scope fällt, ist das rechtlich der **einfachste** Pfad.

Wichtig für die Praxis: *„DPF vorhanden“* ist keine pauschale Entwarnung. Sie müssen weiterhin u. a. **Scope/Empfängerkreis**, Datenkategorien, Zweck und Auftragsverarbeitung sauber vertraglich und im Verzeichnis abbilden.

### c) Art. 46 DSGVO: SCC & Co. (Standardfall, wenn kein DPF)
Wenn kein DPF greift, landen Sie meist bei:
- **Standardvertragsklauseln (SCC)** und
- einer **Drittlandtransferprüfung / Transfer Impact Assessment (TIA)** sowie
- ggf. **Zusatzmaßnahmen** (technisch/organisatorisch/vertraglich).

### d) Art. 49 DSGVO: Ausnahmen (nur eng)
Art. 49 ist **kein** Rettungsanker für dauerhafte Massentransfers („wir machen das halt so“), sondern für eng begrenzte, gelegentliche Sonderfälle.

---

## 3) Warum die USA aus EU-Sicht besonders „heikel“ sind (ohne US-Recht zu überfrachten)

Die Konfliktlage wurde in Europa vor allem durch zwei EuGH-Urteile geprägt:

- **Schrems I (06.10.2015)**: „Safe Harbor“ gekippt.
- **Schrems II (16.07.2020)**: „Privacy Shield“ gekippt; SCC bleiben möglich, aber nur mit Einzelfallprüfung und ggf. Zusatzmaßnahmen.

Was steht dahinter? Stark vereinfacht:

- **FISA 702**: Kann bestimmte US-Anbieter in die Pflicht nehmen, Datenzugriffe zu ermöglichen.
- **Executive Order 12333**: Wird in der EU-Diskussion als weiterer Risikofaktor für nachrichtendienstliche Aktivitäten genannt.
- **CLOUD Act**: Kann Herausgabeanforderungen auch dann ermöglichen, wenn Daten physisch außerhalb der USA liegen.

Für Ihre Dokumentation bedeutet das: **„EU-Hosting“ allein** ist kein Automatismus. Entscheidend ist, *wer* tatsächlich Zugriff auf Klartext oder Schlüssel haben kann – und wie belastbar Ihre technischen und organisatorischen Maßnahmen sind.

---

## 4) DPF oder SCC? Ein praxistaugliches Entscheidungsraster

### Schritt 1: Prüfen, ob DPF wirklich greift
Fragen, die Sie klar beantworten und dokumentieren sollten:

1. **Ist der Empfänger DPF-zertifiziert?** (inkl. aktueller Zertifizierung, richtiger Rechtsträger)
2. **Welche Rolle hat der Empfänger?** Auftragsverarbeiter oder (Mit‑)Verantwortlicher?
3. **Welche Datenkategorien und Zwecke** umfasst der Transfer (auch Beschäftigtendaten)?
4. **Welche Unterauftragsverarbeiter** sind beteiligt?

Wenn DPF greift: Der Transfer ist auf Angemessenheitsniveau möglich – aber Governance, AVV, TOMs, Informationspflichten und Lösch-/Aufbewahrungskonzepte bleiben trotzdem Pflicht.

### Schritt 2: Wenn kein DPF: SCC + TIA + Zusatzmaßnahmen als Standardprozess
Hier hilft ein „immer gleiches“ Vorgehen (Audit-fest, delegierbar):

- **Datenfluss-Mapping** (welche Systeme, welche Daten, wohin, wer hat Zugriff?)
- **Transferinstrument** festlegen (SCC, ggf. BCR)
- **TIA**: Bewertung der Zugriffsrisiken und der Wirksamkeit der Maßnahmen
- **Zusatzmaßnahmen** (wenn SCC allein nicht reichen)
- **Re-Evaluation**: Regelmäßige Neubewertung (z. B. jährlich oder bei Provider-/Scope-Änderungen)

Die EDPB-Empfehlungen geben hierfür ein systematisches Vorgehen vor.

---

## 5) Zusatzmaßnahmen: Was Aufsichten in der Praxis sehen wollen

Wenn ein US-Anbieter (oder ein Anbieter unter US-Reichweite) **potenziell** Zugriff auf Klartextdaten hat, wird es oft eng. Typische belastbare Stellschrauben:

### Technische Maßnahmen (meist am wirksamsten)
- **Starke Verschlüsselung** (Transport *und* Ruhe), idealerweise so, dass der Anbieter **keinen Zugriff auf die Schlüssel** hat (Customer Managed Keys / Hold‑Your‑Own‑Key).
- **Ende‑zu‑Ende‑Verschlüsselung**, wo fachlich möglich.
- **Pseudonymisierung vor Transfer**, Re-Identifizierung nur in der EU.
- **Minimierung**: so wenig Daten wie möglich, so kurz wie möglich.

### Organisatorische Maßnahmen
- Striktes **Berechtigungs- und Admin-Konzept**, getrennte Rollen, Protokollierung.
- **Incident-/Government-Request-Prozess**: Wer entscheidet, wer dokumentiert, wer kommuniziert?
- Schulungen, damit Fachabteilungen nicht „mal schnell“ neue US-Tools einkaufen.

### Vertragliche Maßnahmen (unterstützend, selten allein ausreichend)
- Verpflichtung zur **Anfechtung/Challenge** von Behördenanfragen, soweit rechtlich zulässig.
- Transparenzberichte, Informationspflichten, Subprocessor-Kontrolle.

Wichtig: Zusatzmaßnahmen sind nur dann überzeugend, wenn sie *konkret* auf Ihre Datenflüsse passen. „Wir haben SCC unterschrieben“ ist seit Schrems II regelmäßig zu dünn.

---

## 6) Zwei typische „Trigger“-Szenarien – und was Sie dann sofort brauchen

### Szenario A: Anstehendes Audit / Kundenfragebogen (2 Wochen Frist)
**Lieferfähig sein** heißt: nicht neu denken, sondern abrufen.

Minimal-Set an Unterlagen:
- Auszug aus dem **Verzeichnis von Verarbeitungstätigkeiten** (inkl. Drittlandtransfer)
- **Transfermechanismus** (DPF-Nachweis oder SCC-Version inkl. Annexes)
- **TIA** (kurz, aber vollständig: Daten, Empfänger, Zugriffsrisiko, Maßnahmen, Ergebnis)
- TOM-Übersicht + ggf. Architektur-Skizze (Schlüsselmanagement, Admin-Zugriffe)
- Prozessbeschreibung „Government Requests“ und Incident-Handling

### Szenario B: Security-/Datenschutzvorfall oder behördliche Nachfrage
Dann zählt: **Zeitleiste + Entscheidungsspur**.

Unverzichtbar:
- Wer wusste wann was? Welche Systeme/Daten betroffen?
- Welche Transfergrundlage greift (DPF/SCC/Art. 49)?
- Wurden Zusatzmaßnahmen tatsächlich umgesetzt (nicht nur „geplant“)?
- Welche Sofortmaßnahmen wurden ergriffen (Zugriffe, Schlüsselrotation, Abschaltungen, Scope-Reduktion)?

---

## 7) Quick Wins: So reduzieren Sie Dokumentationslast, ohne Risiko zu erhöhen

1. **Ein TIA-Template als Standard** (mit festem Fragenkatalog): Datenarten, Zugriffspfade, Schlüsselhoheit, Subprocessor, Ergebnislogik.
2. **„Drittlandtransfer‑Check“ als Pflichtfeld** im Einkaufs-/IT‑Freigabeprozess (Ampellogik: DPF / SCC+TIA / Stop).
3. **Vordefinierte Maßnahmenpakete** je Use Case (z. B. „SaaS mit Supportzugriff“, „HR-Daten“, „Tracking“).
4. **Zentrales Evidence-Repository**: SCC, DPF-Nachweise, TOMs, Auditberichte, Architekturdiagramme – versioniert.
5. **Re‑Evaluation-Takt** festlegen (z. B. jährlich oder bei Anbieterwechsel, neuen Features, neuen Datenkategorien).

Damit wird aus „Sisyphus-Doku“ ein wiederholbarer Prozess, der auch dann funktioniert, wenn Fachabteilungen Druck machen.

---

## 8) Fazit: Pflichtenkollision ist beherrschbar – wenn Sie den Prozess standardisieren

Datentransfers in die USA sind nicht per se verboten, aber sie sind **prozess- und nachweispflichtig**. Ihre größte Entlastung entsteht, wenn Sie die Entscheidung wiederholbar machen:

- **DPF prüfen** (wenn möglich: nutzen, aber sauber scoped)
- sonst **SCC + TIA + passende Zusatzmaßnahmen**
- Dokumentation so aufsetzen, dass sie auditfähig ist – und nicht jedes Mal neu erfunden wird

Wenn Sie möchten, kann ich aus Ihrer Tool-Landschaft (z. B. M365, HR, CRM, Support, Analytics) ein **TIA-Muster inkl. Maßnahmenbibliothek** ableiten – so, dass Ihr Team beim nächsten Audit nur noch „Baukasten + Evidenzen“ zusammenzieht.

---

## Quellen & Orientierung (Auswahl)
- EuGH, C‑362/14 („Schrems I“), Urteil vom 06.10.2015
- EuGH, C‑311/18 („Schrems II“), Urteil vom 16.07.2020
- EU‑Kommission, Durchführungsbeschluss (EU) 2023/1795 (Angemessenheit EU–US Data Privacy Framework)
- EDPB, Empfehlungen 01/2020 (Supplementary Measures; final 2021)
- EDPB, Empfehlungen 02/2020 (European Essential Guarantees)

*Hinweis: Dieser Beitrag ersetzt keine Rechtsberatung im Einzelfall; insbesondere hängt die Bewertung stark von konkreten Datenflüssen, Zugriffspfaden und technischen Maßnahmen ab.*

Gemeinsam entwickeln wir Compliance Strategien für die digitale Zukunft.
Lassen Sie uns Ihre Ideen weiterentwickeln.
Jetzt Kontakt aufnehmen
Together we develop compliance strategies for the digital future.
Let's develop your ideas further.
Get in touch now