Blog-Übersicht
Die technische Umsetzung des Data Acts
Der Data Act und dessen technische Umsetzung
Für die technische Umsetzung des Data-Acts ist die Bestimmung des Art 3 Abs 1 Data-Act wegweisend. Demnach müssen vernetzte Produkte und verbundene Dienste so
- konzipiert und erbracht sein
- dass die einschlägigen, erforderlichen Daten standardmäßig
- einfach, sicher, (für den Nutzer) unentgeltlich
- in eine mumfassenden, strukturierten, gängigen und maschinenlesbaren Format
- sofern relevant und durchführbar direkt zugänglich gemacht werden
Auch an Artikel 8 Abs 1 Data-Act, der eine Bereitstellung von Daten zu fairen, angemessenen und nicht-diskriminierenden Bedingungen vorsieht, sollte Orientierung genommen werden.
Der Data Act und Acces by Design
In den Erwägungsgründen (zB ErwGr 5) wird auch das Erfordernis des „fairen“ Datenzugangs angeführt. Gefragt ist demnach eine Zugangsgewährung im Sinne von Access by Design. Das bedeutet, dass die Produkte und Dienstleistungen bereits in der Konzeptionsphase so hergestellt werden müssen, dass die bei der Nutzung erzeugten Daten standardmäßig für die Nutzer zugänglich sind. Nochmals sei daran erinnert, dass die diesbezügliche Verpflichtung erst ab dem 12.9.2026 (Art 50) schlagend wird. Damit die Vorgaben von Access by Design erfüllt werden können, wird die erforderliche technische Infrastruktur (standardisierte Datenformate und Schnittstellen) erforderlich sein. Der Data-Act verpflichtet nicht dazu, Daten auf einer zentralen Recheneinheit eines vernetzten Produktes zu speichern (ErwGr 20).
Sofernmöglich, sollte ein „direkt zugänglicher“ (vglArt 3 Abs 1 letzter Satz DAS) Echtzeitdatenzugang ermöglicht werden
Die gesetzlichen Zugangsrechte im Sinne des Kapitel II sind zwingender Natur.
Datenzugang nach dem Data Act und Authentifizierungsverfahren
Bei der Zugänglichmachung der Daten ist darauf zu achten, dass diese keinen Unbefugten bereitgestellt werden. Daher kommt dem Authentifizierungsverfahren eine wichtige Rolle zu. Diesbezüglich normieren Art 4 und Art DSA, dass keine überbordende Schwellen aufgebaut werden dürfen. Eine Authentifizierung muss daher leicht gemacht werden – was spiegelbildlich eine Missbrauchsgefahr birgt. Gemäß Art 11 kann der Dateninhaber geeignete technische Schutzmaßnahmen, einschließlich intelligenter Verträge und Verschlüsselung anwenden, um einen unbefugten Zugang zu verhindern.
Blog-Übersicht