<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Dresdner Institut für Datenschutz &#8211; DID | Dresdner Institut für Datenschutz</title>
	<atom:link href="https://www.dids.de/author/did/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dids.de</link>
	<description>Stiftung bürgerlichen Rechts</description>
	<lastBuildDate>Tue, 21 Apr 2026 00:21:08 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dids.de/wp-content/uploads/2022/06/cropped-favicon-did-32x32.png</url>
	<title>Dresdner Institut für Datenschutz &#8211; DID | Dresdner Institut für Datenschutz</title>
	<link>https://www.dids.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Angemessenheitsbeschluss für Brasilien</title>
		<link>https://www.dids.de/angemessenheitsbeschluss-fuer-brasilien/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 23 Feb 2026 09:00:00 +0000</pubDate>
				<category><![CDATA[Internationales]]></category>
		<category><![CDATA[Angemessenheitsbeschluss]]></category>
		<category><![CDATA[Brasilien]]></category>
		<category><![CDATA[Datenübermittlungen]]></category>
		<category><![CDATA[Europäische Kommission]]></category>
		<category><![CDATA[Standardvertragsklauseln]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20967</guid>

					<description><![CDATA[Am 26. Januar 2026 stellte die Europäische Kommission offiziell fest, dass Brasilien ein mit der Europäischen Union vergleichbares Schutzniveau für die Verarbeitung personenbezogene Daten bietet und damit die Anforderungen des Art. 45 DS-GVO erfüllt. Mit diesem Angemessenheitsbeschluss wird die Übermittlung personenbezogener Daten von der Europäischen Union nach Brasilien deutlich erleichtert, ... <p class="read-more-container"><a title="Angemessenheitsbeschluss für Brasilien" class="read-more button" href="https://www.dids.de/angemessenheitsbeschluss-fuer-brasilien/#more-20967" aria-label="Mehr Informationen über Angemessenheitsbeschluss für Brasilien">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Angemessenheitsbeschluss für Brasilien" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></figure>



<p><br><a href="https://commission.europa.eu/document/download/5e457271-4292-4b47-bb10-b6b6cb6700e1_en?filename=JUST_template_comingsoon_standard_2.pdf&amp;prefLang=de" target="_blank" rel="noreferrer noopener nofollow">Am 26. Januar 2026 stellte die Europäische Kommission offiziell fest</a>, dass Brasilien ein mit der Europäischen Union vergleichbares Schutzniveau für die Verarbeitung personenbezogene Daten bietet und damit die Anforderungen des Art. 45 DS-GVO erfüllt. Mit diesem Angemessenheitsbeschluss wird die Übermittlung personenbezogener Daten von der Europäischen Union nach Brasilien deutlich erleichtert, da keine zusätzlichen Übermittlungsinstrumente wie <a href="https://www.dids.de/die-neuen-standardvertragsklauseln/" target="_blank" rel="noreferrer noopener">Standardvertragsklauseln</a> oder Binding Corporate Rules erforderlich sind. Für Organisationen bedeutet dies eine spürbare Vereinfachung und erhöhte Rechtssicherheit bei Datenübermittlungen nach Brasilien.</p>



<h4 class="wp-block-heading"><br>Was ist ein Angemessenheitsbeschluss?</h4>



<p>Werden personenbezogene Daten an Organisationen außerhalb der Europäischen Union bzw. des Europäischen Wirtschaftsraums übermittelt, reicht eine allgemeine Rechtsgrundlage (z. B. vertragliche Grundlage, berechtigtes Interesse) allein nicht aus. Zusätzlich müssen die Anforderungen aus Kapitel V der DS-GVO erfüllt sein. Ziel ist es dabei, dass das europäische Datenschutzniveau auch bei einer Verarbeitung in sogenannten Drittländern gewahrt bleibt. Hier setzt der Angemessenheitsbeschluss an: Die Europäische Kommission kann feststellen, dass ein bestimmtes Drittland oder eine internationale Organisation ein der Europäischen Union vergleichbares Datenschutzniveau bietet.</p>



<p>Maßgeblich sind dabei gemäß Art. 45 Abs. 2 DS-GVO:</p>



<ul class="wp-block-list">
<li>Die Rechtsstaatlichkeit, die Achtung der Menschenrechte und Grundfreiheiten, einschlägige Rechtsvorschriften, auch in Bezug auf die öffentliche Sicherheit, Verteidigung, nationale Sicherheit und Strafrecht sowie der Zugang der Behörden zu personenbezogenen Daten, die Anwendung dieser und datenschutzrechtlicher Vorschriften sowie die Möglichkeit zur Durchsetzung von Rechten der betroffenen Person und die Wirksamkeit der verwaltungsrechtlichen und gerichtlichen Rechtsbehelfe;</li>
</ul>



<ul class="wp-block-list">
<li>Die Existenz und wirksame Funktionsweise unabhängiger Aufsichtsbehörden für die Einhaltung und Durchsetzung datenschutzrechtlicher Vorschriften, einschließlich angemessener Durchsetzungsbefugnisse sowie für die Unterstützung und Beratung von betroffenen Personen bei der Ausübung ihrer Rechte und für die Zusammenarbeit mit Aufsichtsbehörden anderer Mitgliedstaaten;</li>
</ul>



<ul class="wp-block-list">
<li>Die eingegangenen internationalen Verpflichtungen, die sich aus rechtsverbindlichen Übereinkünften oder Instrumenten sowie aus der Teilnahme an multilateralen oder regionalen Systemen insbesondere in Bezug auf den Schutz personenbezogener Daten ergeben.</li>
</ul>



<p>Wird ein solches angemessenes Schutzniveau festgestellt, dürfen personenbezogene Daten in dieses Land grundsätzlich ohne zusätzliche Garantien (z. B. Standardvertragsklauseln oder Binding Corporate Rules) übermittelt werden – der Angemessenheitsbeschluss wirkt damit wie eine „datenschutzrechtliche Brücke“ und vereinfacht internationale Datenübermittlungen erheblich. Um sicherzustellen, dass das festgestellte Schutzniveau weiterhin besteht, überprüft die Europäische Kommission bestehende Angemessenheitsbeschlüsse regelmäßig.</p>



<h4 class="wp-block-heading"><br>Hintergründe zum Angemessenheitsbeschluss für Brasilien</h4>



<p>Mit Blick auf Brasilien ist insbesondere die strukturelle Annäherung des dortigen Datenschutzrechts an europäische Standards hervorzuheben. Die brasilianische „Lei Geral de Proteção de Dados“ (LGPD) orientiert sich systematisch an zentralen Prinzipien der DS-GVO, darunter <a href="https://www.dids.de/transparenzanforderungen-bei-nutzung-von-ki/" target="_blank" rel="noreferrer noopener">Transparenz</a>, Zweckbindung, Datenminimierung sowie umfassende <a href="https://www.dids.de/betroffenenrechte-textgenerator/" target="_blank" rel="noreferrer noopener">Betroffenenrechte</a>. Auch die Existenz einer eigenständigen Datenschutzaufsichtsbehörde (Autoridade Nacional de Proteção de Dados – ANPD) war ein wesentlicher Bestandteil der Bewertung. Diese institutionellen und materiell-rechtlichen Parallelen bildeten die Grundlage für die positive Entscheidung der Europäischen Kommission.</p>



<p>Für Organisationen mit Niederlassungen, Auftragsverarbeitern oder Geschäftspartnern in Brasilien vereinfacht der Angemessenheitsbeschluss die praktische Umsetzung von Datentransfers erheblich. Bestehende Standardvertragsklauseln oder andere Transferinstrumente, die ausschließlich zur Absicherung des Drittlandtransfers implementiert wurden, können überprüft und gegebenenfalls angepasst werden. Dadurch lassen sich vertragliche Strukturen und interne Prozesse verschlanken.</p>



<p>Wichtig bleibt jedoch: Der Angemessenheitsbeschluss ersetzt nicht die übrigen Anforderungen der DS-GVO. Für jede Verarbeitung ist weiterhin eine belastbare Rechtsgrundlage erforderlich. Zudem müssen die allgemeinen Grundsätze – etwa Zweckbindung, Datenminimierung, Speicherbegrenzung und Datensicherheit – eingehalten werden. Auch Informationspflichten, Betroffenenrechte sowie Dokumentations- und Rechenschaftspflichten gelten unverändert fort. Der Beschluss schafft damit operative Erleichterungen bei Datenübermittlungen nach Brasilien, entbindet Unternehmen jedoch nicht von einem strukturierten und ganzheitlichen Datenschutzmanagement.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Der Angemessenheitsbeschluss für Brasilien stellt für international tätige Organisationen einen relevanten Schritt zur Vereinfachung grenzüberschreitender Datenflüsse dar. Datenübermittlungen können künftig auf einer stabilen unionsrechtlichen Grundlage erfolgen, ohne dass zusätzliche Übermittlungsinstrumente erforderlich sind. Gleichzeitig bleibt jedoch festzuhalten: Die Erleichterung betrifft ausschließlich die Transfermechanik. Die weiteren Anforderungen der DS-GVO gelten unverändert fort.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Security &amp; Privacy</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows Hello: Einwilligungspflicht bei Biometrie?</title>
		<link>https://www.dids.de/windows-hello-einwilligungspflicht-bei-biometrie/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 19 Jan 2026 09:00:00 +0000</pubDate>
				<category><![CDATA[Einwilligung]]></category>
		<category><![CDATA[Beschäftigtendatenschutz]]></category>
		<category><![CDATA[Biometrie]]></category>
		<category><![CDATA[Fingerabdruck]]></category>
		<category><![CDATA[Gesichtserkennung]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20907</guid>

					<description><![CDATA[Unsachgemäß verwendete Passwörter führen immer wieder zu Sicherheitsproblemen: Sie werden vergessen, mehrfach verwendet oder auf Zetteln notiert. Vor diesem Hintergrund erscheint Windows Hello vielen Organisationen als naheliegende Lösung: Statt Passwort genügt ein Blick in die Kamera oder ein Finger auf dem Sensor, alternativ eine PIN. Technisch wirkt das modern, nutzerfreundlich ... <p class="read-more-container"><a title="Windows Hello: Einwilligungspflicht bei Biometrie?" class="read-more button" href="https://www.dids.de/windows-hello-einwilligungspflicht-bei-biometrie/#more-20907" aria-label="Mehr Informationen über Windows Hello: Einwilligungspflicht bei Biometrie?">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Windows Hello: Einwilligungspflicht bei Biometrie?" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></figure>



<p><br>Unsachgemäß verwendete Passwörter führen immer wieder zu <a href="https://www.dids.de/und-ploetzlich-ist-das-e-mail-konto-kompromittiert/" target="_blank" rel="noreferrer noopener">Sicherheitsproblemen</a>: Sie werden vergessen, mehrfach verwendet oder auf Zetteln notiert. Vor diesem Hintergrund erscheint Windows Hello vielen Organisationen als naheliegende Lösung: Statt Passwort genügt ein Blick in die Kamera oder ein Finger auf dem Sensor, alternativ eine PIN. Technisch wirkt das modern, nutzerfreundlich und sicher. Datenschutzrechtlich stellt sich jedoch eine entscheidende Frage, sobald biometrische Merkmale ins Spiel kommen: Dürfen Beschäftigte per Gesicht oder Fingerabdruck authentifiziert werden – und wenn ja, unter welchen Voraussetzungen? </p>



<h4 class="wp-block-heading"><br>Biometrie und Datenschutz</h4>



<p>Bei biometrischen Daten handelt es sich gemäß Art. 4 Nr. 14 DS-GVO um „<em>mit speziellen technischen Verfahren gewonnene personenbezogene Daten zu den physischen, physiologischen oder verhaltenstypischen Merkmalen einer natürlichen Person, die die eindeutige Identifizierung dieser natürlichen Person ermöglichen oder bestätigen [&#8230;].</em>“ Hierzu können etwa auch Fingerabdrücke oder Gesichtsmerkmale zählen. Der Gesetzgeber stuft diese gemäß Art. 9 Abs. 1 DS-GVO als sogenannte <em>besondere Kategorien personenbezogener Daten</em> und damit als besonders schutzwürdig ein. Der Grund dafür ist leicht verständlich: Ein Passwort kann geändert werden, ein Fingerabdruck nicht. Gerät ein biometrisches Merkmal in falsche Hände, lässt sich der damit eingetretene Schaden kaum rückgängig machen.</p>



<p>Auch wenn Windows Hello technisch so konzipiert ist, dass biometrische Merkmale nicht im Klartext oder cloudbasiert gespeichert werden, sondern als verschlüsseltes mathematisches Muster lokal auf dem Gerät verbleiben, ändert das nichts an der datenschutzrechtlichen Einordnung. Entscheidend ist lediglich, dass biometrische Daten verarbeitet werden. </p>



<p>Die Nutzung von biometrischen Daten lässt sich ferner nicht einfach damit rechtfertigen, dass sie <em>praktischer</em> ist. Datenschutzrechtlich kommt es vielmehr darauf an, ob sie <em>wirklich erforderlich</em> ist oder ob gleich geeignete, weniger eingriffsintensive Alternativen existieren. Im typischen Arbeitsumfeld ist genau das der Knackpunkt. Für die Anmeldung an einem Endgerät stehen mit Passwort, PIN oder Chipkarte regelmäßig Alternativen zur Verfügung, die ebenfalls sicher und praxistauglich sind. In solchen Konstellationen wird es schwierig zu begründen, warum ausgerechnet die Verwendung biometrischer Daten zwingend notwendig sein soll. An dieser Stelle rückt zwangsläufig die Einwilligung der Beschäftigten in den Fokus.</p>



<p>In die gleiche Kerbe schlägt auch das Urteil des Landesarbeitsgericht Berlin-Brandenburg (LAG Berlin-Brandenburg, Urt. v. 4. Juni 2020 &#8211; <a href="https://openjur.de/u/2269827.html" target="_blank" rel="noreferrer noopener nofollow">10 Sa 2130/19</a>), wonach Beschäftigte nicht verpflichtet werden können, ein biometrisches Verfahren – dort die Zeiterfassung per Fingerabdruck – zu nutzen. Ausschlaggebend war unter anderem, dass weniger eingriffsintensive Alternativen zur Verfügung standen. Das Gericht stellte klar, dass biometrische Daten keinen bequemen Ersatz für andere Verfahren darstellen dürfen, wenn deren Einsatz nicht zwingend erforderlich ist. Diese Wertung lässt sich ohne Weiteres auf Authentifizierungslösungen übertragen.</p>



<h4 class="wp-block-heading"><br>Einwilligung im Beschäftigtenverhältnis</h4>



<p>Die <a href="https://www.dids.de/einwilligungen-wie-wann-wofuer-nicht/" target="_blank" rel="noreferrer noopener">Einwilligung</a> gilt als Ausdruck selbstbestimmter Entscheidung. Im Arbeitsverhältnis ist sie jedoch besonders strittig. Der Grund ist offensichtlich: Zwischen Arbeitgeber und Beschäftigten besteht ein Abhängigkeitsverhältnis. Niemand möchte den Eindruck erwecken, nicht mitzumachen oder sich technischen Neuerungen zu verweigern. Genau deshalb stellt das Datenschutzrecht hohe Anforderungen an die Freiwilligkeit einer Einwilligung im Beschäftigungskontext.</p>



<p>Für Windows Hello mit Biometrie heißt das ganz konkret: Eine Einwilligung ist nur dann tragfähig, wenn Beschäftigte eine echte Wahl haben. Diese Wahl muss sich nicht nur auf dem Papier, sondern im Arbeitsalltag zeigen. Wer Biometrie nicht nutzen möchte, muss problemlos auf eine Alternative ausweichen können – etwa auf eine PIN-Anmeldung. Diese Alternative muss gleichwertig, praktikabel und dauerhaft verfügbar bleiben. Ebenso wichtig ist, dass aus der Ablehnung oder einem späteren Widerruf keinerlei Nachteile entstehen, weder formell noch informell.</p>



<p>Zu einer wirksamen Einwilligung gehören eine verständliche Information darüber, was Windows Hello macht und was nicht, eine klare Aussage zur Freiwilligkeit, ein transparenter Widerrufsprozess und organisatorische Vorkehrungen, die sicherstellen, dass der Widerruf tatsächlich gelebt wird. Wird die Verarbeitung biometrischer Daten hingegen faktisch zur Voraussetzung für den Arbeitsalltag, verliert die Einwilligung ihren freiwilligen Charakter – und damit ihre rechtliche Belastbarkeit.</p>



<p>Schließlich sollte auch die Risikobetrachtung nicht vergessen werden: Biometrische Daten gelten als besonders sensibel, weshalb je nach Umfang und Ausgestaltung der Verarbeitung zu prüfen ist, ob eine Datenschutz-Folgenabschätzung erforderlich ist. Diese ist kein Selbstzweck, sondern ein Instrument, um Risiken systematisch zu identifizieren: Was passiert bei Geräteverlust? Wie werden die betreffenden Informationen gelöscht? Welche Zugriffsmöglichkeiten bestehen für Administratoren? Schon eine kurze, strukturierte Bewertung kann helfen, Schwachstellen frühzeitig zu erkennen und zu adressieren.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Windows Hello kann in Organisationen insbesondere als Beitrag zur besseren Nutzerfreundlichkeit verwendet werden. Datenschutzrechtlich tragfähig ist der Einsatz jedoch nur, wenn Beschäftigten dauerhaft auch nicht-biometrische Anmeldeverfahren offenstehen. Die Geräteanmeldung mittels biometrischer Merkmale darf weder zum Standard noch faktisch zum Zwang werden. Sie kann nur dann Bestand haben, wenn sie auf echter Freiwilligkeit beruht, transparent kommuniziert wird und gleichwertige Alternativen tatsächlich zur Verfügung stehen.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Security &amp; Privacy</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft 365 jetzt doch datenschutzkonform?</title>
		<link>https://www.dids.de/microsoft-365-jetzt-doch-datenschutzkonform/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 12 Jan 2026 09:00:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Auftragsverarbeitung]]></category>
		<category><![CDATA[Data Privacy Framework]]></category>
		<category><![CDATA[Datenschutzkonfrenz]]></category>
		<category><![CDATA[Drittlandübermittlung]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20901</guid>

					<description><![CDATA[Nichts ist so beständig wie der Wandel – oder die datenschutzrechtliche Diskussion über Microsoft 365. Nachdem wir bereits im Oktober 2020 sowie im November und Dezember 2022 den jeweiligen Standpunkt der Datenschutz-Aufsichtsbehörden sowie mögliche Herangehensweisen darstellten, wandte sich nun der Hessische Beauftragte für Datenschutz und Informationsfreiheit (HBDI) im November 2025 ... <p class="read-more-container"><a title="Microsoft 365 jetzt doch datenschutzkonform?" class="read-more button" href="https://www.dids.de/microsoft-365-jetzt-doch-datenschutzkonform/#more-20901" aria-label="Mehr Informationen über Microsoft 365 jetzt doch datenschutzkonform?">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Microsoft 365 jetzt doch datenschutzkonform?" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></figure>



<p><br>Nichts ist so beständig wie der Wandel – oder die datenschutzrechtliche Diskussion über Microsoft 365. Nachdem wir bereits im <a href="https://www.dids.de/entscheidung-der-datenschutzkonferenz-zu-ms-office-365/" target="_blank" rel="noreferrer noopener">Oktober 2020</a> sowie im <a href="https://www.dids.de/microsoft-365-vs-datenschutz-oder/" target="_blank" rel="noreferrer noopener">November</a> und <a href="https://www.dids.de/neues-zu-microsoft-vs-datenschutz/" target="_blank" rel="noreferrer noopener">Dezember 2022</a> den jeweiligen Standpunkt der Datenschutz-Aufsichtsbehörden sowie mögliche Herangehensweisen darstellten, wandte sich nun der Hessische Beauftragte für Datenschutz und Informationsfreiheit (HBDI) im November 2025 mit einer – zu Teilen sicher unerwarteten – <a href="https://datenschutz.hessen.de/presse/hbdi-microsoft-365-kann-datenschutzkonform-genutzt-werden" target="_blank" rel="noreferrer noopener nofollow">Pressemitteilung</a> an die Öffentlichkeit: „<em>Microsoft 365 kann datenschutzkonform genutzt werden</em>“ heißt es in der Überschrift. Zu den Hintergründen des vermeintlichen Sinneswandels.</p>



<h4 class="wp-block-heading"><br>Was bisher geschah</h4>



<p>Ende November 2022 hieß es von der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder („Datenschutzkonferenz“, kurz: DSK) zuletzt: „<em>Die DSK stellt unter Bezugnahme auf die Zusammenfassung des Berichts fest, dass der Nachweis von Verantwortlichen, Microsoft 365 datenschutzrechtskonform zu betreiben, auf der Grundlage des von Microsoft bereitgestellten „Datenschutznachtrags vom 15. September 2022“ nicht geführt werden kann. […] Solange insbesondere die notwendige Transparenz über die Verarbeitung personenbezogener Daten aus der Auftragsverarbeitung für Microsofts eigene Zwecke nicht hergestellt und deren Rechtmäßigkeit nicht belegt wird, kann dieser Nachweis nicht erbracht werden.</em>“ Hauptkritikpunkt war demnach im Wesentlichen die vertragliche Grundlage zur Auftragsverarbeitung und daran anknüpfende Aspekte der Transparenz. Microsoft hatte diese Auffassung – wenig überraschend – nicht geteilt und eine entsprechende <a href="https://news.microsoft.com/de-de/microsoft-erfuellt-und-uebertrifft-europaeische-datenschutzgesetze/" target="_blank" rel="noreferrer noopener nofollow">Stellungnahme</a> veröffentlicht.</p>



<p>Nachdem die Handlungsempfehlungen der Datenschutz-Aufsichtsbehörden zum damaligen Zeitpunkt insbesondere <a href="https://www.lfd.niedersachsen.de/download/199434" target="_blank" rel="noreferrer noopener nofollow">individuelle Vertragsanpassungen</a> vorsahen, die seitens der Verantwortlichen gegenüber Microsoft durchgesetzt werden sollten, vermeldete das Niedersächsische Ministerium für Inneres und Sport <a href="https://www.lfd.niedersachsen.de/auftragsverarbeitung/microsoft-teams-in-der-landesverwaltung-niedersachsen-231856.html" target="_blank" rel="noreferrer noopener nofollow">im Mai 2024</a> erstmals die datenschutzkonforme Nutzung von Microsoft Teams auf Basis individuell vereinbarter datenschutzrechtlicher Vereinbarungen – nach Ansicht des LfD Niedersachen zum damaligen Zeitpunkt immerhin ein „akzeptables“ Ergebnis.</p>



<p>Auch der <a href="https://www.edps.europa.eu/system/files/2025-07/25-07-11_letter-to-commission_2021-0518_en.pdf" target="_blank" rel="noreferrer noopener nofollow">Europäische Datenschutzbeauftragte (EDSB) bestätigte im Juli 2025</a> den datenschutzkonformen Einsatz von Microsoft 365 bei der EU-Kommission. Nachdem dieser im Frühjahr 2024 einige datenschutzrechtliche Mängel feststellte und konkrete Abhilfemaßnahmen auferlegte, konnte die EU-Kommission die Umsetzung der Maßnahmen letzten Endes nachweisen. Auch hierbei handelte es sich neben der Umsetzung ergänzender technischer und organisatorischer Maßnahmen ebenfalls um die Etablierung zusätzlicher vertraglicher Regelungen.</p>



<h4 class="wp-block-heading"><br>Zum Ergebnis des HBDI</h4>



<p>Im <a href="https://datenschutz.hessen.de/sites/datenschutz.hessen.de/files/2025-11/hbdi_bericht_m365_2025_11_15.pdf" target="_blank" rel="noreferrer noopener nofollow">Bericht des Hessischen Beauftragten für Datenschutz und Informationsfreiheit zum Einsatz von Microsoft 365</a> werden auf 137 Seiten ausführlich die rechtlichen Erwägungen des HBDI sowie daraus erwachsende Handlungsempfehlungen für Organisationen dargelegt. Im Rahmen der Pressemitteilung fasst die hessische Datenschutz-Aufsichtsbehörde das Ergebnis wie folgt zusammen:</p>



<p>„<em>In den Verhandlungen konnte der HBDI feststellen, dass sich nach drei Jahren entscheidende Bedingungen geändert haben. Zum einen haben sich rechtliche Vorgaben verändert wie z. B. die Zulässigkeit der Übertragung personenbezogener Daten in die USA auf der Grundlage des EU-US Data Privacy Frameworks. Zum anderen hat [Microsoft] seine Datenverarbeitung an europäische Anforderungen angepasst wie z. B. durch die EU-Datengrenze, durch die [Microsoft] fast alle personenbezogenen Daten im Europäischen Wirtschaftsraum verarbeitet. </em></p>



<p><em>Drittens hat [Microsoft] Veränderungen in seinem Datenschutzkonzept gegenüber dem HBDI ausführlich erläutert. <strong>Viertens konnte der HBDI erreichen, dass [Microsoft] das DPA (für öffentliche Stellen) fortentwickelt hat.</strong> Schließlich stellt [Microsoft] zusätzliche Informationen bereit wie z. B. das M365-Kit, das den Verantwortlichen bei seiner datenschutzrechtlichen Dokumentation unterstützt. Das positive Ergebnis beruht auch auf der Erwartung, dass [Microsoft] und die Verantwortlichen zusammenwirken, damit Verantwortliche M365 datenschutzrechtskonform nutzen können.</em>“</p>



<p>Mitunter ausschlaggebend waren eben auch hier vertragliche Anpassungen. Deutlich wird dabei auch, dass seitens des HBDI hauptsächlich vertragliche und dokumentarische Aspekte, nicht jedoch die durch die jeweiligen Anwendungen tatsächlich stattfindenden Verarbeitungen personenbezogener Daten überprüft wurden. Es bedarf also neben gegebenenfalls erforderlichen vertraglichen Ergänzungen weiterhin auch einer fundierten Auseinandersetzung mit der technischen Konfiguration der Microsoft 365-Instanz mitsamt aller Anwendungen und Prozesse.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Die Überschrift der Pressemitteilung des HBDI „<em>Microsoft 365 kann datenschutzkonform genutzt werden</em>“ darf nicht missverstanden werden. Zwar konnte Microsoft im Rahmen der Prüfung durch die hessische Datenschutz-Aufsichtsbehörde vermeintliche Mängel ausräumen, die Implementierung und Nutzung von Microsoft 365 setzt durch die jeweiligen Organisationen jedoch weiterhin eine konkrete Betrachtung der genutzten Anwendungen, potenzieller Risiken und vorhandener Einstellungsmöglichkeiten voraus. Ein datenschutzkonformer Betrieb von Microsoft 365 ist damit nicht ausgeschlossen; er kann jedoch nicht pauschal unterstellt werden und entbindet nicht von einer einzelfallbezogenen datenschutzrechtlichen Prüfung und fortlaufenden Steuerung.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Security &amp; Privacy</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Der Jahresrückblick 2025 Teil II</title>
		<link>https://www.dids.de/der-jahresrueckblick-2025-teil-ii/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 22 Dec 2025 09:00:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Datenschutzkonferenz]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[NIS-2-Richtlinie]]></category>
		<category><![CDATA[Stand der Technik]]></category>
		<category><![CDATA[Urteil]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20888</guid>

					<description><![CDATA[Nachdem wir uns in der vergangenen Woche im Rahmen des ersten Teils unseres alljährlichen Jahresrückblicks den Monaten Januar bis Juni gewidmet haben, werfen wir heute einen Blick auf die Monate Juli bis Dezember. Juli In den sommerlichen Tagen des Jahres wandten wir uns zunächst zwei relevanten Veröffentlichungen der Bundesnetzagentur sowie ... <p class="read-more-container"><a title="Der Jahresrückblick 2025 Teil II" class="read-more button" href="https://www.dids.de/der-jahresrueckblick-2025-teil-ii/#more-20888" aria-label="Mehr Informationen über Der Jahresrückblick 2025 Teil II">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img loading="lazy" decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Der Jahresrückblick 2025 Teil II" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>



<p><br>Nachdem wir uns in der vergangenen Woche im Rahmen des <a href="https://www.dids.de/der-jahresrueckblick-2025-teil-i/" target="_blank" rel="noreferrer noopener">ersten Teils unseres alljährlichen Jahresrückblicks</a> den Monaten Januar bis Juni gewidmet haben, werfen wir heute einen Blick auf die Monate Juli bis Dezember.</p>



<h4 class="wp-block-heading"><br>Juli</h4>



<p>In den sommerlichen Tagen des Jahres wandten wir uns zunächst zwei relevanten Veröffentlichungen der Bundesnetzagentur sowie des Bundesverband IT-Sicherheit e. V. (TeleTrust) zu. Unter dem Titel „<em><a href="https://www.bundesnetzagentur.de/DE/Fachthemen/Digitales/KI/_functions/Hinweispapier.pdf?__blob=publicationFile&amp;v=2" target="_blank" rel="noreferrer noopener nofollow">KI-Kompetenzen nach Artikel 4 KI-Verordnung</a></em>“ veröffentlichte zunächst die Bundesnetzagentur ein Hinweispapier, welches wir im Rahmen unseres Blog-Beitrages „<a href="https://www.dids.de/bundesnetzagentur-aeussert-sich-zu-ki-kompetenz/" target="_blank" rel="noreferrer noopener">Bundesnetzagentur äußert sich zu KI-Kompetenz</a>“ näher betrachteten. Weiterhin setzten wir uns aufgrund der aktualisierten Fassung der „<em><a href="https://www.teletrust.de/fileadmin/user_upload/2025-06_TeleTrusT-Handreichung_Stand_der_Technik_in_der_IT-Sicherheit_DE.pdf" target="_blank" rel="noreferrer noopener nofollow">Handreichung zum Stand der Technik in der IT-Sicherheit</a></em>“ des TeleTrust mit der Begrifflichkeit des Standes der Technik sowie den wesentlichen Inhalten der Handreichung auseinander – nachzulesen in unserem Beitrag „<a href="https://www.dids.de/zum-aktuellen-stand-der-technik/" target="_blank" rel="noreferrer noopener">Zum aktuellen Stand der Technik</a>“.</p>



<p>Ebenfalls im Juli, genauer gesagt am 17. Juli 2025, entschied das Verwaltungsgericht Köln (Az. 13 K1419/23), dass das Bundespresseamt – entgegen des Bescheids des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), seine Facebook-Fanpage zu Zwecken der Öffentlichkeitsarbeit weiterhin betreiben dürfe. Die Hintergründe zum Verfahren und Urteil können in unserem Beitrag „<a href="https://www.dids.de/verwaltungsgericht-koln-zu-facebook-fanpages/" target="_blank" rel="noreferrer noopener">Verwaltungsgericht Köln zu Facebook-Fanpages</a>“ nachgelesen werden. Im August wurde gegen das Urteil Berufung eingelegt.</p>



<h4 class="wp-block-heading"><br>August</h4>



<p>Weiter ging es im August mit der Einordnung von zahlreichen <a href="https://www.dids.de/veroeffentlichungen-der-datenschutzkonferenz/" target="_blank" rel="noreferrer noopener">Veröffentlichungen der Datenschutzkonferenz</a>. Hierbei thematisierten wir die „<em><a href="https://www.datenschutzkonferenz-online.de/media/oh/DSK-OH_KI-Systeme.pdf" target="_blank" rel="noreferrer noopener nofollow">Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen</a></em>“, die Entschließungen „<em><a href="https://www.datenschutzkonferenz-online.de/media/en/DSK-Entschliessung_Confidential_Cloud_Computing.pdf" target="_blank" rel="noreferrer noopener nofollow">Confidential Computing</a></em>“ und „<em><a href="https://www.datenschutzkonferenz-online.de/media/en/DSK-Entschliessung_Innere_Sicherheit.pdf" target="_blank" rel="noreferrer noopener nofollow">Ohne Sicherheit keine Freiheit – Ohne Freiheit keine Sicherheit</a></em>“ sowie das Positionspapier „<em><a href="https://datenschutzkonferenz-online.de/media/dskb/DSK-Beschluss_Positionspapier_Terminverwaltungsunternehmen.pdf" target="_blank" rel="noreferrer noopener nofollow">Datenschutz bei der Terminverwaltung durch Heilpraxen</a></em>“, welches auch für andere Branchen eine gute Orientierung darstellen kann.</p>



<p>Auch das Ende Juli durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Whitepaper zu „<a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Whitepaper_Bias_KI.pdf?__blob=publicationFile&amp;v=4" target="_blank" rel="noreferrer noopener nofollow"><em>Bias in der künstlichen Intelligenz</em></a>“ stellten wir im Rahmen eines <a href="https://www.dids.de/bias-in-der-kuenstlichen-intelligenz/" target="_blank" rel="noreferrer noopener">Blog-Beitrages</a> vor.</p>



<h4 class="wp-block-heading"><br>September</h4>



<p>Statt eines Herbstes der Reformen stand uns ein September der Urteilsbesprechungen bevor. Im Rahmen des Beitrages „<a href="https://www.dids.de/darf-26-bdsg-nun-doch-nicht-mehr-angewendet-werden/" target="_blank" rel="noreferrer noopener">Darf § 26 BDSG nun doch nicht mehr angewendet werden?</a>“ ordneten wir zunächst das Urteil des Bundesarbeitsgerichts vom 8. Mai 2025 (8 AZR 209/21) ein und klärten die Frage, welche konkreten Auswirkungen das Urteil auf den Beschäftigtendatenschutz hat.</p>



<p>Anschließend widmeten wir uns der Entscheidung des Gerichts der Europäischen Union vom 3. September 2025 (T-553/23) hinsichtlich des <a href="https://www.dids.de/und-das-data-privacy-framework-haelt-doch/" target="_blank" rel="noreferrer noopener">Data Privacy Frameworks</a> (DPF). Auch wenn dieses Urteil zunächst bestätigt, dass die USA <em>zum Zeitpunkt des Erlasses des DPF</em> ein angemessenes Schutzniveau für personenbezogene Daten gewährleisteten, wird hierdurch ebenfalls deutlich, dass mit zugrunde legen eines anderen zeitlichen Bezugspunktes hierzu jederzeit auch ein anderslautendes Urteil gefällt werden könnte. Insofern bleibt es bei dem bisherigen Resümee unserer Beiträge zu diesem Thema: Verantwortliche sollten sich zumindest einen möglichen Plan B ohne Data Privacy Framework zurechtlegen.</p>



<p>Und da aller guten Dinge bekanntlich drei sind, widmeten wir uns ebenfalls dem Urteil des Europäischen Gerichtshofs vom 4. September 2025 (C-413/23 P) bezüglich der Reichweite des Begriffs personenbezogener Daten. Ergebnis: <a href="https://www.dids.de/es-lebe-der-relative-personenbezug/" target="_blank" rel="noreferrer noopener">Es lebe der relative Personenbezug</a>! Im Rahmen einer Datenübermittlung kommt es beispielsweise entscheidend auf die Mittel an, welche potenziellen Empfängern zur Verfügung stehen, um bestimmten zu können, ob es sich um personenbezogene Daten handelt und damit auch für den Empfänger der Anwendungsbereich des Datenschutzrechts eröffnet ist – oder nicht.</p>



<h4 class="wp-block-heading"><br>Oktober</h4>



<p>Der <a href="https://www.dids.de/cyber-resilience-act/" target="_blank" rel="noreferrer noopener">Cyber Resilience Act</a> (CRA) ist nicht nur ein weiterer europäischer Rechtsakt, sondern <strong>die</strong> erste europäische Verordnung, die ein Mindestmaß an Cybersicherheitsanforderungen für Produkte mit digitalen Elementen festlegt. Grund genug für uns, diesem Thema zu Beginn des Herbstes einen eigenen Blog-Beitrag zu widmen. Denn auch wenn die wesentlichen Anforderungen erst ab Dezember 2027 gelten, wird eine zentrale Norm des CRA bereits im Herbst 2026 anwendbar.</p>



<p>Weiter stellten wir die Inhalte einer <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/NIS-2/nis-2-geschaeftsleitungsschulung.pdf?__blob=publicationFile&amp;v=2" target="_blank" rel="noreferrer noopener nofollow">vorläufigen Handreichung</a> des BSI <a href="https://www.dids.de/zur-schulungspflicht-der-geschaeftsleitung-nach-nis2/" target="_blank" rel="noreferrer noopener">zur Schulungspflicht der Geschäftsleitung nach NIS2</a> dar. Grundlage hierfür bildet § 38 Abs. 3 des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik und über die Sicherheit in der Informationstechnik von Einrichtungen (BSIG): „<em>Die Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen müssen regelmäßig an Schulungen teilnehmen, um ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken und von Risikomanagementpraktiken im Bereich der Sicherheit in der Informationstechnik zu erlangen sowie um die Auswirkungen von Risiken sowie Risikomanagementpraktiken auf die von der Einrichtung erbrachten Dienste beurteilen zu können.</em>“ Welche konkreten Anforderungen sich hieraus für die Praxis ergeben, können Sie unserem Blog-Beitrag entnehmen.</p>



<h4 class="wp-block-heading"><br>November</h4>



<p>Und sprachen wir im Oktober noch vom Entwurf des BSIG und verfolgten bis dahin den scheinbar nicht endenden Prozess zur Etablierung eines NIS2-Umsetzungsgesetzes, war es nun am 13. November 2025 endlich so weit: Der Bundestag verabschiedet die Umsetzung der NIS2-Richtlinie in Deutschland durch das „<em>Gesetz zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung</em>“.</p>



<p>Und auch bei uns stand der Monat November ganz im Zeichen der IT-Sicherheit und daran unmittelbar angrenzender Themenbereiche: Beginnend bei der Frage, was zu tun ist, wenn <a href="https://www.dids.de/und-ploetzlich-ist-das-e-mail-konto-kompromittiert/" target="_blank" rel="noreferrer noopener">plötzlich das E-Mail-Konto kompromittiert ist</a> und wie derartigen Fällen vorgebeugt werden kann, über die <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/BCM_KMU.pdf?__blob=publicationFile&amp;v=4" target="_blank" rel="noreferrer noopener nofollow">Broschüre des BSI</a> zum <a href="https://www.dids.de/business-continuity-management-fuer-kmu/" target="_blank" rel="noreferrer noopener">Business Continuity Management für KMU</a>, bis hin zur <a href="https://www.dids.de/die-lage-der-it-sicherheit-in-deutschland-2025/" target="_blank" rel="noreferrer noopener">aktuellen Lage der IT-Sicherheit in Deutschland 2025</a>.</p>



<p>Nahezu unbemerkt passierten in diesem November der IT-Sicherheit jedoch auch neue Verfahrensregelungen für die Durchsetzung der DS-GVO den Rat der Europäischen Union: Dieser verabschiedete am 17. November 2025 einen neuen <a href="https://www.consilium.europa.eu/de/press/press-releases/2025/11/17/council-adopts-new-eu-law-to-speed-up-handling-cross-border-data-protection-complaints/" target="_blank" rel="noreferrer noopener nofollow">Rechtsakt zur Beschleunigung der Bearbeitung grenzüberschreitender Datenschutzbeschwerden</a>. Dieser wird 15 Monate nach Inkrafttreten und somit im ersten Quartal 2027 anwendbar.</p>



<h4 class="wp-block-heading"><br>Dezember</h4>



<p>Aber fest steht auch: Dies wird nicht die letzte Änderung im Kontext der DS-GVO gewesen sein. Der digitale Omnibus, mit dem die Europäische Kommission in Bezug auf die Digitalregulierung deutlich zurückrudern möchte (eigentlich ein untypisches Verhalten für einen Omnibus), wird kommen. Wann und wie genau ist noch unklar. Was das konkret für die DS-GVO bedeuten könnte, thematisierten wir Anfang Dezember in unserem Blog-Beitrag „<a href="https://www.dids.de/warten-bis-der-bus-kommt/" target="_blank" rel="noreferrer noopener">Warten bis der Bus kommt</a>“.</p>



<p>Dem aber nicht genug. Wie aus einer <a href="https://www.bundesregierung.de/resource/blob/975228/2397654/c57248be7fa2d61ab6d8b12c0f29f05b/2025-12-04-mpk-staatsmodernisierung-data.pdf" target="_blank" rel="noreferrer noopener nofollow">Besprechung des Bundeskanzlers mit den Regierungschefinnen und Regierungschefs der Länder vom 4. Dezember 2025</a> hervorgeht, soll die Pflicht zur Benennung des Datenschutzbeauftragten gemäß § 38 Abs. 1 BDSG abgeschafft werden. In Maßnahme 160 heißt es hierzu: „<em>Der Bund wird bis zum 31.12.2026 eine Aufhebung des § 38 Abs. 1 BDSG einbringen und damit die Pflicht zur Bestellung von Datenschutzbeauftragten im nichtöffentlichen Bereich auf die Regelung in Art. 37 DSGVO beschränken</em>.“ Die Frage, ob diese Maßnahme tatsächlich zu einer Entbürokratisierung führt, kann bereits jetzt verneint werden.</p>



<p>Im Hinblick auf solche Entwicklungen kann das Jahr gar nicht schnell genug zu Ende gehen… In diesem Sinne beenden wir nun unseren Jahresrückblick für das Jahr 2025 und erwarten mit Spannung die Entwicklungen, die das kommende Jahr in den Bereichen Datenschutz und Informationssicherheit bereithalten wird. Wir bedanken uns recht herzlich bei Ihnen, dass Sie uns als Leserinnen und Leser unseres Blogs auch in diesem Jahr begleitet und uns Feedback zu unseren Beiträgen gegeben haben.</p>



<p class="has-text-align-center"><strong>Wir wünschen Ihnen nun ein besinnliches Weihnachtsfest im Kreise Ihrer Liebsten sowie </strong><br><strong>einen guten und gesunden Start in das Jahr 2026!</strong></p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Security &amp; Privacy</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Warten bis der Bus kommt</title>
		<link>https://www.dids.de/warten-bis-der-bus-kommt/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 01 Dec 2025 09:00:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[DS-GVO]]></category>
		<category><![CDATA[Europäische Kommission]]></category>
		<category><![CDATA[Gesetzesentwurf]]></category>
		<category><![CDATA[Omnibus]]></category>
		<category><![CDATA[Regulierung]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20871</guid>

					<description><![CDATA[Nachdem Änderungen an der DS-GVO lange Zeit als undenkbar galten, kommt nun allmählich Bewegung in die Sache. Die Europäische Kommission plant eine Vereinfachung der Digitalgesetzgebung mittels eines sogenannten „Omnibus“-Gesetzespakets, mit dem die Vorschriften für künstliche Intelligenz, Cybersicherheit und des Daten(schutz)rechts modifiziert werden sollen. Welche Änderungen konkret die DS-GVO betreffen könnten, ... <p class="read-more-container"><a title="Warten bis der Bus kommt" class="read-more button" href="https://www.dids.de/warten-bis-der-bus-kommt/#more-20871" aria-label="Mehr Informationen über Warten bis der Bus kommt">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img loading="lazy" decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Warten bis der Bus kommt" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>



<p><br>Nachdem Änderungen an der DS-GVO lange Zeit als undenkbar galten, kommt nun allmählich Bewegung in die Sache. Die Europäische Kommission plant eine Vereinfachung der Digitalgesetzgebung mittels eines sogenannten <a href="https://germany.representation.ec.europa.eu/news/vereinfachung-der-digitalgesetzgebung-kommission-legt-paket-vor-2025-11-19_de" target="_blank" rel="noreferrer noopener nofollow">„Omnibus“-Gesetzespakets</a>, mit dem die Vorschriften für künstliche Intelligenz, Cybersicherheit und des Daten(schutz)rechts modifiziert werden sollen. Welche Änderungen konkret die DS-GVO betreffen <em>könnten</em>, stellen wir im nachfolgenden Blog-Beitrag kurz dar.</p>



<h4 class="wp-block-heading"><br>Reichweite personenbezogener Daten</h4>



<p>Eine wesentliche Änderung betrifft zunächst die Klarstellung der Begriffsbestimmung von <em>personenbezogenen Daten</em>. Der Kommissionsvorschlag übernimmt hier <a href="https://www.dids.de/es-lebe-der-relative-personenbezug/" target="_blank" rel="noreferrer noopener">die aktuelle Rechtsprechung des Europäischen Gerichtshofs</a> und stellt ausdrücklich klar, dass <em>pseudonymisierte</em> Datensätze unter bestimmten Umständen nicht mehr für alle Beteiligten als personenbezogen anzusehen sind. Entscheidend soll künftig allein sein, ob der jeweilige Empfänger über Mittel verfügt, um Personen wieder zu identifizieren. Können Empfänger eine Person hingegen nicht re-identifizieren, sollen die erhaltenen Daten für diese Empfänger außerhalb der datenschutzrechtlichen Regelungen nutzbar sein.</p>



<p>Die Kommission soll zudem per neuem Art. 41a DS-GVO ermächtigt werden, technische Standards festzulegen, welche eine Wiederherstellung des Personenbezugs möglichst ausschließen. Diese Änderungen sollen die Spielräume bei der Datennutzung – etwa für Forschung oder KI-Training – erweitern.</p>



<h4 class="wp-block-heading"><br>Neue Möglichkeiten für künstliche Intelligenz</h4>



<p>Angesichts der rasanten Entwicklung von <a href="https://www.dids.de/tag/kuenstliche-intelligenz/" target="_blank" rel="noreferrer noopener">künstlicher Intelligenz</a> plant die Kommission weiterhin Anpassungen, um Innovation zu erleichtern und Rechtsunsicherheiten auszuräumen. So soll ausdrücklich festgeschrieben werden, dass Verantwortliche personenbezogene Daten zum Training von KI-Modellen auf Basis des berechtigten Interesses verarbeiten dürfen. Hierbei soll es möglich sein, dass große Sprachmodelle auch ohne Einwilligung mit personenbezogenen Daten trainiert werden können – <em>sofern</em> keine anderweitigen Gesetze verletzt werden und alle weiteren datenschutzrechtlichen Anforderungen sowie geeignete Schutzmaßnahmen sichergestellt sind.</p>



<p>Erwähnenswert ist in diesem Kontext auch eine geplante Öffnungsklausel für besondere Kategorien personenbezogener Daten: Im Entwurf wird eine neue Ausnahme (Art. 9 Abs. 2 lit. k) DS-GVO) vorgeschlagen, die es erlauben soll, besondere Kategorien personenbezogener Daten ausnahmsweise im KI-Training zu verarbeiten, wenn deren Vorhandensein unbeabsichtigt ist und der Verantwortliche technisch-organisatorische Maßnahmen ergreift, um solche personenbezogenen Daten möglichst zu vermeiden und zu entfernen. Diese Ausnahme soll auf unvermeidbare, zufällige Einschlüsse derartiger Informationen begrenzt sein und damit den Umgang mit großen Trainingsdatensätzen rechtlich absichern.</p>



<h4 class="wp-block-heading"><br>Entlastungen bei Informations-, Auskunfts- und Meldepflichten</h4>



<p>Auch bei konkreten Pflichten von Verantwortlichen sieht das Omnibus-Paket Erleichterungen vor. Transparenzpflichten gegenüber Betroffenen sollen unter bestimmten Bedingungen entschärft werden: Bereits wenn <em>anzunehmen</em> ist, dass eine Person die erforderlichen Informationen über die Datenverarbeitung bereits hat, soll der Verantwortliche diese Informationen nicht erneut bereitstellen müssen. Ferner soll die Geltendmachung von Betroffenenrechten dahingehend eingeschränkt werden, dass mit diesen ausschließlich datenschutzbezogene Zwecke verfolgt werden dürfen – andernfalls soll es den Verantwortlichen möglich sein, für die Bearbeitung Kosten zu erheben oder dem Antrag nicht nachzugehen.</p>



<p>Auch die Meldepflichten bei Datenschutzverletzungen sollen gezielt angepasst werden. Künftig müssten Datenschutzverletzungen voraussichtlich nur noch dann gegenüber der zuständigen Datenschutz-Aufsichtsbehörde gemeldet werden, wenn für die Betroffenen ein hohes Risiko besteht. Zudem hätten Verantwortliche für die Vornahme der Meldung etwas mehr Zeit: Geplant ist eine Verlängerung der Frist von 72 auf 96 Stunden. Zudem soll ein zentraler Meldemechanismus eingeführt werden: Über einen einzigen „Single-Entry-Point“ soll ein Verantwortlicher alle nötigen Meldungen gleichzeitig erfüllen können. Aktuell müssen Sicherheits- und Datenschutzvorfälle oft parallel an verschiedene Behörden nach DS-GVO, NIS-2-Richtlinie, DORA, … gemeldet werden – hier soll eine einheitliche Plattform Mehrfachmeldungen ablösen.</p>



<h4 class="wp-block-heading"><br>ÜberARBEITETE cOOKIE- UND eINWILLIGUNGSREGELN</h4>



<p>Besonderes Augenmerk legt der digitale Omnibus auf die Verbesserung der Cookie-Regeln. Das Ziel: Die allgegenwärtigen Cookie-Banner sollen drastisch reduziert werden. Geplant sind nutzerfreundlichere Lösungen: Internetseiten müssen künftig eine einfache Möglichkeit bieten, alle nicht notwendigen Cookies mit <em>einem</em> Klick abzulehnen oder zu akzeptieren. Ein entsprechender Button wird zur Pflicht und getroffene Entscheidungen der Nutzenden sind dann mindestens sechs Monate lang zu respektieren. Außerdem sollen zentrale Datenschutzeinstellungen im Browser oder Betriebssystem greifen: Nutzende können dort generelle Präferenzen festlegen, die Internetseiten automatisiert auslesen und befolgen müssen.</p>



<p>Parallel dazu will die Kommission die Rechtsgrundlagen für Cookies neu ordnen. Geplant ist hierfür ein neuer Art. 88a DS-GVO. Inhaltlich soll neben Einwilligungen auch das berechtigte Interesse als Grundlage für bestimmte Cookies oder vergleichbare Technologien dienen. Die Kommission plant zudem eine Whitelist von unbedenklichen Verwendungszwecken, bei denen Verantwortliche keine Zustimmung einholen müssen, z. B. für rein statistische Reichweitenmessungen oder grundlegende Funktions-Cookies.</p>



<h4 class="wp-block-heading"><br>Ausblick</h4>



<p>Die vorgeschlagenen DS-GVO-Änderungen sollen Teil eines ersten Schritts zur Vereinfachung sein. Sie müssen nun im ordentlichen Gesetzgebungsverfahren vom Europäischen Parlament und den EU-Mitgliedstaaten beraten und beschlossen werden. Für Verantwortliche heißt es jetzt, die weiteren Entwicklungen aufmerksam zu verfolgen. Klar ist jedenfalls: Nach Jahren der Stabilität der DS-GVO zeichnen sich erstmals konkrete Änderungen am europäischen Datenschutzrahmen ab. Mit wesentlichen Änderungen an den durch die Europäische Kommission eingebrachten Vorschlägen wird jedoch zu rechnen sein. Insofern heißt es nun: Warten bis der Bus kommt.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Security &amp; Privacy</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Business Continuity Management für KMU</title>
		<link>https://www.dids.de/business-continuity-management-fuer-kmu/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 17 Nov 2025 09:00:00 +0000</pubDate>
				<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Bundesamt für Sicherheit in der Informationstechnik (BSI)]]></category>
		<category><![CDATA[Business Continuity Management]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Geschäftsprozesse]]></category>
		<category><![CDATA[Notfallpläne]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20857</guid>

					<description><![CDATA[„Die IT-Sicherheitslage in Deutschland bleibt auf angespanntem Niveau.“ So heißt es im aktuellen Bericht über „Die Lage der IT-Sicherheit in Deutschland 2025“, welcher erst jüngst durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht wurde. Umso wichtiger ist es in diesen Zeiten, dass sich Organisationen bereits im Vorfeld auf ... <p class="read-more-container"><a title="Business Continuity Management für KMU" class="read-more button" href="https://www.dids.de/business-continuity-management-fuer-kmu/#more-20857" aria-label="Mehr Informationen über Business Continuity Management für KMU">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img loading="lazy" decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Business Continuity Management für KMU" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>



<p><br>„<em>Die IT-Sicherheitslage in Deutschland bleibt auf angespanntem Niveau.</em>“ So heißt es im aktuellen Bericht über „<em><a href="https://medien.bsi.bund.de/lagebericht/de/index.html" target="_blank" rel="noreferrer noopener nofollow">Die Lage der IT-Sicherheit in Deutschland 2025</a></em>“, welcher erst jüngst durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht wurde. Umso wichtiger ist es in diesen Zeiten, dass sich Organisationen bereits im Vorfeld auf mögliche Störungen, Ereignisse oder Vorfälle vorbereiten und Pläne für den Ernstfall erarbeiten. Das gilt nicht nur für umsatzstarke Unternehmen, internationale Konzerne oder kritische Infrastrukturen, sondern eben auch für kleine und mittlere Unternehmen (KMU). Das BSI hat hierzu Anfang November eine Broschüre „<a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/BCM_KMU.pdf?__blob=publicationFile&amp;v=4" target="_blank" rel="noreferrer noopener nofollow">Einstieg in das BCM für KMU</a>“ veröffentlicht und bietet einen Leitfaden, wie Unternehmen mit begrenzten Ressourcen ihre Betriebsfähigkeit im Krisenfall sichern können.</p>



<h4 class="wp-block-heading"><br>Was ist Business Continuity Management und warum ist es wichtig?</h4>



<p>Business Continuity Management (BCM) – also das Management der Geschäftskontinuität – umfasst die Gesamtheit der Methoden zur Reduzierung der Auswirkungen von Vorfall-, Notfall- und Krisensituationen. Diese Methoden umfassen dabei insbesondere die Bereitstellung von Notfallplänen und -prozessen, die Unterstützung einer raschen Wiederaufnahme der Geschäftstätigkeiten sowie die Stärkung der Resilienz gegenüber zukünftigen Angriffen. Umfragen zeigen, dass viele KMU bislang über kein systematisches Notfallmanagement verfügen. Dabei kann ein einziger Vorfall genügen, um den Geschäftsbetrieb zum Erliegen zu bringen. Ohne vorbereitete Notfallpläne ist in solchen Situationen oft unklar, wer was tun muss, um Schaden vom Unternehmen abzuwenden.</p>



<p>Das BCM gewinnt daher immer mehr an Bedeutung. Die Bedrohungslage durch Cyberangriffe (etwa <a href="https://www.dids.de/ransomware-angriff-was-nun/" target="_blank" rel="noreferrer noopener">Ransomware</a>) wächst stetig und kann jederzeit auch KMU treffen. Gleichzeitig verpflichten neue regulatorische Vorgaben Unternehmen in vielen Branchen zu angemessenen Notfallvorsorgemaßnahmen. Hinzu kommt: Auch ohne eigene rechtliche Verpflichtung setzen Geschäftspartner ein solches immer öfter voraus. Fällt die Produktion eines kleinen Unternehmens aus, kann dies ganze Lieferketten stören. Die Resilienz der Lieferkette ist ein zentrales Anliegen der aktuellen Cyber­sicherheits­strategie – Ausfälle eines Zulieferers sollen nicht zum Stillstand aller nachgelagerten Unternehmen führen. Ein BCM kann auch dabei helfen, solche Dominoeffekte zu vermeiden und die Handlungsfähigkeit zu erhalten.</p>



<h4 class="wp-block-heading"><br>Ein Business Continuity Management umsetzen</h4>



<p>Das BSI untergliedert im Rahmen der Broschüre BCM-Systeme (BCMS) grundsätzlich in drei verschiedene Stufen:</p>



<ul class="wp-block-list">
<li><strong>Reaktiv-BCMS:</strong> Fokus auf kurzfristige Reaktion bei Ausfällen, mit einfachen Notfallplänen und geringem Ressourceneinsatz.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Aufbau-BCMS:</strong> Integration präventiver Maßnahmen und systematische Analysen für wesentliche Bereiche des Unternehmens mit dem Fokus auf eine größere Widerstandsfähigkeit und Notfallstrategien.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Standard-BCMS:</strong> Vollständig ausgereifte und an internationale Standards orientierte Vorgehensweise zur Sicherstellung eines durchgängig resilienten Betriebs bei jedweden Schadensereignissen.</li>
</ul>



<p>Das BSI empfiehlt insbesondere für KMU den Einstieg über die Reaktiv-Stufe, da hier mit überschaubarem Aufwand eine erste Widerstandsfähigkeit erzeugt werden kann. Darüber hinaus ist ein schrittweiser Ausbau an die Bedürfnisse des jeweiligen Unternehmens möglich.</p>



<p>Während ein vollständiges BCM in der Regel aus einem Geschäftsfortführungsplan, einem Wiederanlaufplan sowie einem Wiederherstellungsplan besteht, bildet ausschließlich der Geschäftsfortführungsplan die Basis eines Reaktiv-BCMS. Hierin werden beispielsweise Alternativprozesse beschrieben, Ersatzressourcen festgelegt oder der Umfang an Notfallkommunikation definiert. Für die Umsetzung nennt die Broschüre konkret folgende Schritte:</p>



<ul class="wp-block-list">
<li><strong>Vorbereitung:</strong> Identifikation und Priorisierung kritischer Geschäftsprozesse (z B. maximal tolerierbare Ausfallzeiten, erforderliche Ressourcen) sowie Definition von Sofortmaßnahmen, Notfall-Infrastrukturen und Verantwortlichkeiten.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Dokumentation: </strong>Verschriftlichung von Prozessen und Verantwortlichkeiten sowie Bereitstellung von Checklisten für die Organisation und jeden einzelnen Geschäftsprozess.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Übung und Simulation: </strong>Testen von relevanten Szenarien (z. B. Back-up-Wiederherstellung, Notstrombedarf, Ausfall einzelner Systeme) unter Einbindung der Beschäftigten.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Evaluation und Anpassung:</strong> Berücksichtigung neuer Risiken, Veränderungen in der Infrastruktur sowie der Ergebnisse aus Übungen und Simulationen.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Kontinuierliche Verbesserung.</strong></li>
</ul>



<p>Auch hierauf spezialisierte Dienstleister und standardisierte Lösungen (z. B. Managed Services) können KMU wirksam bei der Umsetzung eines Reaktiv-BCM unterstützen.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Kurz gesagt: Ein Business Continuity Management ist für eine Vielzahl von Organisationen <em>essenziell</em>, um auch im Notfall den Geschäftsbetrieb fortführen zu können. Mit verständlichen Empfehlungen und einem schrittweisen Vorgehen lässt sich ein BCM auch ohne großes Expertenteam erfolgreich umsetzen. Wichtig ist, <em>überhaupt anzufangen</em> – denn jeder Schritt in Richtung Notfallvorsorge erhöht auch die Überlebensfähigkeit von kleinen und mittleren Unternehmen im Ernstfall.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Security &amp; Privacy</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Interessenskonflikt des DSB bei Dokumentenerstellung?</title>
		<link>https://www.dids.de/interessenskonflikt-des-dsb-bei-dokumentenerstellung/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 27 Oct 2025 09:00:00 +0000</pubDate>
				<category><![CDATA[Bußgelder]]></category>
		<category><![CDATA[Aufsichtsbehörde]]></category>
		<category><![CDATA[Bußgeld]]></category>
		<category><![CDATA[Datenschutz-Folgenabschätzung]]></category>
		<category><![CDATA[Datenschutzbeauftragter]]></category>
		<category><![CDATA[Interessenskonflikt]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20846</guid>

					<description><![CDATA[Gemäß Art. 38 Abs. 6 DS-GVO ist es gestattet, dass der Datenschutzbeauftragte grundsätzlich weitere Aufgaben und Pflichten wahrnehmen kann. Eine Grenze dieser Möglichkeit ist jedoch spätestens dann erreicht, wenn solche Aufgaben und Pflichten zu einem Interessenskonflikt des Datenschutzbeauftragten führen. Aus einem Beschluss der italienischen Datenschutz-Aufsichtsbehörde Garante per la Protezione dei ... <p class="read-more-container"><a title="Interessenskonflikt des DSB bei Dokumentenerstellung?" class="read-more button" href="https://www.dids.de/interessenskonflikt-des-dsb-bei-dokumentenerstellung/#more-20846" aria-label="Mehr Informationen über Interessenskonflikt des DSB bei Dokumentenerstellung?">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img loading="lazy" decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Interessenskonflikt des DSB bei Dokumentenerstellung?" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>



<p><br>Gemäß Art. 38 Abs. 6 DS-GVO ist es gestattet, dass der Datenschutzbeauftragte grundsätzlich weitere Aufgaben und Pflichten wahrnehmen kann. Eine Grenze dieser Möglichkeit ist jedoch spätestens dann erreicht, wenn solche Aufgaben und Pflichten zu einem Interessenskonflikt des Datenschutzbeauftragten führen. Aus einem <a href="https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/10140338" target="_blank" rel="noreferrer noopener nofollow">Beschluss</a> der italienischen Datenschutz-Aufsichtsbehörde <em>Garante per la Protezione dei Dati Personali </em>aus April 2025 geht nun hervor, dass ein solcher Interessenskonflikt des Datenschutzbeauftragten beispielsweise dann besteht, wenn dieser datenschutzrechtliche Dokumente nicht nur prüft, sondern auch selbst erstellt.</p>



<h4 class="wp-block-heading"><br>Aufgaben des Datenschutzbeauftragten und des Verantwortlichen</h4>



<p>Unter Berücksichtigung des Art. 39 Abs. 1 DS-GVO obliegen dem Datenschutzbeauftragten insbesondere die Unterrichtung und Beratung hinsichtlich datenschutzrechtlicher Pflichten, die Überwachung der Einhaltung datenschutzrechtlicher Anforderungen sowie die Tätigkeit als Kommunikationsschnittstelle mit der jeweiligen Datenschutz-Aufsichtsbehörde. Dem Datenschutzbeauftragten kommt demnach ausschließlich eine unterstützende Aufgabe zu.</p>



<p>Die operative Umsetzung des Datenschutzes ist entsprechend Aufgabe des jeweiligen Verantwortlichen. Dies wird beispielsweise aus den einschlägigen Normen zur Umsetzung eines Datenschutzmanagements (Art. 24 Abs. 1 DS-GVO: „<em>Der Verantwortliche setzt […] um […].</em>“), zur Führung eines Verzeichnisses der Verarbeitungstätigkeiten (Art. 30 Abs. 1 DS-GVO: „<em>Jeder Verantwortliche und gegebenenfalls sein Vertreter führen […]</em>.“) oder zur Durchführung einer Datenschutz-Folgenabschätzung (Art. 35 Abs. 1 DS-GVO: „<em>[…] so führt der Verantwortliche […].</em>“)deutlich. In Bezug auf die Datenschutz-Folgenabschätzung tritt die Aufgabentrennung auch noch einmal durch Art. 35 Abs. 2 DS-GVO hervor. Demnach holt der Verantwortliche bei der Durchführung einer Datenschutz-Folgenabschätzung den Rat des Datenschutzbeauftragten ein, <a href="https://www.dids.de/was-wird-aus-der-pflicht-zur-benennung-eines-datenschutzbeauftragten/" target="_blank" rel="noreferrer noopener">sofern ein solcher benannt wurde</a>.</p>



<p>Durch die dargestellte Verteilung der Aufgaben soll eine wirksame Eigenkontrolle ermöglicht werden, sodass Organisationen in die Lage versetzt werden, effektive Maßnahmen zur Gewährleistung des Datenschutzes zu etablieren und deren Wirksamkeit selbstständig zu prüfen.</p>



<h4 class="wp-block-heading"><br>Interessenskonflikt bei fehlender Trennung</h4>



<p>Dass eine unzureichende Trennung beider Aufgabenfelder zu einem Interessenskonflikt des Datenschutzbeauftragten führen kann, zeigt ein Fall aus Italien. Dort bemängelte die hiesige Datenschutz-Aufsichtsbehörde die Tätigkeit des Datenschutzbeauftragten, als dieser im Rahmen der Einführung eines KI-basierten Systems als Autor einer Datenschutz-Folgenabschätzung auftrat. Die Aufsichtsbehörde sah hierin einen Interessenskonflikt gegeben, da:</p>



<ul class="wp-block-list">
<li>der Datenschutzbeauftragte bei der Durchführung einer Datenschutz-Folgenabschätzung eine unabhängige Beratungsfunktion innehat, Art. 35 Abs. 2 DS-GVO, Art. 39 Abs. 1 lit. c) DS-GVO;</li>
</ul>



<ul class="wp-block-list">
<li>eine ausreichende Unabhängigkeit des Datenschutzbeauftragten nicht mehr gegeben ist, wenn dieser selbst als Verfasser der Datenschutz-Folgenabschätzung tätig wird;</li>
</ul>



<ul class="wp-block-list">
<li>die erforderliche Trennung zwischen der Beratungsfunktion des Datenschutzbeauftragten und der Umsetzungsverantwortung des Verantwortlichen nicht gegeben ist.</li>
</ul>



<p>Der Datenschutzbeauftragte stand somit faktisch auf zwei Seiten zugleich: Er entschied als Autor der Datenschutz-Folgenabschätzung über Risiko und erforderliche Maßnahmen und hätte gleichzeitig die Angemessenheit dieser Entscheidungen überwachen sollen – ein unauflösbarer Widerspruch. Die Folge: Die italienische Aufsichtsbehörde erkannte hierin einen Verstoß gegen Art. 38 Abs. 6 DS-GVO und verhängte ein entsprechendes Bußgeld. Auch wenn dieses Bußgeld mit 9.000 Euro relativ gering ausfiel, kommt der grundsätzlichen Aussage der Entscheidung eine wesentliche Bedeutung zu.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Interessenkonflikte lassen sich vermeiden, wenn Organisationen klare Zuständigkeiten festlegen und die Aufgaben des Datenschutzbeauftragten strikt von operativen Tätigkeiten trennen. Der Datenschutzbeauftragte sollte keine Entscheidungsbefugnisse über Datenverarbeitungen haben, die er später selbst prüfen muss. Dokumentationspflichten wie Verzeichnisse der Verarbeitungstätigkeiten oder Datenschutz-Folgenabschätzungen sind von den jeweiligen Fachbereichen zu erstellen; der Datenschutzbeauftragte darf nur beratend und prüfend unterstützen.</p>



<p>Bei kleinen Organisationen kann die Bestellung eines externen Datenschutzbeauftragten helfen, Interessenkonflikte zu vermeiden – entscheidend ist die tatsächliche Unabhängigkeit. Regelmäßige Überprüfungen der Aufgabenverteilung, insbesondere nach organisatorischen Änderungen, sind empfehlenswert. Insgesamt gilt: Der Datenschutzbeauftragte soll beraten und kontrollieren, nicht selbst handeln. Nur eine klare Trennung von Verantwortung und Kontrolle sichert Unabhängigkeit, vermeidet Bußgelder und stärkt das Vertrauen in die Datenschutzorganisation.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Security &amp; Privacy</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zur Schulungspflicht der Geschäftsleitung nach NIS2</title>
		<link>https://www.dids.de/zur-schulungspflicht-der-geschaeftsleitung-nach-nis2/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 13 Oct 2025 08:00:00 +0000</pubDate>
				<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Geschäftsleitung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[NIS-2-Richtlinie]]></category>
		<category><![CDATA[Sensibilisierung]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20842</guid>

					<description><![CDATA[Jüngst veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine vorläufige Handreichung für die Empfehlung zur Schulungspflicht für Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen nach dem NIS-2-Umsetzungsgesetzentwurf. Mit dieser möchte das BSI Organisationen, Geschäftsleitungen und Schulungsanbietern eine erste Orientierung ermöglichen. Der nachfolgende Blog-Beitrag gibt einen ersten Überblick über ... <p class="read-more-container"><a title="Zur Schulungspflicht der Geschäftsleitung nach NIS2" class="read-more button" href="https://www.dids.de/zur-schulungspflicht-der-geschaeftsleitung-nach-nis2/#more-20842" aria-label="Mehr Informationen über Zur Schulungspflicht der Geschäftsleitung nach NIS2">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img loading="lazy" decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Zur Schulungspflicht der Geschäftsleitung nach NIS2" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>



<p><br>Jüngst veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/NIS-2/nis-2-geschaeftsleitungsschulung.pdf?__blob=publicationFile&amp;v=2" target="_blank" rel="noreferrer noopener nofollow">eine vorläufige Handreichung</a> für die Empfehlung zur Schulungspflicht für Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen nach dem <a href="https://dserver.bundestag.de/btd/21/015/2101501.pdf" target="_blank" rel="noreferrer noopener nofollow">NIS-2-Umsetzungsgesetzentwurf</a>. Mit dieser möchte das BSI Organisationen, Geschäftsleitungen und Schulungsanbietern eine erste Orientierung ermöglichen. Der nachfolgende Blog-Beitrag gibt einen ersten Überblick über die Inhalte und Empfehlungen.</p>



<h4 class="wp-block-heading"><br>Wen adressiert die Schulungspflicht?</h4>



<p>Die Handreichung des BSI thematisiert die gesetzlichen Vorgaben aus § 38 Abs. 3 BSIG-E. Danach müssen Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen regelmäßig an Schulungen teilnehmen, „<em>um ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken und von Risikomanagementpraktiken im Bereich der Sicherheit in der Informationstechnik zu erlangen sowie um die Auswirkungen von Risiken sowie Risikomanagementpraktiken auf die von der Einrichtung erbrachten Dienste beurteilen zu können</em>.“ Die Schulungspflicht adressiert dabei insbesondere die haftungsrelevanten Umsetzungs- und Überwachungspflichten der Geschäftsleitung.</p>



<p>Vom Begriff der Geschäftsleitung umfasst sein sollen natürliche Personen, „<em>die nach Gesetz, Satzung oder Gesellschaftsvertrag zur Führung der Geschäfte und zur Vertretung einer besonders wichtigen Einrichtung oder wichtigen Einrichtung berufen&#8220;</em> sind. Leiterinnen und Leiter von Einrichtungen der Bundesverwaltung sollen hingegen nicht als Geschäftsleitung im Sinne des Gesetzesentwurfs gelten (vgl. § 29 Abs. 2 BSIG-E). Neben der gesetzlichen Verpflichtung kann es allemal sinnvoll sein, die Schulungspflicht auf Personen mit vergleichbaren Positionen und Aufgaben zu erweitern.</p>



<p>Ergänzend sei zu erwähnen, dass es sich bei <strong>besonders wichtigen Einrichtungen</strong> gemäß § 28 Abs. 1 BSIG-E beispielsweise um Betreiber kritischer Anlagen (KRITIS), qualifizierte Vertrauensdienstanbieter oder DNS-Diensteanbieter handelt. Aber auch weitere Organisationen mit mindestens 250 Mitarbeitern oder einem Jahresumsatz von über 50 Millionen Euro und einer Jahresbilanzsumme von über 43 Millionen Euro, die einer der in <a href="https://www.openkritis.de/it-sicherheitsgesetz/einrichtungen-unternehmensgroesse-nis2.html" target="_blank" rel="noreferrer noopener nofollow">Anlage 1</a> des Gesetzesentwurfs benannten Einrichtungsart zuzuordnen sind, unterfallen dem Begriff.</p>



<p>Neben Vertrauensdiensten gelten hingegen beispielsweise Organisationen mit mindestens 50 Mitarbeitern oder einem Jahresumsatz und einer Jahresbilanzsumme von jeweils über 10 Millionen Euro als <strong>wichtige Einrichtungen</strong>, sofern sie einer der in den <a href="https://www.openkritis.de/it-sicherheitsgesetz/einrichtungen-unternehmensgroesse-nis2.html" target="_blank" rel="noreferrer noopener nofollow">Anlagen 1 und 2</a> bestimmten Einrichtungsarten zugeordnet werden können. So werden laut Schätzungen allein in Deutschland etwa 30.000 Unternehmen in eine der beiden genannten Kategorien fallen und dementsprechend zukünftig <a href="https://www.dids.de/lage-der-it-sicherheit-weiter-besorgniserregend/" target="_blank" rel="noreferrer noopener">erweiterte Cybersicherheitspflichten</a> erfüllen müssen.</p>



<h4 class="wp-block-heading"><br>Wie oft müssen solche Schulungen stattfinden?</h4>



<p>Eine konkrete Vorgabe, wie oft derartige Schulungen stattfinden müssen gibt der Gesetzeswortlaut nicht vor. Aus der Gesetzesbegründung lässt sich jedoch eine Orientierung entnehmen. Demnach soll als regelmäßig im Sinne des BSIG-E eine Schulung gelten, die mindestens alle drei Jahre angeboten wird. An dieser Orientierung sollte jedoch nicht zu starr festgehalten werden, stattdessen empfiehlt sich nach Angaben des BSI eine risikoangemessene Umsetzung unter besonderer Berücksichtigung von Wechsel in der Geschäftsleitung, signifikanten Änderungen in Geschäftsprozessen, signifikanten Änderungen in der Risikoexposition oder signifikanten Änderungen bei implementierten oder geplanten Risikomanagementmaßnahmen.</p>



<p>Auch zur konkreten Dauer schweigt der Gesetzesentwurf, wohingegen in der Gesetzesbegründung von durchschnittlich halbtägigen Schulungen ausgegangen wird. Das BSI verweist in diesem Zusammenhang darauf, dass jedoch in Einzelfällen „<em>je nach Risikoexposition der Einrichtung und individuellen Fähigkeiten der Geschäftsleitungen</em>“ die Dauer von vier Stunden auch deutlich überschritten werden könne. Ausschlaggebend sei die sinnvolle Übermittlung der geforderten Kenntnisse und Fähigkeiten.</p>



<p>Unerheblich ist dabei, ob eine Schulung durch qualifiziertes internes Personal oder spezialisierte externe Schulungsanbieter durchgeführt wird. Jedoch sollten insbesondere externe Anbieter darauf achten, dass die jeweiligen Schulungsinhalte auf die individuellen Aspekte der jeweiligen Organisation angepasst werden. In jedem Fall sind die durchgeführten Schulungen mit Nennung der Teilnehmenden, der Inhalte und der Dauer zu dokumentieren. Die Dokumentation ist aufzubewahren und den zuständigen Stellen auf Verlangen vorzulegen. Eine Pflicht zur Durchführung von Wissenskontrollen bei den Teilnehmenden ist hingegen weder gesetzlich noch durch das BSI verpflichtend vorgesehen.</p>



<h4 class="wp-block-heading"><br>Welche Inhalte sollen derartige Schulungen aufweisen?</h4>



<p>Einen groben Rahmen gibt hierbei bereits die zuvor zitierte Formulierung des § 38 Abs. 3 BSIG-E vor. Das BSI hat hieraus in Kapitel 2 der Handreichung (S. 9 ff.) eine Auflistung <em>dringend empfohlener</em> und <em>fakultativ empfohlener </em>Inhalte abgeleitet. Diese können den vorbereitenden Kategorien „<em>Überblick NIS-2-Richtlinie</em>“, „<em>Umsetzung und Dokumentation von Risikomanagementmaßnahmen</em>“, „<em>Melde- und Unterrichtungspflichten</em>“, „<em>Registrierungspflichten und ggf. besondere Registrierungspflichten</em>“, „<em>Pflichten für Geschäftsleitungen</em>“ sowie den Kernkategorien „<em>Risikoanalyse</em>“, „<em>Risikomanagementmaßnahmen</em>“ und „<em>Auswirkungen von Risiken und Risikomanagementmaßnahmen</em>“ zugeordnet werden.</p>



<p>Ergänzt werden können die Inhalte zudem durch sektoren- und einrichtungsspezifische Inhalte sowie durch Szenarien, Übungen und Fallstudien. Ziel ist insgesamt die Vermittlung von „<em>Verantwortlichkeiten und Wirkungszusammenhängen</em>“, nicht von technischen Details. Die Handreichung des BSI enthält ferner in Kapitel 3 (S. 15 ff.) eine Reihe von Leitfragen, die den Geschäftsleitungen einen Überblick ermöglicht, welche Fragen im Rahmen derartiger Schulungen beantwortet werden sollten.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Die vorläufige Handreichung „<em>NIS-2-Geschäftsleitungsschulung</em>“ enthält eine Reihe wichtiger und sinnvoller Orientierungspunkte für die Gestaltung und Umsetzung entsprechender Schulungen. Positiv hervorzuheben ist insbesondere, dass sich das BSI bereits zum derzeitigen Umsetzungsstand des NIS-2-Umsetzungsgesetzes um klare Handlungsempfehlungen bemüht. Für besonders wichtige Einrichtungen und wichtige Einrichtungen ist die Auseinandersetzung mit den Anforderungen des Gesetzgebers und der Handreichung des BSI auf jeden Fall ein Muss.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Security &amp; Privacy</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber Resilience Act</title>
		<link>https://www.dids.de/cyber-resilience-act/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 08:00:00 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cyber Resilience Act]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Digitale Produkte]]></category>
		<category><![CDATA[Meldepflichten]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20835</guid>

					<description><![CDATA[Der Cyber Resilience Act (CRA) ist nicht nur ein weiterer europäischer Rechtsakt, sondern die erste europäische Verordnung, die ein Mindestmaß an Cybersicherheitsanforderungen für Produkte mit digitalen Elementen festlegt. Ziel ist die Schaffung einheitlicher Sicherheitsstandards innerhalb der Europäischen Union, sodass Verbraucher und Organisationen besser vor digitalen Bedrohungen geschützt werden. Der Cyber ... <p class="read-more-container"><a title="Cyber Resilience Act" class="read-more button" href="https://www.dids.de/cyber-resilience-act/#more-20835" aria-label="Mehr Informationen über Cyber Resilience Act">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img loading="lazy" decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Cyber Resilience Act" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>



<p><br>Der Cyber Resilience Act (CRA) ist nicht nur ein weiterer europäischer Rechtsakt, sondern <strong>die</strong> erste europäische Verordnung, die ein Mindestmaß an Cybersicherheitsanforderungen für Produkte mit digitalen Elementen festlegt. Ziel ist die Schaffung einheitlicher Sicherheitsstandards innerhalb der Europäischen Union, sodass Verbraucher und Organisationen besser vor digitalen Bedrohungen geschützt werden. Der Cyber Resilience Act ist bereits im Jahr 2024 verabschiedet und am 11. Dezember 2024 in Kraft getreten. Auch wenn die wesentlichen Anforderungen erst ab Dezember 2027 gelten, wird eine zentrale Norm bereits im Herbst 2026 anwendbar. Ein Überblick.</p>



<h4 class="wp-block-heading"><br>Anwendungsbereich des Cyber Resilience Act</h4>



<p>Der Cyber Resilience Act gilt gemäß Art. 2 Abs. 1 CRA für nahezu sämtliche Hardware- und Software-Produkte, die direkt oder indirekt mit einem anderen Gerät oder einem Netzwerk verbunden werden können und ab Ende 2027 neu auf den Markt gebracht werden. Damit erfasst die Verordnung grundsätzlich ein sehr breites Spektrum an sogenannten „<em>Produkten mit digitalen Elementen</em>“, von einfachen Alltagsgeräten bis hin zu komplexen Industriemaschinen. Hierunter können beispielsweise intelligente Thermostate, Smart Meter, Router, Switches sowie vernetzte Maschinensteuerungen und Roboter fallen. Ausschlaggebend ist hierbei der Zielmarkt Europa – unabhängig davon, ob die betreffende Hard- oder Software etwa in Amerika, Asien oder anderen Teilen der Welt ihren Ursprung hat.</p>



<p>Hingegen nicht umfasst sind gemäß Art. 2 Abs. 2 – 4 CRA einige Produktkategorien, die bereits anderen spezialgesetzlichen Vorschriften der Europäischen Union unterliegen, zum Beispiel medizinische Geräte, bestimmte Kraftfahrzeugkomponenten oder Schiffsausrüstungen. Ferner ist kostenfreie Open-Source-Software ohne Gewinnerzielungsabsicht von den Anforderungen ausgenommen. KMU und Start-ups sind zwar von den Regelungen nicht ausgenommen, können jedoch auf Unterstützung mittels Leitlinien, Helpdesks und vereinfachten Dokumentationspflichten hoffen.</p>



<h4 class="wp-block-heading"><br>Ziele des Cyber Resilience Act</h4>



<p>Mit dem Cyber Resilience Act verfolgt die Europäische Union das übergeordnete Ziel, die Cybersicherheit in der Union nachhaltig zu stärken. Insbesondere sollen hierbei Mindeststandards für die IT-Sicherheit EU-weit etabliert, digitale Risiken reduziert, die Verantwortung der Hersteller gestärkt sowie Verbraucher und Wirtschaft stärker geschützt werden. Der Cyber Resilience Act baut damit unmittelbar auf der Cybersicherheitsstrategie der Europäischen Union auf.</p>



<h4 class="wp-block-heading"><br>Wesentliche Pflichten und Maßnahmen des Cyber Resilience Act</h4>



<p>Gemäß Art. 6 CRA werden Produkte mit digitalen Elementen nur dann auf den Markt bereitgestellt, wenn diese „<em>den grundlegenden Cybersicherheitsanforderungen in Anhang I Teil I genügen</em>“, ordnungsgemäß betrieben werden und „<em>die vom Hersteller festgelegten Verfahren den grundlegenden Cybersicherheitsanforderungen in Anhang I Teil II entsprechen</em>.“ Zu den jeweiligen Anforderungen gehören beispielsweise Security by Design &amp; Default, ein kontinuierliches Schwachstellenmanagement und Updates, eine technische Dokumentation und ein Software-Stückverzeichnis („SBOM“ – Software Bill of Materials) sowie Konformitätsnachweise und CE-Kennzeichnungen. Weitergehende Anforderungen können in Zukunft für wichtige Produkte mit digitalen Elementen (z. B. Netzmanagementsysteme, Art. 7 CRA) sowie für kritische Produkte mit digitalen Elementen (z. B. Smart-Meter-Gateways, Art. 8 CRA) gelten.</p>



<p>All diese Anforderungen sind ab dem 11. Dezember 2027 für Produkte mit digitalen Elementen einschlägig, die entweder ab dem 11. Dezember 2027 in Verkehr gebracht werden oder die bereits zuvor in Verkehr gebracht wurden und nach diesem Zeitpunkt wesentlichen Änderungen unterliegen. Unabhängig davon gelten für sämtliche Hersteller von Produkten mit digitalen Inhalten, die in den Anwendungsbereich des Cyber Resilience Acts fallen, ab dem 11. September 2026 Meldepflichten gemäß Art. 14 CRA.</p>



<p>Gemäß Art. 14 Abs. 1 CRA hat ein Hersteller „<em>jede aktiv ausgenutzte Schwachstelle, die in dem Produkt mit digitalen Elementen enthalten ist und von der er Kenntnis erlangt</em>“ dem Computer Security Incident Response Team (CSIRT) sowie der Agentur der Europäischen Union für Cybersicherheit (ENISA) zu melden. Letztere ist verpflichtet für die Umsetzung der Meldepflichten eine einheitliche Meldeplattform bereitzustellen. Die Meldepflicht nach dem Cyber Resilience Act ergänzt bestehende europäische Regelungen, etwa die Meldepflichten nach der <a href="https://www.dids.de/die-nis-2-richtlinie-und-der-datenschutz/" target="_blank" rel="noreferrer noopener">NIS-2-Richtlinie</a>, ist jedoch produktbezogen und nicht auf Betreiber kritischer Infrastrukturen beschränkt.</p>



<p>Die Anforderungen des Art. 14 Abs. 2 CRA sehen grundsätzlich ein mehrstufiges Verfahren vor: Eine Erstmeldung ist innerhalb von 24 Stunden nach Kenntniserlangung verpflichtend. Diese Meldung enthält erste Angaben zum betroffenen Produkt, zur Art der Schwachstelle und zu möglichen Auswirkungen. Eine Folgemeldung mit detaillierteren Informationen muss innerhalb von 72 Stunden erfolgen, sobald weitere technische Erkenntnisse vorliegen. Darüber hinaus verlangt der Cyber Resilience Act, dass Hersteller binnen 14 Tagen nach der Erstmeldung einen vollständigen Bericht einreichen, der die Ursachenanalyse, ergriffene Gegenmaßnahmen und geplante Sicherheitsupdates dokumentiert.</p>



<h4 class="wp-block-heading"><br>Sanktionsmöglichkeiten</h4>



<p>Der Cyber Resilience Act sieht in Artikel 64 bei Verstößen gegen zentrale Pflichten Bußgelder von bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes vor. Bei weniger schwerwiegenden Verstößen können bis zu zehn Millionen Euro oder 2 % des Umsatzes verhängt werden. Zusätzlich dürfen Marktaufsichtsbehörden gemäß Art. 54 Abs. 5 CRA alle geeigneten Maßnahmen ergreifen, um die Bereitstellung von Produkten mit digitalen Elementen zu untersagen oder einzuschränken, das Produkt vom Markt zu nehmen oder es zurückzurufen.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Der Cyber Resilience Act markiert einen Wendepunkt, indem er für Produkte mit digitalen Elementen IT-Sicherheit zur gesetzlichen Pflicht macht. Für Organisationen bedeutet dies kurzfristig einen Mehraufwand, bietet aber langfristig die Chance, durch nachweislich sichere Produkte Vertrauen bei Kunden aufzubauen. Wer früh handelt und die Vorgaben proaktiv umsetzt, sichert sich nicht nur die Compliance zum Stichtag, sondern verschafft sich auch einen Wettbewerbsvorteil in einer zunehmend digitalisierten Wirtschaft. Dabei sollte der Fokus zunächst auf die Umsetzung der Meldeverpflichtung gelegt werden. Weiterführende Informationen finden sich unter anderem auf der <a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Cyber_Resilience_Act/cyber_resilience_act_node.html" target="_blank" rel="noreferrer noopener nofollow">Seite des Bundesamt für Sicherheit in der Informationstechnik</a>.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Security &amp; Privacy</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Betroffenenrechte? Textgenerator!</title>
		<link>https://www.dids.de/betroffenenrechte-textgenerator/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 22 Sep 2025 08:00:00 +0000</pubDate>
				<category><![CDATA[Betroffenenrechte]]></category>
		<category><![CDATA[Aufsichtsbehörde]]></category>
		<category><![CDATA[Auskunft]]></category>
		<category><![CDATA[Löschung]]></category>
		<category><![CDATA[Textgenerator]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20826</guid>

					<description><![CDATA[Im Rahmen der Initiative „Meine Daten. Meine Freiheit.“ für mehr Achtsamkeit im Umgang mit personenbezogenen Daten, stellt die Sächsischen Datenschutz- und Transparenzbeauftragten (SDTB) seit kurzer Zeit mehrere Textgeneratoren zur Umsetzung der gängigsten Betroffenenrechte der Datenschutz-Grundverordnung bereit. Die sächsische Datenschutz-Aufsichtsbehörde möchte damit betroffenen Personen die Kommunikation mit den datenverarbeitenden Stellen erleichtern ... <p class="read-more-container"><a title="Betroffenenrechte? Textgenerator!" class="read-more button" href="https://www.dids.de/betroffenenrechte-textgenerator/#more-20826" aria-label="Mehr Informationen über Betroffenenrechte? Textgenerator!">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img loading="lazy" decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Betroffenenrechte? Textgenerator!" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>



<p><br>Im Rahmen der <a href="https://www.datenschutz.sachsen.de/freiheit.html#a-7431" target="_blank" rel="noreferrer noopener nofollow">Initiative</a> „<em>Meine Daten. Meine Freiheit.</em>“ für mehr Achtsamkeit im Umgang mit personenbezogenen Daten, stellt die Sächsischen Datenschutz- und Transparenzbeauftragten (SDTB) seit kurzer Zeit mehrere Textgeneratoren zur Umsetzung der gängigsten Betroffenenrechte der Datenschutz-Grundverordnung bereit. Die sächsische Datenschutz-Aufsichtsbehörde möchte damit betroffenen Personen die Kommunikation mit den datenverarbeitenden Stellen erleichtern und so eine bessere Kontrolle über die eigenen personenbezogenen Daten ermöglichen.</p>



<h4 class="wp-block-heading"><br>Weiterführende Informationen zu Betroffenenrechte</h4>



<p>Neben den eigentlichen Textgeneratoren für das Recht auf Auskunft, das Recht auf Berichtigung, das Recht auf Löschung, das Recht auf Einschränkung der Verarbeitung sowie das Widerspruchsrecht werden Betroffenen und Interessierten zusätzliche Informationen bereitgestellt. Dazu zählen etwa Erläuterungen zum jeweiligen Zweck und Umfang, Hinweise auf mögliche Einschränkungen und Besonderheiten sowie Verweise auf einschlägige Veröffentlichungen der Datenschutzkonferenz.</p>



<h4 class="wp-block-heading"><br>Einfache Bedienung der Textgeneratoren</h4>



<p>Das Herzstück der Initiative bilden jedoch die fünf Textgeneratoren selbst. Mit wenigen Klicks und Eingaben wird ein fertiges Musterschreiben erstellt: Angaben zum Verantwortlichen und zur eigenen Person, optionale Präzisierungen, die gewünschte Form der Auskunft – und schon liegt das fertige Auskunftsersuchen vor. Wer zusätzlich das Häkchen für eine Datenkopie setzt, berücksichtigt zugleich auch das Recht gemäß <a href="https://www.dids.de/ein-spaziergang-durch-die-ds-gvo-artikel-15/" target="_blank" rel="noreferrer noopener">Art. 15 Abs. 3 DS-GVO</a>. Alle Eingaben werden schließlich mit einem Klick zu einem übersichtlichen Musterschreiben – wahlweise als Text- oder PDF-Datei – zusammengefügt.</p>



<p>Die Generatoren für die weiteren Betroffenenrechte sind naturgemäß noch einfacher: Für das Recht auf Berichtigung wird eine kurze Begründung ergänzt, der konkrete Grund bezüglich des Rechts auf Löschung wird ausgewählt – und in Sekundenschnelle steht auch hier das fertige Schreiben bereit.</p>



<p>Insgesamt scheinen die Textgeneratoren auf den ersten Blick sehr intuitiv und bedienungsfreundlich. Datenschutzsensible Personen brauchen zudem nicht befürchten, dass die getroffenen Eingaben zu weiteren Zwecken aufbewahrt oder weiterverwendet werden. Nach der Generierung des Musterschreibens stehen die jeweiligen Dokumente für nur 15 Minuten zum Download zur Verfügung und werden sodann unverzüglich gelöscht</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Ob die Bereitstellung der Textgeneratoren tatsächlich zu einer vermehrten Wahrnehmung der Betroffenenrechte führt, bleibt abzuwarten. Fest steht jedoch: Sie erleichtern den Zugang erheblich und senken die Hemmschwelle zur Geltendmachung dieser Rechte sowie zur Kontaktaufnahme mit den datenverarbeitenden Stellen. Auch Verantwortliche können profitieren – etwa durch die klare Struktur und präzise Formulierung der Anliegen, die den Willen der betroffenen Person deutlicher hervortreten lassen können. Nun bleibt abzuwarten, wie die neuen Textgeneratoren von den Betroffenen angenommen werden.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Security &amp; Privacy</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
