Ein Neugeborenes kann weder rufen, noch aufstehen, noch sich bemerkbar machen – es ist in jeder Hinsicht auf Erwachsene angewiesen. Da diese jedoch nicht rund um die Uhr physisch neben dem Kind sitzen können, entsteht ein praktisches Problem: Wie bleibt man erreichbar, ohne permanent im selben Raum zu sein? Die Lösung: ein Babyphone Während sich […]
Allgemein
Allgemein
Löschersuchen erfüllen: Sieht oft einfacher aus, als es ist!
Ein wichtigstes Instrument in der Datenschutz-Grundverordnung (DSGVO) sind die sog. „Betroffenenrechte“ nach Art. 12–23 DSGVO, wobei insbesondere das Recht auf Auskunft (Art. 15 DSGVO) und das Recht auf Löschung (Art. 17 Abs. 1 DSGVO) bzw. das „Recht auf Vergessenwerden“ (Art. 17 Abs. 2 DSGVO) in der Praxis Anwendung finden. Dieser Beitrag befasst sich mit dem […]
China’s Face Recognition Regulation: What the New Rules Mean for Businesses
On 1 June 2025, China’s Cyberspace Administration (CAC) brought into force the Measures for the Security Management of Face Recognition Technology Applications (the „Measures“). This landmark regulation is the first piece of dedicated legislation in China governing the use of biometric facial data, and it carries significant implications for any organization processing face recognition data […]
Schwangerschaftsanamnese im U-Heft
Hurra, wir bekommen ein Kind. Dieses Erlebnis im Leben der (angehenden) Eltern und des Kindes strahlt in viele Bereiche und betrifft auch datenschutzrechtliche Fragestellungen. Einige davon sollen in den kommenden Blogbeiträgen besprochen werden. Heute werfen wir einen Blick auf die Dokumentation der Schwangerschaftsanamnese im Mutterpass und im Kinderuntersuchungsheft (U-Heft). Mutterpass Nach der Feststellung der Schwangerschaft […]
Datenschutz-Zertifikat als Wettbewerbsvorteil: Warum HR-Dienstleister jetzt handeln sollten
Wer im HR-Geschäft tätig ist, hantiert täglich mit hochsensiblen Daten – Gehaltsabrechnungen, Krankmeldungen, Bewerbungsprofile. Doch während die Risiken wachsen, fehlt vielen Dienstleistern noch der entscheidende Nachweis, dass sie Datenschutz wirklich ernst nehmen. Eine offizielle DSGVO-Zertifizierung kann das ändern – und wird zunehmend zum Türöffner im Wettbewerb. HR-Daten: besonders sensibel, besonders schutzwürdig Personaldienstleister – von der […]
Wie der EuGH dem Geschäftsmodell DSGVO-Auskunft Grenzen setzt
Das Auskunftsrecht ist eines der wichtigsten Rechte, die Betroffene gegenüber Unternehmen geltend gemacht werden können. Zu diesem Thema hat nun der EuGH ein Urteil gefällt (19.03.2026 – C-526/24). Über die Vorgeschichte dieses Urteils und den Schlussantrag des Generalanwalts beim EuGH hatten wir bereits hier berichtet. Newsletteranmeldung, Auskunftsersuchen, Schadensersatz Kurz zusammengefasst ging es bei dem Fall […]
Alles neu bei der ISO/IEC 27701 – oder doch nicht?
Die ISO/IEC 27701 – man beachte den feinen Unterschied zur ISO/IEC 27001 – ist der internationale Standard für ein Datenschutz-Managementsystem (DSMS). Mit der neuen Version ISO/IEC 27701:2025 (dt. Fassung 2026-02) gibt es auf den ersten Blick erhebliche Änderungen. Parallel dazu wurde auch die zugehörige Akkreditierungsnorm für Zertifizierungsstellen grundlegend überarbeitet (aus ISO/IEC 27006-2 wird 27706). Viele […]
LoIP und LoA unter eIDAS: Zwei Begriffe, die man auseinanderhalten sollte
Im Zuge der eIDAS-Implementing-Acts tauchen zwei Abkürzungen immer häufiger auf: LoA und LoIP. Sie stehen für: Level of Assurance (LoA) Level of Identity Proofing (LoIP) Beide Konzepte betreffen Vertrauenswürdigkeit – aber auf unterschiedlichen Ebenen. Wer mit elektronischer Identifizierung, qualifizierten Zertifikaten oder Konformitätsbewertungen befasst ist, sollte die Unterschiede kennen. Level of Assurance (LoA): Das „Sicherheitsniveau“ eines […]
Wenn KI mithört: Was Unternehmen bei der Transkription von Gesprächen beachten müssen
Die automatische Transkription von Telefongesprächen und Videokonferenzen durch KI-Systeme verspricht Effizienzgewinne im Berufsalltag, bspw. auch im Kundenservice. Doch die rechtlichen Anforderungen sind komplex und werden von Unternehmen oft unterschätzt. Im Folgenden erhalten Sie einen Überblick über die wesentlichen datenschutzrechtlichen Rahmenbedingungen sowie die Risiken, die bei der praktischen Umsetzung zu berücksichtigen sind. Live-Transkription zur Zusammenfassung: Ein […]
KRITIS-DachG ist in Kraft getreten
Das „Gesetz zur Umsetzung der Richtlinie (EU) 2022/2557 und zur Stärkung der Resilienz kritischer Anlagen“ wurde am 16.03.2026 im Bundesgesetzblatt verkündet und tritt somit heute in Kraft. Der erste Artikel enthält das neue „Dachgesetz zur Stärkung der physischen Resilienz kritischer Anlagen (KRITIS-Dachgesetz – KRITISDachG)“; die weiteren Artikel beinhalten Änderungen an bestehenden Gesetzen. Wir werfen einen […]
eIDAS 2.0: Welche Identifizierungsmethoden sind zulässig – und was steckt hinter den „anderen Identifizierungsmethoden“?
Mit der eIDAS 2.0 – also der aktuellen Fassung der eIDAS-Verordnung 910/2014– schafft der europäische Gesetzgeber die Grundlage für vertrauenswürdige digitale Identitäten und qualifizierte Vertrauensdienste in der EU. Wie muss eine Identifizierung erfolgen, damit sie den Anforderungen an eIDAS entspricht? Die eIDAS-Verordnung nennt in Art. 24 Abs. 1a vier mögliche Arten zur Identifizierung einer Person: […]
Pflichten des Auftragsverarbeiters
Wer als Dienstleister weisungsgebunden personenbezogene Daten eines Auftraggebers bzw. Verantwortlichen verarbeitet (z. B. Cloud-Dienste, Newsletter-Tools, externe Lohnbuchhaltung oder IT-Wartung), wird datenschutzrechtlich als Auftragsverarbeiter nach Art. 4 Nr. 12, Art. 28 DSGVO tätig. In diesen Fällen muss zwingend ein Vertrag zur Auftragsverarbeitung (AVV) geschlossen werden – auch wenn dies für viele als lästiger Papierkram erscheint. Leidiges […]
Clean-Desk-Policy und Desksharing: Datenschutz und Ordnung im modernen Arbeitsumfeld
Die zunehmende Flexibilität in modernen Arbeitswelten, vom mobilen Arbeiten über immer mehr Homeoffice bis hin zu mehr Teil- und Gleitzeiten, stellt Unternehmen vor neue organisatorische und datenschutzrechtliche Herausforderungen. Zwei zentrale Bausteine, um diesen Anforderungen gerecht zu werden, sind das Desksharing-Modell und die Clean-Desk-Policy. Beide Konzepte greifen eng ineinander und dienen dazu, auch bei flexiblen Arbeitsplatzorganisation […]
eIDAS-Fernsignaturen
Die eIDAS 2.0 – gemeint ist die aktuell gültige Fassung der eIDAS-Verordnung 910/2014 – sieht in Art. 29a „Anforderungen an einen qualifizierten Dienst zur Verwaltung qualifizierter elektronischer Fernsignaturerstellungseinheiten“ vor. Was zunächst technisch klingt, betrifft einen zentralen Baustein der digitalen Transformation: die rechtsverbindliche elektronische Unterschrift. Denn qualifizierte Signaturen werden häufig nicht genutzt, weil das Handling mit […]
eIDAS-Vertrauensdiensteanbieter: Neue Klarheit durch den Implementing Act 2025/2530
Ein Artikel der eIDAS 2.0 – umgangssprachlich wird hiermit die aktuell gültige Fassung der eIDAS-Verordnung 910/2014 bezeichnet – gewinnt besonders an Bedeutung: Art. 24 „Anforderungen an qualifizierte Vertrauensdiensteanbieter“. Während die Verordnung selbst die Grundpflichten definiert, war lange offen, wie diese Anforderungen technisch und organisatorisch im Detail auszugestalten sind – und zwar europaweit einheitlich. Art. 24 […]