BDSG

6
Mai
2021
Dr. Christian Tinnefeld
Dr. Christian Tinnefeld
Datenschutz und Datensicherheit, IT-Recht, Internetrecht, Urheberrecht / Hamburg
E-Mail: christian.tinnefeld@hoganlovells.com
Telefon: +49 40 41993 238
» zur Autorenseite
& Dr. Christian Tinnefeld

Abberufung eines betrieblichen Datenschutzbeauftragten – BAG legt EuGH vor

Das Bundesarbeitsgericht (BAG) bittet den Europäischen Gerichtshof (EuGH) per Beschluss vom 27. April 2021 (9 AZR 383/19 (A)) um Klärung zweier Fragen zum Komplex des betrieblichen Datenschutzbeauftragten. Zentral ist dabei die Frage, in welchem Verhältnis das deutsche Bundesdatenschutzgesetz (BDSG) zur europäischen Datenschutz-Grundverordnung (DSGVO) steht, wenn es um die Abberufung eines Datenschutzbeauftragten von seinem Posten geht. Das Verfahren zeigt exemplarisch, wie eng Arbeits- und Datenschutzrecht miteinander verwoben sind und wie wichtig es ist, vor der Besetzung der Position des Datenschutzbeauftragten die verschiedenen Gestaltungsmöglichkeiten und deren Auswirkungen in den Blick zu nehmen.

» Lesen Sie mehr

21
Apr
2021
Dr. Christian Tinnefeld
Dr. Christian Tinnefeld
Datenschutz und Datensicherheit, IT-Recht, Internetrecht, Urheberrecht / Hamburg
E-Mail: christian.tinnefeld@hoganlovells.com
Telefon: +49 40 41993 238
» zur Autorenseite
Dr. Christian Tinnefeld

Datenschutzrechtliche Anforderungen an Impfvorhaben von Arbeitgebern

Unternehmen haben aus mehreren Gründen ein Interesse an einer zügigen Impfung ihrer Belegschaft gegen das Coronavirus SARS-CoV-2. Neben arbeitsrechtlichen und haftungsrechtlichen Fragen (siehe hierzu unsere Beiträge zur Haftung des Arbeitgebers und zu Effektiven Anreizen für die Wahrnehmung von Impfangeboten) sollten Arbeitgeber/innen bei der Planung und Organisation von Impfvorhaben auch datenschutzrechtliche Anforderungen im Blick haben und die ihnen eröffneten Gestaltungsmöglichkeiten nutzen. » Lesen Sie mehr

6
Okt
2020

Incident response plan (personal data breach policy)

Cyberangriffe sind in unserer heutigen Zeit unvermeidlich. Sie führen zu Risiken in allen möglichen Themenbereichen: Produktionsbänder stehen still, Zulassungen geraten in Gefahr, Datenschutzbehörden drohen mit Bußgeldern, Kunden und sonstige betroffene Personen verlangen Schadensersatz und auch Investoren können betroffen sein. Noch dazu droht unternehmensschädigende Berichterstattung. Unsere zuletzt erschienenen Blogbeiträge zu diesen Themen finden Sie hier.

Ein Incident Response Plan ist neben einer guten Cyberabwehr auf IT-Ebene ein wichtiges Mittel, um im Falle eines Cyberangriffs effektiv und schnell mit dem richtigen Team zu reagieren und so die Schäden so klein wie möglich zu halten. » Lesen Sie mehr

25
Sep
2020

Schadensersatz bei DSGVO-Verstößen – Neue Rechtsprechung und Praxistipps

Bei Verstößen gegen die Datenschutz-Grundverordnung (DSGVO) werden vor allem mögliche Verfahren gegen Datenschutzbehörden und Sanktionen durch Bußgelder diskutiert. Häufig vergessen wird, dass DSGVO-Verstöße auch Schadensersatzansprüche nach Art. 82 DSGVO auslösen können. Tatsächlich kommt es immer häufiger vor, dass betroffene Personen Schadensersatzforderungen wegen behaupteter Datenschutzverstöße gegen Unternehmen richten. Wir geben eine Übersicht über einige der wichtigsten gerichtlichen Entscheidungen der letzten Monate sowie Praxistipps zur Reduzierung der durch Schadensersatzforderungen drohenden Risiken. » Lesen Sie mehr

23
Sep
2020

Risiken des „Internet of Things“: Produkthaftung bei Cyberangriffen

Einleitung: Cyberangriffe und „Internet of Things“-Produkte

Wir haben zuletzt über die Herausforderung für Unternehmen berichtet, IT-Sicherheit ihrer Unternehmen zu gewährleisten („Cyber-Angriffe: Haftungsrisiken vermeiden“ und „Ransomware: Meldepflichten für betroffene Unternehmen nach der DSGVO“).

In unserer zunehmend digitalisierten Welt des „Internet of Things“ („IoT„) sind aber nicht nur die Netzwerke von Unternehmen, sondern immer öfter auch die von ihnen vermarkteten Produkte das Ziel von Cyberangriffen. Der Trend zu „smarten“ Produkten, die mit dem Internet verbunden werden (oder sich sogar eigenständig mit diesem verbinden) und so zusätzliche Funktionen wahrnehmen können, hält unvermindert an und bietet Hackern eine Vielzahl von neuen Angriffsflächen. Dabei geht es zunehmend nicht nur um den unbefugten Zugriff auf und Abgriff von Daten, sondern immer öfter auch um die Beeinträchtigung oder Beeinflussung der Funktionsfähigkeit bis hin zur vollständige Zerstörung von Produkten. » Lesen Sie mehr

Weitere Artikel