NIS-2 und die Lieferkette: Warum Unternehmen jetzt genauer hinschauen müssen

NIS-2 und Lieferkette

NIS-2 und die Lieferkette: Warum Unternehmen jetzt genauer hinschauen müssen

NIS-2 und Lieferkette

Die NIS-2‑Richtlinie bringt weitreichende neue Anforderungen an die Cybersicherheit mit sich. Unternehmen, die unter den Anwendungsbereich von NIS-2 fallen, müssen nicht nur ihre eigenen Prozesse, IT‑Systeme und Sicherheitsmaßnahmen auf ein höheres Sicherheitsniveau bringen, sie müssen auch die Sicherheit ihrer gesamten Lieferkette im Blick behalten.

Gerade die Lieferkette stellt heute häufig einen der größten Einfallstore für Cyberangriffe dar. Angriffe auf Dienstleister oder IT‑Provider sind für Cyberkriminelle attraktiv, weil sie dadurch Zugang zu vielen Unternehmen gleichzeitig erhalten. Bekannte Beispiele aus der Vergangenheit zeigen, dass bereits ein einziges schwaches Glied in der Lieferkette ausreicht, um ein ansonsten gut geschütztes Unternehmen zu kompromittieren.

NIS-2 betrifft nicht nur die betroffenen Unternehmen, sondern auch deren Lieferanten

Über die Anforderung, Sicherheit in der Lieferkette zu gewährleisten, landet die gesetzliche Pflicht der NIS-2-pflichtigen Unternehmen zur Cybersicherheit zumindest als vertragliche Verpflichtung bei allen Lieferanten von NIS-2-pflichtigen Unternehmen. Diese haben daher für Cybersicherheit im Unternehmen zu sorgen, unabhängig davon, ob sie selbst NIS-2‑pflichtig sind oder nicht. Damit können Unternehmen, die eigentlich nicht direkt unter NIS-2 fallen, dennoch mittelbar verpflichtet sein, erhöhte IT‑Sicherheitsstandards einzuhalten – allein deshalb, weil sie Leistungen für ein NIS-2‑pflichtiges Unternehmen erbringen.

Das entspricht auch den Vorgaben aus dem KRITIS‑UmfeldMaßgeblich sind diesbezüglich insbesondere die „Best Practice Empfehlungen für Anforderungen an Lieferanten zur Gewährleistung der Informationssicherheit in Kritischen Infrastrukturen“ (Version 4.0, UP KRITIS): Wenn der Dienstleister die Themen Informations- und IT-Sicherheit, sowie Datenschutz nicht bereits in seinem Standard-Portfolio ausreichend nach dem Stand der Technik auf dem Niveau für die IT der kritischen Dienstleistungen des jeweiligen Unternehmens unterstützt und nachweist, wird von Branchenverbänden dringend empfohlen, diesen Service nicht einzusetzen.

NIS-2 sorgt damit für die Übertragung dieses Grundsatzes in einen europaweiten, branchenübergreifenden Rechtsrahmen: Lieferanten müssen ein Sicherheitsniveau nachweisen können, das den Anforderungen des Auftraggebers entspricht – ansonsten gefährden sie dessen Compliance.

Warum die Lieferkette ein kritischer Angriffsvektor ist

Viele erfolgreiche Cyberangriffe der letzten Jahre hatten einen ähnlichen Ursprung: Der Angriff erfolgte nicht auf das eigentliche Zielunternehmen, sondern über einen weniger gut geschützten Dienstleister.

Typische Szenarien sind kompromittierte Software‑Updates, manipulierte Cloud‑Dienste oder der Missbrauch von Wartungszugängen. Je stärker Unternehmen vernetzt sind, desto größer ist die Angriffsfläche. NIS-2 setzt deshalb bewusst auf ein ganzheitliches Sicherheitsverständnis und verpflichtet Unternehmen, die Risiken ihrer Lieferanten systematisch zu kontrollieren.

Was Unternehmen jetzt tun müssen: Lieferanten prüfen, Standards definieren, Verträge modernisieren

Um NIS-2‑konform zu handeln, benötigen Unternehmen einen strukturierten Prozess zur Bewertung und Überwachung ihrer Lieferanten. Dazu gehört eine Risikoanalyse der eingesetzten Dienstleister, die Prüfung ihrer technischen und organisatorischen Sicherheitsmaßnahmen sowie eine kontinuierliche Überwachung der Einhaltung dieser Standards.

Ein zentraler Bestandteil der NIS-2‑Compliance ist die vertragliche Absicherung. Unternehmen sollten vertragliche Mindeststandards zur Informationssicherheit festlegen, einschließlich Vorgaben zur Incident‑Meldung, Audit‑Rechten, Sicherheitszertifizierungen und Pflichten für Sub‑Dienstleister. Ohne klare vertragliche Grundlagen – etwa mit IT-Dienstleistern – lässt sich die eigene NIS-2‑Verantwortung kaum rechtssicher erfüllen.

Unterstützung bei NIS-2‑Pflichten: Fokus Lieferkettenprüfung

Viele Unternehmen stehen nun vor der Herausforderung, ihre Lieferantenbeziehungen, ihre Prozesse und ihre Verträge an die Anforderungen von NIS-2 anzupassen. Wir unterstützen Sie dabei umfassend – rechtlich fundiert und praxisorientiert.

Unsere Leistungen umfassen unter anderem:

  • die Analyse Ihrer bestehenden Lieferantenverhältnisse,
  • die Entwicklung eines NIS-2‑konformen Supplier‑Management‑Prozesses,
  • die Erstellung oder Überarbeitung Ihrer Vertragsklauseln,
  • die Prüfung, Bewertung und Auditierung von Dienstleistern sowie
  • die strategische Beratung zur Cybersicherheit entlang der gesamten Lieferkette.

Mit einem klar strukturierten Ansatz stellen Sie sicher, dass Ihre Lieferkette nicht zum Sicherheitsrisiko wird und dass Sie Ihre NIS-2‑Pflichten zuverlässig erfüllen. Wir arbeiten eng mit technischen Sicherheitsanbietern zusammen, um eine reibungslose und ganzheitliche NIS-2‑Compliance sicherzustellen, da diese sowohl juristisches als auch technisches Fachwissen erfordert.

NOCH FRAGEN?

Wir freuen uns auf Ihre Anfrage zu diesem und weiteren Themen!
Logo 25 Jahre Rickert Rechtsanwaltsgesellschaft

Bußgeld von 300.000 € gegen ein Telekommunikationsunternehmen in NRW

Bußgeld gegen Telekommunikationsunternehmen

Landesbeauftragte für Datenschutz und Informationsfreiheit in NRW verhängt Bußgeld von 300.000 € gegen Telekommunikationsunternehmen

Bußgeld gegen Telekommunikationsunternehmen

Die Landesbeauftragte für Datenschutz und Informationsfreiheit in NRW hat ein Bußgeld in Höhe von 300.000 € gegen ein Telekommunikationsunternehmen verhängt. Grund dafür sind Verstöße gegen Auskunftsrechte und die Weigerung des Unternehmens, Transparenz über die Datenverarbeitung herzustellen.

Wiederholte personalisierte Werbung

Das Unternehmen versendete wiederholt personalisierte Werbung für Telefon- und Internetverträge. Was die Betroffenen besonders überraschte: Sie hatten zuvor noch keinen Kontakt zu diesem Unternehmen gehabt. Und dennoch waren in den Werbeschreiben diverse personenbezogene Daten enthalten. Neben der Angabe von Anschrift und Telefonnummer war jeweils ein vorausgefülltes Formular enthalten, das zu den persönlichen Informationen den Auftrag zum Abschluss eines neuen Vertrags sowie die Kündigung des bestehenden Vertrages enthielt. Einzig die IBAN und die Unterschrift der Betroffenen fehlte.

Täuschung durch Namensähnlichkeit

Das werbende Unternehmen machte sich außerdem seine Namensähnlichkeit zu einem bekannten Telekommunikationsanbieter zunutze. Aufgrund der Ähnlichkeit gingen viele Empfänger der Werbung davon aus, es handle sich um eben dieses bekannte Telekommunikationsunternehmen, bei dem viele der Betroffenen bereits einen Vertrag hatten. Unter dieser falschen Annahme füllten sie den restlichen Vertrag aus und der Irrtum fiel erst später auf. Auf Widerrufe und Kündigungen reagierte das Unternehmen mit der Forderung einer Schadensersatzpauschale.

Keine Reaktion auf Auskunftsverlangen, Widersprüche und Löschungsaufforderungen

Nachdem den Betroffenen ihr Irrtum aufgefallen war, forderten viele Betroffenen das Unternehmen dazu auf, Auskunft über die Verarbeitung ihrer personenbezogenen Daten zu geben. Diese Anfragen wurden jedoch ebenso ignoriert wie Widersprüche oder die Aufforderungen zur Datenlöschung. Für die Betroffenen blieb daher offen, wie das Unternehmen in Besitz ihrer personenbezogenen Daten gekommen ist bzw. wie nun mit den daten umgegangen werden sollte.

Auch behördlichen Aufforderungen und Erinnerungen kam das Unternehmen nicht nach. Das erklärt auch die Höhe des verhängten Bußgelds von 300.000 €, das sich im Übrigen aus zwei Strafen zu je 100.000 € und 200.000 € zusammensetzt. Ziel der Datenschutzbeauftragten war eine spürbare Sanktion, die das Unternehmen von weiteren Verstößen abhält und für ähnlich gelagerte Fälle abschreckend wirkt. Für diese auf Täuschung ausgelegte Geschäftstaktik und die damit verbundene Verweigerungshaltung im Rahmen der Rechtsdurchsetzung wird das Unternehmen stark kritisiert.

Lesen Sie hier die Veröffentlichung auf der Seite der Landesbeauftragten für Datenschutz und Informationsfreiheit.

NOCH FRAGEN?

Wir freuen uns auf Ihre Anfrage zu diesem und weiteren Themen!
Logo 25 Jahre Rickert Rechtsanwaltsgesellschaft

Die Gestaltung von IT-Dienstleistungsverträgen

IT- Dienstleisterverträge

Die Gestaltung von IT-Dienstleistungsverträgen

IT- Dienstleisterverträge

Um konkurrenzfähig zu bleiben, müssen Unternehmen auf den digitalen Zug aufspringen. Insbesondere sogenannte KMU, d.h. Kleinst-, kleine und mittlere Unternehmen verfügen regelmäßig nicht über eigene interne Stellen, die sich mit IT-Anforderungen beschäftigen. Daher werden diese Aufgaben oft an externe Dienstleister ausgelagert.

Hierbei müssen dann u.a. auch die Vorgaben eingehalten werden, die durch Vorschriften über den Umgang mit Daten wie die DSGVO oder Anforderungen an die Informationssicherheit wie die ISO 27001 festlegt werden. Verstöße gegen diese Vorschriften können zu Bußgeldern oder Schadensersatzforderungen führen. Daher müssen neben den allgemeinen Anforderungen auch speziell auf Datenschutz und IT-Sicherheit zugeschnittene Aspekte bei Vertragsschluss beachtet werden. Im Folgenden haben wir einige Punkte zusammengefasst, die in jedem Fall Beachtung bei IT-Dienstleistungsverträgen finden sollten.

1. Festlegung der Vertragsart

Zunächst sollte festgelegt werden, was für ein IT-Dienstleistungsvertrag in Betracht kommt und ob besondere Anforderungen an diese Vertragsart gestellt werden. Sobald personenbezogene Daten durch den Dienstleister verarbeitet werden sollen, handelt es sich zudem in der Regel um eine Auftragsverarbeitung, die vertraglich abgesichert werden muss. Es muss dann insbesondere genaustens festgelegt werden, zu welchem Zweck und in welchem Umfang die Daten verarbeitet werden dürfen. Der Auftragsverarbeiter ist weisungsgebunden, was zu einer weiterhin bestehenden Verantwortlichkeit des Auftraggebers führt.

2. Konkrete technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten

Der Auftragsverarbeiter muss sich verpflichten, technische und organisatorische Maßnahmen vorzunehmen, die dem Schutz personenbezogener Daten dienen. Es ist sinnvoll, diese Maßnahmen bereits vorab vertraglich so konkret wie möglich festzulegen.

3. Definition der Leistungspflichten

Die jeweiligen Leistungen sollten selbstverständlich auch festgelegt werden. Im Zusammenhang mit Informationstechnik kann auch die Mitwirkung des Unternehmens erforderlich sein, daher sollten die konkreten Mitwirkungs- oder Bereitstellungspflichten ebenfalls definiert werden.

4. Vertraulichkeitsklausel

Unverzichtbar sind auch Vertraulichkeitsklauseln bzw. ein Non-Disclosure Agreement (NDA) zum Schutz sensibler Unternehmensinformationen. In den Klauseln sollte festgelegt werden, welche Informationen als sensibel gelten und was bei unbefugter Nutzung oder Weitergabe dieser Informationen als Sanktion blüht.

5. Haftungsbegrenzungen

Eine Haftungsbegrenzung steht vor allem im Interesse des IT-Dienstleisters. Wichtig ist jedoch, dass zwischen Pflichtverletzungen differenziert wird. So kann beispielsweise nach dem Grad des Verschuldens, also nach vorsätzlichen oder fahrlässigen Pflichtverletzungen unterschieden werden. Möglich ist auch eine Differenzierung nach Art der Pflicht, gegen die Verstoßen wurde. Wichtig ist nur, dass von vornherein feststeht, wer bei welchem Verstoß haftet.

6. Service-Level-Agreement (SLA)

SLA legen das erwartete Leistungsniveau fest, um vor allem im Falle von Schlechtleistung die Geltendmachung von Gewährleistungsrechten zu ermöglichen. Dabei können beispielsweise Leistungsumfang, Reaktionszeit und Schnelligkeit der Bearbeitung im IT-Dienstleistungsvertrag geregelt werden. Das führt einerseits zu einer höheren Transparenz in Bezug auf das Preis-Leistungs-Verhältnis, die Festlegung trägt aber auch zur Streitvermeidung und Streitschlichtung bei.

Rechtssichere IT-Dienstleisterveträge mit RICKERT.LAW

Die angesprochenen Punkte sind nur Beispiele, die in einem IT-Dienstleistungsvertrag geregelt sein sollten. Die Klauseln sind oft komplex und müssen auf die jeweilige Vertragsart und die gewünschte Leistung angepasst werden. Wir empfehlen daher, nicht auf vorformulierte Standardverträge zurückzugreifen, sondern dem Einzelfall entsprechende Klauseln zu verwenden, um beiderseitige Interessen bestmöglich zu berücksichtigen.

Möchten Sie Ihre bestehenden IT-Dienstleistungsverträge überprüfen oder planen Sie, Aufgaben an IT-Dienstleister auszulagern? Sprechen Sie uns an, wir unterstützen Sie gerne bei der Ausarbeitung bzw. Optimierung Ihrer Verträge oder der Prüfung von Verträgen Ihrer potentiellen Dienstleister.

NOCH FRAGEN?

Wir freuen uns auf Ihre Anfrage zu diesem und weiteren Themen!
Logo 25 Jahre Rickert Rechtsanwaltsgesellschaft

Selbstbestimmungsgesetz im Arbeitskontext: Was HR jetzt wissen und umsetzen sollte

Selbstbestimmungsgesetz im Arbeitskontext

Selbstbestimmungsgesetz im Arbeitskontext: Was HR jetzt wissen und umsetzen sollte

Selbstbestimmungsgesetz im Arbeitskontext

Mit dem Selbstbestimmungsgesetz (SBGG) verändert sich in Deutschland der rechtliche Rahmen für trans* und nicht-binäre Menschen grundlegend. Für Personalabteilungen ist das kein Randthema, sondern etwas, das ganz konkret im Arbeitsalltag ankommt: in Personalakten, IT-Systemen, Gesprächssituationen und in der Unternehmenskultur insgesamt.

Für HR-Verantwortliche geht es dabei um zwei Dinge zugleich: Rechtssicherheit und einen respektvollen, professionellen Umgang mit Beschäftigten, deren Geschlechtsidentität nicht (oder nicht mehr) mit früheren Einträgen übereinstimmt.

Worum geht es beim Selbstbestimmungsgesetz?

Kern des Gesetzes ist die Möglichkeit, Vornamen und Geschlechtseintrag im Personenstandsregister durch eine eigene Erklärung ändern zu lassen und zwar ohne medizinische Gutachten oder langwierige Verfahren. Die Geschlechtsidentität wird damit rechtlich stärker als persönliche, selbstbestimmte Angelegenheit anerkannt.

Sobald eine solche Änderung offiziell erfolgt ist, hat das unmittelbare Auswirkungen auf das Arbeitsverhältnis. Arbeitgeber sind dann verpflichtet, die geänderten Daten zu übernehmen, genauso wie bei einer Namensänderung nach Heirat. Der Unterschied: Hier geht es oft zusätzlich um sehr sensible Informationen, die besonders sorgfältig behandelt werden müssen.

Genderidentität im Arbeitsalltag: Mehr als ein Eintrag im System

Genderidentität ist kein abstrakter Begriff. Im Berufsalltag zeigt sie sich ganz konkret in der Ansprache, in der E-Mail-Adresse und -Signatur, auf der Gehaltsabrechnung, im Intranet-Profil oder auf dem Türschild. Für betroffene Mitarbeitende sind das keine Nebensächlichkeiten, sondern Fragen von Respekt und Zugehörigkeit.

Ein häufiger Fehler ist, das Thema rein technisch zu betrachten („Wir ändern halt den Datensatz“). Tatsächlich hat es aber auch eine soziale Dimension. Wenn eine Person ihren Namen und/oder Geschlechtseintrag ändert, ist das oft ein sehr persönlicher Schritt. HR spielt hier eine Schlüsselrolle, weil Personalabteilungen meist erste Ansprechstelle sind.

Ein professioneller Umgang heißt:

  • den gewählten Namen und die gewünschte Anrede konsequent zu verwenden
  • Informationen nur an die Personen weiterzugeben, die sie wirklich benötigen
  • keine unnötigen Fragen zur privaten oder medizinischen Situation zu stellen.

Nicht jede Information, die „interessant“ wäre, ist auch arbeitsrechtlich relevant.

Antidiskriminierung: Klare Rechtslage, klare Verantwortung

Unabhängig vom Selbstbestimmungsgesetz gilt: Benachteiligungen aufgrund der Geschlechtsidentität sind unzulässig. Das Allgemeine Gleichbehandlungsgesetz (AGG) bietet hier bereits Schutz. Das SBGG verstärkt die praktische Relevanz, weil mehr Menschen ihre Identität auch rechtlich anpassen werden.

Für Unternehmen bedeutet das: Diskriminierung kann nicht nur durch offene Ablehnung passieren, sondern auch durch Nachlässigkeit. Wenn etwa bewusst der alte Name verwendet wird oder Systeme nicht angepasst werden, kann das als respektlos oder sogar diskriminierend empfunden werden.

HR sollte daher:

  • Führungskräfte für das Thema sensibilisieren
  • klar kommunizieren, dass respektvolle Ansprache verbindlich ist
  • funktionierende Beschwerdewege bei Diskriminierung sicherstellen

Eine klare Haltung schützt nicht nur Beschäftigte, sondern auch das Unternehmen.

Pflicht zur Aktualisierung von Dokumenten: Was konkret betroffen ist

Sobald eine rechtswirksame Änderung von Namen oder Geschlecht vorliegt, müssen Arbeitgeber ihre Unterlagen anpassen. Das ist keine Gefälligkeit, sondern Teil der ordnungsgemäßen Personalverwaltung.

Typischerweise betroffen sind:

  • Personalakte
  • Arbeitsvertrag (ggf. durch Zusatzvereinbarung oder Vermerk)
  • Lohn- und Gehaltsabrechnungen
  • Sozialversicherungsdaten
  • betriebliche Altersversorgung
  • E-Mail-Adresse und -Signatur, Nutzerkonten, Telefonverzeichnisse
  • Zutrittskarten, Ausweise, Namensschilder und Visitenkarten

Wichtig ist dabei Geschwindigkeit und Diskretion. Lange Bearbeitungszeiten oder wiederholte Nachfragen nach bereits vorgelegten Nachweisen wirken schnell respektlos. Gleichzeitig gilt, dass frühere Daten nicht unkontrolliert weiter sichtbar bleiben dürfen. Alte Namen oder Geschlechtseinträge sind besonders sensible Informationen.

HR sollte klare interne Abläufe definieren: Wer nimmt die Änderung entgegen? Welche Systeme müssen informiert werden? Wer darf was wissen? Ein strukturierter Prozess verhindert Fehler und unangenehme Situationen für Betroffene.

IT- und HR-Systeme: Oft der Knackpunkt

Viele bestehende Systeme sind historisch binär aufgebaut („männlich/weiblich“) und starr bei Namensfeldern. Spätestens jetzt lohnt sich ein genauer Blick:

  • Können Systeme nicht-binäre Einträge abbilden?
  • Lassen sich Anzeigenamen flexibel anpassen, auch wenn rechtliche Daten noch in Umstellung sind?
  • Werden alte Daten in Auswertungen oder automatisierten Mails weiterverwendet?

HR sollte hier eng mit der IT zusammenarbeiten. Technische Grenzen sind kein Argument, dauerhaft falsche Daten anzuzeigen. Wenn nötig, müssen Übergangslösungen geschaffen werden.

HR-Richtlinien: Jetzt ist ein guter Zeitpunkt zum Nachschärfen

Das Selbstbestimmungsgesetz ist auch ein Anlass, bestehende Richtlinien auf den Prüfstand zu stellen. Viele Unternehmen haben bereits Diversity- oder Antidiskriminierungsleitlinien, aber oft bleiben sie allgemein.

Sinnvolle Ergänzungen können sein:

  • Verfahren zur Änderung von Namen und Geschlechtseinträgen
  • klare Regeln zur Vertraulichkeit
  • Empfehlungen zur geschlechtergerechten Ansprache
  • Schulungen für Führungskräfte und HR
  • Beschreibung von Beschwerdewegen

Wichtig ist: Das Thema sollte nicht als Sonderfall behandelt werden, sondern als Teil professioneller Personalarbeit.

Fazit: Verwaltungsaufgabe – und Kulturfrage

Für HR ist das Selbstbestimmungsgesetz beides: eine konkrete administrative Aufgabe und ein Signal für eine moderne Arbeitskultur. Die Aktualisierung von Dokumenten, Systemen und Verträgen ist Pflicht. Wie das geschieht, ist jedoch eine Frage der Haltung.

Ein strukturierter, diskreter und respektvoller Umgang zeigt Beschäftigten: Ihre Identität wird ernst genommen. Das stärkt Vertrauen und letztlich auch die Bindung ans Unternehmen. Wer hier sauber arbeitet, handelt nicht nur gesetzeskonform, sondern auch im Sinne einer zeitgemäßen, verantwortungsvollen Personalarbeit.

Sie möchten Ihre HR-Prozesse und Richtlinien rechtssicher an das Selbstbestimmungsgesetz anpassen? Wir unterstützen Sie dabei, praxisnahe und gesetzeskonforme Lösungen zu entwickeln, von der Überarbeitung interner Richtlinien bis zur konkreten Umsetzung im Einzelfall.

Sprechen Sie uns an.

NOCH FRAGEN?

Wir freuen uns auf Ihre Anfrage zu diesem und weiteren Themen!
Logo 25 Jahre Rickert Rechtsanwaltsgesellschaft

EuGH-Urteil „Russmedia“: Neue DSGVO-Pflichten für Hosting-Anbieter

Verantwortlichkeit von Hostinganbietern - Russmedia

EuGH-Urteil "Russmedia": Neue DSGVO-Pflichten für Hosting-Anbieter

Verantwortlichkeit von Hostinganbietern - Russmedia

Die Verantwortlichkeit von Hosting-Anbietern wurde durch das Urteil des Europäischen Gerichtshofs vom 2. Dezember (Rechtssache C-492(23) (Russmedia)) neu definiert.

Hosting-Anbieter können nunmehr als mitverantwortlich im Sinne der Datenschutzgrund-Verordnung (DSG-VO) für Inhalte gelten, die von Nutzerinnen und Nutzern eingestellt werden.

Durch die Entscheidung sollen die Rechte von Betroffenen gestärkt werden. Verantwortlich für die Verarbeitung personenbezogener Daten gilt, wer über den Zweck deren Verarbeitung entscheidet. Hosting-Anbieter tun dies eigentlich nicht. Die Entscheidung, welche Inhalte eingestellt werden, liegt allein bei den Nutzerinnen und Nutzern, während Hosting-Anbieter lediglich die Plattform hierfür zur Verfügung stellen.

Verantwortlichkeit aufgrund der Allgemeinen Nutzungsbedingungen

Die nun angenommene Mitverantwortlichkeit hat der EuGH folgendermaßen begründet: Einerseits wird durch das Zurverfügungstellen der Plattform die Veröffentlichung der Daten überhaupt erst ermöglicht. Andererseits kam vorliegend hinzu, dass sich die Plattform in den Allgemeinen Nutzungsbedingungen eigene Rechte vorbehalten hatte. Zu den vorbehaltenen Rechten gehörte, die Inhalte zu verwenden, zu verbreiten, zu übertragen, zu vervielfältigen, zu ändern, zu übersetzen, an Partner weiterzugeben und jederzeit auch ohne Angabe von Gründen zu löschen. Aus dem Zusammenspiel dieser beiden Komponenten ergibt sich nach Ansicht des EuGH eine Verantwortlichkeit gemeinsam mit den Nutzerinnen und Nutzern, welche personenbezogene Inhalte auf der Plattform einstellen.

Wozu sind Hosting-Anbieter nun verpflichtet?

Aufgrund der Mitverantwortlichkeit treffen Hosting-Anbieter die Pflichten aus der DS-GVO. Davon sind insbesondere Prüfpflichten, ob es sich um sensible Daten handelt, umfasst. Zu prüfen ist auch, ob die veröffentlichten Daten eine andere Person als diejenige, welche die Daten einstellt, betreffen. Dann muss nämlich eine Einwilligung oder eine andere Rechtsgrundlage für die Veröffentlichung vorliegen. Weiter müssen geeignete technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten ergriffen werden. Damit greifen die Pflichten von Hosting-Anbietern nach der DS-GVO bereits früher als die, die sich aus dem Digital Services Act (DSA) ergeben. Gemäß Art. 6 DSA besteht nämlich so lange eine Haftungsprivilegierung für einen Hosting-Anbieter, bis er tatsächliche Kenntnis von einem rechtswidrigen Inhalt erlangt. Als Verantwortlicher im Sinne der DS-GVO muss aber bereits vorab eine Prüfung stattfinden, um die Veröffentlichung rechtswidriger Inhalte zum Schutz der Betroffenen zu verhindern.

Sie sind Hosting-Anbieter und fragen sich, was Sie nun zu beachten haben?

Die Entscheidung des EuGH bedeutet für Hosting-Anbieter eine neue Verantwortlichkeit. Bestand zuvor eine Handlungspflicht erst dann, wenn die Betreiber auf die Rechtswidrigkeit der Inhalte hingewiesen wurden, ist nun ist eine proaktive Überprüfung erforderlich, was wesentlich aufwändiger ist. Unerlässlich ist eine sorgfältige Prüfung, ob sich die durch den EuGH festgelegten Kriterien auf die jeweils angebotenen Dienste übertragen lassen.

Gerne unterstützen wir Sie bei der Prüfung Ihrer Allgemeinen Nutzungsbedingungen sowie Ihrer Pflichten als Hosting-Anbieter.

NOCH FRAGEN?

Wir freuen uns auf Ihre Anfrage zu diesem und weiteren Themen!
Logo 25 Jahre Rickert Rechtsanwaltsgesellschaft

Umsetzungsgesetz NIS2: erweiterte Pflichten zur Cybersicherheit

Umsetzungsgesetz NIS2
Umsetzungsgesetz NIS2

Umsetzungsgesetz NIS2: erweiterte Pflichten zur Cybersicherheit

Am 6. Dezember ist das Umsetzungsgesetz der NIS2-Richtlinie in Deutschland nach einigen Verzögerungen in Kraft getreten.

Die Richtlinie enthält eine Vielzahl von Neuerungen und Vorgaben, die für die IT-Sicherheit relevant sind und die Cybersicherheit stärken sollen. Aufgrund des Inkrafttretens werden nun deutlich mehr Unternehmen und Institutionen von den Anforderungen betroffen sein. Wir haben für Sie bereits zusammengefasst, welche Einrichtungen von NIS2 betroffen sind und was die wesentlichen Pflichten sind.

Spätestens jetzt sollten Unternehmen sich auf die Neuerungen einstellen, um den Anforderungen gerecht zu werden. Sie benötigen Hilfe bei der Zuordnung Ihres Unternehmens in die Kategorien der Richtlinie oder bei den konkreten Maßnahmen, die nun ergriffen werden müssen? Nehmen Sie gerne Kontakt zu uns auf und wir unterstützen Sie, um Ihr Unternehmen im Hinblick auf die Cybersicherheit auf den neusten Stand zu bringen.

NOCH FRAGEN?

Wir freuen uns auf Ihre Anfrage zu diesem und weiteren Themen!
Logo 25 Jahre Rickert Rechtsanwaltsgesellschaft

Venture Capital Finanzierung für Start ups: Rechtliche Fallstricke und Vertragsgestaltung

Mitarbeitende eines Start-ups diskutieren über Venture Capital Finanzierung
Mitarbeitende eines Start-ups diskutieren über Venture Capital Finanzierung

Venture Capital Finanzierung für Start-ups: Rechtliche Fallstricke und Vertragsgestaltung

Start‑ups stehen häufig vor der Herausforderung, ihr Wachstum über externe Investoren zu finanzieren. Besonders in technologiegetriebenen Branchen ist Venture‑Capital (VC) eine der wichtigsten Finanzierungsquellen, um Entwicklung, Markteintritt und Skalierung zu ermöglichen. Doch wer Kapital von Business Angels oder Venture‑Capital‑Gesellschaften aufnimmt, sollte sich der rechtlichen Konsequenzen bewusst sein.

In diesem Beitrag beleuchten wir die zentralen Aspekte der Venture‑Capital‑Finanzierung, erklären typische Vertragsstrukturen wie Beteiligungsvertrag und Wandeldarlehen und zeigen auf, wie Start‑ups Fallstricke bei Liquidationspräferenzen und Verwässerung vermeiden können.

Was ist Venture Capital?

Venture‑Capital ist eine Form der Eigenkapitalfinanzierung, bei der Investoren junge, wachstumsorientierte Unternehmen mit hohem Risiko unterstützen. Im Gegenzug erhalten sie Anteile am Unternehmen und Mitspracherechte. Anders als klassische Bankdarlehen setzt Venture‑Capital auf die Wertsteigerung der Beteiligung. Gewinne entstehen meist erst beim Exit, also beim Verkauf der Gesellschaft oder Börsengang.

Typische Akteure:

  • Frühphasen‑Investoren (Seed oder Pre‑Seed)
  • Venture‑Capital‑Gesellschaften mit thematischem Schwerpunkt (z.  GreenTech, MedTech, SaaS)
  • Corporate‑Venture‑Arme etablierter Konzerne
  • Business Angels als private Frühinvestoren

Der Beteiligungsvertrag als Kern der VC Finanzierung

Der Beteiligungsvertrag ist das juristische Fundament einer VC‑Finanzierung. Oftmals wird dem Beteiligungsvertrag noch ein Term-Sheet als Vorstufe vorgeschaltet. Es enthält die grundlegenden, vorläufigen Eckpunkte der geplanten Beteiligung zwischen Investoren und Start-up und dient dazu, die wesentlichen Bedingungen vorab verbindlich festzulegen. Das Term-Sheet gibt Investoren und Gründern eine erste rechtliche und wirtschaftliche Orientierung für die späteren, detaillierten Verhandlungen des Beteiligungsvertrags.

Der Beteiligungsvertrag selbst bildet dann wiederum das juristische Fundament der Finanzierung und regelt das Verhältnis zwischen Gründerteam und Investoren umfassend.

Zentrale Inhalte sind:

  • Kapitalbeteiligung und Bewertung des Start‑ups (Pre‑Money‑ und Post‑Money‑Valuation)
  • Mitspracherechte wie Vetorechte, Beiratsmandate oder Informationsrechte
  • Veräußerungsbeschränkungen (Drag‑Along‑ und Tag‑Along‑Klauseln)
  • Anti‑Dilution‑Regeln zum Schutz vor Verwässerung
  • Liquidationspräferenzen zur Priorisierung der Investorenauszahlung beim Exit

Gerade Liquidationspräferenzen bergen hohes Konfliktpotenzial. Wenn Investoren bei einem Exit den größten Teil des Verkaufserlöses erhalten, können Gründer trotz Unternehmensverkaufs leer ausgehen. Eine faire Ausgestaltung dieser Klauseln ist daher entscheidend.

Zusätzlich wird im Beteiligungsvertrag geregelt, wie und wann das Investment geleistet wird, Rechte und Pflichten der Parteien, Stimmrechtsverhältnisse, Kontroll- und Informationsrechte, sowie Garantien und Freistellungen zugunsten der Investoren zur Absicherung von Risiken. Das Term Sheet ist somit eine Art Absichtserklärung mit verbindlichen Eckdaten, während der Beteiligungsvertrag die detaillierte und rechtlich bindende Ausgestaltung des Investments und der Zusammenarbeit regelt.

Kurz gesagt, das Term Sheet fungiert als Vorstufe und Grundlage, um Klarheit über die wesentlichen finanziellen und strukturellen Bedingungen zu schaffen, bevor die detaillierten und bindenden Regelungen im Beteiligungsvertrag finalisiert werden.

Wandeldarlehen als flexible Vorstufe

Ein häufig genutztes Instrument in der Frühphase des Unternehmens ist das Wandeldarlehen. Dabei gewährt der Investor dem Start‑up ein Darlehen, das später in Gesellschaftsanteile umgewandelt wird. Die Wandlung erfolgt meist bei Eintritt bestimmter Ereignisse, beispielsweise einer Finanzierungsrunde oder zu einem vordefinierten Stichtag.

Vorteile für Start‑ups:

  • Schnelle Bereitstellung von Kapital
  • Keine sofortige Unternehmensbewertung erforderlich
  • Geringere Transaktionskosten im Vergleich zur klassischen Beteiligung

Die Bedingungen sollten klar definiert werden:

  • Bewertungsrabatt (Discount)
  • Zins- und Laufzeitregelungen
  • Bewertungscap (maximale Umwandlungsbewertung)

Unklare oder asymmetrische Vertragsklauseln können spätere Finanzierungsrunden erschweren oder das Vertrauen neuer Investoren schwächen.

Rechtliche Fallstricke für Wandeldarlehen

  1. Fehlende Transparenz im Cap Table: Unklare Beteiligungsverhältnisse behindern Folgeinvestitionen.
  2. Einseitige Liquidationspräferenzen: Übermäßige Vorzugsrechte können Gründer faktisch enteignen.
  3. Fehlende Regelungen zum Exit: Ohne definierte Szenarien fehlt Planungssicherheit.
  4. Überzogene Kontrollrechte der Investoren: Diese schränken die operative Entscheidungsfreiheit ein.
  5. Formmängel und Beurkundungspflicht: Das OLG Zweibrücken (05.2022 – 8 U 30/19) hatte hierzu eine wegweisende Entscheidung getroffen, wonach die Verpflichtung des Darlehensgebers zur Wandlung in Anteile der notariellen Beglaubigung bedürfe. Fehlt diese, kann das Wandeldarlehen insgesamt als unwirksam gelten, was erhebliche rechtliche Risiken mit sich bringt.
  6. Rangrücktritt: Um eine Überschuldung der Gesellschaft und damit verbundene Insolvenzrisiken zu vermeiden, sollte vertraglich ein Rangrücktritt vereinbart werden. So tritt das Wandeldarlehen im Rang hinter andere Gläubiger zurück.
  7. Risiko der Verwässerung: Ungenaue Regelungen zu Bewertungsrabatt und Bewertungscap können zu einer unerwarteten Verwässerung der Gründeranteile führen.

Vertragsgestaltung: Best Practices

  • Frühzeitige Beratung durch erfahrene Anwälte mit VC‑Know‑how
  • Individuelle Anpassung statt Standardformulierungen
  • Steuerliche Prüfung der Wandlungsmechanismen
  • Dokumentation aller Investorengespräche und Nebenabreden

Vorteile einer professionellen VC Struktur

Eine saubere Vertragsstruktur schafft Rechtssicherheit und Vertrauen:

  • Beschleunigung zukünftiger Finanzierungsrunden
  • Minimierung juristischer Risiken und Konflikte
  • Erhöhung der Attraktivität für strategische Investoren
  • Professionell gestaltete Beteiligungsverträge schaffen den Rahmen für nachhaltiges Wachstum und verhindern, dass Gründer Kontrolle oder Anteile unnötig verlieren.

Zusammenfassung und Ausblick

Die Venture‑Capital‑Finanzierung bietet Start‑ups enorme Chancen, verlangt aber rechtliche Präzision. Beteiligungsvertrag und Wandeldarlehen sollten im Einklang mit der Unternehmensstrategie stehen.

Wer rechtzeitig auf professionelle Strukturierung und transparente Kommunikation setzt, schafft Vertrauen und Wettbewerbsfähigkeit. So entsteht die Basis für langfristige Erfolgsgeschichten – vom Seed‑Investment bis zum Exit.

Für die rechtssichere Vorbereitung Ihrer Finanzierungsrunde unterstützen wir Sie gerne bei Vertragsgestaltung, Investor Relations und Due‑Diligence‑Prozessen. Kontaktieren Sie uns für eine individuelle Beratung.

FAQs zur Venture‑Capital‑Finanzierung für Start‑ups

Venture‑Capital ist Risikokapital, das Investoren in junge, wachstumsorientierte Unternehmen investieren, um von deren Wertsteigerung zu profitieren.

Die wichtigsten Dokumente sind:

  • Term Sheet: Eine vorläufige Absichtserklärung mit den zentralen Bedingungen wie Investitionshöhe, Bewertung, Sonderrechte des Investors.
  • Beteiligungsvertrag / Gesellschaftervereinbarung (Investment and Shareholders‘ Agreement): Regelt die detaillierten rechtlichen Beziehungen zwischen Start-up und Investoren, inklusive Kapitalbeteiligung, Mitspracherechten, Verwässerungsschutz und Exit-Regelungen.

Er definiert Rechte und Pflichten von Gründern und Investoren, etwa zur Kapitalbeteiligung, Entscheidungsbefugnis, Liquidationspräferenz und Exit‑Regelung.

Ein Wandeldarlehen ist ein Darlehen, das später in Unternehmensanteile umgewandelt wird, meist bei einer weiteren Finanzierungsrunde oder zu einem bestimmten Zeitpunkt. Vorteile:

  • Schnelle Kapitalbereitstellung ohne sofortige Unternehmensbewertung.
  • Geringere Transaktionskosten im Vergleich zur direkten Beteiligung.

Wichtig sind klare Bedingungen wie Bewertungsrabatt, Zins- und Laufzeitregelungen und Bewertungscap.

Sie legt fest, in welcher Reihenfolge Investoren und Gründer beim Exit oder bei Liquidation eines Start‑ups ausbezahlt werden. Investoren erhalten dadurch häufig ihr eingesetztes Kapital zuerst zurück.

Besonders riskant sind unklare Anti‑Dilution‑Klauseln, überzogene Kontrollrechte oder Liquidationspräferenzen, die Gründer beim Exit benachteiligen.

Spätestens bei der Erstellung oder Prüfung eines Beteiligungsvertrags oder Wandeldarlehens. Je früher ein rechtssicherer Rahmen geschaffen wird, desto besser sind Verhandlungsposition und Finanzierungschancen.

NOCH FRAGEN?

Wir freuen uns auf Ihre Anfrage zu diesem und weiteren Themen!
Logo 25 Jahre Rickert Rechtsanwaltsgesellschaft

Rechtssicherheit bei Pseudonymisierung

Rechtssicherheit bei Pseudonymisierung
Rechtssicherheit bei Pseudonymisierung

Rechtssicherheit bei Pseudonymisierung

Mit der Veröffentlichung der Leitlinien zur Pseudonymisierung durch den Europäischen Datenschutzausschuss (EDSA) vom 17. Januar 2025 und der Entscheidung des Europäischen Gerichtshofs (EuGH) vom 4. September 2025 in der Rechtssache C-413/23 P (EDSB/SRB) wurde der unionsrechtliche Begriff der Pseudonymisierung neu konturiert. Beide Dokumente schließen eine bislang relevante Auslegungslücke: Sie präzisieren, wie Pseudonymisierung technisch und rechtlich einzuordnen ist, welches Schutzniveau sie garantiert und unter welchen Bedingungen pseudonymisierte Daten weiterhin als personenbezogene Daten zu qualifizieren sind.

Was ist Pseudonymisierung und wie funktioniert sie?

Nach Art. 4 Nr. 5 DSGVO bezeichnet Pseudonymisierung eine Verarbeitung personenbezogener Daten, bei der diese ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können. Die für die Zuordnung erforderlichen Zusatzinformationen müssen gesondert aufbewahrt und durch technische und organisatorische Maßnahmen geschützt werden.

Der EDSA betont in seinen Leitlinien, dass Pseudonymisierung kein einheitliches Verfahren, sondern ein Bündel technischer und organisatorischer Maßnahmen darstellt. Dazu gehören unter anderem Tokenisierung, die Trennung von Identifikations- und Inhaltsdaten sowie kryptographische Verfahren mit abgesichertem Schlüsselmanagement.

Zentral ist die Abgrenzung zur Anonymisierung. Während pseudonymisierte Daten weiterhin personenbezogene Daten darstellen, wird durch Anonymisierung eine Identifizierung dauerhaft und realistisch ausgeschlossen. Pseudonymisierte Daten fallen daher aus Sicht des Verantwortlichen vollständig unter die DSGVO, anonymisierte Daten dagegen nicht.

Der EuGH bestätigt diese Differenzierung ausdrücklich und weist darauf hin, dass bereits inhaltliche Informationen (z. B. persönliche Meinungen oder Wertungen) eine Personenbeziehbarkeit begründen können, selbst wenn formale Identifikatoren entfernt wurden.

Zweck der Pseudonymisierung und Bedeutung für Verantwortliche

Pseudonymisierung dient primär der Risikominimierung. Durch die Trennung der Identifikationsmerkmale vom eigentlichen Datenmaterial wird das Schadenspotenzial bei Verlust oder unbefugtem Zugriff deutlich reduziert. Dies unterstützt die Einhaltung der Datenschutzgrundsätze nach Art. 5 Abs. 1 lit. c und lit. f DSGVO (Datenminimierung, Integrität und Vertraulichkeit).

Darüber hinaus entfaltet sie eine Compliance-Funktion für zentrale Pflichten der DSGVO. Sie dient als technische Maßnahme, die eine datensparsame Gestaltung fördert (Art. 25 DSGVO) und als Sicherheitsinstrument (Art. 32 DSGVO).

Pseudonymisierung kann somit eine wirksame Schutzmaßnahme im Sinne der DSGVO darstellen, vorausgesetzt, die technischen und organisatorischen Anforderungen sind ausreichend implementiert.

Daneben kann Pseudonymisierung Rechtmäßigkeitsfragen erleichtern. Durch sie wird die Position des Verantwortlichen bei der Berufung auf Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse) gestärkt, indem sie die Risiken für Betroffene senkt und wirkt sich positiv auf die Prüfung der Zweckvereinbarkeit nach Art. 6 Abs. 4 DSGVO aus, insbesondere bei Forschungsvorhaben, statistischen Analysen oder Weiterverarbeitungen. Der EuGH bestätigte in seiner Rechtsprechung, dass Pseudonymisierung jedoch weiterhin keine Rechtsgrundlage oder das Erfordernis der Transparenz ersetzt.

Rechtliche Einordnung nach EuGH und EDSA

Nach dem Urteil C-413/23 P bleibt für die Qualifikation als personenbezogene Daten entscheidend, ob der Verantwortliche über Mittel verfügt, um eine Person zu identifizieren. Die Perspektive eines Datenempfängers, der selbst keine Re-Identifizierung vornehmen kann, ist rechtlich unerheblich. Daraus resultiert, dass bereits bei Erhebung Informationspflichten nach Art. 13 und 14 DSGVO bestehen und nicht erst im Hinblick auf die Sichtweise eines späteren Dritten. In der Leitlinie werden auch weitere Anforderungen an eine wirksame Pseudonymisierung konkretisiert, etwa eine sichere Schlüsselverwaltung, Zugriffskontrollen und Protokollierung, Schutz gegen unbefugte Rückführung und Risikoanalysen. Die Wirksamkeit der Pseudonymisierung hängt daher im Wesentlichen von der Sicherheitsarchitektur und den tatsächlich implementierten Kontrollmechanismen ab.

Ein weiterer Schwerpunkt der Leitlinien betrifft die Zusammenarbeit zwischen Verantwortlichen, insbesondere zwischen Behörden, die verschiedene pseudonymisierte Datensätze rechtlich verknüpfen müssen. Der EDSA hebt hervor, dass es dabei sinnvoll sein kann, Mechanismen zur Pseudonymisierung gemeinsam zu entwickeln oder auszutauschen sowie zentrale Anlaufstellen für die Koordinierung und das Management von Verstößen einzurichten. Diese Aspekte unterstreichen, dass Pseudonymisierung nicht allein eine technische Disziplin ist, sondern zunehmend eine interinstitutionelle organisatorische Aufgabe darstellt – insbesondere dort, wo mehrere Stellen gemeinsame Verantwortlichkeiten oder parallellaufende Aufsichtszuständigkeiten haben. Die praktische Notwendigkeit einer solchen abgestimmten Zusammenarbeit zeigt sich auch im Zusammenspiel zwischen Datenschutz- und Wettbewerbsbehörden.

Bereits im Urteil vom 4. Juli 2023 (ECLI:EU:C:2023:537 –Meta/Bundeskartellamt) stellte der EuGH klar, dass das Bundeskartellamt zwar nicht als Datenschutzaufsichtsbehörde im Sinne des Art. 58 DSGVO tätig werden darf, jedoch im Rahmen seiner wettbewerbsrechtlichen Ermittlungen die Unvereinbarkeit einer Datenverarbeitung mit der DSGVO feststellen kann, sofern diese Feststellung für die Beurteilung eines Missbrauchs einer marktbeherrschenden Stellung erforderlich ist. Dieser Ansatz wird in einem gesonderten Positionspapier des EDSA nochmals vertieft. Er verdeutlicht, dass Pseudonymisierung und deren rechtliche Bewertung zunehmend an den Schnittstellen unterschiedlicher Regulierungsregime relevant wird und eine koordinierte Behördenpraxis notwendig ist.

Praktische Konsequenzen

Verantwortliche müssen Verfahren, Schlüsselverwaltung, Rollen- und Berechtigungskonzepte sowie Risikoabwägungen verständlich und nachweisbar dokumentieren. Pseudonymisierung ist nur dann rechtssicher, wenn der Verantwortliche den Nachweis der Wirksamkeit erbringen kann. Eine unbefugte Re-Identifizierung oder ein Verlust der Zusatzinformationen stellt eine Verletzung des Schutzes personenbezogener Daten dar und kann Meldepflichten gegenüber der Aufsichtsbehörde (Art. 33 DSGVO) auslösen.

Sie dient jedoch auch als geeignetes Schutzinstrument im Rahmen von Art. 44 ff. DSGVO zur Übermittlung von Daten in ein Drittland, ersetzt dabei aber nicht die erforderlichen rechtlichen Garantien, wie Standardvertragsklauseln oder Transfer Impact Assessments.

Pseudonymisierung ist ein zentrales, technisch effektives und juristisch bedeutsames Instrument des Datenschutzes, das die Verarbeitung personenbezogener Daten erleichtert und sicherer gestaltet. Sie wirkt entlastend für Verantwortliche und stärkt die Rechtssicherheit vieler Verarbeitungsvorgänge. Jedoch bleibt der personenbezogene Charakter bei der Pseudonymisierung bestehen, sodass eine sichere Implementierung, sorgfältige Dokumentation und ein kohärentes Datenschutzkonzept erforderlich sind.

Gerne helfen wir Ihnen bei der Erstellung und Implementierung entsprechender rechtssicherer Dokumente.

Kontaktieren Sie uns gerne für eine Beratung.

NOCH FRAGEN?

Wir freuen uns auf Ihre Anfrage zu diesem und weiteren Themen!
Logo 25 Jahre Rickert Rechtsanwaltsgesellschaft

Entgelttransparenz-Richtlinie 2023/970: Was Unternehmen bis 2026 umsetzen müssen

Mann und Frau sitzen auf Geldstücken: Entgelttransparenz 2023/970
Mann und Frau sitzen auf Geldstücken: Entgelttransparenz 2023/970

Entgelttransparenz-Richtlinie 2023/970: Was Unternehmen 2026 umsetzen müssen

Bis spätestens zum 7. Juni 2026 muss die Entgelttransparenz-Richtlinie (RL (EU) 2023/970) in den Mitgliedsstaaten der Europäischen Union umgesetzt werden. Ziel der Richtlinie ist es, die Gender-Pay-Gap bei gleichwertiger Arbeit zu schließen und damit die Chancengleichheit zwischen Männern und Frauen in Unternehmen zu erhöhen.

In Deutschland gibt es zwar bereits seit 2018 das Entgelttransparenzgesetz, dieses genügt aber den Anforderungen der Richtlinie nicht vollständig. Unternehmen sollten sich deshalb nicht darauf ausruhen, dass sie bisher die Kriterien erfüllt haben. Selbst wenn die Richtlinie nicht rechtzeitig umgesetzt werden sollte, könnten Mitarbeitende ihre Rechte unmittelbar aus der Richtlinie geltend machen. Für Unternehmen bedeutet das, dass Anpassungen eher früher als später durchgeführt werden sollten.

Wir haben nachfolgend die wichtigsten Änderungen durch die Richtlinie zusammengefasst.

1. Berichtspflicht

Unternehmen, die mindestens 100 Beschäftigte haben, sind verpflichtet, über geschlechtsspezifische Lohnunterschiede zu berichten. Dabei tritt die Berichtspflicht schrittweise in Kraft: für Unternehmen mit mehr als 150 Beschäftigte ab Juni 2027 und für alle Unternehmen ab 100 Beschäftigte ab Juni 2031.

Bei mehr als 250 Beschäftigten muss jährlich Bericht erstattet werden, bei allen anderen Unternehmen besteht eine dreijährige Berichtspflicht.

Wenn entsprechende Lohnunterschiede bestehen, muss das betreffende Unternehmen diese anhand neutraler Faktoren rechtfertigen. Wenn es dazu nicht in der Lage ist, muss ein Abhilfeverfahren durchgeführt werden.

2. Auskunftsrechte

Die Beschäftigten sind berechtigt, von ihrem Arbeitgeber Auskunft über das Einkommen anderer Beschäftigter sowie über das durchschnittliche Einkommen zu verlangen. Kriterien der Vergleichsgruppen können anhand der Geschlechter oder anhand gleicher oder gleichwertiger Arbeit gebildet werden. Dieses Auskunftsrecht besteht unabhängig von der Größe des Unternehmens.

3. Auskunft für Bewerberinnen und Bewerber

Neu ist auch, dass Bewerberinnen und Bewerber schon vor dem Vorstellungsgespräch Angaben zum Gehalt bzw. zur Gehaltsspanne oder zur Anwendbarkeit eines Tarifvertrages erhalten sollen. Das kann bereits durch die Stellenausschreibung erfolgen. Außerdem dürfen Bewerberinnen und Bewerber nicht mehr nach ihrem früheren Gehalt gefragt werden.

4. Beweislastverlagerung

Weiter wird die Beweislast auf den Arbeitgeber verlagert. Das bedeutet, dass im Falle von Streitigkeiten der Arbeitgeber beweisen muss, dass entweder keine Ungleichheit bezüglich des Gehalts vorliegt oder dass eine solche durch Vorliegen objektiver, neutraler Faktoren gerechtfertigt ist.

5. Sanktionen

Nicht außer Acht zu lassen sind auch die in der Entgelttransparenz-Richtlinie angedrohten Sanktionen. Diese sollen wirksam, verhältnismäßig und abschreckend sein. Dabei sind insbesondere Geldbußen vorgesehen, die auf dem Bruttojahresumsatz oder auf der Gesamtentgeltsumme des jeweiligen Unternehmens beruhen können.

6. Schadensersatz und Entschädigungen

Weiter stehen Beschäftigten Schadensersatz- und Entschädigungsansprüche bei festgestellter Lohnungleichheit zu.  Die Gehaltsdifferenz kann für die vergangenen drei Jahre geltend gemacht werden.  Im Zusammenhang mit der Beweislastumkehr zulasten des Arbeitgebers dürfte es künftig daher häufig zu einer nachträglichen Geltendmachung kommen. Klägerinnen und Klägern soll außerdem Unterstützung bei gerichtlichen Verfahren zur Seite gestellt werden.

Bei vielen Unternehmen dürften auch Unterschiede im Rahmen von sogenannten verdeckten Vergütungen bestehen. Betroffen ist nämlich nicht nur das reine Gehalt, sondern auch individuelle Zulagen, Sonderzahlungen, Leistungsboni, variable Vergütungen, Firmenwagen und andere Sachbezüge, Weiterbildungsbudgets sowie Vorteile wie flexible Arbeitszeiten.

Die Vorgaben der Entgelttransparenz-Richtlinie betreffen zentrale Fragen des Arbeitsrechts und erfordern in vielen Unternehmen Anpassungen an Prozessen, internen Zuständigkeiten sowie die Umsetzung konkreter Transparenz- und Berichtspflichten. Daher raten wir dringend dazu, bereits jetzt die Vergütungsstrukturen zu dokumentieren und Führungskräfte und Beschäftigte zu informieren und vorzubereiten

Sie sind sich unsicher, ob Ihr Unternehmen alle Bedingungen bezüglich der Entgelttransparenz hinreichend erfüllt? Dann setzen Sie sich mit uns in Verbindung. Gerne unterstützen wir Sie bei der Überprüfung und bei den wichtigsten Vorkehrungen.

NOCH FRAGEN?

Wir freuen uns auf Ihre Anfrage zu diesem und weiteren Themen!
Logo 25 Jahre Rickert Rechtsanwaltsgesellschaft

Microsoft Teams erfasst Büro-Anwesenheit: datenschutz- und arbeitsrechtlich fraglich

Mitarbeiter in seinem Büro
Mitarbeiter in seinem Büro

Microsoft Teams erfasst Büro-Anwesenheit: Datenschutz- und Arbeitsrechtsfragen im Fokus

Ab Dezember führt Microsoft Teams eine neue Funktion ein: Die Software kann künftig automatisch erkennen, ob sich Mitarbeitende im Büro aufhalten. Grundlage dafür ist die Verbindung mit dem Unternehmens-WLAN. Sobald diese besteht, wird der Standort als aktueller Arbeitsort angezeigt.

Die Idee dahinter: hybride Arbeitsmodelle sollen einfacher koordiniert werden. Doch die Neuerung stößt nicht überall auf Zustimmung. Datenschutzrechtliche und arbeitsrechtliche Fragen stehen im Raum. Kritiker warnen, dass durch die Funktion ein Überwachungsgefühl entstehen könnte. Die Möglichkeit, Anwesenheit automatisch zu erfassen, könnte außerdem den Druck erhöhen, ins Büro zurückzukehren, obwohl Arbeit im Homeoffice keineswegs mit geringerer Produktivität gleichzusetzen ist.

Datenschutz, Einwilligung und Persönlichkeitsrechte

Die kontinuierliche Standortbestimmung greift in das allgemeine Persönlichkeitsrecht und die informationelle Selbstbestimmung ein. Entscheidend wird daher sein, ob Mitarbeitende freiwillig in die Nutzung einwilligen können. Hier bestehen Zweifel, da die Angst vor möglichen Nachteilen bei einer Verweigerung mitschwingen könnte.

Die Anwesenheitserfassung wird jedoch nicht automatisch aktiviert, sondern muss freigeschaltet werden. Vor der Einführung empfiehlt es sich, die rechtlichen Rahmenbedingungen sorgfältig zu prüfen.

Planen Sie, diese Funktion in Ihrem Unternehmen einzusetzen? Dann nehmen Sie Kontakt zu uns auf. Gerne unterstützen wir Sie dabei, die notwendigen Schritte für eine sichere und rechtskonforme Anwendung vorzubereiten. 

NOCH FRAGEN?

Wir freuen uns auf Ihre Anfrage zu diesem und weiteren Themen!
Logo 25 Jahre Rickert Rechtsanwaltsgesellschaft