Zweites Datenschutzanpassungs- und Umsetzungsgesetz – Erleichterung oder Bärendienst?!

Mit dem durch die Stimmen von CDU/CSU und SPD verabschiedeten zweiten Datenschutzanpassungs- und Umsetzungsgesetz (2. DSAnpUG-EU) soll das bereichsspezifische Datenschutzrecht mit der Datenschutzgrundverordnung (DSGVO) vereinbart und an diese angepasst werden. Insgesamt 154 Gesetze werden durch das 2. DSAnpUG-EU angeglichen.

In weiten Teilen geht es lediglich um Anpassung von Begriffsbestimmungen und Anpassung (bzw. vereinzelt Schaffung) von Rechtsgrundlagen für die Datenverarbeitung – die Grenze für die Verpflichtung für die Bestellung eines Datenschutzbeauftragten wurde jedoch von 10 auf 20 MitarbeiterInnen verändert.

Die Landesbeauftragte für den Datenschutz in Niedersachsen, Frau Barbara Thiel, sieht in dieser Änderung eine Gefahr für die betroffenen Unternehmen. Eine Änderung in der Verpflichtung, die DSGVO entsprechend umzusetzen, ergibt sich nämlich nicht. Durch den Verzicht auf einen Datenschutzbeauftragten im Unternehmen fehlt jedoch unter Umständen das nötige KnowHow und ergibt damit ein Risiko, dass mögliche Mängel nicht erkannt und abgestellt werden – denn die Anforderungen an die Unternehmen sind identisch geblieben.
Die Folge wären mögliche Bußgelder – eine Schwelle diesbezüglich in Hinblick auf die Unternehmensgröße existiert nämlich nicht!

Durch die Überlastung der Aufsichtsbehörden und deren zu geringer personellen Dichte reduzieren zudem bereits einzelne Länderbehörden das Beratungsangebot bzw. können dieses kaum noch leisten.

Der Effekt ist klar: Besonders die kleinen Unternehmen verlieren hierdurch wichtige und nötige Unterstützung und geraten in eine potentielle Gefahrenlage!

Unser kompetentes und zertifiziertes Team aus Datenschutz-Experten unterstützt und berät Sie hierzu gerne!
Sprechen Sie uns an!

Vertragspapiere mit Füllfederhalter

Kontakt

Was für Sie auch interessant sein könnte

Weitere Artikel

Malware im Wandel der Zeit: Eine historische Analyse
Ratgeber

Malware im Wandel der Zeit: Eine historische Analyse

Der Blog-Artikel wirft einen Blick auf die Entwicklung von Malware. Angefangen mit den Pionieren der Viren über Würmer wie auch Trojaner bis zu den raffinierten Techniken von trojanischen Pferden sowie Spyware.

Jetzt für den Newsletter anmelden

Ihre Anmeldung konnte nicht gespeichert werden. Bitte versuchen Sie es erneut.
Ihre Anmeldung war erfolgreich.

Newsletter

Wir verwenden Sendinblue als unsere Marketing-Plattform. Wenn Sie das Formular ausfüllen und absenden, bestätigen Sie, dass die von Ihnen angegebenen Informationen an Sendinblue zur Bearbeitung gemäß den Nutzungsbedingungen übertragen werden.