Digitale Souveränität: Wer bestimmt wirklich, was mit Ihren Daten passiert?

Digitale Souveränität stellt für Unternehmen und insbesondere für Kanzleien keine abstrakte politische Forderung dar, sondern eine zentrale Frage mit handfesten rechtlichen Implikationen: Wer hat Zugriff auf Unternehmensdaten, an welchem Standort findet ihre Verarbeitung statt, wie und wofür dürfen sie genutzt, weitergegeben, gelöscht oder exportiert werden – und was geschieht bei einem Wechsel des Anbieters?
magazin-digsov

Für Kanzleien kommt zu den datenschutzrechtlichen Anforderungen eine weitere Ebene hinzu: Neben dem allgemeinen Datenschutz gilt hier zusätzlich die anwaltliche Verschwiegenheitspflicht. Dies erhöht die Anforderungen bei der Nutzung externer Dienstleister erheblich, da hier nicht nur Datenschutzverstöße, sondern auch Verletzungen des strafrechtlichen Geheimnisschutzes drohen können. Kanzleien sind deshalb verpflichtet, eine noch umfassendere und sorgfältigere Prüfung externer Cloud- und KI-Dienste vorzunehmen als andere Unternehmen, die lediglich gewöhnliche Geschäftsdaten verarbeiten.

Digitale Souveränität bedeutet umfassende Kontrolle – nicht bloß Wahl des Serverstandorts

In vielen Unternehmen und Kanzleien reduziert sich die Diskussion um digitale Souveränität häufig allein auf die Frage, ob Daten innerhalb der EU oder speziell in Deutschland verarbeitet werden. Diese Perspektive greift jedoch zu kurz. Entscheidend ist zusätzlich, ob und unter welchen Bedingungen Support-Mitarbeiter aus Drittstaaten auf Daten zugreifen können, welche Subunternehmen einbezogen werden, welche Art von Protokoll- und Telemetriedaten erhoben werden, ob Kundendaten für Trainingszwecke oder Produktverbesserungen genutzt werden dürfen und wie zuverlässig Zusagen zu Löschung und Export tatsächlich sind. In ihrer aktuellen Orientierungshilfe zu KI und Datenschutz betont die Datenschutzkonferenz (DSK) ausdrücklich, dass cloudbasierte KI-Dienste, die Drittstaatentransfers, Mehrfachverwendungen oder Risiken einer unbefugten Offenlegung beinhalten, besonders kritisch bewertet werden müssen. Technisch geschlossene Systeme gelten hier datenschutzrechtlich als vorzugswürdig.

Echte digitale Souveränität verlangt folglich nicht allein die vertragliche, sondern insbesondere die technische und organisatorische Kontrollierbarkeit eines Dienstes. Entscheidend sind hier fundierte Rechte- und Rollenkonzepte, wirksame Verschlüsselungsmechanismen, belastbare Sicherheitsnachweise, transparente und zuverlässige Exit-Prozesse sowie die reale Möglichkeit, den Anbieter jederzeit zu wechseln, ohne in einem proprietären Umfeld gefangen zu bleiben.

Maßgebliche rechtliche Anforderungen im Überblick

DSGVO & Auftragsverarbeitung

Die rechtliche Bewertung digitaler Souveränität beginnt typischerweise mit der Datenschutz-Grundverordnung (DSGVO). Art. 28 DSGVO fordert Verantwortliche auf, ausschließlich solche Auftragsverarbeiter auszuwählen, die hinreichende Garantien für geeignete technische und organisatorische Schutzmaßnahmen bieten. Nach Art. 32 DSGVO ist zudem ein dem Risiko angemessenes Sicherheitsniveau erforderlich, insbesondere hinsichtlich Vertraulichkeit, Integrität, Verfügbarkeit und – sofern erforderlich – Verschlüsselung. Bei Datenübermittlungen in Drittstaaten greifen ergänzend die Vorschriften aus Kapitel V der DSGVO, speziell Art. 44 ff.

EU-US Datentransfers

Für Datenübermittlungen in die USA stellt sich die Rechtslage derzeit komplex dar. Zwar gilt seit dem 10. Juli 2023 erneut ein Angemessenheitsbeschluss der EU-Kommission für Unternehmen, die am EU-US Data Privacy Framework teilnehmen. Dessen erste Überprüfung wurde am 9. Oktober 2024 veröffentlicht. Hinzu kommt, dass das Gericht der Europäischen Union (EuG) am 3. September 2025 eine Klage gegen diesen Angemessenheitsbeschluss abgewiesen hat; gegen diese Entscheidung ist jedoch eine Berufung beim Europäischen Gerichtshof (EuGH) anhängig. Unabhängig davon bleibt die „Schrems II“-Entscheidung des EuGH maßgeblich, die den Privacy Shield 2020 für ungültig erklärte und ausdrücklich ein mit EU-Recht vergleichbares Datenschutzniveau fordert. Für Entscheider bedeutet dies konkret, dass weder ein bloßer DPA noch ein Zertifikat die Pflicht ersetzen, tatsächliche Datenflüsse, Anbieterstrukturen und spezifische Produkteigenschaften eingehend zu prüfen.

EU AI Act

Darüber hinaus verändert der EU AI Act die Rahmenbedingungen zusätzlich. Die Verordnung trat am 1. August 2024 in Kraft, erste Vorgaben und Verbote zur KI-Nutzung gelten seit dem 2. Februar 2025, weitere Teile seit dem 2. August 2025. Spätestens ab dem 2. August 2026 sind die Regelungen umfassend verbindlich. Die Nutzung von KI-Systemen wird damit nicht nur zu einer Frage des Datenschutzes oder des Einkaufs, sondern zu einem zentralen Thema der Unternehmens-Governance. In Deutschland wurde parallel das Durchführungsgesetz erarbeitet, dessen Entwurf das Bundeskabinett am 11. Februar 2026 verabschiedete und das im März 2026 im Bundestag diskutiert wurde.

Zusätzliche Anforderungen aus IT-Sicherheits- und Datenrecht

NIS-2-Richtlinie

Laut Bundesregierung ist die Umsetzung der NIS-2-Richtlinie in Deutschland seit dem 6. Dezember 2025 wirksam. Zwar sind nicht alle Unternehmen und insbesondere nur wenige Kanzleien direkt vom Geltungsbereich betroffen; faktisch setzt NIS-2 jedoch neue Standards für dokumentierte und nachweisbare IT-Sicherheit. Damit gewinnen professionelles Risikomanagement, klare Meldewege, definierte Zuständigkeiten und nachweislich wirksame Sicherheitsmaßnahmen zunehmend an Bedeutung – sowohl bei der Vergabe von IT-Dienstleistungen als auch in Due-Diligence-Prüfungen.

Data Act

Der Data Act ist seit dem 12. September 2025 in Kraft und enthält insbesondere für Cloud- und Datenverarbeitungsdienste klare Vorgaben zum Anbieterwechsel. Dazu gehören konkrete Verpflichtungen zur Unterstützung bei Anbieterwechsel, maximal zulässige Übergangszeiträume und die Abschaffung von Wechselgebühren ab dem 12. Januar 2027. Der Gesetzgeber verfolgt mit diesen Vorgaben explizit das Ziel, Lock-in-Effekte zu minimieren und so die digitale Souveränität der Anwender zu stärken.

Data Governance Act

Der Data Governance Act ergänzt diese Regelungen durch zusätzliche Schutzvorkehrungen gegen unbefugte Zugriffe aus Drittstaaten auf bestimmte nicht-personenbezogene Daten.

Ihre Cloud- und KI-Systeme rechtlich absichern?

Digitale Souveränität erfordert eine konsequente Kombination aus rechtlicher Prüfung, technischer Gestaltung und solider Vertragsgestaltung. Wir unterstützen Sie bei der Bewertung Ihrer Cloud- und KI-Infrastruktur und bei der Umsetzung berufsrechtlicher Anforderungen.

Kontakt aufnehmen →

Besondere Prüfpflichten für Kanzleien im Umgang mit Dienstleistern

Für Rechtsanwälte gelten im Hinblick auf IT-Projekte und externe Dienstleister deutlich strengere Maßstäbe als für viele andere Unternehmen. Gemäß § 43a BRAO unterliegen Rechtsanwälte einer umfassenden Verschwiegenheitspflicht. Zwar erlaubt § 43e BRAO grundsätzlich den Einsatz externer Dienstleister, knüpft dies aber an klar definierte Voraussetzungen: sorgfältige Auswahl der Anbieter, schriftliche Vertragsgestaltung, ausdrückliche Verpflichtung der Dienstleister zur Verschwiegenheit sowie eine Beschränkung des Datenzugriffs auf das unbedingt Erforderliche. Strafrechtlich wird dies zudem durch § 203 StGB abgesichert. Anwälte dürfen sich daher nicht auf die Einhaltung der DSGVO alleine verlassen, sondern müssen die Anbieter unter strengeren Kriterien bewerten.

Häufiger Irrtum

Ein Auftragsverarbeitungsvertrag (AVV) alleine garantiert nicht, dass ein Dienst für Kanzleien tatsächlich geeignet ist. Auch die bloße Nutzung eines Rechenzentrums in Deutschland, etwa in Frankfurt, reicht nicht aus, wenn dabei offenbleibt, wer im Supportfall Zugriff auf gespeicherte Daten, Protokolle oder Metadaten erhält. Speziell bei generativen KI-Systemen ist zudem zwischen offenen, vom Anbieter betriebenen Plattformen und technisch geschlossenen Lösungen zu differenzieren, bei denen die Kontrolle des Nutzers enger ist. Genau auf diese kritische Differenzierung weist auch die Datenschutzkonferenz (DSK) ausdrücklich hin.

Wo Kanzleien und Unternehmen in Cloud- und KI-Projekten typischerweise die Kontrolle verlieren

Subdienstleister & Support

Der erste Kontrollverlust tritt oft nicht bereits bei Vertragsschluss, sondern erst im operativen Betrieb auf. Subdienstleister, Fernwartungsprozesse, Sicherheitsprotokolle, Telemetriedaten und Supportstrukturen entscheiden maßgeblich darüber, ob sensible Daten tatsächlich im zugesicherten Schutzraum verbleiben. Microsoft hat im Februar 2025 die Einführung der „EU Data Boundary“ abgeschlossen, weist aber darauf hin, dass in begrenzten Sicherheitsfällen Datenübertragungen außerhalb der EU unvermeidlich bleiben. Bei Google lässt sich Datenresidenz durch bestimmte Konfigurationen herstellen, standardmäßig werden Supportanfragen jedoch global verteilt.

Trainingsdaten & Mehrfachverwendung

Der zweite Kontrollverlust betrifft die Verwendung von Kundendaten zu Trainings- oder sonstigen Zwecken. Einige Anbieter werben damit, Kundendaten standardmäßig nicht für das KI-Modelltraining einzusetzen. So wichtig solche Zusagen auch sind, beantworten sie dennoch nicht sämtliche Fragen. Kritische Aspekte wie Datenaufbewahrungsfristen, Administratorrechte, Zugriffe durch verbundene Applikationen, externe Schnittstellen oder interne Berechtigungen bleiben je nach Produkt unterschiedlich geregelt. Entscheidend ist daher eine genaue und produktspezifische Prüfung.

Vendor Lock-in & Exit

Der dritte Kontrollverlust ist wirtschaftlicher und technischer Natur: Echte digitale Souveränität fehlt, wenn ein Datenexport zwar grundsätzlich möglich, jedoch nur mit erheblichem Aufwand, langen Übergangszeiten oder ausschließlich in proprietären Formaten durchführbar ist. Genau hier setzt der Data Act an und verpflichtet Anbieter ausdrücklich dazu, vertragliche Rahmenbedingungen für den Anbieterwechsel, praktische Exit-Unterstützung sowie Übergangsprozesse innerhalb einer Frist von maximal 30 Kalendertagen zu gewährleisten.

Ihre Cloud- und KI-Systeme rechtlich absichern?

Digitale Souveränität erfordert eine konsequente Kombination aus rechtlicher Prüfung, technischer Gestaltung und solider Vertragsgestaltung. Wir unterstützen Sie bei der Bewertung Ihrer Cloud- und KI-Infrastruktur und bei der Umsetzung berufsrechtlicher Anforderungen.

Welche Schutzmaßnahmen in der Praxis wirklich wirksam sind

Auf technischer Ebene sind vor allem diejenigen Maßnahmen entscheidend, die den tatsächlichen Zugriff auf Daten effektiv einschränken:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt Zero Trust als Sicherheitsarchitektur, die nach dem Prinzip minimaler Rechtevergaben funktioniert, betont aber zugleich, dass es sich hierbei um kein kurzfristig realisierbares Konzept handelt, sondern um eine langfristige strategische Maßnahme.

Für besonders sensible Anwendungsfälle empfiehlt sich zudem die Prüfung, ob eine technisch geschlossene KI-Lösung gegenüber der direkten Nutzung offener, cloudbasierter generativer KI-Dienste vorzuziehen ist. Die Datenschutzkonferenz (DSK) hat im Oktober 2025 eine Orientierungshilfe speziell für KI-Systeme veröffentlicht, die Retrieval Augmented Generation (RAG) einsetzen. Diese hebt hervor, dass RAG-Architekturen die Transparenz und Nachvollziehbarkeit deutlich verbessern, gegebenenfalls lokale Modelle ermöglichen und somit – bei korrekter Umsetzung – erheblich zur digitalen Souveränität beitragen können.

Auch das zunehmend populäre Konzept des „Confidential Computing“ kann zusätzlichen Schutz bieten. Allerdings warnt die DSK ausdrücklich davor, diesen Begriff unkritisch zu übernehmen, da Anbieter ihn unterschiedlich definieren und Versprechungen, wonach selbst Cloud-Betreiber keinerlei Zugriff auf Daten hätten, kritisch betrachtet werden müssen. Entscheider benötigen hier ein klares, realistisches Angriffsmodell und müssen das konkrete Schutzversprechen detailliert hinterfragen.

Vertragliche und organisatorische Maßnahmen

Vertraglich und organisatorisch sollten Unternehmen und insbesondere Kanzleien fünf Kernbereiche klar regeln:

Kanzleien müssen darüber hinaus sicherstellen, dass der Dienstleister sowohl vertraglich als auch operativ so eingebunden ist, dass er die verschärften berufsrechtlichen Anforderungen aus § 43e BRAO vollständig erfüllt.

Marktbewegung allein ersetzt keine sorgfältige Prüfung

Der Markt reagiert zunehmend auf den Druck zur digitalen Souveränität in Europa. Microsoft hat seine „EU Data Boundary“ im Jahr 2025 deutlich ausgebaut, AWS bietet seit Januar 2026 mit der „European Sovereign Cloud“ eine speziell auf europäische Anforderungen zugeschnittene Lösung, und Google erweitert laufend die Kontrollmöglichkeiten zur Datenresidenz innerhalb der EU. Auch OpenAI differenziert mittlerweile klar zwischen seinen Enterprise- und Verbraucherprodukten. Parallel dazu verfolgt das BSI eine Cloud-Strategie, die sowohl rein europäische als auch internationale, „Hyperscaler“-basierte Lösungen umfasst. Für Entscheider ist dies eine wichtige Entwicklung: Denn digitale Souveränität bedeutet in der Praxis selten eine reine Entscheidung „nur Europa“ oder „nur Hyperscaler“, sondern setzt vielmehr eine belastbare Governance-Struktur und durchdachte IT-Architektur voraus.

Fazit

Die entscheidende Botschaft für Verantwortliche lautet daher: Digitale Souveränität ist kein fertiges Produkt, das man vom Markt erwerben kann. Sie erfordert vielmehr eine konsequente Kombination aus rechtlicher Prüfung, technischer Gestaltung, solider Vertragsgestaltung und fortlaufender organisatorischer Kontrolle. Für Unternehmen ist dies eine Frage von Risikominimierung, operativer Kontrolle und Haftungsmanagement. Für Kanzleien kommen darüber hinaus berufliche Kernpflichten hinzu, die unter keinen Umständen vernachlässigt werden dürfen.

Sprechen Sie uns gerne an, wenn Sie Ihre Cloud- oder KI-Systeme rechtlich und praktisch sicher gestalten wollen.

Allgemeine Information, keine individuelle Rechtsberatung; Stand: 17. April 2026.

Häufig gestellte Fragen (FAQ)

Nein. Die bloße Standortwahl innerhalb der EU beantwortet nur einen Teil der souveränitätsrelevanten Fragestellungen. Entscheidend bleibt zusätzlich, welche Parteien im Support Zugriff erhalten, welche Unterauftragsverarbeiter eingebunden sind, welche Telemetriedaten erhoben werden und ob Daten in Ausnahmefällen doch außerhalb der EU verarbeitet werden. Anbieter differenzieren deshalb mittlerweile klar zwischen reiner Datenresidenz, Support-Strukturen und erweiterten Souveränitätskontrollen. Eine belastbare Prüfung erfordert daher eine Bewertung des Gesamtmodells, nicht nur der Standortfrage.

Dies hängt maßgeblich vom jeweiligen KI-System, dessen technischer Architektur sowie den organisatorischen Sicherungen ab. Ein bloßer Verweis auf Datenschutzkonformität reicht für Rechtsanwälte keinesfalls aus. Entscheidend sind zusätzlich die berufsrechtliche Verschwiegenheitspflicht, die strengen gesetzlichen Vorgaben für externe Dienstleister nach § 43e BRAO sowie der strafrechtliche Schutz fremder Geheimnisse gemäß § 203 StGB. Offene, extern betriebene KI-Systeme mit unklaren Zugriffsmöglichkeiten, unsicheren Trainingsdatenverwendungen und globalem Support sind hierbei deutlich risikobehafteter als technisch geschlossene, eng kontrollierte Architekturen.

Nein, ein AVV ist lediglich eine notwendige Grundlage, ersetzt aber keinesfalls die erforderliche technische und berufsrechtliche Prüfung. Typischerweise enthält ein AVV keine detaillierten Aussagen über tatsächliche Supportprozesse, Logging-Mechanismen, die Nachweisbarkeit der Datenlöschung oder praktische Exit-Regelungen. Für Kanzleien gelten darüber hinaus gemäß § 43e BRAO konkrete und strengere Anforderungen an Dienstleisterauswahl, Vertragsgestaltung und fortlaufende Kontrollpflichten. Ein Auftragsverarbeitungsvertrag ist somit ein Baustein unter mehreren, aber niemals allein ausreichend.

Nicht automatisch. Der Einsatz von On-Premise oder Private AI-Systemen kann die Gefahr externer Datenabflüsse zwar erheblich verringern und die technische Kontrollierbarkeit erhöhen. Doch auch hier bleiben zentrale Fragen offen: Wer verfügt intern über Zugriffsrechte? Welche Protokollierung erfolgt, welche Datenquellen werden genutzt, wie wird das Modell gepflegt und aktualisiert, und wie wird potenziellem internem Missbrauch begegnet? Die Datenschutzkonferenz (DSK) hebt hervor, dass technisch geschlossene Architekturen oder auch RAG-basierte KI-Systeme grundsätzlich vorteilhafter bewertet werden. Dies entbindet Unternehmen und Kanzleien jedoch nicht von sorgfältiger Governance und einer fundierten rechtlichen Prüfung.

Der Data Act schafft erstmals klare, verbindliche Regeln für den Anbieterwechsel bei Datenverarbeitungsdiensten. Anbieter müssen Wechselmöglichkeiten vertraglich transparent darstellen, konkrete Unterstützung beim Exit leisten und einen Übergang innerhalb festgelegter Fristen gewährleisten. Spätestens ab dem 12. Januar 2027 sind zusätzliche Wechselentgelte verboten. Diese Vorgaben stärken praktisch die digitale Souveränität erheblich, denn ohne realistische Exit-Optionen bleibt Souveränität lediglich ein theoretisches Konzept.

Nein, so einfach ist es nicht. Das Data Privacy Framework stellt zwar eine gültige Rechtsgrundlage für Datentransfers zu teilnehmenden US-Unternehmen dar und wurde im Jahr 2024 erstmals überprüft. Dennoch bleibt die Rechtsprechung des EuGH aus dem Schrems II-Urteil maßgeblich, wonach für Datentransfers stets ein im Wesentlichen gleichwertiges Datenschutzniveau gewährleistet sein muss. Konkret bedeutet dies, dass jedes Unternehmen weiterhin verpflichtet bleibt, genau zu prüfen, welche Datenflüsse stattfinden, welche Subunternehmer eingebunden sind und ob das konkret genutzte Produkt wirklich von der jeweiligen Transfergrundlage abgedeckt ist.

Ja. Zwar entfalten einzelne Bestimmungen des AI Act ihre volle Wirkung erst im Jahr 2026, doch bereits seit 2025 greifen erste verbindliche Anforderungen. Schon deshalb wäre es wirtschaftlich kurzsichtig, mit der Umsetzung notwendiger Maßnahmen bis zur letzten Minute zu warten. Unternehmen und Kanzleien sollten daher bereits heute klare Verantwortlichkeiten, Freigabeprozesse, Dokumentationspflichten, Anwenderhinweise, interne Schulungen sowie Eskalationsverfahren definieren und etablieren. Parallel baut Deutschland derzeit seine nationale Aufsichts- und Umsetzungsstruktur für den AI Act auf. Wer rechtzeitig mit der Umsetzung einer belastbaren Governance beginnt, vermeidet später aufwendige Anpassungen und vermeidbare Mehrkosten.

RAG (Retrieval Augmented Generation) kombiniert Sprachmodelle gezielt mit definierten, kontrollierten Wissensdatenbanken. Antworten können dadurch nachvollziehbar und stärker an unternehmenseigenen Inhalten ausgerichtet werden, was Verlässlichkeit und Transparenz deutlich verbessert. Die Datenschutzkonferenz (DSK) sieht in RAG-basierten Systemen besonderes Potenzial hinsichtlich höherer Vertraulichkeit und der Möglichkeit, lokale oder kleinere Modelle einzusetzen. Zwar bedeutet dies nicht automatisch rechtliche Unbedenklichkeit; gegenüber der unkontrollierten Nutzung offener Standardlösungen bietet RAG jedoch klar bessere Steuerbarkeit und Kontrolle.

Quellen & weiterführende Hinweise

  1. Europäische KI-Verordnung: Europäische Kommission, „AI Act enters into force“, veröffentlicht am 1. August 2024; Regulation (EU) 2024/1689, Amtsblatt vom 12. Juli 2024.
    European Commission
  2. Datenschutz und Drittstaatentransfers: DSGVO, insbesondere Art. 28, 32, 44 und 45; EuGH, C-311/18 „Schrems II“, Urteil vom 16. Juli 2020; Europäische Kommission, Adequacy Decisions mit EU-US Data Privacy Framework und erster Überprüfung vom 9. Oktober 2024.
    EUR-Lex
  3. Berufsrecht und Geheimnisschutz: § 43a BRAO, § 43e BRAO und § 203 StGB, jeweils in den amtlichen Fassungen.
    Gesetze im Internet
  4. Aufsichtsbehörden und Leitlinien: DSK „Künstliche Intelligenz und Datenschutz“, Version 1.0 vom 6. Mai 2024; DSK Orientierungshilfe zu RAG-Systemen vom 17. Oktober 2025; DSK-Entschließung „Confidential Cloud Computing“ vom 16. Juni 2025; EDPB Opinion zu AI Models vom 18. Dezember 2024.
    Datenschutzkonferenz
  5. IT-Sicherheits- und Datenregeln: Bundesregierung zur deutschen NIS2-Umsetzung, in Kraft seit 6. Dezember 2025; EUR-Lex-Zusammenfassungen zu Data Act und Data Governance Act; BSI Zero Trust und BSI Cloud-Strategie.
    Bundesregierung
  6. Anbieterquellen zu aktuellen Souveränitätsangeboten: Microsoft EU Data Boundary, 26. Februar 2025; AWS European Sovereign Cloud, allgemein verfügbar seit 14. Januar 2026; Google Cloud Assured Workloads EU Data Boundary, Stand 24. Oktober 2025; OpenAI Enterprise Privacy, Stand 8. Januar 2026.
    The Official Microsoft Blog

Unsere Rechtsanwälte beraten Sie gern hierzu und stehen Ihnen ebenso gern zur Verfügung. 

ELBKANZLEI Direktkontakt:

Oder nutzen Sie unser ELBKANZLEI Direktkontakt-Formular:

Rechtsanwälte und Fachanwälte der Elbkanzlei
Rechtsanwalt & Fachanwalt für gewerblichen Rechtsschutz

Ihr Ansprechpartner

Boris H. Nolting
Rechtsanwalt & Fachanwalt für gewerblichen Rechtsschutz

Mit Erfahrung, Gründlichkeit & Kompetenz zum Ziel.

Lassen Sie uns jetzt über Ihren Fall sprechen.
Kostenlose Ersteinschätzung:

Sie können Ihr Anliegen unverbindlich in einem Telefongespräch mit einem unserer Fachanwälte besprechen:

Sie teilen den Sachverhalt mit, aus dem sich Ansprüche Ihres Falles ergeben könnten. Wir weisen diesen Sachverhalt einem Rechtsgebiet zu, um mitteilen zu können, ob wir Ihre Sache bearbeiten können oder nicht. Zudem erörtern wir Handlungsoptionen, soweit dies ohne weitere Überprüfung Ihres Falles möglich ist.

Sie erhalten diese Ersteinschätzung und erfahren unsere Konditionen für die Bearbeitung Ihres Falles.

Dieser Telefontermin ist für Sie kostenlos und verpflichtet Sie zu nichts.

Rufen Sie in unserem Sekretariat an und vereinbaren den Termin!

HINWEIS: Bei diesem kostenfreien Service handelt es sich um keine kostenpflichtige Erstberatung nach § 34 RVG.

Schritt 1
communication-icon.png
Im Sekretariat anrufen
Schritt 2
services-calender.png
Termin vereinbaren
Schritt 3
mobile-services.png
Telefontermin
Haben Sie Interesse an diesem Thema?

Wenn Sie einmal im Monat Updates über den Schutz Ihrer Rechte und unsere Mandatsarbeit erhalten möchten, abonnieren Sie unseren Mandantenbrief.

Bitte beachten Sie, dass wir Brevo verwenden und Ihre Daten innerhalb der EU verarbeitet werden. Weitere Informationen finden Sie in unserer Datenschutzerklärung.