Teletrust aktualisiert Handreichung zum Stand der Technik

Stand der Technik

Sowohl das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-Sicherheitsgesetz bzw. ITSiG) als auch die europäische Datenschutz-Grundverordnung (DS-GVO) erwähnen den Begriff des Stands der Technik als eine Forderung, an der sich die IT-Sicherheit orientieren soll.

Im Bereich des technischen Datenschutzes fordert die DS-GVO in Art. 32 DS-GVO zum Schutze der Rechte und Freiheiten natürlicher Personen technische und organisatorische Maßnahmen zu treffen, die zum einen risikoorientiert erfolgen sollen und zum anderen den „Stand der Technik“ berücksichtigen sollen. Hierzu haben Verantwortliche und Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen zu treffen.

Wie auch das ITSiG, sieht die DS-GVO jedoch keine Definition für das Tatbestandsmerkmal des Standes der Technik vor. Gleiches gilt ebenfalls für das BDSG.

Auch in Bezug auf Entwicklung, Gestaltung, Auswahl und Nutzung von Anwendungen, Diensten und Produkten, die entweder auf der Verarbeitung von personenbezogenen Daten beruhen oder zur Erfüllung ihrer Aufgaben personenbezogene Daten verarbeiten (Art. 25 DS-GVO), sollen die Hersteller von Produkte, Diensten und Anwendungen ermutigt werden, das Recht auf Datenschutz bei der Entwicklung und Gestaltung der Produkte, Dienste und Anwendungen zu berücksichtigen und unter gebührender Berücksichtigung des Stands der Technik sicherzustellen, dass die Verantwortlichen und die Verarbeiter in der Lage sind, ihren Datenschutzpflichten nachzukommen.

Das vom TeleTrusT – Bundesverband IT-Sicherheit e.V. veröffentlichte Dokument zum „Stand der Technik“ in der IT Security gibt vor diesem Hintergrund konkrete Hinweise und Handlungsempfehlungen. Die Handreichung soll Unternehmen, Anbietern und Dienstleistern Hilfestellung zur Bestimmung des Standes der Technik in der IT-Sicherheit geben und kann als Referenz z.B. für vertragliche Vereinbarungen, Vergabeverfahren bzw. für die Einordnung implementierter Sicherheitsmaßnahmen dienen. Durch die nun veröffentlichte englische Fassung des Dokumentes sollen Unternehmen in allen europäischen Ländern bei der Bestimmung des geforderten Sicherheitsstands in der IT-Sicherheit unterstützt werden.

Bundesverband IT-Sicherheit e.V. (TeleTrusT)

(Foto: Kiattisak – stock.adobe.com)

Letztes Update:11.05.23

  • Zweiteiliger Podcast-Teaser mit Prof. Dr. Schwartmann und Isabelle Biallas für Folge 77 des Data Agenda Podcasts

    Folge 77: KI in der Justiz

    Eine moderne Justiz muss mit moderner Technik ausgestattet sein, wenn die Richter ihre wichtige Aufgabe für den Rechtsstaat erfüllen sollen. In der Anwaltschaft ist eine Unterstützung durch KI auf dem Vormarsch. Welche Möglichkeiten und Einsatzfelder gibt es in für Bots in der Justiz? Roboterrichter darf es nicht geben. Aber dürfen Richter sich helfen lassen? Wo

    Mehr erfahren
  • Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Webinar Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager

    Mehr erfahren
  • NIs-2 und Geschäftsführerschulung

    BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit

    Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner