<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Stand der Technik &#8211; DID | Dresdner Institut für Datenschutz</title>
	<atom:link href="https://www.dids.de/tag/stand-der-technik/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dids.de</link>
	<description>Stiftung bürgerlichen Rechts</description>
	<lastBuildDate>Tue, 21 Apr 2026 00:21:12 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dids.de/wp-content/uploads/2022/06/cropped-favicon-did-32x32.png</url>
	<title>Stand der Technik &#8211; DID | Dresdner Institut für Datenschutz</title>
	<link>https://www.dids.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Der Jahresrückblick 2025 Teil II</title>
		<link>https://www.dids.de/der-jahresrueckblick-2025-teil-ii/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 22 Dec 2025 09:00:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Datenschutzkonferenz]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[NIS-2-Richtlinie]]></category>
		<category><![CDATA[Stand der Technik]]></category>
		<category><![CDATA[Urteil]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20888</guid>

					<description><![CDATA[Nachdem wir uns in der vergangenen Woche im Rahmen des ersten Teils unseres alljährlichen Jahresrückblicks den Monaten Januar bis Juni gewidmet haben, werfen wir heute einen Blick auf die Monate Juli bis Dezember. Juli In den sommerlichen Tagen des Jahres wandten wir uns zunächst zwei relevanten Veröffentlichungen der Bundesnetzagentur sowie ... <p class="read-more-container"><a title="Der Jahresrückblick 2025 Teil II" class="read-more button" href="https://www.dids.de/der-jahresrueckblick-2025-teil-ii/#more-20888" aria-label="Mehr Informationen über Der Jahresrückblick 2025 Teil II">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Der Jahresrückblick 2025 Teil II" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></figure>



<p><br>Nachdem wir uns in der vergangenen Woche im Rahmen des <a href="https://www.dids.de/der-jahresrueckblick-2025-teil-i/" target="_blank" rel="noreferrer noopener">ersten Teils unseres alljährlichen Jahresrückblicks</a> den Monaten Januar bis Juni gewidmet haben, werfen wir heute einen Blick auf die Monate Juli bis Dezember.</p>



<h4 class="wp-block-heading"><br>Juli</h4>



<p>In den sommerlichen Tagen des Jahres wandten wir uns zunächst zwei relevanten Veröffentlichungen der Bundesnetzagentur sowie des Bundesverband IT-Sicherheit e. V. (TeleTrust) zu. Unter dem Titel „<em><a href="https://www.bundesnetzagentur.de/DE/Fachthemen/Digitales/KI/_functions/Hinweispapier.pdf?__blob=publicationFile&amp;v=2" target="_blank" rel="noreferrer noopener nofollow">KI-Kompetenzen nach Artikel 4 KI-Verordnung</a></em>“ veröffentlichte zunächst die Bundesnetzagentur ein Hinweispapier, welches wir im Rahmen unseres Blog-Beitrages „<a href="https://www.dids.de/bundesnetzagentur-aeussert-sich-zu-ki-kompetenz/" target="_blank" rel="noreferrer noopener">Bundesnetzagentur äußert sich zu KI-Kompetenz</a>“ näher betrachteten. Weiterhin setzten wir uns aufgrund der aktualisierten Fassung der „<em><a href="https://www.teletrust.de/fileadmin/user_upload/2025-06_TeleTrusT-Handreichung_Stand_der_Technik_in_der_IT-Sicherheit_DE.pdf" target="_blank" rel="noreferrer noopener nofollow">Handreichung zum Stand der Technik in der IT-Sicherheit</a></em>“ des TeleTrust mit der Begrifflichkeit des Standes der Technik sowie den wesentlichen Inhalten der Handreichung auseinander – nachzulesen in unserem Beitrag „<a href="https://www.dids.de/zum-aktuellen-stand-der-technik/" target="_blank" rel="noreferrer noopener">Zum aktuellen Stand der Technik</a>“.</p>



<p>Ebenfalls im Juli, genauer gesagt am 17. Juli 2025, entschied das Verwaltungsgericht Köln (Az. 13 K1419/23), dass das Bundespresseamt – entgegen des Bescheids des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), seine Facebook-Fanpage zu Zwecken der Öffentlichkeitsarbeit weiterhin betreiben dürfe. Die Hintergründe zum Verfahren und Urteil können in unserem Beitrag „<a href="https://www.dids.de/verwaltungsgericht-koln-zu-facebook-fanpages/" target="_blank" rel="noreferrer noopener">Verwaltungsgericht Köln zu Facebook-Fanpages</a>“ nachgelesen werden. Im August wurde gegen das Urteil Berufung eingelegt.</p>



<h4 class="wp-block-heading"><br>August</h4>



<p>Weiter ging es im August mit der Einordnung von zahlreichen <a href="https://www.dids.de/veroeffentlichungen-der-datenschutzkonferenz/" target="_blank" rel="noreferrer noopener">Veröffentlichungen der Datenschutzkonferenz</a>. Hierbei thematisierten wir die „<em><a href="https://www.datenschutzkonferenz-online.de/media/oh/DSK-OH_KI-Systeme.pdf" target="_blank" rel="noreferrer noopener nofollow">Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen</a></em>“, die Entschließungen „<em><a href="https://www.datenschutzkonferenz-online.de/media/en/DSK-Entschliessung_Confidential_Cloud_Computing.pdf" target="_blank" rel="noreferrer noopener nofollow">Confidential Computing</a></em>“ und „<em><a href="https://www.datenschutzkonferenz-online.de/media/en/DSK-Entschliessung_Innere_Sicherheit.pdf" target="_blank" rel="noreferrer noopener nofollow">Ohne Sicherheit keine Freiheit – Ohne Freiheit keine Sicherheit</a></em>“ sowie das Positionspapier „<em><a href="https://datenschutzkonferenz-online.de/media/dskb/DSK-Beschluss_Positionspapier_Terminverwaltungsunternehmen.pdf" target="_blank" rel="noreferrer noopener nofollow">Datenschutz bei der Terminverwaltung durch Heilpraxen</a></em>“, welches auch für andere Branchen eine gute Orientierung darstellen kann.</p>



<p>Auch das Ende Juli durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Whitepaper zu „<a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Whitepaper_Bias_KI.pdf?__blob=publicationFile&amp;v=4" target="_blank" rel="noreferrer noopener nofollow"><em>Bias in der künstlichen Intelligenz</em></a>“ stellten wir im Rahmen eines <a href="https://www.dids.de/bias-in-der-kuenstlichen-intelligenz/" target="_blank" rel="noreferrer noopener">Blog-Beitrages</a> vor.</p>



<h4 class="wp-block-heading"><br>September</h4>



<p>Statt eines Herbstes der Reformen stand uns ein September der Urteilsbesprechungen bevor. Im Rahmen des Beitrages „<a href="https://www.dids.de/darf-26-bdsg-nun-doch-nicht-mehr-angewendet-werden/" target="_blank" rel="noreferrer noopener">Darf § 26 BDSG nun doch nicht mehr angewendet werden?</a>“ ordneten wir zunächst das Urteil des Bundesarbeitsgerichts vom 8. Mai 2025 (8 AZR 209/21) ein und klärten die Frage, welche konkreten Auswirkungen das Urteil auf den Beschäftigtendatenschutz hat.</p>



<p>Anschließend widmeten wir uns der Entscheidung des Gerichts der Europäischen Union vom 3. September 2025 (T-553/23) hinsichtlich des <a href="https://www.dids.de/und-das-data-privacy-framework-haelt-doch/" target="_blank" rel="noreferrer noopener">Data Privacy Frameworks</a> (DPF). Auch wenn dieses Urteil zunächst bestätigt, dass die USA <em>zum Zeitpunkt des Erlasses des DPF</em> ein angemessenes Schutzniveau für personenbezogene Daten gewährleisteten, wird hierdurch ebenfalls deutlich, dass mit zugrunde legen eines anderen zeitlichen Bezugspunktes hierzu jederzeit auch ein anderslautendes Urteil gefällt werden könnte. Insofern bleibt es bei dem bisherigen Resümee unserer Beiträge zu diesem Thema: Verantwortliche sollten sich zumindest einen möglichen Plan B ohne Data Privacy Framework zurechtlegen.</p>



<p>Und da aller guten Dinge bekanntlich drei sind, widmeten wir uns ebenfalls dem Urteil des Europäischen Gerichtshofs vom 4. September 2025 (C-413/23 P) bezüglich der Reichweite des Begriffs personenbezogener Daten. Ergebnis: <a href="https://www.dids.de/es-lebe-der-relative-personenbezug/" target="_blank" rel="noreferrer noopener">Es lebe der relative Personenbezug</a>! Im Rahmen einer Datenübermittlung kommt es beispielsweise entscheidend auf die Mittel an, welche potenziellen Empfängern zur Verfügung stehen, um bestimmten zu können, ob es sich um personenbezogene Daten handelt und damit auch für den Empfänger der Anwendungsbereich des Datenschutzrechts eröffnet ist – oder nicht.</p>



<h4 class="wp-block-heading"><br>Oktober</h4>



<p>Der <a href="https://www.dids.de/cyber-resilience-act/" target="_blank" rel="noreferrer noopener">Cyber Resilience Act</a> (CRA) ist nicht nur ein weiterer europäischer Rechtsakt, sondern <strong>die</strong> erste europäische Verordnung, die ein Mindestmaß an Cybersicherheitsanforderungen für Produkte mit digitalen Elementen festlegt. Grund genug für uns, diesem Thema zu Beginn des Herbstes einen eigenen Blog-Beitrag zu widmen. Denn auch wenn die wesentlichen Anforderungen erst ab Dezember 2027 gelten, wird eine zentrale Norm des CRA bereits im Herbst 2026 anwendbar.</p>



<p>Weiter stellten wir die Inhalte einer <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/NIS-2/nis-2-geschaeftsleitungsschulung.pdf?__blob=publicationFile&amp;v=2" target="_blank" rel="noreferrer noopener nofollow">vorläufigen Handreichung</a> des BSI <a href="https://www.dids.de/zur-schulungspflicht-der-geschaeftsleitung-nach-nis2/" target="_blank" rel="noreferrer noopener">zur Schulungspflicht der Geschäftsleitung nach NIS2</a> dar. Grundlage hierfür bildet § 38 Abs. 3 des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik und über die Sicherheit in der Informationstechnik von Einrichtungen (BSIG): „<em>Die Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen müssen regelmäßig an Schulungen teilnehmen, um ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken und von Risikomanagementpraktiken im Bereich der Sicherheit in der Informationstechnik zu erlangen sowie um die Auswirkungen von Risiken sowie Risikomanagementpraktiken auf die von der Einrichtung erbrachten Dienste beurteilen zu können.</em>“ Welche konkreten Anforderungen sich hieraus für die Praxis ergeben, können Sie unserem Blog-Beitrag entnehmen.</p>



<h4 class="wp-block-heading"><br>November</h4>



<p>Und sprachen wir im Oktober noch vom Entwurf des BSIG und verfolgten bis dahin den scheinbar nicht endenden Prozess zur Etablierung eines NIS2-Umsetzungsgesetzes, war es nun am 13. November 2025 endlich so weit: Der Bundestag verabschiedet die Umsetzung der NIS2-Richtlinie in Deutschland durch das „<em>Gesetz zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung</em>“.</p>



<p>Und auch bei uns stand der Monat November ganz im Zeichen der IT-Sicherheit und daran unmittelbar angrenzender Themenbereiche: Beginnend bei der Frage, was zu tun ist, wenn <a href="https://www.dids.de/und-ploetzlich-ist-das-e-mail-konto-kompromittiert/" target="_blank" rel="noreferrer noopener">plötzlich das E-Mail-Konto kompromittiert ist</a> und wie derartigen Fällen vorgebeugt werden kann, über die <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/BCM_KMU.pdf?__blob=publicationFile&amp;v=4" target="_blank" rel="noreferrer noopener nofollow">Broschüre des BSI</a> zum <a href="https://www.dids.de/business-continuity-management-fuer-kmu/" target="_blank" rel="noreferrer noopener">Business Continuity Management für KMU</a>, bis hin zur <a href="https://www.dids.de/die-lage-der-it-sicherheit-in-deutschland-2025/" target="_blank" rel="noreferrer noopener">aktuellen Lage der IT-Sicherheit in Deutschland 2025</a>.</p>



<p>Nahezu unbemerkt passierten in diesem November der IT-Sicherheit jedoch auch neue Verfahrensregelungen für die Durchsetzung der DS-GVO den Rat der Europäischen Union: Dieser verabschiedete am 17. November 2025 einen neuen <a href="https://www.consilium.europa.eu/de/press/press-releases/2025/11/17/council-adopts-new-eu-law-to-speed-up-handling-cross-border-data-protection-complaints/" target="_blank" rel="noreferrer noopener nofollow">Rechtsakt zur Beschleunigung der Bearbeitung grenzüberschreitender Datenschutzbeschwerden</a>. Dieser wird 15 Monate nach Inkrafttreten und somit im ersten Quartal 2027 anwendbar.</p>



<h4 class="wp-block-heading"><br>Dezember</h4>



<p>Aber fest steht auch: Dies wird nicht die letzte Änderung im Kontext der DS-GVO gewesen sein. Der digitale Omnibus, mit dem die Europäische Kommission in Bezug auf die Digitalregulierung deutlich zurückrudern möchte (eigentlich ein untypisches Verhalten für einen Omnibus), wird kommen. Wann und wie genau ist noch unklar. Was das konkret für die DS-GVO bedeuten könnte, thematisierten wir Anfang Dezember in unserem Blog-Beitrag „<a href="https://www.dids.de/warten-bis-der-bus-kommt/" target="_blank" rel="noreferrer noopener">Warten bis der Bus kommt</a>“.</p>



<p>Dem aber nicht genug. Wie aus einer <a href="https://www.bundesregierung.de/resource/blob/975228/2397654/c57248be7fa2d61ab6d8b12c0f29f05b/2025-12-04-mpk-staatsmodernisierung-data.pdf" target="_blank" rel="noreferrer noopener nofollow">Besprechung des Bundeskanzlers mit den Regierungschefinnen und Regierungschefs der Länder vom 4. Dezember 2025</a> hervorgeht, soll die Pflicht zur Benennung des Datenschutzbeauftragten gemäß § 38 Abs. 1 BDSG abgeschafft werden. In Maßnahme 160 heißt es hierzu: „<em>Der Bund wird bis zum 31.12.2026 eine Aufhebung des § 38 Abs. 1 BDSG einbringen und damit die Pflicht zur Bestellung von Datenschutzbeauftragten im nichtöffentlichen Bereich auf die Regelung in Art. 37 DSGVO beschränken</em>.“ Die Frage, ob diese Maßnahme tatsächlich zu einer Entbürokratisierung führt, kann bereits jetzt verneint werden.</p>



<p>Im Hinblick auf solche Entwicklungen kann das Jahr gar nicht schnell genug zu Ende gehen… In diesem Sinne beenden wir nun unseren Jahresrückblick für das Jahr 2025 und erwarten mit Spannung die Entwicklungen, die das kommende Jahr in den Bereichen Datenschutz und Informationssicherheit bereithalten wird. Wir bedanken uns recht herzlich bei Ihnen, dass Sie uns als Leserinnen und Leser unseres Blogs auch in diesem Jahr begleitet und uns Feedback zu unseren Beiträgen gegeben haben.</p>



<p class="has-text-align-center"><strong>Wir wünschen Ihnen nun ein besinnliches Weihnachtsfest im Kreise Ihrer Liebsten sowie </strong><br><strong>einen guten und gesunden Start in das Jahr 2026!</strong></p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Security &amp; Privacy</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zum aktuellen Stand der Technik</title>
		<link>https://www.dids.de/zum-aktuellen-stand-der-technik/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 08:00:00 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[E-Mail-Verschlüsselung]]></category>
		<category><![CDATA[Sicherheit der Verarbeitung]]></category>
		<category><![CDATA[Stand der Technik]]></category>
		<category><![CDATA[Technische-organisatorische Maßnahmen]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20731</guid>

					<description><![CDATA[Erst jüngst hat der Bundesverband IT-Sicherheit e. V. (TeleTrusT) eine vollständig überarbeitete und ergänzte Fassung der Handreichung zum Stand der Technik in der IT-Sicherheit veröffentlicht. „Die Handreichung soll Unternehmen, Anbietern und Dienstleistern Hilfestellung zur Bestimmung des Standes der Technik in der IT-Sicherheit bieten und kann als Referenz z. B. für ... <p class="read-more-container"><a title="Zum aktuellen Stand der Technik" class="read-more button" href="https://www.dids.de/zum-aktuellen-stand-der-technik/#more-20731" aria-label="Mehr Informationen über Zum aktuellen Stand der Technik">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Zum aktuellen Stand der Technik" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></figure>



<p><br>Erst jüngst hat der Bundesverband IT-Sicherheit e. V. (TeleTrusT) eine vollständig überarbeitete und ergänzte Fassung der <a href="https://www.teletrust.de/fileadmin/user_upload/2025-06_TeleTrusT-Handreichung_Stand_der_Technik_in_der_IT-Sicherheit_DE.pdf" target="_blank" rel="noreferrer noopener nofollow">Handreichung zum Stand der Technik in der IT-Sicherheit</a> veröffentlicht. „<em>Die Handreichung soll Unternehmen, Anbietern und Dienstleistern Hilfestellung zur Bestimmung des Standes der Technik in der IT-Sicherheit bieten und kann als Referenz z. B. für vertragliche Vereinbarungen, Vergabeverfahren bzw. für die Einordnung implementierter Sicherheitsmaßnahmen dienen.</em>“, so der Bundesverband. Anlass genug, um einen kurzen Blick auf den Begriff „Stand der Technik“ sowie den Inhalt der Handreichung zu werfen.</p>



<h4 class="wp-block-heading"><br>Stand der Technik</h4>



<p>Der Begriff <em>Stand der Technik</em> ist nicht einheitlich definiert und ist zu unterscheiden von den <em>allgemein anerkannten Regeln der Technik</em> und dem <em>Stand von Wissenschaft und Forschung</em>. Zurückzuführen sind sämtliche dieser Begriffe auf die sogenannte <em><a href="https://www.dids.de/der-stand-der-technik/" target="_blank" rel="noreferrer noopener">Kalkar-Entscheidung</a></em> des Bundesverfassungsgerichts aus dem Jahr 1978. Die Begriffe unterscheiden sich insbesondere durch die grundsätzliche Anerkennung sowie die Bewährung in der Praxis. In Bezug auf beide Aspekte ist der Stand der Technik zwischen dem Stand der Wissenschaft und Forschung (niedrig) und den allgemein anerkannten Regeln der Technik (hoch) einzuordnen.</p>



<p>Zusammenfassend kann unter dem Stand der Technik eine dynamische Beschreibung zugrundeliegender Technologien zu einem bestimmten Zeitpunkt verstanden werden, welche auf einem neuesten, aber gesicherten Erkenntnisstand von Wissenschaft und Technik beruhen und sich zugleich in der Praxis bereits bewährt haben sowie in einem ausreichenden Maße zur Verfügung stehen. Der aktuelle Stand der Technik ist dementsprechend stets fortlaufend neu zu bewerten, sodass technische und organisatorische Maßnahmen (<a href="https://www.dids.de/art-32-ds-gvo-als-rechtspflicht-oder-doch-nicht/" target="_blank" rel="noreferrer noopener">Art. 32 DS-GVO</a>) über die Zeit gegebenenfalls anzupassen sind.</p>



<p>Orientierung in der praktischen Umsetzung bieten bereits seit einigen Jahren beispielsweise Publikationen des Bundesamts für Sicherheit in der Informationstechnik (BSI), Leitlinien und Empfehlungen des Europäischen Datenschutzausschusses (EDSA) oder die bereits erwähnte Handreichung zum Stand der Technik des TeleTrusT.</p>



<h4 class="wp-block-heading"><br>Zum Inhalt der Handreichung</h4>



<p>Unter Berücksichtigung der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität beschreibt die Handreichung eine Vielzahl technischer und organisatorischer Maßnahmen, die sich in der Praxis bewährt haben und dem aktuellen Stand der Technik entsprechen. Hierzu zählen beispielsweise die Verschlüsselung von Datenträgern, Netzwerksegmentierung und -separierung sowie Risikomanagement und Sensibilisierung der Anwender. Dabei wird jede Maßnahme anhand eines einheitlichen Schemas dargestellt: Neben einer fachlichen Beschreibung enthält die Handreichung Einschätzungen zu Wirksamkeit, Aufwand, potenziellen Grenzen und praktischer Umsetzbarkeit. Ziel ist es, Verantwortlichen eine nachvollziehbare Entscheidungsgrundlage zur Auswahl und Bewertung geeigneter Schutzmaßnahmen zu bieten.</p>



<p>So heißt es beispielsweise zur E-Mail-Verschlüsselung: „<em>Im E-Mail-Verkehr sollte zur Transportverschlüsselung TLS (Transport Layer Security) in der aktuell gültigen Version, wie in RFC 5246 definiert, eingesetzt werden. Zum Einsatz kommen müssen sichere Verschlüsselungsverfahren (aktuell z. B. AES-256), die Verwendung unsicherer Verschlüsselungsverfahren (z. B. RC4) muss ausgeschlossen werden. Forward Secrecy sollte generell aktiviert werden. Zusätzlich ist es sinnvoll, die bei TLS genutzten Zertifikate der jeweiligen Gegenseite auf Authentizität und Gültigkeit zu überprüfen, z. B. mittels DANE (RFC 7671). Umfassende Empfehlungen zu TLS liefert die Technische Richtlinie TR-02102-2, Teil 2 des BSI.</em>“</p>



<p>Und: „<em>Ende-zu-Ende Verschlüsselung empfiehlt sich zum Schutz besonders schützenswerter Daten. Dazu haben sich zwei Standards etabliert: S/MIME (Secure / Multipurpose Internet Mail Extensions, definiert in RFC 5751) und OpenPGP (Pretty Good Privacy, definiert in RFC 4880)</em>.“ Insofern ergibt sich auch aus dieser Darstellung mit Blick auf den Stand der Technik, dass keine grundsätzliche <a href="https://www.dids.de/die-pflicht-zur-ende-zu-ende-verschluesslung/" target="_blank" rel="noreferrer noopener">Pflicht zur Ende-zu-Ende-Verschlüsselung</a> bestehen kann.</p>



<p>Weiterhin umfasst die Handreichung auch thematische Exkurse und beschreibt in der aktuellen Fassung beispielsweise auch die Auswirkungen von Künstlicher Intelligenz auf die Informationssicherheit. Dabei wird auch noch einmal das Spannungsfeld zwischen Künstlicher Intelligenz als Werkzeug zur Verbesserung der Informationssicherheit und künstlicher Intelligenz als Werkzeug für Angreifer deutlich. Auch in diesem Kontext legt der Bundesverband IT-Sicherheit e. V. einen Schwerpunkt auf die Darstellung einschlägiger Schutzmaßnahmen.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Der <em>Stand der Technik</em> ist ein zentraler Begriff in der Regulatorik – ohne jedoch abschließend definiert zu sein. Er beschreibt den aktuellen Stand erprobter technischer und organisatorischer Maßnahmen, die zur Erreichung eines bestimmten Schutzziels geeignet und allgemein verfügbar sind. Die Handreichung des Bundesverband IT-Sicherheit e. V. liefert eine fundierte, praxisnahe Orientierung zur Bestimmung des Standes der Technik in der IT-Sicherheit. Sie bietet eine strukturierte Darstellung bewährter technischer und organisatorischer Maßnahmen, unterstützt bei der Bewertung und geht auch auf Anforderungen im Bereich Künstliche Intelligenz ein. Damit ist sie ein wertvolles Arbeitsmittel für verschiedenste Organisationen, um gesetzliche Vorgaben umzusetzen.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Security &amp; Privacy</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DER &#8222;STAND DER TECHNIK&#8220;</title>
		<link>https://www.dids.de/der-stand-der-technik/</link>
		
		<dc:creator><![CDATA[Alexander Weidenhammer]]></dc:creator>
		<pubDate>Mon, 14 Mar 2022 09:00:00 +0000</pubDate>
				<category><![CDATA[Technisch-organisatorische Maßnahmen]]></category>
		<category><![CDATA[Bundesamt für Sicherheit in der Informationstechnik (BSI)]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[IT-Grundschutz]]></category>
		<category><![CDATA[Stand der Technik]]></category>
		<category><![CDATA[Technische-organisatorische Maßnahmen]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=1564</guid>

					<description><![CDATA[„Unter Berücksichtigung des Stands der Technik […] treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten […]“. Ähnlich zu dieser Art. 32 Datenschutz-Grundverordnung (DS-GVO) entstammenden Regelung ergeben sich die hinsichtlich bestimmter Produkte oder Sektoren einzuhaltenden IT-Sicherheitspflichten aus verschiedenen nationalen und ... <p class="read-more-container"><a title="DER &#8222;STAND DER TECHNIK&#8220;" class="read-more button" href="https://www.dids.de/der-stand-der-technik/#more-1564" aria-label="Mehr Informationen über DER &#8222;STAND DER TECHNIK&#8220;">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-8121806e"><a href="mailto:zentrale@dids.de?subject=Anmeldung%20Datenschutzsprechstunde&amp;body=Sehr%20geehrte%20Damen%20und%20Herren,%0D%0A%0D%0Agern%20möchte%20ich%20mich%20für%20die%20nächste%20Datenschutzsprechstunde%20anmelden.%0D%0A%0D%0AMit%20freundlichen%20Grüßen" target="_blank" rel="noopener noreferrer"><img decoding="async" width="1000" height="1" class="gb-image gb-image-8121806e" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="" title="Datenschutzsprechstunde" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></a></figure>



<p><br><em>„Unter Berücksichtigung des Stands der Technik […] treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten […]“. </em>Ähnlich zu dieser Art. 32 Datenschutz-Grundverordnung (DS-GVO) entstammenden Regelung ergeben sich die hinsichtlich bestimmter Produkte oder Sektoren einzuhaltenden IT-Sicherheitspflichten aus verschiedenen nationalen und internationalen spezialgesetzlichen Regelungen, z.B. § 8a Abs. 1 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz &#8211; BSIG, Art. 52 Abs. 7 Satz 1 Rechtsakt zur Cybersicherheit (CSA-VO), § 19 Abs. 4 Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG)). Im IT-Sicherheits- und Datenschutzrecht wird zur Bestimmung eines entsprechenden Schutzniveaus in letzter Konsequenz all zu oft auf den unbestimmten Rechtsbegriff „Stand der Technik“ zurückgegriffen. Doch was verstehen wir unter diesem Begriff und wie ist der „Stand der Technik“ in der Praxis zu bestimmen. Mit diesen Fragen soll sich der nachfolgende Beitrag näher befassen.</p>



<h4 class="wp-block-heading"><br>WARUM BEZIEHEN WIR UNS AUF DEN &#8222;STAND DER TECHNIK&#8220;?</h4>



<p>Bei der Begrifflichkeit „Stand der Technik“ handelt es sich insoweit um einen unbestimmten Rechtsbegriff. Durch die Verwendung unbestimmter Rechtsbegriffe soll eine bestimmte zu erfüllende Anforderung geregelt, jedoch nicht festgelegt werden, wie diese Anforderung im Einzelnen ausgestaltet sind. Unbestimmte Rechtsbegriffe sind grundsätzlich uneingeschränkt gerichtlich überprüfbar. Die Anforderungen an die konkrete Bestimmbarkeit hängen wiederrum von den Eigenarten des zu regelnden Sachbereiches, insbesondere hinsichtlich Ausmaßes, Art und Intensität von Grundrechtseingriffen, ab.<br><br></p>



<p>Vor allem aufgrund der dynamischen Technologieentwicklung kommt dem Begriff „Stand der Technik“ im IT-Sicherheits- und Datenschutzrecht besondere Bedeutung zu, da durch die Verwendung dieses zunächst unbestimmten Rechtsbegriffs, entsprechende Flexibilität bei der Festlegung des Sicherheitsniveaus gewahrt werden kann. Der technische Fortschritt unterliegt aufgrund der hohen Dynamik technischer Innovationen und den damit einhergehenden immer kürzeren Innovationszyklen zugleich sich kontinuierlich ändernden Anforderungen an das zu bestimmende Sicherheitsniveau. Insbesondere wegen der zunehmenden Komplexität von IT-Systemen ist eine absolute Sicherheit nicht erreichbar. Eine weitergehende  Konkretisierung des Begriffs erfolgt daher regelmäßig nicht. Entscheidend für die tatsächliche Bestimmbarkeit des jeweiligen Sicherheitsniveaus ist mithin die tatsächliche Bestimmbarkeit des jeweiligen Stands der Technik.</p>



<h4 class="wp-block-heading"><br>WAS IST DER &#8222;STAND DER TECHNIK&#8220;?</h4>



<p>Der Rechtsbegriff „Stand der Technik“ hat eine längere Entwicklung zurückgelegt als es seine aktuelle Verwendung im IT-Sicherheits- und Datenschutzrecht aufgrund zunehmender Implikationen in Gesetzen vermuten lässt. In den jüngeren Gesetzgebungsverfahren hat der Begriff – wie eingangs erwähnt – immer häufiger zur Bestimmung eines Technologieniveaus herangezogen. In den europarechtliche Normen Art. 32 DS-GVO sowie Art. 14 der Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit (NIS-Richtlinie) erfolgt eine die Verwendung des Begriffs „state oft the art“.<br><br>In seiner Kalkar-I-Entscheidung beschäftigte sich das Bundesverfassungsgericht 1978 (<a href="https://openjur.de/u/166332.html" target="_blank" rel="noreferrer noopener nofollow">BVerfG, Beschl. v. 8.8.1978 &#8211; 2 BvL 8/77</a>) erstmals mit den Begriffen „anerkannten Regeln der Technik“, „Stand von Wissenschaft und Technik“ und „Stand der Technik“ und so mit der heute bekannten „Drei-Stufen-Theorie. Das Technologieniveau &#8222;Stand der Technik&#8220; ist zwischen dem Technologiestand &#8222;Stand der Wissenschaft und Forschung&#8220; und dem Technologiestand &#8222;allgemeinanerkannten Regeln der Technik&#8220; einzuordnen. Eingegrenzt werden die drei Begriffe zum Technologieniveau zudem durch die „Allgemeine Anerkennung“ sowie die „Bewährung in der Praxis“. Eine Unterscheidung zwischen den drei Begrifflichkeiten ist die wesentliche Grundlage für die Bestimmung des geforderten Technologiestandes. In der Praxis kommt es noch zu häufig zu einer Vermischung und somit keiner trennscharfen Unterscheidung der Begrifflichkeiten. Den „Stand der Technik“ bestimmt das BVerfG als Front der technischen Entwicklung. Somit umfasst der „Stand der Technik“ nicht die beste zur Verfügung stehende Technologie, sondern jene fortschrittlichen Verfahren, die in hinreichendem Maße zur Verfügung stehen und auf gesicherten Erkenntnissen beruhen oder mit Erfolg erprobt wurden. Kurz gesagt: Der Stand der Technik bezeichnet die am Markt verfügbare Bestleistung einer IT-Sicherheitsmaßnahme zur Erreichung eines IT-Sicherheitsziel. Für die Bestimmung eines erforderlichen Sicherheitsniveaus eignet sich daher der Begriff „Stand der Technik“ besonders gut, vollziehen sich IT-Sicherheits- und Datenschutzrecht nicht als wissenschaftliche Konzeption, die sich nach Theoriestatus und Erprobung in der Praxis zu einem anerkannten Standard manifestieren. Von Vorteil ist insoweit, dass eine dynamische in Bezugnahme möglich ist, da auf eine allgemeine Anerkennung verzichtet wird. Dies ist wiederrum erforderlich, um dem technischen Fortschritt gerecht zu werden. Trotz oder vielleicht gerade aufgrund seiner des häufigen Gebrauchens führt die Auslegung sowie Anwendung des „Stand der Technik“ in der Praxis zuweilen jedoch zu ungeahnten Schwierigkeiten.</p>



<h4 class="wp-block-heading"><br>WIE KÖNNEN WIR DEN STAND DER TECHNIK BESTIMMEN?</h4>



<p>Es beststehen zuweilen Verwendungssituationen, in denen direkt aus dem Gesetz durch einen Verweis auf eine technische Norm der „Stand der Technik“ näher bestimmt wird, so beispielsweise in § 18 Abs. 2 Satz 2 De-Mail-Gesetz mit dem Verweis auf die Technische Richtlinie 01201 De-Mail des Bundesamt für Sicherheit in der Informationssicherheit (BSI). Zur weiteren Konkretisierung kann regelmäßig eine Orientierung mittels des sogenannten Soft Law in Form von „branchenüblichen Normen und Standards“ erfolgen. Hierfür kommen eine Reihe nationaler wie auch internationaler technischer Normen, Best Practice, Praxisleitfäden und vergleichbarer Standards in Betracht. Zu nennen sind insbesondere DIN-Normen vom Deutschen Institut für Normung sowie ISO-Normen der International Organisation for Standardization mit Bezug zur IT-Sicherheit wie beispielsweise DIN ISO 19600 für den Inhalt von Compliance Management Systeme, ISO 20000 für IT-Service Management, ISO/IEC 27000-Reihe für Informationssicherheits-Managementsysteme, ISO/IEC 27018 mit datenschutzrechtlichen Anforderungen für Cloud-Anbieter oder die IEC 62443 im Bereich IT-Sicherheit für industrielle Systeme. Von zunehmender Bedeutung sind zudem das <a rel="noreferrer noopener nofollow" href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html" target="_blank">IT-Grundschutz-Kompendium</a> des BSI sowie Praxisleitfäden von Interessenverbänden, beispielsweise <a href="https://www.bitkom.org/sites/default/files/file/import/140311-Kompass-der-IT-Sicherheitsstandards.pdf" target="_blank" rel="noreferrer noopener nofollow">Bitkom-Kompass für IT-Sicherheitsstandards</a> oder die <a href="https://www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/2020-01_TeleTrusT_Handreichung_Stand_der_Technik_in_der_IT-Sicherheit_DEU.pdf" target="_blank" rel="noreferrer noopener nofollow">Handreichung des TeleTrust Bundesverband IT-Sicherheit e.V.</a> Bei diesen technisch geprägten Standards handelt es sich nicht per se um verbindliche Rechtsnormen, sondern laut eines Urteil des Bundesgerichtshof (<a href="https://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&amp;Art=en&amp;nr=99184&amp;pos=0&amp;anz=1" target="_blank" rel="noreferrer noopener nofollow">BGH, Urt. v. 22.8.2019 – III ZR 113/18</a>) vielmehr um „private Regelwerke mit Empfehlungscharakter“.&nbsp; Dennoch sind diese Regelungswerke zugleich bei der Frage, ob ein bestimmter Sicherheitsstandard eingehalten wird, zur Auslegung heranzuziehen.&nbsp; Im Grundsatz tragen die technischen Normen und Standards die widerlegliche Vermutung in sich, den aktuellen Stand der Technik einzuhalten. Weiterhin mögen die technischen Normen, Standards und Regelwerke im Ergebnis zwar als unverbindlich und daher als nicht durchsetzbar gelten, entfalten sich durch ihre branchenweite Befolgung aber zunehmende faktische Verbindlichkeit. Jedoch birgt auch die Verwendung derartiger Standards Probleme, welche insbesondere mit Blick auf die ISO-27000-Reihe oder IT-Grundschutz-Kompendium im unterschiedlichen Verwendungs- und Umsetzungsgrad und mithin einer fehlenden Vergleichbarkeit bei der Umsetzung zu sehen sein können. Darüber hinaus unterliegen viele der genannten Standards einer hohen Abstraktheit, was gleichwohl bei den Rechtsanwendern zu einer Scheinsicherheit führt.</p>



<h4 class="wp-block-heading"><br>FAZIT</h4>



<p>Der Umgang und die Verwendung mit dem unbestimmten Rechtsbegriff Stand der Technik gestaltet sich in der Praxis alles andere als leicht. So zwingend die Verwendung des unbestimmten Rechtsbegriffs ist, um auf den stetig technischen Fortschritt und die IT-Systemen innewohnende Dynamik mit größtmöglicher Flexibilität zu reagieren. Umso schwieriger erscheint die tatsächliche Bestimmung des entsprechend einzuhaltenden Schutzniveaus, selbst unter Heranziehung branchenüblicher Normen und Standards.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über</strong> <strong>den Autor:</strong> Alexander Weidenhammer ist Rechtsanwalt und als externer Datenschutz- und Informationssicherheitsbeauftragter beim Dresdner Institut für Datenschutz tätig. Im Fokus seiner Beratungstätigkeiten liegen insbesondere Rechtsanwalts- und Steuerberatungskanzleien,   mittelständische Unternehmen sowie Vereine. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a rel="noreferrer noopener" href="mailto:a.weidenhammer@dids.de" target="_blank">E-Mail</a> kontaktieren.  </p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
