Sie sind hier: Home » Markt » Hinweise & Tipps

Änderung des Telemediengesetzes


IT-Sicherheitsgesetz bringt umfassende neue Pflichten für Telemedienanbieter
Hohe rechtliche und technische Anforderungen - Neue Regelung im Telemediengesetz betrifft fast jedes Unternehmen



Seit Juli 2015 ist das IT-Sicherheitsgesetz (ITSiG) in Kraft. Weil wesentliche Regelungen des neuen Gesetzes auf kritische Infrastrukturen beschränkt sind, findet eine dort enthaltene Regelung wenig Beachtung, die jedoch für nahezu alle Unternehmen umfangreiche Rechtspflichten zur Sicherheit ihrer Internetdienste vorsieht. Die neuen Pflichten gelten für einfache Websites ohne Interaktionen ebenso wie für Online-Shops, Software-as-a-Service, Cloud-Lösungen oder andere Telemedienangebote. Darauf weist die Arbeitsgemeinschaft IT-Recht im Deutschen Anwaltverein (DAV) hin.

Lesen Sie zum Thema "Software-as-a-Service" auch: SaaS-Magazin.de (www.saasmagazin.de)

Die Regelung verbirgt sich in einer vom ITSiG vorgenommenen Änderung des Telemediengesetzes (§ 13 Abs. 7 TMG). Diensteanbieter müssen ihre Telemedien künftig umfassend schützen gegen:

>> den unerlaubten Zugriff auf die für die Telemedien genutzten technischen Einrichtungen, wie etwa Server- oder Web-Applikationen
>> die Verletzung personenbezogener Daten
>> Störungen, etwa durch äußere (Hacker-)Angriffe.

Zur Realisierung dieser Anforderungen müssen die Unternehmen nach einer Schutzbedarfsanalyse für technische und organisatorische IT-Sicherheitsmaßnahmen sorgen, die den "Stand der Technik" berücksichtigen. "Das Gesetz regelt jedoch nicht, wann diese Berücksichtigung als gegeben gelten darf", erläutert Rechtsanwalt Karsten U. Bartels, stellvertretender Vorsitzender der Arbeitsgemeinschaft IT-Recht im DAV (davit). "Es gibt weder einen gesetzlichen Mindeststandard noch Beurteilungsmaßstäbe oder eine Übergangsfrist für die Anbieter von Telemediendiensten." Die neuen technischen und rechtlichen Anforderungen waren auch intensives Diskussionsthema auf dem 3. Deutschen IT-Rechtstag der davit, der Ende April in Berlin stattfand.

Komplizierte und diffuse Regelung
Die neuen Pflichten stellen Unternehmen also rechtlich und technisch vor hohe Anforderungen. Das gilt umso mehr, als die IT-Sicherheit zum Risikomanagement gehört, für dessen Mängel die Geschäftsleitung auch persönlich haften kann. "Die Umsetzung des ITSiG hat oberste Priorität", betont Bartels.

Der IT-Rechtsexperte geht davon aus, dass angesichts der diffusen gesetzlichen Anforderungen insbesondere kleine und mittelständische Unternehmen die konkrete Umsetzung der komplizierten Aufgabe oftmals outsourcen werden. "Wer die Pflichten nicht inhouse erledigen kann, muss die Leistungen schnellstmöglich beauftragen." Angesichts der hohen Sensibilität des Themas seien dabei klare und rechtlich "wasserdichte" vertragliche Vereinbarungen besonders wichtig.

Tipp: Dokumentation der Ergebnisse
Unabhängig davon, ob interne oder externe Fachleute die neuen Pflichten umsetzen, ist es wichtig, die Ergebnisse von Schutzbedarfsanalyse und Auswahlentscheidungen zu dokumentieren. Die Gründe für ein etwaiges berechtigtes Zurückbleiben hinter dem Stand der Technik müssen sich nachvollziehen lassen – etwa warum eine auf dem Markt existierende Lösung im konkreten Fall technisch oder wirtschaftlich nicht zumutbar war. Die Dokumentation selbst ist zwar keine gesetzliche Pflicht. Ohne sie lässt sich jedoch der Nachweis eines gesetzesmäßigen "Berücksichtigens" des Stands der Technik gegenüber der zuständigen Aufsichtsbehörde oder auch Vertragspartnern praktisch nicht führen.
(Deutscher Anwaltverein: ra)

eingetragen: 29.06.16
Home & Newsletterlauf: 28.07.16

Deutscher Anwaltverein: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

  • Compliance-Verstöße: Identitäten im Blindflug

    Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA). Das ist nicht nur ein organisatorisches Defizit - es ist ein ernstzunehmender Risikofaktor. Denn der Umgang mit digitalen Identitäten ist in vielen Organisationen noch immer ein Flickwerk aus manuellen Abläufen, intransparenten Prozessen und veralteter Technik. Während Cloud-Umgebungen rasant wachsen und Compliance-Anforderungen zunehmen, bleiben zentrale Fragen der Zugriffskontrolle oft ungelöst.

  • So schützen Sie sich vor Anlagebetrug

    Wer im Internet nach lukrativen Geldanlagemöglichkeiten sucht, sollte vorsichtig sein. Oft werden hohe Renditen auch für kleine Anlagebeträge versprochen. Was auf den ersten Blick verlockend klingt, kann Sie schnell um Ihr Geld bringen!

  • Risiko für Wirtschaftlichkeit & Compliance

    Die Begeisterung für KI-Modelle hält ungebrochen an - doch sie hat eine Schattenseite: Systeme wie GPT o3 und o4-mini werden zwar immer leistungsfähiger, halluzinieren aber immer häufiger. Bei Wissensfragen im sogenannten SimpleQA-Benchmark erreichen sie Fehlerquoten von bis zu 79 Prozent - ein alarmierender Wert, der selbst die Entwickler bei OpenAI ratlos zurücklässt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen