Sie sind hier: Home » Markt » Hinweise & Tipps

Änderung des Telemediengesetzes


IT-Sicherheitsgesetz bringt umfassende neue Pflichten für Telemedienanbieter
Hohe rechtliche und technische Anforderungen - Neue Regelung im Telemediengesetz betrifft fast jedes Unternehmen



Seit Juli 2015 ist das IT-Sicherheitsgesetz (ITSiG) in Kraft. Weil wesentliche Regelungen des neuen Gesetzes auf kritische Infrastrukturen beschränkt sind, findet eine dort enthaltene Regelung wenig Beachtung, die jedoch für nahezu alle Unternehmen umfangreiche Rechtspflichten zur Sicherheit ihrer Internetdienste vorsieht. Die neuen Pflichten gelten für einfache Websites ohne Interaktionen ebenso wie für Online-Shops, Software-as-a-Service, Cloud-Lösungen oder andere Telemedienangebote. Darauf weist die Arbeitsgemeinschaft IT-Recht im Deutschen Anwaltverein (DAV) hin.

Lesen Sie zum Thema "Software-as-a-Service" auch: SaaS-Magazin.de (www.saasmagazin.de)

Die Regelung verbirgt sich in einer vom ITSiG vorgenommenen Änderung des Telemediengesetzes (§ 13 Abs. 7 TMG). Diensteanbieter müssen ihre Telemedien künftig umfassend schützen gegen:

>> den unerlaubten Zugriff auf die für die Telemedien genutzten technischen Einrichtungen, wie etwa Server- oder Web-Applikationen
>> die Verletzung personenbezogener Daten
>> Störungen, etwa durch äußere (Hacker-)Angriffe.

Zur Realisierung dieser Anforderungen müssen die Unternehmen nach einer Schutzbedarfsanalyse für technische und organisatorische IT-Sicherheitsmaßnahmen sorgen, die den "Stand der Technik" berücksichtigen. "Das Gesetz regelt jedoch nicht, wann diese Berücksichtigung als gegeben gelten darf", erläutert Rechtsanwalt Karsten U. Bartels, stellvertretender Vorsitzender der Arbeitsgemeinschaft IT-Recht im DAV (davit). "Es gibt weder einen gesetzlichen Mindeststandard noch Beurteilungsmaßstäbe oder eine Übergangsfrist für die Anbieter von Telemediendiensten." Die neuen technischen und rechtlichen Anforderungen waren auch intensives Diskussionsthema auf dem 3. Deutschen IT-Rechtstag der davit, der Ende April in Berlin stattfand.

Komplizierte und diffuse Regelung
Die neuen Pflichten stellen Unternehmen also rechtlich und technisch vor hohe Anforderungen. Das gilt umso mehr, als die IT-Sicherheit zum Risikomanagement gehört, für dessen Mängel die Geschäftsleitung auch persönlich haften kann. "Die Umsetzung des ITSiG hat oberste Priorität", betont Bartels.

Der IT-Rechtsexperte geht davon aus, dass angesichts der diffusen gesetzlichen Anforderungen insbesondere kleine und mittelständische Unternehmen die konkrete Umsetzung der komplizierten Aufgabe oftmals outsourcen werden. "Wer die Pflichten nicht inhouse erledigen kann, muss die Leistungen schnellstmöglich beauftragen." Angesichts der hohen Sensibilität des Themas seien dabei klare und rechtlich "wasserdichte" vertragliche Vereinbarungen besonders wichtig.

Tipp: Dokumentation der Ergebnisse
Unabhängig davon, ob interne oder externe Fachleute die neuen Pflichten umsetzen, ist es wichtig, die Ergebnisse von Schutzbedarfsanalyse und Auswahlentscheidungen zu dokumentieren. Die Gründe für ein etwaiges berechtigtes Zurückbleiben hinter dem Stand der Technik müssen sich nachvollziehen lassen – etwa warum eine auf dem Markt existierende Lösung im konkreten Fall technisch oder wirtschaftlich nicht zumutbar war. Die Dokumentation selbst ist zwar keine gesetzliche Pflicht. Ohne sie lässt sich jedoch der Nachweis eines gesetzesmäßigen "Berücksichtigens" des Stands der Technik gegenüber der zuständigen Aufsichtsbehörde oder auch Vertragspartnern praktisch nicht führen.
(Deutscher Anwaltverein: ra)

eingetragen: 29.06.16
Home & Newsletterlauf: 28.07.16

Deutscher Anwaltverein: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

  • Compliance: Mehr als Datensicherheit

    Neue Regularien und Standards im Bereich Cybersicherheit sorgen dafür, dass das Thema Compliance immer stärker in den Fokus von Unternehmen rückt. Verstöße können zu hohen Bußgeldern und einem massiven Vertrauensverlust führen. Angesichts strengerer Datenschutzregulierungen wie der DSGVO und NIS-2 sowie zunehmender technischer Anforderungen müssen Unternehmen eine klare Strategie verfolgen, um sowohl gesetzliche als auch sicherheitstechnische Vorgaben einzuhalten.

  • DORA: Neue Standards für den Finanzsektor

    Nun müssen Finanzinstitute die Compliance mit der EU-DORA-Verordnung (Digital Operational Resilience Act) nachweisen. Diese Regulierung zielt darauf ab, die digitale Widerstandsfähigkeit des Finanzsektors gegen Cyber-Risiken und operative Störungen zu stärken. Dazu gehören Vorschriften und Richtlinien zu Cyber-Risikomanagement, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen