News
Konzern-IT-Gesellschaften unter der NIS-2-Richtlinie – Neue Herausforderungen für Managed Service Provider und Managed Security Service Provider?
Viele Konzerne oder Unternehmensgruppen betreiben eine eigene IT-(Service) Gesellschaft, die bspw. ERP, MS 365 & Co. ausschließlich für andere Konzerngesellschaften bereitstellt. Mit Geltung der neuen Vorgaben der NIS-2-Richtlinie stellt sich die Frage, ob diese eigene interne IT nach dem deutschen NIS-2-Umsetzungsgesetz (= § 2 Nr. 26 BSIG) als „Managed Service Provider“ (MSP) einzuordnen ist – und sich daher spezifische Pflichten ergeben. Nach der Norm handelt es sich hierbei um einen „Anbieter von Diensten im Zusammenhang mit der Installation, der Verwaltung, dem Betrieb oder der Wartung von IKT-Produkten, -Netzen, -Infrastruktur, -Anwendungen oder jeglicher anderer Netz- und Informationssysteme durch Unterstützung oder aktive Verwaltung in den Räumlichkeiten der Kunden oder aus der Ferne“.
Die Situation in Deutschland
Die Gesetzesbegründung zum deutschen NIS-2-Umsetzungsgesetz ist insoweit erstaunlich deutlich (S. 132):
"Die Rolle des MSP setzt einen gewissen Grad an tatsächlichem Zugriff auf IKT-Produkte, -Netzwerke oder -Infrastrukturen voraus und ist insofern etwa von reinen Beratungstätigkeiten abzugrenzen. Eine Mindestanzahl an Kunden ist dagegen nicht Voraussetzung für die Einstufung als MSP, so fallen z. B. auch Unternehmen, die ausschließlich den zentralen IT-Betrieb eines Unternehmensverbundes übernehmen, in der Regel unter den Begriff des MSP.“
Maßgeblich ist also, wie die konzerninterne IT agiert. Das heißt, aktiver Betrieb, Verwaltung, Wartung, Monitoring oder Zugriff auf kritische Systeme sprechen eher für die Einordnung als MSP.
Damit rücken viele zentrale Konzern-ITs in den Anwendungsbereich des BSIG – mit entsprechenden Pflichten zu Sicherheitsmaßnahmen, Incident-Handling und Reporting.
Die Situation in den anderen EU-Mitgliedstaaten
Abgesehen von diesem verhältnismäßig klaren deutschen Standpunkt stellt sich, aufgrund des europarechtlichen Ursprungs der Vorgaben, die Frage, wie es die anderen EU-Mitgliedstaaten mit der Einordnung von MSPs halten. Schließlich basiert das NIS-2-Umsetzungsgesetz auf der gleichnamigen NIS-2-Richtlinie, welche jeder EU-Mitgliedstaat – unter Ausnutzung gewisser Spielräume – umsetzen muss.
Der Begriff des MSP findet sich auch in anderen Umsetzungsgesetzen, so z. B. in § 3 Nr. 23 des österreichischen Netz- und Informationssystemsicherheitsgesetzes: „Im Sinne dieses Bundesgesetzes bedeutet „Anbieter verwalteter Dienste“ (Managed Service Provider) eine Einrichtung, die Dienste im Zusammenhang mit der Installation, der Verwaltung, dem Betrieb oder der Wartung von IKT-Produkten, Netzen, Infrastruktur, Anwendungen oder jeglicher anderer Netz- und Informationssysteme durch Unterstützung oder aktive Verwaltung erbringt, dies entweder in den Räumlichkeiten der Kunden oder aus der Ferne;“. Entsprechende Erläuterungen in der österreichischen Gesetzesbegründung, wie sie sich in der vorgenannten deutschen finden, existieren indes nicht. Auch andere europäische Gesetze zu diesem Thema sind nicht ergiebig.
Stattdessen lassen die anderen mitgliedstaatlichen Umsetzungsgesetze – wenn überhaupt – nur Indizien zur Beantwortung dieser Frage erkennen.
So heißt es unter Ziff. 8.3 Anhang II des kroatischen NIS-2-Umsetzungsgesetzes (UREDBU O KIBERNETIČKOJ SIGURNOSTI) (übersetzt): „…die Überprüfung des Status der Kategorisierung von Managed Service Providern und Anbietern von verwalteten Sicherheitsdiensten erfolgt über die Zentralstaatliche Behörde für Cybersicherheit…“. Daraus lässt sich ableiten, dass die kroatische Cybersicherheitsbehörde zukünftig ggf. darüber entscheiden wird, ob eine (kroatische) Konzern-IT als MSP einzuordnen ist.
Darüber hinaus heißt es in der Gesetzesbegründung des polnischen NIS-2-Umsetzungsgesetzes (übersetzt): „Das nationale Cybersicherheits-Zertifizierungssystem wird eine wertvolle Ergänzung zum europäischen Cybersicherheitssystem darstellen. Es wird ein präzises System zur Bewertung von IKT-Produkten, IKT-Dienstleistungen, IKT-Prozessen und Managed Services im Bereich der Sicherheit schaffen, wodurch Produkte identifiziert werden können, die den besten Standards im Bereich der Cybersicherheit entsprechen.“ (S. 4). Aus diesem nationalen Cybersicherheits-Zertifizierungssystem könnten sich zukünftig ggf. nähere Anhaltspunkte ableiten lassen, ob auch nach polnischer Sichtweise eine Konzern-IT als MSP einzuordnen ist.
Neben diesen Indizien gibt es zumindest erste behördliche Anhaltspunkte, wie andere Mitgliedstaaten zu dem Thema stehen.
So teilt das Center for Cybersecurity Belgium, die zentrale Behörde für Cybersicherheit in Belgien, in ihren NIS-2-FAQ Folgendes mit: „Die Definition des Begriffs "Anbieter verwalteter Dienste" ist relativ weit gefasst und umfasst drei verschiedene Bedingungen:
1) Entweder Installation, Verwaltung, Betrieb oder Wartung;
2) Entweder von IKT-Produkten, Netzen, Infrastrukturen, Anwendungen oder anderen Netz- und Informationssystemen;
3) Durch Unterstützung oder aktive Verwaltung (vor Ort oder aus der Ferne).
Diese 3 Bedingungen müssen alle kumulativ erfüllt sein, um unter die Definition zu fallen.“ (S. 39). Da der Begriff des MSP von der belgischen Behörde also eher weit gefasst verstanden wird, könnte dies dafür sprechen, dass nach belgischer Lesart auch eine Konzern-IT unter den Begriff des MSP fällt.
Auch die italienische Cybersicherheitsbehörde, Agenzia per la cybersicurezza nazionale, hat entsprechende FAQ erstellt. Zwar äußert sie sich zu MSP (Ziff. A 1.9.1 – A 1.9.5), wenn auch nicht ausdrücklich zur Frage der Konzern-IT. Jedoch heißt es dort (übersetzt) unter Ziff. A 1.9.1: „Gemäß dem NIS-Dekret [Anm. d. Autors: Gemeint sein dürfte mit „Dekret“ das nationale NIS-2-Umsetzungsgesetz „DECRETO LEGISLATIVO 4 settembre 2024, n. 138“] gilt der Bereich Verwaltung von IKT-Diensten (Business-to-Business) als hochkritisch.
In seinen Anwendungsbereich fallen alle Organisationen, die der nationalen Gerichtsbarkeit unterliegen, die die in der Empfehlung 2003/361/EG festgelegten Obergrenzen für kleine Unternehmen überschreiten und Tätigkeiten ausüben, die den in Anhang I Nummer 9 der NIS-Verordnung genannten Arten von Einrichtungen zuzuordnen sind.
[…]
Zur Vervollständigung der Informationen verweisen wir auf FAQ 3.1, in der der allgemeine Selbstbewertungsprozess beschrieben wird, den Organisationen durchführen müssen, um festzustellen, ob eine Registrierung erforderlich ist oder nicht.“.
Und dann unter Ziff. 3.1: „Schließlich ist zu beachten, dass alle Organisationen, die Teil einer Unternehmensgruppe (verbundene und/oder assoziierte Unternehmen) sind und die Kriterien gemäß Artikel 3 Absatz 10 des NIS-Dekrets erfüllen, unabhängig von ihrer Größe in den Anwendungsbereich des NIS-Dekrets fallen (siehe FAQ 2.14).“. Klammert man die Frage der Größe einmal aus, so dürften nach Einschätzung der italienischen Behörde im Einzelfall auch Konzerngesellschaften, die IT-Dienstleistungen erbringen als MSP einzuordnen sein. In jedem Fall formuliert die Behörde ihre Einschätzung scheinbar ausnahmslos.
Ergebnis & Empfehlung
Im Ergebnis scheinen also auch andere Mitgliedstaaten von einer eher umfassenden Definition des Begriffs MSP auszugehen, was dafür spricht, dass Konzerngesellschaften, welche IT-Dienstleistungen für eine Konzerngruppe erbringen, als MSP einzuordnen sind.
Mit Blick auf die laufende Frist von drei Monaten ab Geltung des neuen BSIG zur Registrierung (§ 33 Abs. 1 BSIG), empfiehlt es sich in jedem Fall genau zu prüfen, ob man die eigene IT entsprechend einordnet oder eben nicht. Insbesondere für international tätige Unternehmensgruppen empfiehlt es sich, auch die Einschätzungen weiterer Cybersicherheitsbehörden im Blick zu behalten.
News
Werbung mit „DSGVO-konform“: Wo liegen die Grenzen des Zulässigen?
Zahlreiche Anbieter von Software und Cloud-Diensten werben mit dem Versprechen, ihre Lösung erfülle die Anforderungen der DSGVO. Auch im KI-Bereich bezeichnen insbesondere kleinere Anbieter ihre Produkte in Werbematerialien nicht selten als „100 % DSGVO-konform". Was hinter solchen Aussagen steht, lässt sich oft nur schwer nachvollziehen. Das Zertifizierungsregime der DSGVO ist bis heute kaum praxistauglich und der Markt behilft sich mit freien Siegeln und eigenen Prüfstandards. Wer als Anbieter mit Datenschutz-Compliance wirbt, muss daher nicht nur die Grenzen der jeweiligen Zertifizierungen kennen, sondern auch die wettbewerbsrechtlichen Folgen pauschaler oder inhaltlich nicht gedeckter Aussagen im Blick behalten.
Kontaktformular nur mit Einwilligung?
Kontaktformulare sind auf nahezu jeder Website zu finden und datenschutzrechtlich in mehrfacher Hinsicht relevant. Im Mittelpunkt steht regelmäßig die Frage nach einer tragfähigen Rechtsgrundlage für die Verarbeitung der übermittelten personenbezogenen Daten. Häufig wird hierfür eine Einwilligung angenommen und per Checkbox eingeholt. Ähnlich stellt sich die Situation bei der Kontaktaufnahme per E-Mail dar. Auch hier stützen Verantwortliche die Verarbeitung nicht selten auf eine (vermeintlich konkludente) Einwilligung des Betroffenen. Rechtlich kommen aber neben der Einwilligung auch andere Rechtsgrundlagen in Betracht, die in der Praxis vorzugswürdig erscheinen.
Entwurf der Europäischen Kommission für die Leitlinien zum CRA
Der Cyber Resilience Act (CRA) ist am 10. Dezember 2024 in Kraft getreten. Vollständig gilt der CRA allerdings erst ab dem 11. Dezember 2027. Nachdem bereits im Dezember 2025 ein FAQ einer Dienststelle der Kommission veröffentlicht wurde, hat die Europäische Kommission nun einen Entwurf für die offiziellen Leitlinien zum CRA nach Art. 26 CRA veröffentlicht.
Außerdienstliche Straftaten unter Nutzung betrieblicher Mittel: Zur Reichweite des § 26 Abs. 1 Satz 2 BDSG
§ 26 Abs. 1 Satz 1 BDSG erlaubt Verantwortlichen, personenbezogene Daten von Beschäftigten zu verarbeiten, so weit dies zur Aufdeckung einer „im Beschäftigungsverhältnis begangenen“ Straftat erforderlich ist. Die Reichweite dieser Rechtsgrundlage wurde in der Rechtsprechung bislang aber kaum behandelt. Insbesondere ist unklar, wann eine Straftat als „im Beschäftigungsverhältnis begangen“ gilt. In der Praxis können Straftaten auch außerhalb der Arbeitszeit begangen werden, wobei zugleich betriebliche Mittel (etwa Laptop oder Mobiltelefon) zum Einsatz kommen. Hier stellt sich die Frage, ob sich interne Untersuchungen in solchen Konstellationen auf § 26 Abs. 1 Satz 2 BDSG stützen lassen oder ob hierfür eine Einwilligung der betroffenen Person erforderlich ist.
Mit dieser Frage befasst sich der aktuelle Beitrag von Carlo Piltz und Ilia Kukin im Datenschutz-Berater (03/2026).
LAG Rheinland-Pfalz: Datenschutzverstoß als Kündigungsgrund?
Mit Urteil vom 30. Juli 2025 hat das Landesarbeitsgericht Rheinland-Pfalz (Az. 7 SLa 293/24) entschieden, dass ein Jobcenter-Mitarbeiter nach einem Datenschutzverstoß unrechtmäßig gekündigt wurde.
GDNG in der Praxis: Zuständigkeiten und Anzeigeverfahren bei länderübergreifender Gesundheitsforschung
Auch wenn verschiedene Fragen rund um das Gesetz noch nicht geklärt sind (wie z. B. die Frage des Verhältnisses zu anderen relevanten Regelungen – insbesondere § 27 BDSG, Datenschutz- und ggf. Krankenhausgesetze der Länder - oder aber ob das GDNG selbst die Anforderungen des Art. 89 DSGVO erfüllt) kommt das Gesetz immer mehr in der Praxis des Gesundheitswesens an. So hat etwa die Datenschutzbehörde des Landes Nordrhein-Westfalen bereits vor über einem Jahr im Rahmen einer Sitzung der Datenschutzkonferenz (DSK) zu Protokoll gegeben, dass zahlreiche Anträge nach dem GDNG erwartet werden (siehe TOP 12, S. 9).