News
LDA Brandenburg: BSI-Vorgaben zur IT-Sicherheit als „Stand der Technik“ nach Art. 32 DSGVO
Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (LDA) hat am 10. November 2021 gegen einen Website-Betreiber eine Verwarnung nach Art. 58 Abs. 2 lit. b) DSGVO ausgesprochen. Grund für die Verwarnung war insbesondere die Bereitstellung einer Upload-Funktion für Bilder, die nicht ausreichend gesichert war und über die es Angreifern möglich gewesen war, eine Kundendatenbank auszulesen.
Die Behörde sah darin eine Verletzung der Art. 25 Abs. 1 und Art. 32 Abs. 1 lit. b) DSGVO. Interessant an der Behördenentscheidung ist auch, dass diese einen Zusammenhang zwischen Art. 25 und Art. 32 DSGVO (Stand der Technik) und dem BSI-Grundschutz herstellt (hierzu sogleich mehr).
Sachverhalt
Ein Unternehmen, welches einen Online-Shop für Handyzubehör betreibt, ermöglichte es seinen Kunden, personalisierte Handyhüllen zu gestalten. Mittels einer Upload-Funktion auf der Website konnten die Kunden eigene Bilddateien hochladen. Diese Funktion nutzten Angreifer aus, um eine manipulierte JPG-Datei hochzuladen. Dadurch wurden die Systeme des Website-Betreibers kompromittiert. In die Bilddatei war ein schädlicher Code in der Programmiersprache PHP eingebettet, dessen Ausführung das Auslesen der Kundendatenbank ermöglichte. Außerdem sei die Ausführung weiterer schädlicher Befehle möglich gewesen. Damit hätte die Manipulation von Datenbankeinträgen oder das Löschen der gesamten Datenbank erfolgen können.
Ansicht der LDA
Die Datenschutzbehörde sah in diesem Vorfall einen Verstoß gegen Art. 25 Abs. 1 und Art. 32 Abs. 1 lit. b) DSGVO. Der Webshop sei nicht ausreichend gegen das Hochladen von ausführbarem Code mit bösartigen Funktionen geschützt gewesen. Das Unternehmen hätte jedoch das Risiko des Missbrauchs der Upload-Funktion bei der initiativen Gestaltung des Dienstes sorgfältig und detailliert bewerten müssen.
Weiterhin hätte das Unternehmen entsprechende technische und organisatorische Maßnahmen auf seiner Internetplattform auch "im Zeitpunkt der tatsächlichen Verarbeitung" umsetzen müssen, insbesondere um die Vertraulichkeit und Integrität der Systeme und Dienste dauerhaft zu gewährleisten. So hätten unautorisierte Änderungen des Systems oder der angebotenen Dienste durch Infiltration und Ausführung von Schadsoftware rechtzeitig und wirksam verhindert werden können. Eine Verletzung der Vertraulichkeit und Integrität der Systeme und Dienste hätte so verhindert werden können.
Die LDA betont, dass dem Unternehmen hätte bewusst sein müssen, dass das Angebot, Dateien auf die betriebene Internetplattform hochzuladen, Angreifer anzieht. Das Unternehmen hätte erkennen müssen, dass diese Angreifer versuchen werden, Schadsoftware zu platzieren, welche dann auch im Rahmen der Verarbeitung personenbezogener Daten zur Ausführung kommt. Die Wahrscheinlichkeit solcher Missbrauchsaktivitäten sei erheblich, was durch häufige Berichte über solche Sicherheitsvorfälle bestätigt werde.
Der Zusammenhang zwischen Art. 25 und Art. 32 DSGVO (Stand der Technik) und dem BSI-Grundschutz
Die Behörde stellt in ihrer Entscheidung einen Zusammenhang zwischen Art. 32 DSGVO (in dem auf den „Stand der Technik“ verwiesen wird) und dem BSI-Grundschutz her. So seien beispielsweise die im IT-Grundschutzkompendium des BSI (Version 2020) gemachten Vorgaben als Stand der Technik anzusehen. Dass unter anderem ein Schutz der Upload-Funktion zum Stand der Technik gehört, ergibt sich nach Ansicht der Behörde bereits aus der Auflistung entsprechender Maßnahmen im BSI-Grundschutz. In diesem Zusammenhang verweist die LDA auf verschiedene Punkte des BSI-Grundschutzes:
So nennt die Behörde das Modul APP.3.1 "Webanwendungen" mit Bedrohungen wie "Unbefugtes Eindringen in IT-Systeme" (G 0.23), "Identitätsdiebstahl" (G 0.36) und "Schadprogramme" (G 0.39). Als Gegenmaßnahmen werden in diesem Modul zum Beispiel die obligatorischen Maßnahmen "Kontrolliertes Einbinden von Daten und Inhalten bei Webanwendungen" (APP.3.1.A4), "Umfassende Eingabevalidierung und Ausgabekodierung" (APP.3.1.A16) und "Überprüfung von Webanwendungen auf Sicherheitslücken" (APP.3.1.A22) genannt. Zu den Sicherheitsmaßnahmen gehören auch "Absicherung von Datei-Uploads und -Downloads" (APP.3.2.A3) und "Integritätsprüfungen und Schutz vor Schadsoftware" (APP.3.2.A14).
Die Behörde stellt also fest, dass die im BSI-Grundschutzkompendium als gefordert oder empfohlen gelisteten Maßnahmen als Stand der Technik anzusehen sind. Sie sind aus den Erfahrungen von häufigen Sicherheitsvorfällen und Gegenmaßnahmen entwickelt worden und haben sich in der Praxis bewährt. Dem Unternehmen hätte klar sein müssen, dass entsprechende Maßnahmen, wie im BSI-Grundschutz gelistet, den Stand der Technik darstellen und es diese ergreifen muss. Die Implementierung solcher Maßnahmen wäre für das Unternehmen auch mit einem angemessenen Aufwand möglich gewesen.
Empfehlungen für die Praxis
Die Entscheidung der Behörde zeigt, dass Unternehmen eine Reihe von technischen und organisatorischen Maßnahmen implementieren und umsetzen müssen, um die Vertraulichkeit und Integrität ihrer Systeme und Dienste dauerhaft zu gewährleisten. Dabei spielt unter anderem das Thema der Upload-Kontrolle eine Rolle. Nach Ansicht der Behörde ist eine Upload-Funktion eine bekannte Schwachstelle und muss entsprechend geschützt werden. Dass ein solcher Schutz zum Stand der Technik gehört, ergibt sich nach Ansicht der Behörde bereits aus der Auflistung entsprechender Maßnahmen im BSI-Grundschutz. Unternehmen sollten deshalb Best-Practice-Empfehlungen wie den BSI-Grundschutz bei der Auswahl von Sicherheitsmaßnahmen, die dem Stand der Technik entsprechen sollen, Beachtung schenken. Die Entscheidung zeigt, dass Behörden ein Verfehlen der Maßnahmen aus dem BSI-Grundschutz durchaus auch als eine Verletzung von Art. 25 und Art. 32 DSGVO im Hinblick auf den Stand der Technik ansehen können.
News
Werbung mit „DSGVO-konform“: Wo liegen die Grenzen des Zulässigen?
Zahlreiche Anbieter von Software und Cloud-Diensten werben mit dem Versprechen, ihre Lösung erfülle die Anforderungen der DSGVO. Auch im KI-Bereich bezeichnen insbesondere kleinere Anbieter ihre Produkte in Werbematerialien nicht selten als „100 % DSGVO-konform". Was hinter solchen Aussagen steht, lässt sich oft nur schwer nachvollziehen. Das Zertifizierungsregime der DSGVO ist bis heute kaum praxistauglich und der Markt behilft sich mit freien Siegeln und eigenen Prüfstandards. Wer als Anbieter mit Datenschutz-Compliance wirbt, muss daher nicht nur die Grenzen der jeweiligen Zertifizierungen kennen, sondern auch die wettbewerbsrechtlichen Folgen pauschaler oder inhaltlich nicht gedeckter Aussagen im Blick behalten.
Kontaktformular nur mit Einwilligung?
Kontaktformulare sind auf nahezu jeder Website zu finden und datenschutzrechtlich in mehrfacher Hinsicht relevant. Im Mittelpunkt steht regelmäßig die Frage nach einer tragfähigen Rechtsgrundlage für die Verarbeitung der übermittelten personenbezogenen Daten. Häufig wird hierfür eine Einwilligung angenommen und per Checkbox eingeholt. Ähnlich stellt sich die Situation bei der Kontaktaufnahme per E-Mail dar. Auch hier stützen Verantwortliche die Verarbeitung nicht selten auf eine (vermeintlich konkludente) Einwilligung des Betroffenen. Rechtlich kommen aber neben der Einwilligung auch andere Rechtsgrundlagen in Betracht, die in der Praxis vorzugswürdig erscheinen.
Entwurf der Europäischen Kommission für die Leitlinien zum CRA
Der Cyber Resilience Act (CRA) ist am 10. Dezember 2024 in Kraft getreten. Vollständig gilt der CRA allerdings erst ab dem 11. Dezember 2027. Nachdem bereits im Dezember 2025 ein FAQ einer Dienststelle der Kommission veröffentlicht wurde, hat die Europäische Kommission nun einen Entwurf für die offiziellen Leitlinien zum CRA nach Art. 26 CRA veröffentlicht.
Außerdienstliche Straftaten unter Nutzung betrieblicher Mittel: Zur Reichweite des § 26 Abs. 1 Satz 2 BDSG
§ 26 Abs. 1 Satz 1 BDSG erlaubt Verantwortlichen, personenbezogene Daten von Beschäftigten zu verarbeiten, so weit dies zur Aufdeckung einer „im Beschäftigungsverhältnis begangenen“ Straftat erforderlich ist. Die Reichweite dieser Rechtsgrundlage wurde in der Rechtsprechung bislang aber kaum behandelt. Insbesondere ist unklar, wann eine Straftat als „im Beschäftigungsverhältnis begangen“ gilt. In der Praxis können Straftaten auch außerhalb der Arbeitszeit begangen werden, wobei zugleich betriebliche Mittel (etwa Laptop oder Mobiltelefon) zum Einsatz kommen. Hier stellt sich die Frage, ob sich interne Untersuchungen in solchen Konstellationen auf § 26 Abs. 1 Satz 2 BDSG stützen lassen oder ob hierfür eine Einwilligung der betroffenen Person erforderlich ist.
Mit dieser Frage befasst sich der aktuelle Beitrag von Carlo Piltz und Ilia Kukin im Datenschutz-Berater (03/2026).
LAG Rheinland-Pfalz: Datenschutzverstoß als Kündigungsgrund?
Mit Urteil vom 30. Juli 2025 hat das Landesarbeitsgericht Rheinland-Pfalz (Az. 7 SLa 293/24) entschieden, dass ein Jobcenter-Mitarbeiter nach einem Datenschutzverstoß unrechtmäßig gekündigt wurde.
GDNG in der Praxis: Zuständigkeiten und Anzeigeverfahren bei länderübergreifender Gesundheitsforschung
Auch wenn verschiedene Fragen rund um das Gesetz noch nicht geklärt sind (wie z. B. die Frage des Verhältnisses zu anderen relevanten Regelungen – insbesondere § 27 BDSG, Datenschutz- und ggf. Krankenhausgesetze der Länder - oder aber ob das GDNG selbst die Anforderungen des Art. 89 DSGVO erfüllt) kommt das Gesetz immer mehr in der Praxis des Gesundheitswesens an. So hat etwa die Datenschutzbehörde des Landes Nordrhein-Westfalen bereits vor über einem Jahr im Rahmen einer Sitzung der Datenschutzkonferenz (DSK) zu Protokoll gegeben, dass zahlreiche Anträge nach dem GDNG erwartet werden (siehe TOP 12, S. 9).