News
Umsetzung von Risikomanagementmaßnahmen im Zusammenhang mit der NIS-2-Richtlinie und Rückgriff auf Maßnahmen nach Art. 32 DSGVO
Die Umsetzung der Risikomanagementmaßnahmen nach der NIS-2-Richtlinie und dem BSIG als Umsetzungsgesetz scheint für viele betroffene Organisationen im ersten Moment herausfordernd. Dies liegt häufig daran, dass die eher abstrakt wirkenden Vorgaben wie z.B. „Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von informationstechnischen Systemen, Komponenten und Prozessen, einschließlich Management und Offenlegung von Schwachstellen“ Organisationen abschrecken, da nicht auf Anhieb erkennbar ist, was konkret zu tun ist.
Allerdings kann bei der Umsetzung oftmals auf bereits bestehende Konzepte zurückgegriffen werden. Viele Organisationen haben beispielsweise technische und organisatorische Maßnahmen (TOM) nach Art. 32 DSGVO oder IT-Sicherheitsmaßnahmen in Bezug auf Unternehmensdaten und IT-Strukturen bereits umgesetzt, um ihre Pflichten nach der DSGVO und anderen Gesetzen zu erfüllen. Auch wenn die NIS-2-Richtlinie und die DSGVO unterschiedliche Schutzzwecke verfolgen, kann in der Praxis zu einem gewissen Grad auf die bereits nach Art. 32 DSGVO implementierten Vorkehrungen aufgebaut werden. NIS-2 und das BSIG verlangen also gerade nicht, dass Organisationen alles „neu“ erstellen und aufbauen. Vielmehr sollten Synergien genutzt werden, um den Umsetzungsaufwand zu reduzieren.
Dies betrifft z.B. die Verschlüsselung und Kryptographie. Nach § 30 Abs. 2 Nr. 8 BSIG müssen besonders wichtige und wichtige Einrichtungen Konzepte und Prozesse für den Einsatz von kryptographischen Verfahren haben. Die Verschlüsselung ist auch nach Art. 32 Abs. 1 lit. a Alt. 2 DSGVO zu berücksichtigen, indem personenbezogene Daten z.B. bei der Speicherung und der Übermittlung angemessen zu verschlüsseln sind, um das Gewährleistungsziel der Vertraulichkeit zu erfüllen. Dabei sind z.B. die technischen Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu berücksichtigen, die ebenso für § 30 Abs. 2 Nr. 8 BSIG gelten. Denn auch diese Vorschrift bezweckt den Schutz von sensiblen Daten vor unbefugtem Zugriff.
Auch bei der Anforderung, nach § 30 Abs. 2 Nr. 3 BSIG den Betrieb durch Maßnahmen aufrechtzuerhalten, wie Backup-Management und die Wiederherstellung nach einem Notfall und Krisenmanagement, gibt es Ähnlichkeiten zu Maßnahmen nach der DSGVO. Zum einen ist nach Art. 32 Abs. 1 lit. b Var. 3 DSGVO die Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen. Damit ist vor allem die Resilienz der zur Verarbeitung personenbezogener verwendeten Systeme gemeint. Zum anderen nennt Art. 32 Abs. 1 lit. c DSGVO die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen. Insgesamt lässt sich auch hier auf bereits vorhandene Konzepte aufbauen, die schon im Rahmen von Art. 32 DSGVO umzusetzen sind: Für die Verfügbarkeit personenbezogener Daten ist eine kontinuierliche Sicherung im Rahmen eines Informationssicherheits-Managementsystems (ISMS) sowie ein Notfallplan erforderlich. Auch hierzu gibt es Empfehlungen des BSI.
Zwar enthält § 30 Abs. 2 BSIG auch Vorgaben, die sich in der DSGVO nicht wiederfinden. Dazu gehören etwa Maßnahmen zur Sicherheit der Lieferkette (§ 30 Abs. 2 Nr. 4 BSIG). Allerdings ist auch die Umsetzung dieser Vorgabe handhabbar. Die Gesetzesbegründung zum BSIG weist hierfür u.a. auf den Abschluss vertraglicher Vereinbarungen mit Zulieferern und Dienstleistern im Hinblick auf Risikomanagementmaßnahmen hin und empfiehlt zudem die Durchführung von External Attack Surface (EAS) Scans. Ein weiteres Beispiel sind grundlegende Schulungen und Sensibilisierungsmaßnahmen zur IT-Sicherheit (§ 30 Abs. 2 Nr. 7 BSIG). Diese unterscheiden sich zwar inhaltlich von Schulungen zur DSGVO (nach Art. 39 Abs. 1 lit. b DSGVO soll der Datenschutzbeauftragte Mitarbeiter schulen). Allerdings kann auch hier auf bestehende unternehmerische Prozesse für die Umsetzung aufgesetzt werden.
Fazit
Viele Organisationen schrecken derzeit vor der Umsetzung der Vorgaben aus der NIS-2-Richtlinie und dem BSIG zurück, ohne konkret geprüft zu haben, ob sie ggf. mit bestehenden TOM aus der DSGVO schon einige Anforderungen erfüllen – und wie groß der Umsetzungsaufwand überhaupt wäre. Unsere Beispiele zeigen, dass nicht alle Risikomanagementmaßnahmen neu gedacht werden müssen, sondern dass einiges schon aufgrund der Erfüllung von Art. 32 DSGVO vorhanden sein wird oder zumindest in Ansätzen vorliegt. Ein Rückgriff auf die nach Art. 32 getroffenen TOM allein reicht zwar nicht aus, da die Maßnahmen des BSIG deutlich umfangreicher sind. Die TOM nach der DSGVO können jedoch als Grundstein für die weiteren Maßnahmen genutzt werden. Vor dem Hintergrund, dass die in § 30 Abs. 2 BSIG genannten zehn Mindestmaßnahmen zum Risikomanagement bereits seit dem 6. Dezember 2025 gelten, sollte die Umsetzung schnellstmöglich sichergestellt werden, um die Compliance im Hinblick auf das Thema NIS-2 ausreichend umzusetzen. Wie die Maßnahmen im Einzelnen erfüllt werden können und wo sich auf bereits getroffene Maßnahmen nach der DSGVO oder anderen Gesetzen aufbauen lässt, haben wir bereits evaluiert. Bei Interesse melden Sie sich bitte gern bei uns unter info@piltz.legal.
News
Zuständigkeitswirrwarr: Übersicht zur Zuständigkeit für die Überwachung des Barrierefreiheitsstärkungsgesetzes (BFSG) bis zur Gründung der bundesweit zuständigen Marktüberwachungsbehörde
Seit dem 28. Juni 2025 gelten die Vorgaben des Barrierefreiheitsstärkungsgesetzes (BFSG). Ursprünglich war geplant, dass eine bundesweit zuständige Behörde die Überwachung des BFSG übernehmen soll. Die sogenannte Marktüberwachungsstelle der Länder für die Barrierefreiheit von Produkten und Dienstleistungen (MLBF) mit Sitz in Sachsen-Anhalt befindet sich aber noch „in Errichtung“. Auf dem Internetangebot des Landes Sachsen-Anhalt finden sich zur MLBF derzeit lediglich ein Postfach, eine E-Mail-Adresse und eine Telefonnummer (hier abrufbar). Vor diesem Hintergrund stellt sich die Frage, welche Behörden bis zur Errichtung der MLBF für die Überwachung des BFSG zuständig sind.
DSGVO-Bußgeldverfahren: Mehr Klarheit durch Musterrichtlinien der DSK
Am 16. Juni 2025 hat die Datenschutzkonferenz (DSK) ihre Musterrichtlinien für das Verfahren zur Verhängung von Geldbußen vorgestellt.
Die Landesdatenschutzbehörden planen nun, diese Richtlinien als Verwaltungsvorschriften zu erlassen. Damit werden sich die Aufsichtsbehörden selbst verpflichten, die Vorgaben in zukünftigen Bußgeldverfahren einzuhalten.
Erste Schritte zur Umsetzung der Barrierefreiheit auf Websites
In etwa einem Monat gelten die Anforderungen des Barrierefreiheitsstärkungsgesetz (BFSG) für viele Websites. Ab dem 29. Juni 2025 müssen die meisten Websites (und übrigens auch Apps) nicht nur barrierefrei sein, sondern auch eine Erklärung zur Barrierefreiheit enthalten.
In diesem Beitrag möchten wir Ihnen aufzeigen, welche Schritte Sie jetzt ergreifen können, um die Anforderungen des BFSG kurzfristig umzusetzen.
Datenschutzrechtliche Verantwortlichkeit von Behörden bei zentraler Bereitstellung von IT-Fachverfahren
Um Behörden die Bestimmung der datenschutzrechtlichen Verantwortlichkeit beim Einsatz von IT-Fachverfahren zu erleichtern, hat Philip Schweers in der aktuellen Ausgabe 05/2025 des Datenschutzberaters einen Beitrag veröffentlicht.
Den Beitrag können Sie hier kostenlos auf unserer Website als PDF abrufen.
Im Artikel beschreibt Herr Schweers ausführlich, wann aus Sicht des Europäischen Datenschutzausschusses und des Europäischen Gerichtshofs eine gemeinsame Verantwortlichkeit bei Beteiligung mehrerer öffentlicher Stellen in Betracht kommt. Auch für Datenschützer im Unternehmen kann der Beitrag interessant sein, da sich die Ausführungen im Grunde auch auf die Bereitstellung zentraler IT-Anwendungen im Konzern übertragen lassen.
Weiterer Fachaufsatz zum Training von KI-Modellen aus datenschutzrechtlicher Sicht
In der aktuellen Ausgabe 02/2025 (EuDIR 2025, 90) der Zeitschrift für Europäisches Daten- und Informationsrecht (EuDIR) wurde ein Beitrag von Dr. Carlo Piltz und Alexander Weiss mit dem Titel „Datenschutzrechtliche Rechtsgrundlagen für das Training von KI-Modellen“ veröffentlicht.
In dem Aufsatz wird aufgezeigt, welche datenschutzrechtlichen Erlaubnistatbestände aus der DSGVO in bestimmten Fallkonstellationen herangezogenen werden können, wenn KI-Modelle mit personenbezogenen Daten trainiert werden. Zudem werden auch Fragestellungen zur Zweckänderung (Art. 6 Abs. 4 DSGVO) und zur Verarbeitung besonderer Kategorien personenbezogener Daten (Art. 9 DSGVO) erörtert.
Das Inhaltsverzeichnis der Zeitschrift können Sie hier als PDF aufrufen.
Zweitverwendung personenbezogener Daten in der Forschung: EDSB-Studie zeigt dringenden Handlungsbedarf
Ob Biobank, klinische Studie oder KI-gestützte Gesundheitsforschung: Die Wiederverwendung bereits erhobener personenbezogener Daten für neue wissenschaftliche Fragestellungen – die sogenannte Zweitverarbeitung, Zweitverwendung oder Zweitnutzung – ist aus der modernen Forschung nicht mehr wegzudenken. Sie verspricht Effizienz, Erkenntnisgewinn und gesellschaftlichen Mehrwert. Doch das datenschutzrechtliche Fundament für solche Projekte ist häufig eher unsicher.