News

LDA Brandenburg: BSI-Vorgaben zur IT-Sicherheit als „Stand der Technik“ nach Art. 32 DSGVO

Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (LDA) hat am 10. November 2021 gegen einen Website-Betreiber eine Verwarnung nach Art. 58 Abs. 2 lit. b) DSGVO ausgesprochen. Grund für die Verwarnung war insbesondere die Bereitstellung einer Upload-Funktion für Bilder, die nicht ausreichend gesichert war und über die es Angreifern möglich gewesen war, eine Kundendatenbank auszulesen.

Die Behörde sah darin eine Verletzung der Art. 25 Abs. 1 und Art. 32 Abs. 1 lit. b) DSGVO. Interessant an der Behördenentscheidung ist auch, dass diese einen Zusammenhang zwischen Art. 25 und Art. 32 DSGVO (Stand der Technik) und dem BSI-Grundschutz herstellt (hierzu sogleich mehr).

 

Sachverhalt

Ein Unternehmen, welches einen Online-Shop für Handyzubehör betreibt, ermöglichte es seinen Kunden, personalisierte Handyhüllen zu gestalten. Mittels einer Upload-Funktion auf der Website konnten die Kunden eigene Bilddateien hochladen. Diese Funktion nutzten Angreifer aus, um eine manipulierte JPG-Datei hochzuladen. Dadurch wurden die Systeme des Website-Betreibers kompromittiert. In die Bilddatei war ein schädlicher Code in der Programmiersprache PHP eingebettet, dessen Ausführung das Auslesen der Kundendatenbank ermöglichte. Außerdem sei die Ausführung weiterer schädlicher Befehle möglich gewesen. Damit hätte die Manipulation von Datenbankeinträgen oder das Löschen der gesamten Datenbank erfolgen können.

 

Ansicht der LDA

Die Datenschutzbehörde sah in diesem Vorfall einen Verstoß gegen Art. 25 Abs. 1 und Art. 32 Abs. 1 lit. b) DSGVO. Der Webshop sei nicht ausreichend gegen das Hochladen von ausführbarem Code mit bösartigen Funktionen geschützt gewesen. Das Unternehmen hätte jedoch das Risiko des Missbrauchs der Upload-Funktion bei der initiativen Gestaltung des Dienstes sorgfältig und detailliert bewerten müssen.

Weiterhin hätte das Unternehmen entsprechende technische und organisatorische Maßnahmen auf seiner Internetplattform auch "im Zeitpunkt der tatsächlichen Verarbeitung" umsetzen müssen, insbesondere um die Vertraulichkeit und Integrität der Systeme und Dienste dauerhaft zu gewährleisten. So hätten unautorisierte Änderungen des Systems oder der angebotenen Dienste durch Infiltration und Ausführung von Schadsoftware rechtzeitig und wirksam verhindert werden können. Eine Verletzung der Vertraulichkeit und Integrität der Systeme und Dienste hätte so verhindert werden können.

Die LDA betont, dass dem Unternehmen hätte bewusst sein müssen, dass das Angebot, Dateien auf die betriebene Internetplattform hochzuladen, Angreifer anzieht. Das Unternehmen hätte erkennen müssen, dass diese Angreifer versuchen werden, Schadsoftware zu platzieren, welche dann auch im Rahmen der Verarbeitung personenbezogener Daten zur Ausführung kommt. Die Wahrscheinlichkeit solcher Missbrauchsaktivitäten sei erheblich, was durch häufige Berichte über solche Sicherheitsvorfälle bestätigt werde.

 

Der Zusammenhang zwischen Art. 25 und Art. 32 DSGVO (Stand der Technik) und dem BSI-Grundschutz

Die Behörde stellt in ihrer Entscheidung einen Zusammenhang zwischen Art. 32 DSGVO (in dem auf den „Stand der Technik“ verwiesen wird) und dem BSI-Grundschutz her. So seien beispielsweise die im IT-Grundschutzkompendium des BSI (Version 2020) gemachten Vorgaben als Stand der Technik anzusehen. Dass unter anderem ein Schutz der Upload-Funktion zum Stand der Technik gehört, ergibt sich nach Ansicht der Behörde bereits aus der Auflistung entsprechender Maßnahmen im BSI-Grundschutz. In diesem Zusammenhang verweist die LDA auf verschiedene Punkte des BSI-Grundschutzes:

So nennt die Behörde das Modul APP.3.1 "Webanwendungen" mit Bedrohungen wie "Unbefugtes Eindringen in IT-Systeme" (G 0.23), "Identitätsdiebstahl" (G 0.36) und "Schadprogramme" (G 0.39). Als Gegenmaßnahmen werden in diesem Modul zum Beispiel die obligatorischen Maßnahmen "Kontrolliertes Einbinden von Daten und Inhalten bei Webanwendungen" (APP.3.1.A4), "Umfassende Eingabevalidierung und Ausgabekodierung" (APP.3.1.A16) und "Überprüfung von Webanwendungen auf Sicherheitslücken" (APP.3.1.A22) genannt. Zu den Sicherheitsmaßnahmen gehören auch "Absicherung von Datei-Uploads und -Downloads" (APP.3.2.A3) und "Integritätsprüfungen und Schutz vor Schadsoftware" (APP.3.2.A14).

Die Behörde stellt also fest, dass die im BSI-Grundschutzkompendium als gefordert oder empfohlen gelisteten Maßnahmen als Stand der Technik anzusehen sind. Sie sind aus den Erfahrungen von häufigen Sicherheitsvorfällen und Gegenmaßnahmen entwickelt worden und haben sich in der Praxis bewährt. Dem Unternehmen hätte klar sein müssen, dass entsprechende Maßnahmen, wie im BSI-Grundschutz gelistet, den Stand der Technik darstellen und es diese ergreifen muss. Die Implementierung solcher Maßnahmen wäre für das Unternehmen auch mit einem angemessenen Aufwand möglich gewesen.

 

Empfehlungen für die Praxis

Die Entscheidung der Behörde zeigt, dass Unternehmen eine Reihe von technischen und organisatorischen Maßnahmen implementieren und umsetzen müssen, um die Vertraulichkeit und Integrität ihrer Systeme und Dienste dauerhaft zu gewährleisten. Dabei spielt unter anderem das Thema der Upload-Kontrolle eine Rolle. Nach Ansicht der Behörde ist eine Upload-Funktion eine bekannte Schwachstelle und muss entsprechend geschützt werden. Dass ein solcher Schutz zum Stand der Technik gehört, ergibt sich nach Ansicht der Behörde bereits aus der Auflistung entsprechender Maßnahmen im BSI-Grundschutz. Unternehmen sollten deshalb Best-Practice-Empfehlungen wie den BSI-Grundschutz bei der Auswahl von Sicherheitsmaßnahmen, die dem Stand der Technik entsprechen sollen, Beachtung schenken. Die Entscheidung zeigt, dass Behörden ein Verfehlen der Maßnahmen aus dem BSI-Grundschutz durchaus auch als eine Verletzung von Art. 25 und Art. 32 DSGVO im Hinblick auf den Stand der Technik ansehen können.

Rechtsanwalt, Senior Associate
Johannes Zwerschke, LL.M.
Rechtsanwalt, Senior Associate
Johannes Zwerschke, LL.M.

Zurück

News

Neue Zweifel an der Wirksamkeit des EU-U.S. Data Privacy Framework

Der LIBE-Ausschuss vom Europäischen Parlament hat am 6. Februar 2025 die Kommission darauf hingewiesen, dass das unter dem EU-U.S. Data Privacy Framework („DPF“) geschaffene Privacy and Civil Liberties Board nur noch mit einer Person besetzt ist (siehe dazu auch den Artikel bei Bloomberg). Die anderen Board-Mitglieder wurden von der Exekutive in den USA abberufen. Der Ausschuss bittet die Kommission eine dokumentierte Prüfung zur Verfügung zu stellen, die sich mit den Auswirkungen dieser Änderung befasst. Das ist nachvollziehbar, weil eigentlich ein wirksamer und Art. 47 der Charta der Grundrechte der EU entsprechender Rechtsbehelf notwendig ist, um von einer Angemessenheit des Schutzniveaus auszugehen. Im folgenden Abschnitt beantworten wir Fragen, die sich Unternehmen aus der EU jetzt vermehrt stellen werden.

Neue Vorgaben zur Barrierefreiheit auf Websites und in Apps: Ein Überblick zu den Vorschriften des BFSG

Philip Schweers hat in der aktuellen Ausgabe 09/2025 des "Betriebs-Beraters" die nach dem 28. Juni 2025 geltenden Anforderungen des Barrierefreiheitsstärkungsgesetz für Websites und Apps zusammengefasst.

Der Beitrag beschreibt ausführlich für welche Websites und Apps das BFSG gilt, welche Anforderungen bei dessen Umsetzung beachtet werden müssen und welche Konsequenzen bei Verstößen drohen.

Den Beitrag finden Sie hier als PDF zum freien Abruf.

Barrierefreiheitsstärkungsgesetz (Teil 4) – Folgen von Verstößen gegen das BFSG

Ab dem 29. Juni 2025 gelten die Vorgaben des Barrierefreiheitsstärkungsgesetzes (BFSG). Um Sie rechtzeitig auf das BFSG vorzubereiten, befassen wir uns in unserer Beitragsreihe mit dessen Anforderungen. In Teil 1 haben wir uns einen kurzen Gesamtüberblick zum BFSG verschafft. In Teil 2 und Teil 3 haben wir uns angesehen, ob und welche Anforderungen aus dem BFSG für ihre Websites und Apps gelten. In Teil 4 befassen wir uns damit, was passiert, wenn ein Dienstleister, (z.B. der Anbieter eines Onlineshops) gegen die Vorgaben des BFSG verstößt und wie dieser sich gegen mögliche Rechtsfolgen wehren kann.

Barrierefreiheitsstärkungsgesetz (Teil 3) – Was bedeutet Barrierefreiheit für meine Website oder App?

Nachdem wir uns in Teil 2 unserer Beitragsreihe zum Barrierefreiheitsstärkungsgesetz (BFSG) damit befasst haben für welche Apps und Websites das BFSG gilt, stellen wir Ihnen in Teil 3 vor, welche konkreten Anforderungen an die Barrierefreiheit gelten.

LG Nürnberg-Fürth: Zugangsdaten, Passwörter und Datenbank mit öffentlich verfügbaren Informationen als Geschäftsgeheimnisse

Im Bereich Geschäftsgeheimnisschutz ist es besonders relevant, dass Inhaber eines Geschäftsgeheimnisses diese mit angemessenen Maßnahmen geheim halten. Damit eine Information überhaupt ein Geschäftsgeheimnis i.S.v. § 2 Nr. 1 GeschGehG sein kann, dürfen die relevanten Informationen u.a. weder allgemein bekannt noch ohne Weiteres zugänglich sein. Das LG Nürnberg-Fürth hat am 27.12.2024 (Az. 19 O 556/24) entschieden, dass sowohl eine Datenbank mit öffentlich verfügbaren Daten als auch die Zugangsdaten und Passwörter für den Zugriff auf diese Datenbank als Geschäftsgeheimnisse gelten. Es wurde außerdem entschieden, dass dem Kläger ein Auskunftsanspruch aus § 8 Abs. 1 GeschGehG zustand und die dabei zur Mitteilung von Namen und Anschriften der an der Verletzung des Geschäftsgeheimnisses beteiligten Personen erforderliche Rechtsgrundlage aus der DSGVO vorlag.

Fachbeitrag: Berechtigte Interessen als Rechtsgrundlage für das Training von KI-Modellen

Alexander Weiss & Dr. Carlo Piltz haben im aktuellen Heft 12/2024 der Zeitschrift DATENSCHUTZ-BERATER die praxisrelevante Frage untersucht, ob und wann die Rechtsgrundlage des Art. 6 Abs. 1 f) DSGVO (Interessenabwägung) für die Verwendung personenbezogener Daten zum Zweck des Trainings von KI-Modellen genutzt werden kann.