Mit Antivirenprogrammen Stand der Technik für DSGVO einhalten
Art. 32 der Datenschutzgrundverordnung (DSGVO) besagt, dass Unternehmen ihre Daten gemäß dem „Stand der Technik“ schützen müssen. Dabei können auch Antivirenprogramme helfen. Schon im § 8a des Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) aus dem Jahr 2015 spielt die Begrifflichkeit „Stand der Technik“ eine Rolle. Hier wird ausformuliert, dass kritische Infrastrukturen (KRITIS) entsprechend gesichert werden müssen. Noch einen Schritt weiter geht der Art. 32 der DSGVO. Hier wird der Stand der Technik zum Maßstab für die IT-Sicherheit erklärt, wenn es um den Schutz personenbezogener Daten geht.
Auch IT-Experten sind sich nicht immer ganz einig, wie diese Formel zu interpretieren ist. Klar jedoch ist, dass es bei deutschen Unternehmen immer wieder Sicherheitslücken und damit einhergehende Datenverlust gibt. Diese können seit Mai 2018 mit immensen Strafen geahndet werden.
Mit Antivirenprogrammen Stand der Technik für DSGVO einhalten
Art. 32 der Datenschutzgrundverordnung (DSGVO) besagt, dass Unternehmen ihre Daten gemäß dem „Stand der Technik“ schützen müssen. Dabei können auch Antivirenprogramme helfen. Schon im § 8a des Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) aus dem Jahr 2015 spielt die Begrifflichkeit „Stand der Technik“ eine Rolle. Hier wird ausformuliert, dass kritische Infrastrukturen (KRITIS) entsprechend gesichert werden müssen. Noch einen Schritt weiter geht der Art. 32 der DSGVO. Hier wird der Stand der Technik zum Maßstab für die IT-Sicherheit erklärt, wenn es um den Schutz personenbezogener Daten geht.
Auch IT-Experten sind sich nicht immer ganz einig, wie diese Formel zu interpretieren ist. Klar jedoch ist, dass es bei deutschen Unternehmen immer wieder Sicherheitslücken und damit einhergehende Datenverlust gibt. Diese können seit Mai 2018 mit immensen Strafen geahndet werden.
1. Das bedeutet Stand der Technik
1. Das bedeutet Stand der Technik
Wenn Sie der Formel „Stand der Technik“ aus der DSGVO konkret auf die Spur kommen wollen, nehmen Sie zunächst einmal die allgemeine Architektur von Sicherheitslösungen unter die Lupe. Die ersten IT-Gesetze enthielten den Begriff „Antivirus“, entsprechende Software musste auf allen Endpunkten installiert sein.
Betroffene Unternehmen hatten keine Probleme diese klare Maßnahme vorzunehmen. Doch klares Ausbuchstabieren im Bereich IT-Sicherheit ist nicht immer von Vorteil. Denn so werden entsprechende Sicherheitslösungen auch potentiellen Cyber-Kriminellen offengelegt, die sich anschließend meist nicht sonderlich schwertun, trotz Antivirenschutz Einfallstore zu finden.
Erste Antivirenprogramme, die auf Pattern gestützte Updates fußten, konnten von Hackern schnell überlistet werden. Im Umkehrschluss bedeutet dies, dass Zuverlässigkeit und Sicherheit von IT-Schutz nicht nur von der Technik selbst abhängen, sondern auch vom Verbreitungsgrad.
Die letzten 30 Jahre haben gezeigt, dass bezüglich der Endpunkt-Security alle zwei, drei Jahre eine neue Technologie Marktreife erlangte. Diese entfaltete stets eine größere Wirkung als alle Vorgänger. Bedeutet also, dass die Legislative ungefähr alle drei Jahre die IT-Sicherheitsgesetze umformulieren müsste, würde sie präzise Technologien zum Muss erklären.
Wenn Sie der Formel „Stand der Technik“ aus der DSGVO konkret auf die Spur kommen wollen, nehmen Sie zunächst einmal die allgemeine Architektur von Sicherheitslösungen unter die Lupe. Die ersten IT-Gesetze enthielten den Begriff „Antivirus“, entsprechende Software musste auf allen Endpunkten installiert sein.
Betroffene Unternehmen hatten keine Probleme diese klare Maßnahme vorzunehmen. Doch klares Ausbuchstabieren im Bereich IT-Sicherheit ist nicht immer von Vorteil. Denn so werden entsprechende Sicherheitslösungen auch potentiellen Cyber-Kriminellen offengelegt, die sich anschließend meist nicht sonderlich schwertun, trotz Antivirenschutz Einfallstore zu finden.
Erste Antivirenprogramme, die auf Pattern gestützte Updates fußten, konnten von Hackern schnell überlistet werden. Im Umkehrschluss bedeutet dies, dass Zuverlässigkeit und Sicherheit von IT-Schutz nicht nur von der Technik selbst abhängen, sondern auch vom Verbreitungsgrad.
Die letzten 30 Jahre haben gezeigt, dass bezüglich der Endpunkt-Security alle zwei, drei Jahre eine neue Technologie Marktreife erlangte. Diese entfaltete stets eine größere Wirkung als alle Vorgänger. Bedeutet also, dass die Legislative ungefähr alle drei Jahre die IT-Sicherheitsgesetze umformulieren müsste, würde sie präzise Technologien zum Muss erklären.
2. Für jedes Unternehmen zählt anderer Stand der Technik
2. Für jedes Unternehmen zählt anderer Stand der Technik
Außerdem kann man keine allgemeingültige Aussage darüber treffen, was einem Unternehmen hilft oder nicht. Denn jeder Konzern, jede Institution oder Firma besitzt hinsichtlich der IT-Sicherheit ein eigenes Gefährdungs- und Anforderungsprofil. Sicherheitstechnologien, die ein Großunternehmen effektiv schützen, können bei einem Mittelständler schon am Budget scheitern.
Eine exakt vorgeschriebene Sicherheitsarchitektur ist für die eine Firma vielleicht zu komplex, während sie sich für den großen Konzern noch nicht mal als ausreichend darstellt. Deshalb macht es durchaus Sinn, dass bei der Ausformulierung des DSGVO die Begrifflichkeit „Stand der Technik“ verwendet worden ist.
Existenziell wichtig ist auch die Reflexion, dass Sie sich mit dem Thema Sicherheit kontinuierlich auseinandersetzen. Fatal wäre es, einfach das erstbeste Produkt zu kaufen.
Durch die unterschiedliche Interpretation der „Stand der Technik“ wird auch immer wieder ins Bewusstsein gehoben, dass die Sicherheit Ihrer IT-Technologie kein Status quo ist, den man einfach so erlangt und der dann keinen Veränderungen mehr unterliegt. Ganz im Gegenteil: Der IT-Schutz ist ein ständiger Prozess, für den es eine sinnstiftende Strategie braucht, um Ihre sensiblen Daten stets effektiv zu schützen.
Außerdem kann man keine allgemeingültige Aussage darüber treffen, was einem Unternehmen hilft oder nicht. Denn jeder Konzern, jede Institution oder Firma besitzt hinsichtlich der IT-Sicherheit ein eigenes Gefährdungs- und Anforderungsprofil. Sicherheitstechnologien, die ein Großunternehmen effektiv schützen, können bei einem Mittelständler schon am Budget scheitern.
Eine exakt vorgeschriebene Sicherheitsarchitektur ist für die eine Firma vielleicht zu komplex, während sie sich für den großen Konzern noch nicht mal als ausreichend darstellt. Deshalb macht es durchaus Sinn, dass bei der Ausformulierung des DSGVO die Begrifflichkeit „Stand der Technik“ verwendet worden ist.
Existenziell wichtig ist auch die Reflexion, dass Sie sich mit dem Thema Sicherheit kontinuierlich auseinandersetzen. Fatal wäre es, einfach das erstbeste Produkt zu kaufen.
Durch die unterschiedliche Interpretation der „Stand der Technik“ wird auch immer wieder ins Bewusstsein gehoben, dass die Sicherheit Ihrer IT-Technologie kein Status quo ist, den man einfach so erlangt und der dann keinen Veränderungen mehr unterliegt. Ganz im Gegenteil: Der IT-Schutz ist ein ständiger Prozess, für den es eine sinnstiftende Strategie braucht, um Ihre sensiblen Daten stets effektiv zu schützen.
3. Stand der Technik erreichen
3. Stand der Technik erreichen
Mit der Antivirensoftware aus dem reichhaltigen Angebot von Lizenzking können Sie den für Sie optimalen Stand der Technik erreichen. Lizenzking ist schließlich Deutschlands erste Adresse für Softwarelizenzen. Business-Kunden sowie Privatanwender bekommen auf Lizenzking.de preiswerte Programme zum sofortigen Download und erhalten dabei einen erstklassigen Service. Dabei führt Lizenzking nicht nur hilfreiche Software aus den Bereichen Sicherheit &Tuning, Büro & Steuer sowie Multimedia & Grafik, sondern auch eine große Auswahl an Microsoft-Lizenzen.
Beispielsweise mit „Kaspersky Small Office Security“. Dieses Sicherheitsprogramm ist optimal für kleine Unternehmen geeignet, die zwischen fünf und 25 Computer, Mobilgeräte und einige Server verfügen. Verwaltet wird „Kaspersky Small Office Security“ auf einer Cloud-basierten Konsole, die sehr benutzerfreundlich daherkommt.
Für diese Software, eine Out-of-the-Box-Solution, benötigen Sie keine IT-Vorkenntnisse.
Sie können die leistungsstarken Sicherheitstools von Beginn an effizient verwenden und haben die Sicherheit der von Ihnen verbundenen Geräte stets im Blick. Schützen Sie mit „Kaspersky Small Office Security“ von einer einzigen Konsole aus Ihre Rechner, File Server und weitere Geräte, um Ihren individuellen Stand der Technik zu erreichen.
Mit der Antivirensoftware aus dem reichhaltigen Angebot von Lizenzking können Sie den für Sie optimalen Stand der Technik erreichen. Lizenzking ist schließlich Deutschlands erste Adresse für Softwarelizenzen. Business-Kunden sowie Privatanwender bekommen auf Lizenzking.de preiswerte Programme zum sofortigen Download und erhalten dabei einen erstklassigen Service. Dabei führt Lizenzking nicht nur hilfreiche Software aus den Bereichen Sicherheit &Tuning, Büro & Steuer sowie Multimedia & Grafik, sondern auch eine große Auswahl an Microsoft-Lizenzen.
Beispielsweise mit „Kaspersky Small Office Security“. Dieses Sicherheitsprogramm ist optimal für kleine Unternehmen geeignet, die zwischen fünf und 25 Computer, Mobilgeräte und einige Server verfügen. Verwaltet wird „Kaspersky Small Office Security“ auf einer Cloud-basierten Konsole, die sehr benutzerfreundlich daherkommt. Für diese Software, eine Out-of-the-Box-Solution, benötigen Sie keine IT-Vorkenntnisse.
Sie können die leistungsstarken Sicherheitstools von Beginn an effizient verwenden und haben die Sicherheit der von Ihnen verbundenen Geräte stets im Blick. Schützen Sie mit „Kaspersky Small Office Security“ von einer einzigen Konsole aus Ihre Rechner, File Server und weitere Geräte, um Ihren individuellen Stand der Technik zu erreichen.
Beliebte Beiträge
Der Amazon Prime-Bluff: Holen Sie sich Ihr Geld zurück
Haben Sie der Prime-Preiserhöhung 2022 zugestimmt? Nein? Dann schuldet Amazon Ihnen Geld. Ein aktuelles Urteil bestätigt: Die Erhöhung war rechtswidrig. Doch die Uhr tickt: Am 31.12.2025 verjähren die ersten Ansprüche. Wir zeigen, wie Sie Ihr Geld mit einem Musterbrief sichern.
Schluss mit der Flut: So werden Sie den Temu E-Mail-Spam los
Genervt von täglichen Temu-Mails? Wir zeigen 3 effektive Wege, wie Sie den Spam stoppen. Ob per App-Einstellung, Abmeldelink oder Filter: So werden Sie die Werbung los, ohne wichtige Versandinfos zu verpassen. Anleitung für einen sauberen Posteingang.
Offiziell: Apple kündigt „Siri Reborn“-Event für Januar 2026 an
Es ist offiziell: Apple lädt zum Special Event am 14. Januar 2026. Im Fokus steht "Siri Reborn" als echter KI-Agent. Experten erwarten zudem neue Hardware: Kommt endlich der HomePod mit Display? Wir fassen alle bestätigten Infos und aktuellen Leaks zusammen.
Was Google und Amazon über dich wissen – und wie du die Spuren verwischst
Standortverlauf, Kaufhistorie & Alexa-Aufnahmen: Google und Amazon wissen mehr, als dir lieb ist. Erfahre hier im Detail, welche Daten gespeichert werden, wie du sie endgültig löschst und die Überwachung für die Zukunft stoppst. Hol dir deine Kontrolle zurück!
Abofallen und Kündigungstricks: So schützen Sie sich und Ihr Geld
Ein falscher Klick und Sie sitzen im Abo? Das ist oft kalkuliertes Design. Wir entlarven die Tricks der Anbieter und zeigen, wie Sie dank neuer Gesetze und unserer Vorlagen sofort wieder aus der Falle kommen. Holen Sie sich Ihr Geld zurück!
Die besten Fitness-Tracker für den Wiedereinstieg
Der Wiedereinstieg in den Sport fällt oft schwer. Der richtige Tracker hilft, Überlastung zu vermeiden und motiviert zu bleiben. Wir analysieren die Top-Modelle von Fitbit, Garmin & Apple für Einsteiger und erklären, warum der Ruhepuls am Anfang wichtiger ist als Schritte.
Beliebte Beiträge
Der Amazon Prime-Bluff: Holen Sie sich Ihr Geld zurück
Haben Sie der Prime-Preiserhöhung 2022 zugestimmt? Nein? Dann schuldet Amazon Ihnen Geld. Ein aktuelles Urteil bestätigt: Die Erhöhung war rechtswidrig. Doch die Uhr tickt: Am 31.12.2025 verjähren die ersten Ansprüche. Wir zeigen, wie Sie Ihr Geld mit einem Musterbrief sichern.
Schluss mit der Flut: So werden Sie den Temu E-Mail-Spam los
Genervt von täglichen Temu-Mails? Wir zeigen 3 effektive Wege, wie Sie den Spam stoppen. Ob per App-Einstellung, Abmeldelink oder Filter: So werden Sie die Werbung los, ohne wichtige Versandinfos zu verpassen. Anleitung für einen sauberen Posteingang.
Offiziell: Apple kündigt „Siri Reborn“-Event für Januar 2026 an
Es ist offiziell: Apple lädt zum Special Event am 14. Januar 2026. Im Fokus steht "Siri Reborn" als echter KI-Agent. Experten erwarten zudem neue Hardware: Kommt endlich der HomePod mit Display? Wir fassen alle bestätigten Infos und aktuellen Leaks zusammen.
Was Google und Amazon über dich wissen – und wie du die Spuren verwischst
Standortverlauf, Kaufhistorie & Alexa-Aufnahmen: Google und Amazon wissen mehr, als dir lieb ist. Erfahre hier im Detail, welche Daten gespeichert werden, wie du sie endgültig löschst und die Überwachung für die Zukunft stoppst. Hol dir deine Kontrolle zurück!
Abofallen und Kündigungstricks: So schützen Sie sich und Ihr Geld
Ein falscher Klick und Sie sitzen im Abo? Das ist oft kalkuliertes Design. Wir entlarven die Tricks der Anbieter und zeigen, wie Sie dank neuer Gesetze und unserer Vorlagen sofort wieder aus der Falle kommen. Holen Sie sich Ihr Geld zurück!
Die besten Fitness-Tracker für den Wiedereinstieg
Der Wiedereinstieg in den Sport fällt oft schwer. Der richtige Tracker hilft, Überlastung zu vermeiden und motiviert zu bleiben. Wir analysieren die Top-Modelle von Fitbit, Garmin & Apple für Einsteiger und erklären, warum der Ruhepuls am Anfang wichtiger ist als Schritte.






















