03.01.2025Fachbeitrag

Update Datenschutz Nr. 197

EU-Digitalrecht 2025 – Diese Neuerungen sollten Beachtung finden

Das neue Jahr hat begonnen. Viele Unternehmen haben ihre strategischen Planungen für das Geschäftsjahr 2025 größtenteils abgeschlossen. Doch was erwartet Unternehmen aus regulativer Sicht im Hinblick auf das Digitalrecht und mit welchen Fragen der eigenen Kunden ist zum Thema IT-Compliance zu rechnen? Dieser Artikel gibt einen kurzen Überblick, verbunden mit Empfehlungen zur Umsetzung.

1. Produktsicherheit

Die EU-Produktsicherheitsverordnung (General Product Safety Regulation, GPSR) ist vor etwas mehr als zwei Wochen in Kraft getreten (13. Dezember 2024) und bringt erhebliche Änderungen – etwa für Onlinehändler – mit sich. Diese Verordnung zielt darauf ab, die Sicherheit von Produkten zu gewährleisten, die innerhalb der EU verkauft werden, auch im Hinblick auf neue Technologien und den Online-Verkauf.

1.1 Anforderungen an Onlinehändler

Die GPSR gilt u. a. für Hersteller, Importeure und Fulfilment-Dienstleister, jedoch auch Onlinehändler. Letztere müssen beispielsweise sicherstellen, dass die von ihnen verkauften Produkte sicher sind und den EU-Sicherheitsstandards entsprechen. Dies umfasst die Bereitstellung technischer Unterlagen, die die Sicherheit der Produkte nachweisen. Diese Unterlagen müssen auf einer internen Risikoanalyse des Herstellers basieren und eine allgemeine Beschreibung des Produkts sowie eine Analyse der Risiken und der zur Minderung dieser Risiken eingesetzten technischen Mittel enthalten.

1.2 Digitale Bereitstellung von Informationen

Die Verordnung erlaubt es den Wirtschaftsakteuren, Informationen über die Identifizierung des Produkts und der Wirtschaftsakteure sowie Anweisungen und Sicherheitsinformationen zusätzlich in digitaler Form mittels elektronischer Lösungen, wie QR-Codes oder Datenmatrix-Codes, bereitzustellen. Dies erleichtert den Zugang zu wichtigen Produktinformationen für Verbraucher und Behörden.

1.3 Rückverfolgbarkeit und Verantwortung

Die GPSR legt auch fest, dass Onlinehändler sicherstellen müssen, dass Produkte oder Dienstleistungen nicht angeboten werden, solange die erforderlichen Informationen nicht vollständig sind. Dies bedeutet, dass Onlinehändler stichprobenartig überprüfen müssen, ob die angebotenen Produkte oder Dienstleistungen in amtlichen, frei zugänglichen und maschinenlesbaren Online-Datenbanken oder Online-Schnittstellen als rechtswidrig eingestuft wurden.

1.4 Umsetzung

Betroffene Unternehmen, auch Onlineshop-Betreiber, sollten zeitnah ihre Produktdetailseiten mit allen erforderlichen Sicherheitsinformationen, Warnhinweisen und Herstellerangaben in der jeweiligen Landessprache ausstatten sowie ein systematisches Dokumentationsmanagement für die Rückverfolgbarkeit der Lieferkette implementieren. Zusätzlich sind klare Prozesse für die Produktprüfung, das Rückrufmanagement und die Meldung von Sicherheitsvorfällen zu etablieren, wobei die Mitarbeiter entsprechend geschult werden müssen. Nähere Informationen finden Sie in diesem Artikel.

2. E-Rechnungen

Ab dem 1. Januar 2025 müssen in einem ersten Schritt alle Unternehmen in der EU in der Lage sein, elektronische Rechnungen zu empfangen. Diese Verpflichtung ergibt sich aus einer Änderung von § 14 Umsatzsteuergesetz auf Grundlage des Wachstumschancengesetzes, das darauf abzielt, die Effizienz und Transparenz im Rechnungswesen zu verbessern und den Verwaltungsaufwand zu reduzieren. Nach einer Übergangsfrist (2026/2027) müssen auch alle ausgehenden Rechnungen den neuen Anforderungen genügen, PDF-Rechnungen reichen dann nicht mehr aus.

2.1 Anforderungen an Unternehmen

Unternehmen müssen sicherstellen, dass ihre IT-Systeme in der Lage sind, elektronische Rechnungen im vorgeschriebenen Format zu empfangen. Dies erfordert möglicherweise Investitionen in neue Software oder die Anpassung bestehender Systeme. Unternehmen sollten auch sicherstellen, dass ihre Mitarbeiter entsprechend geschult sind, um mit den neuen Anforderungen umzugehen.

2.2 Vorteile der E-Rechnung

Die Einführung der E-Rechnung bietet zahlreiche Vorteile, darunter eine schnellere Bearbeitung von Rechnungen, geringere Fehlerquoten und eine verbesserte Nachverfolgbarkeit. Darüber hinaus können Unternehmen durch die Automatisierung des Rechnungsprozesses Kosten sparen und die Effizienz ihrer Finanzabteilung steigern.

2.3 Umsetzung

Unternehmen sollten ihre bestehenden Rechnungseingangs-Prozesse analysieren und sicherstellen, dass sie technisch und organisatorisch für den Empfang strukturierter elektronischer Rechnungen ausgestattet sind. Die Mindestanforderung ist die Einrichtung eines E-Mail-Postfachs für den Rechnungsempfang, wobei größere Unternehmen die Implementierung eines Rechnungseingangsportals oder einer automatisierten Rechnungsverarbeitung in Erwägung ziehen sollten.

3. Informationssicherheit in der Finanzbranche

Der Digital Operational Resilience Act (DORA) gilt ab dem 17. Januar 2025 und zielt darauf ab, die digitale Betriebsresilienz von Finanzunternehmen unter Einbindung der beauftragten IKT-Dienstleister zu stärken. Diese Verordnung ist eine Reaktion auf die zunehmenden Cyber-Bedrohungen und die wachsende Abhängigkeit von digitalen Technologien im Finanzsektor.

3.1 Anforderungen an Finanzunternehmen

Finanzunternehmen müssen u. a. sicherstellen, dass sie über robuste IT-Systeme und -Prozesse verfügen, um Cyber-Bedrohungen zu erkennen, zu verhindern und darauf zu reagieren. Dies umfasst die Durchführung regelmäßiger Risikobewertungen, die Implementierung von Sicherheitsmaßnahmen oder die Schulung der Mitarbeiter im Bereich Cybersicherheit.

3.2 Anforderungen an IKT-Dienstleister

IKT-Dienstleister, die Dienstleistungen für Finanzunternehmen erbringen (etwa Managed Services), müssen ebenfalls sicherstellen, dass ihre Systeme und Prozesse den Anforderungen von DORA entsprechen. Dies bedeutet, dass sie in der Lage sein müssen, Cyber-Bedrohungen zu erkennen und darauf zu reagieren, und dass sie regelmäßig Audits und Tests ihrer Systeme durchführen müssen.

3.3 Zusammenarbeit und Meldepflichten

Finanzunternehmen und IKT-Dienstleister müssen eng zusammenarbeiten, um sicherzustellen, dass sie den Anforderungen der DORA gerecht werden. Darüber hinaus müssen sie Cyber-Vorfälle unverzüglich den zuständigen Behörden melden und Maßnahmen ergreifen, um die Auswirkungen solcher Vorfälle zu minimieren.

3.4 Umsetzung

Finanzunternehmen müssen u. a. ein umfassendes IKT-Risikomanagement mit regelmäßigen Tests implementieren und ein Vertragsregister für kritische IKT-Dienstleister führen, das Ausstiegsstrategien und Mindestanforderungen an Verträge enthält. IKT-Dienstleister, die als kritisch eingestuft werden, müssen ihre Dienstleistungen nach den strengen DORA-Vorgaben erbringen und ein angemessenes Berichtswesen für Vorfälle sowie Notfallpläne vorhalten, die regelmäßig getestet werden müssen. Während sich die Finanzunternehmen im Januar 2025 häufig bereits in den letzten Zügen ihrer DORA-Umsetzung befinden, unterstützen wir aktuell viele IKT-Dienstleister bei der Anpassung ihrer Vertragswerke an die neuen DORA-Anforderungen. Nähere Informationen zu DORA finden Sie diesem Artikel.

4. Künstliche Intelligenz

Der AI Act ist bereits im August 2024 in Kraft getreten und zielt darauf ab, die Entwicklung und den Einsatz von Künstlicher Intelligenz (KI) in der EU zu regulieren. Diese Verordnung legt besondere Anforderungen an die Entwicklung, den Einsatz und die Überwachung von KI-Systemen fest, um sicherzustellen, dass diese sicher und vertrauenswürdig sind.

4.1 Anforderungen an KI-Systeme

KI-Systeme müssen so konzipiert und entwickelt werden, dass sie den grundlegenden Anforderungen an Sicherheit, Transparenz und Fairness entsprechen. Dies umfasst im Hochrisiko-Bereich etwa die Durchführung von Risikobewertungen, die Implementierung von Sicherheitsmaßnahmen und die Bereitstellung klarer und verständlicher Informationen über die Funktionsweise des KI-Systems.

4.2 Verbotene KI-Anwendungen

Der AI Act verbietet bestimmte Anwendungen von KI, die als besonders risikoreich oder schädlich angesehen werden. Dazu gehören beispielsweise KI-Systeme, die zur unterschwelligen Beeinflussung, zur Ausnutzung von Schwäche oder zur Emotionserkennung am Arbeitsplatz eingesetzt werden. Unternehmen, die solche Systeme entwickeln oder einsetzen, müssen bis zum 2. Februar 2025 alternative Lösungen finden (Bußgelder bis zu 35 Mio. EUR sind möglich).

4.3 Förderung von KI-Kompetenz, Umsetzung

Der AI Act fördert auch die Entwicklung von KI-Kompetenzen in der EU. Dies umfasst die Unterstützung von Forschung und Entwicklung im Bereich KI sowie die Förderung von Schulungs- und Weiterbildungsprogrammen. Anwender von KI-Systemen müssen bis zum 2. Februar 2025 die notwendige KI-Kompetenz im Unternehmen entwickelt haben. Wir empfehlen hierfür den Einsatz einer auf das Unternehmen abgestimmten KI-Richtlinie sowie KI-Schulungen für alle relevanten Mitarbeiter. Wir können in beiden Fällen rechtlich unterstützen. Nähere Informationen zum Thema finden Sie in diesem Artikel.

5. Informationssicherheit bei wichtigen Einrichtungen (> 50 Mitarbeiter)

Das NIS2-Umsetzungsgesetz (NIS2UmsuCG) wird möglicherweise noch in diesem Frühjahr kommen, soweit sich eine Einigung im Bundestag finden lässt. Das Gesetz betrifft schon Unternehmen mit mehr als 50 Mitarbeitern, die in einem der regulierten Sektoren (Energie, Verkehr, Bankwesen, Gesundheitswesen, Trinkwasser, Abwasser, digitale Infrastruktur, Weltraumwirtschaft, öffentliche Verwaltung, IKT-Dienste-Management, Anbieter wichtiger Internetknotenpunkte, Post- und Kurierdienste, Abfallwirtschaft, Chemie, Lebensmittelwirtschaft, produzierendes Gewerbe – u. a. Maschinenbau –, digitale Dienstleistungen und Forschung) tätig sind. Insgesamt werden etwa 30.000 Unternehmen in Deutschland von den neuen Regelungen betroffen sein.

5.1 Anforderungen

Alle betroffenen Unternehmen müssen sich innerhalb von drei Monaten nach Geltung beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren. Sie sind verpflichtet, ein umfassendes Risikomanagement für ihre Netz- und Informationssysteme zu implementieren sowie Sicherheitsvorfälle unverzüglich zu melden. Die Unternehmen müssen zudem verschlüsselte Kommunikationswege einrichten und geeignete Maßnahmen zur Personalsicherheit ergreifen. Besonders wichtige Einrichtungen unterliegen dabei regelmäßigen behördlichen Überprüfungen, während wichtige Einrichtungen nur bei Verdacht auf Verstöße oder nach größeren Sicherheitsvorfällen kontrolliert werden.

5.2 Umsetzung

Betroffene Unternehmen sollten zeitnah ein Informationssicherheits-Managementsystem (ISMS) implementieren, das technische und organisatorische Maßnahmen zum Schutz von Netzwerk- und Informationssystemen umfasst, sowie sich beim BSI registrieren und ein Meldesystem für Sicherheitsvorfälle einrichten. Zusätzlich sind u. a. die Einführung verschlüsselter Kommunikationswege, die Entwicklung von Business-Continuity-Plänen und die regelmäßige Schulung von Mitarbeitern erforderlich, wobei die Maßnahmen durch eine angemessene Dokumentation nachweisbar sein müssen. Wir unterstützen aktuell insbesondere bei Betroffenheitsanalyse und rechtlich bei der Einführung des ISMS sowie bei der Anpassung von Verträgen unserer Mandanten mit Zulieferern und Dienstleistern. Nähere Informationen zum Thema finden Sie in diesem Artikel.

6. Energieverbrauchskennzeichnung

Die EU-Richtlinie über die Energieverbrauchskennzeichnung (Energy Efficiency Directive) wurde in Deutschland bereits umgesetzt. Ab dem 20. Juni 2025 greifen die Anforderungen an eine Energieverbrauchskennzeichnung auch für Smartphones und Tablets.

6.1 Anforderungen an Unternehmen

Unternehmen, die Smartphones und Tablets verkaufen, müssen sicherstellen, dass diese Produkte mit einer Energieverbrauchskennzeichnung versehen sind. Diese Kennzeichnung muss Informationen über den Energieverbrauch des Produkts sowie über dessen Energieeffizienzklasse enthalten. Unternehmen müssen auch sicherstellen, dass diese Informationen in allen Werbematerialien und auf ihrer Website verfügbar sind.

6.2 Umsetzung

Händler müssen ab dem 20. Juni 2025 bei allen neu in Verkehr gebrachten Smartphones und Tablets die Energieverbrauchskennzeichnung mit dem neuen EU-Energielabel implementieren, das neben der Energieeffizienzklasse (A-G) auch Angaben zur Batterielaufzeit, Sturzresistenz, Reparierbarkeit und zum Eindringschutzgrad enthält. Die Kennzeichnungspflicht gilt sowohl für konkrete Produktangebote als auch für Werbung, wobei ein QR-Code, Handelsmarke, Modellkennung und weitere spezifische Produktinformationen anzugeben sind, nicht jedoch für gebrauchte Geräte, es sei denn, diese werden aus Drittländern importiert.

7. Barrierefreiheit

Das Barrierefreiheitsstärkungsgesetz (BFSG) tritt am 28. Juni 2025 in Kraft und legt neue Anforderungen an die Barrierefreiheit von Websites und Online-Diensten fest. Das Gesetz zielt darauf ab, sicherzustellen, dass alle Menschen, einschließlich Menschen mit Behinderungen, gleichberechtigten Zugang zu digitalen Diensten haben.

7.1 Anforderungen an Unternehmen

Unternehmen, die Online-Dienste oder Websites mit Zusatzservices (etwa Onlineshops, Kalenderfunktionen) anbieten, müssen sicherstellen, dass diese barrierefrei sind. Dies umfasst die Implementierung von Maßnahmen zur Verbesserung der Zugänglichkeit, wie z. B. die Bereitstellung von Textalternativen für Bilder, die Verwendung von klaren und verständlichen Texten und die Sicherstellung, dass alle Funktionen der Website mit Tastatur und Bildschirmlesegeräten zugänglich sind.

7.2 Vorteile der Barrierefreiheit

Die Verbesserung der Barrierefreiheit von Websites und Online-Diensten bietet zahlreiche Vorteile, darunter eine größere Reichweite und eine verbesserte Benutzererfahrung für alle Nutzer. Darüber hinaus trägt die Barrierefreiheit dazu bei, rechtliche Risiken zu minimieren und die Einhaltung der gesetzlichen Anforderungen sicherzustellen.

7.3 Umsetzung

Unternehmen sollten bis Juni 2025 ein umfassendes Barrierefreiheitskonzept entwickeln, das technische Maßnahmen (wie barrierefreie Websites und Dokumente), organisatorische Anpassungen (wie Schulungen der Mitarbeiter) und gestalterische Veränderungen umfasst, sowie einen Barrierefreiheitsbeauftragten benennen, wenn sie mehr als 400 Mitarbeiter beschäftigen. Die konkrete Umsetzung erfordert die Integration von Barrierefreiheit in alle Unternehmensprozesse, wobei digitale Angebote mit alternativen Texten für Bilder ausgestattet, eine klare Navigationsstruktur implementiert und die Tastaturzugänglichkeit sichergestellt werden muss, während gleichzeitig eine umfassende Dokumentation aller Maßnahmen für spätere behördliche Prüfungen erfolgen sollte. Wir unterstützen (auf Wunsch unter Einbindung spezialisierter Digital-Agenturen) bei der Umsetzung einer BFSG-Compliance. Nähere Informationen zum Thema finden Sie in diesem Artikel.    

8. Data Act

Der Data Act, der ab dem 12. September 2025 gilt, zielt darauf ab, den Zugang zu und die Nutzung von Daten in der EU zu regulieren. Diese Verordnung legt besondere Anforderungen an die Erhebung, Speicherung und Nutzung von Daten fest, um sicherzustellen, dass diese fair und transparent erfolgt.

8.1 Anforderungen an Hersteller von vernetzten Produkten

Hersteller von vernetzten Produkten (u. a. Smartphones, smarte Haushaltsgeräte, vernetzte Fahrzeuge) müssen sicherstellen, dass die von ihren Produkten gesammelten Daten sicher und transparent verarbeitet werden. Zudem müssen sie in der Lage sein, für die eigenen Nutzer einen kostenlosen und kontinuierlichen Datenzugang bereitzustellen. Dies umfasst die Implementierung von Maßnahmen zur Sicherstellung der Datensicherheit, die Bereitstellung klarer und verständlicher Informationen über die Datenerhebung und -nutzung und die Einhaltung der geltenden Datenschutzbestimmungen.

8.2 Anforderungen an Nutzer und Datenhändler

Der Data Act stärkt dagegen die Position der Nutzer, indem er ihnen kostenlosen Zugriff auf ihre selbst generierten Daten von vernetzten Geräten gewährt und die freie Entscheidung über deren Weitergabe ermöglicht. Für Unternehmen, insbesondere KMU, eröffnen sich als sog. „Datenempfänger“ neue Geschäftsmöglichkeiten durch den verbesserten Zugang zu bisher ungenutzten Industriedaten und die Möglichkeit, innovative Geschäftsmodelle zu entwickeln.

8.3 Anforderungen an IKT-Dienstleister

IKT-Dienstleister, die selbständig Hostingpflichten gegenüber ihren Kunden übernehmen, müssen u. U. als Datenverarbeitungsdienste umfangreiche vertragliche, technische und organisatorische Maßnahmen implementieren, um Kunden einen reibungslosen Wechsel zu anderen Anbietern oder in eine On-Premise-Infrastruktur innerhalb von 30 Tagen zu ermöglichen, wobei sie detaillierte Informationen über Wechselverfahren, Datenformate und Interoperabilitätsspezifikationen bereitstellen sowie ein Online-Register führen müssen. Zusätzlich müssen sie auf ihren Websites aktuelle Informationen über die Jurisdiktion ihrer IKT-Infrastruktur veröffentlichen, angemessene technische und organisatorische Maßnahmen gegen unberechtigten Zugriff durch Drittstaaten implementieren und dürfen ab September 2027 keine Wechselgebühren mehr erheben.

8.4 Vorteile des Data Act

Der Data Act bietet zahlreiche Vorteile, darunter eine verbesserte Datensicherheit, eine größere Transparenz und eine verbesserte Nutzung von Daten. Darüber hinaus trägt der Data Act dazu bei, das Vertrauen der Verbraucher in die Datennutzung zu stärken und die Einhaltung der gesetzlichen Anforderungen sicherzustellen.

8.5 Umsetzung

Betroffene Unternehmen müssen bis September 2025 ihre technischen Systeme und Verträge anpassen, um Nutzern kostenlosen Zugang zu ihren generierten Daten zu gewähren und die Weitergabe dieser Daten an Dritte zu ermöglichen, wobei besonders die Implementierung standardisierter Schnittstellen und sicherer Übertragungswege wichtig ist. IKT-Dienstleister als Datenverarbeitungsdienste müssen Wechselprozesse vereinfachen, Interoperabilität gewährleisten und transparente Informationen über ihre Datenspeicherung bereitstellen, während alle betroffenen Unternehmen ihre Geschäftsbedingungen überarbeiten und Prozesse für Datenanfragen etablieren müssen. Wir unterstützen aktuell insbesondere Hersteller vernetzter Produkte bei der GAP-Analyse sowie IKT-Dienstleister bei der Anpassung ihrer Vertragswerke im Hinblick auf die Durchführung der neuen Wechselprozesse. Nähere Informationen zum Thema finden Sie in diesem Artikel.

9. Cyber Resilience Act

Der Cyber Resilience Act (CRA) ist am 10. Dezember 2024 in Kraft getreten. Die Umsetzung erfolgt stufenweise, wobei ab Mai 2026 Konformitätsbewertungsstellen die Erfüllung der Anforderungen prüfen können. Ab August 2026 gelten erste Meldepflichten für Vorfälle, während am 11. Dezember 2027 alle Anforderungen vollständig erfüllt sein müssen.

9.1 Anforderungen des CRA

Hersteller vernetzter Produkte (u. a. Maschinen) müssen während der gesamten Produktentwicklung umfassende Cybersicherheits-Risikobewertungen durchführen. Sie sind verpflichtet, eine detaillierte Software Bill of Materials zu erstellen und Sicherheitsupdates für einen Zeitraum von mindestens fünf Jahren bereitzustellen. Jedes konforme Produkt muss mit einer CE-Kennzeichnung versehen werden. Sicherheitsvorfälle müssen innerhalb von 24 Stunden gemeldet werden, wobei auch die Nutzer über behobene Schwachstellen zu informieren sind.

9.2 Anforderungen an andere Marktteilnehmer

Händler und Importeure tragen eine Verantwortung für die CRA-Konformität der von ihnen vertriebenen Produkte. Bei festgestellter Nicht-Konformität müssen sie umgehend Korrekturmaßnahmen einleiten und die Produkte gegebenenfalls vom Markt nehmen. Die Marktüberwachungsbehörden sind bei erheblichen Risiken unverzüglich zu informieren.

9.3 Vorteile des CRA

Die Verordnung etabliert ein einheitlich hohes Schutzniveau gegen Cyber-Risiken in der gesamten Europäischen Union. Das Vertrauen der Verbraucher in digitale Produkte wird durch die strengen Sicherheitsanforderungen gestärkt. Europäische Unternehmen profitieren von einer verbesserten Wettbewerbsfähigkeit durch die hohen Sicherheitsstandards. Die CE-Kennzeichnung gewährleistet zudem eine transparente Produktinformation für alle Marktteilnehmer.

9.4 Umsetzung

Hersteller und Importeure von Produkten mit digitalen Elementen müssen ein umfassendes Cybersicherheits-Risikomanagement implementieren, das die gesamte Produktlebenszeit abdeckt, einschließlich CE-Kennzeichnung, Konformitätserklärung, technischer Dokumentation und der Bereitstellung von Sicherheitsupdates für mindestens fünf Jahre. Die Unternehmen müssen zudem Prozesse für die Meldung von Sicherheitsvorfällen innerhalb von 24 Stunden etablieren, eine Software Bill of Materials (SBOM) erstellen und pflegen sowie Vulnerability-Management-Systeme einführen, die eine schnelle Reaktion auf entdeckte Schwachstellen ermöglichen. Wir unterstützen aktuell insbesondere bei der GAP-Analyse, also bei der Bestandsaufnahme zur CRA-Compliance. Nähere Informationen zum Thema finden Sie in diesem Artikel.

10. Fazit

Die obigen Inhalte sind chronologisch aufgebaut nach zeitlicher Geltung der jeweiligen Regelungen. Zusammengefasst greifen folgende Termine:

  • 13.12.2024: Produktsicherheit (GPSR)
  • 01.01.2025: E-Rechnungen (Empfangsbereitschaft, § 14 UStG)
  • 17.01.2025: Informationssicherheit in der Finanzbranche (DORA)
  • 02.02.2025: Künstliche Intelligenz (KI-Kompetenz)
  • (ggf.) März 2025: Informationssicherheit bei kritischen Infrastrukturen (NIS-2)
  • 20.06.2025: Energieverbrauchskennzeichnung (Smartphones, Tablets)
  • 28.06.2025: Barrierefreiheit (BFSG)
  • 12.09.2025: Data Act
  • 11.12.2027: Cyber Resilience Act (CRA)

Parallel sind auch weitere, neue Vorgaben zu beachten, z. B. Digital Services Act, P2B-Verordnung, Data Governance Act, E-Evidence-Verordnung oder European Health Data Space Act (kurz vor Inkrafttreten).

Beachten Sie zum Thema Informationssicherheit (NIS-2, DORA, CRA) auch gern unter Webinar am 22. Januar 2025, welches wir zusammen mit der Thales S. A. durchführen, einer der global führenden Anbieter von Verschlüsselungstechnologien. Hier finden Sie die Einladung zum Event.

Wir haben für jeden der obigen Bereiche Umsetzungspakete zusammengestellt, teilweise gemeinsam mit Kooperationspartnern, wo es um technische und organisatorische Umsetzungsmaßnahmen geht. Zudem bieten wir kurze Einführungsworkshops an, die wir auch per Videokonferenz durchführen. Sprechen Sie uns gern an.

Als PDF herunterladen

Ansprechpartner

Sie benutzen aktuell einen veralteten und nicht mehr unterstützten Browser (Internet-Explorer). Um Ihnen die beste Benutzererfahrung zu gewährleisten und mögliche Probleme zu ersparen, empfehlen wir Ihnen einen moderneren Browser zu benutzen.