Die TeleTrusT-Handreichung „Stand der Technik 2025“ liefert eine detaillierte und praxisorientierte Orientierung für Unternehmen, Behörden und Organisationen, um den aktuellen Anforderungen der IT-Sicherheit gerecht zu werden. Der Begriff „Stand der Technik“ ist im Bericht nicht als statischer Zustand definiert, sondern als dynamischer Prozess, der sich kontinuierlich an neue Bedrohungslagen, technische Entwicklungen und rechtliche Rahmenbedingungen anpasst.
1. Zielsetzung und Anwendungsbereich
Die Handreichung richtet sich an Organisationen, die Sicherheitsmaßnahmen sowohl aus regulatorischer Sicht (z. B. DSGVO, NIS2, BSI-Gesetz) als auch aus praktischer Perspektive umsetzen müssen. Sie schlägt eine Brücke zwischen rechtlichen Vorgaben und konkreten technischen Maßnahmen. Ziel ist es, sowohl Compliance-Anforderungen zu erfüllen als auch eine tatsächlich wirksame Sicherheitsarchitektur zu etablieren.
2. Rechtliche Grundlagen und Compliance
Ein Schwerpunkt liegt auf der rechtssicheren Umsetzung der Datenschutz-Grundverordnung (DSGVO), der EU-NIS2-Richtlinie, branchenspezifischen Sicherheitsstandards und weiteren Vorschriften. Der Bericht erklärt, dass die Einhaltung des Stands der Technik in vielen Gesetzen gefordert wird, jedoch keine abschließende Liste von Maßnahmen existiert. Vielmehr müssen Organisationen fortlaufend prüfen, ob ihre eingesetzten Technologien und Prozesse noch dem aktuellen Stand entsprechen.
3. Technische Maßnahmen
Die Handreichung beschreibt eine Vielzahl von Maßnahmen, die als Stand der Technik gelten. Dazu gehören:
• Verschlüsselung sensibler Daten im Ruhezustand und bei der Übertragung.
• Multi-Faktor-Authentifizierung (MFA) zur Absicherung von Benutzerkonten.
• Patch- und Schwachstellenmanagement, um bekannte Sicherheitslücken schnell zu schließen.
• Härtung von Systemen durch Entfernen unnötiger Dienste und Absicherung der Konfiguration.
• Intrusion Detection/Prevention Systeme (IDS/IPS) zur Erkennung und Abwehr von Angriffen.
• Sicheres Konfigurationsmanagement und regelmäßige Überprüfung kritischer Systeme.
• Backup-Strategien inklusive georedundanter Speicherung und regelmäßiger Wiederherstellungstests.
4. Resilienz und Notfallvorsorge
Ein zentrales Thema ist die Cyber-Resilienz – also die Fähigkeit, trotz Sicherheitsvorfällen den Betrieb aufrechtzuerhalten oder schnell wiederherzustellen. Dazu gehören:
• Erstellung und regelmäßige Aktualisierung von Notfallplänen.
• Durchführung von Notfallübungen und Simulationen.
• Einrichtung redundanter Systeme und Failover-Mechanismen.
• Nutzung von Cloud-Diensten zur Datensicherung und Wiederherstellung.
5. Bedrohungsszenarien und Abwehr
Die Handreichung geht auf spezifische Bedrohungen ein, darunter:
• Ransomware – Schutz durch segmentierte Netzwerke, Offline-Backups und schnelle Wiederherstellung.
• Advanced Persistent Threats (APT) – Abwehr durch Echtzeitüberwachung und forensische Analysen.
• DDoS-Angriffe – Nutzung von Schutzdiensten und Lastverteilung.
6. Organisatorische Maßnahmen
Technische Sicherheit muss durch organisatorische Strukturen ergänzt werden:
• Entwicklung einer Sicherheitsstrategie, die von der Unternehmensleitung getragen wird.
• Einrichtung eines Incident-Response-Teams mit klaren Zuständigkeiten.
• Schulung und Sensibilisierung der Mitarbeitenden zu IT-Sicherheit.
• Dokumentation aller Sicherheitsmaßnahmen und Vorfälle.
7. Kontinuierliche Verbesserung
Die Handreichung betont, dass IT-Sicherheit ein fortlaufender Verbesserungsprozess ist. Neue Bedrohungen müssen kontinuierlich überwacht und bewertet werden. Sicherheitsmaßnahmen sollten regelmäßig getestet, optimiert und an technologische Entwicklungen angepasst werden.
8. Fazit
Die TeleTrusT-Handreichung „Stand der Technik 2025“ dient als praxisnaher Leitfaden, um die Balance zwischen rechtlichen Anforderungen, technischer Machbarkeit und wirtschaftlicher Effizienz zu erreichen. Sie fordert Organisationen dazu auf, nicht nur reaktiv auf Sicherheitsvorfälle zu reagieren, sondern proaktiv Maßnahmen zu etablieren, die langfristig Schutz bieten.
TeleTrusT-Handreichung „Stand der Technik 2025“

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
Artikel
IT-Sicherheit-Artikel
Blog
IT-Sicherheit-Blogeinträge
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar
Glossar Cyber-Sicherheit
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
IT-Sicherheitszahlen
Aktuelle Kennzahlen
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz
Diskussionsforum
Penetrationstests
Diskussionsforum
NIS2
Diskussionsforum
Stand der Technik
Diskussionsforum
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
Marktplatz Formate
Experten sehen & hören
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
Penetrationstests
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
Juristische Beratung
E-Mail-Sicherheit
IT-SICHERHEITSTOOLS

Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
Serious Games
Spielerisch Cybersicherheit vermitteln
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate
Interaktive Liste
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS/IT-SICHERHEITSLÖSUNGEN