TeleTrusT-Handreichung „Stand der Technik 2025“

Titelbild TeleTrusT_Handreichung_Stand_der_Technik_2025

Die TeleTrusT-Handreichung „Stand der Technik 2025“ liefert eine detaillierte und praxisorientierte Orientierung für Unternehmen, Behörden und Organisationen, um den aktuellen Anforderungen der IT-Sicherheit gerecht zu werden. Der Begriff „Stand der Technik“ ist im Bericht nicht als statischer Zustand definiert, sondern als dynamischer Prozess, der sich kontinuierlich an neue Bedrohungslagen, technische Entwicklungen und rechtliche Rahmenbedingungen anpasst.
1. Zielsetzung und Anwendungsbereich
Die Handreichung richtet sich an Organisationen, die Sicherheitsmaßnahmen sowohl aus regulatorischer Sicht (z. B. DSGVO, NIS2, BSI-Gesetz) als auch aus praktischer Perspektive umsetzen müssen. Sie schlägt eine Brücke zwischen rechtlichen Vorgaben und konkreten technischen Maßnahmen. Ziel ist es, sowohl Compliance-Anforderungen zu erfüllen als auch eine tatsächlich wirksame Sicherheitsarchitektur zu etablieren.
2. Rechtliche Grundlagen und Compliance
Ein Schwerpunkt liegt auf der rechtssicheren Umsetzung der Datenschutz-Grundverordnung (DSGVO), der EU-NIS2-Richtlinie, branchenspezifischen Sicherheitsstandards und weiteren Vorschriften. Der Bericht erklärt, dass die Einhaltung des Stands der Technik in vielen Gesetzen gefordert wird, jedoch keine abschließende Liste von Maßnahmen existiert. Vielmehr müssen Organisationen fortlaufend prüfen, ob ihre eingesetzten Technologien und Prozesse noch dem aktuellen Stand entsprechen.
3. Technische Maßnahmen
Die Handreichung beschreibt eine Vielzahl von Maßnahmen, die als Stand der Technik gelten. Dazu gehören:
• Verschlüsselung sensibler Daten im Ruhezustand und bei der Übertragung.
• Multi-Faktor-Authentifizierung (MFA) zur Absicherung von Benutzerkonten.
• Patch- und Schwachstellenmanagement, um bekannte Sicherheitslücken schnell zu schließen.
• Härtung von Systemen durch Entfernen unnötiger Dienste und Absicherung der Konfiguration.
• Intrusion Detection/Prevention Systeme (IDS/IPS) zur Erkennung und Abwehr von Angriffen.
• Sicheres Konfigurationsmanagement und regelmäßige Überprüfung kritischer Systeme.
• Backup-Strategien inklusive georedundanter Speicherung und regelmäßiger Wiederherstellungstests.
4. Resilienz und Notfallvorsorge
Ein zentrales Thema ist die Cyber-Resilienz – also die Fähigkeit, trotz Sicherheitsvorfällen den Betrieb aufrechtzuerhalten oder schnell wiederherzustellen. Dazu gehören:
• Erstellung und regelmäßige Aktualisierung von Notfallplänen.
• Durchführung von Notfallübungen und Simulationen.
• Einrichtung redundanter Systeme und Failover-Mechanismen.
• Nutzung von Cloud-Diensten zur Datensicherung und Wiederherstellung.
5. Bedrohungsszenarien und Abwehr
Die Handreichung geht auf spezifische Bedrohungen ein, darunter:
• Ransomware – Schutz durch segmentierte Netzwerke, Offline-Backups und schnelle Wiederherstellung.
• Advanced Persistent Threats (APT) – Abwehr durch Echtzeitüberwachung und forensische Analysen.
• DDoS-Angriffe – Nutzung von Schutzdiensten und Lastverteilung.
6. Organisatorische Maßnahmen
Technische Sicherheit muss durch organisatorische Strukturen ergänzt werden:
• Entwicklung einer Sicherheitsstrategie, die von der Unternehmensleitung getragen wird.
• Einrichtung eines Incident-Response-Teams mit klaren Zuständigkeiten.
• Schulung und Sensibilisierung der Mitarbeitenden zu IT-Sicherheit.
• Dokumentation aller Sicherheitsmaßnahmen und Vorfälle.
7. Kontinuierliche Verbesserung
Die Handreichung betont, dass IT-Sicherheit ein fortlaufender Verbesserungsprozess ist. Neue Bedrohungen müssen kontinuierlich überwacht und bewertet werden. Sicherheitsmaßnahmen sollten regelmäßig getestet, optimiert und an technologische Entwicklungen angepasst werden.
8. Fazit
Die TeleTrusT-Handreichung „Stand der Technik 2025“ dient als praxisnaher Leitfaden, um die Balance zwischen rechtlichen Anforderungen, technischer Machbarkeit und wirtschaftlicher Effizienz zu erreichen. Sie fordert Organisationen dazu auf, nicht nur reaktiv auf Sicherheitsvorfälle zu reagieren, sondern proaktiv Maßnahmen zu etablieren, die langfristig Schutz bieten.



Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
ISB
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
IT-Sicherheitsrecht
Juristische Beratung
Email Sicherheit icon
E-Mail-Sicherheit
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
Serious Games - icon
Serious Games
Spielerisch Cybersicherheit vermitteln
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS/IT-SICHERHEITSLÖSUNGEN
Skip to content