2023/9 | Fachbeitrag | IT-Sicherheit / Datenschutz

Herausforderung Lieferketten-Sorgfaltspflichten-Gesetz – aber für wen eigentlich?

Ein kürzlich veröffentlichter Leitfaden des Bundesamtes für Wirtschaft und Ausfuhrkontrolle (BAFA) soll nun die Umsetzung des Lieferkettengesetzes zwischen verpflichteten Unternehmen und ihren Zulieferern erleichtern. Das Gesetz selbst, das bereits seit Januar 2023 in Deutschland in Kraft ist, wirft allerdings auch aus IT-Security-Sicht Fragen entlang der Lieferkette auf. Daraus leiten sich neue Herausforderungen für die Unternehmen ab.

Bildquelle: (C) Riki32 / Pixabay

- Kommentar von Udo Schneider, IoT Security Evangelist Europe beim IT-Sicherheitsexperten Trend Micro -

Das Lieferkettensorgfaltspflichtengesetz (LkSG) sieht für die betroffenen Unternehmen vor, "menschenrechtliche und umweltbezogene Sorgfaltspflichten in angemessener Weise zu beachten" (§ 3 Abs. 1 Satz 1 LkSG). Vom Gesetzestext selbst könnten sich viele Unternehmen jedoch erst einmal unbeeindruckt fühlen. Denn entweder gibt es keine Überschneidungen mit den im Gesetz genannten "menschenrechtlichen und umweltbezogenen" Risiken oder sie selbst gehören nicht zu genannten Unternehmen mit mindestens 3.000 Mitarbeitenden.

Bei der Umsetzung des Lieferkettensorgfaltspflichtengesetzes in Deutschland handelt es sich in den meisten Fällen jedoch nicht um rechtliche, sondern vielmehr vertragliche Verpflichtungen für Zulieferer. Diese Verpflichtungen geben größere Unternehmen vor, um die nötigen Standards gewährleisten zu können, wodurch kleinere Zulieferer gezwungen sind, sich ebenfalls an die Sorgfaltspflichten zu halten. Rechtlich sind diese Zulieferer also nicht verpflichtet, sollten sie die Vorgaben aber nicht einhalten, können sie auf lange Sicht im Wettbewerb nicht bestehen. Zu diesen Sorgfaltspflichten zählt unter anderem ein proaktives Risikomanagement, das entsprechende Risiken entlang der Lieferkette analysiert. Dazu kommt die regelmäßige Durchführung von Risikoanalysen und das Ergreifen von Abhilfemaßnahmen.

Absichern entlang der Lieferkette

Entscheidend bei der Lieferantenauswahl für Unternehmen ist, die Verlässlichkeit der Zulieferer vorab zu prüfen und konstant zu evaluieren. Denn ein unverlässlicher Lieferant ist im schlimmsten Fall geschäfts- und rufschädigend. Um weiterhin im Wettbewerb bestehen zu können, müssen kleinere Unternehmen und Zulieferer also ihr IT-Security-Niveau ausbauen und ökonomische Nachhaltigkeit nachweisen können.

Für die IT-Security ergeben sich zusätzlich zu diesem Zugzwang weitere Herausforderungen. So sind die Regelungen für den IT- und Security-Sektor nicht konkret festgelegt und auch für die Art und Weise des Nachweises gibt es keine echten Vorgaben. Dementsprechend müssen sich entweder die Hersteller in Deutschland innerhalb der nächsten Jahre auf ein einheitliches Format einigen oder große Unternehmen eigene Vorlagen zum Nachweis definieren und isoliert in der eigenen Lieferkette umsetzen. Für kleine Zulieferer bedeutet das einen erheblichen Mehraufwand, da sie für jeden Kunden ein eigenes Nachweis-Mapping anlegen müssen, was den jeweiligen Compliance-Ansprüchen der Vertragspartner entspricht.

Und wie steht es um die digitalen Menschenrechte?

Die digitalen Menschenrechte stellen eine Besonderheit des Rechtssystems in der EU dar. Am stärksten spürbar sind diese derzeit in der Datenschutz-Grundverordnung (DSGVO), die oft im deutlichen Kontrast zu den Regelungen der Nicht-EU-Ländern steht. Für EU-Bürger fällt demnach der Schutz der eigenen Daten unter Menschenrechte. Ob eine Verbindung von LkSG und DSGVO durchgesetzt wird, ist bisher nicht klar. Denn die digitale Welt wird in den aktuellen LkSG-Fassungen nicht explizit genannt. Zählt die DSGVO jedoch zu den Menschenrechten im Sinne des LkSG, bedeutet das, dass diese in der Lieferkette samt Risikomanagement und Abwehr- und Beschwerdemaßnahmen durchgesetzt werden muss. Also sollten Regelungen, wie Datenhoheit über die eigenen Daten und das Recht auf Vergessen, entlang der gesamten Lieferkette nachvollziehbar und dokumentierbar sein. Demnach werden im Optimalfall in jedem Teil der Lieferkette die folgenden Fragen beachtet: Werden personenbezogenen Daten gesammelt und ist das notwendig? Wie werden diese Daten archiviert?

Fazit

Deutschland ist mit dem LkSG im europäischen Vergleich vorangeprescht. Aber auch auf EU-Seite gibt es entsprechende Überlegungen, wie die Diskussion um das "EU supply chain law initiative", was dem LkSG in der Anwendung ähnlich ist, zeigt. Dieses wird in den Mitgliedsstaaten zwar zunächst kein sofort bindendes Gesetz sein. Jedoch sollen die Vorgaben in angemessener Zeit in nationales Recht umgesetzt bzw., wie in Deutschland, bestehendes Recht angepasst oder erweitert werden. Es bleibt zu hoffen, dass eine einheitliche gesetzliche Vorgabe in den nächsten Jahren in Kraft tritt, damit der Nachweis über die Einhaltung des Lieferkettengesetz ressourcenschonend ablaufen kann. Die Teams kleinerer Unternehmen stehen sonst vor einer enorm zeitaufwändigen und unpräzisen Aufgabe.



Der Autor:

Udo Schneider ist IoT-Security- Evangelist bei Trend Micro. Das Unternehmen hat es sich zum Ziel gesetzt, die Welt für den Austausch digitaler Informationen sicherer zu machen. Es ist davon überzeugt, dass Cyberrisiken gleichzeitig Geschäftsrisiken darstellen. Deshalb ermöglicht Trend Micro Unternehmen vollständige Transparenz und Kontrolle ihrer digitalen Assets. So verstehen sie, wie gut sie geschützt sind und welche Investitionen wichtig sind, um das Risko zu senken.

Bildquelle: (C) Trend Micro

Web: www.trendmicro.com/de_de/business.html

Diese Artikel könnten Sie auch interessieren

Knowledge Graphen, ChatGPT & Co.: Die neue KI-Generation als Boost für die Wissensgesellschaft

WISSENplus
Knowledge Graphen werden zunehmend zum integralen Bestandteil einer modernen Daten- und Analytik-Infrastruktur. Dabei ist die Grundidee des Knowledge Graphen nicht neu. Die Anfänge führen in die 1960er Jahre zurück - in den 1990er und 2000er Jahren gab es lebendige Diskussionen um das Semantic Web, Ontologien und Taxonomien. Der große Durchbruch ließ immer auf sich warten. Warum jetzt der Hype? W...

Weiterlesen

Hybrid und KI-gestützt: Wie wir künftig arbeiten - und wie künstliche Intelligenz uns dabei unterstützt

Viele Wissensmanager arbeiten hybrid. Derzeit kommen sie im Schnitt 3,2 Tage in der Woche in Büro. Das zeigt eine Umfrage der Immobilienfirma Jones Lang LaSalle. Das soll auch so bleiben - geht es nach den Befragten. 65 Prozent der Beschäftigten in Deutschland wollen auch künftig im Office und zuhause arbeiten - wo möglich. Dabei stehen schon heute in jedem dritten Unternehmen ganze Etagen ungenutzt le...

Weiterlesen

Kriterien für eine sichere Geschäftskommunikation: „WhatsApp & Co. sind nicht geeignet!“

WISSENplus
Zunehmend dezentrales und hybrides Arbeiten, Teams mit einem hohen Anteil mobiler Arbeitskräfte (Frontline-Workers), ein organisationsübergreifender Informationsaustausch - unterschiedliche Szenarien, die jeweils andere Anforderungen an die IT-Umgebung im Unternehmen und deren Sicherheit stellen. Wie Unternehmen die ortsunabhängige Kommunikation und Kollaboration über alle Mitarbeitenden hinweg s...

Weiterlesen

Und das Metaverse kommt doch!

WISSENplus
Alle reden über das Metaverse. Die Erwartungen sind groß bis hochfliegend. Das nächste große Ding soll sich hier ankündigen. Die nächste Evolutionsstufe des Internets, das Web 3.0, bricht sich Bahn. Die Erwartung lautet: Menschen strömen in Scharen in die neue virtuelle Welt, angelockt von einer schönen neuen Erlebniswelt, von neuen komfortablen Formen der Vernetzung und Kommunikation, von neuen ve...

Weiterlesen

Komplexe Angebote auf Knopfdruck? Mit GenAI funktioniert’s!

WISSENplus
Die Generative KI und Large Language Models (LLMs) bieten mit ihren enormen Fähigkeiten bei der Sprachverarbeitung und -generierung großes Potenzial für das Wissensmanagement. Aufgrund der gigantischen Datenmengen, mit denen sie trainiert wurden, sind die Ergebnisse sowohl beim Verstehen von Eingaben als auch bei der Ausgabe von Antworten beeindruckend. Der Nutzer hat den Eindruck, er kommuniziere ...

Weiterlesen

So vermeiden Unternehmen Datenlecks durch ChatGPT & Co.

Generative KI ist bei zahlreichen Aufgabenstellungen im Arbeitsalltag bereits eine große Hilfe. Sie beantwortet Fragen, erstellt Texte fürs Marketing, übersetzt E-Mails sowie Dokumente und optimiert sogar Quellcode. Kein Wunder also, dass Mitarbeiter die Tools eifrig einsetzen, um sich die Arbeit zu erleichtern und produktiver zu werden. Allerdings entstehen dabei Risiken für die Datensicherheit i...

Weiterlesen

5 strategische Schritte für den sicheren KI-Einsatz

Der Hype um ChatGPT veranlasst viele Unternehmen, KI-Anwendungen zu implementieren, um möglichst schnell das umfassende Potenzial von KI zu nutzen. Sie zielen zum Beispiel auf eine Effizienzsteigerung, eine Entlastung der Mitarbeiterinnen und Mitarbeiter oder eine Verbesserung des Kundenservices ab. Weitere Anwendungsszenarien betreffen neuartige Datenanalysen oder ein optimiertes Risikomanagement. Projek...

Weiterlesen