Finanzkriminalität proaktiv begegnen und Risiken minimieren
2023/9 | Fachbeitrag | IT-Sicherheit / Datenschutz

Herausforderung Lieferkettensorgfaltspflichtengesetz – aber für wen eigentlich?

Ein kürzlich veröffentlichter Leitfaden des Bundesamtes für Wirtschaft und Ausfuhrkontrolle (BAFA) soll nun die Umsetzung des Lieferkettengesetzes zwischen verpflichteten Unternehmen und ihren Zulieferern erleichtern. Das Gesetz selbst, das bereits seit Januar 2023 in Deutschland in Kraft ist, wirft allerdings auch aus IT-Security-Sicht Fragen entlang der Lieferkette auf. Daraus leiten sich neue Herausforderungen für die Unternehmen ab.

Bildquelle: (C) Riki32 / Pixabay

- Kommentar von Udo Schneider, IoT Security Evangelist Europe beim IT-Sicherheitsexperten Trend Micro -

Das Lieferkettensorgfaltspflichtengesetz (LkSG) sieht für die betroffenen Unternehmen vor, "menschenrechtliche und umweltbezogene Sorgfaltspflichten in angemessener Weise zu beachten" (§ 3 Abs. 1 Satz 1 LkSG). Vom Gesetzestext selbst könnten sich viele Unternehmen jedoch erst einmal unbeeindruckt fühlen. Denn entweder gibt es keine Überschneidungen mit den im Gesetz genannten "menschenrechtlichen und umweltbezogenen" Risiken oder sie selbst gehören nicht zu genannten Unternehmen mit mindestens 3.000 Mitarbeitenden.

Bei der Umsetzung des Lieferkettensorgfaltspflichtengesetzes in Deutschland handelt es sich in den meisten Fällen jedoch nicht um rechtliche, sondern vielmehr vertragliche Verpflichtungen für Zulieferer. Diese Verpflichtungen geben größere Unternehmen vor, um die nötigen Standards gewährleisten zu können, wodurch kleinere Zulieferer gezwungen sind, sich ebenfalls an die Sorgfaltspflichten zu halten. Rechtlich sind diese Zulieferer also nicht verpflichtet, sollten sie die Vorgaben aber nicht einhalten, können sie auf lange Sicht im Wettbewerb nicht bestehen. Zu diesen Sorgfaltspflichten zählt unter anderem ein proaktives Risikomanagement, das entsprechende Risiken entlang der Lieferkette analysiert. Dazu kommt die regelmäßige Durchführung von Risikoanalysen und das Ergreifen von Abhilfemaßnahmen.

Absichern entlang der Lieferkette

Entscheidend bei der Lieferantenauswahl für Unternehmen ist, die Verlässlichkeit der Zulieferer vorab zu prüfen und konstant zu evaluieren. Denn ein unverlässlicher Lieferant ist im schlimmsten Fall geschäfts- und rufschädigend. Um weiterhin im Wettbewerb bestehen zu können, müssen kleinere Unternehmen und Zulieferer also ihr IT-Security-Niveau ausbauen und ökonomische Nachhaltigkeit nachweisen können.

Für die IT-Security ergeben sich zusätzlich zu diesem Zugzwang weitere Herausforderungen. So sind die Regelungen für den IT- und Security-Sektor nicht konkret festgelegt und auch für die Art und Weise des Nachweises gibt es keine echten Vorgaben. Dementsprechend müssen sich entweder die Hersteller in Deutschland innerhalb der nächsten Jahre auf ein einheitliches Format einigen oder große Unternehmen eigene Vorlagen zum Nachweis definieren und isoliert in der eigenen Lieferkette umsetzen. Für kleine Zulieferer bedeutet das einen erheblichen Mehraufwand, da sie für jeden Kunden ein eigenes Nachweis-Mapping anlegen müssen, was den jeweiligen Compliance-Ansprüchen der Vertragspartner entspricht.

Und wie steht es um die digitalen Menschenrechte?

Die digitalen Menschenrechte stellen eine Besonderheit des Rechtssystems in der EU dar. Am stärksten spürbar sind diese derzeit in der Datenschutz-Grundverordnung (DSGVO), die oft im deutlichen Kontrast zu den Regelungen der Nicht-EU-Ländern steht. Für EU-Bürger fällt demnach der Schutz der eigenen Daten unter Menschenrechte. Ob eine Verbindung von LkSG und DSGVO durchgesetzt wird, ist bisher nicht klar. Denn die digitale Welt wird in den aktuellen LkSG-Fassungen nicht explizit genannt. Zählt die DSGVO jedoch zu den Menschenrechten im Sinne des LkSG, bedeutet das, dass diese in der Lieferkette samt Risikomanagement und Abwehr- und Beschwerdemaßnahmen durchgesetzt werden muss. Also sollten Regelungen, wie Datenhoheit über die eigenen Daten und das Recht auf Vergessen, entlang der gesamten Lieferkette nachvollziehbar und dokumentierbar sein. Demnach werden im Optimalfall in jedem Teil der Lieferkette die folgenden Fragen beachtet: Werden personenbezogenen Daten gesammelt und ist das notwendig? Wie werden diese Daten archiviert?

Fazit

Deutschland ist mit dem LkSG im europäischen Vergleich vorangeprescht. Aber auch auf EU-Seite gibt es entsprechende Überlegungen, wie die Diskussion um das "EU supply chain law initiative", was dem LkSG in der Anwendung ähnlich ist, zeigt. Dieses wird in den Mitgliedsstaaten zwar zunächst kein sofort bindendes Gesetz sein. Jedoch sollen die Vorgaben in angemessener Zeit in nationales Recht umgesetzt bzw., wie in Deutschland, bestehendes Recht angepasst oder erweitert werden. Es bleibt zu hoffen, dass eine einheitliche gesetzliche Vorgabe in den nächsten Jahren in Kraft tritt, damit der Nachweis über die Einhaltung des Lieferkettengesetz ressourcenschonend ablaufen kann. Die Teams kleinerer Unternehmen stehen sonst vor einer enorm zeitaufwändigen und unpräzisen Aufgabe.



Der Autor:

Udo Schneider ist IoT-Security- Evangelist bei Trend Micro. Das Unternehmen hat es sich zum Ziel gesetzt, die Welt für den Austausch digitaler Informationen sicherer zu machen. Es ist davon überzeugt, dass Cyberrisiken gleichzeitig Geschäftsrisiken darstellen. Deshalb ermöglicht Trend Micro Unternehmen vollständige Transparenz und Kontrolle ihrer digitalen Assets. So verstehen sie, wie gut sie geschützt sind und welche Investitionen wichtig sind, um das Risko zu senken.

Bildquelle: (C) Trend Micro

Web: www.trendmicro.com/de_de/business.html

Diese Artikel könnten Sie auch interessieren

Mitarbeiter für Sicherheitsthemen begeistern – mit XR

WISSENplus
Ob Arbeits-, Brand- oder Datenschutz: Betriebliche Unterweisungen zählen bei Mitarbeitenden eher selten zu den Lieblingsthemen. Extended Reality - kurz: XR - ist eine Möglichkeit, die Mitarbeitenden für Pflichtschulungen zu begeistern und Lernen zum Erlebnis werden zu lassen. Worauf Unternehmen bei der Einführung achten sollten. ...

Weiterlesen

Checkliste | Internes (Management-)Wissen schützen: Virtuelle Datenräume für eine sichere und effiziente Kommunikation in Gremien, Vorständen & Co

WISSENplus
Egal ob Hauptversammlung, Vorstandstreffen oder Aufsichtsratssitzung: Die Digitalisierung macht auch vor der Gremienarbeit nicht Halt. Spätestens seit Beginn der Corona-Pandemie verlegen selbst Management-Boards ihre Konferenzen in den virtuellen Raum. Doch gerade die Informationen, mit denen die oberste Führungsriege im Unternehmen hantiert, sind häufig streng vertraulich. Dass gängige Kommunika...

Weiterlesen

Ich habe einen Datenschatten – mein digitaler Fußabdruck

WISSENplus
Das Googeln des eigenen Namens bringt mitunter erstaunliche Erkenntnisse. Die Ergebnisse einer solchen Suche stellen einen Teil des persönlichen digitalen Fußabdrucks, auch Datenschatten genannt, dar. Die gefundenen Inhalte bestehen aus Einträgen aus sozialen Medien, Zeitungsartikeln, Rezensionen, Amazon-Wunschlisten und aus vielen weiteren Formen von öffentlicher (Selbst-)Darstellung. Jede Aktivi...

Weiterlesen

Die richtige Collaboration-Lösung finden

WISSENplus
Die Aufgabenliste für Kommunikations- und Kollaborationsprogramme ist lang - und wird immer länger: von E-Mail, Chat und Messaging über Kalender, Kontakte und Projekte bis zu Video-Conferencing und Groupware. Für den modernen Arbeitsalltag mit Remote und Home Working sind sie längst unverzichtbar. Umso wichtiger ist es, die richtige Lösung dafür zu finden. Anwender und Entscheider haben dabei g...

Weiterlesen

Spielwiese Metaverse: Wie Unternehmen ihre Kunden für die neue Welt begeistern

WISSENplus
Für Unternehmen ist das Metaverse ein Experimentierfeld für immersive Technologien. Es ermöglicht ihnen, Kunden stärker an ihre Marken zu binden, mit ihnen eine intensivere Interaktion zu pflegen und Produkte auf völlig neue Art und Weise zu inszenieren. Wer den Anschluss nicht verpassen will, sollte den Schritt ins Metaverse zeitnah wagen....

Weiterlesen

Managed Services müssen neu definiert werden!

WISSENplus
Warum etwas selber machen, wenn andere es besser, schneller und effizienter können! Das ist, kurz gesagt, das Prinzip von Managed Services und als solches quasi zeitlos gültig. Die Konzentration auf die eigenen Stärken und eine hochdifferenzierte Arbeitsteilung mit Spezialisten für bestimmte Stufen der Wertschöpfungskette gehören nach wie vor zum Repertoire guter und erfolgreicher UnternehmensfÃ...

Weiterlesen