2023/9 | Fachbeitrag | IT-Sicherheit / Datenschutz

Herausforderung Lieferketten-Sorgfaltspflichten-Gesetz – aber für wen eigentlich?

Ein kürzlich veröffentlichter Leitfaden des Bundesamtes für Wirtschaft und Ausfuhrkontrolle (BAFA) soll nun die Umsetzung des Lieferkettengesetzes zwischen verpflichteten Unternehmen und ihren Zulieferern erleichtern. Das Gesetz selbst, das bereits seit Januar 2023 in Deutschland in Kraft ist, wirft allerdings auch aus IT-Security-Sicht Fragen entlang der Lieferkette auf. Daraus leiten sich neue Herausforderungen für die Unternehmen ab.

Bildquelle: (C) Riki32 / Pixabay

- Kommentar von Udo Schneider, IoT Security Evangelist Europe beim IT-Sicherheitsexperten Trend Micro -

Das Lieferkettensorgfaltspflichtengesetz (LkSG) sieht für die betroffenen Unternehmen vor, "menschenrechtliche und umweltbezogene Sorgfaltspflichten in angemessener Weise zu beachten" (§ 3 Abs. 1 Satz 1 LkSG). Vom Gesetzestext selbst könnten sich viele Unternehmen jedoch erst einmal unbeeindruckt fühlen. Denn entweder gibt es keine Überschneidungen mit den im Gesetz genannten "menschenrechtlichen und umweltbezogenen" Risiken oder sie selbst gehören nicht zu genannten Unternehmen mit mindestens 3.000 Mitarbeitenden.

Bei der Umsetzung des Lieferkettensorgfaltspflichtengesetzes in Deutschland handelt es sich in den meisten Fällen jedoch nicht um rechtliche, sondern vielmehr vertragliche Verpflichtungen für Zulieferer. Diese Verpflichtungen geben größere Unternehmen vor, um die nötigen Standards gewährleisten zu können, wodurch kleinere Zulieferer gezwungen sind, sich ebenfalls an die Sorgfaltspflichten zu halten. Rechtlich sind diese Zulieferer also nicht verpflichtet, sollten sie die Vorgaben aber nicht einhalten, können sie auf lange Sicht im Wettbewerb nicht bestehen. Zu diesen Sorgfaltspflichten zählt unter anderem ein proaktives Risikomanagement, das entsprechende Risiken entlang der Lieferkette analysiert. Dazu kommt die regelmäßige Durchführung von Risikoanalysen und das Ergreifen von Abhilfemaßnahmen.

Absichern entlang der Lieferkette

Entscheidend bei der Lieferantenauswahl für Unternehmen ist, die Verlässlichkeit der Zulieferer vorab zu prüfen und konstant zu evaluieren. Denn ein unverlässlicher Lieferant ist im schlimmsten Fall geschäfts- und rufschädigend. Um weiterhin im Wettbewerb bestehen zu können, müssen kleinere Unternehmen und Zulieferer also ihr IT-Security-Niveau ausbauen und ökonomische Nachhaltigkeit nachweisen können.

Für die IT-Security ergeben sich zusätzlich zu diesem Zugzwang weitere Herausforderungen. So sind die Regelungen für den IT- und Security-Sektor nicht konkret festgelegt und auch für die Art und Weise des Nachweises gibt es keine echten Vorgaben. Dementsprechend müssen sich entweder die Hersteller in Deutschland innerhalb der nächsten Jahre auf ein einheitliches Format einigen oder große Unternehmen eigene Vorlagen zum Nachweis definieren und isoliert in der eigenen Lieferkette umsetzen. Für kleine Zulieferer bedeutet das einen erheblichen Mehraufwand, da sie für jeden Kunden ein eigenes Nachweis-Mapping anlegen müssen, was den jeweiligen Compliance-Ansprüchen der Vertragspartner entspricht.

Und wie steht es um die digitalen Menschenrechte?

Die digitalen Menschenrechte stellen eine Besonderheit des Rechtssystems in der EU dar. Am stärksten spürbar sind diese derzeit in der Datenschutz-Grundverordnung (DSGVO), die oft im deutlichen Kontrast zu den Regelungen der Nicht-EU-Ländern steht. Für EU-Bürger fällt demnach der Schutz der eigenen Daten unter Menschenrechte. Ob eine Verbindung von LkSG und DSGVO durchgesetzt wird, ist bisher nicht klar. Denn die digitale Welt wird in den aktuellen LkSG-Fassungen nicht explizit genannt. Zählt die DSGVO jedoch zu den Menschenrechten im Sinne des LkSG, bedeutet das, dass diese in der Lieferkette samt Risikomanagement und Abwehr- und Beschwerdemaßnahmen durchgesetzt werden muss. Also sollten Regelungen, wie Datenhoheit über die eigenen Daten und das Recht auf Vergessen, entlang der gesamten Lieferkette nachvollziehbar und dokumentierbar sein. Demnach werden im Optimalfall in jedem Teil der Lieferkette die folgenden Fragen beachtet: Werden personenbezogenen Daten gesammelt und ist das notwendig? Wie werden diese Daten archiviert?

Fazit

Deutschland ist mit dem LkSG im europäischen Vergleich vorangeprescht. Aber auch auf EU-Seite gibt es entsprechende Überlegungen, wie die Diskussion um das "EU supply chain law initiative", was dem LkSG in der Anwendung ähnlich ist, zeigt. Dieses wird in den Mitgliedsstaaten zwar zunächst kein sofort bindendes Gesetz sein. Jedoch sollen die Vorgaben in angemessener Zeit in nationales Recht umgesetzt bzw., wie in Deutschland, bestehendes Recht angepasst oder erweitert werden. Es bleibt zu hoffen, dass eine einheitliche gesetzliche Vorgabe in den nächsten Jahren in Kraft tritt, damit der Nachweis über die Einhaltung des Lieferkettengesetz ressourcenschonend ablaufen kann. Die Teams kleinerer Unternehmen stehen sonst vor einer enorm zeitaufwändigen und unpräzisen Aufgabe.



Der Autor:

Udo Schneider ist IoT-Security- Evangelist bei Trend Micro. Das Unternehmen hat es sich zum Ziel gesetzt, die Welt für den Austausch digitaler Informationen sicherer zu machen. Es ist davon überzeugt, dass Cyberrisiken gleichzeitig Geschäftsrisiken darstellen. Deshalb ermöglicht Trend Micro Unternehmen vollständige Transparenz und Kontrolle ihrer digitalen Assets. So verstehen sie, wie gut sie geschützt sind und welche Investitionen wichtig sind, um das Risko zu senken.

Bildquelle: (C) Trend Micro

Web: www.trendmicro.com/de_de/business.html

Diese Artikel könnten Sie auch interessieren

Die nächste Generation des Lernens

WISSENplus
Künstliche Intelligenz wird bereits in vielen Bereichen genutzt, in der Bildung und Weiterbildung jedoch nur vereinzelt, und dann vor allem zum Übersetzen oder Erstellen von Inhalten. Die Technologie kann aber noch viel mehr und könnte das Lernen geradezu revolutionieren....

Weiterlesen

5 Tipps: So holen Sie das Maximum aus ihren Daten heraus

Nicht alle Daten sind für Reportings geeignet oder gleichermaßen wertvoll. Die Kunst liegt einerseits darin, die richtigen für den jeweiligen Use Case zu identifizieren. Andererseits müssen Unternehmen sie dann auch sinnvoll auswerten, um den maximalen Nutzen aus ihnen zu ziehen. Doch welche Daten sind die richtigen?...

Weiterlesen

Von der Bedrohungsanalyse zur Security-Strategie

WISSENplus
Die Angriffsmethoden der Cyberkriminellen werden immer raffinierter. Gleichzeitig stellt die hohe Anzahl an entdeckten Schwachstellen in IT-Systemen ein enormes Sicherheitsrisiko dar. Angesichts dieser Bedrohungslage gewinnt der Security-by-Design-Ansatz an Bedeutung. Keinesfalls dürfen Unternehmen diesen Gedanken jedoch auf die Entwicklung einzelner IT-Systeme reduzieren - die Architektur der Infra...

Weiterlesen

Hat VUCA ausgedient? Jetzt gilt BANI!

Die heutigen Märkte verändern sich schnell und oft auch radikal. Im Management hat sich hierfür der Begriff VUCA eingebürgert. Das Akronym steht für "volatility" (Volatilität), "uncertainty" (Ungewissheit), "complexity" (Komplexität) und "ambiguity" (Ambiguität). Doch VUCA ist überholt, jetzt gilt für Führungskräfte das BANI-Prinzip, sagt der Managem...

Weiterlesen

How-to-Anleitung: Chatbots im Personalbereich einsetzen

WISSENplus
KI treibt in einer zunehmenden Vielfalt von Unternehmensbereichen erstaunliche Qualitäts- und Effizienzsteigerungen voran. Gerade auch Chatbots erweisen sich dabei oft als eine immer stärker infrage kommende Option in der Optimierung und Automatisierung von Prozessen. Der Einsatz dieser digitalen Assistenten bietet auch im HR-Bereich zahlreiche Vorteile: Als "Ansprechpartner", die 24/7 die...

Weiterlesen

Fünf KI-Mythen: Fakten, Fähigkeiten und Grenzen

Aktuell ist die Welt geprägt von den Entwicklungen im Bereich künstliche Intelligenz (KI). Von der Automatisierung einfacher Aufgaben bis hin zur Entscheidungsfindung in komplexen Systemen - KI ist überall. Doch trotz oder gerade wegen ihrer allgegenwärtigen Präsenz ist KI auch ein Feld, das von Mythen und Missverständnissen umgeben ist. Diese reichen von übertriebenen Befürchtungen, dass KI b...

Weiterlesen