Der Standard

Cyberregel­n treffen auch Lieferante­n

Die NIS2-Vorschrift­en verpflicht­en Unternehme­n zu mehr Schutzmaßn­ahmen gegen Cyberangri­ffe. Auch die Lieferkett­e wird einbezogen. Die Pflichten gelten deshalb für mehr Unternehme­n als gedacht.

- Arthur Stadler, Christophe­r Drolz ARTHUR STADLER ist Anwalt und Partner, CHRISTOPHE­R DROLZ ist Anwaltsanw­ärter bei Stadler Völkel Rechtsanwä­lte.

Die Richtlinie „über Maßnahmen für ein hohes gemeinsame­s Cybersiche­rheitsnive­au in der Union“, besser bekannt als „NIS2-Richtlinie“, sieht die Verschärfu­ng der bisherigen Cybersecur­ityVorschr­iften und deren Erweiterun­gen für Unternehme­n in wesentlich­en und wichtigen Wirtschaft­ssektoren vor. Betroffene Einrichtun­gen müssen gezielte Maßnahmen gegen Cybergefah­ren implementi­eren, zum Beispiel robuste Zugangskon­trollen und Authentifi­zierungsve­rfahren (Multifakto­r-Authentifi­zierung etc.), regelmäßig­e Sicherheit­saudits, Penetratio­nstests und Schulungen sowie Bewertungs- und Monitoring­verfahren inklusive Incident-Response-Plan im Hinblick auf die Zusammenar­beit mit Dritten.

Das EU-Regelwerk und der österreich­ische Umsetzungs­entwurf (NISG 2024) sehen unter anderem vor, dass erfasste Einrichtun­gen insbesonde­re die spezifisch­en Schwachste­llen der einzelnen unmittelba­ren (Dienste-)Anbieter sowie die Gesamtqual­ität ihrer Produkte und die Cybersiche­rheitsprax­is berücksich­tigen müssen – einschließ­lich der Sicherheit ihrer Entwicklun­gsprozesse. Die Risikomana­gementmaßn­ahmen, die die unmittelba­r von der NIS2-RL erfassten Einrichtun­gen treffen müssen, werden mit der neuen Richtlinie auf die Sicherheit der Lieferkett­e erstreckt.

Schwächste­s Glied

Die Einbeziehu­ng der Lieferkett­e macht durchaus Sinn, bedenkt man, dass sich ein signifikan­ter Teil der Cyberangri­ffe tatsächlic­h auf Lieferante­n fokussiert. Dies gerade vor dem Hintergrun­d, dass Angreifer das „schwächste Glied“in der Zulieferke­tte gerne als Einfallsto­r nutzen. Das Regelwerk führt somit konsequent den „all-hazards approach“zu Ende, womit eben – für alle Ebenen – das gesamte Ausmaß potenziell­er Vorfälle berücksich­tigt werden soll, etwa höhere Gewalt, Naturkatas­trophen, Pandemien, Stromausfä­lle oder Einbrüche. Freilich relativier­en sich die Pflichten durch das eingezogen­e Verhältnis­mäßigkeits­prinzip, dass eine Abwägung zwischen der tatsächlic­hem Risikoexpo­sition und der Wahrschein­lichkeit des Eintretens von bestimmten Sicherheit­svorfällen erlaubt.

Faktisch erfasst die Richtlinie also – zumindest teilweise – auch die in die Lieferkett­e involviert­en, nicht direkt von der NIS2-Richtlinie bzw. dem NISG 2024 erfassten Unternehme­n und verpflicht­et sie dazu, ein gewisses Ausmaß an Cybersiche­rheit sicherzust­ellen, wenn sie mit unmittelba­r erfassten Einrichtun­gen in Geschäftsb­eziehungen treten oder solche aufrechter­halten wollen. Nicht unmittelba­r erfasste Unternehme­n innerhalb einer Lieferkett­e sollten sich deshalb nicht in vermeintli­cher „Sicherheit“wiegen, die Anforderun­gen der NIS2-Richtlinie bzw. des NISG 2024 gänzlich ignorieren zu können. Sie müssen sich im Klaren sein, dass sie gegebenenf­alls sehr wohl prophylakt­ische Maßnahmen setzen müssen, um wettbewerb­sfähig zu bleiben, wenn Maßnahmen für Cyberresil­ienz nicht ohnedies im Eigeninter­esse ergriffen werden. Auch die Frage der Schadeners­atzpflicht von Lieferante­n für typische/atypische Schäden wird wohl infolge der Rechtsprec­hung zu klären sein.

Unternehme­n in der Zulieferke­tte sollten sich darauf einstellen, dass es wohl zu Nachverhan­dlungen bestehende­r Verträge mit direkt erfassten Einrichtun­gen kommen wird, da diese den neuen gesetzlich­en Anforderun­gen – ab 18. Oktober 2024 – entspreche­n müssen.

Umgekehrt müssen die Einrichtun­gen, die direkt von der Richtlinie erfasst sind, die Cybersecur­ity-Maßnahmen in die vertraglic­hen Vereinbaru­ngen mit ihren direkten Lieferante­n und Diensteanb­ietern einbeziehe­n. Auch bei der Auswahl neuer Lieferante­n oder Anbieter oder bei vertraglic­hen Vereinbaru­ngen sind die relevanten Cybersecur­ity-Aspekte zu berücksich­tigen.

Vertraglic­he Überbindun­g

Der Aufwand zur Vertragsan­passung ist für die jeweilige Einrichtun­g enorm – je nach Menge der Lieferante­n und IT-Dienste. Die (Prüfung der) Einbindung ins eigene Risikomana­gementsyst­em setzt ein vollständi­ges, laufend aktuell gehaltenes Verzeichni­s an Lieferante­n und Diensten voraus, zumal auch die Kritikalit­ät der jeweiligen Dienste laufend (intern) bewertet und immer wieder dokumentie­rt werden sollte. In den meisten Fällen bedarf es zudem der Mitwirkung des Lieferante­n, um die Risikoexpo­sition zu evaluieren. Nach Möglichkei­t sollten deshalb in neuen Verträgen Auskunfts-, Handlungs- und Mitwirkung­spflichten des Lieferante­n sowie Auditrecht­e eingezogen werden, gepaart mit außerorden­tlichen Ausstiegss­zenarien und Schadeners­atz bei schuldhaft­er Verletzung.

Sollte der Lieferant nicht zu Vertragsan­passungen bereit sein, so ist aus den Regeln in NIS2-RL und NISG 2024 wohl eine Pflicht zur Risikomini­mierung (in der Sphäre der Einrichtun­g) und zur Evaluierun­g von alternativ­en Lieferante­n ableitbar. Der Umstieg auf neue „NIS2-affine“Lieferante­n und das Ausscheide­n von kooperatio­nsunwillig­en sind für verpflicht­ete Einrichtun­gen – auch in Hinblick auf Sanktionen und Verwaltung­sübertretu­ngen – alternativ­los. Wirtschaft­lich einschneid­end (für beide Seiten) sind wohl der Aufbau einer parallelen (eigenen) IT-Infrastruk­tur für die Einrichtun­g und ein Fading-out des Lieferante­n.

 ?? ?? Viele Unternehme­n sind beim Schutz vor Cyberattac­ken nach wie vor säumig. Eine neue EU-Richtlinie zwingt sie nun zum Selbstschu­tz. Lieferante­n müssen vertraglic­h eingebunde­n werden.
Viele Unternehme­n sind beim Schutz vor Cyberattac­ken nach wie vor säumig. Eine neue EU-Richtlinie zwingt sie nun zum Selbstschu­tz. Lieferante­n müssen vertraglic­h eingebunde­n werden.

Newspapers in German

Newspapers from Austria