Das Bild zeigt das Deckblatt des Whitepapers zum Gratis-Download mit dem Titel IT-Sicherheit in der Lieferkette. Beispiele für Vertragsbausteine. gratis

Gratis-Download: Bausteine für Verträge mit IT-Dienstleistern und Zulieferern

Format:
.pdf Datei
Größe:
774 kB
Herunterladen

Was verlangt die NIS-2-Richtlinie in Bezug auf die Lieferkette?

Die NIS-2-Richtlinie verpflichtet betroffene Unternehmen zu umfassenden Risikomanagementaufgaben.

So schreibt Artikel 21 vor, dass betroffene Unternehmen geeignete technische und organisatorische Maßnahmen zur Gewährleistung der Sicherheit der Lieferkette ergreifen müssen.

Im Fokus stehen dabei nicht nur die spezifischen Schwachstellen der einzelnen unmittelbaren Anbieter, sondern auch die Gesamtqualität der Produkte und der Cybersicherheitsstrategie ihrer Dienstleister und Zulieferer, inklusive der Sicherheit ihrer Entwicklungsprozesse. Außerdem schreibt Artikel 22 die Durchführung koordinierter Risikobewertungen kritischer Lieferketten vor. Ähnliches sehen branchenorientierte Regelwerke wie z.B. DORA vor, die für den Finanzdienstleistungssektor künftig den IT-sicherheitsrechtlichen Benchmark darstellen wird.

 

An wen richten sich die Verpflichtungen?

Die Anforderungen der NIS-2-Richtlinie richten sich an wesentliche und wichtige Einrichtungen im Anwendungsbereich der Richtlinie. Das sind vorwiegend mittlere und große Unternehmen bestimmter Sektoren (z.B. Energie, Gesundheit, Chemie, Lebensmittel), aber auch die Digitale Infrastruktur. Eine viel größere Anzahl von Unternehmen ist als Lieferant oder Dienstleister dieser wesentlichen und wichtigen Einrichtungen indirekt betroffen.

In persönlicher Hinsicht adressiert NIS-2 außerdem die Ebene der Geschäftsleitung direkt. Aufgrund entsprechender Haftungsregelungen wird diese künftig für eine ordnungsgemäße Auswahl in der Lieferkette Sorge tragen müssen.

 

Was müssen Dienstleister und Lieferanten beachten?

Unternehmen innerhalb einer Lieferkette von Einrichtungen können von ihren Kunden im Rahmen des Risiko- und Lieferkettenmanagements verpflichtet werden, NIS-2-konforme Sicherheitsstandards zu erfüllen. Für Dienstleister und Zulieferer bedeutet das, dass sie sich darauf vorbereiten und frühzeitig Basissicherheitsmaßnahmen im Unternehmen etablieren sollten. Hier spielen vor allem Lieferantenaudits sowie Bescheinigungen und Zertifikate eine große Rolle.

Autor*innen: Anna Flor (Geschäftsführerin MORGENSTERN consecom GmbH, Rechtsanwältin & Datenschutzbeauftragte (IHK) www.morgenstern-privacy.com), Ragna Rösner (Rechtsanwältin für IT- und Datenschutzrecht, MORGENSTERN consecom GmbH www.morgenstern-privacy.com)

Um den Download zu starten, teilen Sie uns bitte Ihre Daten mit.


Es gelten unsere Datenschutzbestimmungen, denen Sie hiermit ausdrücklich zustimmen.

* Pflichtfeld

Für Sie herausgesucht

IT-Sicherheit | Webinare

IT-Secu­rity Webi­nar: Busi­ness-Con­tinuity-Manage­ment­sys­teme (BCMS)

Ein funktionierendes Business-Continuity-Management ist für ein umfassendes und effektives Risikomanagement unverzichtbar. Erfahren Sie, wie Sie im Notfall schnell und ...

Profitieren Sie von Experten-Wissen aus der Praxis!

Zum Produkt