Die rechtlichen Anforderungen an die IT-Sicherheit in Unternehmen ändern sich in 2024. Bis zum 17.10.2024 ist die NIS-2-Richtlinie durch die Mitgliedsstaaten in nationales Recht umzusetzen.1 In Deutschland wird hierfür das BSI-Gesetz aktualisiert. Die (kommenden) Änderungen im Cyber-Sicherheitsrecht haben wir bereits an anderer Stelle thematisiert. In diesem Beitrag wollen wir spezifische Compliance-Anforderungen des neuen Cybersicherheitsrechts betrachten und einen Vergleich zum Datenschutz und Geschäftsgeheimnisschutz ziehen. So viel sei vorab verraten: Unternehmen sollten den Schutz von (personenbezogenen) Daten, wichtigen geschäftlichen Informationen (Geschäftsgeheimnissen) und der Cyber-Sicherheit ganzheitlich denken.
Wenngleich das Umsetzungsgesetz zur Änderung des BSI-G aufgrund der NIS-2-Richtlinie noch nicht verabschiedet ist, lässt sich aus dem Referentenentwurf2 des Bundesministeriums des Innern (BMI) sowie unter Zugrundelegung der Richtlinie selbst, bereits die Neustrukturierung des deutschen Cybersicherheitsrechts erkennen.
Die Anforderungen des Cybersicherheitsrechts sind teilweise mit denen des Datenschutzrechts und sogar mit jenen des Geschäftsgeheimnisschutzes vergleichbar. Dies gilt etwa für die Einführung von technischen und organisatorischen Schutzmaßnahmen aber auch für Meldepflichten. Die Gemeinsamkeiten stellen wir nachstehend einmal im Überblick dar:
Die DS-GVO verpflichtet Verantwortliche zur Implementierung von geeigneten technischen und organisatorischen Sicherheitsmaßnahmen in Art. 32 DS-GVO. Nach der NIS-2-Richtlinie müssen Risikomanagementmaßnahmen in Form von geeigneten technischen, operativen und organisatorischen Maßnahmen nach dem Stand der Technik getroffen werden, um Sicherheitsrisiken beherrschen zu können.9 Zwar verpflichtet das Geschäftsgeheimnisgesetz ein Unternehmen – auf den ersten Blick – nicht zur Einführung technisch- organisatorischer Schutzmaßnahmen. Auf den zweiten Blick wird aber klar, dass angemessene Geheimhaltungsmaßnahmen zum Schutz von Informationen gemäß § 2 Nr. 1 lit. b GeschGehG die Voraussetzung dafür sind, dass bestimmte Informationen überhaupt erst den rechtlichen Status und Schutz eines Geschäftsgeheimnisses erlangen. Damit sind solche Maßnahme eben doch verpflichtend, wenn Informationen als Geschäftsgeheimnisse geschützt werden sollen.
Die möglichen technischen und organisatorischen Schutzmaßnahmen für die genannten Gesetze gleichen sich zum Teil, jedenfalls bis zu einem bestimmten Schutzniveau. So ist etwa ein Rechte- und Rollenkonzept, das den Zugriff auf Daten, Informationen und IT-Systeme regelt, eine taugliche Maßnahme für jedes der genannten Gesetze. Das macht eine zentrale Steuerung der entsprechenden Maßnahmen im Unternehmen effektiv und effizient.
Die Datenschutz-Grundverordnung sieht eine Meldepflicht im Falle einer Verletzung der Datensicherheit vor (Art. 4 Nr. 12 DS-GVO, Art. 33 DS-GVO). Ebenso verlangt das (aktuelle und auch das künftige) IT-Sicherheitsrecht (Art. 23 NIS-2-RL, § 31 BSIG-E) eine Meldung, wenn ein Sicherheitsvorfall (Art. 6 Nr. 6 NIS-2-RL, § 2 Nr. 36 BSIG-E) eintritt. Nach beiden Gesetzen ist das Unternehmen verpflichtet, den Vorfall schnell zu analysieren und der jeweils zuständigen Behörde mit bestimmten Informationen zu melden. Die DS-GVO gewährt dafür eine Höchstfrist von 72 Stunden ab Kenntniserlangung.10 Das BSIG-E verlangt eine erste Frühwarnmeldung bereits innerhalb von 24 Stunden und eine Aktualisierung dieser Meldung nach spätestens 72 Stunden.11 Inhaltlich verlangen die Meldepflichten im Wesentlichen vergleichbare Informationen über den eingetretenen Vorfall. So sind etwa die zeitlichen und technischen Umstände des Vorfalls stets genau zu beschreiben, die gefährdeten Personengruppen (nach Kategorie oder Anzahl) zu bezeichnen und bereits getroffene oder geplante Maßnahmen darzulegen. Diese Informationen müssen jeweils unverzüglich an den jeweiligen Meldeempfänger bzw. den Adressaten einer Benachrichtigung übermittelt werden.
Um diese Anforderungen einhalten zu können, sind funktionierende und erprobte Incident Response Strukturen erforderlich. Nur dann sind die Verantwortlichkeiten im Unternehmen klar verteilt und erlauben ein schnelles und effektives Handeln. So können die relevanten Informationen eines Sicherheitsvorfalls gezielt verarbeitet und frist-gemäß an die jeweils zuständige Meldestelle übermittelt werden.
Der Schutz von Daten, Informationen und IT-Strukturen wird nicht nur immer wichtiger, sondern ist auch gesetzlich vorgeschrieben. Bei der Einführung entsprechender Compliance-Strukturen können Unternehmen von den vergleichbaren strukturellen Anforderungen der gesetzlichen Pflichten profitieren und durch eine ganzheitliche Betrachtung ihrer Schutzmaßnahmen Synergien erzielen. Mit einem Blick auf das Unternehmen und dessen Assets (Daten- und Informationen) sollten geeignete Sicherheitsstrukturen entwickelt werden.
Unaufgeforderte E-Mails und andere Informationen, die Dentons erhält, werden nicht vertraulich behandelt, können an Dritte weitergegeben werden, erhalten möglicherweise keine Antwort und schaffen keine Anwalt-Mandanten-Beziehung. Wenn Sie noch kein Mandant von Dentons sind, schicken Sie uns bitte keine vertraulichen Informationen.
Die Seite, die Sie besuchen wollten, ist in der von Ihnen ausgewählten Sprache nicht verfügbar. Sie wurden auf einen entsprechenden Bereich unserer Webseite weitergeleitet.
Sie werden jetzt von der Dentons Website zur englischen $redirectingsite Website weitergeleitet. Wenn Sie fortfahren möchten, klicken Sie bitte auf Annehmen.
Sie werden jetzt von der Dentons Website zur Beijing Dacheng Law Offices, LLP Website weitergeleitet. Wenn Sie fortfahren möchten, klicken Sie bitte auf Annehmen.