Update Datenschutz Nr. 132
Digital Operational Resilience Act und Cyber Resilience Act: Neue Vorgaben der EU zur Cybersicherheit
Momentan warnen Akteure auf allen Ebenen vor der erheblich gestiegenen Gefahr durch Cyberangriffe. Auch das Risiko von Cyberangriffen auf kritische Infrastrukturen wie den Finanzsektor sei aufgrund der geänderten politischen Lage durch den Krieg in der Ukraine gestiegen. A. Digital Operational Resilience Act (DORA)Die europäische Verordnung über die Betriebsstabilität digitaler Systeme des Finanzsektors (Digital Operational Resilience Act, DORA) ist am 17. Januar 2023 in Kraft getreten. Da es sich um eine Verordnung handelt, gilt der DORA ohne weitere Umsetzungsakte unmittelbar in den Mitgliedsstaaten. Es ist jedoch eine 24-monatige Umsetzungsfrist vorgesehen, sodass die Pflichten des DORA erst am 17. Januar 2025 durch alle betroffenen Stellen umgesetzt werden müssen. 1. Wer muss handeln?Die DORA-Verordnung gilt gemäß Art. 2 Abs. 1 grundsätzlich für alle Finanzunternehmen, zu denen etwa Kredit-, Zahlungs- und E-Geld-Institute aber auch Investmentgesellschaften sowie Versicherungs- und Rückversicherungsunternehmen gehören, sowie für IKT-Dienstleister.
|
2. Was ist neu?Die DORA-Verordnung erhält ergänzende Anforderungen an die interne Governance, an das IKT-Risikomanagement, den Umgang mit IKT-Sicherheitsvorfällen, an die Sicherstellung der digitalen Betriebsstabilität sowie die Überwachung und Risikosteuerung bei IKT-Drittanbietern. 3. Fazit & ChecklisteViele Vorgaben der DORA-Verordnung sind bereits aus anderen Regularien und Guidelines wie der MaRisk/BAIT bekannt und ein hoher Grad an Compliance mit anderen Vorgaben hilft auch bei der Umsetzung der DORA-Verordnung. Allerdings machen abweichende oder detailliertere Regelungen dennoch Anpassungen erforderlich, zum Teil in erheblichem Umfang. Letzteres betrifft vor allem größere Unternehmen in den betroffenen Branchen. Erleichterungen entstehen dadurch, dass etwa die BaFin-Rundschreiben zu den Bankaufsichtliche Anforderungen an die IT (BAIT) und den Versicherungsaufsichtlichen Anforderungen an die IT (VAIT) auf nationaler Ebene bereits einige Vorgaben der DORA antizipieren, jedoch wohl nun angepasst werden dürften.
|
B. Cyber Resilience Act (CRA)Anders als die DORA-Verordnung ist der Cyber Resilience Act (EU 2019/1020, CRA) noch nicht in Kraft getreten. Ein erster Entwurf wurde erst am 15. September 2022 veröffentlicht (Heuking berichtete). Der Anwendungsbereich des CRA ist deutlich weiter als derjenige der DORA-Verordnung und sieht umfassende Pflichten für Hersteller, Händler und Importeure von Produkten mit digitalen Elementen vor. Ziel der Verordnung ist, die Cybersicherheit von Produkten mit digitalen Elementen sicherzustellen und diese für den gesamten Lebenszyklus der Produkte aufrechtzuerhalten. Außerdem sollen Nutzer bessere Informationen erhalten, um so eine informierte Entscheidung unter Berücksichtigung der Cybersicherheits-eigenschaften eines Produktes treffen zu können. Darüber hinaus enthält der CRA Regeln zur Marktüberwachung und zur Durchsetzung der enthaltenen Regeln zur Cybersicherheit. 1. Produkte mit digitalen ElementenIm CRA dreht sich alles um Produkte mit digitalen Elementen. Dieser weite Begriff soll sowohl Software als auch Hardware erfassen, auf die ein Zugriff über ein Produkt oder ein Netzwerk möglich ist. Nicht erfasst sind hingegen digitale Dienste, etwa Cloud-Services oder SaaS, sowie Open-Source-Software, die außerhalb einer Geschäftstätigkeit entwickelt wird. Zu den Produkten mit digitalen Elementen zählen beispielsweise Sensoren, Kameras, Router, intelligente Lautsprecher, Festplatten oder mobile Endgeräte. 2. Was ist neu?Artikel 10 ff. des CRA-Entwurfes legen umfassende Pflichten für Produkte mit digitalen Elementen fest und sehen die ständige Bewertung von Cybersicherheitsrisiken sowie deren Dokumentation und Minimierung vor. Auch nach dem Inverkehrbringen solcher Produkte soll die Bewertung von Risiken Teil der technischen Dokumentation sein. Es soll ein „angemessenes“ Mindestmaß an Sicherheit erreicht werden, das jedenfalls die folgenden Anforderungen umfasst:
|
Treten während des Lebenszyklus des Produktes Cybersicherheitsrisiken oder Schwachstellen auf, muss der Hersteller diese beheben und automatische kostenlose Sicherheitsupdates zur Verfügung stellen. Der Updatezeitraum ist allerdings auf höchstens fünf Jahre begrenzt. Zudem müssen Hersteller Schwachstellen in ihren Produkten laut dem aktuellen Entwurfstext durch regelmäßige Test ermitteln und so gegebenenfalls unverzüglich beheben. Ist es bereits zu einem Zwischenfall gekommen, der Auswirkungen auf die Sicherheit der Produkte haben kann, oder wurden Schwachstellen ausgenutzt, müssen Hersteller dies unverzüglich, spätestens aber innerhalb von 24 h nach Bekanntwerden an die zuständige Aufsichtsbehörde melden. Zuständige Behörde für die Meldung von Cybersicherheitsvorfällen ist die ENISA, also die europäische Behörde für Cybersicherheit. Handelt es sich gleichzeitig auch um einen Sicherheitsvorfall im Sinne der DSGVO oder anderer Gesetze, können allerdings zusätzlich Meldungen an die zuständige Datenschutzbehörde oder das BSI notwendig sein. Hersteller müssen die Konformität ihrer Produkte entweder durch interne Kontrollverfahren, eine EU-Typenprüfung oder durch eine Konformitätsbewertung auf der Grundlage einer umfassenden Qualitätszusicherung sicherstellen (EU Declaration of Conformity). Besonderheiten gelten für Produkte mit digitalen Elementen, in denen die Kommission ein besonderes Risiko sieht (kritische Produkte), weil potenzielle Cybersicherheitslücken dieser Produkte aufgrund ihrer Cybersicherheitsfunktion oder ihrer bestimmungsgemäßen Verwendung schwerwiegende Folgen haben können. Diese Produkte müssen ein strengeres Verfahren durchlaufen, wobei sich die konkreten Anforderungen nach der Klassifizierung des jeweiligen Produktes richten:
|
Für kritische Produkte der Klasse I ist zusätzlich eine Vertrauenswürdigkeitsprüfung erforderlich. Bei Produkten der Klasse II soll an der Bewertung der Konformität stets ein sachkundiger Dritter beteiligt sein. 3. Fazit & ChecklisteAuch wenn vor dem Inkrafttreten des CRA noch die Zustimmung durch den Ministerrat und die Annahme durch das Europäische Parlament erfolgen müssen und dann voraussichtlich eine 24-monatige Umsetzungsfrist folgen wird, empfehlen wir Herstellern, Händlern und Importeuren aufgrund der oftmals langen Produktentwicklungszyklen (Security by Design, also Beachtung bereits im Entwicklungsstadium), sich schon jetzt auf die geplanten Regeln vorzubereiten. Zudem müssen die Meldepflichten bei Sicherheitsvorfällen bereits 12 Monate nach dem Inkrafttreten umgesetzt werden.
|
Die Pflichten für Importeure sind:
|
Die Pflichten für Händler sind:
|