21 FAIRE MARKTBEDINGUNGEN BÜROKRATIEABBAU DIGITALE SOUVERÄNITÄT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
VOICE - Bundesverband der IT-Anwender e.V. FAIRE MARKTBEDINGUNGEN BÜROKRATIEABBAU DIGITALE SOUVERÄNITÄT Positionen zur Bundestagswahl ‘21
12 Forderungen VOICE e.V. zur Bundestagswahl Marktbedingungen für IT- und Digital- Anwenderunternehmen verbessern VOICE-Positionen zur Bundestagswahl: Marktbedingungen für IT- und Digital-Anwenderunternehmen verbessern VOICE – Bundesverband der IT-Anwender e.V. hat gemeinsam mit seinen 400 Mitgliedern und ihren 2600 Unternehmen 12 Positionen formuliert, die die wich- tigsten Anforderungen der Anwenderunternehmen an die Politik adressieren. Da- bei geht es einerseits um verbesserte Marktbedingungen also mehr Produktviel- falt und Wettbewerb unter den Anbietern, weniger Lasten und Risiken sowie mehr Rechte für die Anwenderseite. Das gilt zum Beispiel für mehr Herstellerver- antwortung für die Qualität ihrer Produkte, mehr Mitsprache bei Standards oder einfachere Softwareverträge. Zum anderen verlangt VOICE Nachbesserungen für das AÜG, die DSGVO und das IT-Sicherheitsgesetz, um die Gesetze handhabbarer und aufwandsärmer zu ge- stalten und so den Interessen der vielen Tausend Anwenderunternehmen in Deutschland besser gerecht zu werden. Kurzübersicht der VOICE-Forderungen: 1 Offene Standards für mehr Wettbewerb Verbesserte Mit der Durchsetzung offener Standards den Wettbewerb stärken. Marktbedingungen, • Nutzung offener Standards insbesondere für Softwareschnittstellen und Datenaustauschformate erzwingen stärkere digitale • Pflege und Weiterentwicklung der offenen Standards durch paritä- tisch von Anwendern und Anbietern besetzte Gremien Souveränität 2 Mehr Innovation für mehr digitale Souveränität Gezielte Förderung digitaler Innovationen und Know-how-Aufbau für alle Wertschöpfungselemente der Digitalisierung. • Einsatz europäischer IT-Komponenten gezielt fördern • Förderung des Produkt-Reifeprozesses durch konstruktives Feedback von Anwendern • Praxisorientierte Innovationspartnerschaften initiieren 3 GAIA-X muss europäisch bleiben Digitale Souveränität: Bei GAIA-X in der Startphase ausschließlich Anbie- ter aus Europa einbeziehen. • Vorzugsweise mittelständische europäische Anbieter in Führungsrol- len bringen • Schnelle Umsetzung durch Fokus auf Kernfunktionalitäten 4 Anbieter haften für ihre Produkte Produkthaftung für Softwareprodukte auch im B2B-Geschäft. • Anbieter haften für direkte und indirekte Schäden durch Produkt- mängel • Qualitätsmängel bei IT-Security-Produkten als besonders schwerwie- gend bewerten 2
VOICE e.V. Marktbedingungen für IT- und Digital- Anwenderunternehmen verbessern 5 Produktsicherheit wird Pflicht für Anbieter IT-Security: Software und Cloudservices müssen sicher gestaltet sein. • Strafbewehrte Verpflichtung von Software- und Internetanbietern zu hoher Produktqualität (Stand der Technik) • Fehlerbeseitigung muss schnell erfolgen • Aufwand für Anwenderseite minimal halten 6 Einfachere Softwareverträge Regulierung der Software-Nutzungsverträge und Lizenzvereinbarungen. • Verträge vereinfachen • Einseitige Änderungsmöglichkeiten einschränken • Unrechtmäßige Nutzung technisch ausschließen, um Audits überflüs- sig zu machen 7 Hilfen für Start-ups Hands-on-Förderung verbessern. • Ausbildung unternehmerischer Fähigkeiten gezielt unterstützen • Coaching junger Unternehmen fördern • Entrepreneurship-Lehrgänge flächendeckend in Hochschulen anbieten 8 Datenverkehr im Internet konsequent schützen Sicherheit im Internet erhöhen, „Autokennzeichen und Leitplanken für das Web“. • Breite deutsche/europäische Initiative der Politik für mehr Sicherheit im Datenverkehr • Aktiv gestaltende Rolle der Regierung bei der Weiterentwicklung des Internets zu einer sicheren Basisinfrastruktur der Wirtschaft • Nachweisplichten für Kommunikationsteilnehmer (Server, Router und Netzknoten) • Nachweispflichten für Domain-Halter (Vorbild: Handelsrecht) 9 Flexible Arbeitsformen erlauben Weniger Bürokratie, Arbeitnehmerüberlassungsgesetz (AÜG): Höchstüberlassungsdauer für präzisere Regeln Leiharbeitnehmer in der IT-Branche abschaffen. • Leiharbeitnehmer mehr als 18 Monate für einen Kunden • Rechtliche Voraussetzungen für weitere flexible Arbeitsformen schaffen 10 DSGVO Schutz vor Datenmissbrauch DSGVO Schutz vor Datenmissbrauch wirksamer gestalten und Digitalisie- rung erleichtern. • Datenverarbeitung bei konsequenter Einhaltung von Sicherheitsmaß- nahmen erlauben und fördern • Analysen als dedizierte Dienstleistung für den Datenlieferanten er- leichtern • De-Anonymisierung konsequent verbieten 3
VOICE e.V. Marktbedingungen für IT- und Digital- Anwenderunternehmen verbessern 11 IT-Sicherheitsgesetz 2.0 praxistauglich machen Unterstützung statt Sanktionierung • Anwenderunternehmen in Ausführungspraxis einbeziehen • Meldepflichten handhabbar machen • Klare und langfristig geltende Definition der betroffenen Unterneh- men festlegen 12 BetrVG: Mitbestimmungsprozess bei IT-Systemen vereinfachen • Präzisierung des § 87 Betriebsverfassungsgesetz, um Rechtsunsicher- heit beim Einsatz von IT-Systemen zu beseitigen. • Mitbestimmung auf Funktionen mit Gestaltungsspielraum beschränken. • Festlegen, welche Systemfunktionen und Auswertungsmethoden erlaubt sind. • Vorwegnahme von Updates erlauben. 4
Die 12 VOICE-Forderungen VOICE e.V. im Detail Marktbedingungen für IT- und Digital- Anwenderunternehmen verbessern Verbesserte Marktbedingungen, Offene Standards für Software—Schnittstellen in die- sem Sinne müssen folgende Eigenschaften aufweisen: stärkere digitale Souveränität • Sie ermöglichen eine unwiderrufliche, freie Nut- zung ohne Vorbedingungen. Ihre Definition ist folglich eine vorkommerzielle, gemeinnützige 1 Aktivität der interessierten Marktteilnehmer. • Sie sind vollständig und verständlich dokumen- IT-Märkte: Mit offenen Standards den Wett- tiert und für alle Marktteilnehmer gleichermaßen bewerb stärken. frei zugänglich. • Die Weiterentwicklung folgt einem transparen- VOICE fordert die Förderung offener Standards für ten und öffentlich nachvollziehbaren Entschei- flexible Software-Schnittstellen und Datenaus- dungsprozess, der insbesondere das Feedback der tauschformate zwischen den Plattformen großer verschiedenen Nutzergruppen einbezieht und der Softwareanbieter und anderer Softwarelösungen von Fachexperten überprüft werden kann. im Interesse der Anwender. • Im Weiterentwicklungs- und Pflegeprozess liegt ein Schwerpunkt auf der Gewährleistung maxi- Eine der wesentlichen Ursachen für das derzeitige maler Kompatibilität neuer Versionen mit den im Marktversagen im Bereich der großen Plattformanbie- Markt befindlichen Anwendungen, sodass für alle ter liegt in der Verwendung von proprietären, aus- Marktteilnehmer eine hohe Investitionssicherheit schließlich von einzelnen Herstellern kontrollierten entsteht. Software-Schnittstellen (Application Programming In- • Softwaremodule, die von den offenen Standards terfaces=APIs), an die auf der Nutzerseite hohe Inves- Gebrauch machen, können dabei Open-Source titionen vor allem in die Systemkonfiguration, ergän- oder proprietär sein, solange sie an allen Schnitt- zende Teilfunktionen und die Prozessgestaltung stellen den offenen Standards folgen. gebunden sind. • In die Standardisierung ist dabei insbesondere auch die Schnittstelle zwischen dem menschli- Sogenannte Offene Standards für Software-Schnitt- chen Anwender und den Softwaresystemen mit stellen werden von Nutzern und Herstellern gemein- einzubeziehen. sam kontrolliert und sind ohne Vorbedingungen auch durch neue Marktteilnehmer nutzbar. Aufgrund ihrer Zu den bevorzugt zu standardisierenden Schnittstellen hohen Langzeitstabilität und der angestrebten Auf- gehören insbesondere Dateiformate zur Übertragung wärts- bzw. Abwärtskompatibilität senken sie die Ein- von Datenobjekten zwischen Softwaremodulen (.vcf, . trittsrisiken für neue Wettbewerber und verringern die ics, .odf, .step etc.).3 Wo es gelungen ist, solche Forma- Abhängigkeit der Kunden von einzelnen Anbietern. Of- te zu stabilen Standards zu entwickeln, hat dies sehr fene Standards stellen deshalb einen der wesentlichen positiv zur Produktvielfalt und zum Wettbewerb bei- Garanten für funktionierende Märkte dar.1 getragen. Um die für die Erarbeitung und Pflege offener Stan- dards benötigten Gremien aufzubauen bzw. zu stärken, fordert VOICE ein Eingreifen der Bundesregierung bzw. des Gesetzgebers, mindestens in der Initialphase. Nur so kann bei den herrschenden Marktbedingungen der überbordende Einfluss einzelner Anbieter kompensiert werden. Des Weiteren muss die öffentliche Hand als Vorreiter die Verwendung offener Standards fördern, indem die- se in Ausschreibungen zur Bedingung gemacht wer- den.2 Ein flächendeckender und konsequenter Einsatz ermöglicht kontinuierliche, intensive Rückmeldungen 3 Dateiformate als offene Standards gibt es seit vielen Jahren. an die Standardisierungsgremien, um die fortwähren- Ihre strikte Anwendung in kommerziellen Softwareprodukten de Optimierung zu ermöglichen. wurde aber bisher nicht eingefordert. Öffentliche Auftraggeber müssen dies jetzt erzwingen, da die Umgehung insbesondere durch die Marktführer einer der wichtigsten Gründe für die starke ungewollte Bindung der Bestandskunden an diese Marktführer 1 In einigen Marktsegmenten werden solche offenen Standards darstellt. Formate, die bereits in paritätisch besetzten Konsor- bereits sehr erfolgreich eingesetzt (Hardware-Interface in Ser- tien weiterentwickelt werden (.vcf = RFC 6350 und .ics = RFC ver-Systemen, USB-Peripheriegeräte etc.). In diesen Segmenten 5545) leisten bereits einen sehr guten Beitrag zur Kompatibilität ist der resultierende Wettbewerb hoch und die Qualität folglich zwischen Softwaremodulen verschiedener Hersteller und tragen erfreulich hoch. somit sehr viel zu einem funktionierenden Wettbewerb bei. 2 Die britische Regierung hat die Verwendung offener Standards bereits 2018 definiert: https://www.gov.uk/government/publicati- ons/open-standards-principles/open-standards-principles 5
VOICE e.V. Marktbedingungen für IT- und Digital- Anwenderunternehmen verbessern menarbeit zwangsläufig entgegensteht. Herausforde- 2 rungen im Aufbau des Standards sind keinesfalls auf der technischen, viel mehr aber auf der organisations- Digitale Souveränität: gezielte Förderung digi- psychologischen Seite zu erwarten. Der Erfolg hängt taler Innovationen und Know-how-Aufbau für letztlich von einem ausgeglichenen Kräfteverhältnis alle Wertschöpfungselemente der Digitalisie- unter den Partnern ab. rung. VOICE fordert deshalb, diese Anbieter nicht an dem VOICE fordert die gezielte Förderung des Einsatzes Konsortium zu beteiligen, sondern vorzugsweise mit- europäischer IT-Komponenten zur Erhöhung der telständische, europäische Anbieter in eine Führungs- Unabhängigkeit und zur Belebung und Diversifizie- rolle zu bringen. rung des Wettbewerbs in den Schlüsseltechnologien Dabei muss der Fokus auf die wenigen tatsächlich be- der Digitalisierung. nötigten Kernfunktionalitäten gelegt werden, anstatt durch eine zu große Servicepalette Tempo zu verlieren. Digitale Infrastrukturen benötigen eine große Anzahl missionskritischer Schlüsseltechnologien, von denen Eine Mitarbeit der großen Anbieter ist dann anzustre- derzeit nur ein kleiner Teil durch europäische Anbieter ben, wenn die erarbeiteten Standards im Markt etab- auf Augenhöhe mit ihren asiatischen und US-amerika- liert und deren Einsatz insbesondere auf Seiten der Be- nischen Wettbewerbern erbracht werden kann. Dies schaffer als mandatorisch definiert ist. führt –zusätzlich zu den ohnehin vorhandenen negati- ven Effekten der Oligopole- zu außenpolitischen Ab- hängigkeiten und somit zu zusätzlichen Risiken für die 4 Anwenderunternehmen. Zudem schränkt die Abhän- gigkeit die diplomatische Handlungsfähigkeit der EU Weitgehende Produkthaftung für Software- gegenüber den anderen Wirtschaftsmächten massiv produkte auch im B2B-Geschäft. ein. VOICE fordert die konsequente Durchsetzung einer Die in den vergangenen Jahren verfolgte Förderpolitik Haftung der Softwarehersteller für direkte und in- mit Fokus auf Forschung und Innovationen reicht da- direkte Schäden bei Anwenderunternehmen, die bei nicht aus. Trotz exzellenter Spitzenforschung und durch Qualitätsmängel entstehen. eines hohen Innovationsgrades ist die Etablierung von Anbietern mit nennenswertem Marktanteil bislang nur Softwareprodukte haben für die Geschäftstätigkeit in Ausnahmefällen gelungen. Was fehlt ist ein flä- von Unternehmen und die staatlichen Verwaltungs- chendeckender praktischer Einsatz der neuen IT-Pro- prozesse eine überragende Bedeutung erlangt. Ihre dukten als bewusste Unterstützung des Reifeprozes- Qualität bestimmt sowohl den Betriebsaufwand als ses. Dabei kommt den Anwenderunternehmen auch auch die Sicherheitsrisiken. Dabei kann ein in der Ent- die Aufgabe einer konstruktiven Rückmeldung für Op- wicklung eingespartes Personenjahr leicht das zehnfa- timierungen zu. che an Aufwand auf Seiten der Betreiber hervorrufen.4 Anders als in anderen Industrien (Automobilbau, Anla- 3 genbau) gibt es bisher jedoch keinen monetären Anreiz für Softwareanbieter, die Qualität ihrer Produkte auf einem hohen Niveau zu halten. Digitale Souveränität: Bei GAIA-X in der Startphase ausschließlich Anbieter aus Europa Die VOICE Mitglieder sehen die zusätzlichen Investiti- einbeziehen. onen in die Entwicklung mit den folglich höheren Li- zenzkosten als volkswirtschaftlich sinnvoll und als VOICE fordert, das Projekt für eine eigenständige deshalb geboten an. Der finanzielle Anreiz für Soft- europäische Daten-Infrastruktur, GAIA-X, in den warehersteller, in die Qualität ihrer Produkte zu inves- kommenden ersten Jahren vorzugsweise für mittel- tieren, muss durch entsprechende Vertragsstrafen und ständische europäische Anbieter und Anwender zu Schadensersatzansprüche geschaffen werden. Dabei öffnen. sind insbesondere Sicherheitslücken in Produkten mit expliziten Sicherheitsaufgaben (Firewalls, Intrusion Das Projekt GAIA-X hat zum Ziel, den Wettbewerb im 4 Die heute als selbstverständlich hingenommenen, komplexen Markt der Cloud-Plattformanbieter auch für mittel- Prozeduren beim Update von Unternehmenssoftware machen ständische europäische Anbieter zu öffnen. Ziel ist es in den Anwenderunternehmen den Einsatz hoch spezialisierter dabei, die bestehende Dominanz einzelner großer Fachkräfte sowie Betriebsunterbrechungen notwendig, obwohl Plattformen mittels eines auf offenen Standards ba- bei entsprechenden Investitionen in die Produktentwicklung sowohl die Anzahl der Updates als auch der jeweils erforderliche sierenden Software-Stacks (dem sog. Sovereign Cloud Aufwand drastisch gesenkt werden könnte. Dass dies möglich Stack) zu neutralisieren. Es ist klar, dass dies nicht im ist, beweisen Produkte von kleinen Marktteilnehmern bzw. die Geschäftsinteresse der hierdurch beschränkten Groß- Updateverfahren im Consumerbereich, bei denen Expertenwissen anbieter sein kann. Bei einer Teilnahme dieser Anbie- auf Kundenseite per se ausgeschlossen ist. ter, muss ferner von einem krassen Ungleichgewicht bzgl. der Ressourcen und des initialen Know-hows ausgegangen werden, was einer gedeihlichen Zusam- 6
VOICE e.V. Marktbedingungen für IT- und Digital- Anwenderunternehmen verbessern Detection / Prevention, Virenschutz) als besonders in Unternehmen und Verwaltung inzwischen einen si- schwerwiegend zu bewerten und entsprechend zu gnifikanten Anteil der Ressourcen in Anspruch. Dies ist ahnden. Die relevanten Gesetze und insbesondere die auf zahlreiche einseitige Änderungen der Bedingungen Rechtsprechung muss eine vereinfachte Durchsetzung und auf Vertragsklauseln mit zweifelhafter Rechtsgül- der Ansprüche ermöglichen. tigkeit zurückzuführen, die in den Anwenderunterneh- men zu Unsicherheit und Managementaufwand füh- ren.5 5 Aus Sicht der Anwenderunternehmen sind große Teile IT-Security: Software-Anbieter und Internet- dieser Aufwände verzichtbar, wenn die zulässigen Ver- provider müssen den Stand der Technik bzgl. tragskonstruktionen gesetzlich detailliert geregelt minimaler Häufigkeit, Schnelligkeit und Hand- würden. Dass dies bislang nicht durch den Wettbe- habbarkeit von Sicherheitslücken erfüllen. werbsdruck selbst geschieht, ist auf das oben erläuter- te Marktversagen zurückzuführen. Um dennoch einen VOICE fordert die strafbewehrte Verpflichtung der rechtssicheren und vor allem aufwandsarmen IT-Be- Softwareanbieter und der Internetprovider zu an- trieb zu ermöglichen, muss der Gesetzgeber entspre- gemessenen Maßnahmen zur Vermeidung von Fehl- chende Vorgaben zu erlaubten Vertragsmodellen ma- funktionen bzw. zur zügigen, aufwands- und stö- chen. Dabei sind insbesondere Vertragsänderungen zur rungsfreien Beseitigung im Fehlerfall. Einschränkung der Nutzung und Veräußerung zu re- geln bzw. die entsprechenden Klauseln explizit für Die derzeitigen gesetzlichen Vorgaben zur Cybersi- rechtens/ nicht rechtens zu erklären sowie die erlaub- cherheit beziehen sich nahezu ausschließlich auf die ten Änderungen im prinzipiellen Lizenzmodell (CPU- Verantwortlichkeiten der Anwenderunternehmen. Sie basiert, Concurrent User, Named User etc.) auf ein fai- unterliegen Sorgfalts- und Meldepflichten (IT-Sicher- res Maß zu beschränken. heitsgesetz), tragen Verantwortung dafür, dass die von ihnen eingesetzte Technologie auf dem Stand der Der Aufwand für das Lizenzmanagement lässt sich vor Technik befindet (z.B. Solvency 2) und selbstverständ- allem dadurch verringern, dass die Software selbst auf lich dafür, dass nachträgliche Fehlerbeseitigungen und technischem Wege einen Missbrauch ausschließt (z.B. die Schließung von Sicherheitslücken (Patches) zeit- durch Lizenzschlüssel bzw. Token). Sofern eine Soft- nah in die laufende IT-Umgebung eingespielt werden. ware nicht durch unzulässige Manipulation (sog. Gleiches gilt im Bereich des Datenschutzes und der In- Crack) verändert wird, darf eine missbräuchliche Nut- ternetsicherheit. zung nicht möglich sein. Um das bestehende Ungleichgewicht zu beseitigen, Zur Vereinfachung des Softwaremanagements muss fordert VOICE die Verpflichtung der Software- und die Vorinstallation der vollständigen Software (z.B. auf Serviceanbieter sowie der Internetprovider zu konkre- Arbeitsplatzrechnern) erlaubt sein, ohne dass dies im ten Maßnahmen zur Vermeidung bzw. zur zügigen Be- gleichen Zuge Lizenzkosten nach sich zieht. Erst die seitigung von Sicherheitslücken. Der Gesetzgeber muss Installation des Lizenzschlüssels führt zur Inanspruch- sie dazu verpflichten: nahme der Softwarefunktion und somit zur Zahlungs- • den Stand der Technik bei der Produkt- und Ser- pflicht. vicequalität zu gewährleisten. • bei auftretenden Sicherheitsmängeln diese bin- Sowohl auf Seiten der Anwenderunternehmen als nen einer festgelegten zeitlichen Frist zu behe- auch bei den Herstellern von Softwareprodukten ist ben und für das Ausbringen der entstehenden ein kontinuierlicher Cash-Flow wirtschaftlich vorteil- Patches einfache und betriebssichere Verfahren haft. Lizenzmodelle mit zeit- oder intensitätsbasierter zur Verfügung zu stellen. Subskription („pay as you go“) sind deshalb gegenüber • die bekannten und erprobten Schutzmechanis- Kaufoptionen zu bevorzugen. Sie schließen außerdem men (z.B. DNSSEC) verpflichtend einzusetzen. Konflikte über die Veräußerung von Kauflizenzen von vornherein aus. Entsprechend sind solche Abonne- ment-Verträge in den gesetzlichen Regelungen zu be- 6 günstigen. Regulierung der Software-Nutzungsverträge und Lizenzvereinbarungen. VOICE fordert die Vereinfachung der Lizenzverträge sowie die Einschränkung von einseitigen Ände- 5 CISPE, ein europäischer Verband von Cloud-Anbietern (unter rungsmöglichkeiten bzw. erweiterte Bindungs- und den Mitliedern ist unter anderem aws) hat gemeinsam mit dem Ankündigungsfristen. Außerdem fordert VOICE von französischen Anwenderverband und VOICE-Partnerverband den Anbietern die unrechtmäßige Nutzung von li- CIGREF 10 Regeln für faire Software-Lizenzen für Cloud-Nutzer zenzierter Software sicher auszuschließen. veröffentlicht. https://www.fairsoftware.cloud/principles/ Die Lizensierung von Software und das Management von Software-Nutzungsverträgen nimmt im IT-Betrieb 7
VOICE e.V. Marktbedingungen für IT- und Digital- Anwenderunternehmen verbessern werden.6 7 Bisherige Ansätze mit Schutz der Geschäftsprozesse Start-ups: Hands-on-Förderung verbessern. stellen fast ausschließlich auf Härtung der zentralen Server und der Endgeräte bzw. auf eine verbesserte VOICE fordert, digitale Start-ups intensiver und di- Ausbildung der Anwender (Awareness-Schulung) ab. rekter zu fördern. Um gezielt Innovationen in Tech- Unternehmen sind darauf angewiesen, aufwendige ei- nologie und bei digitalen Geschäftsmodellen zu för- gene Überwachungseinrichtungen vorzuhalten, um dern, muss die deutsche und europäische kriminellen Datenverkehr zu detektieren und sich da- Administration Mechanismen zur Förderung digita- gegen zu schützen. ler Start-ups entwickeln, die über steuerliche An- reize und bürokratische Vereinfachungen für Inves- Bisher wurden aber noch keinerlei Maßnahmen ergrif- toren und Gründer hinausgehen. fen, um den Datenverkehr insgesamt sicherer zu ge- stalten. Im Gegenteil: Viele in den letzten Jahren ein- Insgesamt stagniert die Zahl der Start-Ups in Deutsch- geführte Funktionalitäten (Umlaute und Sonderzeichen land. Im Jahr 2020 waren es laut Förderbank KfW rund in URLs, dynamische IP-Adress- und DNS-Namensver- 70000 – nicht mehr als im Jahr 2018. Und das trotz der waltung) haben die Gesamtsicherheit dramatisch ver- Tatsache, dass die Bundesregierung in den vergange- schlechtert.7 Große Marktteilnehmer behelfen sich mit nen Jahren das Gründen entbürokratisiert hat und ver- Spezialdienstleistern, die kriminelle Aktivitäten von schiedene finanzielle Anreize für Investoren entwickelt Akteuren automatisiert verfolgen. hat (zum Beispiel Abschreibungsmöglichkeiten). VOICE fordert die Bundesregierung auf, zusammen mit Zwar spielt Zugang zu Finanzierungskapital eine wich- den Europäischen Partnern in der Festlegung und Nor- tige Rolle für Start-ups, aber die Gründe, warum Start- mung der Protokolle im Datenverkehr eine aktive Rolle ups zu 80 bis 90 Prozent scheitern, liegen Experten zu- zu übernehmen und –analog zum Straßenverkehr und folge eher an unternehmerischen Aspekten: fehlende zum Handelsrecht- die Nachweisplichten für Kommu- fachliche und soziale Kompetenz des Gründerteams, nikationsteilnehmer (Server und Router8) und die fehlender Kundennutzen des Produkts oder des Ser- Nachvollziehbarkeit der Kommunikationswege endlich vice; ein zu kleines oder zu wenig belastbares Netz- zu verbessern. Zudem ist den Anwendern durch ein- werk; eine zu geringe Skalierbarkeit, um starkes deutige Kennzeichnung der tatsächlichen Herkunft Wachstum zu unterstützen. von Nachrichten und Dateien in Bedienoberflächen eine Beurteilung der Sicherheitslage zu erleichtern. Genau in diesen Aspekten sollten die Gründer stärker Der Einsatz der bereits vorhandenen Sicherheitsme- unterstützt werden. Mit Beratung und Coaching zum chanismen9 für den Datenverkehr im WAN bzw. zwi- Beispiel durch erfahrene Praktiker (VOICE bietet das schen geografischen Zonen ist durch entsprechende Start-ups mit CIOs an), flächendeckenden Enterpre- Regelungen als verpflichtend festzulegen. neurship-Lehrgängen an den Hochschulen besonders in Ingenieur- und Informatikstudiengängen, sowie be- VOICE fordert die Bundesregierung auf, über entspre- gleitenden Ausbildungsmöglichkeiten in Sachen prak- chende internationale Normungsverfahren folgende tischem Management und Führung. Außerdem sollte Sicherheitsmaßnahmen anzugehen: der Bund Startups in der Gründungsphase mit leicht • Einschränkung des (ohnehin ausreichend großen) finanzierbaren Marktstudien unter die Arme greifen. Namensraumes, sodass Betrug mittels ähnlich klingender URL-Bezeichner leichter erkannt wer- 8 den kann, Sicherheit im Internet erhöhen, „Autokennzei- chen und Leitplanken für das Web“. VOICE fordert eine breit angelegte Initiative der 6 Banken und Paketdienste können zum Beispiel mit ihren Kunden deutschen / europäischen Politik zur Verbesserung nur noch begrenzt interagieren, da (berechtigtes und unberech- der Sicherheit im Datenverkehr. Die Regierung muss tigtes) Misstrauen dies torpediert. eine starke, gestaltende Rolle in der Weiterent- 7 So können Angreifer mit wechselnden Serverbezeichnungen wicklung des Internets übernehmen. Datenflüsse leicht umlenken und durch Verwendung zum Beispiel diakritischer Zusatzzeichen (Accents etc.) täuschend ähnliche Das Internet als bestimmendes Infrastrukturelement aber betrügerische URLs schaffen. der modernen Wirtschaft ist in immer stärkerem Maße 8 Die Identitäten der betreffenden Personen sind hiervon un- von organisierter Kriminalität belastet. Mit steigen- berührt. dem Wertschöpfungsanteil des Datenverkehrs werden die Bedrohungen zum missionskritischen Faktor für die 9 Wie DNSSec,STARTTLS, zertifikatbasierte Serverkommunikation zunehmend digitalen Geschäftsmodelle. Viele Funktio- etc. nalitäten und Kommunikationskanäle mit an sich ho- hem Komfort für den Kunden können inzwischen auf- grund der steigenden Gefahr nicht mehr genutzt 8
VOICE e.V. Marktbedingungen für IT- und Digital- Anwenderunternehmen verbessern • Einschränkung des Wechsels von DNS-Eintra- Im heute geltenden AÜG ist die zeitliche Grenze für die gungen zwischen IP-Adressräumen10 (analog der Überlassungsdauer auf 18 Monate festgelegt. Viele er- Namensänderung oder des Sitzes eines Unter- folgskritische externe Personalressourcen in IT-Projek- nehmens im Handelsregister) und insbesondere ten müssen aber für einen erheblich längeren Zeitraum die Aufnahme der Wechselhäufigkeit als Merk- verfügbar bleiben, um unnötige Einarbeitungsprozesse mal der betreffenden Domäne, sodass diese als und die komplizierte Auswahl immer neuer Spezial- Sicherheitsmerkmal genutzt werden kann, kräfte zu vermeiden. Die Höchstgrenze gefährdet die • Verpflichtung der Anbieter zur eindeutigen Sicht- seit langem etablierte und sehr erfolgreiche Co-Inno- barmachung der Herkunft einer Nachricht in der vation in der IT- und Digitalszene. Zum Teil arbeiten Benutzeroberfläche, um Betrug leichter erkenn- freie IT-Berater und freiberufliche Entwickler (gemein- bar zu machen, sam mit festangestellten Kolleginnen und Kollegen ih- • Verpflichtung der Registrare (z.B. denic für die . rer Auftraggeber) über Jahre hinweg an einem großen de-Domäne), Domänenanmeldungen im Vorhin- IT-Projekt oder an einer Reihe kleinerer Projekte. Viele ein auf Seriosität zu prüfen (analog des Handels- IT-Freiberufler arbeiten zudem für Personaldienstleis- registers bzw. Post-Ident-Verfahren) und Be- ter, die sie dann „verleihen“. Die durch das Gesetz be- trugsgefahren durch Anwendung von absichtigte Schutzwirkung für eigentlich abhängig Be- Ähnlichkeitsmaßen bereits bei der Anmeldung schäftigte wird in diesem Bereich nicht benötigt, da einzudämmen, eine Festanstellung regelmäßig unattraktiver ist, als • Feste Kopplung der Kennungen von Internetkno- die selbständige Beschäftigung. ten an ihre geografische Lage, um die betrügeri- sche Umleitung von Datenverkehr (BGP-Hija- Denn anders als Zeitarbeitskräfte in der Industrie-, Le- cking) auszuschließen, bensmittel- und Dienstleistungsbranche verdienen • Anreicherung der Kommunikationsprotokolle mit freie ITler weit überdurchschnittlich. Durch die hohe zertifikatsbasierten Informationen zum Übertra- Entwicklungsgeschwindigkeit und den hohen Innova- gungsweg von Datenflüssen. tionsdruck leidet der IT-Markt bereits seit Jahren unter einem starken Fachkräftemangel. Dieser wird sich Hierzu ist in einem neu zu schaffenden Bundesminis- durch die Digitalisierung von Wirtschaft und Gesell- terium für Digitalisierung ein dedizierter Bereich ein- schaft weiter erhöhen, mit der Folge, dass die Nachfra- zurichten, der die deutschen Aktivitäten in allen Nor- ge nach IT-Freiberuflern und IT-Beratern in den nächs- mungsgremien für IT-Technologie (W3C, CEN/CLC/ ten Jahren weiter ansteigen wird und diese daher ETSI, ISO/IEC etc.) bündelt und koordiniert. Hierzu weitgehend die Bedingungen für ihr Engagement muss das Ministerium mit industrieunabhängigen, selbst bestimmen können. spezialisierten Technologieexperten bzw. mit dem Zu- gang zu solchen Ressourcen aus der deutschen Wis- Die Mehrzahl der IT-Freiberufler hat den Status des senschaft ausgestattet werden. „Freien“ zudem bewusst gewählt. So können sie in der Regel, die Projekte auswählen, die ihnen die besten Bedingungen bieten. Außerdem gehen Freiberufler da- Weniger Bürokratie, von aus, ihre investierte Arbeitszeit besser kontrollie- ren zu können als festangestellte Kollegen. präzisere Regeln IT-Freiberufler und -Berater gehören also keineswegs zu den Beschäftigten des Niedriglohnsektors, die der 9 Gesetzgeber zu Recht schützen will. Arbeitnehmerüberlassungsgesetz (AÜG): VOICE fordert deshalb, die Höchstüberlassungsdauer Höchstüberlassungsdauer für Leiharbeitneh- des AÜG auf überdurchschnittlich bezahlte Freiberuf- mer in der IT-Branche abschaffen. ler nicht mehr anzuwenden. Ferner müssen die arbeitsrechtlichen Voraussetzungen VOICE fordert die Überarbeitung des AÜG dahinge- geschaffen werden, damit agile Teams aus IT-Anwen- hend, dass Leiharbeitnehmer in der IT-Branche dern, IT-Dienstleistern und Beratern flexibel auch über oberhalb eines festgelegten Mindeststundensatzes längere Zeiträume zusammenarbeiten können, ohne nicht unter die Höchstüberlassungsgrenze des Ar- rechtliche Risiken in Kauf nehmen zu müssen. beitnehmerüberlassungsgesetz (AÜG) fallen. Experten11 gehen davon aus, dass das 2017 in Kraft ge- tretene Arbeitnehmerüberlassungsgesetz 2023 novel- liert werden muss. 10 Redundanzbedingte Wechselmöglichkeiten können vorher festgelegt und bekannt gegeben werden, willkürliche Sprünge im Sekundentakt müssen aber als Verlust an Seriosität ausgewiesen werden. 11 https://www.arbeitsblog.de/themen/artikel/aueg-welche-aende- rungen-stehen-2023-bevor/ 9
VOICE e.V. Marktbedingungen für IT- und Digital- Anwenderunternehmen verbessern Die unscharfe Abgrenzung macht undifferenziert gan- 10 ze Unternehmen zum Gegenstand des Gesetzes, ob- wohl das Risiko in einzelnen Unternehmensbereichen / Datenschutz: Illegale Nutzung wirksam verhin- Betrieben typischerweise unterschiedlich verteilt ist. dern, Datenverarbeitung erleichtern. Hierdurch wird den Unternehmen die Möglichkeit ge- nommen, die Mittel zur Sicherstellung der IT-Sicher- VOICE fordert, Datenschutzregelungen stärker ge- heit risikobasiert einzusetzen. Insbesondere die aufer- gen unerwünschte und missbräuchliche Analysen legte Meldepflicht führt zu erheblichen Investitionen (z.B. Financial Scoring, Health Scoring, Persönlich- in darauf spezialisierte Systeme und rund um die Uhr keitsprofile) auszurichten, anstatt weiterhin die Er- verfügbares Fachpersonal zur Auswertung, die der Ge- fassung von Daten so stark einzuschränken. setzgeber bei der Abschätzung des Erfüllungsaufwan- des der Wirtschaft augenscheinlich nicht berücksich- Die Datenschutzgrundverordnung ist geprägt vom tigt hat. Erschwerend kommt hinzu, dass Meldungen Prinzip der Datensparsamkeit. Dieser in Deutschland nicht nur nach einer faktischen Störung zu erfolgen Ende der 80iger Jahr postulierte Grundsatz resultiert haben, sondern auch sobald es zu einer solchen kom- vor allem aus der Absicht, einem möglichen Miss- men kann. Diese Auflage geht weit über die Forderung brauch durch staatliche Stellen den Riegel vorzuschie- der zugrundeliegenden NIS-Richtlinie hinaus und trägt ben. Damals hatten Unternehmen den Wert von Daten weder zum allgemeinen Lagebild noch zur Störungs- noch nicht entdeckt. Das ist heute diametral anders. behebung bei. Dabei wird das angedrohte Strafmaß bei Daten sind für Unternehmen neben Kapital, Arbeit und Nicht-Meldung absehbar zu unnötigem Aufwand auf Rohstoffen zu einem vierten Produktionsfaktor gewor- Seiten der Unternehmen und Behörden führen. den und zunehmend sind sie in der einen oder anderen Form personenbeziehbar. VOICE begrüßt die Zielsetzung der Bundesregierung, die Robustheit gegen Cyber-Angriffe für den Wirt- Ziel muss es also sein, die Verarbeitung und Nutzung schaftsstandort Deutschland zu erhöhen. dieses Produktionsfaktors auch für europäische Unter- nehmen zu ermöglichen und dabei die informationelle VOICE fordert, dass die (noch zu erstellenden) Verord- Selbstbestimmung der Bürger zu wahren und gleich- nungen zur Umsetzung des IT-Sicherheitsgesetzes 2.0 zeitig Rechtssicherheit für die verarbeitenden Unter- die „Unternehmen im besonderen öffentlichen Interes- nehmen herzustellen. Ansätze hierzu sind: se“ und deren Zulieferer mit „Alleinstellungsmerkma- • Erlaubnis zu Auswertungen, wenn die Rückver- len von wesentlicher Bedeutung“ zweifelsfrei und folgung der Ursprungsdaten sicher ausgeschlos- langfristig planbar definiert und ihnen den Freiraum sen werden kann gibt, um Mittel zur Sicherstellung der IT-Sicherheit auf • Kontrolle der Auswertung statt generelle Vermei- Basis des Risikos zielgerichtet einzusetzen. Hierbei dung der Verarbeitung dürfen die Forderungen nicht unverhältnismäßig über • Generelles Verbot von De-Anonymisierung die Forderungen der geltenden NIS-Richtlinie hinaus- gehen, um den Wirtschaftsstandort Deutschland nicht VOICE fordert die schrittweise Anpassung der DSGVO. zu gefährden. Dabei wäre der Fokus auf Unterstützung anstelle Sanktionierung durch Behörden Grundlage ei- ner vertrauensvollen Zusammenarbeit. Hilfreich wäre 11 hier insbesondere eine zeitnahe und branchenspezifi- sche Versorgung der durch die Behörden gewonnenen IT-Sicherheitsgesetz 2.0: Unterstützung statt Informationen zu Lagebild und Schwachstellen. Sanktionierung. VOICE fordert für die Umsetzung und Anwendung des IT-Sicherheitsgesetzes 2.0 einen Fokus auf Dia- 12 log und Unterstützung anstelle Kontrolle und Sank- tionierung. Betriebsverfassungsgesetz: Mitbestimmungs- prozess bei IT-Systemen vereinfachen Das vom Bundestag und Bundesrat verabschiedete IT- Sicherheitsgesetz 2.0 (ITSiG 2.0) erweitert den Kreis VOICE fordert die Präzisierung des § 87 Betriebs- der Unternehmen, die der sogenannten kritischen Inf- verfassungsgesetz, um Rechtsunsicherheit beim rastruktur (KRITIS) angehören, und verschärft zugleich Einsatz von IT-Systemen zu beseitigen. die gestellten Anforderungen. Zudem skizziert es eine neue Gruppe von „Unternehmen im besonderen öf- Die Digitalisierung der Geschäftsprozesse in der deut- fentlichen Interesse“, die nunmehr einer Meldepflicht schen Wirtschaft muss zügig und mit möglichst gerin- und Pflicht zur Selbsterklärung unterliegen. Neben gem Gesamtaufwand erfolgen. Workflow- und Colla- Rüstungsunternehmen, Betrieben nach Störfallverord- boration-Systeme etablieren sich zunehmend. Sie nung der oberen Klasse und „Unternehmen erheblicher helfen mit hoher Wertschöpfung, die Betriebe auf dem volkswirtschaftlicher Bedeutung“ werden nun auch deren Zulieferer mit „Alleinstellungsmerkmalen von wesentlicher Bedeutung“ hierzu gezählt. 10
VOICE e.V. Marktbedingungen für IT- und Digital- Anwenderunternehmen verbessern Weltmarkt konkurrenzfähig zu halten. In der Praxis führt eine bislang uneinheitliche Recht- sprechung im Umfeld des Betriebsverfassungsgesetzes zu unnötig hohen Aufwänden im Mitbestimmungspro- zess. Denn unterschiedliche Auslegungen des § 87 BetrVG führen dazu, dass jede einzelne IT-Komponente als mitbestimmungspflichtig angesehen werden kann.12 Mit zunehmender Durchdringung der Prozesse mit IT führt dies zu immer höherem Abstimmungsauf- wand mit hohen zeitlichen Risiken. Über kurz oder lang wären alle Geschäftsprozesse vollständig mitbe- stimmungspflichtig. Ähnlich anderer Rechtsbereiche (Arbeitssicherheit, Brandschutz etc.) muss deshalb die Mitbestimmung auf Funktionen beschränkt werden, die auch den ent- sprechenden Gestaltungsspielraum aufweisen. So kann z.B. die Konfiguration von Präsenzanzeigen Ge- genstand der Verhandlung sein. Für den Normalbetrieb von IT-Werkzeugen und Anwendungen muss der Um- gang und die Administration so geregelt werden, dass Verhandlungen darüber unnötig werden. VOICE fordert deshalb eine Präzisierung und Detailie- rung dahingehend, welche Systemfunktionen und Auswertungsmethoden erlaubt bzw. welche verboten sind. Dies muss keinesfalls mit der Einschränkung von Arbeitnehmerrechten einhergehen. Im Gegenteil: VOI- CE unterstützt in der modernen Wissensgesellschaft ausdrücklich Führungsmethoden, die auf Kreativität IMPRESSUM und Eigenverantwortung setzen. Verhaltenskontrolle ist – insbesondere im Kontext zunehmender Remote- Arbeit - generell als veraltete Führungsmethode anzu- sehen. Dies ist ein Grund mehr, bei dem bestehenden Digitalisierungsdruck auf ausufernde Verhandlungen mit den Mitbestimmungsgremien so weit wie möglich zu verzichten. VOICE - Bundesverband der IT-Anwender e.V. Invalidenstraße 91, 10115 Berlin Berlin Tel.: +49 30 2084 964 70 Fax: +49 30 2084 964 79 E-Mail: voice-info@voice-ev.org USt-IdNr: DE 281638339 VR 31149 B Berlin Charlottenburg Vertreten durch: Dr. Bettina Uhlich Vorsitzende des Präsidiums Dr. Hans-Joachim Popp Stellvertretender Vorsitzender des Präsidiums Thomas Rössler Stellvertretender Vorsitzender des Präsidiums 12 Der Passus „Einführung und Anwendung von technischen Geschäftsführer und verantwortlich für den Inhalt Einrichtungen, die dazu bestimmt sind, das Verhalten oder die nach § 55 Abs. 2 RStV: Wolfgang Storck Leistung der Arbeitnehmer zu überwachen.“ wird dabei in der Rechtsprechung teilweise sehr weitgehend interpretiert. So kann selbst ein einfacher Login-Vorgang bei einer SaaS Anwendung als Veröffentlicht: im Sinne des §87 BetrVG für eine Verhaltenskontrolle nutzbarer Berlin, den 15.06.2021 Schritt gesehen werden. Siehe Dauerbrenner: Software vs. Mit- bestimmung https://www.luther-lawfirm.com/newsroom/news- letter/detail/newsletter-arbeitsrecht-1-ausgabe-2021#acc-3 11
Sie können auch lesen