Novus INFORMATIONSTECHNOLOGIE - Post-COVID und die neue (Prüfungs-)Realität Elektronische Signaturen - Digitalisierung von Zeichnungsprozessen im ...

Die Seite wird erstellt Pascal Gruber
 
WEITER LESEN
Novus INFORMATIONSTECHNOLOGIE - Post-COVID und die neue (Prüfungs-)Realität Elektronische Signaturen - Digitalisierung von Zeichnungsprozessen im ...
1. AUSGABE 2021

novus
 INFORMATIONSTECHNOLOGIE

  Post-COVID und die         Elektronische Signaturen –   Informationssicherheit:
  neue (Prüfungs-)Realität   Digitalisierung von          Zertifizierung durch die
                             Zeichnungsprozessen im       ESecurity-CERT GmbH
                             Geschäftsalltag
Novus INFORMATIONSTECHNOLOGIE - Post-COVID und die neue (Prüfungs-)Realität Elektronische Signaturen - Digitalisierung von Zeichnungsprozessen im ...
novus EDITORIAL

POST COVID ist ANTE COVID?
COVID-19 begleitet uns weiterhin – auch wenn für viele Unternehmen so langsam die post-COVID-Zeit beginnt, nachdem man sich mehr als ein
Jahr quasi in einer Art „Notfallprozess“ befand. Dies bedeutet bspw. für uns als Geschäftsbereich IT-Revision (GBIT), dass wieder häufiger Termine
vor Ort durchgeführt werden können, auch wenn sicherlich sowohl Sie als auch wir festgestellt haben, dass eine Remote-Prüfung bis zu einem
gewissen Grade möglich und zum Teil sehr effizient ist. Deshalb wird sich auch für uns Prüfer einiges ändern und die post-COVID-Zeit wird
höchstwahrscheinlich eine andere als die ante-COVID-Zeit.

Das letzte halbe Jahr hat einige interessante Themen mit sich gebracht, über die wir Sie informieren möchten. Im Rahmen des Aufsichtsrechts
wird die Ende des letzten Jahres veröffentlichte Konsultationsfassung der BAIT sicherlich Auswirkungen auf die KAIT und VAIT nach sich ziehen.
Wir beleuchten dazu den Notfallmanagement-Prozess aus Sicht der neuen Konsultationsfassung.

Später als erwartet, ist in diesem Jahr das „lang ersehnte“ IT-Sicherheitsgesetz 2.0 in Kraft getreten. Nach dem Beschluss des Bundestages
am 23.04.2021, der Zustimmung durch den Bundesrat sowie der Veröffentlichung am 27.05.2021 im Bundesgesetzblatt war dies konkret am
28.05.2021 der Fall. Mit dem IT-Sicherheitsgesetz verbunden sind eine Vielzahl an Änderungen und Anpassungen, die noch folgen werden, wie
etwa seitens der Bundesnetzagentur für den IT-Sicherheitskatalog gemäß §11 Energiewirtschaftsgesetz (EnWG). Insb. über die wesentlichen
Änderungen, wie die erneute Erhöhung der Befugnisse des Bundesamtes für Sicherheit in der Informationstechnik (BSI), möchten wir Sie infor-
mieren.

Erfreulicherweise hat die ESecurity-CERT GmbH (ESCERT) als unabhängige Zertifizierungsstelle die Akkreditierung für die DIN EN ISO/IEC
27001:2017-06 erfolgreich abschließen können, sodass diese nun berichtigt ist, entsprechende Zertifizierungsprüfungen durchzuführen. Gerne
möchten wir Ihnen die ESCERT kurz vorstellen.

Weitere Themen im Bereich der IT-Sicherheit betreffen Änderungen im IT-Sicherheitskatalog. Bis zum 30.06.2021 hätte die Bundesnetzagentur
die Zertifizierungsstelle benennen müssen, mit der das Audit nach IT-Sicherheitskatalog gemäß §11 Abs. 1b EnWG durchgeführt werden soll. Da
auch COVID-19-bedingt noch keine Zertifizierungsstelle die Akkreditierung besitzt, um dies durchführen zu können, wurde die Frist verlängert.

Der Geschäftsbereich IT-Revision (GBIT) wünscht Ihnen viel Freude bei der Lektüre und steht Ihnen bei Rückfragen natürlich gern zur Verfügung.

Ihr GBIT

2
Novus INFORMATIONSTECHNOLOGIE - Post-COVID und die neue (Prüfungs-)Realität Elektronische Signaturen - Digitalisierung von Zeichnungsprozessen im ...
INHALT

    IN EIGENER SACHE

Informatiker in der Wirtschaftsprüfung: Ebner Stolz                                         4

    IT & WIRTSCHAFTSPRÜFUNG

Post-COVID und die neue (Prüfungs-)Realität                                                 6

BMF – Einjährige Nutzungsdauer bei Computerhardware und Software                            7

Prüfung des IT-Notfallmanagement – (nicht nur) aus Sicht der BAIT                           8

    IT-RECHT

Neue EU-Standardvertragsklauseln für internationale Datentransfers                         10

Elektronische Signaturen – Digitalisierung von Zeichnungsprozessen im Geschäftsalltag      12

    IT-SICHERHEIT

Informationssicherheit: Zertifizierung durch die ESecurity-CERT GmbH                       14

IT-Sicherheitsgesetz 2.0 – Durchbruch für Deutschlands Cybersicherheit?                    16

ISO/IEC DIS 27002:2021-01 – Überarbeitung oder Erweiterung der Version aus 2013?           19

Umstellung ISO/IEC 27019:2017                                                              21

Fristverlängerung – Update BNetzA Umsetzung IT-Sikat § 11 Abs. 1b EnWG                     22

    INTERN                                                                                 23

                                                                                             3
Novus INFORMATIONSTECHNOLOGIE - Post-COVID und die neue (Prüfungs-)Realität Elektronische Signaturen - Digitalisierung von Zeichnungsprozessen im ...
novus IN EIGENER SACHE

Informatiker in der Wirtschaftsprüfung: Ebner Stolz
Warum Datenwerkzeuge weiterentwickelt            Die dritte, und bei weitem nicht die unwich-      Passiert es, dass Kunden von Ihnen auch
und geschärft werden müssen, um die neu-         tigste Kategorie, sind Fragestellungen rund       konkrete Implementierungen erwarten?
en Geschäftsmodelle bei Mandanten prüfen         um die neuen Anforderungen an den Men-
zu können, erklärt Interviewpartner Holger       schen, wie etwa „Was sind die notwendigen         Unsere Softwareentwickler sind unsere
Klindtworth. Er ist seit 25 Jahren im Beruf,     Qualifikationen der Fachkräfte in der Zu-         Werkzeugmacher. Sie versorgen uns vor al-
seit 10 Jahren bei Ebner Stolz und bezeich-      kunft und für die Firmen? Wie kommt man           lem mit den Werkzeugen, die wir in unseren
net sich selbst als „IT-Prüfer aus Leiden-       an diese Fachkräfte?“                             aktuellen und zukünftigen Projekten benöti-
schaft”.                                                                                           gen. Aber natürlich gefällt dem ein oder
                                                 Um uns Ihrer Arbeit einmal über zwei              anderen Mandanten auch eines unserer
Holger Klindtworth ist Partner bei Ebner         konkrete Aufgabenstellungen zu nä­                glänzenden Werkzeuge und sie möchten
Stolz sowie Mitglied im Fachausschuss IT des     hern: Wie gehen Sie vor bei der Prüfung           diese für ihre eigenen Zwecke nutzen. Dann
IDW. Lange Jahre war er zudem Vorstand           von IT-Sicherheit oder IT-Compliance und          wird man sich schon einig. Aber das ist eher
im Berufsverband ISACA. Herr Klindtworth         was muss man dafür mitbringen?                    die Ausnahme, wir sind – noch – kein Soft-
besitzt den Expertenstatus beim Bundesver-                                                         warehaus.
band der mittelständischen Wirtschaft und        Technisches Know-how ist eine zwingend
wird häufig als Gutachter in Fragestellungen     notwendige Voraussetzung für gute Prü-            Setzen Ihre Kunden auf Präsenz vor Ort?
der Informationsverarbeitung eingesetzt. Er      fungsarbeit. Darüber hinaus ist aber ein
hat Lehraufträge an mehreren Hochschulen         schnelles und umfassendes Verständnis der         In Sachen Reisetätigkeit haben sich die
in Deutschland, aktuell an der HAW Ham-          Gesamtsituation dringend erforderlich. Dazu       Zeiten generell durch die Corona-Pandemie
burg im Fachbereich Informatik, und ist          gehören das Wissen über den Mandant,              geändert. Wir haben schon vor COVID-19
Autor verschiedener Bücher und zahlreicher       dessen Geschäftsmodelle und das Markt­            zum Teil mit Remote-Prüfungen gearbeitet.
Publikationen.                                   umfeld, aber natürlich auch das Verständnis       Das war zu Beginn der Pandemie ein echter
                                                 der rechtlichen und regulatorischen Rah­          Erfahrungsvorsprung und einer der Gründe,
Herr Klindtworth, in Ihrem Geschäfts­            menbedingungen und ihre Bedeutung im              warum wir so erfolgreich durch die Corona-
bereich IT-Revision beschäftigen Sie sich        konkreten Fall.                                   Krise gekommen sind. Allerdings haben die
mit den Herausforderungen, welche die                                                              Mandanten in der Vergangenheit eher eine
Digitalisierung für Unternehmen und              Wie man bei einer Prüfung von IT-Sicherheit       Vor-Ort-Prüfung von uns erwartet. Das hat
ihre Geschäftsmodelle mit sich bringt.           bzw. IT-Compliance genau vorgeht, lässt sich      sich mittlerweile komplett gedreht und
Mit welchen Fragestellungen werden               dagegen weniger einfach beantworten.              wird auch nach der Pandemie weitgehend
Sie konfrontiert?                                Auch wenn sich Problemfälle ähneln, ist jede      Bestand haben. Hatten wir früher Reiseantei-
                                                 Prüfung einzigartig. Wesentlich ist in jedem      le von ca. 50 %, rechne ich in Zukunft mit
Die Fragestellungen sind sehr vielfältig,        Fall ein gut gefüllter, auch zum Teil digitaler   maximal 10 bis 20 %.
lassen sich aber in drei wesentliche Klassen     Werkzeugkasten, verbunden mit viel Erfah-
einteilen: Zum einen sind es die Fragestellun-   rung und ständiger Weiterbildung.                 Ebner Stolz konzentriert sich stark auf
gen, die sich aus den Veränderungen der                                                            die Champions des Mittelstandes. Ist
Geschäftsmodelle und -prozesse durch die         Um mit diesem zu arbeiten, suchen Sie             dort der Anpassungsdruck der Digitali­
Digitalisierung ergeben, wie z. B. der Einsatz   Software Developer. Welche Herausfor­             sierung nicht noch größer als bei inter­
von Kundenportalen mit automatisierter           derungen erwarten diese?                          nationalen Industriekonzernen?
Bestellabwicklung, die Anpassung einer
Preisgestaltung auf Basis von „Echtzeitabver-    Tatsächlich ähnelt die interne Herausforde-       Erst einmal ist für uns jeder Mittelständler ein
kaufsdaten“ oder eine KI-gestützte Buchungs-     rung in der Entwicklung sehr den Herausfor-       Champion! Was den Mittelstand auszeich-
kontierung.                                      derungen in unseren externen Projekten. Es        net, ist die Vielfalt, die hohe Dynamik und
                                                 ist vor allem die Vielfalt, die unsere Aufga-     der unternehmerische Spirit. Dadurch be-
Die zweite Kategorie ergibt sich aus den Ver-    ben auszeichnet. Durch die Breite unseres         steht bei vielen Mittelständlern eine richtig-
änderungen der Basis allen digitalen Seins –     Angebots gegenüber unseren Mandanten              gehende Aufbruchstimmung und das macht
der technischen (IT-)Infrastruktur, wie z. B.    wächst natürlich auch der Bedarf an unter-        natürlich einen großen Reiz für uns aus, die
Cloud-Lösungen.                                  schiedlicher Softwareunterstützung. Vom           Unternehmen auf Augenhöhe zu begleiten
                                                 Umsatzsteuercockpit über unser umfangrei-         und als echte Unterstützung und Teil der
                                                 ches Datawarehouse mit Prüfungsdaten bis          Mission wahrgenommen zu werden.
                                                 hin zur Vertragsanalyse mit KI im Rechtsbe-
                                                 reich spannt sich hier der Bogen.

4
Novus INFORMATIONSTECHNOLOGIE - Post-COVID und die neue (Prüfungs-)Realität Elektronische Signaturen - Digitalisierung von Zeichnungsprozessen im ...
Von Berufseinsteigern erwarten Sie bei         wicklung, z. B. über Seminare zur Gesprächs-     zuentwickeln und zu schärfen, weil die neu-
manchen Ihrer Stellenausschreibungen           führung, zum Zeitmanagement oder zur             en Geschäftsmodelle beim Mandanten sonst
ausgeprägte IT-Affinität. Warum ist die­       Rolle der Führungskraft etc., im Blick. Unsere   nicht mehr prüfbar sind. Hoher Integrations-
se wichtig in der Wirtschaftsprüfung?          Ausrichtung liegt auf langfristigen Arbeits-     grad über verschiedene Plattformen und
                                               beziehungen zu unseren Mitarbeitern. Unser       Massentransaktionen – das ist die große
Die Informationsverarbeitung bildet die        Ausbildungsprogramm läuft nicht nur weni-        Herausforderung und der stellt sich die Bran-
Grundlage digitaler Geschäftsprozesse und      ge Wochen, sondern erstreckt sich konzepti-      che im Allgemeinen und Ebner Stolz im
damit auch die Grundlage sowohl der Bilanz     onell über mehrere Jahre hinweg. Die Ausbil-     Besonderen.
als auch der Steuererklärung. In unserer       dungsmodule bauen aufeinander auf und
Branche ist inzwischen absolutes Teamwork      werden durch individuelle Förder- und Aus-       Für welche Digital Talents mit ausge­
zwischen Wirtschaftsprüfern, Steuerbera-       bildungsmaßnahmen ergänzt. Gerade diese          prägtem IT-Know-how ist Ebner Stolz
tern und sogar Rechtsanwälten angesagt. So     Kombination aus Langfristigkeit, Kontinuität     der passende erste Arbeitgeber und
wie wir von unseren IT-Revisoren betriebs-     und Individualität kommt bei unseren Mit­        welches Versprechen können Sie denje­
wirtschaftliches, steuerliches und zum Teil    arbeitern sehr gut an.                           nigen machen, die bei Ihnen ihre Karrie­
rechtliches Basiswissen erwarten, erwarten                                                      re starten?
wir von den anderen Bereichen IT-Kenntnis-     Gibt es spezielle Möglichkeiten für Ba­
se. Man muss die Probleme insgesamt ver-       chelor-Absolventen der Informatik, die           Für diejenigen, die sich auch in Zukunft stän-
stehen, um sie dann im Team zu lösen.          mit einem berufsbegleitenden Master­             dig persönlich und fachlich weiterentwickeln
                                               studium ihr Profil stärken möchten?              wollen, die kreativ sind, über den Tellerrand
Gerade wenn man als Informatiker noch                                                           hinausschauen wollen und das große Ganze
keine Berührungspunkte mit Prüfung             Ein hoher Grad an Individualität ist Bestand-    nicht aus dem Blick lassen. Für alle, die Vielfalt
hatte, ist eine fundierte Weiterbildung        teil unserer Unternehmens-DNA. Deshalb           in der täglichen Aufgabenstellung lieben, ist
elementar. Welche Angebote haben Sie           unterstützen wir spezielle berufsbegleiten-      Ebner Stolz der richtige Arbeitgeber. Ein Ver-
für Ihre neuen Mitarbeiter?                    den Konzepte, sei es ein Masterstudium,          sprechen fällt mir insofern besonders leicht:
                                               eine Doktorarbeit oder ein thematisch nahe-      Es wird niemals langweilig!
In der IT-Revision werden vier wesentliche     liegendes Zweitstudium. Für all das entwi-
Kenntnisbereiche erwartet. Das sind zu-        ckeln wir gemeinsam mit dem Mitarbeiter
nächst die Themen Informationstechnologie,     eine Lösung, sei es durch abweichende
Betriebswirtschaft und Prüfungswesen. Der      Arbeitszeitmodelle oder andere Formen der
vierte Kenntnisbereich betrifft den Umgang     Unterstützung. Aber unsere Flexibilität endet
mit Mandanten. Absolventen oder andere         nicht beim Thema Ausbildung. Da wir aus
Bewerber mit eher geringer Berufserfahrung     einer langfristigen Perspektive kommen, wis-
haben je nach Ausbildung in der Regel in ei-   sen wir, dass Mitarbeiter auch besondere
nem oder mehreren der Bereiche noch            Lebensphasen nach der Ausbildung haben,
Kenntnislücken. Dies ist eine Situation, die   in denen Bedarf nach flexiblen Regelungen
wir sehr gut und seit langem kennen und        besteht, etwa wenn Kinder kommen und
auch erwarten! Deshalb stecken wir sehr viel   noch klein sind oder aber nahestehende           Holger Klindtworth
Zeit, Geld und Energie in die ergänzende       Personen gepflegt werden müssen. Auch            Partner bei Ebner Stolz in Hamburg
Ausbildung unserer Mitarbeiter. Dies ge-       hierfür haben wir passende Modelle.
schieht im Rahmen unserer Ebner Stolz Aka-
demie und einem individuellen Förder- und      Was denken Sie, an welchen Stellen die
Ausbildungsprogramm für jeden Mitarbeiter.     Wirtschaftsprüfung in den kommenden
                                               Jahren den größten Digitalisierungs­
Welches Konzept steht dahinter?                schub bekommen wird und welches sind
                                               die Treiber dieser Entwicklung?
Das Konzept der Akademie basiert zum
einen auf einer breiten fachlichen Ausbil-     Wie heißt es so schön: „Daten sind das neue
dung in den klassischen Themen rund um         Gold oder auch Öl“ – das macht natürlich
Prüfung und Beratung, zum anderen hat die      auch vor der Wirtschaftsprüfung nicht Halt.
Akademie auch die persönliche Weiterent-       Es gilt, die eigenen Datenwerkzeuge weiter-

                                                                                                                                                5
Novus INFORMATIONSTECHNOLOGIE - Post-COVID und die neue (Prüfungs-)Realität Elektronische Signaturen - Digitalisierung von Zeichnungsprozessen im ...
novus IT & WIRTSCHAFTSPRÜFUNG

Post-COVID und die neue (Prüfungs-)Realität
Frei nach dem Motto „wir können, wenn wir           den seit Beginn der neuerlichen Home-Office-        te-Audits hervorgehen. Die Methodik soll die
müssen“ wurden sämtliche Prüfungen seit             Kultur merklich spürbaren globalen Engpass an       herkömmliche Prüfung mit physischer Präsenz
dem Frühjahr 2020 erfolgreich im Remote-            Halbleitern als Beispiel heran, wird die Zeit als   nicht gänzlich ersetzen, vielmehr diese für alle
Ansatz durchgeführt. Unter dem Deckmantel           Schlüsselfaktor greifbar. Unter der Prämisse,       beteiligten Parteien effizient ergänzen.
des Notfallprozesses konnten bereits laufende       dass sämtliche Mitarbeiter bereits über das
sowie geplante Prüfungen aber auch Neuman-          notwendige technische Verständnis verfügen,         Der unfreiwillige Umstieg auf Remote-Auditing
date im Remote-Ansatz erfolgen. Die anfängli-       die Geräte ortsunabhängig nutzen zu können,         bzw. die daraus gewonnen Erfahrungen soll-
che Skepsis, sowohl bei uns als auch bei den        steht und fällt die Unternehmung mit der            ten in künftige Modellüberlegungen einflie-
Mandanten, wurde durch gemeinsame Kraft­            Bereitstellung der erforderlichen Hardware.         ßen. Viel deutlicher als noch vor 18 Monaten
anstrengungen durch die Erkenntnis „geht            Insb. für unsere Mandanten, die ihre Mitarbei-      können nun Vor- und Nachteile, sowohl fachli-
doch (!)“ ersetzt – zumal Remote-Audits vom         tenden kurzfristig ins Home-Office beordern         cher als auch persönlicher Natur, abgewogen
Grundsatz her keine wirkliche Innovation dar-       mussten, wirkte sich die Knappheit an Halblei-      werden. Die Durchführung von Prüfungen
stellten.                                           tern sowie das Auftun technischer Grenzen           kann nicht zuletzt aufgrund des niedrigeren
                                                    besonders negativ aus. Die Konsequenzen für         organisatorischen Aufwands noch flexibler
Nichtsdestotrotz ist es ein Unterschied, ob man     das Remote-Audit sind unverkennbar.                 und individueller an die jeweiligen Bedürfnisse
Webmeetings aufgrund ihrer Vorteile durch-                                                              der Kunden und Erfordernisse der Prüfungen
führt, wie Zeit- und Kostenersparnisse oder         Mit dem Austausch sensibler Daten unter Ein-        angepasst werden. Auf die gemachten Erfah-
einer erhöhten Flexibilität, oder ob man schlicht   haltung der rechtlichen Rahmenbedingungen,          rungen und gewonnen Erkenntnisse sollte
keine andere Wahl hat. Nachteile können nicht       welche insb. die Wahrung von Sicherheit und         wohlüberlegt aufgebaut werden.
ausbleiben, wenn die Notwendigkeit des              Vertraulichkeit umfassen, geht die besonnene
Abwägens etwaiger Vor- und Nachteile nicht          Wahl eines geeigneten Kollaborations-Tools          Das viel propagierte „gemeinsam durch die
besteht und eine (zielführende) Durchführung        einher. Ungeachtet der technischen Infrastruk-      Krise“-Credo sollten wir nun umwandeln, in
unter geänderten Rahmenbedingungen alter-           tur stellt die Umstellung eines „physischen“        ein gemeinsames Gestalten der post-COVID-
nativlos ist.                                       Audits auf das Remote-Audit auch eine nicht         Zeit und der damit verbundenen Chancen
                                                    zu unterschätzende Gewöhnungsphase für              eines neuen Miteinanders (auch) im Prüfungs-
Wenngleich vereinzelte Aspekte für sich ge-         alle beteiligten Parteien dar.                      alltag.
nommen ohne Weiteres als überwindbare Hür-
den wahrgenommen werden, können sich                Dennoch wissen wir nun einmal mehr „wir             „Wir können, wenn wir wollen“ ist heute „Wir
diese unter der Einwirkung des Faktors Zeit         können, wenn wir müssen“; aber vielleicht           wollen, weil wir können“!
überproportional nachteilig auf das Audit aus-      „wollen“ wir ja in Zukunft. Ein Perspektiv-
wirken. Dies gilt sowohl aufseiten des Prüfers      wechsel zeigt, dass sich vorerst nachteilig ge-
ebenso wie auf der des Geprüften. Ohnehin           glaubte Charakteristika nun als Vorteile her-
sollten die Nachteile des Umstiegs auf das          ausstellen und sich insb. auch als solche
Remote-Audit, der gewissermaßen nach dem            ausschöpfen lassen. Folglich können die ge-
Big-Bang-Ansatz erfolgte, vor dem Hinter-           wonnenen Erkenntnisse und Erfahrungen
grund betrachtet werden, dass Audits auch vor       nicht nur als kurz- bis mittelfristige Notwendig-
der Pandemie schon unter enormem Zeitdruck          keit gesehen werden. Vielmehr kann aus ihnen
und eng getaktet erfolgten. Zieht man etwa          ein langfristig erfolgreiches Konzept für Remo-

6
Novus INFORMATIONSTECHNOLOGIE - Post-COVID und die neue (Prüfungs-)Realität Elektronische Signaturen - Digitalisierung von Zeichnungsprozessen im ...
BMF – Einjährige Nutzungsdauer bei Computerhardware
und Software
Das Bundesfinanzministerium (BMF) hat am             Anders als noch im Entwurfsschreiben vom          Eine Verkürzung der Nutzungsdauer von
26.02.2021 ein Schreiben zur Nutzungs-               Januar 2021 wird in dem finalen Schreiben         Hard- und Software durch den zunehmenden
dauer von Computerhardware und Software              nicht mehr ausgeführt, dass die Anschaffungs-     technologischen Wandel lässt sich nicht be-
veröffentlicht und räumt darin die Möglich-          bzw. Herstellungskosten infolge der einjähri-     streiten, allerdings würde eine Sofortabschrei-
keit einer einjährigen, statt bisher dreijähri-      gen Nutzungsdauer im Jahr der Anschaffung         bung regelmäßig nicht dem tatsächlichen
gen, Nutzungsdauer ein (Az. IV C 3 –                 bzw. Herstellung vollständig abzuschreiben        Nutzungsverlauf dieser Vermögensgegenstän-
S 2190/21/10002 :013). Das Ziel der Neurege-         wären. Da aber eine Verteilung der Anschaf-       de entsprechen.
lung besteht in der Anpassung der Abschrei-          fungs- und Herstellungskosten im Wege der
bung an die tatsächlichen Wertverhältnisse,          Abschreibung nur für Wirtschaftsgüter mit         Die Zugrundelegung einer tatsächlichen be-
da infolge des raschen technischen Fortschritts      einer Nutzungsdauer von über einem Jahr vor-      triebsgewöhnlichen Nutzungsdauer von mehr
ein immer schnellerer Wandel entsteht. Auch          zunehmen ist, könnte es hier dennoch zu           als einem Jahr für Zwecke der Handelsbilanz
im Sinne der Digitalisierung soll an dieser Stelle   einem Sofortabzug der Anschaffungs- und           führt nicht dazu, dass nach dem Grundsatz
durch die Neuregelung eine zusätzliche steu-         Herstellungskosten kommen (vgl. H 7.4 „Nut-       der Maßgeblichkeit die steuerliche Mög-
erliche Förderung gewährt werden.                    zungsdauer“ EStH sowie z. B. Schnitter in         lichkeit der Zugrundelegung einer fiktiven
                                                     Frotscher/Geurts, EStG, § 7, Rz. 263).            betriebsgewöhnlichen Nutzungsdauer von
Steuerbilanzielle Auswirkungen                                                                         einem Jahr ins Leere läuft. Wird in der Steuer-
                                                     Die Anwendung ist für Geschäftsjahre vorge-       bilanz von der einjährigen Nutzungsdauer
Der Anwendungsbereich des BMF-Schreibens             sehen, die nach dem 31.12.2020 beginnen.          Gebrauch gemacht, kommt es folglich zu
umfasst sowohl Computerhardware als auch             Restbuchwerte früher angeschaffter oder           einer Durchbrechung der Maßgeblichkeit
Software. Zu Computerhardware gehören                hergestellter (digitaler) Wirtschaftsgüter, bei   der Handelsbilanz für die Steuerbilanz. Als
nach Auffassung des BMF neben (Desktop-              denen bislang eine längere Nutzungsdauer          Resultat aus den unterschiedlichen Wertansät-
und Notebook-) Computern z. B. auch Desk-            berücksichtigt wurde, können in Gewinner-         zen ergibt sich (bei isolierter Betrachtung
top-Thin-Clients, mobile Workstations oder           mittlungen nach dem 31.12.2020 vollständig        des Sachverhalts) in der Handelsbilanz das
Peripherie-Geräte. Die Anwendung der einjäh-         abgeschrieben werden.                             Erfordernis des Ausweises passiver latenter
rigen Nutzungsdauer bei bestimmten Compu-                                                              Steuern.
tern setzt allerdings voraus, dass der Hersteller    Handelsrechtliche Auswirkungen
einer Kennzeichnungspflicht nach der EU-
Verordnung Nr. 617/2013 vom 26.06.2013               Das veröffentlichte BMF-Schreiben betrifft die
zur Umsetzung der Ökodesign-Richtlinie               Steuerbilanz und ist demnach nicht auf die
2009/125/EG vom 21.10.2009 unterliegt.               Handelsbilanz anzuwenden. Der Fachaus-
                                                     schuss Unternehmensberichterstattung (FAB)
Unter den Begriff der Software fallen sowohl         des IDW stellte in einer außerordentlichen
Betriebs- als auch Anwendersoftware zur              Sitzung im März dieses Jahres zudem klar,
Dateneingabe und -verarbeitung, was u. a.            dass er die Zugrundelegung einer Nutzungs-
auch eine ERP-Software oder sonstige Anwen-          dauer von nur einem Jahr für die begünstigten
dungssoftware zur Unternehmensverwaltung             digitalen Investitionen für handelsbilanzielle
oder Prozesssteuerung umfasst.                       Zwecke regelmäßig als nicht zulässig erachtet.

                                                                                                                                                    7
Novus INFORMATIONSTECHNOLOGIE - Post-COVID und die neue (Prüfungs-)Realität Elektronische Signaturen - Digitalisierung von Zeichnungsprozessen im ...
novus IT & WIRTSCHAFTSPRÜFUNG

Prüfung des IT-Notfallmanagement – (nicht nur) aus Sicht
der BAIT
Business Continuity Management bzw. Not-         Im Rahmen der Reihe „Notfallkonzept“ ver-       Aufgrund der Bedeutung und der weitrei-
fallmanagement stellt viele Unternehmen          weisen wir auf die dreiteilige Reihe in unse-   chenden Konsequenzen der zu treffenden
vor ernsthafte Herausforderungen, da dies        rem novus IT 2019, Ausgaben 1 bis 3:            Entscheidungen muss der Prozess „Notfall-
grundlegende prozessuale Einschnitte bedeu-                                                      management“ von der obersten Leitungs-
tet sowie konkrete Maßnahmen bedarf, die         ff
                                                  Ausgabe 1/2019: Hintergrund bzw. der           ebene der Unternehmen initiiert, gesteuert
im gesamten Unternehmen umzusetzen sind.          Weg hin zu einem Notfallkonzept                und kontrolliert werden.
Dafür stellt das Notfallmanagement aber          ff
                                                  Ausgabe 2/2019: Beschreibung von Maß-
auch die Aufrechterhaltung des Geschäfts­         nahmen zur Aufrechterhaltung des Not-          Die Verfahren für den Notbetrieb umfassen
betriebes in Krisensituationen sicher. Eine       fallkonzeptes                                  organisatorische Regelungen zur Wiederher-
wesentliche Voraussetzung dafür ist die          ff
                                                  Ausgabe 3/2019: Aufbau eines (IT-) Not-        stellung der Betriebsbereitschaft und reichen
jederzeitige Verfügbarkeit der IT-Systeme.        fallhandbuches (praxisbezogene Umset-          von Maßnahmen bei Systemstörungen (Wie-
Aus diesem Grund fordern sowohl u. a. das         zung).                                         deranlaufkonzepte) bis hin zu Konzepten bei
Institut der Wirtschaftsprüfer e. V. (IDW),                                                      einem vollständigen Ausfall des IT-Systems
das Bundesamt für Sicherheit in der Informa-     Die Ausführungen, die sich im Folgenden         (Katastrophenfall-Konzept).
tionstechnik (BSI), die ISO/IEC 2700x als auch   insb. aus Anforderungen der MaRisk und
die Mindestanforderungen an das Risikoma-        den BAIT ergeben, können ebenfalls auf          Weiter sind Notfallhandbücher vorzuhalten
nagement (MaRisk), Vorkehrungen für einen        Unternehmen übertragen werden, die nicht        und die betroffenen Mitarbeiter in den Maß-
Notbetrieb zu treffen. Ein Ausfall wesentli-     den bankaufsichtlichen Anforderungen un-        nahmen zu schulen. Die definierten Maßnah-
cher IT-Anwendungen ohne kompensierende          terworfen sind. Berücksichtigt wird dabei       men haben den Bedürfnissen des Unterneh-
Notfallstrategien und kurzfristige Ausweich-     die Konsultationsfassung der BAIT aus 2020.     mens zu entsprechen. Ferner sind die
möglichkeit (Anforderung der Bankaufsichtli-     Es ist davon auszugehen, dass diese nach Ver-   Notfalllösungen regelmäßig zu testen und
che Anforderungen an die IT (BAIT)) kann         abschiedung ebenfalls auf die Konsultations-    der geordnete Wiederanlauf der einzelnen
materielle und immaterielle Vermögensschä-       fassungen der Kapitalverwaltungsaufsichtli-     Systeme in der von der Unternehmensleitung
den nach sich ziehen und stellt einen wesent-    che Anforderungen an die IT (KAIT) und          vorgegebenen Zeit sicherzustellen (Testse-
lichen Mangel der Buchführung dar.               Versicherungsaufsichtliche Anforderungen        quenz).
                                                 an die IT (VAIT) übertragen werden.

8
Ergänzend erwähnen die MaRisk das Erfor-         Der Begriff des Notfallmanagements fordert       ff
                                                                                                   Ist das verantwortliche (IT-)Personal ent-
dernis, dass die Notfallkonzepte des Instituts   gemäß dem BSI-Standard „100-4 Notfall-            sprechend geschult und sensibilisiert?
und des Auslagerungsunternehmens aufein-         management“ definierte Leitlinien zum Not-       ff
                                                                                                   Wie werden durchgeführte Wiederan-
ander abzustimmen sind.                          fallmanagement, Rollenbeschreibungen mit          laufprozeduren dokumentiert und ausge-
                                                 Aufgaben, Rechten und Pflichten, eine Über-       wertet?
Bisher war in den BAIT der Themenkom­     -      sicht über Ressourcen-Anforderungen und          ff
                                                                                                   Welche IT-Sicherheitsmaßnahmen sind
plex des Notfallbetriebs keinem eigenen          deren Bereitstellung sowie Notfallkonzepte        festgelegt?
Abschnitt zugeordnet. Vielmehr fand der          nebst Notfallhandbuch (Anleitung zur Bewäl-      ff
                                                                                                   Wie werden Sicherheitsvorfälle festgehal-
Begriff des Notfallmanagements in den Ab-        tigung des Notfalls).                             ten und Maßnahmen aus diesen abgelei-
schnitten „IT-Strategie“ und „Auslagerungen                                                        tet?
und sonstiger Fremdbezug von IT-Dienstleis-      Darüber hinaus stellt der Standard klar, dass
tungen“ Anwendung. Die Konsultationsfas-         das Notfallmanagement einen kontinuierli-
sung aus Oktober 2020 der BAIT enthält nun       chen Verbesserungsprozess darstellt, der die
einen gesonderten Abschnitt zum IT-Notfall-      Maßnahmen und Konzepte hinterfragt sowie         Abgeleitete Fragen aus BAIT und MaRisk
management.                                      auch die Sensibilisierung und Schulung der
                                                 Mitarbeiter vorsieht.                            ff
                                                                                                   Welche Ziele des Notfallmanagements
Gemäß der BAIT und MaRisk müssen Ziele                                                             wurden definiert? Wurden Schnittstel-
zum Notfallmanagement definiert und dar-         Die folgende Aufstellung gibt Ihnen einen         len zu anderen Bereichen (z. B. Risiko-
auf aufbauend ein Notfallmanagementpro-          Überblick, welche Prüfungsfragen im Rah-          management, Informationssicherheits-
zess implementiert werden. Für Aktivitäten       men der IT-Revision durch den Jahresab-           management) berücksichtigt?
und Prozesse, bei deren Beeinträchtigung für     schlussprüfer oder die Interne Revision hin-     ff
                                                                                                   Wurden zeitkritische Aktivitäten und Pro-
definierte Zeiträume ein nicht mehr akzepta-     sichtlich des IT-Notfallmanagements relevant      zesse definiert und finden diese Berück-
bler Schaden zu erwarten ist, ist ein Notfall-   sein könnten. Weiterhin bieten sie ergänzend      sichtigung im Notfallmanagement?
konzept zu erstellen.                            zu den oben genannten Standards, z. B. vom       ff
                                                                                                   Welche Regelungen sind für den Not-
                                                 BSI oder aus der Informationssicherheit, eine     betrieb und zur Wiederherstellung der
Des Weiteren sind auf Basis des Notfallkon-      gute Grundlage für eine Selbsteinschätzung,       Betriebsbereitschaft getroffen? Liegen
zeptes für diejenigen Systeme, welche zeitkri-   z. B. zur Prüfungs- oder Zertifizierungsvorbe-    Wiederanlaufkonzepte für Systemstörun-
tische Aktivitäten und Prozesse unterstützen,    reitung, oder als Unterstützung für eine Rei-     gen und den vollständigen Ausfall des IT-
IT-Notfallpläne auszuarbeiten. Die Wirksam-      fegradbestimmung.                                 Systems (Katastrophenfall-Konzept) vor?
keit der Pläne ist mindestens jährlich zu                                                         ff
                                                                                                   Werden Notfallhandbücher mit definier-
überprüfen und das Notfallkonzept gemäß          Ausgewählte Prüfungsfragen zum Not­               ten Maßnahmen, die den Bedürfnissen
MaRisk anlassbezogen zu aktualisieren. Die       fallmanagement:                                   des Instituts entsprechen, vorgehalten?
Geschäftsleitung ist dazu aufgefordert, sich                                                      ff
                                                                                                   Werden die definierten Notfalllösungen
mindestens quartalsweise- oder anlassbezo-       ff
                                                  Nimmt die oberste Leitungsebene des              regelmäßig getestet, um den anforde-
gen über den Zustand des Notfallmanage-           Unternehmens eine angemessene Rolle              rungsgerechten Wiederanlauf der einzel-
ments schriftlich berichten zu lassen.            (Initiieren, Steuern und Kontrollieren) im       nen Systeme sicherzustellen?
                                                  Notfallmanagement ein?                          ff
                                                                                                   Sind die Notfallkonzepte des Instituts
Nach den BAIT besteht darüber hinaus die         ff
                                                  Ist ein Notfallmanagementprozess, der            und die der Auslagerungsunternehmen
Anforderung nachzuweisen, dass bei einem          die Notfallvorsorge, die Notfallbewälti-         für Auslagerungen und auch sonstigen
Ausfall des Rechenzentrums die zeitkritischen     gung und die Notfallnachsorge umfasst,           Fremdbezug aufeinander abgestimmt?
Aktivitäten und Prozesse aus einem ausrei-        definiert?                                      ff
                                                                                                   Können zeitkritische Aktivitäten und Pro-
chend entfernten Rechenzentrum für eine          ff
                                                  Wurde eine Klassifizierung/Kategorisie-          zesse bei Ausfall eines Rechenzentrums in
angemessene Zeit sowie für die Wieder-            rung der Systeme nach ihrer Wichtigkeit          einem Ausweichrechenzentrum erbracht
herstellung des IT-Normalbetriebs erbracht        für den Geschäftsbetrieb durchgeführt?           werden?
werden können.                                   ff
                                                  Ist ein IT-Notfallkonzept sachgerecht           ff
                                                                                                   Sind die Leitlinie zum Notfallmanage-
                                                  umgesetzt und wird dieses kontinuierlich         ment, die Notfallkonzepte und -handbü-
                                                  angepasst?                                       cher (Anleitung zur Bewältigung des
                                                 ff
                                                  Sind hier u. a. auch wesentliche IT-Kon-         Notfalls) kommuniziert und zugänglich?
                                                  takte und Ansprechpartner von IT-Dienst-        ff
                                                                                                   Unterliegt das Notfallmanagement einem
                                                  leistern und Lieferanten festgehalten?           kontinuierlichem Review- und Verbesse-
                                                  Sind Verhaltensweisen und Prozesse für           rungsprozess?
                                                  (IT-)Notfälle definiert?

                                                                                                                                           9
novus IT-RECHT

Neue EU-Standardvertragsklauseln für internationale
Datentransfers
Die Europäische Kommission hat am               Die bisherigen Standardvertragsklauseln,       Eine weitere Vereinfachung ergibt sich durch
04.07.2021 die finale Version der neuen         zuletzt aktualisiert im Jahr 2010, waren       die Aufnahme der notwendigen Regelungen
„EU-Standardvertragsklauseln“ für die Über-     jedoch noch ein Relikt aus der Zeit vor        einer Vereinbarung zur Auftragsverarbeitung
mittlung personenbezogener Daten ins            Inkrafttreten der Datenschutzgrundver-         (Art. 28 DSGVO). Während unter Geltung
EU-Ausland veröffentlicht. Mit den neuen        ordnung (DSGVO) und bedurften dringend         der alten Standardvertragsklauseln zwischen
EU-Standardvertragsklauseln sollen interna-     einer Modernisierung, nicht zuletzt im Nach-   Datenexporteur und Datenimporteur jeweils
tionale Datentransfers vereinfacht und die      gang zu dem EuGH-Urteil „Schrems-II“ zum       noch gesonderte Auftragsverarbeitungsver-
Anforderungen der Schrems-II-Entscheidung       internationalen Datentransfer. Dem ist die     träge geschlossen werden mussten, sind die
berücksichtigt werden. Unternehmen sind         EU-Kommission durch Verabschiedung             hierfür erforderlichen Vorschriften in den
zur Umsetzung der neuen Vertragsbedingun-       neuer Standardvertragsklauseln nun nach-       neuen Standardvertragsklauseln bereits ent-
gen verpflichtet und sollten sich rechtzeitig   gekommen. Die neuen Standardvertrags-          halten. Darüber hinaus haben Dritte nun-
mit den neuen Regelungen vertraut machen.       klauseln sollen vor allem bestehende An-       mehr die Möglichkeit, einer zwischen Impor-
Absolute Rechtssicherheit für internationale    wendungslücken schließen und die seit          teur und Exporteur bereits existierenden
Datenübermittlungen können die neuen            geraumer Zeit geforderte Vereinheitlichung     Vereinbarung, die auf Grundlage der neuen
Standardvertragsklauseln aber nicht bieten.     mit den Regelungen der DSGVO schaffen.         Standardvertragsklauseln geschlossen wur-
                                                                                               de, beizutreten. Dies dürfte gerade bei
Hintergrund                                     Modularer Aufbau und Ersatz von                komplexen Mehrparteienverträgen zu einer
                                                Auftragsverarbeitungsvereinbarungen            Vereinfachung führen.
Die EU-Standardvertragsklauseln sind das
in der Praxis mit Abstand am häufigsten         Eine wesentliche Neuerung ist der modulare     Berücksichtigung der Schrems-II-
verwendete Instrument für die Übermittlung      Aufbau des Vertragswerks. Insgesamt wird       Entscheidung
personenbezogener Daten in Länder außer-        es nunmehr vier verschiedene Module der
halb der EU bzw. des EWR (sog. Drittländer).    Standardvertragsklauseln geben:                Neben einem erweiterten Anwendungs­
Nahezu jedes Unternehmen hat in der Ver-                                                       bereich sollen durch die neuen EU-Standard-
gangenheit bei internationalen Datentrans-      ff
                                                 Modul 1: Datenübermittlungen zwischen         vertragsklauseln auch die Anforderungen
fers bereits auf die EU-Standardvertragsklau-    zwei Verantwortlichen                         der im letzten Jahr ergangenen sog.
seln zurückgegriffen, sei es ganz bewusst       ff
                                                 Modul 2: Datenübermittlungen von Ver-         „Schrems-II-Entscheidung“ berücksich-
durch gesonderte Vereinbarung oder aber          antwortlichen an Auftragsverarbeiter          tigt werden, die für viele Unternehmen
durch die Akzeptanz Allgemeiner Geschäfts-      ff
                                                 Modul 3: Datenübermittlungen von Auf-         nach wie vor eine gewaltige Herausfor­
bedingungen, in denen die Standardver-           tragsverarbeitern an (Unter-)Auftragsver-     derung darstellt. Der EuGH hatte in sei-
tragsklauseln bereits integriert sind. Gerade    arbeiter                                      nem „Schrems-I-Urteil“ vom 16.07.2020
bekannte US-Provider wie Amazon, Google         ff
                                                 Modul 4: Datenübermittlungen von Auf-         (Rs. C-311/18) festgestellt, dass Datenüber-
und Facebook beziehen Standardvertrags-          tragsverarbeitern an Verantwortliche.         mittlungen in die USA nicht länger auf
klauseln regelmäßig in ihre AGB mit ein, so-                                                   Grundlage des Privacy Shields erfolgen kön-
dass diese bei Vertragsschluss automatisch      Die letzten beiden Konstellationen waren       nen und der Einsatz von EU-Standardver-
mit vereinbart werden.                          bislang nicht von den Standardvertragsklau-    tragsklauseln bei Datenübermittlungen in
                                                seln umfasst und mussten in der Praxis durch   Drittländer nur noch unter Verwendung
                                                umständliche Alternativen gelöst werden.       wirksamer zusätzlicher Maßnahmen erfol-
                                                Die Erweiterung ist daher sehr begrüßens-      gen darf, die ein dem Schutz personen-
                                                wert.                                          bezogener Daten innerhalb der EU gleich-

10
wertiges Niveau sicherstellen (mehr dazu        vorgehen und die eigenen Abwehrmaßnah-         Aber auch unabhängig von der Schrems-II-
lesen Sie unter www.ebner.stolz.de, Stich-      men umfassend dokumentieren müssen.            Pro­blematik ergibt sich aufgrund der neuen
wort „Privacy Shield“.                          Unklar ist bisweilen jedoch, wer die dadurch   Standardvertragsklauseln Handlungsbedarf:
                                                entstehenden Kosten zu tragen hat.             Bei allen neu geschlossenen Verträgen
Die neuen EU-Standardvertragsklauseln                                                          müssen nach Veröffentlichung des Annah-
sehen vor diesem Hintergrund vertragliche       Fazit und Handlungsempfehlung                  mebeschlusses im Amtsblatt der EU die
Regelungen vor, die sowohl das datenexpor-                                                     neuen Standardvertragsklauseln berücksich-
tierende als auch das importierende Unter-      Die neuen Standardvertragsklauseln enthal-     tigt werden. Für alle bestehenden Verträge
nehmen verstärkt in die Pflicht nehmen. So      ten längst überfällige Anpassungen an die      gilt eine Frist von 18 Monaten, innerhalb der
reicht es für Datenübermittlungen in Dritt-     DSGVO und schaffen durch den modularen         alle bestehenden Standardvertragsklauseln
länder künftig ausdrücklich nicht mehr aus,     Aufbau in Verbindung mit der Beitrittsmög-     durch die neuen Standardvertragsklauseln
sich alleine auf die Standardvertragsklauseln   lichkeit zu bestehenden Verträgen einen        ersetzt werden müssen. Betroffene Unter-
zu berufen, ohne zuvor geprüft zu haben, ob     deutlich flexibleren Rechtsrahmen für die      nehmen sollten sich daher schnellstmöglich
der vertraglich vorgesehene Schutz perso-       Übermittlung personenbezogener Daten in        mit den neuen Vertragsbedingungen ver-
nenbezogener Daten im jeweiligen Drittland      Drittländer. Gleichwohl können auch die        traut machen, die entsprechenden Altverträ-
auch tatsächlich gewährleistet werden kann.     neuen Standardvertragsklauseln die beste-      ge identifizieren und für eine fristgerechte
Insoweit bleibt es den exportierenden Unter-    hende Rechtsunsicherheit infolge der           Umstellung sorgen.
nehmen auch unter Geltung der neuen Stan-       Schrems-II-Entscheidung nicht vollständig
dardvertragsklauseln nach wie vor nicht         beseitigen. Die erweiterten vertraglichen
erspart, das Datenschutzniveau im jewei­        Schutzmaßnahmen können insoweit für sich
ligen Drittland zu überprüfen und bei Be-       genommen keine Übermittlung personenbe-
darf zusätzliche Maßnahmen zu ergreifen         zogener Daten in Drittländer rechtfertigen,
(„Datentransfer-Folgenabschätzung“).Um-         in denen das Datenschutzniveau nicht dem
gekehrt ist der Datenimporteur dazu ver-        der EU entspricht. In diesen Fällen sollten
pflichtet, sich gegen unverhältnismäßige Be-    Unternehmen nach wie vor eine gründliche
hördenanfragen, die den Anforderungen der       Risikoanalyse durchführen, zusätzliche Maß-
DSGVO widersprechen, zu verteidigen und         nahmen in Betracht ziehen und die Ergebnis-
den Datenexporteur hierüber zu informie-        se der Datentransfer-Folgenabschätzung
ren. Anschließend muss der Datenexporteur       dokumentieren. Andernfalls drohen auf-
selbst entscheiden, ob eine Datenübermitt-      sichtsrechtliche Sanktionen, zumal einige
lung weiterhin stattfinden kann und die         deutsche Aufsichtsbehörden erst vor Kurzem
zuständige Aufsichtsbehörde über die Ent-       in diesem Zusammenhang gemeinsam abge-
scheidung in Kenntnis setzen. Die Pflicht       stimmte Kontrollen angekündigt haben.
zur Abwehr von Regierungsanfragen geht
sogar so weit, dass Datenimporteure gegen
entsprechende Behördenzugriffe gerichtlich

                                                                                                                                         11
novus IT-RECHT

Elektronische Signaturen – Digitalisierung
von Zeichnungsprozessen im Geschäftsalltag
Viele Unternehmen und Institutionen stehen         gen national im Signaturgesetz umgesetzt.      diesem können sich Formerfordernisse erge-
vor der Herausforderung, bestehende Work-          Mittlerweile greift mit der Verordnung über    ben, die bei der Wahl der Signatur aus-
flows unter Einsatz elektronischer Signatu-        elektronische Identifizierung und Vertrau-     schlaggebend sind. Qualifizierte elektroni-
ren zu digitalisieren. Die daraus resultieren-     ensdienste (eIDAS-VO) eine europaweite         sche Signaturen stehen der klassischen
den Fragen greifen wir auf und geben               Regelung.                                      handschriftlichen Unterschrift gleich.
Handlungsempfehlungen für die Praxis.
                                                   Das europäische Signaturrecht                  Zu beachten ist, dass im internationalen
Hintergrund                                                                                       Kontext das Recht desjenigen Staates gilt, in
                                                   Seit dem 01.07.2016 findet die eIDAS-VO        welchem die Signatur zur Anwendung kom-
Zunächst stellt sich die Frage, was unter          unmittelbare Anwendung und gilt somit          men soll. Welche Signaturform im jeweiligen
einer „digitalen Unterschrift“ zu verstehen        unmittelbar in allen Mitgliedstaaten der       Staat erforderlich ist, sollte im Einzelfall
ist. Eine digitale Unterschrift stellt rechtlich   Europäischen Union. Zur Feststellung des       geprüft werden.
betrachtet eine elektronische Signatur dar.        erforderlichen Signaturlevels muss aber auch
Früher waren die entscheidenden Regelun-           das nationale Recht beachtet werden. Aus

12
Die drei Stufen der digitalen Signatur             Die dritte und höchste Stufe stellt die quali-     Es können jedoch auch Besonderheiten
                                                   fizierte Signatur dar. Nur diese erfüllt die       bestehen, denn einige Dokumente können
Es bestehen drei Stufen der digitalen Signa-       Schriftform gemäß § 126 in Verbindung              nicht rechtlich wirksam elektronisch signiert
turen. Dies sind die „einfache Signatur“, die      mit § 126a Bürgerliches Gesetzbuch (BGB).          werden. Hierzu gehören Dokumente, die
„fortgeschrittene Signatur“ und die „qualifi-      Damit kommt ihr dieselbe Rechtswirkung zu          notariell beglaubigt werden müssen, Kündi-
zierte Signatur“. Je höher die Signaturstufe       wie einer handschriftlichen Unterschrift. Bei      gungen und Auflösungsverträge zur Beendi-
ist, desto höher sind die an sie gestellten        der qualifizierten Signatur lässt sich der Inha-   gung des Arbeitsverhältnisses, Arbeitszeug-
technischen Anforderungen.                         ber der Signatur eindeutig zuordnen, da            nisse sowie Bürgschaftserklärungen und
                                                   die Authentifizierung z. B. über PostIdent,        abstrakte Schuldanerkenntnisse, soweit es
Die erste Stufe stellt die einfache Signatur als   VideoIdent oder eine Online-Ausweisfunk-           sich nicht um Handelsgeschäfte handelt.
schwächste Form der Signatur dar. Dement-          tion stattfindet. Zudem wird ein qualifiziertes
sprechend sollte sie nur genutzt werden,           Zertifikat verwendet, welches von einem            Fazit und Handlungsempfehlungen
wenn bei der Verwendung nur ein geringes           Vertrauensdienstanbieter ausgestellt wird.
rechtliches Risiko besteht. Die einfache Sig-      Auch dies ist an den Attributen im PDF-            Rechtsgrundlage für elektronische Signa-
natur stellt keinerlei Anforderungen an die        Dokument erkennbar. Dort findet sich bspw.         turen ist die eIDAS-VO, die unmittelbar in
Identifizierung des Unterzeichners und ist         die Formulierung „Unterschrieben von               allen EU-Staaten gilt. Unterschieden wer-
daher nicht fälschungssicher. Über ein Zerti-      [Name]“ und „Vertrauensquelle wurde vom            den drei Arten der elektronischen Signatur.
fikat lässt sich jedoch die Integrität des Do-     [European Union Trusted Lists (EUTL)]“ verifi-     Beweiskraft einer Urkunde hat nur die quali-
kuments sicherstellen, sodass es nach dem          ziert sowie „Das ist eine qualifizierte elekt­     fizierte elektronische Signatur. Die Wahl
„Signieren“ nicht mehr abgeändert werden           ronische Signatur gemäß EU-Verordnung              der Form der Signatur ist abhängig von
kann. Dies ist auch an den Attributen im           910/2014“.                                         Schriftformerfordernissen. Daher müssen die
PDF-Dokument erkennbar.                                                                               im Unternehmen einschlägigen Prozesse
                                                   Was gilt es zu beachten? – Legal Best              dahingehend bestimmt werden, welche
Die nächste Stufe stellt die fortgeschrittene      Practices                                          Formerfordernisse nach nationalem Recht
Signatur dar. Auch hier erfolgt keine Identi-                                                         gelten. Danach kann entschieden werden,
fikation durch ein Identifikationsdokument.        Wenn ein gesetzliches oder vertraglich             welche Signatur rechtlich notwendig bzw.
Für die Authentifizierung genügt eine An-          vereinbartes Schriftformerfordernis vorliegt,      risikoabhängig angemessen ist. Bei der Wahl
meldung via Username und Passwort, was             sollte die qualifizierte elektronische Signatur    des Diensteanbieters sollte eine verbindliche
ebenfalls nicht fälschungssicher ist. Dennoch      verwendet werden. In allen anderen Fäl-            Erklärung zur Erfüllung der gesetzlichen
vereinfacht sie die Prüfung der Gültigkeit         len kann prinzipiell auf die einfache oder         Norm der technischen Anforderungen ein-
der Unterschrift im Streitfall. Der Einsatz        die fortgeschrittene elektronische Signatur        geholt werden.
dieser Signatur ist bei einem mittleren recht-     zurückgegriffen werden. Beweiskraft als
lichen Risiko angemessen. Einige Vertrauens-       Urkunde im gerichtlichen Sinne hat in erster
dienstleister ziehen zusätzliche Sicherheits-      Linie nur die qualifizierte elektronische Sig-
faktoren für die Authentifizierung heran,          natur. Die Haftungsrisiken und das Interesse
wie z. B. die Personalausweisnummer. Das           an einer Beweiswürdigung vor Gericht sind
Vorliegen dieses Signaturlevels ist auch an        stets abzuwägen. Bestehen bspw. hohe
den Attributen im PDF-Dokument erkenn-             Risiken, so sollten diese durch eine entspre-
bar. Dort findet sich bspw. die Formulierung       chend höhere Signaturstufe abgesichert
„Unterschrieben von [Name]“ und „Vertrau-          werden.
ensquelle wurde vom [Adobe Approved
Trust List (AATL)]“ verifiziert.

                                                                                                                                                13
novus IT-SICHERHEIT

Informationssicherheit: Zertifizierung durch
die ESecurity-CERT GmbH
Regulatorien, u. a. des Gesetzgebers, der         ISO/IEC-Normen sind weltweit anerkannte            Die ESecurity-CERT ist eine bei der Deut-
Wettbewerb, Kunden und nicht zuletzt das          Standards. Sie bieten einen systematischen         schen Akkreditierungsstelle GmbH (DAkkS)
eigene Risikobewusstsein führen dazu, dass        sowie strukturieren Ansatz und haben so den        akkreditierte Konformitätsbewertungsstelle,
sich Unternehmen verstärkt den umfassen-          Vorteil, dass bspw. eine Zertifizierung in der     die rechtskräftig Zertifizierungen nach DIN
den Anforderungen zur Informationssicher-         Informationssicherheit nach DIN EN ISO/IEC         EN ISO/IEC 27001:2017-06 vornehmen
heit stellen. Im Vorteil ist, wer die Umsetzung   27001:2017-06 weltweit Anerkennung fin-            kann. Eine Akkreditierung bei der DAkkS ist
mit einer Zertifizierung auch nachweisen          det.                                               Grundvoraussetzung, um rechtskräftig zerti-
kann.                                                                                                fizieren zu dürfen. Weitere Akkreditierungen
                                                  Zertifizierungsdienstleistungen                    befinden sich bei der ESecurity-CERT bereits
Doch: Wie kann die Qualität der im Unter-                                                            in Umsetzung.
nehmen implementierten Maßnahmen zur              „In Deutschland hat im Bereich der Informa-
Informationssicherheit nachvollziehbar be-        tionssicherheit insb. das IT-Sicherheitsgesetz     Insgesamt bildet die ESecurity-CERT folgen-
legt werden? Zertifizierungsstellen für ein-      mit dazu beigetragen, dass Prüfungen nach          de Bereiche ab:
zelne Standards gibt es viele. Zertifizierungs-   DIN EN ISO/IEC 27001:2017 sowie § 8a KRI-
stellen, die sich im Verbund umfänglich           TIS durchgeführt werden müssen“, sagt Gerd         ff
                                                                                                      Zertifizierung gemäß DIN EN ISO/IEC
mit IT-Compliance beschäftigen und damit          Niehuis, Geschäftsführer der ESecurity-CERT.        27001:2017-06
die jeweils passende Lösung anbieten, sind        „Es werden sich bspw. durch das IT-Sicher-         ff
                                                                                                      KRITIS-Prüfungen gemäß § 8a Abs. 3
jedoch eher selten anzutreffen.                   heitsgesetz 2.0, das am 28.05.2021 in Kraft         BSIG für Betreiber kritischer Infrastruktu-
                                                  trat, noch einmal deutliche Änderungen              ren
Ebner Stolz bietet durch den Geschäftsbe-         ergeben. Die ESecurity-CERT GmbH versteht          ff
                                                                                                      Zertifizierung nach IT-Sicherheitskatalog
reich IT-Revision einerseits und die ESecurity-   sich im Rahmen dessen als unbürokratisches          gemäß § 11 Abs. 1a und 1b EnWG
CERT andererseits genau diese umfängliche         Bindeglied zur Erreichung der Anforderungen.       ff
                                                                                                      Auditierung nach ISO 27001 auf Basis
und übergreifende Sicht auf IT-Compliance.        Zertifizierungsaudits mit dem Nachweis der          von IT-Grundschutz
Im Folgenden stellen wir die Bedeutung von        Wirksamkeit von Managementsystemen sollen          ff
                                                                                                      Smart Meter Gateway nach TR-03109
Zertifizierungen durch eine Zertifizierungs-      Nutzen für unsere Mandanten schaffen. Unser
stelle wie die ESecurity-CERT dar.                Ziel ist, unsere Kompetenz in einem ganzheitli-
                                                  chen Ansatz zur Verfügung zu stellen.“

                  DIN EN ISO/           § 8a Abs. 3 BSIG       ISO 27001 auf Basis          IT-Sicherheits         BSI TR-03109
               IEC 27001:2017-06            (KRITIS)           von IT-Grundschutz               katalog

                                                               ESecurity-CERT

14
„Auch zukünftig wird erwartet, bspw. im             Leistungen am Beispiel einer Zertifi­            nuität ausgelegtes System zur Absicherung
Datenschutz, dass entsprechende Zertifizie-         zierung des ISMS nach DIN EN ISO/IEC             der Informationssicherheit in der Organisati-
rungen nur durch akkreditierte Stellen erfol-       27001:2017-06                                    on zu sehen. Es darf nicht der Fehler ge-
gen dürfen“, erläutert Marc Alexander Luge,                                                          macht werden, Informationssicherheit mit
Prokurist der ESecurity-CERT GmbH. „Daher           Das Informationssicherheitsmanagementsys-        dem Teilgebiet IT-Sicherheit gleichzustellen.
sind weitere Zertifizierungsangebote in Vor-        tem (ISMS) wird durch die ESecurity-CERT         Informationssicherheit geht über die rein
bereitung, sobald diese gesetzlich konkreti-        GmbH im Hinblick auf die Identifikation, Ana-    technische Absicherung hinaus und bildet
siert sind.“                                        lyse und Ableitung von Maßnahmen zur             einen Prozess zur kontinuierlichen Verbesse-
                                                    Steuerung der Informationssicherheitsrisiken     rung im Unternehmen, in Geschäftsprozes-
                                                    geprüft.                                         sen und der IT ab.

                                                    Die Norm ISO/IEC 27001 hat sich internatio-      Der Zertifizierungszyklus ist aufgrund der
                                                    nal als Standard für Informationssicherheit in   Gültigkeit der Zertifikate auf drei Jahre aus-
                                                    Unternehmen und Behörden etabliert. Das          gelegt. Zu Beginn ist ein formaler Antrag zur
                                                    ISMS ist als ein ganzheitliches und auf Konti-   Zertifizierung durch die zu prüfende Organi-
                                                                                                     sation zu stellen.

                                                                                                     Im Anschluss erfolgt das Zertifizierungsaudit,
                                                                                                     das wir im Folgenden unter Erst-/Rezertifizie-
                                                                                                     rung darstellen. Darauf baut die Entschei-
                                                                                                     dung über die Zertifizierung auf.
                                                1

                                                                                                     Durch das jährliche Überwachungsaudit, wel-
                                                                                                     ches im zweiten und dritten Jahr erfolgt, wird
                                                                                                     sichergestellt, dass das ISMS während der
                          5                                           2                              gesamten Gültigkeitsdauer des Zertifikats
                                                                                                     aufrechterhalten wird. Der Prüfungsumfang
                                        Dreijähriger                                                 ist hierbei deutlich geringer als der im Rah-
                                   Zertifizierungszyklus                                             men des Zertifizierungsaudits angesetzte.

                                                                                                     Der Unterschied zwischen der Erst- und
                                                                                                     Rezertifizierung ist methodisch gering. Auf-
                                                                                                     grund der bestehenden Zertifizierung ist der
                                 4                             3
                                                                                                     Zeitbedarf für das Audit in der Rezertifizie-
                                                                                                     rung i. d. R. jedoch etwas geringer als bei der
                                                                                                     Erstzertifizierung.

                                                                                                     Die ESecurity-CERT setzt dabei auf ein mehr-
    1 Ausstellung des Zertifikats                    4 Rezertifizierung                              stufiges Verfahren: Im ersten Schritt prüft
                                                       Drei Monate bevor sich Ihr Zertifikat         der (Lead-)Auditor beim Unternehmen die
    2 Überwachungsaudit                                zum dritten Mal jährt, werden wir             Konformität eines ISMS unter Verwendung
      Das erste darf nicht mehr als zwölf              Sie für ein erneutes Audit besuchen.          des ISO-Regelwerks und fertigt einen Report
      Monate nach dem Datum der                                                                      an. Dieser wird im nächsten Schritt durch
      Zertifizierungsentscheidung liegen.            5 Neubeginn des Zertifizierungs-                andere Mitarbeiter der ESecurity-CERT quali-
      Das zweite erfolgt spätestens                    zyklus                                        tätsgesichert und es wird durch die ESecuri-
      zwölf Monate nach dem ersten.                                                                  ty-CERT abschließend die Entscheidung über
                                                                                                     die Zertifikatserteilung getroffen.
    3 Abweichungen
      Diese werden während des Über­                                                                 Über die Website der ESecurity-CERT (www.
      wachungsaudits heraus­gestellt                                                                 esecurity-cert.com) haben Sie die Möglich-
      und müssen auf die gleiche Weise                                                               keit, sich einen Überblick der Leistungen zu
      beseitigt werden wie in einem                                                                  verschaffen.
      Audit in Stufe 2.

                                                                                                                                                 15
novus IT-SICHERHEIT

IT-Sicherheitsgesetz 2.0 – Durchbruch für Deutschlands
Cybersicherheit?
Bereits im Frühjahr 2019 wurde der erste               Erhöhung der Befugnisse des BSI                      Zudem erfolgte die Aufnahme von Protokol-
Referentenentwurf zum IT-Sicherheitsgesetz                                                                  lierungsdaten in das BSIG. Gemäß § 2 Abs. 8a
(IT-SiG) 2.0 veröffentlicht, um das aus dem            Ein Kernaspekt betrifft die Kompetenzen des          BSIG versteht man unter Protokollierungsda-
Jahr 2015 stammende IT-SiG umfangreich                 BSI, die erheblich ausgeweitet werden. Das BSI       ten Aufzeichnungen über technische Ereig-
anzupassen. Zwei Jahre später wurde es zum             ist zum einen dazu berechtigt, sog. Portscans        nisse oder Zustände innerhalb informations-
27.05.2021 im Bundesgesetzblatt veröffent-             gemäß § 7b Abs. 1 BSIG durchzuführen. Durch          technischer Systeme. Laut § 5a BSIG ist das
licht und trat zum 28.05.2021 in Kraft.                Portscans können Sicherheitslücken, z. B. veral-     BSI bei Protokollierungsdaten, analog zu den
                                                       tete Software oder offene Ports, in den IT-Sys-      Protokolldaten, zur Verarbeitung berechtigt,
Was bedeutet diese Anpassung nun? Wie das              temen identifiziert werden. Durch die neue           sofern dies zur Erkennung, Eingrenzung oder
IT-SiG 1.0 bedingt auch die neue Version 2.0           Gesetzgebung soll das BSI die Möglichkeit er-        Beseitigung von Störungen, Fehlern oder
als Artikelgesetz weitreichende Änderungen             halten, solche Schwachstellen zu identifizieren,     Sicherheitsvorfällen notwendig ist.
in einer ganzen Reihe von Einzelgesetzen               das betroffene Unternehmen zu informieren
(neben dem BSI-Gesetz – BSIG – u. a. das               und zu überwachen, sodass die Sicherheitslü-         Durch den neu eingeführten § 7a BSIG, in
Energiewirtschaftsgesetz und das Telekom-              cken zeitnah geschlossen werden. Zum anderen         dem die Untersuchung der Sicherheit in der
munikationsgesetz).                                    wird das BSI zum Einsatz von Honeypots i. S. d.      Informationstechnik geregelt ist, darf das BSI
                                                       § 7b Abs. 4 BSIG berechtigt, d. h. zum Einsatz       nun jegliche, bereits auf dem Markt bereitge-
Die einzelnen wesentlichen Änderungen bzw.             von Systemen und Verfahren zur Analyse von           stellte wie auch dafür vorgesehene informati-
Neuerungen sind:                                       Schadprogrammen sowie Angriffsmethoden.              onstechnische Produkte und Systeme untersu-
                                                                                                            chen. Hersteller dieser Produkte und Systeme
1. Erhöhung der Befugnisse des Bundesamtes            Gemäß § 5 Abs. 2 BSIG war das BSI bereits in         sind zur Auskunft gegenüber dem BSI
    für Sicherheit in der Informationstechnik (BSI)    der Vergangenheit zur Erhebung und Auswer-           verpflichtet, dazu gehört insb. die Auskunft
2. Erweiterung der betroffenen Unternehmen            tung von Protokolldaten, die beim Betrieb von        über technische Details. Kommt ein Hersteller
    als KRITIS-Betreiber                               Kommunikationstechnik des Bundes anfallen            dieser Pflicht nicht nach, begeht er eine
3. Zusätzliche Pflichten für KRITIS-Betreiber          (Protokolldaten i. S. d. § 5 Abs. 1 Nr. 1 BSIG),     Ordnungswidrigkeit i. S. d. § 14 Abs. 2 BSIG,
4. Schutz der Bürger                                   berechtigt. Der Zeitraum für die Datenspeiche-       welche ein Bußgeld nach sich ziehen kann.
5. Neufassung der Bußgeldvorschrift.                   rung wurde von drei auf zwölf Monate erhöht.

                                                 KRITIS-Verordnung                                                                IT-SiG 2.0 Inkraft-
          IT-Sicherheits-                              Korb 2                          Entwürfe IT-Sicher-                       treten 28.05.2021
            gesetz 1.0                                                                  heitsgesetz 2.0

                                                                                                             Beschluss Bundes-
                          KRITIS-Verordnung
                                                                                                               tag IT-SiG 2.0
                                Korb 1

                2015              2016                2017           2018             2019                2020                 2021

                                                                                                                 Entwurf IT-KRITIS-
                                                                                                                  Verordnung 2.0

                                  EU NIS
                                 Directive                                                   Entwurf EU NIS2                    Beschluss Bundes-
                                                                                                Directive                         rat IT-SiG 2.0

16
Sie können auch lesen