Erwartungen der deutschen Industrie an ein IT-Sicherheitsgesetz



Ähnliche Dokumente
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

GPP Projekte gemeinsam zum Erfolg führen

Nicht über uns ohne uns

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Informationssicherheit

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Wir machen neue Politik für Baden-Württemberg

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

D i e n s t e D r i t t e r a u f We b s i t e s

RUNDE TISCHE /World Cafe. Themen

Was meinen die Leute eigentlich mit: Grexit?

Der Schutz von Patientendaten

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? Sicherheitskooperation Cybercrime

IT-Sicherheitsgesetz:

DER SELBST-CHECK FÜR IHR PROJEKT

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Was sind Jahres- und Zielvereinbarungsgespräche?

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Verpasst der Mittelstand den Zug?

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Pflegende Angehörige Online Ihre Plattform im Internet

Informationssicherheit als Outsourcing Kandidat

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Die Zukunft der IT-Sicherheit

Die Gesellschaftsformen

Die Post hat eine Umfrage gemacht

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf,

Wir sprechen. mittelständisch!

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Wir vermitteln sicherheit

VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at

DAS NEUE IT-SICHERHEITSGESETZ

Content Management System mit INTREXX 2002.

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Erfahrungen mit Hartz IV- Empfängern

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

Gemeinsam können die Länder der EU mehr erreichen

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Ärzte befürchten Engpässe bei der Patientenversorgung

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem

90 Jahre russisch-deutsche Wirtschaftsbeziehungen: Wachstums- und Innovationsfelder bis 2020

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wissenswertes über die Bewertung. Arbeitshilfe

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft

Anforderungen an die HIS

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Änderungen beim Einlagensicherungsfonds

Mobile Intranet in Unternehmen

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz

Gutes Leben was ist das?

Datenschutzbeauftragte

Steuern sind zum Sparen da. Immobilien

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

1. Die Vereinigungsfreiheit ist gesetzlich anerkannt und zwar in Kapitel 2, Artikel 2 und 20 der Verfassung von 1974.

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)

Fragen und Antworten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Änderungen in der gesetzlichen Kranken- und Pflegeversicherung ab 1. Januar 2015.

ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee. 26. Januar 2007 in Meersburg

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

COMPUTER MULTIMEDIA SERVICE

Ehescheidungsformular

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Dorfner Umbau- und Umzugsmanagement Damit es reibungslos läuft

EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN

FORUM HANDREICHUNG (STAND: AUGUST 2013)

zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

1. Einführung. 2. Weitere Konten anlegen

Kirchlicher Datenschutz

K u n d e n. F r a g e b o g e n. für die Gütesiegel- verleihung. - ambulante Dienste -

Herrn Dr. Theodor Windhorst Präsident der Ärztekammer Westfalen-Lippe Gartenstraße Münster

Stellungnahme. zum. Gesetzentwurf des Gesetzes zur besseren Vereinbarkeit von Familie, Pflege und Beruf (Referentenentwurf vom 9.

Primzahlen und RSA-Verschlüsselung

Transkript:

Erwartungen der deutschen Industrie an ein IT-Sicherheitsgesetz

2 Die deutsche Industrie hat ein hohes Eigeninteresse, die Funktionsfähigkeit und Verfügbarkeit ihrer IT- Systeme nachhaltig abzusichern. Sie hat deshalb auf die stetig steigende Cyber-Bedrohungslage mit einer Vielzahl an freiwilligen Maßnahmen reagiert: Das Sicherheitsniveau wird kontinuierlich verbessert und unterliegt regelmäßigen Audits. In einigen Branchen wie der Telekommunikations- und Versicherungsbranche bestehen bereits heute verschiedene und umfängliche gesetzliche Melde- und Transparenzverpflichtungen auf nationaler Ebene, denen die Unternehmen nachkommen. Im Rahmen des Umsetzungsplans KRITIS (UP KRITIS) zum Schutz der kritischen Infrastrukturen gibt es in einigen Branchen etablierte und gut funktionierende Meldeprozesse, sowohl gegenüber staatlichen Behörden als auch zwischen Unternehmen. Der Austausch der Wirtschaft untereinander wird bereits heute praktiziert sowohl bilateral als auch im CERT-Verbund. Im Koalitionsvertrag für die 18. Legislaturperiode haben sich CDU, CSU und SPD darauf verständigt, ein IT-Sicherheitsgesetz mit verbindlichen Mindestanforderungen an die IT-Sicherheit für die kritischen Infrastrukturen und der Verpflichtung zur Meldung erheblicher Sicherheitsvorfälle zu schaffen. Der BDI setzt sich nachdrücklich für eine Stärkung der IT-Sicherheit, den Ausbau des staatlichen IT-Lagebilds sowie für einen verbesserten Informationsaustausches zwischen Industrie und Amtsseite ein. Nach Auffassung der deutschen Industrie wird das IT-Sicherheitsgesetz (ITSiG) keines dieser Ziele erreichen.

3 Executive Summary 1. Branchenspezifische Mindeststandards im Wege der Selbstorganisation definieren... 7 2. 3. 4. 5. 6. 7. 8. Kritische Infrastrukturen klar definieren... Begriff erhebliche IT-Sicherheitsvorfälle präzise bestimmen... Unternehmensdaten durch anonymisierte und verschlüsselte Meldungen schützen... Flankierung von bestehenden freiwilligen Initiativen... Kompatibilität mit EU-Vorgaben/EU-Richtlinie sicherstellen... Nutzung international anerkannter Security-Standards... Meldung an eine einzige Behörde... 7 8 8 8 8 9 9 9. Dienstleistungsangebot der Amtsseite fördern/ausbauen... 9 10. Umsetzungsfrist verlängern... 9

4 Argumente gegen den 1. Entwurf des ITSiG Das Bundesinnenministerium hat bereits am 5. März 2013 einen ersten Entwurf eines ITSiG vorgelegt. Der BDI hat zu dem Referentenentwurf am 5. April 2013 Stellung genommen und ihn in dieser Form mit nachfolgenden Argumenten abgelehnt. 1. Kontraproduktiv Bereits heute unterliegen Unternehmen im Bereich der kritischen Infrastrukturen gesetzlichen Meldepflichten. Diese Pflicht hat, dies zeigen Beispiele von Verteidigungs- und Telekommunikationsunternehmen, keine Cyberangriffe verhindert. Im Gegenteil: Der Zwang zur Meldung unter Klarnamen hat zu einem öffentlichen Bekanntwerden und damit zu einem erheblichen Reputationsschaden der Unternehmen geführt. Darüber hinaus haben bestehende Meldepflichten keinerlei Aufklärungs- und Erkenntnisbeitrag im Kontext der NSA-Affäre geliefert. 2. Ineffektiv Bei Bedrohungslagen aus dem Cyberraum ist eine schnelle Weitergabe von Informationen entscheidend. Eine Meldepflicht verlangsamt die Weitergabe von Informationen über Angriffe zwischen Unternehmen und der Amtsseite signifikant. Denn für viele Firmen entsteht ein rechtliches Problem: Sie müssten vor einer Meldung mögliche Konsequenzen für das Unternehmen prüfen. Börsennotierte Unternehmen müssen zudem überlegen, ob eine Meldung über einen umfassenden Hacker-Angriff auch börsenrelevant sein könnte dann wären sie verpflichtet, ihre Aktionäre zu warnen. Bis diese Fragen geklärt sind, ist es für eine Warnung anderer Unternehmen oft zu spät. 3. Bürokratisch und teuer Diese intensiven unternehmensinternen Prüfprozesse vor Weiterleitung von Informationen an die Amtsseite sind für Unternehmen äußerst aufwendig und damit kostspielig. Die hierfür notwendigen Ressourcen fehlen letztlich für Investitionen zum eigentlichen Schutz vor IT-Angriffen. Dies trifft insbesondere auf KMU zu. 4. Fehlende Aussagekraft Das Bundeskriminalamt (BKA) schätzt, dass täglich ca. 30.000 Cyberangriffe auf Unternehmen in Deutschland stattfinden. Eine Meldepflicht würde dazu führen, dass ein Großteil dieser Angriffe, unabhängig von Ausmaß und Qualität, an die Amtsseite gemeldet werden müsste. 5. Überforderung von Behörden Neben der Qualität der eingegangenen Meldungen ist auch deren Anzahl problematisch. Es ist unrealistisch, dass eine Behörde in der Lage ist, ca. 30.000 Meldungen pro Tag qualifiziert und zeitnah auszuwerten und entsprechende Warnmeldungen zu generieren.

5 Sicht der deutschen Industrie Aus Sicht der deutschen Industrie könnte eine Stärkung der IT-Sicherheit, der Ausbau des staatlichen IT-Lagebilds sowie ein verbesserter Informationsaustausch zwischen Industrie und Amtsseite mittel- und langfristig mit nachfolgenden Maßnahmen effizienter und besser erreicht werden. 1. Stärkung der Allianz für Cybersicherheit Die Allianz ermöglicht bereits heute die unbürokratische, anonymisierte und zeitnahe Meldung von qualifizierten Meldungen an die Amtsseite mit steigendem Erfolg und mittlerweile über 500 beteiligten Unternehmen. 2. Anreize für Investitionen in Forschung Deutschland muss nicht nur Nachfrager, sondern auch verstärkt Anbieter von Cloud- und IT-Sicherheitsleistungen sein. Zertifizierung, verstärkte Investitionen in Forschung und das Setzen von Standards sind adäquate Mittel, mit denen die Cybersicherheit in Deutschland und der EU langfristig und dauerhaft gestärkt werden kann. Ebenso wie die Stärkung des Gütesiegels Made in Germany bei IT-Technologien.

6 Erwartungen und konstruktive Vorschläge Darüber hinaus hat die deutsche Industrie Erwartungen und konstruktive Vorschläge für die Ausgestaltung eines möglichen ITSiG am 31. Januar 2014 im Ausschuss für Sicherheit verabschiedet. 1. Branchenspezifische Mindeststandards im Wege der Selbstorganisation definieren Der BDI unterstützt das Anliegen, brancheneinheitliche Mindeststandards für IT-Sicherheit zu schaffen. Diese Mindeststandards müssen für jede Branche passgenau sein, um effektiv wirken zu können. Die Mittel und Wege der Zielerreichung müssen für die Unternehmen frei wählbar sein. Erarbeitung von branchenspezifischen Standards im Wege der Selbstorganisation der Industrie. Brancheninterne Lösungen sollten stets staatlichen Maßnahmen vorgezogen werden. Es sollten Anreize für die Unternehmen gesetzt werden, um Mindeststandards zunächst selbstverpflichtend zu erfüllen. Ein angemessener Zeitraum wäre drei Jahre. Nach Ablauf der drei Jahre sollte geprüft werden, ob die Mindestanforderungen von den einzelnen Branchen umgesetzt wurden. Die Unternehmen gesetzlich zu verpflichten, sollte stets der letzte Schritt sein. Der Großteil der kritischen Infrastruktur Verwaltung ist auf Länderebene organisiert. Die Einbeziehung der Landesverwaltung in den Regelungsbereich des IT-Sicherheitsgesetzes ist daher zwingend notwendig. Gleiches gilt für Körperschaften öffentlichen Rechts in Selbstverwaltung, wie die Deutsche Rentenversicherung und die Bundesagentur für Arbeit. Hier sollten ebenfalls hohe Standards angelegt werden, da hier hochsensible Personendaten in beträchtlichem Umfang verarbeitet werden, der Schutzbedarf aber noch nicht angepasst wurde. Festlegung des Adressatenkreises auf Grundlage der bestehenden Definition KRITIS. Diese sollte allerdings noch präziser ausdifferenziert werden. Es sollten klar die zu schützenden Infrastrukturelemente, z.b. ein Umspannwerk und nicht das gesamt Netz, identifiziert werden. Einbeziehung der Bundes- und Landesverwaltungen sowie aller Körperschaften des öffentlichen Rechts. 2. Kritische Infrastrukturen klar definieren Aus Sicht der deutschen Industrie muss klar definiert werden, wer der Adressatenkreis des ITSiG ist. Dazu muss definiert werden, was kritische Infrastrukturen im Sinne des Gesetzes sind. Auf eine mögliche Definition kritische Infrastrukturen (KRITIS) haben sich 2003 die Ressorts auf Bundesebene geeinigt. Unter diese Definition fallen neun Sektoren: Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung sowie Medien und Kultur.

7 3. Begriff erhebliche IT-Sicherheitsvorfälle präzise bestimmen Um Rechtssicherheit für die betroffenen Unternehmen zu schaffen, sollte eine eindeutige Definition des Begriffs erheblicher IT-Sicherheitsvorfall gefunden werden. Denn nicht jeder Cyberangriff ist ein erheblicher IT-Sicherheitsvorfall. IT-Sicherheitsvorfälle können vielseitig sein und im Bereich der physikalischen Sicherheit oder im Bereich der IT-Sicherheit auftreten. Dabei gilt es zwischen verschiedenen Schadensarten und deren Ausmaß zu unterscheiden. Ist die Funktionsfähigkeit des Gesamtunternehmens in erheblicher Art und Weise eingeschränkt? Als solche sind vor allem Angriffe auf Produktiv-, Regel- und Kontrollsysteme anzusehen. Oder handelt es sich um einen gescheiterten Login-Versuch? Präzise und praxistaugliche Definition eines erheblichen IT-Sicherheitsvorfalls zwingend erforderlich. 4. Sensible Unternehmensdaten durch anonymisierte und verschlüsselte Meldungen schützen Der Umgang mit Angriffen auf IT-Strukturen berührt einen hochsensiblen Bereich. Werden entsprechende Vorkommnisse bekannt, drohen irreparable Imageund Vertrauensverluste bei Kunden wie Geschäftspartnern. Unternehmen fürchten Erpressungsversuche und Know-how-Diebstahl. Es ist deshalb von zentraler Bedeutung für die Unternehmen, dass mit ihren Unternehmensinformationen und Meldungen sensibel auf der Amtsseite umgegangen wird. Die Meldung sollte aus der möglichst genauen Beschreibung des Angriffsvorgehens und der Auswirkung des Angriffs sowie der Benennung von getroffenen Gegenmaßnahmen bestehen. Ziel muss es sein, Information über Angriffsverhalten bereitzustellen, sodass andere Opfer in der Lage sind, geeignete Gegenmaßnahmen zu treffen. Die Nennung des Unternehmens ist dafür nicht notwendig. Alle Meldungen sollten standardmäßig anonymisiert und hochsicher verschlüsselt an eine zentrale Meldestelle übermittelt werden können. Die Analyse, Auswertung und Weitergabe von sensiblen Informationen sollte nur in Absprache mit dem betroffenen Unternehmen und der gebotenen Sorgfalt im Umgang mit kritischen Unternehmensdaten erfolgen. 5. Flankierung von bestehenden freiwilligen Initiativen Bestehende Initiativen, wie die Allianz für Cybersicherheit, die Initiative IT-Sicherheit in der Wirtschaft sind weiter zu stärken. Im ersten Jahr hat die Allianz einen erfolgreichen Start hingelegt. Inzwischen hat sie mehr als 500 Teilnehmer. Darunter sind viele DAX-Unternehmen, aber auch kleine und mittlere Unternehmen. Die bereits vorhandene Möglichkeit zur freiwilligen Meldung eines Cyberangriffs bei der Meldestelle der Allianz für Cybersicherheit sollte bei der Ausgestaltung des ITSiG berücksichtigt und mit den vorgesehenen Maßnahmen verzahnt werden. Nutzung und Synchronisierung der Meldeprozesse mit bestehenden freiwilligen Initiativen, um Redundanzen zu vermeiden. 6. Kompatibilität mit EU-Vorgaben / EU-Richtlinie sicherstellen Deutschland verfügt bereits heute bei der IT-Sicherheit über eine sehr gut Infrastruktur und hohe Standards. Zukünftige EU-Regulierungen in diesem Bereich sind deshalb von großer Bedeutung für die nationale IT- Infrastruktur.

8 Die Ausgestaltung der nationalen IT-Sicherheit muss mit bestehenden und zukünftigen EU-Vorgaben zu 100% kompatibel sein. Die Bundesregierung sollte sich aktiv an der Ausgestaltung von europäischen Vorgaben einbringen. Doppelregulierungen sind zu vermeiden. 7. Nutzung international anerkannter Security- Standards Im Bereich der Audits gibt es bereits viele Vorgaben für Security / Risk / Quality-Management Systeme. Diese Systeme basieren auf freiwilliger Basis und werden regelmäßig erfolgreich auditiert. Anerkennung von unternehmensspezifischen Managementsystemen nach international gültigen Standards. Die, noch zu entwickelnden branchenspezifischen Mindeststandards, sollten als Absicherung dienen, für den Fall, dass keine international anerkannten Standards genutzt werden. 8. Meldung an eine einzige Behörde Es bestehen bereits heute zahlreiche Regelungswerke mit entsprechenden Meldebestimmungen in den einzelnen Branchen. Beispiele hierfür sind das Telekommunikationsgesetz (TKG) oder das Energiewirtschaftsgesetz (EnWG). Im Rahmen dieser bestehenden Gesetze melden Unternehmen bereits heute Cybersicherheitsvorfälle an unterschiedliche Behörden, wie u.a. die Bundesnetzagentur, das Bundesamt für Sicherheit in der Informationstechnik sowie das Bundeskriminalamt. Auf Grundlage des ITSiG müssten die Unternehmen zusätzlich an das BSI melden. Dies würde zu unnötiger Bürokratie und Doppelarbeit führen, denn jede Behörde hat unterschiedliche Anforderungen und Regularien an eine Meldung. Meldung eines Sicherheitsvorfalls an eine zentrale Behörde, um den organisatorischen und verwaltungstechnischen Aufwand möglichst gering zu halten. Möglich wäre auch eine Portallösung. Diese hätte den Vorteil, dass verschiedene betroffene Behörden auf die Meldung über ein Portal zugreifen könnten. Damit wäre zugleich die multiple Meldepflicht für Unternehmen mit einem Single Point of Contact (SPOC) erfüllt. Eine starke Authentifizierung und eine geeignete Transportverschlüsselung sind zwingend erforderlich. 9. Dienstleistungsangebot der Amtsseite fördern/ ausbauen Die bestehenden Dienstleistungsangebote der Amtsseite für Unternehmen sollten weiter ausgebaut werden. Ein gutes Beispiel ist die Allianz für Cybersicherheit, die Unternehmen aktuelle Informationen im Bereich IT-Sicherheit zur Verfügung stellt. Ziel ist es, eine Win-Win-Situation für alle Beteiligten zu erreichen. Dienstleistungsangebote der Amtsseite für Unternehmen weiter ausbauen. 10. Umsetzungsfrist verlängern Die Umsetzung der vorgesehenen Anforderungen an Unternehmen durch das IT-Sicherheitsgesetz macht eine lange Vorlaufzeit nötig. Bei der Fülle an zusätzlichen Verpflichtungen und notwendigen Aktivitäten erscheint die geplante Umsetzungsfrist von zwei Jahren als zu knapp bemessen. Allein die Standardisierungsprozesse innerhalb der Branchen, die vielfach auch in internationale Standardisierungsgremien eingebracht bzw. mit international gültigen Standards abgeglichen werden müssen, benötigen eine längere Vorlaufzeit. Verlängerung der Umsetzungsfrist auf mindestens drei Jahre.

9 Impressum Herausgeber Bundesverband der Deutschen Industrie e. V. (BDI) Breite Str. 29 10178 Berlin Telefon: +49 30 2028-0 www.bdi.eu Redaktion Matthias Wachter, Abteilungsleiter der Deborah Klein, Referentin der Bildnachweis Cover: strixcode / Fotolia.com Seite 3: Daniel Fleck / Fotolia.com Seite 6: marrakeshh / Fotolia.com Stand Februar 2014 BDI-Dokumentennummer: 0639