Telefon: +49 911 1335-1335

Herausforderung für die betriebliche EDV

Das Verbot, mit terroristischen Organisationen Kontakte zu unterhalten, kann sich auf die Informationstechnologie im Unternehmen auswirken.

Die Europäische Union verbietet es, terroristischen Organisationen und Einzelpersonen im In- und Ausland Vermögenswerte und Dienstleistungen bereitzustellen. Rechtliche Grundlagen des Verbots sind die Verordnungen 2580/2001 und 881/2002. Nach dem Außenwirtschaftsgesetz (AWG; § 34 Abs. 4 und 7) sind Geschäfte mit sanktionierten Personen und Institutionen strafbar. Damit sind nicht nur Warenlieferungen, sondern auch schon Geschäftskontakte untersagt.

Häufig wird übersehen, dass dieses Verbot auch Auswirkungen auf die Informationstechnik im Unternehmen hat. Denn für die Umsetzung der Verordnungen müssen kritische Geschäftsprozesse wie Zahlungs-, Einkaufs- und Vertriebsvorgänge dahingehend überprüft werden, ob ein Geschäftspartner eine Namensidentität zu einer der Boykottlisten aufweist. Bei einer Namensgleichheit müssen nach einer weiteren positiven Überprüfung alle Geschäftsvorgänge gestoppt und eingestellt werden.

Die Folgen für die Betriebe sind deshalb besonders groß, weil viele häufig noch nicht einmal wissen, dass sie gegen geltendes internationales Recht verstoßen und Gefahr laufen, rechtlich belangt zu werden. „Freie Güter“ nach den lange gültigen Regelungen gibt es nicht mehr – egal ob Munition oder Gummibärchen, egal ob der Geschäftskontakt in den Irak oder innerhalb Deutschlands besteht – alles unterliegt den verschärften Regelungen der Anti-Terrormaßnahmen.

Die Unternehmensleitung ist nach §§ 13,14 Abs. 2 Strafgesetzbuch (StGB) verpflichtet, organisatorische Gegenmaßnahmen zu treffen. Nur bei Unternehmen mit sehr wenigen Geschäftskontakten ist es ausreichend, manuell auf den Seiten der Europäischen Union (http://europa.eu.int/ comm/external_relations/cfsp/sanctions/ list/consol-list.htm) zu recherchieren, ob Gefahr im Verzug ist oder nicht. Für alle anderen sollte die Einbindung von Prüfroutinen in die bestehenden IT-Landschaften in Form einer integrierten Software erfolgen. Bei neuartigen Programmen sorgen hoch spezialisierte unscharfe Suchverfahren und ein automatisiertes Update der offiziellen Boykottlisten dafür, dass kritische Kontakte identifiziert bzw. vermieden werden.

Externer Kontakt: Johannes Reichel, ISO Software Systeme GmbH, Nürnberg, johannes.reichel@isogmbh.de
 

WiM – Wirtschaft in Mittelfranken, Ausgabe 03|2006, Seite 42

 
Device Index

Alle Ansprechpartner/innen auf einen Blick