A.5.20A.5 Organisatorische Maßnahmen

Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen

Was fordert dieses Control?

Bei der Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen gemäß A.5.20 geht es darum, sicherzustellen, dass externe Partner und Lieferanten die gleichen Sicherheitsstandards einhalten wie Deine Organisation. Dies betrifft insbesondere die Vertragsgestaltung, in der Sicherheitsanforderungen klar definiert werden müssen. Betroffene Assets und Prozesse sind u.a. Vertragsdokumentationen, Lieferantenmanagement und die IT-Infrastruktur, die von Drittanbietern genutzt wird. Mit Kopexa kannst Du diese Anforderungen effizient managen, indem Du automatisierte Gap-Analysen, Maßnahmen-Tracking und ein umfassendes Dokumentenmanagement nutzt.

Cross-Standard Mapping

Eine Maßnahme — mehrere Standards gleichzeitig erfüllt

NIS2Direkt
Art. 21(2)(d)
Sicherheit der Lieferkette
TISAXDirekt
15.1.2
Sicherheitsanforderungen in Lieferantenvereinbarungen
DSGVODirekt
Art. 28
Auftragsverarbeiter

Warum ist das wichtig?

Ignorierst Du die Informationssicherheit in Lieferantenvereinbarungen, riskierst Du nicht nur Sicherheitslücken, sondern auch finanzielle Strafen und Reputationsschäden. Bei einem Versäumnis dieser Anforderungen kannst Du mit schwerwiegenden Konsequenzen bei Audits und Versicherungen rechnen. Dieser Control erfüllt nicht nur die Anforderungen der ISO 27001, sondern deckt auch Sicherheitsanforderungen gemäß NIS2, TISAX und DSGVO ab, wodurch Du mehrere Fliegen mit einer Klappe schlägst.

Was der Auditor sehen will

  1. 1

    Dokumentierte Sicherheitsrichtlinien

    Auditoren erwarten eine dokumentierte Sicherheitsrichtlinie, die klare Anforderungen an Lieferanten enthält, inklusive Versionierung und Freigabestatus.

  2. 2

    Vertragsanhänge mit Sicherheitsanforderungen

    Vorlage von Verträgen oder Vertragsergänzungen, die spezifische Informationssicherheitsmaßnahmen für Lieferanten definieren.

  3. 3

    Nachweise der Implementierung

    Belege, wie die vereinbarten Sicherheitsmaßnahmen von den Lieferanten umgesetzt werden, z.B. durch Audit-Reports oder Zertifikate.

  4. 4

    Regelmäßige Risikoanalysen

    Dokumentation regelmäßiger Risikoanalysen und deren Ergebnisse, die die Einhaltung der Sicherheitsanforderungen durch Lieferanten bewerten.

Praxis-Tipps zur Umsetzung

Starte mit einem Policy-Template

Nutze ein vorgefertigtes Richtlinien-Template als Ausgangspunkt, um Sicherheitsanforderungen für Lieferanten zu definieren. Passe es an Deine speziellen Bedürfnisse an.

Verwende Vertragsmanagement-Tools

Setze Tools wie DocuSign oder PandaDoc ein, um Verträge effizient zu verwalten und sicherzustellen, dass alle Sicherheitsanforderungen klar dokumentiert sind.

Integriere Lieferantenbewertung in Dein ISMS

Nutze Kopexa, um Lieferantenbewertungen in Dein ISMS zu integrieren. Automatisierte Gap-Analysen helfen Dir, Schwachstellen zu identifizieren.

Führe regelmäßige Lieferantenaudits durch

Plane regelmäßige Audits Deiner Lieferanten, um die Einhaltung der vereinbarten Sicherheitsanforderungen zu überprüfen. Dokumentiere die Ergebnisse im Kopexa Dashboard.

Häufige Fehler

Fehlende konkrete Sicherheitsanforderungen

Viele Organisationen definieren keine spezifischen Sicherheitsanforderungen in Verträgen, was zu Interpretationsspielraum führt. Formuliere klare und messbare Anforderungen.

Unregelmäßige Überprüfung der Lieferanten

Wenn Lieferanten nicht regelmäßig auditiert werden, können Sicherheitslücken unbemerkt bleiben. Setze regelmäßige Prüfungen im Jahreskalender fest.

Unzureichende Dokumentation der Maßnahmen

Fehlende oder unvollständige Dokumentation kann bei Audits zu Problemen führen. Nutze ein zentrales System wie Kopexa für das Maßnahmen-Tracking.

Häufig gestellte Fragen

In Lieferverträgen sollten spezifische Sicherheitsanforderungen wie Verschlüsselung und Zugangskontrollen festgelegt werden. Kopexa hilft bei der Dokumentation.

DSGVO Art. 28 fordert, dass Auftragsverarbeiter adäquate Sicherheitsmaßnahmen umsetzen. A.5.20 kann diese Anforderungen direkt adressieren.

Ein fehlgeschlagenes Audit kann zu finanziellen Strafen und Reputationsschäden führen. Kopexa unterstützt Dich bei der Einhaltung dieser Anforderungen.

Kopexa bietet automatisierte Gap-Analysen, Maßnahmen-Tracking und ein Dokumentenmanagement, um die Anforderungen effizient umzusetzen.

A.5.20 erfüllt Anforderungen gemäß ISO 27001, NIS2, TISAX und DSGVO, sodass mehrere Compliance-Bereiche abgedeckt sind.

Control A.5.20 effizient umsetzen

Nutze die Cross-Standard-Mapping-Funktion von Kopexa, um A.5.20 effektiv zu implementieren und mehrere Compliance-Anforderungen gleichzeitig zu erfüllen.