A.5.21A.5 Organisatorische Maßnahmen

Management der Informationssicherheit in der IKT-Lieferkette

Was fordert dieses Control?

Das Management der Informationssicherheit in der IKT-Lieferkette (Control A.5.21) erfordert, dass Du Sicherheitsrisiken bei Lieferanten und Partnern systematisch identifizierst und managst. Dies umfasst die Überprüfung von Sicherheitspraktiken, die in der Lieferkette implementiert sind, sowie die Sicherstellung, dass diese Praktiken mit Euren eigenen Sicherheitsstandards übereinstimmen. Betroffen sind alle Prozesse und Assets, die auf externe IT-Dienstleister angewiesen sind, wie Cloud-Services oder Software-Entwicklung. Kopexa unterstützt Dich dabei, diese Anforderungen zu erfüllen, indem es automatisierte Gap-Analysen durchführt, Maßnahmen über verschiedene Standards hinweg abgleicht und die Fortschritte im Dashboard visualisiert.

Cross-Standard Mapping

Eine Maßnahme — mehrere Standards gleichzeitig erfüllt

NIS2Direkt
Art. 21(2)(d)
Sicherheit der Lieferkette
BSI IT-GrundschutzDirekt
OPS.2.1
Outsourcing für Kunden

Warum ist das wichtig?

Wenn die Sicherheit in der Lieferkette vernachlässigt wird, kann dies zu schwerwiegenden Sicherheitsverletzungen führen, die nicht nur den Betrieb gefährden, sondern auch zu erheblichen finanziellen Schäden und Reputationsverlusten führen können. Zudem drohen regulatorische Konsequenzen wie Bußgelder oder das Scheitern von Audits. Dieses Control geht über ISO 27001 hinaus und adressiert gleichzeitig Anforderungen wie NIS2 und den BSI IT-Grundschutz. Dies bedeutet, dass Du mit einer Maßnahme mehrere regulatorische Anforderungen abdeckst, was Zeit und Ressourcen spart.

Was der Auditor sehen will

  1. 1

    Lieferantenbewertung

    Eine dokumentierte Bewertung der Sicherheitspraktiken von Lieferanten, die regelmäßig aktualisiert wird.

  2. 2

    Vertragliche Sicherheitsanforderungen

    Verträge mit Lieferanten müssen spezifische Sicherheitsanforderungen enthalten und regelmäßig überprüft werden.

  3. 3

    Risikomanagement-Protokolle

    Evidenzen eines kontinuierlichen Risikomanagements in der Lieferkette, einschließlich Risikoanalysen und Aktionsplänen.

  4. 4

    Kommunikationsprotokolle

    Dokumentierte Kommunikationswege mit Lieferanten für den Fall eines Sicherheitsvorfalls.

Praxis-Tipps zur Umsetzung

Starte mit einer Risikoanalyse

Identifiziere alle Lieferanten und bewerte die potenziellen Sicherheitsrisiken. Nutze Tools wie Kopexa für automatische Risikoanalysen.

Erstelle klare Sicherheitsanforderungen

Definiere spezifische Sicherheitsanforderungen, die Teil aller Lieferantenverträge sein müssen. Verwende Vorlagen, um Konsistenz zu gewährleisten.

Führe regelmäßige Audits durch

Plane regelmäßige Sicherheitsaudits bei Lieferanten ein, um sicherzustellen, dass Standards eingehalten werden. Nutze Kopexa zur Audit-Trail-Erstellung.

Nutze ein Maßnahmen-Tracking-Tool

Implementiere ein Tool zur Verfolgung von Maßnahmen, um Deadlines und Verantwortlichkeiten zu überwachen. Kopexa bietet hierfür ein integriertes Dashboard.

Häufige Fehler

Fehlende Lieferantenüberwachung

Unternehmen verlassen sich oft blind auf Lieferanten, ohne deren Sicherheitspraktiken regelmäßig zu überprüfen. Dies kann schwerwiegende Sicherheitslücken offenlegen.

Unklare vertragliche Anforderungen

Unspezifische Verträge können zu Missverständnissen führen. Stelle sicher, dass Sicherheitsanforderungen klar definiert und vereinbart sind.

Keine regelmäßigen Updates

Sicherheitsanforderungen und Risiken ändern sich. Regelmäßige Überprüfungen und Updates der Sicherheitspraktiken sind unerlässlich, um auf dem neuesten Stand zu bleiben.

Häufig gestellte Fragen

Beginne mit einer umfassenden Risikoanalyse der Lieferkette, erstelle klare Sicherheitsanforderungen in Verträgen und nutze Tools wie Kopexa für das Maßnahmen-Tracking.

Kopexa bietet automatisierte Gap-Analysen und ein Dashboard zur Überwachung des Umsetzungsfortschritts, was die Vorbereitung auf Audits erleichtert.

Erforderlich sind dokumentierte Lieferantenbewertungen, vertragliche Sicherheitsanforderungen, Risikomanagement-Protokolle und Kommunikationsprotokolle.

Häufige Fehler sind fehlende Überwachung der Lieferanten, unklare vertragliche Anforderungen und das Versäumen regelmäßiger Updates.

A.5.21 deckt durch seine Anforderungen an die Sicherheit in der Lieferkette auch Anforderungen von NIS2 und BSI IT-Grundschutz ab.

Control A.5.21 effizient umsetzen

Nutze die Cross-Standard-Mapping-Funktion von Kopexa, um mehrere Compliance-Anforderungen gleichzeitig zu erfüllen.