Ein Überblick über Anhang A.15: Richtlinie für Lieferantenbeziehungen

Externe Anbieter sind ein wichtiger Bestandteil von Geschäftsabläufen. Diese Drittunternehmen haben häufig Zugriff auf diverse Informationen des Unternehmens, das sie beliefern. Der Aufbau guter Lieferantenbeziehungen ist daher eine der zentralen Grundlagen jedes Managementsystems.

Anhang A.15 der ISO 27001 hat das Ziel, durch einen Vertrag über den Austausch von Daten die Geschäftsabläufe zwischen Ihnen und Ihren Lieferanten zu optimieren. Dabei werden die Rollen und Verantwortlichkeiten auf beiden Seiten klar definiert. Ein solcher Vertrag ist außerdem hilfreich für die ISO 27001-Zertifizierung.

In diesem Artikel werden die Maßnahmen von Anhang A (auf Englisch: Controls von Annex A) erläutert, mit denen Sie die Daten Ihrer Organisation während des Aufbaus von Lieferantenbeziehungen schützen können. Außerdem besprechen wir, warum diese Beziehungen wichtig sind.

Was ist Anhang A.15?

Wenn Sie Unternehmensinformationen mit Lieferanten teilen, verlieren Sie die direkte Kontrolle über diese Daten – ganz unabhängig davon, wie sensibel oder wertvoll sie sind. Deswegen sollten für alle externen Anbieter technologische und vertragliche Maßnahmen (Controls) sowie Mechanismen zur Problemlösung etabliert werden. Und hier kommt Anhang A.15 (Annex A.15) ins Spiel.

Anhang A.15 deckt die komplette Beziehung mit dem Lieferanten ab – vom Schutz der Informationen, die mit ihm geteilt werden, bis hin zu seinem Disaster-Recovery-Prozess. Außerdem werden Vereinbarungen für die Datenrückgabe im Falle einer Vertragskündigung oder unerwarteten Unternehmensschließung behandelt.

Jedes Control von Annex A.15 bringt Ihre Organisation der ISO-Zertifizierung näher. Sehen wir uns nun etwas genauer an, was der Anhang umfasst.

Was ist das Ziel von Anhang A.15?

Bei Anhang A.15 geht es darum, Risiken zu managen, die in Verbindung mit Lieferantenbeziehungen entstehen. So wird sichergestellt, dass Ihre Geschäftsabläufe und die Daten Ihrer Kunden vertraulich behandelt werden. Anhang A.15 umfasst zwei Hauptmaßnahmen, die dieses Ziel vorantreiben:

Anhang A.15.1: Informationssicherheit in Lieferantenbeziehungen

Der Fokus von Anhang A.15.1 liegt auf dem Schutz von Unternehmensinformationen bei der Interaktion mit Lieferanten. Ziel ist es, die Informations-Assets der Organisation zu schützen, die für Lieferanten zugänglich sind.

Außerdem wird empfohlen, auch andere wichtige Geschäftsbeziehungen zu bewerten – Partner, die keine Lieferanten sind, aber dennoch Auswirkungen auf Ihre Assets verursachen können, die nicht vom Partnervertrag abgedeckt werden. Der Schutz dieser Informationen ist ein wichtiger Aspekt beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) gemäß ISO 27001.

Anhang A.15.2: Management der Dienstleistungserbringung

Diese Maßnahme soll dafür sorgen, dass Informationssicherheit und Dienstleistungserbringung langfristig den Vertrag zwischen Auftraggeber und Lieferant erfüllen.

Dienstleister müssen von Anfang an die Bedingungen der mit Dritten abgeschlossenen Verträge erfüllen. Dies kann ganz unterschiedliche Dinge umfassen – von der Verfügbarkeit der Dienstleistung bis hin zu den Sicherheitsrichtlinien des Dienstleisters. Außerdem müssen Dienstleistungen und Controls systematisch evaluiert werden. Auch von Drittanbietern bereitgestellte Serviceberichte sind genau zu prüfen, um sicherzustellen, dass die enthaltenen Daten vollständig und relevant sind. 

Bevor wir nun zu den spezifischen Controls jedes Anhangs kommen, sehen wir uns im nächsten Abschnitt erst einmal an, was Lieferantenbeziehungen eigentlich sind.

Was sind Lieferantenbeziehungen gemäß ISO 27001?

Lieferantenbeziehungen werden oft mit dem weiter verbreiteten Begriff „Lieferantenbeziehungsmanagement“ (oder „Supplier-Relationship-Management“) verwechselt. Es handelt sich aber um zwei unterschiedliche Konzepte. Im Kontext der ISO-Norm geht es beim Verwalten von Lieferantenbeziehungen darum, Regeln zu etablieren und aufrechtzuerhalten, die geteilte Informationen schützen.

In Geschäftsbeziehungen werden sensible Unternehmensdaten geteilt, und Lieferanten greifen besonders häufig auf diese Daten zu. Auch andere Geschäftspartner können Einblicke in vertrauliche Daten erhalten, ebenso wie Kunden (Letztere jedoch seltener).

Deswegen ist es wichtig, Standards und Regeln für diese Beziehungen festzulegen – egal ob Sie die Entwicklung einer Software outsourcen oder Forschungsdaten zu einem neuen Produkt teilen. Neukunden könnten zu Audit-Zwecken Zugriff auf vertrauliche Unternehmensdaten verlangen. Dies sind nur ein paar Beispiele, die verdeutlichen sollen, wie wichtig Informationssicherheit in Lieferantenbeziehungen ist.

 

 

Welche Maßnahmen umfasst Anhang A.15?

Nachdem wir geklärt haben, was Lieferantenbeziehungen genau sind, wenden wir uns nun den konkreten Informationssicherheitsmaßnahmen in diesem Bereich zu. Dabei sollten Sie die Maßnahmen identifizieren und implementieren, die für Ihr Unternehmen am relevantesten sind. Annex A.15 hat fünf Controls:

A.15.1.1: Informationssicherheitsrichtlinie für Lieferantenbeziehungen

Lieferanten müssen den Informationssicherheitsanforderungen im Zusammenhang mit den Risiken des Datenaustauschs zustimmen und diese dokumentieren. Jedes Mal, wenn ein Unternehmen einem Lieferanten Zugriff auf seine Informations-Assets gewähren möchte, ist eine Risikobewertung durchzuführen.

Organisationen müssen Informationssicherheitsmaßnahmen definieren und in ihre Richtlinien integrieren. Dazu gehört Folgendes:

  • Festhalten, welche Anbieter dem Unternehmen zur Verfügung stehen (z. B. in den Bereichen IT und Finanzen)
  • Sicherstellen, dass geteilte Daten korrekt und vollständig sind 
  • Sicherstellen, dass alle Parteien im Katastrophenfall Zugriff auf Informationen und Prozesse haben. Es muss eine Strategie zur Systemwiederherstellung und für unvorhergesehene Ereignisse entwickelt werden 
  • An der Kundenakquise beteiligte Mitarbeiter über relevante Richtlinien, Prozesse und Methoden informieren 
  • Verhaltensregeln in Bezug auf die Lieferantenbeziehung bekannt geben (je nach Art des Anbieters und Ausmaß des Systemzugriffs unterschiedlich)
  • Mitarbeiter des Auftraggebers, die mit Mitarbeitern des Anbieters interagieren, über die Regeln zum Umgang mit Informationen aufklären
  • Einen rechtsgültigen Vertrag unterschreiben, um die Integrität der Geschäftsbeziehung zu schützen

A.15.1.2: Informationssicherheit in Lieferantenverträgen

Jegliche Anbieter, die Informationen zu IT-Infrastrukturkomponenten eines Auftraggebers sehen, verarbeiten, speichern, kommunizieren oder liefern, müssen Informationssicherheitsanforderungen einhalten, die vorab formuliert und vereinbart wurden. In diesem Bereich des Anhangs erfahren Sie, wie Sie Verantwortlichkeiten definieren, akzeptieren und in einer entsprechenden Richtlinie aufzeichnen. Diese kann Folgendes umfassen:

  • Die zu erledigende Aufgabe und deren Umfang
  • Klassifizierung sensibler Daten
  • Geltende Gesetze und Bestimmungen
  • Berichte und Bewertungen
  • Vertraulichkeit
  • Geistige Eigentumsrechte
  • Vorfallsmanagement
  • Pflichten von Subunternehmen
  • Überprüfung von Mitarbeitenden

Außerdem hat der Auftraggeber unter dem Vertrag das Recht, den Anbieter sowie seine Subunternehmen zu auditieren.

A.15.1.3: Lieferkette für Informations- und Kommunikationstechnologie

Lieferantenverträge umfassen Anforderungen zur Minderung der Sicherheitsrisiken in der Lieferkette für IT-Dienstleistungen und -Produkte. Das heißt, Anbieter und Subunternehmen müssen im Falle einer Datenschutzverletzung miteinander in Kontakt treten. Anbieter sind verpflichtet, zu erklären, wie sie auf Risiken – auch geringfügige – reagiert und diese ausgemerzt haben. Für eine effektive Kontrolle der Lieferantenbeziehungen muss es möglich sein, Verlauf und Ursprung der Lieferkette zurückzuverfolgen.

A.15.2.1: Überwachung und Prüfung von Lieferantendienstleistungen

Die Dienstleistungserbringung des Lieferanten sollte vom Auftraggeber regelmäßig überwacht, geprüft und auditiert werden. Informationssicherheitsanforderungen müssen erfüllt, und Vorfälle bzw. Probleme in diesem Bereich mittels regelmäßiger Überwachung und Bewertung der Dienstleister effektiv angegangen werden. Folgende Schritte sind nötig:

  • Servicelevel überwachen, um die Einhaltung des Vertrags zu gewährleisten
  • Serviceberichte des Lieferanten regelmäßig prüfen
  • Audits des Lieferanten durchführen, gemeldete Probleme nachverfolgen und – wenn möglich – Befunde unabhängiger Auditoren zur Problemlösung heranziehen
  • Informationen zu Sicherheitsvorfällen gemäß geltenden Verträgen sowie anwendbaren Standards und Verfahren bereitstellen und prüfen
  • Von Herstellern in der Vergangenheit bereitgestellte bzw. gemeldete Audit- und Informationssicherheitsberichte, betriebliche Probleme, Fehler, Fehlerbehandlung und servicebezogene Ausfälle prüfen

A.15.2.2: Handhabung von Änderungen an Lieferantendienstleistungen

Speicherung und Aktualisierung vorhandener Informationssicherheitsrichtlinien, -verfahren und -maßnahmen sind zentrale Aspekte eines gut funktionierenden Kontrollsystems. Berücksichtigt werden müssen die Bedeutung der Geschäftsinformationen, die Art der Änderung, und welche Lieferanten, Systeme und Verfahren betroffen sind. Außerdem ist eine neue Risikobewertung erforderlich.  

Auch die Art der Beziehung und der Einfluss, den der Auftraggeber auf den Anbieter hat (oder nicht hat), sollten bei Änderungen an Dienstleistungen in Betracht gezogen werden.

Warum sind Lieferantenbeziehungen wichtig für Ihr Unternehmen?

Eine Organisation mit gut strukturiertem Informationssicherheits-Managementystem (ISMS) kann die Beziehungen mit den Unternehmen in seiner Lieferkette ebenso effektiv schützen wie seinen Ruf. Wenn Ihre Lieferanten wissen, dass Sie ein robustes Schutzsystem gegen Bedrohungen der Informationssicherheit implementiert haben, ist die Wahrscheinlichkeit größer, dass sie eine langfristige Partnerschaft mit Ihnen anstreben. Außerdem profitiert Ihr Ruf innerhalb der industriellen Lieferkette davon, dass Sie die vertraulichen Informationen Ihrer Geschäftspartner schützen.  

Fazit

Gute Lieferantenbeziehungen sind für Auditoren ein Zeichen dafür, dass Sie wissen, wie geschäftskritische Informationen bei der Interaktion mit Partnern zu schützen sind – und das hilft Ihnen auf dem Weg zur ISO 27001-Zertifizierung. Indem Sie die nötigen Schritte zur effektiven Implementierung dieser Maßnahmen durchführen, machen Sie Ihre Organisation attraktiver für potenzielle Kunden und Geschäftspartner.

DataGuard unterstützt Unternehmen bei der Implementierung von ISO 27001-Maßnahmen und der Zertifizierung. Möchten Sie die Informationssicherheit in Ihrem Unternehmen verbessern? Vereinbaren Sie noch heute einen Termin und setzen Sie sich mit unseren Experten in Verbindung.

 
ISO 27001 Roadmap

Roadmap zur ISO 27001 Zertifizierung

Mit unserem kostenlosen Leitfaden behalten Sie den Überblick auf dem Weg zur Zertifizierung Ihres ISMS nach ISO 27001. 

Über den Autor

Lernen Sie DataGuard kennen

Jetzt unverbindlich beraten lassen

Ihre Vorteile auf einen Blick

  • Unterstützung durch Rechtsexperten und umfassende Compliance-Plattform
  • Kontinuierliche Unterstützung auf Ihrem Weg zur ISO 27001 und TISAX-Zertifizierung
  • Vereinfachtes und digitalisiertes Informationssicherheits-Managementsystem (ISMS)
  • Erhöhte Opt-in-Raten durch zentralisiertes Consent & Preference Management
  • Mehr Kundenvertrauen und Wachstum, weniger Risiken

Über zufriedene Kunden vertrauen unserer bequemen Rundumlösung

Canon  Logo Contact Hyatt Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Escada Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact K Line  Logo Contact

Lernen Sie DataGuard kennen

Fordern Sie noch heute Ihr Angebot an

Ihre Vorteile im Überblick

  • Benennung eines externen Datenschutzbeauftragten
  • Audit Ihrer Datenverarbeitungsvorgänge
  • Unterstützung rund um AV-Verträge, VVT, TOM, Schulung, u.v.m.
  • Personalisierte Betreuung durch Ihren Ansprechpartner 
  • Skalierbar für KMU und Konzerne
  • 100+ Experten aus den Bereichen Recht, Wirtschaft & IT

Über zufriedene Kunden vertrauen unserer bequemen Rundumlösung

Canon  Logo Contact Hyatt Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Escada Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact K Line  Logo Contact

Lernen Sie DataGuard kennen

Fordern Sie noch heute Ihr Angebot an

Ihre Vorteile im Überblick

  • Externer Informationssicherheitsbeauftragter (ISB) oder Expertenbetreuung auf Augenhöhe
  • Persönlicher Ansprechpartner
  • Vorbereitung auf Ihre Zertifizierung nach ISO 27001 & TISAX®️
  • 100+ Experten aus Recht, Wirtschaft & IT
 

Über zufriedene Kunden vertrauen unserer bequemen Rundumlösung

Canon  Logo Contact Hyatt Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Escada Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact K Line  Logo Contact

Lernen Sie DataGuard kennen

Jetzt Angebot anfragen

  • Proaktive statt reaktive Unterstützung
  • Erstellung der wichtigsten Dokumente und Richtlinien
  • Umfassendes Compliance-Management
  • Mitarbeiterschulungen
  • Digitales Compliance-Management-System
  • Beratung durch erfahrene Branchenexperten

Über zufriedene Kunden vertrauen unserer bequemen Rundumlösung

Canon  Logo Contact Hyatt Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Escada Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact K Line  Logo Contact

Lernen Sie DataGuard kennen

Jetzt Angebot anfragen

  • Einhalten der EU-Whistleblower-Richtlinie
  • Digitales Whistleblowing-System
  • Einfache und schnelle Implementierung
  • Zentrale Datenquelle
  • Sicher und gesetzeskonform
  • Klares und transparentes Reporting

Über zufriedene Kunden vertrauen unserer bequemen Rundumlösung

Canon  Logo Contact Hyatt Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Escada Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact K Line  Logo Contact

Jetzt Termin vereinbaren

ODER RUFEN SIE UNS AN:(089) 8967 551 000