Anhang A 5.21 Umgang mit der Informationssicherheit in der Lieferkette der Informations- und Kommunikationstechnologie (IKT)

(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)

IKT-Lieferketten sind häufig komplex, mehrstufig und global verteilt. Hardware, Software, Cloud-Services und Managed Services werden von unterschiedlichen Anbietern bereitgestellt, die wiederum auf weitere Unterauftragnehmer zurückgreifen können. Dadurch entstehen zusätzliche Informationssicherheitsrisiken, die sich außerhalb der direkten Kontrolle der Organisation befinden. Dieses Control stellt sicher, dass Informationssicherheitsrisiken entlang der gesamten IKT-Lieferkette systematisch identifiziert, bewertet und gesteuert werden.


Zweck des Controls

A 5.21 soll gewährleisten, dass Informationssicherheit über alle Stufen der IKT-Lieferkette hinweg berücksichtigt wird. Ziel ist es, Risiken zu minimieren, die durch Abhängigkeiten von IKT-Produkten und -Dienstleistungen entstehen, und sicherzustellen, dass Sicherheitsanforderungen konsistent angewendet werden. Dadurch wird die Resilienz der Organisation gegenüber Ausfällen, Kompromittierungen oder Schwachstellen in der IKT-Lieferkette gestärkt.


Anforderungen und Maßnahmen

1. Identifikation der IKT-Lieferkette

Organisationen müssen ihre IKT-Lieferkette transparent erfassen, insbesondere:

  • Anbieter von Hardware, Software und Firmware
  • Cloud- und Hosting-Dienstleister
  • Managed Service Provider und Outsourcing-Partner
  • Unterauftragnehmer und Sub-Dienstleister
  • Abhängigkeiten zwischen einzelnen Lieferkettenstufen

Die Identifikation muss nachvollziehbar dokumentiert werden.


2. Risikobewertung der IKT-Lieferkette

Für die identifizierten Lieferkettenelemente müssen Informationssicherheitsrisiken bewertet werden, unter anderem im Hinblick auf:

  • Kritikalität der gelieferten Produkte oder Services
  • Auswirkungen bei Ausfall, Manipulation oder Kompromittierung
  • Abhängigkeit von einzelnen Lieferanten (Single Points of Failure)
  • geografische, politische oder regulatorische Risiken
  • Transparenz und Reife des Sicherheitsniveaus der Lieferanten

Die Bewertung ist regelmäßig zu überprüfen und zu aktualisieren.


3. Festlegung von Sicherheitsanforderungen entlang der Lieferkette

Organisationen müssen geeignete Sicherheitsanforderungen für die IKT-Lieferkette definieren, zum Beispiel:

  • Anforderungen an sichere Entwicklung, Lieferung und Wartung
  • Vorgaben zur Schwachstellenbehandlung und Patch-Management
  • Anforderungen an Zugriffskontrollen und Authentifizierung
  • Regelungen zur sicheren Konfiguration und Härtung
  • Anforderungen an Incident- und Notfallmanagement

Diese Anforderungen müssen risikoorientiert festgelegt werden.


4. Berücksichtigung von Unterauftragnehmern

Die Organisation muss sicherstellen, dass auch Unterauftragnehmer angemessen berücksichtigt werden:

  • Transparenz über eingesetzte Sub-Dienstleister
  • vertragliche Verpflichtung zur Einhaltung von Sicherheitsanforderungen
  • Regelungen zur Weitergabe von Anforderungen entlang der Lieferkette
  • Kontrolle oder Nachweise zur Einhaltung

So wird verhindert, dass Sicherheitsanforderungen entlang der Kette verloren gehen.


5. Integration in Beschaffungs- und Entscheidungsprozesse

Informationssicherheit in der IKT-Lieferkette muss frühzeitig berücksichtigt werden:

  • Einbindung von Sicherheitsbewertungen in Beschaffungsentscheidungen
  • Berücksichtigung von Sicherheitsaspekten bei Produktauswahl
  • Bewertung von Alternativen bei erhöhten Risiken
  • dokumentierte Risikoakzeptanz bei verbleibenden Risiken

Dies unterstützt fundierte und risikobewusste Entscheidungen.


6. Überwachung und Steuerung der Lieferkette

Die Organisation muss die IKT-Lieferkette kontinuierlich überwachen:

  • Beobachtung sicherheitsrelevanter Entwicklungen bei Lieferanten
  • Auswertung von Sicherheitsmeldungen, Schwachstellen und Vorfällen
  • Überprüfung vereinbarter Sicherheitsmaßnahmen
  • Anpassung der Risikobewertung bei Veränderungen

So können neue Risiken frühzeitig erkannt werden.


7. Umgang mit Sicherheitsvorfällen in der IKT-Lieferkette

Sicherheitsvorfälle in der Lieferkette müssen angemessen behandelt werden:

  • klare Meldepflichten für Lieferanten
  • Integration in das interne Incident-Management
  • Bewertung der Auswirkungen auf eigene Systeme und Prozesse
  • Koordination von Maßnahmen mit betroffenen Lieferanten

Dies reduziert die Auswirkungen von Lieferkettenvorfällen.


8. Dokumentation und kontinuierliche Verbesserung

Der Umgang mit Informationssicherheit in der IKT-Lieferkette muss dokumentiert werden:

  • Übersicht der Lieferkette und Risikobewertungen
  • definierte Sicherheitsanforderungen und Maßnahmen
  • Nachweise über Überwachung und Vorfallbehandlung
  • Berücksichtigung von Lessons Learned

Diese Dokumentation unterstützt Transparenz, Audits und kontinuierliche Verbesserung.


Zusammenfassung

A 5.21 fordert, dass Organisationen Informationssicherheitsrisiken in der IKT-Lieferkette systematisch steuern. Durch Transparenz über Lieferketten, risikoorientierte Bewertungen, klare Sicherheitsanforderungen, Berücksichtigung von Unterauftragnehmern sowie kontinuierliche Überwachung wird sichergestellt, dass Abhängigkeiten von IKT-Lieferanten nicht zu unkontrollierten Sicherheitsrisiken führen. Das Control stärkt die Resilienz und Vertrauenswürdigkeit der gesamten IKT-Versorgungskette.


    Leave a comment

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert