Lie­fe­ran­ten im Kon­text der ISO 27001:2022

LieferantenLie­fe­ran­ten spie­len eine wesent­li­che Rol­le in der Infor­ma­ti­ons­si­cher­heit von Unter­neh­men. Oft wer­den zen­tra­le Pro­zes­se und Auf­ga­ben an Lie­fe­ran­ten aus­ge­la­gert, z.B. die Lie­fe­rung von rele­van­ter Soft­ware oder die Fern­war­tung wesent­li­cher Anla­gen und Maschi­nen. Hier­bei wer­den den Lie­fe­ran­ten und Dienst­leis­tern so weit­rei­chen­de Zugrif­fe und Rech­te im eige­nen Unter­neh­men ein­ge­räumt, dass Cyber­an­g­rei­fer über die­se Lie­fe­ran­ten tat­säch­lich eine Viel­zahl an Unter­neh­men kom­pro­mit­tie­ren können.

Das Pro­blem hier­bei ist auch, dass gro­ße Soft­ware­lie­fe­ran­ten oder inter­na­tio­na­le Dienst­leis­ter hun­der­te und tau­sen­de Kun­den im direk­ten Ein­fluss haben, die alle gleich­zei­tig bei einem Cyber­an­griff betrof­fen sein können.

Daher ist es für Unter­neh­men sehr wich­tig die eige­nen Lie­fe­ran­ten zu ken­nen, deren Bezug auf die eige­ne Infor­ma­ti­ons­si­cher­heit zu bewer­ten und Maß­nah­men zu ergrei­fen, um sich vor lie­fe­ran­ten­be­zo­ge­nen Gefah­ren zu schützen.

Lie­fe­ran­ten-Manage­ment nach ISO 27001:2022 (A.5.19 – A.5.23)

In der neu­en ISO 27001:2022 ver­pflich­ten 5 Anfor­de­run­gen (in Sum­me 93 sind es Anfor­de­run­gen) des Anhang A, Unter­neh­men sich mit der Infor­ma­ti­ons­si­cher­heit im Lie­fe­ran­ten­ma­nage­ment zu beschäftigen.

Hier eine Zusam­men­fas­sung der Anforderungen:

Die richtige Auswahl von Lieferanten

Umset­zung: Iden­ti­fi­ka­ti­on von Lie­fe­ran­ten mit Infor­ma­ti­ons­si­cher­heits­ri­si­ken (27001:2022 A.5.19)

Die ISO 27001:2022 in A.5.19 fordert:

Es sind Pro­zes­se und Ver­fah­ren fest­zu­le­gen und umzu­set­zen, um die mit der Nut­zung der Pro­duk­te oder Dienst­leis­tun­gen des Lie­fe­ran­ten ver­bun­de­nen Infor­ma­ti­ons­si­cher­heits­ri­si­ken zu beherrschen.

Die Sicher­heits­exper­ten der SEC4YOU emp­feh­len die fol­gen­den 5 Kon­troll­fra­gen für eine Erst­ana­ly­se von Lie­fe­ran­ten, um die Infor­ma­ti­ons­si­cher­heits­re­le­vanz zu prüfen:

  1. Lie­fe­rant beein­flusst die VERFÜGBARKEIT der IT-Kernprozesse?
    Bei­spiel für Ja: Ein wesent­li­cher IT-Dienst läuft bei einem Lie­fe­ran­ten, fällt der Lie­fe­rant aus, steht der IT-Dienst nicht mehr zur Verfügung
  2. Beein­flusst der Lie­fe­rant die INTEGRITÄT (Voll­stän­dig­keit und Rich­tig­keit) der eige­nen Informationen?
    Bei­spiel für Ja: Wesent­li­che Infor­ma­tio­nen wer­den von einem Lie­fe­ran­ten erstellt. Über die­sen Zugriff kön­nen Angrei­fer Infor­ma­tio­nen mani­pu­lie­ren und Kern­pro­zes­se beeinflussen.
  3. Ver­ar­bei­tung von oder Zugriff auf Infor­ma­tio­nen der Schutz­klas­se VERTRAULICH?
    Bei­spiel für Ja: In der Lie­fe­ran­ten­be­zie­hung erhält ein Dienst­leis­ter ver­trau­li­che Infor­ma­tio­nen. Bei einem Cyber­an­griff auf den Lie­fe­ran­ten wer­den die ver­trau­li­chen Infor­ma­tio­nen des eige­nen Unter­neh­mens für Unbe­fug­te zugänglich.
  4. Ver­ar­bei­tung von oder Zugriff auf Infor­ma­tio­nen der Schutz­klas­se STRENG VERTRAULICH?
    Bei­spiel für Ja: Streng ver­trau­li­che Pro­jekt­da­ten wer­den an einen Lie­fe­ran­ten über­mit­telt, der rele­van­te Pro­jekt­auf­ga­ben umsetzt. Die­se streng ver­trau­li­chen Infor­ma­tio­nen sind bei einem Hack des Lie­fe­ran­ten kompromittiert.
  5. Ver­ar­bei­tung von PERSONENBEZOGENEN DATEN?
    Bei­spiel für Ja: Per­so­nen­be­zo­ge­ne Daten (gemäß DSGVO) des Unter­neh­mens wer­den von einem Lie­fe­ran­ten ver­ar­bei­tet. Die DSGVO rele­van­ten Pflich­ten müs­sen an den Lie­fe­ran­ten über­tra­gen wer­den und die Ver­ar­bei­tung der Daten muss gemäß gesetz­li­cher Vor­ga­ben erfolgen.

Hier eine Bei­spiel­ta­bel­le für die Bewer­tung von Lieferanten:

Bewertungstabelle für Lieferanten nach ISO 27001:2022

Sobald eine der Fra­gen mit „Ja“ beant­wor­tet wird, han­delt es sich bei einem Lie­fe­ran­ten um einen Info­Sec rele­van­ten Lie­fe­ran­ten.

Die unten ange­führ­te Anfor­de­rung aus A.5.20 müs­sen Sie nur für Info­Sec rele­van­te Lie­fe­ran­ten umset­zen. Je weni­ger Info­Sec rele­van­te Lie­fe­ran­ten Sie für Ihr Unter­neh­men iden­ti­fi­zie­ren, des­to weni­ger Arbeit haben Sie in die­ser umfas­sen­den Maßnahme!

Umset­zung: Defi­ni­ti­on der Infor­ma­ti­ons­si­cher­heits­an­for­de­run­gen für rele­van­te Lie­fe­ran­ten (27001:2022 A.5.20)

Die ISO 27001:2022 in A.5.20 for­dert Lie­fe­ran­ten­klas­si­fi­zie­rung und Anforderungsmanagement:

Die rele­van­ten Infor­ma­ti­ons­si­cher­heits­an­for­de­run­gen wer­den mit jedem Lie­fe­ran­ten auf der Grund­la­ge der Art der Lie­fe­ran­ten­be­zie­hung fest­ge­legt und vereinbart.

Bei der Fest­le­gung von Sicher­heits­an­for­de­run­gen emp­fiehlt es sich klar defi­nier­te For­de­run­gen an die Lie­fe­ran­ten zu beschrei­ben. Hier die Lis­te, die wir in ISO 27001 und TISAX® Pro­jek­ten nutzen:

  1. Ver­trau­lich­keits­ver­ein­ba­run­gen bzw. auf Eng­lisch Non-Dis­clo­sure-Agree­ments (NDA)
  2. Dienst­gü­te­ver­ein­ba­rung bzw. auf Eng­lisch Ser­vice-Level-Agree­ments (SLA), um die zeit­li­chen Erwar­tun­gen an die ver­ein­bar­ten Leis­tun­gen klar zu definieren
  3. Indi­vi­du­el­le Ver­trä­ge mit ver­ein­bar­ten Maß­nah­men, z.B. in Bezug auf Mit­ar­bei­ter­ver­pflich­tun­gen, Sub-Auf­trag­neh­mer, Datentransfer
  4. Zer­ti­fi­zie­rung nach ISO 27001 oder ver­gleich­ba­ren Sicher­heits­stan­dards, z.B. SOC 2, 3 oder ISAE 3402 Reports, TISAX® Label
  5. Check­lis­ten zur Prü­fung und Ver­trä­ge zur Ein­hal­tung von tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men (TOMs) für die Informationssicherheit
  6. Auftragsdatenvereinbarung/ADV Ver­trä­ge gemäß EU DSGVO
  7. Ver­ein­ba­run­gen oder Aus­kunft bezüg­lich Ver­ar­bei­tung und Spei­cher­ort per­so­nen­be­zo­ge­ner Daten in der EU
  8. Ver­öf­fent­li­chung von tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men, z.B. in Bezug auf Trans­port­ver­schlüs­se­lung, Daten­ver­schlüs­se­lung, Dienst­gü­te­ver­ein­ba­run­gen / SLA, Red­un­dan­zen, Backupkonzept
  9. Ver­öf­fent­li­chung von Daten­schutz­kon­zep­ten und Daten­schutz­er­klä­run­gen in Bezug auf den euro­päi­schen Datenschutz

In den unten beschrie­ben Kapi­teln fin­den Sie die Anwen­dung der Sicher­heits­an­for­de­run­gen auf Info­Sec rele­van­te Lie­fe­ran­ten und Info­Sec rele­van­te Cloud-Anbie­ter.

Kon­kre­te Fest­le­gung der Anfor­de­run­gen je Lie­fe­ran­ten bzw. Dienstleister

Mit klas­si­schen Lie­fe­ran­ten und Dienst­leis­tern kön­nen Unter­neh­men jeder­zeit Ver­trä­ge und Ver­ein­ba­run­gen abschlie­ßen, die man auch indi­vi­du­ell anpas­sen kann. Ja nach Eigen­schaft der Lie­fe­ran­ten­be­zie­hung in Bezug auf die Infor­ma­ti­ons­si­cher­heit gibt es eine Rei­he von Anfor­de­run­gen die Unter­neh­men mit ihren Lie­fe­ran­ten ver­ein­ba­ren sol­len. Zu den wich­tigs­ten die­ser Ver­ein­ba­run­gen zählen:

  • Ver­trau­lich­keits­ver­ein­ba­run­gen bzw. auf Eng­lisch Non-Dis­clo­sure-Agree­ments (NDA)
  • Dienst­gü­te­ver­ein­ba­rung bzw. auf Eng­lisch Ser­vice-Level-Agree­ments (SLA), um die zeit­li­chen Erwar­tun­gen an die ver­ein­bar­ten Leis­tun­gen klar zu definieren
  • Indi­vi­du­el­le Ver­trä­ge mit ver­ein­bar­ten Maß­nah­men, z.B. in Bezug auf Mit­ar­bei­ter­ver­pflich­tun­gen, Sub-Auf­trag­neh­mer, Datentransfer
  • Zer­ti­fi­zie­rung nach ISO 27001 oder ver­gleich­ba­ren Sicher­heits­stan­dards, z.B. SOC 3 Report, TISAX Label
  • Check­lis­ten zur Prü­fung und Ver­trä­ge zur Ein­hal­tung von tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men (TOMs) für die Informationssicherheit
  • Auf­trags­da­ten­ver­ein­ba­rung / ADV Ver­trag gemäß EU DSGVO
  • Ver­ein­ba­run­gen bezüg­lich Spei­cher­ort von per­so­nen­be­zo­ge­nen Daten in der EU

Die 5 Kon­troll­fra­gen bezüg­lich VERFÜGBARKEIT, INTEGRITÄT, VERTRAULICHKEIT (2x) und DATENSCHUTZ erge­ben mit der fol­gen­den Tabel­le die SEC4YOU Emp­feh­lung für die Min­dest­an­for­de­run­gen für Lieferanten:

Anforderungsmatrix Lieferanten ISO 27001

Hin­weis: TOM oder TOMs ste­hen für Tech­ni­sche und Orga­ni­sa­to­ri­sche Maßnah­men. Also eine Lis­te von ange­pass­ten Maß­nah­men die eine Anfor­de­rung unter­stüt­zen. Bei einem Dienst­leis­ter­ver­trag sind das bei­spiels­wei­se die 10–15 Punk­te, die unbe­dingt zu regeln sind.

Tipp: Von exter­nen Mit­ar­bei­te­rIn­nen mit eige­nem Gewer­be­schein kön­nen Sie kei­ne ISO 27001 Zer­ti­fi­zie­rung oder die Ein­hal­tung kom­ple­xer tech­ni­scher und orga­ni­sa­to­ri­scher Maß­nah­men (TOMs) ver­lan­gen. Ver­ein­ba­ren Sie jedoch eine Ver­trau­lich­keits­ver­ein­ba­rung (NDA-Ver­trag), ggfls. TOMs für die BYOD Gerä­te und las­sen Sie die Mit­ar­bei­te­rIn­nen die Benut­ze­rIn­nen-Richt­li­nie unter­schrei­ben. Über eine Ein­la­dung zu ihren inter­nen Secu­ri­ty Awa­re­ness Schu­lun­gen freu­en sich Exter­ne auch.

Ver­ein­ba­run­gen mit Lie­fe­ran­ten bzw. Dienstleister

Nach der Fest­le­gung der Anfor­de­run­gen je Lie­fe­ran­ten­typ müs­sen die Anfor­de­run­gen der jewei­li­gen Zei­le der Kon­troll­fra­gen für Info­Sec rele­van­te Lie­fe­ran­ten ein­ge­for­dert werden.

Hier ein Beispiel:

  • VERTRAULICHE Infor­ma­tio­nen wer­den extern verarbeitet
  • Die Ver­ar­bei­tung erfolgt durch einen Pro­dukt- oder Dienstleistungslieferanten

Die Min­dest­an­for­de­run­gen für die­se Kom­bi­na­ti­on lauten:

  1. Ver­trau­lich­keits­ver­ein­ba­rung
    -> Prü­fen Sie, ob es bereits einen NDA mit dem Lie­fe­ran­ten gibt, wenn nicht ver­ein­ba­ren Sie einen NDA
  2. ISO 27001 Zer­ti­fi­zie­rung oder Ver­trag mit TOMs
    -> Prü­fen Sie, ob der Lie­fe­rant eine ISO 27001 Zer­ti­fi­zie­rung hat. Wenn nicht, ver­ein­ba­ren Sie tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men (TOMs) pas­send zu den Infor­ma­ti­ons­si­cher­heits­an­for­de­run­gen des Projektes.

Beach­ten Sie, dass Sie alle Anfor­de­run­gen pas­send zu der Wesent­lich­keits­be­wer­tung (die 5 Kon­troll­fra­gen) für alle Info­Sec rele­van­ten Lie­fe­ran­ten erhe­ben und dokumentieren.

Umset­zung: Manage­ment der Infor­ma­ti­ons­si­cher­heit in der Lie­fer­ket­te (27001:2022 A.5.21)

Die ISO 27001:2022 in A.5.21 for­dert Pro­zes­se und Verfahren:

Es sind Pro­zes­se und Ver­fah­ren fest­zu­le­gen und umzu­set­zen, um die mit der Lie­fer­ket­te für IKT-Pro­duk­te und ‑Dienst­leis­tun­gen ver­bun­de­nen Infor­ma­ti­ons­si­cher­heits­ri­si­ken zu beherrschen.

Wir emp­feh­len einen 3‑stufigen Pro­zess von der Lie­fe­ran­ten­be­wer­tung über eine Anfor­de­rungs­de­fi­ni­ti­on gefolgt von der Umset­zung. In einem zusätz­li­chen, vier­ten Pro­zess­schritt sind nur Lie­fe­ran­ten betrof­fen, bei denen es Sicher­heits­vor­fäl­le oder Män­gel gege­ben hat. Neue Lie­fe­ran­ten müs­sen vor einer Beauf­tra­gung kom­plett die ers­ten 3 Schrit­te durchlaufen.

Lieferantenbewertung Methode nach ISO 27001:2022

Füh­ren Sie den vier­ten Schritt nur aus, wenn es Infor­ma­ti­ons­si­cher­heits­vor­fäl­le oder Män­gel in der Leis­tungs­er­brin­gung gibt.

Umset­zung: Über­wa­chung und Prü­fung von Lie­fe­ran­ten (27001:2022 A.5.22)

Die ISO 27001:2022 in A.5.22 for­dert eine regel­mä­ßi­ge Neubewertung:

Die Orga­ni­sa­ti­on muss regel­mä­ßig die Infor­ma­ti­ons­si­cher­heits­prak­ti­ken der Lie­fe­ran­ten und die Erbrin­gung von Dienst­leis­tun­gen über­wa­chen, über­prü­fen, bewer­ten und Ände­run­gen steuern.

Es genügt nicht, dass Sicher­heits­an­for­de­run­gen und die damit ver­bun­de­nen Risi­ken ein­ma­lig erho­ben wer­den. Viel­mehr benö­ti­gen Unter­neh­men einen Pro­zess, der eine regel­mä­ßi­ge Eva­lu­ie­rung der Lie­fe­ran­ten bezüg­lich der Infor­ma­ti­ons­si­cher­heits­ri­si­ken erzwingt und ver­ein­bar­te Ser­vice-Levels misst.

Eta­blie­ren Sie daher im Ein­kauf folgendes:

  • Die Wesent­lich­keits­be­wer­tung mit den 5 Kon­troll­fra­gen (Ver­füg­bar­keit, Inte­gri­tät, 2x Ver­trau­lich­keit, Daten­schutz) muss zeit­gleich mit der Anla­ge eines neu­en Lie­fe­ran­ten erfol­gen. Das Ergeb­nis ist eine Aus­sa­ge, ob ein Lie­fe­rant „rele­vant“ oder „nicht rele­vant“ in Bezug auf die Infor­ma­ti­ons­si­cher­heit ist.
  • Für Info­Sec rele­van­te Lie­fe­ran­ten gilt: Nur Lie­fe­ran­ten, die die Min­dest­an­for­de­run­gen der Infor­ma­ti­ons­si­cher­heit erfül­len, dür­fen Leis­tun­gen erbrin­gen und Infor­ma­tio­nen verarbeiten.
  • Die Lie­fe­ran­ten­lis­te ist durch den Ein­kauf jähr­lich zu aktua­li­sie­ren. Hier­bei sind spe­zi­ell auch Ver­trä­ge und Nach­wei­se wie ISO 27001 Zer­ti­fi­ka­te auf Aktua­li­tät zu prüfen.
  • Ver­trags­än­de­run­gen bei Info­Sec rele­van­ten Lie­fe­ran­ten müs­sen in Zusam­men­ar­beit mit dem Ein­kauf bewer­tet werden.
  • Gemein­sam mit dem Infor­ma­ti­ons­si­cher­heits­ver­ant­wort­li­chen (CISO oder ISB) müs­sen die Vor­ga­ben in der Info­Sec Richt­li­nie und die Info­Sec Min­dest­an­for­de­run­gen für Lie­fe­ran­ten inkl. Cloud-Anbie­ter jähr­lich nach­ge­schärft werden.
  • Wenn es bei einem Info­Sec rele­van­ten Lie­fe­ran­ten zu Vor­fäl­len kommt, oder Män­gel bei der Ver­trags­er­fül­lung erkenn­bar sind (typi­scher­wei­se SLA Bruch), dann emp­feh­len wir eine Risi­ko­be­wer­tung durch­zu­füh­ren und ggfls. einen Lie­fe­ran­ten­au­dit durch­zu­füh­ren. Ein­fach Lie­fe­ran­ten­au­dits kann man mit Fra­ge­bö­gen durch­füh­ren, auf­wen­di­ge­re indem man ein Prüf­un­ter­neh­men beauftragt.

Umset­zung: Anfor­de­run­gen an Cloud Anbie­ter (27001:2022 A.5.23)

Die ISO 27001:2022 in A.5.23 for­dert einen kom­plet­ten Life-Cycle für Cloud-Dienste:

Die Ver­fah­ren für den Erwerb, die Nut­zung, die Ver­wal­tung und den Aus­stieg aus Cloud-Diens­ten sind im Ein­klang mit den Infor­ma­ti­ons­si­cher­heits­an­for­de­run­gen der Orga­ni­sa­ti­on festzulegen.

In der Regel ist es spe­zi­ell für klei­ne­re Unter­neh­men in der Regel nicht mög­lich indi­vi­du­el­le Ver­trä­ge und Ver­ein­ba­run­gen mit Cloud-Anbie­tern abzu­schlie­ßen. Daher ist es nötig die vom Cloud-Pro­vi­der ange­bo­te­nen Sicher­heits­maß­nah­men und Zer­ti­fi­zie­run­gen sorg­fäl­tig zu prü­fen und ggfls. als aus­rei­chen­den Schutz in Bezug auf die Infor­ma­ti­ons­si­cher­heit anzuerkennen.

Fol­gen­de Info­Sec rele­van­te Erklä­run­gen fin­den Sie bei den gut ent­wi­ckel­ten Cloud-Diensten:

  • Zer­ti­fi­zie­rung nach ISO 27001 oder ver­gleich­ba­ren Sicher­heits­stan­dards, z.B. SOC 2, 3 und ISAE 3402 Reports, TISAX® Label
  • Ver­öf­fent­li­chung von tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men, z.B. in Bezug auf Trans­port­ver­schlüs­se­lung, Daten­ver­schlüs­se­lung, Dienst­gü­te­ver­ein­ba­run­gen / SLA, Red­un­dan­zen, Backupkonzept
  • Auto­ma­ti­sier­te Erstel­lung eines Auftragsdatenvereinbarung/ADV Ver­tra­ges gemäß der EU-DSGVO
  • Ver­öf­fent­li­chung von Daten­schutz­kon­zep­ten und Daten­schutz­er­klä­run­gen in Bezug auf den euro­päi­schen Datenschutz
  • Aus­kunft bezüg­lich dem Spei­cher­ort von ver­ar­bei­te­ten Daten, oft auch gibt es eine Wahl­mög­lich­keit für Kun­den die Daten in der EU zu spei­chern bzw. nur in der EU zu verarbeiten

Tipp: Bewer­ten Sie zusätz­lich eine „Exit-Stra­te­gie“. Hier­bei geht es dar­um, wel­che Cloud Aus­stiegs­sze­na­ri­en es für die­se Cloud-Lösung gibt, näm­lich wie man sei­ne Daten wie­der zurück­ho­len kann und wie sicher­ge­stellt wird, dass die Daten in der Cloud nach der Nut­zungs­dau­er auch voll­stän­dig gelöscht werden.

Basie­rend auf den Ange­bo­ten von Cloud-Anbie­tern emp­feh­len wir die fol­gen­den Min­dest­an­for­de­run­gen für infor­ma­ti­ons­si­cher­heits­re­le­van­te Cloud-Lie­fe­ran­ten festzulegen:

Anforderungsmatrix Lieferanten ISO 27001 Cloud

Schnel­le Umset­zung der ISO 27001:2022 Anfor­de­run­gen A.5.19, A.5.20, A.5.21, A.5.22 und A.5.23

Vor­aus­ge­setzt Sie haben per­so­nel­le Res­sour­cen in der Ein­kaufs­ab­tei­lung, emp­feh­len wir Umset­zung der Infor­ma­ti­ons­si­cher­heit im Lie­fe­ran­ten­ma­nage­ments in der fol­gen­den Reihenfolge:

  1. Nut­zen Sie grü­ne Bei­spiel­ta­bel­le oben mit den 5 Kon­troll­fra­gen, um Ihre Lie­fe­ran­ten in nicht Info­Sec rele­van­te und Info­Sec rele­van­te Lie­fe­ran­ten zu klassifizieren.
  2. Als Quel­le für die Lie­fe­ran­ten dient in der Regel die Kre­di­to­ren­lis­te aus der Buch­hal­tung. Erwei­ter­ten Sie die­se Kre­di­to­ren­lis­te aber um die ein­ge­setz­ten IT-Pro­duk­te und Cloud-Diens­te, sofern Sie Pro­duk­te und Diens­te über Wie­der­ver­käu­fer beziehen.
  3. Klas­si­fi­zie­ren Sie Ihre Lie­fe­ran­ten in: (1) exter­ne Mit­ar­bei­ter, (2) Pro­duk­t/­Dienst­leis­tungs-Lie­fe­ran­ten und (3) Cloud-Anbieter
  4. Wen­den Sie dann die Matrix mit den Info­Sec Min­dest­an­for­de­run­gen auf Ihre Lie­fe­ran­ten an und defi­nie­ren Sie die zu erstel­len­den Anforderungen.
  5. For­dern Sie von den Lie­fe­ran­ten die erfor­der­li­chen Nach­wei­se für die Anfor­de­run­gen an und schlie­ßen Sie Ver­ein­ba­run­gen und Ver­trä­ge, die die Infor­ma­ti­ons­si­cher­heit berücksichtigen.
  6. Bestel­len Sie nur bei bewer­te­ten Lieferanten.
  7. Wie­der­ho­len Sie die Tätig­keit jähr­lich und prü­fen Sie die Rich­tig­keit und Voll­stän­dig­keit Ihrer Lieferantenbewertung.

Im Rah­men des SEC4YOU Online Shops bie­ten wir Infor­ma­ti­ons­si­cher­heits-Richt­li­ni­en inkl. der Vor­ga­ben für das Lie­fe­ran­ten­ma­nage­ment an. Zusätz­lich fin­den Sie im Online Shop die Check­lis­te für Cloud-Frei­ga­ben, das eine Aus­wahl an bewer­ten­den Cloud-Diens­ten beinhaltet.