IT-Sicherheit und das Lieferkettengesetz: Was jetzt zu tun ist
Das Lieferkettengesetz verpflichtet Unternehmen ( > 3.000 Mitarbeitenden ab dem 1.01.2023, > 1.000 Mitarbeitenden ab dem 1.01.2024) nachzuweisen, dass sie nachhaltig und sozial gerecht wirtschaften. Dies umfasst sowohl die eigene Organisation als auch deren Beteiligungen sowie Zulieferer und Sublieferanten. Kurz: die gesamte Lieferkette weltweit. Angefangen von der Rohstoffgewinnung bis zur Produktauslieferung.
Einkauf und Compliance-Management sind nun mehr denn je gefordert, die Gesamtrisiken der Lieferanten fortlaufend zu prüfen. Mit dem LocateRisk-Sicherheitsmonitoring gelingt dies im Bereich IT-Sicherheit schon jetzt mühelos. Die automatisiert durchgeführten Analysen erfassen, bewerten und dokumentieren kontinuierlich die externe IT-Sicherheitslage einer jeden Organisation und liefern Handlungsempfehlungen zur schnellen Risikominderung. Das sorgt für Transparenz in der Lieferkette, spart Ressourcen und trägt zu einer störungsfreien Versorgung bei.
Was genau wird von Unternehmen beim Lieferkettengesetz erwartet?
Natürlich können Unternehmen nicht für alle Gefahrenpotenziale in der Lieferkette haftbar gemacht werden. Es wird aber erwartet, dass sie die Risiken ihrer Lieferanten kennen und sich um Maßnahmen bemühen, die helfen die Einhaltung der Compliance-Standards zu erhöhen. Diese Bemühungen sind nachzuweisen.
Lieferkettengesetz – Was bedeutet das in Bezug auf die IT-Sicherheit?
Wer es nicht schon getan hat, sollte sich im Zuge des neuen Lieferkettengesetzes auch mit dem Thema IT-Sicherheit in der Lieferkette auseinandersetzen. Die Zusammenarbeit von Unternehmen, Lieferanten und Dienstleistern basiert auf der gemeinsamen Nutzung personenbezogener Daten. Das erfordert von allen Beteiligten die Öffnung des eigenen Netzwerks für externe Zugriffe. Diese gilt es angemessen zu sichern, um Cyberangriffe über die Zugänge und daraus resultierende Datenverluste sowie Ausfallrisiken zu minimieren.
Warum sind Angriffe über die Lieferkette so bedrohlich?
Gelingt es Cyberkriminellen einen Dienstleister oder Zulieferer zu kompromittieren, besteht die Gefahr einer Kettenreaktion mit unkalkulierbaren Auswirkungen auf die Lieferkette. Bekanntes Beispiel für einen solchen Fall ist der Angriff auf den amerikanischen IT-Dienstleister Kaseya. Über die Ausnutzung einer Schwachstelle gelang es den Hackern, die Daten hunderter Firmen in USA, Deutschland und Schweden zu verschlüsseln. Ein paar Nummern kleiner, aber hochaktuell ist der Angriff auf den IT-Dienstleister des Darmstädter Energieversorgers Entega. Die Ransomware-Attacke hat mit einem Schlag nicht nur die Entega sondern gleich mehrere Kunden getroffen, darunter auch die Frankfurter Entsorgungs- und Service-Gruppe (FES), die Mainzer Stadtwerke, die Heag Holding als Konzern der Darmstädter Stadtunternehmen, die Bauverein AG als das Immobilienunternehmen der Stadt, der Darmstädter Eigenbetrieb für kommunale Aufgaben und Dienstleistungen (EAD) sowie mehrere Kommunen im Odenwald. Die kritischen Infrastrukturen waren zwar nicht betroffen, allerdings waren Homepages nicht mehr erreichbar und zahlreiche Online-Dienstleistungen massiv einschränkt sind. Zudem haben Tausende von Beschäftigten keinen Zugriff auf Ihre Mailkonten.
Wie IT-Sicherheitsmonitoring bei der Risikominimierung unterstützt
Die externe IT-Angriffsfläche von Unternehmen wächst und verändert sich permanent. Auf manuellem Weg lassen sich die komplexen Infrastrukturen nicht mehr überwachen. Gleichzeitig verpflichten Regelungen wie das IT Sig 2.0 und die EU-DSGVO das Sicherheitsniveau kontinuierlich zu verbessern. Es ist zu erwarten, dass dies auch im Rahmen des Lieferkettengesetzes relevant wird.
Automatisierte IT-Sicherheitsanalysen von LocateRisk unterstützen schon heute zahlreiche Unternehmen und Institutionen bei der systematischen Risikominimierung. Sie konsolidieren die Daten aus hunderten Quellen in einem nach Kritikalität priorisierten Risikobericht. Verantwortliche erkennen auf einen Blick, wie es um die IT-Sicherheitslage der Geschäftspartner und Lieferanten steht, können Aufgaben direkt zuweisen und Entscheidungen ableiten. Zur zentralen Verwaltung lässt sich die Lösung an verschiedene Monitoring- und Reporting-Plattformen wir Jira, Splunk etc. anbinden.
Mit dem IT-Sicherheitsmonitoring können Sie:
IT-Sicherheit von tausenden Unternehmen gleichzeitig prüfen, bewerten und vergleichen
Die Einhaltung von Branchen- und Compliance-Vorgaben in der Beschaffung nachweisen
Maßnahmen und Aktivitäten zur Risikominderung im Rahmen des Lieferkettengesetzes dokumentieren
Den Geschäftspartner-Risikomanagement-Prozess beschleunigen
Zeitliche und personelle Ressourcen durch automatisierte Audits sparen
IT-Sicherheitsanalysen für das Geschäftspartner-Risikomanagement
Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verständlichen Überblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der Lösung Ihrer Cyberrisiken helfen kann.
Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Alex freut sich!
We use cookies to optimize our website and our service.
Functional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistics
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.