Lieferanten und Sicherheit

Provider and suppliers picture

Betreiber (KRITIS) und Einrichtungen (NIS2) müssen in ihrem Geltungsbereich der regulierten Dienstleistungen Lieferanten, Dienstleister und Externe im Sinne der Informations­sicherheit schützen und steuern. Vorgaben dafür werden üblicherweise durch das ISMS festlegt – die Steuerung dann im Lieferantenmanagement.

Mit NIS2 und dem KRITIS-Dachgesetz vertiefen sich die Anforderungen an Sicherheit bei Dienstleistern. Der Schutz der Lieferkette (Supply Chain Security) wird ebenfalls neu reguliert.

Der BSI-Katalog Konkretisierung der Anforderungen an §8a Maßnahmen (KRITIS) und die NIS2-Umsetzung (NIS2) definieren folgende Anforderungen für Personalsicherheit und Schulungen:

Bereich KRITIS NIS2 Anforderung
Produkte 43 30.2.5a Sicherheit beim Einkauf von IT
Lieferanten 98-99 43 30.2.4b Steuerung und Kontrolle von Dienstleistern
Lieferkette 30.2.4a Supply Chain Security

Sicherheit von Externen

Einkauf von IT

Bei der Beschaffung von IT für KRITIS-Anlagen und in Einrichtungen müssen notwendige Sicherheitsanforderungen beachtet werden. Die Vorgaben sollten durch das ISMS als Mindestanforderungen erfolgen, die beim Einkauf und in Beschaffungsprozessen befolgt werden müssen.

KRITIS NIS2 Anforderung
BSI-43 30.2.5a Richtlinien zur [...] Beschaffung von Informationssystemen

Nachweise

Artefakte als Nachweis für Informationssicherheit im Umgang mit Externen sind u.a.:

  1. Klauseln in Ausschreibungen
  2. Zertifizierte Produkte
  3. Getestete Produkte

up

Lieferanten-Management

Beim Einsatz und der Beauftragung von Externen wie Dienstleistern und Lieferanten müssen die Sicherheitsanforderungen in KRITIS-Anlagen gewährleistet werden. Die Vorgaben werden häufig innerhalb des ISMS definiert, und dann durch das Provider-Management, den Einkauf oder die KRITIS-Organisation gesteuert.

KRITIS NIS2 Anforderung
BSI-98 30.2.4a Richtlinie zum Umgang mit und Sicherheitsanforderungen an Dienstleister
BSI-99 30.2.4a Kontrolle der Leistungserbringung und Sicherheitsanforderungen an Dienstleister

Nachweise

Artefakte als Nachweis für Informationssicherheit im Umgang mit Externen sind u.a.:

  1. Vertragsklauseln
  2. IS-Vorgaben für Externe
  3. Auswertung SLAs
  4. Auswertung Audits

up

Supply Chain Security

Neben der Sicherheit innerhalb von Dienstleister-Beziehungen und bei Produkten müssen mit NIS2 und dem KRITIS-Dachgesetz auch Aspekte der Lieferketten-Sicherheit betrachtet werden. Dies umfasst den Schutz der Supply Chain – also das Vorhandensein und die Resilienz der eigenen Zulieferer und Dienstleister.

KRITIS NIS2 Anforderung
30.2.4b Sicherheit der Lieferkette

Nachweise

Artefakte als Nachweis für Sicherheit der Lieferkette sind u.a.:

  1. Risikobewertungen Provider
  2. Alternative Dienstleister
  3. Vielfältige Anbieter

up

Integration im Unternehmen

Sicherheit von Externen muss mit vielen weiteren Management-Systemen beim Betreiber und der Einrichtung vernetzt sein.

up

Weitere Informationen

Literatur

  1. IT-Grundschutz-Baustein (200-1): OPS.2.3 Nutzung von Outsourcing, Bundesamt für Sicherheit in der Informationstechnik, Februar 2023
  2. IT-Grundschutz-Baustein (200-1): OPS.2.2 Cloud-Nutzung, Bundesamt für Sicherheit in der Informationstechnik, Februar 2023
  3. Framework for Improving Critical Infrastructure Cybersecurity, NIST - National Institute of Standards and Technology, Version 1.1, April 2018

Standards

  1. ISO/IEC 27001:2013, Information technology - Security techniques - Information security management systems - Requirements, International Organization for Standardization
  2. DIN EN ISO/IEC 27001, Informationstechnik - Sicherheitsverfahren - Informationssicherheits­managementsysteme - Anforderungen, Deutsche Fassung EN ISO/IEC 27001:2017
  3. BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS), Bundesamt für Sicherheit in der Informationstechnik, Version 1.0, Oktober 2017
  4. IT-Grundschutz-Bausteine, Edition 2021, Bundesamt für Sicherheit in der Informationstechnik

Quellen

  1. Konkretisierung der Anforderungen an die gemäß § 8a Absatz 1 BSIG umzusetzenden Maßnahmen, Bundesamt für Sicherheit in der Informationstechnik, Version 1.0, 28.2.2020
  2. Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz - BSIG) vom 14. August 2009 (BGBl. I S. 2821), das zuletzt durch Artikel 73 der Verordnung vom 19. Juni 2020 (BGBl. I S. 1328) geändert worden ist