Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Lieferkettensicherheit

RECHTSGRUNDLAGE

§30 Abs. 2 Nr. 4 BSIG – Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern

Dienstleisterübersicht

Alle externen Dienstleister und Anbieter werden kategorisiert:

KategorieBeispieleRisikobewertung
InfrastrukturHetzner, Netcup (Hosting, Server)Hoch – Verfügbarkeit
Cloud-DiensteObject Storage, DNSHoch – Vertraulichkeit
Software-LieferantenDrittanbieter-Bibliotheken, SaaSMittel – Supply-Chain-Risiko
SupportpartnerWartung, BeratungNiedrig – begrenzter Zugriff

Bewertungskriterien

Vor Beauftragung und bei jährlicher Überprüfung werden Dienstleister anhand folgender Kriterien bewertet:

KriteriumBeschreibung
SicherheitszertifizierungenISO 27001, SOC 2, BSI C5 oder vergleichbar
Standort / RechtsraumEU-Rechtsraum bevorzugt, Drittstaatentransfers nur mit Garantien
Incident-Response-FähigkeitDokumentierter Prozess, Meldefristen kompatibel mit §32 BSIG
VertragsgestaltungSicherheitsanforderungen, Audit-Rechte, Kündigungsklauseln
SubunternehmerTransparenz über weitere Unterauftragnehmer

Vertragliche Sicherheitsanforderungen

Verträge mit Dienstleistern enthalten:

  • Mindestanforderungen an Informationssicherheit
  • Pflicht zur unverzüglichen Meldung von Sicherheitsvorfällen
  • Audit- und Prüfrechte
  • Regelungen zu Datenhaltung und -löschung
  • Exit-Strategie und Datenrückgabe

Überprüfungszyklus

AktivitätIntervall
Neubewertung kritischer DienstleisterJährlich
VertragsprüfungBei Verlängerung / Änderung
Anlassbezogene PrüfungBei Sicherheitsvorfall oder wesentlicher Änderung

Dependency Management

Für Software-Abhängigkeiten:

  • Automatisiertes Dependency-Monitoring (Dependabot)
  • Bewertung von Schwachstellen in Drittanbieter-Bibliotheken
  • Bevorzugung aktiv gepflegter Projekte mit transparentem Security-Prozess

CRA-Synergie

Das Software-Supply-Chain-Management (SBOM, Signierung, Dependency Policy) ist in der CRA Supply-Chain-Dokumentation beschrieben. NIS2 ergänzt dies um die Bewertung von IT-Dienstleistern und Infrastrukturanbietern.

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT