Sorgfaltspflichten im Bereich IT-Sicherheit durch das Lieferkettengesetz

In den Kategorien: Ankündigungen & Hinweise

Sorgfaltspflichten im Bereich IT-Sicherheit durch das Lieferkettengesetz

Sorgfaltspflichten im Bereich IT-Sicherheit durch das Lieferkettengesetz

Das Lieferkettengesetz, mit dem offiziellen Namen Lieferkettensorgfaltspflichtengesetz, verpflichtet Unternehmen nachzuweisen, dass sie nachhaltig und sozial gerecht wirtschaften. Dies betrifft ab dem 1. Januar 2023 Unternehmen mit einer Belegschaft > 3000 und ab dem 1. Januar 2024 auch Unternehmen mit einer Belegschaft > 1000.

Was wird von den betroffenen Unternehmen erwartet?

Unternehmen können nicht für alle Gefahrenpotenziale in der Lieferkette haftbar gemacht werden. Erwartet wird jedoch, dass sie die Risiken ihrer Lieferanten kennen und sich um Maßnahmen bemüht wird, die helfen Compliance-Standards einzuhalten. Diese Bemühungen sind außerdem nachzuweisen.

Für den Bereich IT-Sicherheit heißt das, dass Risiken im Umgang mit personenbezogenen Daten bewertet werden müssen sowie bei der Nutzung durch Unternehmen, Lieferanten und Dienstleistern entsprechende Sorgfaltspflichten gelten. Die Zusammenarbeit innerhalb der Lieferkette erfordert die Öffnung des eigenen Netzwerks für externe Zugriffe. Diese gilt es angemessen zu sichern, um Cyberangriffe über die Zugänge und daraus resultierende Datenverluste sowie Ausfallrisiken zu minimieren.

Einkauf und Compliance-Management sind daher mehr denn je gefordert, die Gesamtrisiken der Lieferanten fortlaufend zu prüfen. Somit betrifft das Lieferkettengesetz nicht nur Organisationen in der genannten Größe, sondern indirekt auch deren Geschäftspartner, die jederzeit einer Prüfung unterzogen werden können.

Das Stichwort im Zusammenhang mit dem Lieferkettengesetz heißt für Unternehmen daher "Risikominimierung".

Analyse & Monitoring der externen IT-Angriffsfläche

Wir helfen Ihnen die Risiken ihrer externen IT-Angriffsfläche zu erkennen und zu minimieren. Zudem können Sie mit den regelmäßigen IT-Sicherheitsanalysen auch Lieferanten und Wettbewerber analysieren. Wir unterstützen Sie mit der IT-Inventarisierung, der IT-Risikoanalyse und der IT-Schwachstellenanalyse bedeutende übergeordnete Fragestellungen der unternehmensweiten IT-Sicherheit zu beantworten und bieten sowohl für Entscheider als auch Fachpersonal aufbereitete Informationen.

IT-Angriffsfläche kennen - IT-Inventarisierung

Die IT-Inventarisierung gibt Ihnen einen Überblick über ihre extern erreichbare IT-Landschaft, deckt etwaige Schatten-IT - also in Vergessenheit geratene Systeme - auf und zeigt Ihnen, was potenzielle Angreifer auch sehen können. Wir führen eine Inventarisierung Ihrer extern erreichbaren Systemlandschaft durch, also die im Internet auffindbaren, mit Ihrem Unternehmensnetzwerk verbundenen, Systeme und fassen alles in einem übersichtlichen Inventarisierungsbericht zusammen.

IT-Angriffsfläche bewerten - IT-Risikoanalyse

Die IT-Risikoanalyse informiert Sie über die Sicherheitslage Ihrer unternehmensweiten IT-Systeme in verschiedenen Prüfkategorien wie beispielsweise Applikationen, DSGVO, Zertifikate, Netzwerk, etc. und ermöglicht so eine solide Bestandsaufnahme etwaiger Risiken und die Priorisierung von Maßnahmen. Mit einem verständlich aufbereiteten Management-Report bieten wir Ihnen damit eine einfache Methode schnell einen Überblick über die aktuelle IT-Sicherheitslage zu erhalten.

IT-Angriffsfläche minimieren - IT-Schwachstellenanalyse

Wir erstellen einen digitalen Fußabdruck Ihres Unternehmens. Die IT-Schwachstellenanalyse bietet Detailinformationen für IT-Verantwortliche und hilft Ihnen Angriffsflächen zu reduzieren - priorisiert und schnell. In einem web-basierten interaktiven IT-Risikobericht erhält das Fachpersonal detaillierte Informationen zu kritischen Funden inklusive Handlungsempfehlungen zur Behebung. Dabei werden die App-Sicherheit, Infektionen, Netzwerksicherheit, Patchmanagement, Datenpannen, die DNS-Konfiguration und Verschlüsselungen geprüft und in einem verständlichen Report zusammengefasst. Kennzahlenbasierte Bewertung der IT-Sicherheitslage, vergleichbare und verständliche Darstellung des Cyberrisikos mit einer detaillierten Schwachstellenanalyse mit Handlungsempfehlungen.

Sie benötigen ein individuelles Angebot?

Sie erreichen uns via E-Mail, telefonisch oder über unser Kontaktformular. Unser Team freut sich auf Ihre Anfrage!

×

Hinweis zu Cookie-Einstellungen

Wir verwenden Cookies, um Ihr Einkaufserlebnis zu verbessern und um unsere Dienste anzubieten. Diese sind für den technischen Betrieb der Website erforderlich und werden stets gesetzt. Weiterführende Informationen finden Sie in unserer Datenschutzerklärung.

×