Beitrag teilen
HOME
/
blog
/
ISO 27001: Kontrolle externer Prozesse in der Lieferkette

ISO 27001: Kontrolle externer Prozesse in der Lieferkette

Amin Abbaszadeh

Informationssicherheitsexperte

December 8, 2025

5 Minuten

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Key Takeaways

Verantwortung für Informationssicherheit bleibt auch beim Outsourcing immer beim Unternehmen.

Lieferanten müssen risikobasiert bewertet und kontrolliert werden.

Verträge sind das wichtigste Steuerungsinstrument für externe Sicherheit.

Kontinuierliche Überwachung verhindert blinde Flecken in der Lieferkette.

Stellen Sie sich vor, Ihr Unternehmen feiert den erfolgreichen Abschluss eines wichtigen Projekts. Die Systeme laufen stabil, die Kunden sind zufrieden. Doch plötzlich erhalten Sie eine beunruhigende Nachricht: Ein Datenleck. Die Untersuchung ergibt, dass der Schwachpunkt nicht bei Ihnen im Haus lag, sondern bei einem Ihrer externen Dienstleister – einem Tool, das Sie für das Marketing nutzen. Ein klassischer Lieferkettenangriff.

Dieses Szenario ist keine Seltenheit mehr. In unserer vernetzten Welt lagern Unternehmen wie Ihres täglich Prozesse aus – von Cloud-Hosting und Softwareentwicklung bis hin zu Lohnbuchhaltung und Kundensupport. Diese Partnerschaften sind entscheidend für Wachstum und Effizienz. Doch sie bergen auch ein oft unterschätztes Risiko: Sie können die Task outsourcen, aber niemals die Verantwortung.

Genau hier setzt die Norm ISO 27001 mit Kapitel 8.4 an. Es geht darum, die Kontrolle über externe Partner zu behalten und sicherzustellen, dass Ihre gesamte Lieferkette genauso sicher und konform ist wie Ihr eigenes Unternehmen. Das ist keine bürokratische Hürde, sondern ein entscheidender Schutzschild für Ihre Daten und Ihren guten Ruf.

Was bedeutet „Kontrolle externer Leistungen“ wirklich?

Im Kern geht es um eine einfache, aber fundamentale Frage: Erfüllen Ihre Lieferanten, Partner und Dienstleister die gleichen Informationssicherheits- und Qualitätsstandards, die Sie auch an sich selbst stellen?

Der Begriff „extern bereitgestellte Prozesse, Produkte und Dienstleistungen“ klingt vielleicht sperrig, aber er umfasst alles, was Sie von Dritten beziehen und was einen Einfluss auf Ihr Unternehmen haben könnte:

  • Cloud-Dienste: Software-as-a-Service (SaaS), Infrastructure-as-a-Service (IaaS) wie AWS oder Azure.
  • Ausgelagerte Entwicklung: Eine externe Agentur, die Ihre App oder Website entwickelt.
  • Beratungsleistungen: Externe IT-Sicherheitsexperten oder Datenschutzbeauftragte.
  • Physische Dienstleistungen: Ein Reinigungsunternehmen, das Zugang zu Ihren Büros hat, oder ein externer Wachdienst.

Das entscheidende „Aha-Moment“ ist die Erkenntnis der geteilten Verantwortung. Wenn Ihr Cloud-Anbieter ein Datenleck hat, bei dem Kundendaten von Ihnen betroffen sind, stehen Sie gegenüber Ihren Kunden und den Behörden in der Verantwortung. Deshalb verlangt die ISO 27001, dass Sie proaktiv die Zügel in der Hand halten.

Dieses Konzept-Diagramm zeigt, wie die Kontrolle externer Leistungen durch Risikobewertung, Anbieterwahl, Überwachung und Neubewertung erfolgt – essentiell für Compliance in komplexen Lieferketten.

Der risikobasierte Ansatz: Nicht jeder Lieferant ist gleich

Wäre es nicht extrem aufwendig, den Lieferanten für Büropflanzen mit der gleichen Intensität zu prüfen wie Ihren Cloud-Hosting-Anbieter? Absolut. Und genau deshalb fordert die ISO 27001 einen risikobasierten Ansatz. Sie konzentrieren Ihre Energie dorthin, wo das größte Risiko liegt.

Stellen Sie sich Ihre Lieferanten in drei Kategorien vor:

  1. Hohes Risiko: Partner mit tiefgreifendem Zugriff auf sensible Daten oder kritische Systeme. Beispiele sind Ihr primärer Cloud-Anbieter, der Lohnbuchhaltungsdienst oder ein Entwicklerteam mit Zugriff auf Ihren Quellcode. Hier sind intensive Prüfungen, strenge Verträge und regelmäßige Audits unerlässlich.
  2. Mittleres Risiko: Dienstleister, die Zugriff auf weniger kritische Systeme haben oder nur mit anonymisierten Daten arbeiten. Ein Beispiel wäre ein Analysetool für Ihre Website. Hier sind Standardverträge und die Überprüfung von Zertifikaten oft ausreichend.
  3. Geringes Risiko: Lieferanten, die keinen Zugriff auf Ihre IT-Systeme oder sensiblen Daten haben. Dazu gehören der Lieferant für Büromaterial oder die Reinigungsfirma (sofern der Zugang zu sensiblen Bereichen klar geregelt ist). Hier genügt in der Regel eine grundlegende Prüfung.

Indem Sie Ihre Lieferanten auf diese Weise kategorisieren, stellen Sie sicher, dass Ihr Aufwand immer im richtigen Verhältnis zum potenziellen Schaden steht. Das schont nicht nur Ihre Ressourcen, sondern macht Ihre Sicherheitsstrategie auch wesentlich effektiver.

In 4 Schritten zur Lieferanten-Compliance: Ein praktischer Leitfaden

Die Kontrolle externer Partner muss kein undurchschaubarer Prozess sein. Wenn Sie ihn in vier klare Schritte unterteilen, wird er greifbar und umsetzbar.

Dieser Ablaufplan erklärt Schritt für Schritt die wesentlichen Prozesse zur Sicherstellung der Compliance bei ausgelagerten Leistungen und Lieferketten.

Schritt 1: Sorgfältige Auswahl und Bewertung (Due Diligence)

Alles beginnt, bevor Sie überhaupt einen Vertrag unterschreiben. In dieser Phase legen Sie das Fundament für eine sichere Partnerschaft.

  • Anforderungen definieren: Was genau benötigen Sie vom Anbieter? Welche Daten wird er verarbeiten? Welchen Zugriff braucht er? Seien Sie so spezifisch wie möglich.
  • Anbieter prüfen: Bitten Sie um Nachweise seiner Sicherheitsmaßnahmen. Verfügt er über Zertifizierungen wie ISO 27001 oder SOC 2? Wie sehen seine Datenschutzrichtlinien aus?
  • Fragebögen nutzen: Senden Sie einen standardisierten Fragebogen zur Informationssicherheit (Security Questionnaire), um seine Praktiken systematisch zu bewerten.

Schritt 2: Klare Verträge und Service Level Agreements (SLAs)

Ein Handschlag reicht nicht aus. Der Vertrag ist Ihr wichtigstes Steuerungsinstrument. Er muss alle Sicherheitserwartungen schwarz auf weiß festhalten.

  • Sicherheitsklauseln: Definieren Sie klare Anforderungen an die Informationssicherheit, die der Anbieter erfüllen muss.
  • Meldepflichten bei Vorfällen: Was passiert, wenn beim Anbieter etwas schiefgeht? Er muss verpflichtet sein, Sie unverzüglich zu informieren.
  • Auditrechte: Sichern Sie sich das Recht, die Einhaltung der Vereinbarungen zu überprüfen – sei es durch eigene Audits oder durch die Anforderung von Berichten Dritter.
  • Datenschutz: Ein Auftragsverarbeitungsvertrag (AVV) ist gemäß DSGVO bei der Verarbeitung personenbezogener Daten unerlässlich. Ein solider [Leitfaden zur ISO 27001-Zertifizierung] kann Ihnen helfen, alle relevanten Aspekte zu berücksichtigen.

Schritt 3: Kontinuierliche Überwachung und Leistungsprüfung

Die Arbeit endet nicht mit der Vertragsunterzeichnung. Eine sichere Partnerschaft erfordert kontinuierliche Aufmerksamkeit.

  • Regelmäßige Meetings: Sprechen Sie regelmäßig mit Ihren wichtigsten Lieferanten über Leistung und Sicherheit.
  • Leistungsberichte prüfen: Überwachen Sie die in den SLAs vereinbarten Kennzahlen.
  • Zertifikate im Auge behalten: Prüfen Sie, ob die Zertifikate Ihrer Partner noch gültig sind.

Schritt 4: Regelmäßige Neubewertung und Offboarding

Die Risikolandschaft verändert sich ständig. Ein Partner, der heute sicher ist, kann morgen eine Schwachstelle haben.

  • Jährliche Neubewertung: Bewerten Sie Ihre Hochrisiko-Lieferanten mindestens einmal im Jahr neu. Haben sich deren Dienstleistungen geändert? Gab es Sicherheitsvorfälle?
  • Sicheres Offboarding: Wenn eine Partnerschaft endet, stellen Sie sicher, dass alle Zugänge widerrufen, alle Ihre Daten sicher gelöscht und alle Firmengeräte zurückgegeben werden. Ein sauberer Trennungsprozess ist genauso wichtig wie ein guter Start.

Die häufigsten Fallstricke – und wie Sie sie vermeiden

Auf dem Weg zur Lieferanten-Compliance lauern einige typische Hindernisse. Wenn Sie diese kennen, können Sie sie gezielt umschiffen.

  • Mangelnde Transparenz: Ihr Lieferant mauert bei Sicherheitsfragen.
    • Lösung: Machen Sie Transparenz zur Bedingung im Auswahlprozess und verankern Sie Informationspflichten im Vertrag. Wenn ein Anbieter nicht bereit ist, offen über seine Sicherheitspraktiken zu sprechen, ist das eine rote Flagge.
  • "Set it and forget it"-Mentalität: Nach Vertragsabschluss wird der Lieferant nicht mehr aktiv überwacht.
    • Lösung: Planen Sie feste Termine für die jährliche Neubewertung in Ihrem Kalender ein. Automatisierte Compliance-Plattformen können hierbei helfen, den Überblick zu behalten und an anstehende Überprüfungen zu erinnern.
  • Unklare Verantwortlichkeiten: Im Krisenfall schieben sich die Parteien gegenseitig die Schuld zu.
    • Lösung: Definieren Sie im Vertrag glasklar, wer wofür verantwortlich ist – insbesondere im Falle eines Sicherheitsvorfalls. Dies betrifft auch die komplexen [Anforderungen von NIS2 an die Lieferkettensicherheit].

Zusammenfassung: Die Checkliste für Ihre Lieferanten-Compliance

Die Kontrolle externer Leistungen ist ein dynamischer Prozess, kein einmaliges Projekt. Wenn Sie die folgenden Kernpunkte verinnerlichen, sind Sie auf dem besten Weg, Ihre Lieferkette robust und sicher zu gestalten.

Diese Infografik fasst die zentralen Kontrollpunkte bei ausgelagerten Prozessen und Dienstleistungen übersichtlich zusammen – ideal zur langfristigen Verankerung im Gedächtnis.

Der nächste Schritt: Von der Theorie zur Praxis

Sie haben nun ein solides Verständnis dafür, warum die Kontrolle Ihrer Lieferkette so entscheidend ist und wie Sie dabei vorgehen können. Der erste und wichtigste Schritt ist, Transparenz zu schaffen.

Beginnen Sie damit, eine einfache Liste all Ihrer externen Dienstleister zu erstellen. Sie werden überrascht sein, wie lang diese Liste ist. Notieren Sie zu jedem Anbieter, welche Dienstleistung er erbringt und welche Art von Daten er verarbeitet. Allein diese Übung gibt Ihnen bereits einen wertvollen Überblick über Ihre Angriffsfläche.

Dieses Lieferantenmanagement manuell in Excel-Tabellen zu pflegen, kann schnell unübersichtlich und fehleranfällig werden. Hier kommen digitale Compliance-Plattformen ins Spiel. Sie bieten einen zentralen Ort, um Lieferanten zu verwalten, Risiken zu bewerten, Überprüfungen zu dokumentieren und die Einhaltung von Standards wie [TISAX® für die Automobilindustrie] sicherzustellen. So wird Compliance von einer lästigen Pflicht zu einem automatisierten und strategischen Vorteil.

Häufig gestellte Fragen (FAQ)

Gilt das auch für kleine Unternehmen und Start-ups?

Ja, unbedingt. Der risikobasierte Ansatz macht das Prinzip skalierbar. Ein Start-up hat vielleicht nur fünf externe Dienstleister, aber wenn einer davon der Cloud-Anbieter ist, auf dem das gesamte Geschäftsmodell beruht, ist dessen Kontrolle existenziell. Der Aufwand wird an Ihre Größe und Ihr Risikoprofil angepasst.

Was ist der Unterschied zwischen einem Lieferanten und einem Partner?

Im Kontext der ISO 27001 und der Informationssicherheit werden die Begriffe oft synonym verwendet. Es spielt keine Rolle, wie Sie die Beziehung nennen. Relevant ist, ob eine externe Organisation einen Prozess, ein Produkt oder eine Dienstleistung bereitstellt, die Ihre Informationssicherheit beeinflussen kann.

Wie oft sollte ich meine Lieferanten überprüfen?

Das hängt vom Risiko ab. Eine gute Faustregel ist:

  • Hohes Risiko: Mindestens einmal jährlich eine detaillierte Überprüfung.
  • Mittleres Risiko: Alle 18-24 Monate eine Überprüfung der wichtigsten Dokumente.
  • Geringes Risiko: Eine Neubewertung ist nur bei wesentlichen Änderungen notwendig.

Muss ich jeden Lieferanten vor Ort auditieren?

Nein, das ist meist weder praktikabel noch notwendig. Für die meisten Lieferanten genügt eine sogenannte "Desktop-Prüfung". Sie können deren Zertifikate (z. B. ISO 27001), externe Auditberichte (z. B. SOC 2) oder ausgefüllte Sicherheitsfragebögen als Nachweis akzeptieren.

Amin Abbaszadeh

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Frequently asked questions

Everything you need to know about the product and billing.

Weiterlesen

November 28, 2025
5 Minuten
EU AI Act & KMU: Wettbewerbsvorteile durch Erleichterungen

Viele KMU fürchten den EU AI Act als neue bürokratische Hürde, dabei bietet er gezielte Erleichterungen und echte Wettbewerbsvorteile. Erfahren Sie, wie Sie Risikoklassen richtig einordnen, regulatorische Sandboxes nutzen und Compliance effizient umsetzen. Dieser Leitfaden zeigt praxisnah, wie Sie den AI Act strategisch für Innovation, Wachstum und Rechtssicherheit einsetzen.

Lesen
November 19, 2025
5 Minuten
NIS2-Awareness: Schulungen für Mitarbeiter und Management

NIS2 macht Cybersicherheit zur Pflicht für jeden Mitarbeiter und zur persönlichen Verantwortung der Geschäftsführung. Dieser Leitfaden zeigt, wie Sie mit wirksamen Awareness-Schulungen menschliche Risiken minimieren, Haftungsfallen vermeiden und eine echte Sicherheitskultur etablieren. Erfahren Sie praxisnah, wie Sie Teams befähigen, Phishing & Co. zu erkennen, die Führungsebene auf ihre neuen Pflichten vorbereiten und Ihr Unternehmen nachhaltig resilient gegen Cyberbedrohungen machen.

Lesen
June 2, 2023
3 min
Datenschutzerklärung: Unsere einfache Checkliste für die Gestaltung

Viele Webseiten verfügen über eine Datenschutzerklärung. Aber benötigt wirkliche jede Internetseite eine Datenschutzerklärung? Muss auch die Homepage einer Privatperson eine Datenschutzerklärung haben? Die SECJUR-Datenschutzexperten klären auf.

Lesen
TO TOP