ISO 27001: Kontrolle externer Prozesse in der Lieferkette
ISO 27001: Kontrolle externer Prozesse in der Lieferkette
Amin Abbaszadeh
Informationssicherheitsexperte
December 19, 2025
5 Minuten
Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.
Key Takeaways
Verantwortung für Informationssicherheit bleibt auch beim Outsourcing immer beim Unternehmen.
Lieferanten müssen risikobasiert bewertet und kontrolliert werden.
Verträge sind das wichtigste Steuerungsinstrument für externe Sicherheit.
Kontinuierliche Überwachung verhindert blinde Flecken in der Lieferkette.
Stellen Sie sich vor, Ihr Unternehmen feiert den erfolgreichen Abschluss eines wichtigen Projekts. Die Systeme laufen stabil, die Kunden sind zufrieden. Doch plötzlich erhalten Sie eine beunruhigende Nachricht: Ein Datenleck. Die Untersuchung ergibt, dass der Schwachpunkt nicht bei Ihnen im Haus lag, sondern bei einem Ihrer externen Dienstleister – einem Tool, das Sie für das Marketing nutzen. Ein klassischer Lieferkettenangriff.
Dieses Szenario ist keine Seltenheit mehr. In unserer vernetzten Welt lagern Unternehmen wie Ihres täglich Prozesse aus – von Cloud-Hosting und Softwareentwicklung bis hin zu Lohnbuchhaltung und Kundensupport. Diese Partnerschaften sind entscheidend für Wachstum und Effizienz. Doch sie bergen auch ein oft unterschätztes Risiko: Sie können die Task outsourcen, aber niemals die Verantwortung.
Genau hier setzt die Norm ISO 27001 mit Kapitel 8.4 an. Es geht darum, die Kontrolle über externe Partner zu behalten und sicherzustellen, dass Ihre gesamte Lieferkette genauso sicher und konform ist wie Ihr eigenes Unternehmen. Das ist keine bürokratische Hürde, sondern ein entscheidender Schutzschild für Ihre Daten und Ihren guten Ruf.
Was bedeutet „Kontrolle externer Leistungen“ wirklich?
Im Kern geht es um eine einfache, aber fundamentale Frage: Erfüllen Ihre Lieferanten, Partner und Dienstleister die gleichen Informationssicherheits- und Qualitätsstandards, die Sie auch an sich selbst stellen?
Der Begriff „extern bereitgestellte Prozesse, Produkte und Dienstleistungen“ klingt vielleicht sperrig, aber er umfasst alles, was Sie von Dritten beziehen und was einen Einfluss auf Ihr Unternehmen haben könnte:
Cloud-Dienste: Software-as-a-Service (SaaS), Infrastructure-as-a-Service (IaaS) wie AWS oder Azure.
Ausgelagerte Entwicklung: Eine externe Agentur, die Ihre App oder Website entwickelt.
Beratungsleistungen: Externe IT-Sicherheitsexperten oder Datenschutzbeauftragte.
Physische Dienstleistungen: Ein Reinigungsunternehmen, das Zugang zu Ihren Büros hat, oder ein externer Wachdienst.
Das entscheidende „Aha-Moment“ ist die Erkenntnis der geteilten Verantwortung. Wenn Ihr Cloud-Anbieter ein Datenleck hat, bei dem Kundendaten von Ihnen betroffen sind, stehen Sie gegenüber Ihren Kunden und den Behörden in der Verantwortung. Deshalb verlangt die ISO 27001, dass Sie proaktiv die Zügel in der Hand halten.
Der risikobasierte Ansatz: Nicht jeder Lieferant ist gleich
Wäre es nicht extrem aufwendig, den Lieferanten für Büropflanzen mit der gleichen Intensität zu prüfen wie Ihren Cloud-Hosting-Anbieter? Absolut. Und genau deshalb fordert die ISO 27001 einen risikobasierten Ansatz. Sie konzentrieren Ihre Energie dorthin, wo das größte Risiko liegt.
Stellen Sie sich Ihre Lieferanten in drei Kategorien vor:
Hohes Risiko: Partner mit tiefgreifendem Zugriff auf sensible Daten oder kritische Systeme. Beispiele sind Ihr primärer Cloud-Anbieter, der Lohnbuchhaltungsdienst oder ein Entwicklerteam mit Zugriff auf Ihren Quellcode. Hier sind intensive Prüfungen, strenge Verträge und regelmäßige Audits unerlässlich.
Mittleres Risiko: Dienstleister, die Zugriff auf weniger kritische Systeme haben oder nur mit anonymisierten Daten arbeiten. Ein Beispiel wäre ein Analysetool für Ihre Website. Hier sind Standardverträge und die Überprüfung von Zertifikaten oft ausreichend.
Geringes Risiko: Lieferanten, die keinen Zugriff auf Ihre IT-Systeme oder sensiblen Daten haben. Dazu gehören der Lieferant für Büromaterial oder die Reinigungsfirma (sofern der Zugang zu sensiblen Bereichen klar geregelt ist). Hier genügt in der Regel eine grundlegende Prüfung.
Indem Sie Ihre Lieferanten auf diese Weise kategorisieren, stellen Sie sicher, dass Ihr Aufwand immer im richtigen Verhältnis zum potenziellen Schaden steht. Das schont nicht nur Ihre Ressourcen, sondern macht Ihre Sicherheitsstrategie auch wesentlich effektiver.
In 4 Schritten zur Lieferanten-Compliance: Ein praktischer Leitfaden
Die Kontrolle externer Partner muss kein undurchschaubarer Prozess sein. Wenn Sie ihn in vier klare Schritte unterteilen, wird er greifbar und umsetzbar.
Schritt 1: Sorgfältige Auswahl und Bewertung (Due Diligence)
Alles beginnt, bevor Sie überhaupt einen Vertrag unterschreiben. In dieser Phase legen Sie das Fundament für eine sichere Partnerschaft.
Anforderungen definieren: Was genau benötigen Sie vom Anbieter? Welche Daten wird er verarbeiten? Welchen Zugriff braucht er? Seien Sie so spezifisch wie möglich.
Anbieter prüfen: Bitten Sie um Nachweise seiner Sicherheitsmaßnahmen. Verfügt er über Zertifizierungen wie ISO 27001, ISO 9001 oder SOC 2? Wie sehen seine Datenschutzrichtlinien aus?
Fragebögen nutzen: Senden Sie einen standardisierten Fragebogen zur Informationssicherheit (Security Questionnaire), um seine Praktiken systematisch zu bewerten.
Schritt 2: Klare Verträge und Service Level Agreements (SLAs)
Ein Handschlag reicht nicht aus. Der Vertrag ist Ihr wichtigstes Steuerungsinstrument. Er muss alle Sicherheitserwartungen schwarz auf weiß festhalten.
Sicherheitsklauseln: Definieren Sie klare Anforderungen an die Informationssicherheit, die der Anbieter erfüllen muss.
Meldepflichten bei Vorfällen: Was passiert, wenn beim Anbieter etwas schiefgeht? Er muss verpflichtet sein, Sie unverzüglich zu informieren.
Auditrechte: Sichern Sie sich das Recht, die Einhaltung der Vereinbarungen zu überprüfen – sei es durch eigene Audits oder durch die Anforderung von Berichten Dritter.
Datenschutz: Ein Auftragsverarbeitungsvertrag (AVV) ist gemäß DSGVO bei der Verarbeitung personenbezogener Daten unerlässlich. Ein solider [Leitfaden zur ISO 27001-Zertifizierung] kann Ihnen helfen, alle relevanten Aspekte zu berücksichtigen.
Schritt 3: Kontinuierliche Überwachung und Leistungsprüfung
Die Arbeit endet nicht mit der Vertragsunterzeichnung. Eine sichere Partnerschaft erfordert kontinuierliche Aufmerksamkeit.
Regelmäßige Meetings: Sprechen Sie regelmäßig mit Ihren wichtigsten Lieferanten über Leistung und Sicherheit.
Leistungsberichte prüfen: Überwachen Sie die in den SLAs vereinbarten Kennzahlen.
Zertifikate im Auge behalten: Prüfen Sie, ob die Zertifikate Ihrer Partner noch gültig sind.
Schritt 4: Regelmäßige Neubewertung und Offboarding
Die Risikolandschaft verändert sich ständig. Ein Partner, der heute sicher ist, kann morgen eine Schwachstelle haben.
Jährliche Neubewertung: Bewerten Sie Ihre Hochrisiko-Lieferanten mindestens einmal im Jahr neu. Haben sich deren Dienstleistungen geändert? Gab es Sicherheitsvorfälle?
Sicheres Offboarding: Wenn eine Partnerschaft endet, stellen Sie sicher, dass alle Zugänge widerrufen, alle Ihre Daten sicher gelöscht und alle Firmengeräte zurückgegeben werden. Ein sauberer Trennungsprozess ist genauso wichtig wie ein guter Start.
Die häufigsten Fallstricke – und wie Sie sie vermeiden
Auf dem Weg zur Lieferanten-Compliance lauern einige typische Hindernisse. Wenn Sie diese kennen, können Sie sie gezielt umschiffen.
Mangelnde Transparenz: Ihr Lieferant mauert bei Sicherheitsfragen.
Lösung: Machen Sie Transparenz zur Bedingung im Auswahlprozess und verankern Sie Informationspflichten im Vertrag. Wenn ein Anbieter nicht bereit ist, offen über seine Sicherheitspraktiken zu sprechen, ist das eine rote Flagge.
"Set it and forget it"-Mentalität: Nach Vertragsabschluss wird der Lieferant nicht mehr aktiv überwacht.
Lösung: Planen Sie feste Termine für die jährliche Neubewertung in Ihrem Kalender ein. Automatisierte Compliance-Plattformen können hierbei helfen, den Überblick zu behalten und an anstehende Überprüfungen zu erinnern.
Unklare Verantwortlichkeiten: Im Krisenfall schieben sich die Parteien gegenseitig die Schuld zu.
Lösung: Definieren Sie im Vertrag glasklar, wer wofür verantwortlich ist – insbesondere im Falle eines Sicherheitsvorfalls. Dies betrifft auch die komplexen [Anforderungen von NIS2 an die Lieferkettensicherheit].
Zusammenfassung: Die Checkliste für Ihre Lieferanten-Compliance
Die Kontrolle externer Leistungen ist ein dynamischer Prozess, kein einmaliges Projekt. Wenn Sie die folgenden Kernpunkte verinnerlichen, sind Sie auf dem besten Weg, Ihre Lieferkette robust und sicher zu gestalten.
Der nächste Schritt: Von der Theorie zur Praxis
Sie haben nun ein solides Verständnis dafür, warum die Kontrolle Ihrer Lieferkette so entscheidend ist und wie Sie dabei vorgehen können. Der erste und wichtigste Schritt ist, Transparenz zu schaffen.
Beginnen Sie damit, eine einfache Liste all Ihrer externen Dienstleister zu erstellen. Sie werden überrascht sein, wie lang diese Liste ist. Notieren Sie zu jedem Anbieter, welche Dienstleistung er erbringt und welche Art von Daten er verarbeitet. Allein diese Übung gibt Ihnen bereits einen wertvollen Überblick über Ihre Angriffsfläche.
Dieses Lieferantenmanagement manuell in Excel-Tabellen zu pflegen, kann schnell unübersichtlich und fehleranfällig werden. Hier kommen digitale Compliance-Plattformen ins Spiel. Sie bieten einen zentralen Ort, um Lieferanten zu verwalten, Risiken zu bewerten, Überprüfungen zu dokumentieren und die Einhaltung von Standards wie [TISAX® für die Automobilindustrie] sicherzustellen. So wird Compliance von einer lästigen Pflicht zu einem automatisierten und strategischen Vorteil.
Häufig gestellte Fragen (FAQ)
Gilt das auch für kleine Unternehmen und Start-ups?
Ja, unbedingt. Der risikobasierte Ansatz macht das Prinzip skalierbar. Ein Start-up hat vielleicht nur fünf externe Dienstleister, aber wenn einer davon der Cloud-Anbieter ist, auf dem das gesamte Geschäftsmodell beruht, ist dessen Kontrolle existenziell. Der Aufwand wird an Ihre Größe und Ihr Risikoprofil angepasst.
Was ist der Unterschied zwischen einem Lieferanten und einem Partner?
Im Kontext der ISO 27001 und der Informationssicherheit werden die Begriffe oft synonym verwendet. Es spielt keine Rolle, wie Sie die Beziehung nennen. Relevant ist, ob eine externe Organisation einen Prozess, ein Produkt oder eine Dienstleistung bereitstellt, die Ihre Informationssicherheit beeinflussen kann.
Wie oft sollte ich meine Lieferanten überprüfen?
Das hängt vom Risiko ab. Eine gute Faustregel ist:
Hohes Risiko: Mindestens einmal jährlich eine detaillierte Überprüfung.
Mittleres Risiko: Alle 18-24 Monate eine Überprüfung der wichtigsten Dokumente.
Geringes Risiko: Eine Neubewertung ist nur bei wesentlichen Änderungen notwendig.
Muss ich jeden Lieferanten vor Ort auditieren?
Nein, das ist meist weder praktikabel noch notwendig. Für die meisten Lieferanten genügt eine sogenannte "Desktop-Prüfung". Sie können deren Zertifikate (z. B. ISO 27001), externe Auditberichte (z. B. SOC 2) oder ausgefüllte Sicherheitsfragebögen als Nachweis akzeptieren.
Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.
Über SECJUR
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Compliance, completed
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Die NIS2-Meldepflichten stellen Unternehmen vor die Herausforderung, im Ernstfall in kürzester Zeit die richtigen Entscheidungen zu treffen. Dieser Leitfaden zeigt praxisnah, wie Sie erhebliche Cyber-Vorfälle korrekt einordnen, die strengen 24h- und 72h-Fristen einhalten und typische Fehler vermeiden. Erfahren Sie, wie klare Prozesse, abgestimmte Rollen und ein strukturierter Incident-Response-Plan Ihre Organisation widerstandsfähiger machen und Meldepflichten souverän erfüllt werden – statt im Chaos digitaler Krisen zu versinken.
Erfahren Sie alles Wichtige zum Thema SOC 2 in diesem Blogpost! Wenn Sie Geschäftskunden im angelsächsischen Raum gewinnen möchten, stehen Sie möglicherweise vor der Entscheidung zwischen dem Standard ISO27001 und dem US-Standard SOC 2. Aber was genau verbirgt sich hinter SOC 2 und was müssen Sie darüber wissen? In diesem Artikel erhalten Sie eine einfache und übersichtliche Erklärung zu SOC 2 sowie die entscheidenden Informationen, die Sie bei Ihrer Wahl berücksichtigen sollten. Finden Sie heraus, welcher Standard am besten zu Ihren Anforderungen und Zielen passt und setzen Sie Ihre Geschäftserfolge fort. Lesen Sie jetzt weiter!
Firmenevents sind eine großartige Möglichkeit, um das Team zu stärken und Beziehungen zu Kunden aufzubauen. Doch bei der Planung und Durchführung von Veranstaltungen müssen Unternehmen auch den Datenschutz im Blick behalten. In diesem Überblick haben wir die wichtigsten Aspekte zum Umgang mit personenbezogenen Daten bei Firmenevents zusammengetragen. Erfahren Sie, wie Sie Stolpersteine vermeiden und datenschutzrechtliche Anforderungen erfüllen können.