ISO 27001 Lieferantenmanagement: Anforderungen, Bewertung und Praxis-Checkliste
Informationssicherheit

ISO 27001 Lieferantenmanagement: Anforderungen, Bewertung und Praxis-Checkliste

Inhaltsverzeichnis

Kein Unternehmen arbeitet isoliert. Cloud-Provider, Softwarelieferanten, IT-Dienstleister, Logistikpartner – jeder externe Zulieferer, der Zugang zu Ihren Systemen oder Daten hat, ist ein potenzielles Einfallstor für Sicherheitsvorfälle. Genau deshalb widmet die ISO 27001 dem Lieferantenmanagement besondere Aufmerksamkeit.

Dieser Artikel zeigt, welche Anforderungen die ISO 27001 an das Lieferantenmanagement stellt, wie eine systematische Lieferantenbewertung in der Informationssicherheit funktioniert und gibt Ihnen eine konkrete Checkliste für die Umsetzung in der Praxis.

Das Wichtigste in Kürze:

  • Die ISO 27001 fordert in Annex A, Abschnitt A.5.19 bis A.5.23 ein strukturiertes Lieferantenmanagement als Teil des ISMS.
  • Unternehmen müssen Informationssicherheitsrisiken durch Zulieferer systematisch identifizieren, bewerten und behandeln.
  • Eine Lieferantenbewertung in der Informationssicherheit umfasst Risikoklassifizierung, Sicherheitsanforderungen und regelmäßige Überprüfung.
  • Vertragliche Regelungen müssen Sicherheitsanforderungen, Audit-Rechte und Incident-Reporting abdecken.
  • Dokumentation und kontinuierliche Überwachung sind audit-relevant und werden bei der Zertifizierung geprüft.

 

ISO 27001 Lieferantenmanagement: Was fordert die Norm?

Die ISO 27001:2022 behandelt das Lieferantenmanagement in mehreren Controls des Annex A. Die relevanten Abschnitte sind:

A.5.19 – Informationssicherheit in Lieferantenbeziehungen

Diese Kontrolle fordert die Definition und Dokumentation von Prozessen, um Informationssicherheitsrisiken im Zusammenhang mit der Nutzung von Lieferantenprodukten und -dienstleistungen zu managen. Konkret müssen Sie:

  • Eine Lieferantenmanagement-Richtlinie erstellen
  • Sicherheitsanforderungen an Lieferanten definieren
  • Einen Prozess zur Risikobewertung von Lieferanten etablieren

A.5.20 – Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen

Verträge mit Lieferanten müssen relevante Informationssicherheitsanforderungen enthalten:

  • Zugriffsrechte und deren Einschränkungen
  • Incident-Reporting-Pflichten des Lieferanten
  • Audit-Rechte des Auftraggebers
  • Regelungen zur Vertraulichkeit und Datenverarbeitung
  • Exit-Strategien einschließlich Datenlöschung und Rückgabe

A.5.21 – Management der Informationssicherheit in der IKT-Lieferkette

Speziell für die Lieferkette im Bereich Informations- und Kommunikationstechnologie (IKT) verlangt die Norm:

  • Berücksichtigung von Risiken durch Unterauftragnehmer (Sub-Supplier)
  • Definition von Anforderungen an die Software-Integrität (z. B. Schutz vor Manipulation)
  • Überwachung der gesamten Lieferkette, nicht nur der direkten Lieferanten

A.5.22 – Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen

Sicherheit ist kein einmaliges Projekt. Diese Kontrolle fordert die kontinuierliche Überwachung der Lieferantenleistung:

  • Regelmäßige Überprüfung der Einhaltung von Sicherheitsanforderungen
  • Management von Änderungen an Lieferantendienstleistungen
  • Reaktion auf identifizierte Sicherheitsprobleme

A.5.23 – Informationssicherheit bei der Nutzung von Cloud-Diensten

Cloud-Anbieter erhalten eine eigene Kontrolle, da sie besondere Risiken mit sich bringen:

  • Definition von Sicherheitsanforderungen an Cloud-Services
  • Berücksichtigung von Datenstandorten und Jurisdiktionen
  • Regelung der Verantwortungsaufteilung (Shared Responsibility Model)

 

Lieferantenbewertung Informationssicherheit: Der systematische Prozess

Eine wirksame Lieferantenbewertung in der Informationssicherheit folgt einem strukturierten Prozess. Im Kern geht es darum, Risiken zu identifizieren, zu bewerten und angemessen zu behandeln.

Phase 1: Lieferanten identifizieren und klassifizieren

Zunächst müssen Sie einen vollständigen Überblick über Ihre Lieferantenlandschaft gewinnen:

Bestandsaufnahme aller Lieferanten mit Bezug zur Informationssicherheit:

  • Cloud-Provider (IaaS, PaaS, SaaS)
  • IT-Dienstleister (Managed Services, Entwicklung, Support)
  • Softwareanbieter (Lizenzen, Open Source)
  • Hardware-Lieferanten
  • Beratungsunternehmen mit Datenzugang
  • Facility-Management (physische Sicherheit)
  • Personaldienstleister (Zugang zu Systemen)

Risikoklassifizierung nach Kritikalität:

Kategorie Kriterien Beispiel
Kritisch Direkter Zugriff auf sensible Daten/Systeme; Ausfall führt zu Betriebsunterbrechung Cloud-Hosting-Provider, ERP-Anbieter
Hoch Zugang zu internen Systemen; verarbeitet vertrauliche Daten IT-Support-Dienstleister, Personalvermittlung
Mittel Begrenzter Datenzugang; indirekte Relevanz Softwarelizenzanbieter, Logistikpartner
Niedrig Kein Datenzugang; kein Systemzugang Büromateriallieferant, Reinigungsdienst

Phase 2: Sicherheitsanforderungen definieren

Basierend auf der Risikoklassifizierung definieren Sie abgestufte Sicherheitsanforderungen:

Für kritische Lieferanten:

  • Nachweis eines eigenen ISMS (z. B. ISO 27001 Zertifizierung)
  • Regelmäßige Penetrationstests und Schwachstellenanalysen
  • Detailliertes Incident-Reporting innerhalb definierter Fristen
  • Jährliche Audits oder SOC-2-Berichte
  • Verschlüsselung aller Daten in Transit und at Rest

Für Lieferanten mit hohem Risiko:

  • Dokumentierte Sicherheitsrichtlinien
  • Regelmäßige Sicherheitsschulungen der Mitarbeiter
  • Zugangskontrolle und Least-Privilege-Prinzip
  • Incident-Reporting-Pflichten

Für Lieferanten mit mittlerem Risiko:

  • Vertraulichkeitsvereinbarung (NDA)
  • Grundlegende Sicherheitsanforderungen in Verträgen
  • Regelmäßige Selbstauskunft zur Informationssicherheit

Phase 3: Bewertung durchführen

Die eigentliche Lieferantenbewertung kann verschiedene Instrumente nutzen:

  • Fragebögen / Self-Assessments: Standardisierte Fragebögen zur Selbstauskunft des Lieferanten
  • Dokumentenprüfung: Analyse von Zertifikaten, Audit-Berichten, Sicherheitsrichtlinien
  • Vor-Ort-Audits: Bei kritischen Lieferanten empfehlenswert
  • Technische Prüfung: Penetrationstests, Schwachstellenscans (bei technischen Dienstleistern)
  • Referenzprüfung: Erfahrungen anderer Kunden einholen

 

TrustSpace Profi-Tipp: Nutzen Sie ein risikobasiertes Stufenmodell für die Bewertungsintensität. Nicht jeder Lieferant muss gleich aufwendig geprüft werden. Kritische Lieferanten erhalten ein vollständiges Assessment, während für Lieferanten mit niedrigem Risiko eine Selbstauskunft genügt. Das Supplier-Management-Modul in TrustSpaceOS automatisiert diesen Prozess und erinnert Sie an fällige Neubewertungen.

 

 

Vertragliche Absicherung: Was in Lieferantenverträge gehört

Die vertragliche Verankerung von Sicherheitsanforderungen ist ein Kernbestandteil des ISO 27001 Lieferantenmanagements. Folgende Klauseln sollten in keinem Vertrag mit sicherheitsrelevantem Lieferanten fehlen:

Muss-Klauseln

  • Vertraulichkeitsvereinbarung (NDA): Klare Definition, welche Informationen als vertraulich gelten und wie sie zu schützen sind
  • Sicherheitsanforderungen: Konkrete technische und organisatorische Maßnahmen, die der Lieferant umsetzen muss
  • Incident-Reporting: Pflicht zur Meldung von Sicherheitsvorfällen innerhalb definierter Fristen (z. B. 24 Stunden)
  • Audit-Recht: Befugnis des Auftraggebers, die Einhaltung der Sicherheitsanforderungen zu prüfen
  • Unterauftragnehmer: Regelungen zur Weitergabe an Sub-Supplier (Genehmigungspflicht)
  • Datenrückgabe und -löschung: Klare Regelung bei Vertragsende

Empfohlene Zusatzklauseln

  • SLA mit Sicherheitskennzahlen: Verfügbarkeit, maximale Wiederherstellungszeit (RTO), Datenverlusttoleranz (RPO)
  • Haftung bei Sicherheitsvorfällen: Regelung der Haftungsverteilung und Schadensersatzansprüche
  • Notifizierungspflicht bei Änderungen: Lieferant muss über relevante Änderungen (Personal, Infrastruktur, Subunternehmer) informieren
  • Compliance-Nachweise: Regelmäßige Vorlage von Zertifikaten, Audit-Berichten oder Penetrationstest-Ergebnissen

 

Kontinuierliche Überwachung: Lieferantenmanagement als laufender Prozess

Die ISO 27001 betont, dass das Lieferantenmanagement kein einmaliges Projekt ist, sondern ein kontinuierlicher Prozess. Für die laufende Überwachung empfehlen sich:

Regelmäßige Überprüfungszyklen

Lieferantenkategorie Überprüfungsintervall Umfang
Kritisch Jährlich (oder häufiger) Vollständiges Assessment, Audit-Bericht, Zertifikatsprüfung
Hoch Jährlich Fragebogen-Update, Dokumentenprüfung
Mittel Alle 2 Jahre Selbstauskunft, Zertifikatsprüfung
Niedrig Bei Vertragsverlängerung Basis-Check

Anlassbezogene Überprüfung

Neben den regulären Zyklen sollte eine Neubewertung erfolgen bei:

  • Sicherheitsvorfällen beim Lieferanten
  • Wesentlichen Änderungen der Dienstleistung oder Infrastruktur
  • Wechsel von Unterauftragnehmern
  • Änderungen der Risikolandschaft (z. B. neue Bedrohungen, regulatorische Änderungen)
  • Negativen Medienberichten über den Lieferanten

KPIs für das Lieferantenmanagement

  • Anteil bewerteter Lieferanten (Ziel: 100 % der relevanten Lieferanten)
  • Durchschnittlicher Sicherheitsreifegrad der Lieferanten
  • Anzahl offener Maßnahmen aus Lieferantenbewertungen
  • Reaktionszeit des Lieferanten bei Sicherheitsvorfällen
  • Quote fristgerecht eingereichter Compliance-Nachweise

 

TrustSpace Profi-Tipp: Automatisieren Sie die Überwachung Ihrer Lieferanten, statt sich auf manuelle Excel-Tracker zu verlassen. TrustSpaceOS überwacht automatisch den Status aller Lieferantenbewertungen, erinnert an fällige Reviews und dokumentiert den gesamten Prozess audit-fest – so sparen Sie bis zu 70 % des manuellen Dokumentationsaufwands.

 

 

Praxis-Checkliste: ISO 27001 Lieferantenmanagement umsetzen

Diese Checkliste fasst die wichtigsten Schritte für ein normkonformes Lieferantenmanagement zusammen:

Grundlagen schaffen

  • Lieferantenmanagement-Richtlinie erstellen und von der Geschäftsführung freigeben lassen
  • Rollen und Verantwortlichkeiten definieren (Wer bewertet? Wer genehmigt?)
  • Bewertungskriterien und -methodik festlegen
  • Risikokategorien definieren (kritisch / hoch / mittel / niedrig)

Bestandsaufnahme durchführen

  • ☐ Vollständiges Lieferantenverzeichnis erstellen
  • ☐ Jeden Lieferanten einer Risikokategorie zuordnen
  • ☐ Bestehende Verträge auf Sicherheitsklauseln prüfen
  • Lücken in der vertraglichen Absicherung identifizieren

Bewertung und Vertrag

  • Bewertungsfragebogen entwickeln (abgestuft nach Risikokategorie)
  • ☐ Erstbewertung aller kritischen und hohen Lieferanten durchführen
  • ☐ Verträge um fehlende Sicherheitsklauseln ergänzen
  • Audit-Rechte vertraglich verankern
  • Incident-Reporting-Pflichten vereinbaren

Laufender Betrieb

  • Überprüfungszyklen im Kalender verankern
  • ☐ Regelmäßige Neubewertung durchführen
  • Maßnahmen-Tracking für identifizierte Schwachstellen etablieren
  • Management-Reporting über den Status des Lieferantenmanagements einrichten
  • Lessons Learned aus Vorfällen in den Prozess zurückfließen lassen

 

Fazit: Lieferantenmanagement als Wettbewerbsvorteil

Ein strukturiertes Lieferantenmanagement nach ISO 27001 ist mehr als eine Compliance-Pflicht. Es schützt Ihr Unternehmen vor Risiken in der Lieferkette, stärkt das Vertrauen Ihrer eigenen Kunden und wird zunehmend zum Wettbewerbsvorteil – denn immer mehr Auftraggeber fordern von ihren Zulieferern nachweisbare Informationssicherheitsstandards.

Der Aufwand für den Aufbau eines Lieferantenmanagements mag zunächst hoch erscheinen. Mit dem richtigen Ansatz – risikobasiert, automatisiert und in bestehende ISMS-Prozesse integriert – lässt er sich jedoch beherrschbar gestalten.

 

Sie möchten Ihr Lieferantenmanagement nach ISO 27001 aufbauen oder optimieren? TrustSpace bietet mit dem Supplier-Management-Modul in TrustSpaceOS eine integrierte Lösung zur Lieferantenbewertung, Vertragsüberwachung und automatisierten Compliance-Dokumentation. In Kombination mit unserer ISO 27001 Beratung begleiten wir Sie von der Gap-Analyse bis zur erfolgreichen Zertifizierung.

Jetzt kostenlose Erstberatung vereinbaren →

Autor

Felix Mosler
Felix Mosler

Leiter Informationssicherheit

Ihre Sicherheit beginnt hier

Automatisieren Sie Ihre IT-Compliance