Best Practices
Kennen Sie Ihre Anbieter gut genug?
Gefahren lauern überall. Ein Unternehmer installiert eine Videoleinwand und stellt die Rechnung an seinen Kunden über eine ungesicherte WLAN-Verbindung im Café aus– schon sind seine Unternehmensinformationen in Gefahr. Ein Hausmeister reinigt die Büroräume und verliert aus Versehen seinen Arbeitspass, den eine Person mit entsprechender krimineller Energie findet. Ein Techniker hält sich bei der Aktualisierung des mobilen Netzwerks eines Unternehmens nicht an die Sicherheitsprotokolle oder schlimmer noch: Er ist bereits Mitglied eines Hacker-Netzwerks oder – durch infizierte Hardware – zumindest dessen unwissentlicher Gehilfe.
Jede Kette ist nur so stark wie ihr schwächstes Glied. Das gilt auch für Mitarbeiter und Lieferanten sowie Software, Hardware und Netzwerke. Unternehmen überprüfen zwar oft ihre eigenen Mitarbeiter, vergessen jedoch häufiger, ihre Lieferanten gleichfalls zu kontrollieren. Laut Price-Waterhouse Cooper haben 74 Prozent aller Unternehmen keinen umfassenden Überblick über die Drittanbieter, die vertrauliche Daten verwalten. Nur 27 Prozent der Unternehmen verfügen über Prozesse für den Umgang mit Datenschutzverstößen. Dieser Bericht stammt zwar aus dem Jahr 2013 und seitdem hat sich die Situation bereits verbessert, dennoch sind die Bedenken der Branchenexperten bei weitem nicht ausgeräumt.
Zusätzlich wird von Beauftragten für die geschäftliche IT-Sicherheit und von IT-Managern eine immer weitergreifende Überwachung der Lieferkette erwartet. Tritt dennoch ein Schreckensszenario ein, ist dafür letztendlich das Führungsgremium verantwortlich. Glücklicherweise können Führungsgremien die die Risikobewertung von Anbietern als Priorität für die gesamte Unternehmenskultur festschreiben. Mit den im Folgenden aufgeführten Maßnahmen können Sie viele Sicherheitsrisiken vermeiden:
1. Risikobewertung innerhalb Ihres eigenen Netzwerks
Laut TechNewsWorld stehlen Hacker, die sich mit verschärften Netzwerkkontrollen konfrontiert sehen, nun Anmeldedaten über Lieferanten oder Drittanbieter; mithilfe dieser Daten können Sie sich dann in die entsprechenden Systeme einschleichen. Eine große Datenpanne des amerikanischen Einzelhändlers Target im Jahre 2013 war teilweise auf den Diebstahl der Anmeldedaten bei einem für einige Projektmanagement- und Abrechnungsdienstleistungen verantwortlichen Drittanbieter zurückzuführen. Ein Jahr später war wiederum ein Drittanbieter das Einfallstor, durch das sich Schadsoftware im Netzwerk von Home Depot verbreiten konnte.
Ernsthafte Sicherheitsrisiken drohen Unternehmen aber auch durch Insider, und das schon seit Langem. Dennoch sind sich Mitarbeiter oftmals der großen Risiken durch ein nicht abgemeldetes E-Mail-Konto, durch das Verwenden des gleichen Passworts für unterschiedliche Accounts und Dienstleistungen oder durch das offene Verwahren von Unterlagen im Büro-Schreibtisch nicht bewusst. Ähnliche Risiken entstehen auch durch Drittanbieter und Dienstleister, wenn diese auf Netzwerke zugreifen können und so Schwachstellen freilegen.
2. Kennen Sie Ihre Lieferanten und Drittanbieter gut genug?
Bei der Entscheidung für die Zusammenarbeit mit einem neuen Anbieter sollte Sicherheit oberste Priorität haben. Es ist einfach zu riskant, davon auszugehen, dass ein Anbieter ausreichende Sicherheitsmaßnahmen implementiert hat, ohne dies selbst zu kontrollieren. Überprüfen Sie den Anbieter gründlich; nur so stellen Sie sicher, dass er über Sicherheitsmaßnahmen, Zertifikate und Protokolle verfügt, die mindestens denen Ihres Unternehmens entsprechen.
Um zu gewährleisten, dass die Bewertung von Sicherheitsrisiken bei allen Anbieterentscheidungen eine große Rolle spielt, sollten Sie zum Beispiel bei dem von ihnen beauftragten Gebäudereinigungsunternehmen nachfragen, ob es Hintergrundüberprüfungen durchführt. Die gleiche Frage sollten Sie Technikern und anderen Anbietern oder Dienstleistern stellen. In dem Sie Anbieter zu seinen Sicherheitsmaßnahmen oder zu entsprechenden Freigaben und Schulungen befragen – und zwar vor der Auftragsvergabe –, können Sie schnell die Spreu vom Weizen trennen: Sie erkennen recht rasch, ob ein Anbieter Ihre Sicherheitsbedürfnisse respektiert – oder eben nicht.
3. Denken Sie an alle Anbieter!
Natürlich sollte jedes Unternehmen klare Richtlinien für interne und externe Sicherheitsüberprüfungen sowie die Zertifizierung aller Anbieter definieren. Wenn Sicherheit aber wirklich die höchste Priorität genießen soll, dann müssen Sie eine eindeutige, vollständige und stets aktuelle Anbieterliste erstellen, damit Ihre IT-Abteilung das Risikopotenzial jedes Anbieters genau bewerten kann. Das klingt einfach – doch genau dieses Mehr an Due Diligence verhindert vielleicht eine Katastrophe mit Millionenschaden.
Board Portal Buyer’s Guide
With the right Board Portal software, a board can improve corporate governance and efficiency while collaborating in a secure environment. With lots of board portal vendors to choose from, the whitepaper contains the most important questions to ask during your search, divided into five essential categories.
VORGESTELLTE BLOGS
14. April 2023
Gute Unternehmensführung: Neun Grundsätze, die Ihre Organisation zum Erfolg führen
Unter Governance oder Unternehmensführung versteht man den Prozess, mit dem Unternehmen ihre Regeln und Strategien festlegen und diese umsetzen und überwachen. „Good Governance“, also „gute Unternehmensführung“ hat einige wesentliche Merkmale, kann aber für verschiedene Menschen unterschiedliche Bedeutungen haben. Gruppen und Einzelpersonen, die Machtpositionen innehaben, müssen einen Sinn für Verantwortlichkeit besitzen…
10. Mai 2021
Mental Health in Corona Zeiten
Langsam aber sicher schleichen sich geplante Lockerungen nach einer gefühlten Ewigkeit im Lockdown an. Wenn noch nicht für alle, aber für viele von uns. Die Lockerung des Lockdowns bringt lang ersehnte Gelegenheiten (wenn auch mit sozialer Distanz) um Freunde zu sehen, Sport zu treiben oder wieder gewöhnlich der Arbeit nachzugehen.
4. Februar 2021
Wie das virtuelle Onboarding aus der Ferne gelingt
Seit fast einem Jahr arbeiten viele Menschen aufgrund der andauernden Pandemie im Homeoffice. Unternehmen stehen vor der Herausforderung, während dieser Situation weiterhin neue Mitarbeiter einzustellen. Funktioniert Onboarding auch virtuell, aus der Ferne? Und wenn ja, wie? In diesem Artikel möchte ich die Herausforderungen für die am Onboarding beteiligten Personen…
© 2023 Diligent Corporation