Das Information Security Forum (ISF) veröffentlicht einen neuen Report für den Umgang mit Informationssicherheitsrisiken in der Supply Chain: "Securing the Supply Chain". Dabei gibt der Bericht laut dem ISF Unternehmen Handlungsempfehlungen für die Identifikation und den Umgang mit Gefahren für geschäftskritische Informationen in ihrer Lieferkette an die Hand.
Sicherheitsrisiken im Unternehmen einfach identifizieren
Die Top Fünf der Sicherheitsrisiken im Jahr 2013
Symantec-Bericht: Cyber-Spionage auf dem Vormarsch
Datenbestand in Westeuropa verdoppelt sich alle 2,5 Jahre
Der Bericht basiert auf der Forschungsarbeit der Analysten des ISF sowie den Erfahrungen und Best Practices der ISF-Mitgliedsunternehmen weltweit. Unternehmen sind mehr denn je durch ein Netz ein- und ausgehender Informationen verbunden und damit gegenseitig voneinander abhängig. Dabei vernachlässigen die Firmen nach Auffassung des ISF das Risiko für ihre geschäftskritischen Informationen am meisten.
Der reibungslose Austausch von Informationen sei Voraussetzung für das Funktionieren von Versorgungs- und Lieferketten sowie für den Unternehmenserfolg. Unternehmen haben zum Teil hunderte externe Partner, Lieferanten oder Service-Provider, mit denen sie direkt oder indirekt über eine Lieferkette verbunden sind. Meist führen sie die Bewertung bezüglich deren Informationssicherheit und des Risiko-Managements aufgrund des hohen Aufwands jedoch nicht durch.
Das ISF hat deshalb den „Supply Chain Risk Assurance Process“ entwickelt, um Unternehmen beim Management ihres Supply-Chain-Informationsrisikos zu unterstützen. Dadurch sollen Unternehmen ihre Risiken schnell erfassen und bewerten, externe Partner evaluieren und miteinander vergleichen sowie Kernhandlungsfelder definieren können. Der Prozess greift auf bestehende Standards und Richtlinien wie ISO/IEC 27002, ISO/IEC 27036 oder den „Standard of Good Practice“ (SOGP) des Forums zurück. Anschließend übertragt er diese auf die Anforderungen der Supply Chain.
Laut ISF beschreibt der Report den Prozess detailliert mit vier übergeordneten Handlungsfeldern. Dabei erklärt er auch Tools für eine effiziente Umsetzung sowie Handlungsanweisungen, beispielsweise für die Integration in einen typischen Beschaffungsprozess. Auf diese Art und Weise sollen Firmen die Risiken für ihre Informationen entlang der Lieferkette minimieren und flexibel auf Veränderungen reagieren können.
Weitere Informationen gibt es unter www.securityforum.org/downloadresearch.