Verantwortung von Dritten – Wenn Partner & Lieferanten Ihre Sicherheitslücke sein können
Externe Dienstleister und Lieferanten haben häufig Zugriff auf Ihre Daten oder Systeme und damit sind auch Sie in der Verantwortung. Mit der ISO 27001 schaffen Sie einen strukturierten Rahmen, um Risiken von Dritten systematisch zu steuern und Datenpannen zu vermeiden.
![]() |
Verantwortung von Dritten |
Warum Drittparteien ein kritischer Risikofaktor sind
In der vernetzten Geschäftswelt greifen immer mehr externe Dienstleister in Ihre Prozesse ein – von Cloud-Hostern über Softwareanbieter bis hin zu Logistik- oder Supportpartnern. Diese Dritten können im Auftrag Zugriff auf Daten oder Systeme bekommen. Falls dort eine Schwachstelle entsteht, wirkt der Vorfall sofort auf Ihr Unternehmen zurück: Datenverlust, Imageschaden oder regulatorische Konsequenzen.
Auch wenn der Dienstleister operativ handelt, bleibt für Sie die Verantwortung bestehen: Die ISO 27001 verlangt, dass externe Beziehungen im Rahmen des Informationssicherheits-Managementsystems (ISMS) mitgedacht und gesteuert werden müssen.
Wie die ISO 27001 Ihre Drittbeziehungen absichert
Die Norm enthält klare Anforderungen in ihren Kontrollbereichen:
- es wird gefordert, dass Prozesse zur Steuerung der Sicherheitsrisiken von Lieferanten definiert sind.
- Sicherstellung, dass mit jedem externen Partner verbindliche Sicherheitsanforderungen vereinbart werden.
Diese Kontrollen zeigen: Lieferantenmanagement ist kein „nice to have“, sondern Teil eines wirksamen ISMS. Sie helfen dabei, Transparenz, Dokumentation und Kontrolle über externe Beziehungen herzustellen.
Schritt-für-Schritt: So steuern Sie Drittparteirisiken
Zunächst sollten Sie ein Lieferanten-Inventar anlegen: Welche Dienstleister arbeiten mit mir, wer hat Zugriff auf welche Daten oder Systeme? Danach folgt eine Kategorisierung, z. B. nach Kritikalität: Cloud-Hosting eines sensiblen Bereichs vs. Reinigungstätigkeit.
Dann geht es an Risikoanalyse & Vertragsgestaltung: Prüfen Sie Sicherheits- und Datenschutzstandards, lassen Sie verbindliche Bedingungen in den Vertrag einfließen (z. B. Zugriff, Datenverarbeitung, Sub-Dienstleister).
Nach Vertragsabschluss ist nicht Schluss: Ein Monitoring- und Review-Prozess ist essenziell. Dienstleister müssen regelmäßig auf Einhaltung der Sicherheitsanforderungen geprüft, Änderungen im Dienstleistungsumfang bewertet und Risiken nachjustiert werden. Letztlich brauchen Sie auch eine Exit-Strategie: Was passiert, wenn der Dienstleister ausscheidet oder eine Sicherheitslücke entsteht? Damit sichern Sie Ihr Unternehmen ab.
Warum dieses Vorgehen konkret schützt
Wenn Sie Drittbeziehungen systematisch steuern – mit Policies, Vertragsklauseln, Monitoring und Nachprüfungen – erhalten Sie eine nachvollziehbare Struktur: Wer darf was, unter welchen Bedingungen, mit welcher Kontrolle? Dadurch reduzieren Sie Über-, Unter- oder falsche Zugriffsmöglichkeiten, erhöhen Ihre Audit-Bereitschaft und minimieren Haftungs- sowie Reputationsrisiken. Sie können im Ernstfall zeigen: „Ich wusste, welcher Dienstleister auf meine Daten zugreift – ich habe die Risiken bewertet und regelmässig überprüft.“
Typische Stolperfallen & worauf Sie achten sollten
Ein häufiger Fehler: Man sammelt Lieferanten ein, aber ohne klare Sicherheitsanforderung oder Überprüfung. Ein Vertrag ohne Sicherheits- und Datenschutzklausel reicht nicht. Weiterhin: Lieferketten werden länger – ein Sub-Dienstleister kann genauso riskant sein wie der primäre Partner. Auch die Belastung durch fehlendes Monitoring oder veraltete Verträge ist real. Zudem muss bei personenbezogenen Daten geprüft werden, ob Datenschutzgesetze wie die DSGVO greifen – das betrifft Vertragsgestaltung, Datenzugriff und Löschung.
Wer also Drittparteien in sein ISMS einbindet, braucht Prozesse, Werkzeuge und Verantwortlichkeiten – nicht nur Absichtserklärungen.
Benötigen Sie dennoch Hilfe? Kein Problem!
Das könnte Sie auch interessieren: