close
Share with your friends

Lieferkette: Wie Cyber Security von adäquater Zusammenarbeit abhängt

IT-Lieferkette: Notwendigkeit adäquater Zusammenarbeit

Eine Lieferkette in der IT besteht heute in der Regel aus vielen rasch wechselnden Gliedern. Die hohe Zahl involvierter Unternehmen und ihre Zusammenarbeit wirken direkt auf die Cyber Security. Der Blick auf ausgewählte Beispiele zeigt das Ausmaß dieser Abhängigkeiten. Null-Fehler-Sicherheit ist hier eine anspruchsvolle Aufgabe und erfordert die passenden Lösungsansätze.

Ansprechpartner

Hans-Peter Fischer

Partner, Cyber Security

KPMG AG Wirtschaftsprüfungsgesellschaft

Kontakt

Verwandte Inhalte

Frau mit Brille

IT-Sicherheit hängt in vielfältiger Weise davon ab, dass und wie die Beteiligten interagieren und sich gegenseitig unterstützen. Innerhalb eines Unternehmens soll das durch ein adäquat implementiertes und funktionierendes Informationssicherheits-Management-System (ISMS) gewährleistet werden. Die wirkliche Umsetzung der IT-Sicherheit bleibt jedoch eine Herausforderung. Um die Sache aus der Risiko- und Business-Perspektive heraus zu vereinfachen, wurden Modelle und Verfahren wie SABSA, O-ESA, die Sicherheitsanleitung der Cloud-Security-Alliance, ESARIS und einige mehr entwickelt. Solange ein übergreifendes Governance-Schema in Form eines ISMS existiert und die Führung und Kontrolle sich auf eine einzige Organisation erstreckt, besteht die Aufgabe im Wesentlichen darin, die Modelle und Verfahren adäquat zu implementieren. Die IT-Lieferkette erstreckt sich in der Regel auf verschiedene, legal unabhängige Unternehmen. Dadurch ergibt sich eine Reihe von Problemen, die damit beginnen, dass diese Unternehmen sehr unterschiedliche Ziele, Interessen, Sicherheitsbedarfe und in Folge auch unterschiedliche Sicherheitsregeln (Policies) verfolgen. In der Regel nutzen sie auch unterschiedliche ISMS-Systeme und Governance-Schemata. Ein unternehmensübergreifend einheitlicher Sicherheitsstandard lässt sich damit nicht abbilden. 

Doch dies ist nur ein Teil des Problems. Für wirksame IT-Sicherheit muss diese durchgehend in den Prozessen quer durch alle Industriezweige implementiert sein, die die IT-Systeme einsetzen.

Frank Damm und Hans-Peter Fischer untersuchen in einem Fachartikel für die Ausgabe Juli 2019 der Zeitschrift DuD Datenschutz und Datensicherheit anhand eines konkreten Beispiels, wie Cyber Security in der IT-Lieferkette von adäquater Zusammenarbeit abhängt.

Lesen können Sie den Fachartikel hier:

© 2020 KPMG AG Wirtschaftsprüfungsgesellschaft, eine Aktiengesellschaft nach deutschem Recht und ein Mitglied der globalen KPMG-Organisation unabhängiger Mitgliedsfirmen, die KPMG International Limited, einer Private English Company Limited by Guarantee, angeschlossen sind. Alle Rechte vorbehalten. Für weitere Einzelheiten über die Struktur der globalen Organisation von KPMG besuchen Sie bitte https://home.kpmg/governance.

So kontaktieren Sie uns

 

Angebotsanfrage (RFP) einreichen

 

loading image Zum Angebotsformular