Eschborn, 18.11.2022 (PresseBox) - Das Lieferkettengesetz, mit dem offiziellen Namen Lieferkettensorgfaltspflichtengesetz, verpflichtet Unternehmen nachzuweisen, dass sie nachhaltig und sozial gerecht wirtschaften. Dies betrifft ab dem 1. Januar 2023 Unternehmen mit einer Belegschaft > 3000 und ab dem 1. Januar 2024 auch Unternehmen mit einer Belegschaft > 1000.
Was wird von den betroffenen Unternehmen erwartet?
Unternehmen können nicht für alle Gefahrenpotenziale in der Lieferkette haftbar gemacht werden. Erwartet wird jedoch, dass sie die Risiken ihrer Lieferanten kennen und sich um Maßnahmen bemüht wird, die helfen Compliance-Standards einzuhalten. Diese Bemühungen sind außerdem nachzuweisen.
Für den Bereich IT-Sicherheit heißt das, dass Risiken im Umgang mit personenbezogenen Daten bewertet werden müssen sowie bei der Nutzung durch Unternehmen, Lieferanten und Dienstleistern entsprechende Sorgfaltspflichten gelten. Die Zusammenarbeit innerhalb der Lieferkette erfordert die Öffnung des eigenen Netzwerks für externe Zugriffe. Diese gilt es angemessen zu sichern, um Cyberangriffe über die Zugänge und daraus resultierende Datenverluste sowie Ausfallrisiken zu minimieren.
Einkauf und Compliance-Management sind daher mehr denn je gefordert, die Gesamtrisiken der Lieferanten fortlaufend zu prüfen. Somit betrifft das Lieferkettengesetz nicht nur Organisationen in der genannten Größe, sondern indirekt auch deren Geschäftspartner, die jederzeit einer Prüfung unterzogen werden können.
Das Stichwort im Zusammenhang mit dem Lieferkettengesetz heißt für Unternehmen daher "Risikominimierung".
Analyse & Monitoring der externen IT-Angriffsfläche
Die Aphos Gesellschaft für IT-Sicherheit hilft Kunden in Kooperation mit LocateRisk aus Darmstadt die Risiken ihrer externen IT-Angriffsfläche zu erkennen und zu minimieren. Zudem können mit den regelmäßigen IT-Sicherheitsanalysen auch Lieferanten und Wettbewerber analysiert werden.
Aphos unterstützt Organisationen mit der IT-Inventarisierung, der IT-Risikoanalyse und der IT-Schwachstellenanalyse bedeutende übergeordnete Fragestellungen der unternehmensweiten IT-Sicherheit zu beantworten und bietet sowohl für Entscheider als auch Fachpersonal aufbereitete Informationen.
IT-Angriffsfläche kennen - IT-Inventarisierung
Die IT-Inventarisierung gibt Kunden einen Überblick über die extern erreichbare IT-Landschaft ihrer Organisation, deckt etwaige Schatten-IT - also in Vergessenheit geratene Systeme - auf und zeigt, was potenzielle Angreifer auch sehen können. Aphos führt eine Inventarisierung der extern erreichbaren Systemlandschaft durch, also die im Internet auffindbaren, mit dem Unternehmensnetzwerk verbundenen, Systeme und fasst alles in einem übersichtlichen Inventarisierungsbericht zusammen.
IT-Angriffsfläche bewerten - IT-Risikoanalyse
Die IT-Risikoanalyse informiert Kunden über die Sicherheitslage der unternehmensweiten IT-Systeme in verschiedenen Prüfkategorien wie beispielsweise Applikationen, DSGVO, Zertifikate, Netzwerk, etc. und ermöglicht so eine solide Bestandsaufnahme etwaiger Risiken und die Priorisierung von Maßnahmen. Mit einem verständlich aufbereiteten Management-Report bietet Aphos Kunden damit eine einfache Methode schnell einen Überblick über die aktuelle IT-Sicherheitslage zu erhalten.
IT-Angriffsfläche minimieren - IT-Schwachstellenanalyse
Aphos erstellt einen digitalen Fußabdruck des Kundenunternehmens. Die IT-Schwachstellenanalyse bietet Detailinformationen für IT-Verantwortliche und hilft Kunden Angriffsflächen zu reduzieren - priorisiert und schnell. In einem web-basierten interaktiven IT-Risikobericht erhält das Fachpersonal detaillierte Informationen zu kritischen Funden inklusive Handlungsempfehlungen zur Behebung. Dabei werden die App-Sicherheit, Infektionen, Netzwerksicherheit, Patchmanagement, Datenpannen, die DNS-Konfiguration und Verschlüsselungen geprüft und in einem verständlichen Report zusammengefasst. Kennzahlenbasierte Bewertung der IT-Sicherheitslage, vergleichbare und verständliche Darstellung des Cyberrisikos mit einer detaillierten Schwachstellenanalyse mit Handlungsempfehlungen.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
18.11.2022
Sorgfaltspflichten im Bereich IT-Sicherheit durch das Lieferkettengesetz
Eschborn, 18.11.2022 (PresseBox) - Das Lieferkettengesetz, mit dem offiziellen Namen Lieferkettensorgfaltspflichtengesetz, verpflichtet Unternehmen nachzuweisen, dass sie nachhaltig und sozial gerecht......