Heutzutage nutzen fast alle Unternehmen IT-Drittanbieter, doch nur wenige schützen sich effektiv vor den damit verbundenen Sicherheitsvorfällen. Oft werden lediglich Security Rating Services eingesetzt, die Risiken zwar erkennen, aber kaum beseitigen können. Um diesen Risiken wirksam zu begegnen, ist ein Third-Party Risk Management-System erforderlich.
Kaum ein Unternehmen kommt heute noch ohne IT-Drittanbieter, ohne IT-Partner und IT-Zulieferer, aus, aber zu selten wird auch deren Potenzial für Cyberrisiken berücksichtigt.
(Bild: immimagery - stock.adobe.com)
Seit Jahrzehnten sind Unternehmen im Kontext ihrer IT zahlreichen Risiken ausgesetzt – und schützen sich entsprechend. Ein Bereich jedoch ist und bleibt eine empfindliche Schwachstelle – und gerät deshalb zunehmend ins Fadenkreuz von Cyberkriminellen. Die Rede ist von Software und Dienstleistungen, die von Drittanbietern bereitgestellt werden. Laut dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI), stellen Schwachstellen innerhalb einer Software-Lieferkette für Angreifer mittlerweile eines der zentralen Einfallstore in die IT-Systeme ihrer Opfer dar.
Supply Chain entwickelt sich für deutsche Unternehmen zu einem echten Risikofaktor
Tatsächlich hat die Zahl der Angriffe hier in den vergangenen Jahren spürbar zugenommen. Laut BlueVoyants aktuellem State of Supply Chain Defense Report hat die durchschnittliche Zahl der Sicherheitsverletzungen bei Lieferketten, mit tatsächlichen negativen Folgen für die angeschlossenen Unternehmen, 2023 um ganze 26 Prozent zugelegt – auch in Deutschland. In einer kürzlich erschienenen Bitkom-Untersuchung gaben 13 Prozent der befragten deutschen IT-Entscheider zu Protokoll, im vergangenen Jahr von mindestens einem Partner oder Zulieferer ihres Unternehmens erfahren zu haben – weitere 13 Prozent sprachen einen Verdacht aus – der oder die Opfer eines Datendiebstahls, einer Industriespionage oder eines Sabotageakts geworden seien. Und dennoch: Gegenmaßnahmen, gar präventive Maßnahmen, hat – zumindest bislang – nur knapp die Hälfte ergriffen. Lediglich 48 Prozent gaben in der von BlueVoyant durchgeführten Umfrage zu Protokoll, ihre Supply Chains mindestens einmal im Monat einer Überprüfung zu unterziehen.
Security Rating Service-Systeme greifen zu kurz
Im Hinblick auf diejenigen Risiken, die Unternehmen durch Partner und Zulieferer entstehen können, kann die derzeitige Sicherheitsarchitektur dementsprechend allenfalls als ‘schwach entwickelt’ bezeichnet werden. Hinzu kommt: die wenigen Unternehmen, die hierbei Tools zur Anwendung bringen, setzen überwiegend auf Security Rating Service (SRS)-Systeme. Diese können Risiken zwar identifizieren und bewerten – nicht aber beheben, wie George Aquila von BlueVoyant in einem Blogbeitrag erklärt. Zudem weisen sie eine hohe False Positive-Rate auf.
Die Folge: eine Überlastung der IT-Sicherheitsteams – der eigenen, wie derjenigen der Drittanbieter. Und – was mindestens ebenso schwer wiegt – eine Belastung der Beziehungen zu den Partnern und Zulieferern, sobald die eigene Analyse sich einmal als falsch entpuppt – was viel zu häufig der Fall ist. Zu den zentralen Schwachstellen eines SRS-Systems zählen:
1. viele Fehlalarme: Effektive Abhilfemaßnahmen erfordern präzise, validierte Daten. Sowohl die Risiken als auch die Angriffsflächen eines Unternehmens müssen genau identifiziert und bewertet werden. SRS-Systeme haben den Nachteil, dass sie sich in aller Regel auf unkuratierte Datenquellen stützen. Die Folge: viele unerwünschte False Positives, die die Aufmerksamkeit der Cyberanalysten von den tatsächlichen Bedrohungen ablenken und die Beziehungen zu den Drittanbietern unnötig belasten, wenn diese von den IT-Sicherheitsteams des Unternehmens zu Unrecht als Sicherheitsrisiko ausgemacht werden.
2. unscharfe Diagnosen: Eine Schwachstelle, die in der einen IT-Umgebung ein großes Sicherheitsrisiko darstellt, kann in einer anderen Umgebung weit weniger kritisch sein. SRS-Systeme haben hier den Nachteil, dass sie ein allgemeines Bewertungsmodell auf alle Anbieter umlegen. Spezifische Geschäftsprozesse und die kritische Bedeutung bestimmter Anbieter innerhalb einer Lieferkette können dadurch nicht berücksichtigt werden.
3. mangelnde Unterstützung bei der Risikobehebung: SRS-Systeme versorgen Unternehmen mit Risikofeststellungen, überlassen ihnen aber die Aufgabe, auf diese Informationen angemessen zu reagieren. Was fehlt ist eine Validierung der eskalierten Risiken, die Priorisierung der Feststellungen und die Entwicklung von Aktionsplänen. Handlungsanweisungen zur Risikominderung sucht man vergebens. Ebenso eine effektive Kommunikation mit den Drittparteien zur best- und schnellstmöglichen Beseitigung etwaiger Schwachstellen und Risiken.
Identifizieren und Beheben – Third-Party Risk Management-Systeme können mehr
Effektiv helfen kann hier mittlerweile eine neue Generation von Cyber-Risikomanagementsystemen – speziell entwickelt für die Identifizierung und Minderung von Risiken, die sich aus der Kooperation mit Drittanbietern ergeben. Die Rede ist von Third-Party Risk Management (TPRM)-Systemen. Mit ihnen lässt sich sicherstellen, dass Drittparteien: Vorschriften einhalten, vertrauliche Informationen schützen, die Sicherheit ihrer Lieferkette stärken, Störungen effektiv bewältigen sowie in Punkto Sicherheit ein hohes Leistungs- und Qualitätsniveau erreichen und beibehalten. Zu den wichtigsten Vorzügen eines TPRM-Systems zählen:
1. aktive Identifizierung und Behebung von Risiken
TPRM-Systeme helfen aktiv bei der Behebung von Schwachstellen. Sie kommunizieren direkt mit Drittanbietern und stellen so sicher, dass Schwachstellen umgehend behoben werden. Das Zeitfenster, das Angreifern für einen erfolgreichen Angriff zur Verfügung steht, kann so bedeutend reduziert werden. Durch die Bereitstellung klarer, umsetzbarer Anleitungen, können Unternehmen ihren Drittanbietern dabei helfen, Schwachstellen zu priorisieren und effektiv zu beheben.
2. individuell definierbare Risikoschwellenwerte
Eine gute Behebung erfordert eine gute Prioritätensetzung, die die individuellen Bedürfnisse und Risikotoleranzen jedes einzelnen Drittanbieters berücksichtigt. TPRM-Systeme bieten die Möglichkeit, maßgeschneiderte Risikoschwellenwerte zu erstellen, die die spezifischen Geschäftsprozesse und die kritische Bedeutung der einzelnen Lieferanten innerhalb einer Lieferkette berücksichtigen. Dadurch liefert eine TPRM-Lösung weit bessere Erkenntnisse zu Schwachstellen und Risiken bei einem Drittanbieter als eine SRS-Lösung.
3. kontinuierliche Überwachung und Updates in Echtzeit
Des Weiteren können TPRM-Systeme Drittanbieter-IT kontinuierlich und präzise überwachen – da Sicherheits-Updates hier in Echtzeit erfolgen. So wird sichergestellt, dass Zero Day-Schwachstellen und neu auftretende Bedrohungen schnell erkannt und behoben werden können. Der proaktive Ansatz verkürzt die SRS-Systemen inhärente Verzögerungszeit spürbar und bietet zudem eine robustere Verteidigung gegen Neu- und Weiterentwicklungen der Cyber-Bedrohungslandschaft.
Software und Dienstleistungen von Drittanbietern müssen effektiv vor unerwünschten Fremdzugriffen abgesichert werden. Unternehmen dürfen hier kein Risiko eingehen. Sie müssen lernen, die IT ihrer Partner und Zulieferer besser im Blick und im Griff zu behalten. Auch und gerade in Deutschland setzen hier bislang noch zu wenige Unternehmen auf Technologien, mit denen sich Schwachstellen, Sicherheitslücken und Risiken bei Drittanbietern nicht nur aufspüren, sondern auch effektiv beheben lassen. Hier muss sich dringend etwas ändern. Anders werden sich durch Dritte eingeschleppten Cyberrisiken nicht in den Griff bekommen lassen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Andy Fourie ist VP Sales EMEA bei BlueVoyant.