Vorteile des Third Party Risk Management (TPRM) Vorsicht vor Risiken durch Geschäftspartner!

Von Dipl. Betriebswirt Otto Geißler Lesedauer: 5 min |

Anbieter zum Thema

Outsourcing stellt Unternehmen vor viele Herausforderungen, darunter Datensicherheits-, Finanz-, Compliance- und Reputationsrisiken. Die Identifizierung, Meldung, Verwaltung und Minderung solcher Risiken lassen sich mit einem Third Party Risk Management (TPRM) lösen.

Eine TPRM-Lösung eines Drittanbieters steigert die Effizienz und spart Zeit und Kosten, indem die Leistung des Anbieters in Echtzeit überwacht wird.
Eine TPRM-Lösung eines Drittanbieters steigert die Effizienz und spart Zeit und Kosten, indem die Leistung des Anbieters in Echtzeit überwacht wird.
(Bild: Elnur - stock.adobe.com)

Kooperationen mit Drittpartnern haben viele Vorteile: Sie können die Organisation effizienter machen, neue Fähigkeiten oder Technologien einbringen und das Arbeitsprodukt auf andere Weise verbessern. Aber ohne ein wirksames Third Party Risk Management (TPRM) können Dritte beispiellose Risiken für ein Unternehmen darstellen.

Dies liegt daran, dass Dritten oft Zugriffe auf wertvolle Unternehmenssysteme und die damit verbundenen sensiblen Daten eingeräumt werden. Zudem können sie meist auch von einem anderen Standort oder einem anderen Server aus auf das hauseigene System zugreifen. Ein Risikomanagement Dritter (TRPM) trägt dazu bei, sicherzustellen, dass Unternehmen weniger anfällig für Hacker-Angriffe und Sicherheitsverletzungen sind, selbst wenn sie mit den vertrauenswürdigsten Geschäftspartnern zusammenarbeiten.

Risikomanagement von Drittanbietern (TPRM)

Ein effizientes Third Party Risk Management (TPRM) nutzt den Risikomanagement-Lebenszyklus eines Drittanbieters, um die Risiken zu identifizieren, die Dritte möglicherweise einbringen, und erstellt dann einen Rahmen dafür, auf welche Systeme und Datentypen ein Dritter zugreifen kann. Obwohl dieses Maß an Sicherheit im Prinzip schon immer notwendig war, ist es in den heutigen digitalen Bedrohungslandschaften noch viel wichtiger.

Unternehmen verlassen sich in allen Bereichen auf Dritte, vom Cloud-Hosting über SaaS-Softwarelösungen bis hin zu Geschäftspartnern und Anbietern. Rund 80 Prozent der Unternehmen geben auch ihre Cloud-Daten an diese Dritte weiter, die Risiken hinsichtlich fahrlässiger Verstöße als auch böswilliger Attacken in sich bergen.

Verstöße kommen in Unternehmen meist zustande, indem diesen Geschäftspartnern zu viele Zugriffsrechte eingeräumt wurden. Umfragen ergaben, dass rund 50 Prozent der Unternehmen Dritten Zugriffe auf ihre Systeme gewähren, ohne deren Sicherheitspraktiken zu überprüfen.

Für eine Risikominderung sind die meisten Unternehmen häufig nicht in der Lage, indem sie diese Kooperationen einfach stoppen, jedoch eine Verschärfung der Richtlinien für die IT-Security ist dagegen sehr gut möglich.

Risiken zur Verwaltung Dritter

Da nicht alle Risiken immer gleich sind, müssen die Richtlinien für das Management Dritter umfassend sein. In der Folge sind die wesentlichen Risiken aufgeführt, die in einer Risikomanagement-Richtlinie und den Risiko-Kontrollen abgedeckt sein sollten:

  • IT-Security-Risiken: Zu diesen Risiken gehören kompromittierte Systeme sowie Hacker-Angriffe oder Verstöße.
  • Compliance-Risiken: Diese Risiken entstehen immer dann, wenn ein Dritter Gesetze, Vorschriften oder interne Verfahren verletzt.
  • Reputationsrisiken: Jedes Mal, wenn ein Dritter dem öffentlichen Image einer Organisation schadet, stellt er ein Reputationsrisiko dar. Dies kann den Verlust von Kundeninformationen oder sogar öffentliche Interaktionen betreffen.
  • Finanzielle Risiken: Solche Risiken treten auf, wenn Dritte die finanziellen Erwartungen aufgrund hoher Kosten oder geringer Einnahmen nicht erfüllen.
  • Betriebsrisiko: Dritte können ein Risiko darstellen, wenn sie nicht ordnungsgemäße Abläufe oder Verfahren einhalten, einschließlich der richtigen Protokolle für den Zugriff auf Systeme und Daten.

Wesentliche Vorteile von TPRM

Bei korrekter Umsetzung hilft das TPRM Unternehmen dabei, Risiken Dritter effektiver zu verwalten und unnötige Kosten und andere Arten von Schäden zu vermeiden.

  • Bessere Datentransparenz und Berichtsfunktionen: Ein effektives TPRM-Programm bietet eine durchgängige Transparenz und genaue KI-gesteuerte Dateneinblicke für eine bessere Entscheidungsfindung, Planung und Berichterstattung. Es bietet außerdem ein benutzerfreundliches Dashboard zum Anpassen der Berichterstellung, um Domänen zu identifizieren, die verbessert werden müssen und konform zu bleiben.
  • Schnelleres Onboarding von Dritten: Der Onboarding-Prozess ist für ein Unternehmen äußerst komplex und lebenswichtig und kann mehrere Wochen dauern. Die Automatisierung dieses Prozesses kann ihn effizient, einheitlich und sicher machen. Wenn das Onboarding schneller und transparenter erfolgt, werden die Beziehungen zu den Geschäftspartnern tendenziell stärker.
  • Erhöhte Zeit- und Kosteneinsparungen: Eine TPRM-Lösung eines Drittanbieters erhöht die Effizienz und spart Zeit und Kosten, indem sie die Performance des Geschäftspartners in Echtzeit überwacht. Obwohl eine TPRM-Lösung eine Anfangsinvestition erfordert, spart sie dem Unternehmen auf lange Sicht viel Geld und Zeit.

Erstellung eines TPRM

Der Einstieg in das Risikomanagement von Anbietern und Dritten kann Probleme bereiten. Effektive Richtlinien für ein Risikomanagement bestehen aus mehreren Ebenen. Sie liefern Hinweise für ein Unternehmen, wie es die Sicherheit Dritter bewerten soll, und geben den Dritten dann Hinweise, wie sie mit sensiblen Daten umgehen müssen. Die IT-Teams können mit der Erstellung ihrer TPRM-Lösung mit folgenden Schritten beginnen:

  • 1. Prüfung aller Drittparteien: Der erste Schritt besteht im Grunde darin, zu prüfen, welche Geschäftspartner über Zugriffe auf Unternehmenssysteme oder -daten verfügen. Zu diesem Zweck sollte das Team eine umfassende Liste aller Personen, mit denen die Organisation zusammenarbeitet, einschließlich Auftragnehmern, Beratern und Lieferanten erstellen. Dabei ist zu beachten, welche Zugriffsebenen diese Parteien bereits innehaben, als auch welche Zugriffsebene sie benötigen.
  • 2. Jeder Drittpartei eine Risikobewertung zuweisen: Um die Risikostufe jedes Dritten zu bewerten, muss sich das Team die jeweiligen Systemzugriffe genauer ansehen. Auf je mehr Daten sie zugreifen können, umso höher ist das Risiko. Hierzu sollte das Team eine Datenbank erstellen, die Dritte danach kategorisiert, ob sie ein hohes, mittleres oder niedriges Risiko aufweisen. Diese Datenbank muss stets aktualisiert werden.
  • 3. Verfahren für das Risikomanagement erstellen: Mithilfe der Liste der Geschäftspartner und den zugehörigen Risikobewertungen ist ein Verfahren für jede Risikostufe zu entwickeln, was folgende Punkte umfassen sollte.
  • Due Diligence: Welche Sicherheitsfragen muss die Organisation jedem Dritten stellen?
  • Security Service Level Agreements (SLAs): Wie überprüft die Organisation, ob Anbieter die SLAs einhalten, und welche Schritte unternimmt die Organisation, wenn dies nicht der Fall ist?
  • Kontrollen: Welche Kontrollen sind obligatorisch und welche akzeptabel?
  • Compliance: Wie überprüft die Organisation, ob der Anbieter die gesetzlichen und Branchenstandards einhält?
  • Haftung: Wer ist im Falle eines Verstoßes verantwortlich und welche Rechtsbehelfe hat die Organisation?
  • Überprüfung: Wie prüft die Organisation fortlaufend ihre Partner, um sicherzustellen, dass sie weiterhin die Sicherheitsanforderungen erfüllen?
  • Aufsicht: Welche Prozesse werden vom Vorstand bzw. der Geschäftsleitung überwacht?
  • Risikominderung: Welche Verfahren sind vorhanden, falls es zu einem Verstoß kommt?
  • Kontinuierliche Aktualisierung der Richtlinien: IT-Security-Bedrohungen entwickeln sich ständig weiter, ebenso wie die Abhängigkeit von Unternehmen durch Dritte. Um Schritt zu halten, sollten Unternehmen einen „Always-on“-Ansatz zur Überwachung und Aktualisierung der Risikomanagementrichtlinien Dritter verfolgen.

(ID:49669893)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung