Sorgfaltspflichten im Bereich IT-Sicherheit durch das Lieferkettengesetz

Das Lieferkettengesetz betrifft nicht nur große Organisationen, sondern indirekt auch deren Geschäftspartner, die jederzeit einer Prüfung unterzogen werden können.

Pressemeldung der Firma Aphos Gesellschaft für IT-Sicherheit mbH
Sorgfaltspflichten im Bereich IT-Sicherheit durch das Lieferkettengesetz


Das Lieferkettengesetz, mit dem offiziellen Namen Lieferkettensorgfaltspflichtengesetz, verpflichtet Unternehmen nachzuweisen, dass sie nachhaltig und sozial gerecht wirtschaften. Dies betrifft ab dem 1. Januar 2023 Unternehmen mit einer Belegschaft > 3000 und ab dem 1. Januar 2024 auch Unternehmen mit einer Belegschaft > 1000.

Was wird von den betroffenen Unternehmen erwartet?

Unternehmen können nicht für alle Gefahrenpotenziale in der Lieferkette haftbar gemacht werden. Erwartet wird jedoch, dass sie die Risiken ihrer Lieferanten kennen und sich um Maßnahmen bemüht wird, die helfen Compliance-Standards einzuhalten. Diese Bemühungen sind außerdem nachzuweisen.

Für den Bereich IT-Sicherheit heißt das, dass Risiken im Umgang mit personenbezogenen Daten bewertet werden müssen sowie bei der Nutzung durch Unternehmen, Lieferanten und Dienstleistern entsprechende Sorgfaltspflichten gelten. Die Zusammenarbeit innerhalb der Lieferkette erfordert die Öffnung des eigenen Netzwerks für externe Zugriffe. Diese gilt es angemessen zu sichern, um Cyberangriffe über die Zugänge und daraus resultierende Datenverluste sowie Ausfallrisiken zu minimieren.

Einkauf und Compliance-Management sind daher mehr denn je gefordert, die Gesamtrisiken der Lieferanten fortlaufend zu prüfen. Somit betrifft das Lieferkettengesetz nicht nur Organisationen in der genannten Größe, sondern indirekt auch deren Geschäftspartner, die jederzeit einer Prüfung unterzogen werden können.

Das Stichwort im Zusammenhang mit dem Lieferkettengesetz heißt für Unternehmen daher „Risikominimierung“.

Analyse & Monitoring der externen IT-Angriffsfläche

Die Aphos Gesellschaft für IT-Sicherheit hilft Kunden in Kooperation mit LocateRisk aus Darmstadt die Risiken ihrer externen IT-Angriffsfläche zu erkennen und zu minimieren. Zudem können mit den regelmäßigen IT-Sicherheitsanalysen auch Lieferanten und Wettbewerber analysiert werden.

Aphos unterstützt Organisationen mit der IT-Inventarisierung, der IT-Risikoanalyse und der IT-Schwachstellenanalyse bedeutende übergeordnete Fragestellungen der unternehmensweiten IT-Sicherheit zu beantworten und bietet sowohl für Entscheider als auch Fachpersonal aufbereitete Informationen.

IT-Angriffsfläche kennen – IT-Inventarisierung

Die IT-Inventarisierung gibt Kunden einen Überblick über die extern erreichbare IT-Landschaft ihrer Organisation, deckt etwaige Schatten-IT – also in Vergessenheit geratene Systeme – auf und zeigt, was potenzielle Angreifer auch sehen können. Aphos führt eine Inventarisierung der extern erreichbaren Systemlandschaft durch, also die im Internet auffindbaren, mit dem Unternehmensnetzwerk verbundenen, Systeme und fasst alles in einem übersichtlichen Inventarisierungsbericht zusammen.

IT-Angriffsfläche bewerten – IT-Risikoanalyse

Die IT-Risikoanalyse informiert Kunden über die Sicherheitslage der unternehmensweiten IT-Systeme in verschiedenen Prüfkategorien wie beispielsweise Applikationen, DSGVO, Zertifikate, Netzwerk, etc. und ermöglicht so eine solide Bestandsaufnahme etwaiger Risiken und die Priorisierung von Maßnahmen. Mit einem verständlich aufbereiteten Management-Report bietet Aphos Kunden damit eine einfache Methode schnell einen Überblick über die aktuelle IT-Sicherheitslage zu erhalten.

IT-Angriffsfläche minimieren – IT-Schwachstellenanalyse

Aphos erstellt einen digitalen Fußabdruck des Kundenunternehmens. Die IT-Schwachstellenanalyse bietet Detailinformationen für IT-Verantwortliche und hilft Kunden Angriffsflächen zu reduzieren – priorisiert und schnell. In einem web-basierten interaktiven IT-Risikobericht erhält das Fachpersonal detaillierte Informationen zu kritischen Funden inklusive Handlungsempfehlungen zur Behebung. Dabei werden die App-Sicherheit, Infektionen, Netzwerksicherheit, Patchmanagement, Datenpannen, die DNS-Konfiguration und Verschlüsselungen geprüft und in einem verständlichen Report zusammengefasst. Kennzahlenbasierte Bewertung der IT-Sicherheitslage, vergleichbare und verständliche Darstellung des Cyberrisikos mit einer detaillierten Schwachstellenanalyse mit Handlungsempfehlungen.



Firmenkontakt und Herausgeber der Meldung:
Aphos Gesellschaft für IT-Sicherheit mbH
Mergenthalerallee 73-75
65760 Eschborn
Telefon: +49 6196 5820 160
Telefax: nicht vorhanden
https://aphos.de

Ansprechpartner:
Roman Jacobi
+4961965820160



Dateianlagen:
    • Sorgfaltspflichten im Bereich IT-Sicherheit durch das Lieferkettengesetz
Aphos ist zertifizierter Vertriebs- und Ansprechpartner für IT-Sicherheitslösungen von SOPHOS und FORTINET, bietet Kunden umfassende Managed Cybersecurity Dienstleistungen sowie IT-Risiko- und Schwachstellenanalysen. Aphos zählt außerdem zu den am stärksten wachsenden Sophos Partnern in Europa. Als Betreiber von Firewalls24.de profitieren Kunden von attraktiven Konditionen für IT-Sicherheitslösungen sowie kompetenter Unterstützung bei Inbetriebnahme, Wartung und Support.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.