Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

28. Juli 2025

Die Sicherheit bei Lieferanten auf die Probe stellen

DP+
Pen-Tests untersuchen die Cybersicherheit eines Unternehmens aus Angreiferperspektive. Bei klarer vertraglicher Regelung können sie auch dazu dienen, die Sicherheit in der Lieferkette zu testen.
Bild: iStock.com/nuttapong punna
0,00 (0)
Datensicherheit in der Lieferkette (Teil 2)
Die steigende Zahl an Attacken auf und über die Lieferkette macht deutlich: Sind die IT-Systeme eines Lieferanten unzureichend geschützt, kann sich dies auf die ganze Supply Chain auswirken (Supply Chain ­Attacks). Das hat meist auch Folgen für den Datenschutz. Aber woher weiß ein Unternehmen, ob es unsichere Lieferanten hat?

Vertrauen ist gut, Kontrolle ist besser – so könnte man die in Compliance-Regularien übliche Forderung verstehen, sich von der Einhaltung der Vorgaben zu überzeugen. So fordert etwa die Datenschutz-Grundverordnung (DSGVO) ein „Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung“ (Art. 32 DSGVO).

Art. 28 DSGVO sieht vor, „dass der Auftragsverarbeiter dem Verantwortlichen alle erforderlichen Informationen zum Nachweis der Einhaltung der in diesem Artikel niedergelegten Pflichten zur Verfügung stellt und Überprüfungen – einschließlich Inspektionen –, die vom Verantwortlichen oder einem anderen von diesem beauftragten Prüfer durchgeführt werden, ermöglicht und dazu beiträgt“.

Pen-Testing im technischen ­Datenschutz

Im technischen Datenschutz gibt es spezielle Verfahren, um die Sicherheit im eigenen Unternehmen oder bei einem Dienstleister oder Lieferanten überprüfen zu lassen. Dazu zählen Penetrationstests, kurz Pen-Tests genannt. Die US-Behörde NIST (National Institute of Standards and Technology) definiert Pen-Testing als „eine Testmethode, bei der Prüfer unter Verwendung aller verfügbaren Dokumentationen (z.B. Systemdesign, Quellcode, Handbücher) und unter bestimmten Bedingungen versuchen, die Sicherheitsfunktionen eines Informationssystems zu umgehen.“

Aktive Suche nach ­Angriffsmöglichkeiten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt einen „Praxis-Leitfaden für IS-P…

Oliver Schonschek
+

Weiterlesen mit Abo

Basic 299 € pro Jahr

1 Online-Zugang
12 PDF-Ausgaben pro Jahr inklusive
Zugriff auf alle Ausgaben und DP+ Arbeitshilfen

Perfekt für alle internen oder externen Datenschutzbeauftragten und Datenschutzkoordinatoren, die im Homeoffice oder mobil arbeiten.

Pro 333,95 € pro Jahr
TOP SELLER

1 Online-Zugang
12 Hefte + 12 PDF-Ausgaben pro Jahr inkl. Versand
Zugriff auf alle Ausgaben und DP+ Arbeitshilfen

Perfekt für alle internen oder externen Datenschutzbeauftragten und Datenschutzkoordinatoren, die im Homeoffice oder mobil arbeiten.

Verfasst von
Oliver Schonschek
Oliver Schonschek
Oliver Schonschek ist freiberuflicher News Analyst, Journalist und Kommentator, der sich auf Sicherheit, Datenschutz und Compliance spezialisiert hat. Er schreibt für führende Medien, ist Herausgeber und Autor mehrerer Lehrbücher.
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.