Anzeige
Anzeige
Anzeige
Beitrag drucken

Software von Drittanbietern

Risikomanagement für die Software-Lieferkette

Produzenten setzen immer mehr Anwendungen unterschiedlicher Anbieter ein. Die Wahl eines jeden Softwarelieferanten ist jedoch mit einem gewissen Risiko für die eigene IT-Sicherheit verbunden. Ein Risikomanagement für die Software-Lieferkette ist die strategische Antwort auf die steigende Zahl an Spezialanwendungen in fast allen Unternehmen.

 (Bild: UL International Germany GmbH)

(Bild: UL International Germany GmbH)

Der Einsatz von Software in Industrieunternehmen ist üblich: Der Markt bietet Standardsoftware für die Produktionssteuerung, Office-Anwendungen, Device-Management-Software, Webserver und Browser. Der Aufwand, diese selbst zu entwickeln, wäre in den meisten Fällen unverhältnismäßig hoch. Auch bei Spezial-Anwendungen in Bereichen Industrial IoT und Industrie 4.0 kommen zumeist vorgefertigte Fremd-Module zum Einsatz oder es werden Codebibliotheken genutzt. Doch jede Software hat potenziell Schwachstellen – diese können sich auf die Sicherheit der Infrastruktur insgesamt auswirken. Besonders Unternehmen in den Branchen der kritischen Infrastrukturen werden so noch anfälliger für Cyberangriffe.

Die Software-Lieferkette und ihre Schwachstellen

Obwohl Drittanbieter-Software die eigene Entwicklung beschleunigt, birgt deren Einsatz auch Risiken. Zunächst werden solche Anwendungen eher generös etwa als Branchenlösung entwickelt und können spezielle Security-Anforderungen des Einzelfalls nur teilweise berücksichtigen. Entscheidet sich ein Unternehmen für den Einsatz einer Standardlösung, begibt es sich zudem in eine gewisse Abhängigkeit vom Hersteller. Werden Schwachstellen bekannt, so sind Unternehmen darauf angewiesen, dass sie der Hersteller schnell beseitigt.

Fast nie alles aus einer Hand

Gleichzeitig nutzen Softwarefirmen selbst Module von Fremdherstellern, so dass Anwendungen keineswegs mehr aus einem Guss sind. Bricht ein Anbieter weg, kann möglicherweise der Support für die gesamte Lösung nicht mehr sichergestellt werden. Darüber hinaus sind nie alle Schwachstellen einer Software bekannt, immer wieder finden sich neue Lücken und Inkompatibilitäten. Dass immer mehr Unternehmen kritische IT-Systeme in die Cloud verlagern und über Programmierschnittstellen darauf zugreifen, macht die Security-Situation noch komplexer. In der Praxis zeigt sich immer wieder, dass die Qualitätssicherung bei den verschiedenen Anbietern einen ganz unterschiedlichen Stellenwert genießt. Standardisierte Metriken für die Messung der Qualität gibt es nicht, die Unternehmen müssen sich auf die Anbieter verlassen oder eine eigene unabhängige Bewertung durchführen. Dafür brauchen Unternehmen jedoch robuste und flexible Prozesse für das Lieferanten- und Risikomanagement.

Robuste Prozesse und Tests nach festen Kriterien im Testlabor von UL schaffen Entscheidungsgrundlagen für die Wahl eines Softwareausrüsters. (Bild: UL International Germany GmbH)

Robuste Prozesse und Tests nach festen Kriterien im Testlabor von UL schaffen Entscheidungsgrundlagen für die Wahl eines Softwareausrüsters. (Bild: UL International Germany GmbH)

Gekonntes Risikomanagement

Für die Beurteilung und Kontrolle der Programme von Drittanbietern benötigen Unternehmen eine interne Vorgabe, an welchen Kriterien sich die Anschaffung ausrichten soll. Eine Hilfe bei der Messung und Bewertung der Sicherheitsmerkmale von Produkten und Technologien ist beispielsweise die Normenreihe UL 2900 des auf Produktsicherheit und Zertifizierung spezialisierten Unternehmens UL. Die Norm bietet einen Rahmen für die Beurteilung des Gesamtkonzepts eines Unternehmens für die Softwaresicherheit sowie der spezifischen Schwachstellen einzelner Software-Produkte und -Komponenten von Drittanbietern und listet folgende Kriterien auf:

  • • Formale Sicherheitsvorgaben für die gesamte Anwendungslandschaft: Solche Vorgaben sind stark vom individuellen Geschäft und dem daraus resultierenden Sicherheitsanspruch eines Unternehmens geprägt. Betreiber kritischer Infrastrukturen werden hier höhere Maßstäbe anzusetzen haben als andere Unternehmen. Die Sicherheitsvorgaben gelten dann für alle Softwareprodukte und -Komponenten von Drittanbietern und gehören in jede Ausschreibung oder Lieferantenvereinbarung.
  • • Beschaffungsrichtlinien sowie Due-Diligence-Prüfungen und Richtlinien für die Lieferanten: Je nach erforderlichem Sicherheitsniveau sollten Unternehmen, Kriterien festlegen, die ein Lieferant oder ein Produkt erfüllen muss. So kann es beispielsweise Voraussetzung sein, dass die Software vor der Anschaffung von einem unabhängigen Berater validiert wurde. Oder aber, dass Lieferanten eine Due-Diligence-Prüfung bestehen müssen, bevor sie in das Lieferantenverzeichnis aufgenommen werden. Richtlinien mit eindeutig festgelegten Konsequenzen bei Nichteinhaltung der Vorgaben oder der Verwendung gefälschter Software sind ebenfalls hilfreich.
  • • Automatisierte Software-Validierungstest und regelmäßige Aktualisierungen: Regelmäßige Validierungstests stellen sicher, dass die Sicherheitsregeln des Unternehmens dauerhaft eingehalten werden. Mit automatisierten Tests wird die zyklische Durchführung sichergestellt und das Fehlerrisiko gesenkt. Regelmäßige Aktualisierungen der Anwendungen sind essentiell, um sicherheitstechnisch auf dem neuesten Stand zu bleiben – formale Prozesse sind hier hilfreich.
  • • Implementierung von Track&Trace-Programmen: Nicht nur bei großen Infrastrukturen verliert man schnell den Überblick über die Software-Versionen und den Update-Stand. Unternehmen sollten deshalb die Quellen (Herausgeber) aller Anwendungen, Komponenten und Codebibliotheken erfassen und überwachen – für einen effizienten Zugriff auf Updates und Patches sowie den Support älterer Produkte.
  • • Awareness für Security durch Mitarbeiterschulungen: Regelmäßige Mitarbeiterschulungen schaffen das Bewusstsein für Sicherheitspraktiken im Rahmen der Software-Lieferkette, die Auswahl von Drittanbieter-Produkten sowie die Überwachung von Softwaresystemen auf potentielle Schwachstellen.

Regeln definiern und einhalten

Um den Sicherheitsrisiken durch Drittanbieter-Software zu begegnen, benötigen Unternehmen eine robuste Strategie für das Risikomanagement der Software-Lieferkette. Diese sieht für jedes Unternehmen individuell verschieden aus, kann aber auf einigen in der Praxis bewährten Grundprinzipien beruhen. Mit einer solchen Strategie lassen sich die Cyberrisiken deutlich senken. n ist VP Central, East and South Europe Region bei UL.


Das könnte Sie auch interessieren:

Durch Angriffe auf IT-Systeme entstehen in Deutschland jährlich Schäden in zweistelliger Milliardenhöhe. Expertise zu Vorfallbehandlung können Unternehmen ab Oktober über das Cyber-Sicherheitsnetzwerk erhalten.‣ weiterlesen

Beim Digitalisierungsspezialisten GFOS hat die nächste Generation übernommen. Gunda Cassens-Röhrig übernimmt den Vorsitz der Geschäftsführung. Stellvertreterin wird Katharina Röhrig.‣ weiterlesen

Mit der Akquise von Customerville will IFS Anwender unter anderem dabei unterstützen, ihre Kundenbindung zu stärken.‣ weiterlesen

Erst mit regelmäßigem Überwachen und Kalibrieren liefern Prüfmittel vertrauenswürdige Ergebnisse. Diese Überwachung behandelt die Richtlinienreihe VDI/VDE/DGQ 2618 für Prüfmittel bei dimensionellen Messgrößen. ‣ weiterlesen

Engelbert Strauss ist gemeinsam mit seinem Partner TGW Logistics Group beim Deutschen Logistikpreis 2020 der Bundesvereinigung Logistik (BVL) als Finalist und Vizeplatzierter ausgezeichnet worden. Geehrt wurden beide Unternehmen für das Projekt 'CI Factory - Vernetzung und Digitalisierung in Logistik und Produktion'.‣ weiterlesen

Siemens hat die AI-Anomaly-Assistant-Industrie-App ins Portfolio genommen. Damit können Anwender per künstlicher Intelligenz Anomalien in der Prozessindustrie erkennen und diese auf ihre Geschäftsrelevanz bewerten.‣ weiterlesen

Bereits im April 2016 herausgegeben und 2021 erneut bestätigt: Die Richtlinie VDI/VDE 3516 Blatt 4 'Validierung im GxP-Umfeld – Automatisiertes Testen' stellt die Zielsetzungen und möglichen Vorteile automatisierter Tests im pharmazeutischen Umfeld dar.‣ weiterlesen

Immer mehr Fertigungsunternehmen streben im Konstruktionsbereich eine übergreifende Prozessintegration an. In diesem Szenario kann das ERP-System AMS.ERP eine zentrale Rolle ausfüllen, das alle relevanten Daten aufnimmt. Markus Rieche, Presales Consultant bei AMS.Solution, spricht über den Entwicklungsstand und das Potenzial des Ansatzes gerade für Einzel- und Variantenfertiger.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige