Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Software von Drittanbietern

Risikomanagement für die Software-Lieferkette

Produzenten setzen immer mehr Anwendungen unterschiedlicher Anbieter ein. Die Wahl eines jeden Softwarelieferanten ist jedoch mit einem gewissen Risiko für die eigene IT-Sicherheit verbunden. Ein Risikomanagement für die Software-Lieferkette ist die strategische Antwort auf die steigende Zahl an Spezialanwendungen in fast allen Unternehmen.

 (Bild: UL International Germany GmbH)

(Bild: UL International Germany GmbH)

Der Einsatz von Software in Industrieunternehmen ist üblich: Der Markt bietet Standardsoftware für die Produktionssteuerung, Office-Anwendungen, Device-Management-Software, Webserver und Browser. Der Aufwand, diese selbst zu entwickeln, wäre in den meisten Fällen unverhältnismäßig hoch. Auch bei Spezial-Anwendungen in Bereichen Industrial IoT und Industrie 4.0 kommen zumeist vorgefertigte Fremd-Module zum Einsatz oder es werden Codebibliotheken genutzt. Doch jede Software hat potenziell Schwachstellen – diese können sich auf die Sicherheit der Infrastruktur insgesamt auswirken. Besonders Unternehmen in den Branchen der kritischen Infrastrukturen werden so noch anfälliger für Cyberangriffe.

Die Software-Lieferkette und ihre Schwachstellen

Obwohl Drittanbieter-Software die eigene Entwicklung beschleunigt, birgt deren Einsatz auch Risiken. Zunächst werden solche Anwendungen eher generös etwa als Branchenlösung entwickelt und können spezielle Security-Anforderungen des Einzelfalls nur teilweise berücksichtigen. Entscheidet sich ein Unternehmen für den Einsatz einer Standardlösung, begibt es sich zudem in eine gewisse Abhängigkeit vom Hersteller. Werden Schwachstellen bekannt, so sind Unternehmen darauf angewiesen, dass sie der Hersteller schnell beseitigt.

Fast nie alles aus einer Hand

Gleichzeitig nutzen Softwarefirmen selbst Module von Fremdherstellern, so dass Anwendungen keineswegs mehr aus einem Guss sind. Bricht ein Anbieter weg, kann möglicherweise der Support für die gesamte Lösung nicht mehr sichergestellt werden. Darüber hinaus sind nie alle Schwachstellen einer Software bekannt, immer wieder finden sich neue Lücken und Inkompatibilitäten. Dass immer mehr Unternehmen kritische IT-Systeme in die Cloud verlagern und über Programmierschnittstellen darauf zugreifen, macht die Security-Situation noch komplexer. In der Praxis zeigt sich immer wieder, dass die Qualitätssicherung bei den verschiedenen Anbietern einen ganz unterschiedlichen Stellenwert genießt. Standardisierte Metriken für die Messung der Qualität gibt es nicht, die Unternehmen müssen sich auf die Anbieter verlassen oder eine eigene unabhängige Bewertung durchführen. Dafür brauchen Unternehmen jedoch robuste und flexible Prozesse für das Lieferanten- und Risikomanagement.

Robuste Prozesse und Tests nach festen Kriterien im Testlabor von UL schaffen Entscheidungsgrundlagen für die Wahl eines Softwareausrüsters. (Bild: UL International Germany GmbH)

Robuste Prozesse und Tests nach festen Kriterien im Testlabor von UL schaffen Entscheidungsgrundlagen für die Wahl eines Softwareausrüsters. (Bild: UL International Germany GmbH)

Gekonntes Risikomanagement

Für die Beurteilung und Kontrolle der Programme von Drittanbietern benötigen Unternehmen eine interne Vorgabe, an welchen Kriterien sich die Anschaffung ausrichten soll. Eine Hilfe bei der Messung und Bewertung der Sicherheitsmerkmale von Produkten und Technologien ist beispielsweise die Normenreihe UL 2900 des auf Produktsicherheit und Zertifizierung spezialisierten Unternehmens UL. Die Norm bietet einen Rahmen für die Beurteilung des Gesamtkonzepts eines Unternehmens für die Softwaresicherheit sowie der spezifischen Schwachstellen einzelner Software-Produkte und -Komponenten von Drittanbietern und listet folgende Kriterien auf:

  • • Formale Sicherheitsvorgaben für die gesamte Anwendungslandschaft: Solche Vorgaben sind stark vom individuellen Geschäft und dem daraus resultierenden Sicherheitsanspruch eines Unternehmens geprägt. Betreiber kritischer Infrastrukturen werden hier höhere Maßstäbe anzusetzen haben als andere Unternehmen. Die Sicherheitsvorgaben gelten dann für alle Softwareprodukte und -Komponenten von Drittanbietern und gehören in jede Ausschreibung oder Lieferantenvereinbarung.
  • • Beschaffungsrichtlinien sowie Due-Diligence-Prüfungen und Richtlinien für die Lieferanten: Je nach erforderlichem Sicherheitsniveau sollten Unternehmen, Kriterien festlegen, die ein Lieferant oder ein Produkt erfüllen muss. So kann es beispielsweise Voraussetzung sein, dass die Software vor der Anschaffung von einem unabhängigen Berater validiert wurde. Oder aber, dass Lieferanten eine Due-Diligence-Prüfung bestehen müssen, bevor sie in das Lieferantenverzeichnis aufgenommen werden. Richtlinien mit eindeutig festgelegten Konsequenzen bei Nichteinhaltung der Vorgaben oder der Verwendung gefälschter Software sind ebenfalls hilfreich.
  • • Automatisierte Software-Validierungstest und regelmäßige Aktualisierungen: Regelmäßige Validierungstests stellen sicher, dass die Sicherheitsregeln des Unternehmens dauerhaft eingehalten werden. Mit automatisierten Tests wird die zyklische Durchführung sichergestellt und das Fehlerrisiko gesenkt. Regelmäßige Aktualisierungen der Anwendungen sind essentiell, um sicherheitstechnisch auf dem neuesten Stand zu bleiben – formale Prozesse sind hier hilfreich.
  • • Implementierung von Track&Trace-Programmen: Nicht nur bei großen Infrastrukturen verliert man schnell den Überblick über die Software-Versionen und den Update-Stand. Unternehmen sollten deshalb die Quellen (Herausgeber) aller Anwendungen, Komponenten und Codebibliotheken erfassen und überwachen – für einen effizienten Zugriff auf Updates und Patches sowie den Support älterer Produkte.
  • • Awareness für Security durch Mitarbeiterschulungen: Regelmäßige Mitarbeiterschulungen schaffen das Bewusstsein für Sicherheitspraktiken im Rahmen der Software-Lieferkette, die Auswahl von Drittanbieter-Produkten sowie die Überwachung von Softwaresystemen auf potentielle Schwachstellen.

Regeln definiern und einhalten

Um den Sicherheitsrisiken durch Drittanbieter-Software zu begegnen, benötigen Unternehmen eine robuste Strategie für das Risikomanagement der Software-Lieferkette. Diese sieht für jedes Unternehmen individuell verschieden aus, kann aber auf einigen in der Praxis bewährten Grundprinzipien beruhen. Mit einer solchen Strategie lassen sich die Cyberrisiken deutlich senken. n ist VP Central, East and South Europe Region bei UL.


Das könnte Sie auch interessieren:

Im Werkzeugmanagement eröffnet das Kennzeichnen von Assets mit Data Matrix Codes die Möglichkeit, Werkzeuge zu tracken und mit ihren Lebenslaufdaten zu verheiraten.‣ weiterlesen

Google Cloud gab kürzlich die Einführung der beiden Lösungen Manufacturing Data Engine und Manufacturing Connect bekannt. Mit den Tools lassen sich Assets einer Fertigungsumgebung vernetzen, Daten verarbeiten und standardisieren.‣ weiterlesen

Virtuelle multicloudfähige Plattformen können in Fertigungsbetrieben das Fundament bilden, um IT-Infrastruktur und Betriebsabläufe zu modernisieren und effizient zu betreiben. Denn das nahtlose Zusammenspiel von Cloud-Anwendungen, Softwarebereitstellung sowie Remote Work lassen sich mit digitalen Plattformen vergleichsweise einfach und global orchestrieren.‣ weiterlesen

Wibu-Systems ist Anwendungspartner im Projekt KoMiK. Im Mai wurde das Projekt abgeschlossen und der Karlsruher Lizensierungsspezialist hat zusammen mit den Projektpartnern aus Wirtschaft und Wissenschaft Empfehlungen zur Auswahl eines digitalen Kooperationssystems erarbeitet, inklusive eines Screening-Tools.‣ weiterlesen

MES-Lösungen verfügen über unterschiedliche Erweiterungsmodule, etwa für das Qualitätsmanagement. Der Ausbau der Basisfunktionen sorgt jedoch oft für Aufwand. Eine Alternative versprechen Cloudlösungen.‣ weiterlesen

Bei ihrer digitalen Transformation adaptieren Fertigungsunternehmen Technologien wie künstliche Intelligenz, Machine Learning und digitale Zwillinge. Cloud Computung hilft, dafür erforderliche Kapazitäten skaliert bereitzustellen.‣ weiterlesen

Mit mehreren neuen Partnern erweitert der Softwareanbieter ZetVisions sein Partnerangebot. Unter anderem sollen Pikon und People Consolidated das Beratungsangebot des Heidelberger Unternehmens ergänzen.‣ weiterlesen

Viele Deep-Learning- und Machine-Vision-Anwendungen stellen hohe Ansprüche an die eingesetzten Industrie-Rechner. Für den Einsatz in diesem Umfeld hat Hardware-Spezialist Spectra die PowerBox 4000AC C621A ins Programm genommen.‣ weiterlesen

Mit Hybrid Cloud-Lösungen wollen Firmen die Vorteile des privaten und öffentlichen Cloud-Betriebs erschließen. Managed Cloud Service Provider sind darin geschult, Fallstricke bei der Cloud-Nutzung solcher Infrastrukturen zu bewältigen.‣ weiterlesen

Per Low-Code-Tool können Anwender Prozesskonfigurationen selbst umsetzen. Im MES-Bereich ist dieser Ansatz noch selten zu finden, doch einige Lösungen gibt es bereits.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige