Udvælgelse og risikovurdering af leverandører: En sikkerheds- og databeskyttelsesmæssig nødvendighed?
Udvælgelse og risikovurdering af leverandører: En sikkerheds- og databeskyttelsesmæssig nødvendighed ?
Artikel 02 af 16 af Henrik Engel, DPO – Forsvarsministeriets Materiel- og Indkøbsstyrelse
Introduktion
Valget af en leverandør er en strategisk beslutning, der rækker langt ud over pris og leveringskapacitet. Når en leverandør får adgang til persondata eller kritiske systemer, bliver de en potentiel kilde til sikkerhedsrisici. Derfor er en grundig udvælgelsesproces og risikovurdering afgørende for at sikre, at samarbejdet ikke bringer organisationens informationssikkerhed og GDPR-overholdelse i fare.
Denne artikel dykker ned i, hvordan organisationer bør screene og risikovurdere leverandører, før de indgår et samarbejde.
Udvælgelse og risikovurdering af leverandører: En sikkerheds- og databeskyttelsesmæssig nødvendighed
Artikel 2 af 16 i artikelserie: Hvis dine leverandører ikke er sikre, er du det heller ikke
Introduktion
Valget af en leverandør er en strategisk beslutning, der rækker langt ud over pris og leveringskapacitet. Når en leverandør får adgang til persondata eller kritiske systemer, bliver de en potentiel kilde til sikkerhedsrisici. Derfor er en grundig udvælgelsesproces og risikovurdering afgørende for at sikre, at samarbejdet ikke bringer organisationens informationssikkerhed og GDPR-overholdelse i fare.
Denne artikel dykker ned i, hvordan organisationer bør screene og risikovurdere leverandører, før de indgår et samarbejde.
Hvorfor er leverandør-risikovurdering nødvendig?
Når en organisation outsourcer en opgave, der involverer behandling af persondata eller adgang til it-systemer, bliver leverandøren en integreret del af sikkerhedskæden. Dette betyder, at leverandørens sikkerhedsbrud kan blive organisationens problem – både juridisk og operationelt.
Nogle af de største trusler forbundet med leverandører inkluderer:
- Uautoriseret adgang til data: En svag adgangsstyring kan føre til, at leverandøren eller dens underleverandører utilsigtet eksponerer følsomme oplysninger.
- Manglende kontrol med underleverandører: Hvis en leverandør viderebringer data til en underleverandør uden klare sikkerhedsforanstaltninger, kan det medføre compliance-brud.
- Utilstrækkelige sikkerhedsforanstaltninger: Hvis leverandøren ikke har stærke procedurer for backup, kryptering og logning, øges risikoen for datatab eller manipulation.
- Manglende hændelseshåndtering: En leverandør, der ikke har en plan for sikkerhedshændelser, kan forsinke eller forhindre effektiv respons på databrud.
For at undgå disse risici kræver GDPR (artikel 28) og ISO 27001, at organisationer kun samarbejder med leverandører, der kan garantere tilstrækkelig sikkerhed.
Trin i en sikker leverandør-udvælgelse
For at sikre, at en leverandør lever op til kravene for informationssikkerhed og persondatabeskyttelse, bør organisationen følge en struktureret udvælgelsesproces.
- Forudgående screening: Hvem er leverandøren?
Inden et samarbejde etableres, bør organisationen undersøge leverandørens:
- Certificeringer og standarder (f.eks. ISO 27001, ISO 27701, SOC 2, ISAE 3000).
- Referencer fra lignende kunder: Har leverandøren tidligere arbejdet med organisationer i samme branche?
- Økonomiske stabilitet: En leverandør i økonomiske vanskeligheder kan være mindre villig til at investere i sikkerhedsforanstaltninger.
- Risikovurdering af leverandøren
En leverandørrisikovurdering bør være en del af organisationens samlede risikostyringsstrategi og kan opdeles i følgende områder: Kritikalitetsvurdering
Hvor vigtig er leverandøren for organisationens drift og sikkerhed? Kategorisering kan foretages ud fra:
- Tilgang til persondata: Behandler leverandøren persondata på vegne af organisationen? Hvis ja, hvilken type data (følsomme, almindelige, særlige kategorier)?
- Integration med IT-systemer: Har leverandøren adgang til interne netværk, cloud-løsninger eller systemer med kritiske funktioner?
- Forretningskritisk afhængighed: Hvor stor skade vil det gøre, hvis leverandøren oplever nedbrud eller sikkerhedsbrud?b. Teknisk sikkerhedsvurdering
Leverandørens tekniske sikkerhed bør vurderes ud fra f.eks.:
- Adgangsstyring: Har leverandøren stærke autentifikationsmekanismer (f.eks. multifaktorautentifikation)?
- Kryptering af data: Hvordan sikrer leverandøren data under transit og lagring?
- Sikkerhedsovervågning: Har leverandøren proaktive mekanismer til at detektere og reagere på sikkerhedshændelser?
- Backup- og gendannelsesprocedurer: Kan leverandøren hurtigt gendanne data i tilfælde af et ransomware-angreb?Compliance- og kontraktvurdering
- Er leverandørens sikkerhedspolitikker i overensstemmelse med GDPR og ISO 27001?
- Er der en klar databehandleraftale (DPA) med specifikke krav til sikkerhed, underleverandører og hændelsesrapportering?
- Hvem er ansvarlig i tilfælde af et databrud?
- Løbende monitorering af leverandøren
At have en stærk udvælgelsesproces er kun første skridt. Organisationen bør løbende overvåge leverandøren for at sikre, at den fortsat lever op til kravene. Dette kan omfatte:
- Årlige sikkerhedsevalueringer og compliance-reviews.
- Overvågning af ændringer i leverandørens forretningsmodel, f.eks. fusioner eller ændrede teknologiske løsninger.
- Penetrationstest og sårbarhedsscanninger af leverandørens systemer (hvis muligt).
- Hændelsesrapporter: Regelmæssig afrapportering om sikkerhedshændelser og opfølgende foranstaltninger.
Afslutning
Udvælgelse og risikovurdering af leverandører er en fundamental del af en robust informationssikkerhedsstrategi. At indgå i et leverandørforhold uden en grundig risikovurdering kan resultere i alvorlige konsekvenser – ikke kun økonomisk og juridisk, men også for organisationens omdømme.
Hvilke kriterier bruger din organisation til at vurdere leverandørers sikkerhed? Og hvordan sikrer I, at samarbejdet forbliver sikkert på lang sigt?

