Risikostyring

Leverandørrisiko i praksis: Sådan gennemgår du forsyningskæden

NIS2 kræver sikkerhed i hele forsyningskæden. Her er en praktisk guide til leverandørvurdering med 5-trins model og tjekliste.

  1. 62%
    af cyberangreb kommer via leverandørkæden
    Ponemon Institute 2025
  2. 30.000
    organisationer i Tyskland omfattes af NIS2's leverandørkrav
    BSI Tyskland
  3. Leverandørsikkerhed
    Leverandørsikkerhed er et eksplicit krav i NIS2 Artikel 21
    NIS2-direktivet

Jeres sikkerhed er ikke stærkere end det svageste led

Flertallet af organisationer har titusinder eller hundredvis af leverandører med en eller anden form for adgang til systemer eller data. Hver sådan forbindelse er en potentiel angrebsvej. NIS2 anerkender dette og stiller derfor eksplicitte krav til sikkerhed i forsyningskæden.

Det handler ikke om at mistro sine partnere — det handler om systematisk at håndtere en risiko, der ellers let overses.

Virkeligheden: Ifølge Ponemon Institute kommer 62% af cyberangreb via leverandørkæden. Angribere ved, at det ofte er lettere at trænge ind via en mindre leverandør end via målorganisationen direkte.

Hvad kræver NIS2?

NIS2 Artikel 21 — Leverandørsikkerhed:

Organisationer skal træffe passende foranstaltninger til at håndtere sikkerhedsrisici i forsyningskæden, herunder:

  • Sikkerhedsrelaterede aspekter af forholdet til leverandører
  • Sikkerhedskvaliteten hos leverandørernes produkter og tjenester
  • Cybersikkerhedsmetoder hos leverandører, herunder deres udviklingsprocesser
  • Sårbarhedshåndtering og rapportering

5-trins model for leverandørvurdering

  1. Inventar og kategoriser Begynd med at liste alle leverandører, der har adgang til systemer, data eller lokaler. Kategoriser dem efter kritikalitet: Kritisk (virksomhedspåvirkning ved bortfald), Høj (betydelig påvirkning), Medium, Lav. Fokuser på de kritiske og høje først.
  2. Definer krav per kategori Forskellige leverandører kræver forskellige niveauer af sikkerhedskrav. En kritisk cloud-leverandør kræver omfattende krav, mens en kontorleverandør kræver mindre. Opret kravniveauer, der er proportionale med risikoen.
  3. Gennemfør vurdering Anvend spørgeskemaer, anmod om dokumentation, og gennemfør om nødvendigt revisioner. Fokuser på: sikkerhedspolitikker, hændelseshåndtering, adgangskontrol, kryptering, backup og forretningskontinuitet.
  4. Opdater aftaler Sikr, at aftalerne indeholder sikkerhedskrav, hændelsesrapportering (leverandøren skal meddele jer ved hændelser), ret til revision, krav til underleverandører, og ansvar ved sikkerhedsbrist.
  5. Følg op kontinuerligt Leverandørvurdering er ikke en engangshandling. Etabler regelmæssig opfølgning, overvåg leverandørernes sikkerhedsstatus og reager på ændringer i risikobilledet.

Hvad skal vurderes?

Sikkerhedsevne

OmrådeSpørgsmål at stille
PolitikkerFindes dokumenterede sikkerhedspolitikker? Hvor ofte opdateres de?
CertificeringerHar leverandøren ISO 27001 eller lignende? Er certifikatet gyldigt?
HændelseshåndteringHvor hurtigt kan de rapportere hændelser til jer? Har de testet deres plan?
AdgangskontrolHvordan håndteres adgang til jeres systemer/data? Logges adgang?
KrypteringKrypteres data under transport og hvile? Hvilke standarder bruges?
BackupHvordan sikkerhedskopieres jeres data? Testes gendannelse?
UnderleverandørerHvilke underleverandører bruges? Hvordan kontrolleres de?

Røde flag

Ingen dokumenterede politikker

En leverandør, der ikke kan fremvise grundlæggende sikkerhedsdokumentation, har sandsynligvis ikke moden sikkerhedsstyring.

Nægter revision

Hvis en leverandør kategorisk nægter at give indsigt eller besvare spørgsmål, er det et advarselstegn. Legitime leverandører forstår behovet.

Uklar hændelseshåndtering

Hvis leverandøren ikke kan beskrive, hvordan de ville meddele jer ved en hændelse, kan I ikke opfylde jeres egne rapporteringskrav.

Omfattende underleverandører

Hvis leverandøren bruger mange underleverandører uden kontrol, forlænges risikokæden ukontrolleret.

Tjekliste for leverandøraftaler

Sikkerhedskrav:

  • Reference til organisationens sikkerhedspolitik
  • Specifikke tekniske krav (kryptering, adgangskontrol, etc.)
  • Krav til personaleuddannelse
  • Krav til sikkerhedshændelsesrapportering

Hændelseshåndtering:

  • Forpligtelse til at rapportere hændelser inden for [X] timer
  • Kontaktveje og eskaleringsprocesur
  • Forpligtelse til at bistå ved undersøgelse
  • Ansvar for omkostninger ved hændelse

Revision og indsigt:

  • Ret til at gennemføre sikkerhedsrevisioner
  • Adgang til relevante logs og rapporter
  • Forpligtelse til at informere om ændringer
  • Krav til at stille certifikater og attesteringer til rådighed

Underleverandører:

  • Krav til godkendelse af underleverandører
  • Samme sikkerhedskrav skal gælde nedad i kæden
  • Liste over godkendte underleverandører

Afslutning:

  • Hvordan data returneres eller destrueres
  • Tidsramme for overgang
  • Fortsat fortrolighed efter afslutning

Spørgsmål at stille til leverandører

Indledende screening

  1. Har I en dokumenteret informationssikkerhedspolitik?
  2. Har I nogen sikkerhedscertificering (ISO 27001, SOC 2, etc.)?
  3. Hvordan håndterer I sikkerhedshændelser?
  4. Hvordan beskytter I data, som I håndterer for kunders regning?
  5. Hvilke underleverandører bruger I?

Dybdegående vurdering (kritiske leverandører)

  1. Kan vi få kopier af relevante politikker og procedurer?
  2. Hvornår blev sidste penetrationstest gennemført? Kan vi se rapporten?
  3. Hvordan håndterer I sårbarheds-patching? Hvilke SLA’er har I?
  4. Hvordan logges og overvåges adgang til vores systemer/data?
  5. Hvad er jeres RTO og RPO for tjenester til os?
  6. Har I gennemført hændelsesøvelser det sidste år?

Almindelige udfordringer og løsninger

Hundredvis af leverandører

Løsning: Prioriter baseret på kritikalitet og risiko. Begynd med de 10-20 vigtigste. Anvend selvdeklarationer for lavere risikoniveauer.

Leverandøren nægter krav

Løsning: Evaluer alternative leverandører. Hvis skifte ikke er muligt, implementer kompenserende kontroller og dokumenter risikoaccept.

Ressourcemangel

Løsning: Automatiser hvor muligt. Anvend standardspørgeskemaer og værktøjer til leverandørhåndtering.

Underleverandørkæde

Løsning: Kræv indsigt i underleverandører og stil krav om, at samme standard gælder nedad i kæden.

Sådan kan Securapilot hjælpe

Securapilots leverandørhåndteringsmodul effektiviserer hele processen:

  • Leverandørregister — Centraliseret oversigt over alle leverandører
  • Risikokategorisering — Automatisk kategorisering baseret på kritikalitet
  • Spørgeskemaer — Standardiserede vurderingsformularer
  • Sporbarhed — Fuld historik over vurderinger og beslutninger
  • Påmindelser — Automatiske påmindelser for opfølgning
  • Rapporter — Eksporter status for ledelse og revision

Book en demo og se, hvordan vi kan hjælpe jer med at tage kontrol over leverandørrisici.


Ofte stillede spørgsmål

Hvilke leverandører skal vi gennemgå ifølge NIS2?

Fokuser på leverandører, der har adgang til jeres systemer, håndterer jeres data, eller leverer tjenester, der er kritiske for jeres virksomhed. Det inkluderer IT-leverandører, cloud-tjenester, driftspartnere og andre med privilegeret adgang.

Hvad skal være i leverandøraftaler ifølge NIS2?

Aftalerne skal indeholde sikkerhedskrav tilpasset efter risikoniveau, krav til hændelsesrapportering, ret til revision, krav til underleverandørkontrol, og klare ansvarsfordelinger ved sikkerhedshændelser.

Hvor ofte skal leverandører gennemgås?

Frekvensen afhænger af kritikalitet og risiko. Kritiske leverandører bør gennemgås årligt, øvrige med længere intervaller. Alle leverandører bør gennemgå en indledende vurdering, før aftale indgås.

Hvad gør vi, hvis en leverandør ikke opfylder kravene?

Begynd med dialog og handlingsplan. Hvis leverandøren ikke kan eller vil forbedre sig, overvej at skifte leverandør eller implementere kompenserende kontroller. Dokumenter jeres beslutninger og risikoaccept.


#leverandørrisiko#NIS2#forsyningskæde#risikostyring#vendor management#supply chain

Vi bruger anonym statistik uden cookies for at forbedre hjemmesiden. Læs mere