⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Za hranicí podání ruky: Jak řídit bezpečnost dodavatelů podle ISO 27001 a GDPR

Igor Petreski
12 min read

Vaši dodavatelé jsou prodlouženou rukou vašeho podnikání, ale současně i rozšířením vaší útočné plochy. Nedostatečná bezpečnost dodavatelů může vést k porušení zabezpečení dat, regulatorním sankcím a provoznímu chaosu, proto je důsledné řízení nezbytné. Tento průvodce nabízí praktický postup, jak řídit bezpečnost dodavatelů podle ISO 27001:2022 a jak plnit požadavky GDPR na zpracovatele prostřednictvím účinných smluv a dohledu.

O co jde

V dnešním propojeném podnikatelském ekosystému žádná organizace nefunguje izolovaně. Spoléháte na síť dodavatelů, kteří zajišťují vše od cloudového hostingu a vývoje softwaru až po marketingovou analytiku a zpracování mezd. Tento outsourcing sice zvyšuje efektivitu, současně však přináší významná rizika. Pokaždé, když třetí straně poskytnete přístup ke svým datům, systémům nebo infrastruktuře, spoléháte na to, že bude dodržovat stejné bezpečnostní standardy jako vy. Pokud je tato důvěra neopodstatněná, mohou být následky závažné a výrazně přesáhnout prostý výpadek služby. Bezpečnostní incident pocházející z vašeho dodavatelského řetězce zůstává vaším incidentem a provozní, finanční i reputační dopady nesete přímo vy.

Regulatorní prostředí, zejména v Evropě, neponechává prostor pro nejasnosti. GDPR v Article 28 výslovně stanoví, že správci osobních údajů odpovídají za jednání svých zpracovatelů. To znamená, že máte právní povinnost provést náležitou péči a zajistit, aby každý dodavatel, který nakládá s osobními údaji, poskytoval dostatečné záruky odpovídající úrovně bezpečnosti. Samotný podpis smlouvy nestačí; musíte mít formální, zdokumentovanou smlouvu o zpracování osobních údajů (DPA), která vymezuje konkrétní bezpečnostní opatření, povinnosti mlčenlivosti, postupy pro oznamování porušení zabezpečení a práva na audit. Nesplnění těchto požadavků může vést k citelným pokutám, tím však škody nekončí. Předpisy jako NIS2 a DORA tato očekávání rozšiřují a vyžadují koordinovaná posouzení rizik a smluvní bezpečnostní povinnosti napříč celým dodavatelským řetězcem ICT, zejména v kritických a finančních sektorech.

Představte si malý e-commerce podnik, který si najme externí marketingovou agenturu pro správu zákaznických e-mailových kampaní. Marketingová agentura uloží seznam zákazníků na chybně nakonfigurovaný cloudový server. Aktér hrozby zranitelnost objeví, exfiltruje osobní údaje tisíců zákazníků a zveřejní je online. Pro e-commerce podnik je dopad okamžitý a katastrofální. Čelí šetření podle GDPR, možným pokutám, ztrátě důvěry zákazníků, jejíž obnova může trvat roky, a provozně náročnému řízení reakce na incident a oznamovacího procesu. Kořenovou příčinou nebyla chyba ve vlastních systémech, ale selhání při řádném prověření dodavatele a při jeho smluvním zavázání ke konkrétním bezpečnostním standardům. Tento scénář ukazuje zásadní pravdu: vaše bezpečnost informací je jen tak silná jako váš nejslabší dodavatel.

Jak vypadá správná praxe

Dosažení robustní bezpečnosti dodavatelů neznamená budování neproniknutelných zdí; znamená vytvoření transparentního, rizikově orientovaného rámce pro řízení vztahů se třetími stranami. Vyspělý program sladěný s ISO 27001:2022 mění řízení dodavatelů z nákupní formality na strategickou bezpečnostní funkci. Vychází z principů uvedených v opatření A.5.19, které se zaměřuje na zavedení a udržování jasné politiky pro řízení bezpečnosti informací ve vztazích s dodavateli. To znamená, že se všemi dodavateli nenakládáte stejně. Místo toho je zařazujete do rizikových úrovní podle rizika, které představují, přičemž zohledňujete faktory, jako je citlivost dat, k nimž mají přístup, kritičnost poskytované služby a míra jejich integrace s vašimi klíčovými systémy.

Tento rizikově orientovaný přístup přímo určuje smluvní požadavky vyžadované opatřením A.5.20, které se zabývá bezpečností informací ve smlouvách s dodavateli. U vysoce rizikového dodavatele, například poskytovatele cloudové infrastruktury, bude smlouva komplexní. Stanoví technická opatření, jako jsou standardy šifrování, uloží povinnost pravidelných bezpečnostních auditů, vymezí přísné lhůty pro oznamování porušení zabezpečení a zajistí vaše právo ověřovat jeho soulad. U nízkorizikového dodavatele, například úklidové služby kanceláří, mohou požadavky spočívat pouze v doložce o mlčenlivosti. Cílem je zajistit, aby každý vztah s dodavatelem byl řízen jasnými a vymahatelnými bezpečnostními povinnostmi přiměřenými souvisejícímu riziku. Tento strukturovaný proces zajišťuje, že bezpečnost je klíčovým hlediskem od okamžiku, kdy se o novém dodavateli začne uvažovat, nikoli dodatečnou úvahou po podpisu smlouvy. Naše komplexní knihovna bezpečnostních opatření pomáhá definovat tato konkrétní opatření pro různé úrovně dodavatelů.1

Představte si rostoucí fintech startup, který nakládá s citlivými finančními daty. Jeho program bezpečnosti dodavatelů je příkladem účinného přístupu. Když zapojuje nového poskytovatele cloudových služeb pro hostování své klíčové aplikace, je poskytovatel klasifikován jako „kritické riziko“. Tím se spustí důkladný proces prověrky dodavatele, včetně přezkumu jeho certifikátu ISO 27001 a zprávy SOC 2. Smlouva o zpracování osobních údajů (DPA) je podrobena kontrole právním a bezpečnostním týmem, aby bylo ověřeno, že splňuje požadavky GDPR na umístění dat a správu dílčích zpracovatelů. Naopak při najmutí místní designové agentury pro jednorázový marketingový projekt je agentura klasifikována jako „nízké riziko“. Podepíše pouze standardní dohodu o mlčenlivosti a získá přístup jen k necitlivým brandovým aktivům. Tento odstupňovaný a metodický přístup umožňuje startupu soustředit zdroje na nejvyšší rizika a zároveň si zachovat agilitu.

Praktický postup

Vybudování odolného programu bezpečnosti dodavatelů vyžaduje strukturovaný, fázovaný přístup, který začlení bezpečnost do celého životního cyklu dodavatele, od výběru až po ukončení spolupráce. Nejde o jednorázový projekt, ale o průběžný podnikový proces, který propojuje nákup, právní oddělení a IT. Rozdělením implementace do zvládnutelných kroků můžete rychle získat tempo a prokázat hodnotu, aniž byste přetížili své týmy. Tento postup zajišťuje, že bezpečnostní požadavky jsou definovány, smlouvy jsou robustní a monitorování probíhá průběžně, čímž vzniká systém řízení, který obstojí u auditorů a skutečně snižuje riziko. Náš průvodce implementací ISMS, Zenith Blueprint, poskytuje podrobný projektový plán pro zavedení těchto základních procesů.2

Úvodní fáze spočívá ve vytvoření základů. Zahrnuje pochopení stávajícího prostředí dodavatelů a definování pravidel zapojení pro všechny budoucí vztahy. Nelze chránit to, o čem nevíte, proto je vytvoření komplexní evidence všech současných dodavatelů nezbytným prvním krokem. Tento proces často odhalí závislosti a rizika, která dříve nebyla zdokumentována. Jakmile získáte přehled, můžete vytvořit politiky a postupy, které budou program řídit, a zajistit, aby každý v organizaci rozuměl své roli při udržování bezpečnosti dodavatelského řetězce.

  • 1. týden: zjištění stavu a základ politiky
    • Sestavte úplnou evidenci všech současných dodavatelů včetně služeb, které poskytují, a dat, k nimž mají přístup.
    • Vypracujte metodiku hodnocení rizik pro klasifikaci dodavatelů do úrovní (např. vysoká, střední, nízká) podle citlivosti dat, kritičnosti služby a přístupu k systémům.
    • Připravte formální bezpečnostní politiku pro dodavatele, která definuje požadavky pro každou rizikovou úroveň.
    • Vytvořte standardizovaný bezpečnostní dotazník a šablonu smlouvy o zpracování osobních údajů (DPA) v souladu s GDPR Article 28.

Jakmile jsou základní politiky zavedeny, další fáze se zaměřuje na začlenění nových požadavků do pracovních postupů nákupu a právního oddělení. Zde se program přesouvá z teorie do praxe. Je zásadní zajistit, aby žádný nový dodavatel nemohl být zařazen bez odpovídajícího bezpečnostního přezkumu. To vyžaduje úzkou spolupráci s týmy, které spravují dodavatelské smlouvy a platby. Pokud se bezpečnost stane povinnou kontrolní branou v nákupním procesu, zabráníte vzniku rizikových vztahů již na začátku a zajistíte, že všechny smlouvy budou obsahovat potřebnou právní ochranu.

  • 2. týden: integrace a prověrka dodavatelů
    • Začleňte proces bezpečnostního přezkumu do stávajícího pracovního postupu nákupu a zařazení dodavatele.
    • Začněte posuzovat nové dodavatele pomocí bezpečnostního dotazníku a rizikové metodiky.
    • Spolupracujte s právním týmem, aby všechny nové smlouvy, zejména ty, které zahrnují osobní údaje, obsahovaly vaši standardní DPA a bezpečnostní doložky.
    • Zahajte zpětné posouzení stávajících vysoce rizikových dodavatelů a odstraňování případných mezer ve smluvních ujednáních.

Třetí fáze přesouvá pozornost na průběžné monitorování a přezkum. Bezpečnost dodavatelů není činnost typu „nastavit a zapomenout“. Prostředí hrozeb se mění, služby dodavatelů se vyvíjejí a jejich vlastní úroveň bezpečnosti se může časem zhoršovat. Vyspělý program obsahuje mechanismy průběžného dohledu, které zajišťují, že dodavatelé po celou dobu vztahu zůstávají v souladu se svými smluvními povinnostmi. To zahrnuje pravidelné kontrolní schůzky, přezkum auditních zpráv a jasný proces pro řízení jakýchkoli změn poskytovaných služeb.

  • 3. týden: monitorování a řízení změn
    • Stanovte harmonogram pravidelných přezkumů vysoce rizikových dodavatelů (např. každoročně). Součástí musí být vyžádání aktualizovaných certifikací nebo auditních zpráv.
    • Definujte formální proces pro řízení změn služeb dodavatele. Každá významná změna, například zapojení nového dílčího zpracovatele nebo změna místa zpracování dat, musí spustit opětovné posouzení rizik.
    • Zaveďte systém pro sledování výkonnosti dodavatelů vůči bezpečnostním SLA a smluvním požadavkům.

Nakonec musí být program připraven zvládat incidenty a bezpečně řídit ukončení spolupráce s dodavatelem. Bez ohledu na důkladnost prověrky dodavatele mohou incidenty stále nastat. Dobře definovaný plán reakce na incidenty, který zahrnuje i dodavatele, je zásadní pro rychlou a účinnou reakci. Stejně důležité je bezpečné ukončení spolupráce. Po ukončení smlouvy musíte zajistit, aby všechna vaše data byla vrácena nebo bezpečně zničena a aby byl odebrán veškerý přístup k vašim systémům, aniž by zůstaly bezpečnostní mezery.

  • 4. týden: reakce na incidenty a ukončení spolupráce s dodavatelem
    • Začleňte dodavatele do svého plánu reakce na incidenty a vyjasněte jejich role, odpovědnosti a komunikační postupy pro případ porušení bezpečnosti.
    • Vypracujte formální kontrolní seznam pro ukončení spolupráce s dodavatelem. Musí zahrnovat kroky pro vrácení nebo zničení dat, odebrání veškerého fyzického a logického přístupu a konečné vypořádání účtů.
    • Proveďte test komunikačního plánu pro dodavatelský incident a ověřte, že funguje podle očekávání.
    • Začněte uplatňovat proces ukončení spolupráce na vztahy s dodavateli, které jsou ukončovány.

Politiky, které zajistí trvalé uplatnění

Praktický plán implementace je nezbytný, ale bez jasných a vymahatelných politik selžou pod tlakem i nejlepší procesy. Politiky tvoří páteř programu bezpečnosti dodavatelů a převádějí strategické cíle do konkrétních pravidel, která řídí každodenní rozhodování. Poskytují jasná pravidla zaměstnancům, stanovují jednoznačná očekávání vůči dodavatelům a vytvářejí auditovatelný záznam vašeho rámce správy a řízení. Dobře napsaná politika odstraňuje dohady a zajišťuje, že bezpečnostní prověrka dodavatelů je uplatňována konzistentně v celé organizaci, od nákupního týmu vyjednávajícího novou smlouvu až po tým IT, který zřizuje přístup konzultantovi třetí strany.

Základním kamenem tohoto rámce je Bezpečnostní politika pro dodavatele a poskytovatele služeb třetích stran.3 Tento dokument slouží jako centrální autorita pro všechny bezpečnostní otázky související s dodavateli. Formálně definuje závazek organizace řídit rizika dodavatelského řetězce a popisuje celý životní cyklus vztahu s dodavatelem z pohledu bezpečnosti. Zavádí metodiku zařazení do rizikových úrovní, stanovuje minimální bezpečnostní požadavky pro každou úroveň a přiřazuje jasné role a odpovědnosti. Tato politika zajišťuje, že bezpečnost není volitelným doplňkem, ale povinnou součástí každého zapojení dodavatele, a poskytuje pravomoc potřebnou k prosazování souladu a odmítnutí dodavatelů, kteří nesplňují vaše standardy.

Například středně velká logistická společnost spoléhá na desítku různých dodavatelů softwaru pro vše od plánování tras až po řízení skladů. Její Bezpečnostní politika pro dodavatele a poskytovatele služeb třetích stran stanoví, že každý dodavatel, který nakládá s údaji o zásilkách nebo zákaznících, je klasifikován jako „vysoké riziko“. Než finanční tým zpracuje fakturu za nové předplatné softwaru, musí nákupní manažer nahrát podepsanou DPA a vyplněný bezpečnostní dotazník do centrálního repozitáře. Manažer bezpečnosti IT je automaticky informován, aby dokumenty přezkoumal. Pokud dokumenty chybí nebo jsou odpovědi dodavatele nedostatečné, systém zabrání schválení platby a účinně zastaví zařazení dodavatele, dokud nejsou splněny bezpečnostní požadavky. Tento jednoduchý pracovní postup řízený politikou zajišťuje, že žádný rizikový dodavatel neprojde bez kontroly.

Kontrolní seznamy

Pro zajištění komplexního a opakovatelného procesu bezpečnosti dodavatelů je užitečné rozdělit klíčové činnosti do praktických kontrolních seznamů. Tyto seznamy provádějí týmy kritickými fázemi budování programu, jeho každodenního provozu a ověřování jeho dlouhodobé účinnosti. Pomáhají standardizovat přístup, snižovat riziko lidské chyby a poskytovat auditorům jasné důkazy, že jsou vaše opatření uplatňována konzistentně.

Pevný základ je pro účinný bezpečnostní program rozhodující. Než začnete posuzovat jednotlivé dodavatele, musíte nejprve vybudovat interní rámec, který podpoří celý proces. To zahrnuje definování ochoty podstupovat riziko, vytvoření potřebné dokumentace a přiřazení jasného vlastnictví. Bez těchto základních prvků budou vaše aktivity neorganizované, nekonzistentní a obtížně škálovatelné s růstem organizace. Tato úvodní fáze nastavení spočívá ve vytvoření nástrojů a pravidel, která budou řídit všechny budoucí činnosti v oblasti bezpečnosti dodavatelů.

Vybudovat: zavedení rámce bezpečnosti dodavatelů

  • Vypracujte a schvalte formální Bezpečnostní politiku pro dodavatele a poskytovatele služeb třetích stran.
  • Vytvořte komplexní evidenci všech stávajících dodavatelů a dat, k nimž mají přístup.
  • Definujte jasnou metodiku hodnocení rizik a kritéria pro zařazování dodavatelů do úrovní.
  • Navrhněte standardizovaný bezpečnostní dotazník pro prověrku dodavatelů.
  • Vytvořte právní šablonu smlouvy o zpracování osobních údajů (DPA), která je v souladu s GDPR Article 28.
  • Přiřaďte jasné role a odpovědnosti za řízení bezpečnosti dodavatelů napříč útvary.

Jakmile je rámec zaveden, pozornost se přesouvá na provozní, každodenní činnosti řízení vztahů s dodavateli. To zahrnuje začlenění bezpečnostních kontrol do běžných podnikových procesů, zejména do nákupu a zařazování dodavatelů. Každý nový dodavatel musí projít těmito bezpečnostními branami před tím, než mu bude udělen přístup k vašim datům nebo systémům. Tento provozní kontrolní seznam zajišťuje, že napsané politiky jsou v praxi konzistentně uplatňovány u každého jednotlivého zapojení dodavatele.

Provozovat: řízení životního cyklu dodavatele

  • Proveďte bezpečnostní prověrku dodavatele a posouzení rizik u všech nových dodavatelů před podpisem smlouvy.
  • Zajistěte, aby podepsaná DPA a odpovídající bezpečnostní doložky byly zahrnuty ve všech relevantních smlouvách s dodavateli.
  • Zřizujte dodavatelský přístup na základě zásady minimálních oprávnění.
  • Sledujte a spravujte veškeré bezpečnostní výjimky nebo akceptovaná rizika vztahující se ke konkrétním dodavatelům.
  • Při ukončení smlouvy s dodavatelem proveďte formální proces ukončení spolupráce, včetně zničení dat a odebrání přístupu.

Bezpečnostní program je účinný pouze tehdy, pokud je pravidelně monitorován, přezkoumáván a zlepšován. Fáze „Ověřit“ se zaměřuje na zajištění, že opatření fungují podle záměru a že dodavatelé průběžně plní své bezpečnostní povinnosti. Zahrnuje pravidelné kontroly, formální audity a závazek využívat poznatky z incidentů nebo téměř vzniklých incidentů. Tato průběžná ověřovací smyčka mění statickou sadu pravidel v dynamickou a odolnou bezpečnostní funkci.

Ověřit: monitorování a audit bezpečnosti dodavatelů

  • Naplánujte a provádějte pravidelné bezpečnostní přezkumy vysoce rizikových dodavatelů.
  • Vyžádejte si a přezkoumejte důkazy o souladu dodavatele, například certifikáty ISO 27001 nebo výsledky penetračních testů.
  • Provádějte interní audity procesu bezpečnosti dodavatelů s cílem ověřit soulad s politikou.
  • Přezkoumávejte a aktualizujte posouzení rizik dodavatelů v reakci na významné změny služeb nebo prostředí hrozeb.
  • Začleňte získané poznatky z bezpečnostních incidentů souvisejících s dodavateli do svých politik a postupů.

Časté chyby

I s dobře navrženým programem organizace často narážejí na běžná úskalí, která oslabují jejich úsilí v oblasti bezpečnosti dodavatelů. Znalost těchto chyb je prvním krokem k tomu, jak se jim vyhnout. Jednou z nejčastějších chyb je považovat bezpečnost dodavatelů za jednorázovou aktivitu typu „zaškrtnout políčko“ při zařazení dodavatele. Dodavatel může mít v době podpisu smlouvy bezchybnou úroveň bezpečnosti, ale jeho situace se může změnit. Fúze, akvizice, noví dílčí zpracovatelé nebo i prosté odchylky konfigurace mohou zavést nové zranitelnosti. Pokud neprovádíte pravidelné přezkumy, zejména u vysoce rizikových dodavatelů, pracujete se zastaralými a potenciálně nepřesnými předpoklady o jejich bezpečnosti.

Další významnou chybou je slepé přijímání dokumentace dodavatele. Velcí poskytovatelé, zejména na trzích cloudových služeb a SaaS, často předkládají své standardní smlouvy a bezpečnostní podmínky jako nevyjednatelné. Mnoho organizací, které chtějí rychle zahájit projekt, tyto dohody podepíše bez důkladného přezkumu právním a bezpečnostním týmem. To může vést k přijetí nevýhodných podmínek, například extrémně omezené odpovědnosti v případě porušení zabezpečení, nejasných ustanovení o vlastnictví dat nebo absence práva na audit. I když může být vyjednávání obtížné, je zásadní identifikovat jakékoli odchylky od vlastní bezpečnostní politiky a formálně zdokumentovat přijetí rizika, pokud se rozhodnete pokračovat. Pouhý podpis podmínek dodavatele bez pochopení dopadů představuje selhání náležité péče.

Třetí častou chybou je slabá interní komunikace a nejasné vlastnictví. Bezpečnost dodavatelů není výhradní odpovědností IT nebo bezpečnostního oddělení. Nákup musí spravovat smlouvy, právní oddělení musí posuzovat podmínky a vlastníci podnikových služeb, kteří se na služby dodavatele spoléhají, musí rozumět souvisejícím rizikům. Pokud tyto útvary fungují v silech, nevyhnutelně vznikají mezery. Nákup může obnovit smlouvu bez spuštění požadovaného opětovného posouzení bezpečnosti nebo obchodní jednotka může zapojit nového „nízkonákladového“ dodavatele zcela bez bezpečnostního prověření. Úspěšný program vyžaduje mezifunkční tým s jasnými rolemi a společným porozuměním procesu.

Nakonec mnoho organizací neplánuje konec vztahu. Ukončení spolupráce je stejně kritické jako zařazení dodavatele. Častou chybou je ukončit smlouvu, ale zapomenout odebrat dodavateli přístup k systémům a datům. Přetrvávající nepoužívané účty jsou pro útočníky atraktivním cílem. Formální proces ukončení spolupráce, který zahrnuje kontrolní seznam pro zrušení všech přihlašovacích údajů, vrácení nebo zničení všech firemních dat a potvrzení ukončení přístupu, je nezbytný, aby se z těchto „zombie“ účtů nestal budoucí bezpečnostní incident.

Další kroky

Jste připraveni vybudovat odolný program bezpečnosti dodavatelů, který obstojí při regulatorní kontrole a ochrání vaše podnikání? Naše komplexní sady nástrojů poskytují politiky, opatření a implementační pokyny, které potřebujete pro začátek.

Odkazy

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Začínáme s ISO 27001:2022: praktický průvodce

Začínáme s ISO 27001:2022: praktický průvodce

Úvod

ISO 27001 je mezinárodní norma pro systémy řízení bezpečnosti informací (ISMS). Tento praktický průvodce vás provede klíčovými kroky zavedení ISO 27001 ve vaší organizaci — od počátečního plánování až po certifikaci.

Co je ISO 27001?

ISO 27001 stanovuje systematický přístup k řízení citlivých informací organizace a k zajištění jejich bezpečnosti. Zahrnuje lidi, procesy i IT systémy a opírá se o proces řízení rizik.

Hlavní přínosy

  • Vyšší úroveň bezpečnosti: systematický přístup k ochraně informačních aktiv
  • Soulad s právními předpisy: plnění relevantních regulatorních požadavků
  • Kontinuita provozu: snížení rizika bezpečnostních incidentů
  • Konkurenční výhoda: prokazatelný závazek k bezpečnosti informací
  • Důvěra zákazníků: posílení důvěry klientů a partnerů

Postup zavedení

1. Analýza mezer

Začněte důkladnou analýzou mezer, která vám pomůže porozumět aktuálnímu stavu bezpečnosti informací v organizaci: