15 Fragen, die Sie Ihrem Contract Management -Anbieter zur Cyber-Sicherheit stellen sollten
Das Contract Management spielt eine wichtige Rolle im Geschäftsbetrieb eines Unternehmens und bildet die Basis sämtlicher Geschäftsbeziehungen. In der heutigen digitalen Zeit ist die Sicherheit des Vertragsmanagements von großer Bedeutung. Bevor Sie sich für eine Vertragsmanagementlösung entscheiden, sollten Sie einige Punkte beachten. Das lösungsentwickelnde Unternehmen sollte sich der Sicherheitsherausforderungen und -risiken bewusst sein und die Sicherheit Ihrer vertraglichen Daten gewährleisten.
In diesem Artikel präsentieren wir Ihnen 15 Fragen, die Sie Ihrem Anbieter stellen sollten, bevor Sie eine Vertragsmanagement-Lösung auswählen.

Bevor Sie sich eine Contract Management-Lösung anschaffen, sollten Sie vorher Folgende Fragen stellen. Dies dient zu Sicherstellung, dass Ihrer Verträge und Daten in Zukunft in sicheren Händen sind.
1. Warum sollte ich mir um die Sicherheit meiner Verträge Sorgen machen?
Es mag eine offensichtliche Frage sein, aber ein guter Anbieter für das Management der Vertragsverwaltung sollte in der Lage sein, Ihre Frage zu beantworten.
Einfach ausgedrückt: Ihre Verträge enthalten Informationen über die Verpflichtungen Ihrer Organisation und die Ihrer Mitarbeiter. Dies umfasst Namen, Verpflichtungen, Preise, Fristen, Strafen usw. Diese Daten sind entscheidend für Ihr Unternehmen und Sie müssen sie schützen. Daher benötigen Sie einen “digitalen Safe”.
2. Was sind heute die größten Cyber-Sicherheits-Bedrohungen?
Laut der französischen Zeitung Les Echos erwarten die französischen Behörden während der Olympischen Spiele 2024 in Paris etwa 400.000 Cyberangriffe.
Heutzutage werden Unternehmen zunehmend von Cyberangriffen ins Visier genommen. Hier sind die drei häufigsten Angriffsarten:
- Ransomware
Ransomware ist, wenn die Daten eines Unternehmens von einem Hacker als Geisel genommen werden und ein Lösegeld verlangt wird. Dafür wird in der Regel ein schädliches Programm in einem E-Mail-Anhang versteckt und greift das Gerät an, sobald es geöffnet wird. Laut Sophos kostete die Wiederherstellung gestohlener Daten im Jahr 2020 durchschnittlich 130.000 Euro.
- Spearphishing
Dies sind E-Mails, die eine private Firma oder eine Person vortäuschen und gezielt an eine bestimmte Person oder Organisation gerichtet sind.
💡Hier sind einige Tipps, wie Sie sich vor diesen Sicherheitsbedrohungen schützen können:
- Seien Sie immer vorsichtig bei Anhängen, die möglicherweise infiziert sind.
- Fahren Sie mit der Maus über Links, um das Quellziel zu sehen und achten Sie auf die Rechtschreibung.
- Wenn Sie Zweifel am Absender einer E-Mail haben, kontaktieren Sie ihn über einen anderen Kanal (z. B. Telefon).
- Hacking oder Datenlecks
Dies kann intern oder extern, absichtlich oder unbeabsichtigt geschehen. Ein Datenleck kann durch einen Hacker verursacht werden, der in das Computernetzwerk eindringt. Allerdings kann das auch durch einen Mitarbeiter geschehen.
3. Ist Ihr Unternehmen zertifiziert? Wenn ja, in welchem Umfang?
Die einfachste Möglichkeit ist, einen zertifizierten Dienstleister zu wählen. Somit können Sie davon ausgehen, dass Ihre Daten sicher sind. Die ISO/IEC 27001:2013-Zertifizierung ist international anerkannt und deckt die IT-Sicherheit ab. Ebenso gilt dies für ISO 27701:2019, die den Datenschutz betrifft. Um diese Zertifizierung zu erhalten, muss ein Unternehmen eine klare Bestandsaufnahme seiner Sicherheitsmaßnahmen erstellen und einen Plan für den Umgang mit Cyberangriffen entwickeln. Nach der Zertifizierung werden über einen Zeitraum von drei Jahren drei Audits durchgeführt, um die Einhaltung der Standards zu überprüfen.
✨DiliTrust ist nach ISO/IEC 27001:2013 und ISO 27701:2019 zertifiziert. Erfahren Sie diesem Artikel mehr darüber: Datenschutz und Datensicherheit: DiliTrust zertifiziert nach ISO 27001 und ISO 27701
4. Welche Compliance-Standards gelten für sensible Daten?
Wenn Sicherheit für Sie wichtig ist, sollte dies auch für den Contract Management-Serviceanbieter gelten, den Sie nutzen. Als Beispiel die oben erwähnte ISO-Zertifizierung von DiliTrust, die belegt, dass unser Unternehmen die besten Methoden zum Schutz der Daten unserer Kunden und Geschäftspartner implementiert hat.
DiliTrust folgt einem strengen Verfahren bei der Zusammenarbeit mit neuen Unterauftragnehmern, bei dem bestimmte Informationen überprüft werden, wie zum Beispiel:
- Sind sie ISO/IEC 27701:2019 oder SOC 1-2-3 (Service Organization Control) zertifiziert?
- Entsprechen sie den Datenschutzrichtlinien? Speichern sie ihre Daten in der Europäischen Union?
- Welche Prozesse und Methoden hat das Unternehmen für die Verarbeitung personenbezogener Daten?
🔒 Diese Art von Verfahren ermöglicht eine strenge Überwachung personenbezogener Daten.
5. Wo werden meine Vertragsdaten gehostet?
Es ist dringlichst zu empfehlen die Daten in der Europäischen Union zu hosten. Denn die EU-Mitgliedstaaten unterliegen dem Datenschutzrecht (DSGVO), dass die Verarbeitung personenbezogener Daten regelt und Bürgern mehr Kontrolle darüber gibt, wie ihre Daten verwendet werden.
DiliTrust ist auch in Kanada präsent, wo die Daten lokal in hochsicheren und ISO-konformen Servern gehostet werden. In der MEA (Mittlerer Osten und Afrika) entsprechen unsere Server ebenfalls den höchsten Sicherheitsstandards und befinden sich an verschiedenen Standorten in der Region, einschließlich Marokko. Die Daten unterliegen auch nicht dem US CLOUD Act.
6. Wie werden meine Vertragsdaten geschützt?
Verschlüsselt Ihr Anbieter von Contract Management die Daten seiner Kunden. Wenn ja, wie?
Dilitrust verschlüsselt alle Dokumente mit einem “One Time Use”-Schlüssel für jedes Dokument, einem ausgelagerten KMS-System und einer Entschlüsselung an den Arbeitsplätzen unserer Kunden, um eine entschlüsselte Übertragung zu vermeiden.
7. Ist die Infrastruktur Ihres Unternehmens zertifiziert?
Wir sprechen über Ihr Netzwerk. Es ist nicht ungewöhnlich, dass LegalTechs eine oder mehrere der folgenden Zertifizierungen haben: ISO/IEC 27001:2013, SSAE16 SOC1, SOC2, SOC3.
8. Sind Sie GDPR-konform?
Die Datenschutz-Grundverordnung ist verbindlich und gilt für alle EU-Mitgliedstaaten bzw. für alle Unternehmen, die personenbezogene Daten von EU-Bürgern verarbeiten oder speichern.
📍 GUT ZU WISSEN: Fragen Sie den von Ihnen gewählten Anbieter nach seiner Datenschutz- und Datenverarbeitungspolitik sowie einer Liste der zugelassenen Anbieter, mit denen er zusammenarbeitet. Zögern Sie nicht, diese Informationen anzufordern.
9. Sind Ihre Mitarbeiter in Informationssicherheit und Risikomanagement geschult?
Jeder Mitarbeiter sollte zu diesen Themen geschult werden, schließlich ist Sicherheit eine Teamangelegenheit. Die Zertifizierung nach ISO/IEC 27001:2013 bedeutet, dass die Teammitglieder die Informationssicherheitspolitik des Unternehmens und die Ziele sowie die Rollen und Verantwortlichkeiten jedes Einzelnen kennen sollten.
10. Gibt es Sicherungskopien meiner Daten?
Die regelmäßige Erstellung von Sicherungskopien Ihrer Daten ist von entscheidender Bedeutung. Dadurch können Sie Ihre Daten in dem Zustand wiederherstellen, in dem sie sich vor Schäden oder Verlust befanden, und es dient als zusätzliche Schutzmaßnahme.
11. Welche Maßnahmen wurden für den Fall eines Cyberangriffs ergriffen und auf welcher Ebene?
Die Infrastruktur ist so etwas wie das Gerüst der Informationssysteme, das aus Servern, Netzen, Software und Daten besteht. Dies ist der Ausgangspunkt für die Sicherheit. Fragen Sie Ihren Anbieter nach den Maßnahmen, die er auf der Infrastrukturebene getroffen hat.
⚡️Die nächsten drei Fragen sind einige spezifische Fragen, die Sie zur Sicherheit ihrer Infrastruktur stellen können.
12. Ist die Struktur mehrstufig?
Dies bedeutet, dass eine Anwendung in mehrere Schichten unterteilt wird, um sie unabhängig voneinander ändern zu können, ohne die gesamte Anwendung zu beeinträchtigen. Eine mögliche Visualisierung wäre ein Raum, der durch Brandschutztüren getrennt ist, um die Ausbreitung eines Feuers (dargestellt als Angriff) zu verhindern. Dadurch bleibt der Rest des Gebäudes geschützt und funktionsfähig.
13. Haben Sie Maßnahmen gegen Flooding-Angriffe eingerichtet?
Flooding bezeichnet das Senden großer Mengen veralteter Daten, um ein Netzwerk zu “überfluten” und es instabil zu machen. Ihr Dienstleister sollte Vorkehrungen treffen, um dies zu verhindern.
14. Gibt es ein System zur Verhinderung von Angriffen?
Ein Intrusion Prevention System (IPS) ist ein System, das Netzwerke oder Systeme analysiert und potenzielle Vorfälle wie Cyberangriffe erkennt und abwehrt.
15. Mit welchen Vertragspartnern arbeitet Ihr Anbieter für das Contract Management zusammen?
Der von Ihnen gewählte Contract Management -Anbieter sollte Ihnen eine vollständige Liste aller Subunternehmer zur Verfügung stellen können, mit denen er zusammenarbeitet.
✅ GUT ZU WISSEN: Um die ISO/IEC 27001:2013 Zertifizierung zu erhalten, werden auch die Sicherheitsstandards der Vertragspartner des Unternehmens überprüft.

👉 Das könnte Sie auch interessieren:
veröffentlicht auf 10/08/2023