policy Enterprise

Richtlinie zur ausgelagerten Entwicklung

Stellen Sie eine sichere, konforme ausgelagerte Entwicklung mit robusten Kontrollen, Lieferantenmanagement und SDLC-Praktiken sicher, um die Software Ihrer Organisation zu schützen.

Übersicht

Die Richtlinie zur ausgelagerten Entwicklung definiert verbindliche Sicherheits-, Governance- und Compliance-Kontrollen für die Beauftragung von Drittdienstleister-Softwareentwicklern und stellt sicheres Programmieren, angemessene Lieferantenaufsicht und risikogesteuerte ausgelagerte Entwicklung in der gesamten Organisation sicher.

End-to-End-Lieferantensicherheit

Schreibt Lieferantensorgfaltsprüfung, Risikobeurteilung und sicheres Programmieren für alle Drittdienstleister-Entwicklungspartner vor.

Einhaltung vertraglicher Anforderungen

Erfordert rechtlich bindende Sicherheit, IP-Eigentum und Prüfungsrechte in jeder Entwicklungsvereinbarung.

Umfassende Zugangskontrolle

Definiert strengen Zugriff, Überwachung und Offboarding für externe Entwickler zum Schutz von Code und Systemen.

An großen Normen ausgerichtet

Unterstützt die Einhaltung von ISO/IEC 27001, NIST, GDPR, NIS2, DORA und COBIT 2019 für Drittparteienentwicklung.

Vollständige Übersicht lesen
Die Richtlinie zur ausgelagerten Entwicklung (P28) etabliert ein umfassendes Rahmenwerk für die sichere Steuerung von Software- oder Systementwicklungsprojekten, die durch externe Lieferanten, Auftragnehmer oder Agenturen durchgeführt werden. Ihr primärer Zweck ist es, Sicherheitskontrollen und Governance-Mechanismen über den gesamten Entwicklungslebenszyklus hinweg zu verankern – von Planung und Vertragsverhandlung bis hin zu Lieferung, Überwachung und Aktivitäten nach Beendigung der Beauftragung. Durch die Vorgabe eines klar definierten Satzes von Sicherheitsverpflichtungen – von Lieferantensorgfaltsprüfung und Risikobeurteilungen bis hin zu durchgesetzten Codierungsstandards und vertraglichen Anforderungen – zielt die Richtlinie darauf ab, die Vertraulichkeit, Integrität und Verfügbarkeit aller von der Organisation entwickelten Software zu schützen. Der Geltungsbereich der Richtlinie erstreckt sich auf jede Unternehmensinitiative, die Drittparteienentwicklung umfasst, einschließlich Web- und Mobile-Anwendungen, eingebettete Systeme, Programmierschnittstellen, interne und kommerzielle Plattformen sowie Automatisierungs-Workflows. Sie regelt insbesondere auch jede externe Einheit, die Zugriff auf den Quellcode der Organisation, Testumgebungen oder CI/CD-Pipelines benötigt. Die Anforderungen gelten unabhängig davon, wo oder wie der Lieferant tätig ist, sodass geografische oder vertragliche Unterschiede keine Sicherheitslücken erzeugen. Die Ziele der Richtlinie sind darauf ausgerichtet, die Exposition gegenüber Lieferkettenbedrohungen, rechtlicher Nichteinhaltung (z. B. GDPR oder DORA), Diebstahl geistigen Eigentums und unsicheren Codierungspraktiken zu minimieren, die Schwachstellen oder regulatorische Risiken einführen könnten. Zur Umsetzung weist sie der Geschäftsleitung, dem Chief Information Security Officer (CISO), Beschaffung und Recht, Projekt- und Produktverantwortlichen, Informationssicherheit sowie externen Lieferanten explizite Verantwortlichkeiten zu. Zentral ist dabei das Third-Party Development Register als Single Source of Truth für alle Lieferantenbeauftragungen, Ergebnisse der Lieferantensorgfaltsprüfung, Ausnahmeprotokolle und Vertragsstatus. Zu den Governance-Anforderungen gehören Lieferantensorgfaltsprüfung, Sicherheitsrisikobeurteilung und ein Satz minimaler vertraglicher Kontrollen, wie die Einhaltung von Rahmenwerken für sicheres Programmieren, Sicherheitsprüfung, Spezifikationen zum IP-Eigentum, Ausführung einer Geheimhaltungsvereinbarung (NDA) sowie Auditrechtsklauseln. Quellcode wird ausschließlich über unternehmenskontrollierte Plattformen verwaltet; Branch-Schutz, Peer Review und strenge Offboarding-Protokolle verhindern Code-Leakage oder unbefugte Wiederverwendung. Jeder Zugang Dritter wird unter zeitlich begrenzter Governance nach dem Prinzip der minimalen Berechtigung bereitgestellt, über Audit-Protokollierung überwacht und bei Beendigung der Beauftragung unverzüglich entzogen. Die Integration von Lieferanten-Repositories in unternehmensweite Sicherheitswerkzeuge für Codeanalyse, CI/CD-Richtliniendurchsetzung und Abweichungsmanagement ist, sofern praktikabel, erforderlich. Ausnahmeanträge werden über einen formalen Risikobehandlungs- und Genehmigungsprozess unter Leitung des Chief Information Security Officer (CISO) bearbeitet, einschließlich Dokumentation der Begründung, Risikominderungsmaßnahmen und Abhilfefristen. Das Informationssicherheitsteam führt fortlaufende Überwachung und Compliance-Audits durch; Verstöße können je nach Angemessenheit zu sofortigem Berechtigungsentzug, Projektaussetzung, rechtlichen Schritten oder Disziplinarmaßnahmen führen. Diese Richtlinie wird mindestens jährlich oder nach Änderungen der regulatorischen Landschaft, Erkenntnissen aus Incident Response oder Ergebnissen des internen Audits überprüft. Alle Änderungen werden versionskontrolliert, kommuniziert und in der Verfahrensdokumentation referenziert. Durch diese Mechanismen und die enge Zuordnung zu führenden internationalen Normen und rechtlichen Vorgaben stellt die Richtlinie zur ausgelagerten Entwicklung sicher, dass die Softwarebereitstellung durch Drittparteien sicher und konform bleibt und die Organisation vor den sich wandelnden Risiken der ausgelagerten Entwicklung schützt.

Richtliniendiagramm

Diagramm zur Richtlinie zur ausgelagerten Entwicklung, das den Lebenszyklus zeigt: Lieferantensorgfaltsprüfung, Vertragskontrollen, sichere Entwicklung, Zugriffsmanagement, Überwachung, Offboarding und Ausnahmebehandlung.

Diagramm anklicken, um es in voller Größe anzuzeigen

Inhalt

Geltungsbereich und Regeln für ausgelagerte Entwicklung

Anforderungen an Lieferantenrisiko und Lieferantensorgfaltsprüfung

Verbindliche vertragliche Kontrollen

Pflichten zur Quellcodeverwaltung

Ausnahme- und Risikobehandlungsprozess

Compliance-Überwachung und Durchsetzung

Framework-Konformität

🛡️ Unterstützte Standards & Frameworks

Dieses Produkt ist auf die folgenden Compliance-Frameworks ausgerichtet, mit detaillierten Klausel- und Kontrollzuordnungen.

Framework Abgedeckte Klauseln / Kontrollen
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
2832
EU NIS2
EU DORA
COBIT 2019

Verwandte Richtlinien

Richtlinie zur Audit- und Compliance-Überwachung

Stellt Anforderungen für die Überprüfung ausgelagerter Entwicklungsaktivitäten im Rahmen von Audits oder Compliance-Überprüfungen bereit.

Informationssicherheitsleitlinie

Etabliert unternehmensweite Sicherheitsprinzipien, die in internen und Drittparteien-Entwicklungskontexten gelten.

Änderungsmanagement-Richtlinie

Stellt sicher, dass alle bereitstellungsbezogenen Änderungen aus ausgelagerten Codebasen vor der Implementierung geprüft und genehmigt werden.

Richtlinie zur Datenklassifizierung und Kennzeichnung

Legt fest, wie sensible Daten identifiziert werden, bevor sie Entwicklungs-Lieferanten oder Repositories offengelegt werden.

Richtlinie zu kryptografischen Kontrollen

Leitet an, wie Schlüssel, Secrets und sensible Authentifizierungsdaten während Entwicklung und Lieferung zu handhaben sind.

Richtlinie zur sicheren Entwicklung

Definiert Basisanforderungen für interne und externe Softwareentwicklungspraktiken.

Incident-Response-Richtlinie (P30)

Regelt, wie Datenschutzverletzungen oder Sicherheitsprobleme im Zusammenhang mit ausgelagerter Entwicklung eskaliert, untersucht und behoben werden.

Über Clarysec-Richtlinien - Richtlinie zur ausgelagerten Entwicklung

Wirksame Sicherheitsgovernance erfordert mehr als nur Worte; sie verlangt Klarheit, Rechenschaftspflicht und eine Struktur, die mit Ihrer Organisation skaliert. Generische Vorlagen scheitern häufig und erzeugen Unklarheit durch lange Absätze und undefinierte Rollen. Diese Richtlinie ist darauf ausgelegt, das operative Rückgrat Ihres Sicherheitsprogramms zu sein. Wir weisen Verantwortlichkeiten den spezifischen Rollen zu, die in einem modernen Unternehmen vorkommen, einschließlich des Chief Information Security Officer (CISO), IT- und Informationssicherheitsteams sowie relevanter Ausschüsse, und stellen so klare Rechenschaftspflicht sicher. Jede Anforderung ist eine eindeutig nummerierte Klausel (z. B. 5.1.1, 5.1.2). Diese atomare Struktur macht die Richtlinie leicht umsetzbar, ermöglicht Audits gegen spezifische Kontrollen und erlaubt eine sichere Anpassung, ohne die Dokumentintegrität zu beeinträchtigen – wodurch sie sich von einem statischen Dokument in ein dynamisches, umsetzbares Rahmenwerk verwandelt.

Zentralisiertes Third-Party Development Register

Erfordert, dass alle ausgelagerten Entwicklungsprojekte für Audit, Aufsicht und Compliance protokolliert und nachverfolgt werden.

Definierte rollenbasierte Rechenschaftspflicht

Spezifiziert klare Verantwortlichkeiten für Management, Chief Information Security Officer (CISO), Beschaffung und Sicherheitsteams in jeder Beauftragung.

Integrierte Überwachung und Werkzeugunterstützung

Schreibt die Integration von Sicherheitswerkzeugen mit Lieferantencode vor, mit automatisierten Compliance-Gates und Eskalation aktiver Warnmeldungen.

Häufig gestellte Fragen

Von Führungskräften – für Führungskräfte

Diese Richtlinie wurde von einer Sicherheitsführungskraft mit über 25 Jahren Erfahrung in der Implementierung und Auditierung von ISMS-Frameworks für globale Unternehmen verfasst. Sie ist nicht nur als Dokument gedacht, sondern als belastbares Rahmenwerk, das einer Prüfung durch Auditoren standhält.

Verfasst von einem Experten mit folgenden Qualifikationen:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Abdeckung & Themen

🏢 Zielabteilungen

IT Sicherheit Compliance Beschaffung Lieferantenmanagement

🏷️ Themenabdeckung

Ausgelagerte Entwicklung Sicherer Softwareentwicklungslebenszyklus Lieferantenmanagement Sicherheit von Netzwerkdiensten Richtlinienmanagement
€59

Einmaliger Kauf

Sofortiger Download
Lebenslange Updates
Outsourced Development Policy

Produktdetails

Typ: policy
Kategorie: Enterprise
Standards: 7