Vendor Assurance unter NIS2: Was Artikel 21 für die Lieferkettensicherheit verlangt
2026-03-09
By Anna Bley

Vendor Assurance unter NIS2: Was Artikel 21 für die Lieferkettensicherheit verlangt

NIS2 Artikel 21(2)(d) verlangt kontinuierliche Lieferkettensicherheit. Punktuelle Lieferantenbewertungen reichen nicht mehr aus. Erfahren Sie, was die Richtlinie konkret fordert und wie Sie die Anforderungen operativ umsetzen.

NIS2
Vendor Assurance
Compliance
Lieferkette

Vendor Assurance unter NIS2: Was Artikel 21 für die Lieferkettensicherheit verlangt

NIS2 hat die Regeln für das Management von Lieferantenrisiken grundlegend verändert. Artikel 21(2)(d) fragt nicht nur, ob Sie Ihre Lieferanten bewertet haben — er verlangt, dass Sie eine kontinuierliche Lieferkettenüberwachung mit dokumentierten Nachweisen belegen können, und zwar zu jedem Zeitpunkt, an dem eine Behörde dies anfordert. Für viele Organisationen bedeutet das, Vendor Assurance von Grund auf neu zu denken.

NIS2 verlangt operative Lieferkettensicherheit — nicht nur Governance. Jährliche Fragebögen und statische Risikoregister genügen Artikel 21(2)(d) nicht. Kontinuierliche Lieferantenüberwachung, strukturierte Bewertungen und prüffähige Nachweise hingegen schon.

Direkt zu:


Was Artikel 21(2)(d) tatsächlich besagt {#article-21-2d}

Artikel 21(1) der NIS2-Richtlinie verpflichtet wesentliche und wichtige Einrichtungen, „geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen" zu ergreifen, um Cybersicherheitsrisiken zu beherrschen. Artikel 21(2) listet dann Mindestmaßnahmen auf — und Punkt (d) ist eindeutig:

„Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern"

Die Richtlinie geht noch weiter. Artikel 21(3) verlangt, dass Einrichtungen bei der Bewertung von Lieferkettenmaßnahmen „die spezifischen Schwachstellen der einzelnen unmittelbaren Anbieter und Diensteanbieter" sowie „die Gesamtqualität der Produkte und der Cybersicherheitspraktiken ihrer Anbieter und Diensteanbieter, einschließlich der Sicherheit ihrer Entwicklungsverfahren" berücksichtigen.

Dies ist keine unverbindliche Empfehlung. Es zielt auf die operative Realität ab, wie Sie Lieferantenbeziehungen managen — nicht nur darauf, ob Sie eine Richtlinie haben, die besagt, dass Sie dies tun sollten.

In Deutschland ist das NIS2-Umsetzungsgesetz (NIS2UmsuCG) am 6. Dezember 2025 ohne Übergangsfrist in Kraft getreten. Rund 30.000 Organisationen sind nun unmittelbar betroffen. Die Pflicht zum Nachweis der Lieferkettenüberwachung ist heute bindend.


Warum jährliche Bewertungen nicht ausreichen {#annual-not-enough}

Die meisten Vendor-Assurance-Programme folgen heute einem bekannten Muster: Fragebogen beim Onboarding versenden, vielleicht jährlich wiederholen, Ergebnisse ablegen und weitermachen. Unter älteren Risikomanagement-Anforderungen war das ausreichend. Unter NIS2 greift es in drei konkreten Punkten zu kurz.

1. Die Richtlinie verlangt Kontinuität, keine Momentaufnahmen

Artikel 21(2)(d) bezieht sich auf „sicherheitsbezogene Aspekte" von Lieferantenbeziehungen — Präsens, fortlaufend. In Verbindung mit Artikel 21(2)(f), der „Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen im Bereich der Cybersicherheit" fordert, erwartet die Richtlinie, dass Organisationen nachweisen, dass die Lieferantenüberwachung kontinuierlich erfolgt. Ein Fragebogen von vor zwölf Monaten beweist nichts über die heutige Sicherheitslage.

2. Lieferantenrisiken ändern sich schneller als Bewertungszyklen

Zertifizierungen laufen ab. Unterauftragsverarbeiter wechseln. Richtlinien entwickeln sich weiter. Ein Lieferant, der im Januar gut abgeschnitten hat, könnte bis Juni einen neuen Datenverarbeiter eingeführt, den Hosting-Anbieter gewechselt oder einen Penetrationstest auslaufen lassen haben. Wenn Ihr Bewertungszyklus mit diesen Veränderungen nicht Schritt hält, fliegen Sie zwischen den Überprüfungen blind.

3. Behörden können jederzeit Nachweise anfordern

NIS2 gibt zuständigen Behörden weitreichende Befugnisse zur Durchführung von Audits, Inspektionen und Informationsanfragen. Gemäß Artikel 32 (für wesentliche Einrichtungen) und Artikel 33 (für wichtige Einrichtungen) können Behörden Organisationen jederzeit auffordern, Nachweise für die Einhaltung von Artikel 21 vorzulegen — einschließlich Lieferkettenmaßnahmen. „Wir aktualisieren unser Lieferantenverzeichnis vor dem nächsten Audit" ist keine tragfähige Strategie mehr.


Wie kontinuierliche Vendor Assurance aussieht {#continuous-assurance}

Die operative Erfüllung von Artikel 21(2)(d) bedeutet den Übergang von periodischen Momentaufnahmen zu einem strukturierten, fortlaufenden Prozess. Das heißt nicht, jeden Lieferanten jeden Tag zu bewerten. Es bedeutet, ein System zu haben, das Transparenz aufrechterhält, Veränderungen erkennt und prüffähige Nachweise bei Bedarf erstellt.

Strukturierte Bewertungen auf Framework-Basis

Lieferantenfragebögen sollten auf anerkannten Frameworks aufgebaut sein — ISO 27001, SOC 2, den eigenen Anforderungen der NIS2 — nicht auf ad-hoc zusammengestellten Fragenlisten. Das gewährleistet Konsistenz über alle Lieferanten hinweg und Konformität mit den Standards, auf die Prüfer sich beziehen werden. KI-gestützte Fragebogenerstellung kann dies beschleunigen, indem sie framework-konforme Fragen vorschlägt und Lücken in der Abdeckung schließt.

Konsistente, dokumentierte Bewertung

Die Evaluierung sollte wiederholbar und verteidigbar sein. Wenn eine Behörde fragt „Wie haben Sie diesen Lieferanten bewertet?", sollte die Antwort ein strukturierter Evaluierungsbericht sein — nicht „unser Sicherheitsanalyst hat es geprüft." KI-gestützte Evaluierung kann Antworten anhand definierter Kriterien bewerten, Widersprüche aufdecken, mit früheren Einreichungen vergleichen und dokumentierte Berichte mit Begründung erstellen. Die menschliche Rolle verlagert sich von der Durchführung der Evaluierung hin zur Überprüfung und Freigabe.

Laufendes Monitoring mit Portfolio-Überblick

Kontinuierliches Monitoring verfolgt, wie sich Lieferanten-Scores im Zeitverlauf entwickeln, warnt bei ablaufenden Zertifizierungen oder sinkenden Scores und bietet Dashboards auf Portfolio-Ebene, die den Gesamtzustand Ihres Lieferanten-Ökosystems zeigen. Dies erfüllt die Kontinuitätserwartung in Artikel 21(2)(d) — Sie können jederzeit nachweisen, dass Sie einen aktuellen Überblick über die Sicherheitslage Ihrer Lieferkette haben.

Prüffähige Nachweiskette

Jeder versendete Fragebogen, jede eingegangene Antwort, jede erstellte Evaluierung, jede Score-Änderung — protokolliert, mit Zeitstempel versehen und exportierbar. Das ist die Nachweisebene, die Vendor Assurance von einem internen Prozess zu einem Compliance-Asset macht. Wenn eine Behörde ihre Auskunftsrechte gemäß Artikel 32 oder 33 ausübt, erstellen Sie einen Bericht — statt hektisch Unterlagen zusammenzusuchen.


Wie ein Trust Center Vendor Assurance operationalisiert {#trust-center-operationalises}

Ein ISMS definiert, was Sie von Lieferanten verlangen. Ein Trust Center operationalisiert, wie Sie es überprüfen. Beide ergänzen sich — sie stehen nicht in Konkurrenz zueinander.

Ihr ISMS deckt bereits die Governance ab

Wenn Sie ein an ISO 27001 ausgerichtetes ISMS haben, verfügen Sie wahrscheinlich über Richtlinien für Lieferantenbeziehungen (Anhang A 5.19-5.23), Risikobewertungsverfahren und interne Kontrollen. Das ist die Governance-Grundlage, die NIS2 gemäß Artikel 20 und Teilen von Artikel 21 erwartet. Behalten Sie sie bei.

Was fehlt, ist die operative Ebene

Die Lücke liegt nicht in der Richtlinie — sie liegt in der Umsetzung. Die meisten ISMS-Lösungen umfassen keine Werkzeuge für die Verteilung von Fragebögen an Lieferanten, die automatische Bewertung ihrer Antworten, die Nachverfolgung von Score-Änderungen im Zeitverlauf oder die bedarfsgerechte Nachweiserstellung für Aufsichtsbehörden. Sie dokumentieren, was Sie tun sollten. Eine Vendor-Assurance-Plattform setzt es um.

Wie die Bausteine zusammenwirken

ISMS (Governance)Trust Center Vendor Assurance (Operativ)
Definiert Lieferanten-Risikokategorien und BewertungskriterienErstellt und verteilt Fragebögen auf Basis dieser Kriterien
Verlangt regelmäßige LieferantenüberprüfungAutomatisiert Verteilungspläne und Erinnerungen
Dokumentiert die BewertungsmethodikKI bewertet Antworten anhand definierter Kriterien mit Berichten
Verlangt Nachweise für laufende ÜberwachungKontinuierliches Monitoring mit Dashboards, Warnungen und Audit-Protokollen
Schreibt Vorfall-Kommunikation vorZentralisierter Vorfall-Workflow mit Lieferantenbenachrichtigung

Es geht nicht darum, Ihr ISMS zu ersetzen. Es geht darum, ihm ein operatives Frontend zu geben, das die von NIS2 eingeführten Lieferkettenanforderungen erfüllt.


Praktische Schritte für den Einstieg {#get-started}

Sie müssen Ihre Vendor Assurance nicht über Nacht umkrempeln. NIS2 erwartet verhältnismäßige Maßnahmen — und die meisten Organisationen können die Compliance schrittweise aufbauen.

Schritt 1: Kategorisieren Sie Ihre Lieferanten nach Kritikalität

Nicht jeder Lieferant erfordert das gleiche Maß an Überwachung. Klassifizieren Sie Lieferanten danach, wie kritisch sie für Ihren Betrieb sind und wie viel Zugang sie zu Ihren Daten oder Systemen haben. Konzentrieren Sie Ihre gründlichsten Bewertungen auf Lieferanten in Ihrer höchsten Risikostufe.

Schritt 2: Ersetzen Sie Ad-hoc-Fragebögen durch framework-basierte Bewertungen

Wechseln Sie von kopierten Tabellen zu strukturierten Bewertungen auf Basis von ISO 27001, SOC 2 oder NIS2-Anforderungen. Nutzen Sie KI-gestützte Fragebogenerstellung, um Lücken zu schließen und die Framework-Abdeckung sicherzustellen. Das schafft Konsistenz über Ihre gesamte Lieferantenbasis.

Schritt 3: Führen Sie KI-gestützte Evaluierung ein

Investieren Sie nicht mehr 30-45 Minuten in die manuelle Überprüfung jeder Lieferantenantwort. Lassen Sie KI die Antworten anhand Ihrer Kriterien bewerten, Widersprüche aufdecken, mit historischen Daten vergleichen und Evaluierungsberichte erstellen. Überprüfen und freigeben — gleiche Gründlichkeit, ein Bruchteil der Zeit.

Schritt 4: Richten Sie kontinuierliches Monitoring ein

Wechseln Sie von Stichtagsbetrachtungen zu Portfolio-weiter Transparenz. Verfolgen Sie Lieferanten-Scores im Zeitverlauf, legen Sie Warnungen für Score-Rückgänge und ablaufende Zertifizierungen fest und pflegen Sie ein Dashboard, das die Gesundheit Ihrer Lieferkette jederzeit anzeigt.

Schritt 5: Verbinden Sie die Nachweise

Stellen Sie sicher, dass jeder Fragebogen, jede Evaluierung und jedes Monitoring-Ereignis ein prüffähiges Artefakt erzeugt. Wenn eine Behörde Nachweise für Ihre Lieferketten-Sicherheitsmaßnahmen anfordert, sollten Sie diese in Minuten bereitstellen können — nicht in Tagen.


NIS2 Vendor Assurance ist eine Frage der Umsetzung, nicht der Dokumentation

Die Veränderung, die NIS2 eingeführt hat, ist eindeutig: Management von Lieferkettenrisiken bedeutet nicht mehr, eine Richtlinie zu haben. Es bedeutet nachzuweisen, dass Sie ein System betreiben. Dieses System muss Lieferanten anhand realer Frameworks bewerten, ihre Antworten konsistent evaluieren, Veränderungen im Zeitverlauf überwachen und bei Bedarf Nachweise erstellen.

Organisationen, die Vendor Assurance als operative Fähigkeit behandeln — nicht als Dokumentationsübung — sind diejenigen, die Artikel 21(2)(d) erfüllen, ohne Compliance zu einem permanenten Krisenmodus werden zu lassen.


Quellen

  1. Richtlinie (EU) 2022/2555 (NIS2-Richtlinie) – Volltext
  2. ENISA – Überblick zur NIS2-Richtlinie
  3. BSI – NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)
  4. ISO/IEC 27001:2022 – Informationssicherheits-Managementsysteme
  5. ENISA – Umsetzungsleitfaden zu NIS2-Sicherheitsmaßnahmen
  6. ENISA – Best Practices für Lieferkettensicherheit

Weiterführende Artikel

Vendor Assurance unter NIS2: Was Artikel 21 für die Lieferkettensicherheit verlangt | EU Regulations