Lieferanten-Risikobewertung: So bewerten Sie die Sicherheit von Drittanbietern in 2026
2026-03-07
By Orbiq Team

Lieferanten-Risikobewertung: So bewerten Sie die Sicherheit von Drittanbietern in 2026

Ein praktischer Leitfaden zur Lieferanten-Risikobewertung — was sie ist, wann sie durchgeführt wird, was bewertet wird, wie Lieferantenrisiken bewertet werden und wie ISO 27001, NIS2 und DORA-Anforderungen an Drittanbieter erfüllt werden.

Lieferanten-Risikobewertung
Drittparteien-Risiko
ISO 27001
NIS2
DORA
Lieferkettensicherheit
Due Diligence

Lieferanten-Risikobewertung: So bewerten Sie die Sicherheit von Drittanbietern in 2026

Eine Lieferanten-Risikobewertung evaluiert die Sicherheits-, Compliance- und Betriebsrisiken, die ein Drittanbieter für Ihre Organisation darstellt. Es ist der Prozess, der bestimmt, ob Sie einem Anbieter Ihre Daten, die Daten Ihrer Kunden oder den Zugang zu Ihren Systemen anvertrauen können — und welche Kontrollen erforderlich sind, um das Risiko zu managen, wenn Sie es tun.

Jedes wichtige Compliance-Framework verlangt es: ISO 27001 (Anhang A 5.19-5.21), NIS2 (Artikel 21(2)(d)), DORA (Artikel 28-30) und SOC 2 (CC9.2). Doch über die Compliance hinaus verhindern Lieferanten-Risikobewertungen, dass die Sicherheit Ihrer Organisation nur so stark ist wie Ihr schwächster Lieferant.

Dieser Leitfaden behandelt, wie Sie Lieferanten-Risikobewertungen durchführen, was Sie bewerten sollten, wie Sie Risiken bewerten und wie Sie einen skalierbaren Prozess aufbauen.


Warum Lieferanten-Risikobewertung wichtig ist

Das Lieferketten-Problem

Ihr Sicherheitsperimeter endet nicht an Ihrer Firewall. Jeder Anbieter mit Zugang zu Ihren Daten oder Systemen erweitert Ihre Angriffsfläche. Das Muster ist gut etabliert:

  • Anbieter mit privilegiertem Zugang werden zu Einstiegspunkten für Angreifer
  • Mit Anbietern geteilte Daten unterliegen deren Sicherheitskontrollen, nicht Ihren
  • Ausfallzeiten des Anbieters werden zu Ihren Ausfallzeiten, wenn Dienste eng integriert sind
  • Compliance-Lücken des Anbieters werden zu Ihren Compliance-Lücken, wenn Regulierungsbehörden Ihre Lieferkette prüfen

Regulatorischer Druck

Europäische Vorschriften haben die Lieferanten-Risikobewertung zur Pflicht gemacht:

  • NIS2 Artikel 21(2)(d) — Lieferkettensicherheit ist eine von zehn obligatorischen Risikomanagement-Maßnahmen
  • DORA Artikel 28-30 — Detaillierte Anforderungen an das IKT-Drittparteien-Risikomanagement, einschließlich Risikobewertung vor Vertragsabschluss
  • ISO 27001 Anhang A 5.19-5.21 — Drei Kontrollen speziell zur Lieferantensicherheit
  • DSGVO Artikel 28 — Auftragsverarbeiter müssen hinreichende Garantien für geeignete technische und organisatorische Maßnahmen bieten

Wann eine Lieferanten-Risikobewertung durchgeführt werden sollte

Vorvertraglich (Due Diligence)

Vor Unterzeichnung eines Vertrags mit einem Anbieter, der:

  • Auf Ihre Daten zugreift, diese verarbeitet oder speichert
  • Sich mit Ihren internen Systemen oder Netzwerken verbindet
  • Für Ihren Betrieb kritische Dienste erbringt
  • Personenbezogene Daten in Ihrem Auftrag verarbeitet

Periodische Überprüfung

Während der Anbieterbeziehung:

  • Kritische Anbieter — Jährlich
  • Hochrisiko-Anbieter — Alle 12-18 Monate
  • Standardanbieter — Alle 2 Jahre
  • Niedrigrisiko-Anbieter — Alle 3 Jahre oder bei Vertragsverlängerung

Anlassbezogene Überprüfung

Bei wesentlichen Änderungen:

  • Anbieter erlebt einen Sicherheitsvorfall oder eine Datenschutzverletzung
  • Umfang des Zugriffs oder der Dienstleistungen des Anbieters ändert sich
  • Anbieter durchläuft eine Fusion, Übernahme oder wesentliche organisatorische Veränderung
  • Neue regulatorische Anforderungen treten in Kraft
  • Zertifizierungs- oder Auditstatus des Anbieters ändert sich

Was bewertet werden sollte

1. Informationssicherheitskontrollen

Bewerten Sie die technischen und organisatorischen Sicherheitsmaßnahmen des Anbieters:

BereichWas zu bewerten ist
ZugangsverwaltungAuthentifizierungsmethoden, rollenbasierter Zugang, privilegierte Zugangskontrolle, Zugangsüberprüfungen
VerschlüsselungDaten im Ruhezustand, Daten bei der Übertragung, Schlüsselverwaltung, verwendete Verschlüsselungsstandards
NetzwerksicherheitSegmentierung, Firewall-Richtlinien, Intrusion Detection, DDoS-Schutz
SchwachstellenmanagementScan-Häufigkeit, Patch-Zeitpläne, Penetrationstest-Kadenz
Incident ResponseReaktionsplan, Benachrichtigungsfristen, Kommunikationsverfahren
Protokollierung und ÜberwachungAufbewahrung von Audit-Logs, Überwachungsfähigkeiten, Anomalieerkennung

2. Compliance und Zertifizierungen

Überprüfen Sie die Compliance-Lage des Anbieters:

  • Zertifizierungen — ISO 27001, SOC 2 Typ II, ISO 27701
  • Auditberichte — Aktuellster SOC 2-Bericht, ISO 27001-Überwachungsaudit-Ergebnisse
  • Regulatorische Compliance — DSGVO, NIS2, DORA-Status
  • Penetrationstest-Ergebnisse — Letztes Testdatum, Umfang und Behebungsstatus
  • Compliance-Lücken — Bekannte Abweichungen oder Behebungspläne

3. Datenverarbeitung

Verstehen Sie, wie der Anbieter Ihre Daten verwaltet:

  • Datenklassifizierung — Wie verschiedene Datentypen kategorisiert und geschützt werden
  • Datenspeicherort — Wo Daten gespeichert und verarbeitet werden (Regionen, Rechenzentren)
  • Datenresidenz — Ob Daten in erforderlichen Jurisdiktionen verbleiben (EU, bestimmte Länder)
  • Unterauftragsverarbeitung — Ob der Anbieter Daten mit weiteren Dritten teilt
  • Aufbewahrung und Löschung — Wie lange Daten aufbewahrt und wie sie sicher gelöscht werden
  • Portabilität — Wie Daten exportiert werden können, wenn die Beziehung endet

4. Business Continuity

Bewerten Sie die Widerstandsfähigkeit des Anbieters:

  • Disaster Recovery — Recovery Time und Recovery Point Objectives (RTO/RPO)
  • Backup-Verfahren — Häufigkeit, Tests, geografische Verteilung
  • Redundanz — Infrastruktur-Redundanz, Failover-Fähigkeiten
  • SLA-Garantien — Verfügbarkeitszusagen und Konsequenzen bei Verletzung
  • Exit-Strategie — Datenmigrations-Support, Übergangsunterstützung, Kündigungsfristen

5. Finanzielle und operative Stabilität

Bewerten Sie die Überlebensfähigkeit des Anbieters:

  • Finanzielle Gesundheit — Umsatztrends, Finanzierungsstatus, Profitabilitätsindikatoren
  • Marktposition — Kundenbasis, Branchenreputation, Wettbewerbsstellung
  • Operative Reife — Teamgröße, Schlüsselpersonen-Abhängigkeiten, Prozessreife
  • Versicherung — Cyber-Haftpflichtversicherung und Deckungssummen

6. Subunternehmer-Risiko

Bewerten Sie die eigene Lieferkette des Anbieters:

  • Sub-Auftragsverarbeiter-Liste — Auf wen der Anbieter für kritische Dienste angewiesen ist
  • Sub-Auftragsverarbeiter-Bewertung — Wie der Anbieter seine eigenen Lieferanten bewertet
  • Benachrichtigungsprozess — Wie Sie über Änderungen bei Sub-Auftragsverarbeitern informiert werden
  • Vertragliche Weitergabe — Ob Sicherheitsanforderungen auf Sub-Auftragsverarbeiter ausgedehnt werden

Wie das Lieferantenrisiko bewertet wird

Schritt 1: Inhärentes Risiko bestimmen

Das inhärente Risiko ist die Risikostufe vor Berücksichtigung der Kontrollen des Anbieters. Es basiert auf der Art der Beziehung:

FaktorNiedrigMittelHochKritisch
DatensensitivitätNur öffentliche DatenInterne DatenVertrauliche DatenRegulierte personenbezogene Daten
DatenvolumenMinimalModeratErheblichGroßflächige Verarbeitung
SystemzugangKein direkter ZugangNur-Lese-ZugangLese-/Schreib-ZugangAdministrativer Zugang
Service-KritikalitätNice-to-haveWichtigGeschäftskritischEssentieller Betrieb
AustauschbarkeitEinfach zu wechselnEtwas AufwandSchwierigLock-in-Risiko

Schritt 2: Kontrolleffektivität bewerten

Die Kontrolleffektivität misst, wie gut der Anbieter das inhärente Risiko mindert:

  • Stark — Zertifiziert (ISO 27001, SOC 2 Typ II), saubere Auditberichte, reife Prozesse
  • Angemessen — Gute Kontrollen vorhanden, einige Zertifizierungen, regelmäßige Tests
  • Schwach — Grundlegende Kontrollen, keine Zertifizierungen, begrenzte Nachweise
  • Unzureichend — Erhebliche Lücken, keine Nachweise für Kontrollen, nicht reagierend auf Anfragen

Schritt 3: Restrisiko berechnen

Das Restrisiko kombiniert inhärentes Risiko mit Kontrolleffektivität:

Starke KontrollenAngemessene KontrollenSchwache KontrollenUnzureichende Kontrollen
Kritisch inhärentHochHochKritischKritisch
Hoch inhärentMittelHochHochKritisch
Mittel inhärentNiedrigMittelHochHoch
Niedrig inhärentNiedrigNiedrigMittelHoch

Schritt 4: Maßnahmen bestimmen

Jede Restrisikostufe löst spezifische Maßnahmen aus:

  • Niedrig — Genehmigung, Standard-Monitoring, periodische Überprüfung
  • Mittel — Genehmigung mit Auflagen, zusätzliche Kontrollen können erforderlich sein, regelmäßiges Monitoring
  • Hoch — Genehmigung durch oberes Management erforderlich, obligatorische zusätzliche Kontrollen, häufiges Monitoring
  • Kritisch — Geschäftsführungs-Genehmigung erforderlich, Alternativen prüfen, kontinuierliches Monitoring, Risiko muss formell akzeptiert werden

Einen skalierbaren Prozess aufbauen

Gestufter Bewertungsansatz

Nicht jeder Anbieter benötigt die gleiche Bewertungstiefe. Verwenden Sie einen gestuften Ansatz:

Stufe 1 — Vollständige Bewertung (Kritische und Hochrisiko-Anbieter)

  • Umfassender Sicherheitsfragebogen
  • Unabhängige Verifizierung (Auditberichte, Zertifizierungen, Penetrationstest-Ergebnisse)
  • Vor-Ort- oder virtuelle Bewertung wenn gerechtfertigt
  • Risikobewertung und formale Risikoakzeptanz

Stufe 2 — Standardbewertung (Mittelrisiko-Anbieter)

  • Sicherheitsfragebogen
  • Zertifizierungs- und Compliance-Verifizierung
  • Risikobewertung

Stufe 3 — Leichtgewichtige Bewertung (Niedrigrisiko-Anbieter)

  • Grundlegende Sicherheits-Checkliste
  • Überprüfung öffentlicher Compliance-Informationen

Evidenzquellen

Verlassen Sie sich nicht ausschließlich auf die Selbstauskunft des Anbieters. Nutzen Sie mehrere Evidenzquellen:

  1. Sicherheitsfragebögen — Eigene Antworten des Anbieters (Basis-Input)
  2. Zertifizierungen — ISO 27001-Zertifikate, SOC 2-Berichte (unabhängige Verifizierung)
  3. Trust Center — Veröffentlichte Sicherheitsdokumentation und Compliance-Nachweise
  4. Sicherheitsbewertungen — Externe Risikobewertungsdienste
  5. Vertragliche Bestimmungen — Sicherheitsklauseln, SLAs, Auftragsverarbeitungsverträge
  6. Kontinuierliche Überwachung — Laufende Bewertung zwischen periodischen Überprüfungen

Häufige Fehler

  1. Bewertung als einmaliges Ereignis behandeln. Lieferantenrisiken ändern sich kontinuierlich — Zertifizierungen laufen ab, Vorfälle treten auf, Anbieter wechseln Subunternehmer. Bauen Sie periodische Neubewertung und kontinuierliche Überwachung ein.

  2. Ausschließlich auf Fragebogenantworten verlassen. Selbstbewertung des Anbieters ist notwendig, aber nicht ausreichend. Überprüfen Sie Aussagen mit Zertifizierungen, Auditberichten und unabhängigen Nachweisen.

  3. Alle Anbieter gleich bewerten. Ein SaaS-Anbieter, der Kundendaten verarbeitet, benötigt eine andere Bewertung als ein Büromaterial-Lieferant. Gestufte Bewertung verhindert sowohl Über- als auch Unterbewertung.

  4. Kein Follow-up bei identifizierten Risiken. Risiken zu finden ist nur nützlich, wenn Sie die Behebung verfolgen. Dokumentieren Sie identifizierte Lücken, vereinbarte Behebungsfristen und die Überprüfung der Korrekturen.

  5. Subunternehmer-Risiko ignorieren. Die Lieferanten Ihrer Lieferanten sind Teil Ihrer Lieferkette. NIS2 und DORA verlangen ausdrücklich die Berücksichtigung der gesamten Kette, nicht nur der direkten Lieferanten.


Framework-Anforderungen erfüllen

ISO 27001

Anhang A Kontrollen 5.19-5.21 verlangen:

  • Eine Richtlinie für das Management von Lieferantenbeziehungen (5.19)
  • Mit Lieferanten festgelegte und vereinbarte Sicherheitsanforderungen (5.20)
  • Management der Informationssicherheit in der IKT-Lieferkette (5.21)

Erforderliche Nachweise: Lieferanten-Bewertungsaufzeichnungen, Lieferanten-Sicherheitsrichtlinien, vertragliche Sicherheitsklauseln, Dokumentation periodischer Überprüfungen.

NIS2

Artikel 21(2)(d) verlangt Maßnahmen zur Lieferkettensicherheit einschließlich:

  • Sicherheitsbezogene Bewertungen direkter Lieferanten und Dienstleister
  • Berücksichtigung lieferantenspezifischer Schwachstellen
  • Bewertung der Cybersicherheitspraktiken der Lieferanten
  • Berücksichtigung koordinierter Lieferketten-Risikobewertungen

DORA

Artikel 28-30 etablieren detaillierte Anforderungen an das IKT-Drittparteien-Risikomanagement:

  • Vorvertragliche Bewertung von IKT-Drittdienstleistern
  • Wesentliche Vertragsbestimmungen für IKT-Dienste
  • Laufende Überwachung des IKT-Drittparteien-Risikos
  • Exit-Strategien für kritische IKT-Dienste

Von der Bewertung zum Nachweis

Lieferanten-Risikobewertungen generieren wertvolle Compliance-Nachweise — aber nur wenn sie ordnungsgemäß dokumentiert und zugänglich sind:

  • Bewertungsunterlagen — Ausgefüllte Fragebögen, Risikobewertungen, Genehmigungsentscheidungen
  • Verifizierungsdokumente — Zertifikate, Auditberichte, Penetrationstest-Zusammenfassungen
  • Risikobehandlung — Dokumentierte Entscheidungen zur Risikoakzeptanz, erforderliche zusätzliche Kontrollen
  • Überwachungsaufzeichnungen — Laufende Bewertungsergebnisse, Vorfallbenachrichtigungen, Änderungen des Zertifizierungsstatus

Ein Trust Center optimiert beide Seiten der Lieferantenbewertung — veröffentlichen Sie Ihre eigenen Sicherheitsnachweise für die Bewertungen Ihrer Kunden und greifen Sie auf die Dokumentation der Anbieter für Ihre eigene Due Diligence zu.


Wie Orbiq bei Lieferanten-Risikobewertungen unterstützt

  • Trust Center: Veröffentlichen Sie Ihre Sicherheitslage, Zertifizierungen und Compliance-Nachweise als Self-Service-Evidenz-Hub für Käufer
  • KI-gestützte Fragebögen: Beantworten Sie eingehende Lieferantenbewertungs-Fragebögen automatisch mit Ihren verifizierten Compliance-Nachweisen
  • Kontinuierliches Monitoring: Verfolgen Sie den Zertifizierungsstatus von Anbietern, Sicherheitsänderungen und Compliance-Lücken zwischen Bewertungen
  • Evidenz-Management: Zentralisieren Sie Lieferanten-Bewertungsdokumentation, Auditberichte und Risikoakzeptanz-Aufzeichnungen

Weiterführende Lektüre


Dieser Leitfaden wird vom Orbiq-Team gepflegt. Letzte Aktualisierung: März 2026.