Lieferantenrisikomanagement-Programm aufbauen: Schritt-für-Schritt-Leitfaden (2026)
2026-03-24
By Orbiq Team

Lieferantenrisikomanagement-Programm aufbauen: Schritt-für-Schritt-Leitfaden (2026)

Wie Sie ein strukturiertes Lieferantenrisikomanagement-Programm aufbauen: Governance, Lieferantenregister, Risikostufung, Due-Diligence, Vertragsmanagement, kontinuierliches Monitoring.

lieferantenrisiko
lieferantenrisikomanagement
drittparteirisiko
nis2
dora
risikoprogramm

Lieferantenrisikomanagement-Programm aufbauen: Schritt-für-Schritt-Leitfaden (2026)

Ein Lieferantenrisikomanagement-Programm (VRM-Programm) ist die organisatorische Infrastruktur, die bestimmt, wie Risiken aus dem gesamten Lieferantenportfolio identifiziert, bewertet, überwacht und gesteuert werden. Ohne ein solches Programm sind Lieferantenbewertungen Ad-hoc-Maßnahmen ohne einheitliche Standards, ohne Nachverfolgung und ohne Möglichkeit, gegenüber Auditoren oder Aufsichtsbehörden Compliance nachzuweisen.

Dieser Leitfaden erklärt, wie Sie ein VRM-Programm von Grund auf aufbauen – von der Governance-Struktur bis zum kontinuierlichen Monitoring – mit praxisnahen Vorlagen und Ausrichtung auf die EU-Vorschriften NIS2 und DORA.


Warum Unternehmen ein formales VRM-Programm benötigen

Ein durchschnittliches Unternehmen verwaltet heute 286 Lieferanten – ein Anstieg gegenüber 237 im Jahr 2024 1. Jede Lieferantenbeziehung schafft potenzielle Angriffsfläche: Ein Lieferant mit Zugang zu Ihren Systemen oder Daten kann zum Ausgangspunkt eines Sicherheitsvorfalls, eines Compliance-Verstoßes oder einer Betriebsstörung werden.

Das Ausmaß des Drittpartei-Risikos ist keine Theorie:

  • 15 % aller Datenschutzverletzungen involvieren laut dem Verizon 2024 Data Breach Investigations Report eine Drittpartei
  • Nur 15 % der Risikoverantwortlichen haben ein hohes Vertrauen in ihre eigenen Drittpartei-Risikodaten 1
  • Nur 22 % der Unternehmen verfügen über vollständig definierte Kennzahlen zur Messung ihrer TPRM-Programme 1
  • Lediglich 13 % der TPRM-Teams haben vollständig ausgereifte Automatisierungsfähigkeiten 1

Das Ergebnis: Die meisten Unternehmen verwalten ein großes und wachsendes Lieferantenportfolio mit unreifen, manuellen Prozessen, die nicht skalieren.

Ein formales VRM-Programm schafft Konsistenz (jeder Lieferant wird nach denselben Kriterien bewertet), Nachvollziehbarkeit (dokumentierte Nachweise für Aufsichtsbehörden) und Effizienz (klare Verantwortlichkeiten, automatisierte Workflows, vorhersehbare Zeitpläne).


Die 7 Komponenten eines ausgereiften VRM-Programms

Ein vollständiges Lieferantenrisikomanagement-Programm besteht aus sieben miteinander verbundenen Komponenten:

KomponenteInhalt
1. GovernanceRichtlinie, Verantwortlichkeiten, Risikobereitschaft, funktionsübergreifendes Team
2. LieferantenregisterVollständige, gepflegte Dokumentation aller Lieferantenbeziehungen
3. RisikostufungKlassifizierung der Lieferanten nach inhärentem Risikoniveau
4. Due Diligence & BewertungVorvertragliche und periodische Risikobeurteilung
5. VertragsmanagementSicherheits- und Compliance-Pflichten in Lieferantenverträgen
6. Kontinuierliches MonitoringLaufende Überwachung zwischen formalen Bewertungen
7. Reporting & EskalationKennzahlen, Dashboards und Sichtbarkeit auf Vorstandsebene

Schritt 1: Governance etablieren

Governance ist das Fundament, das alle anderen Komponenten zum Funktionieren bringt. Ohne klare Verantwortlichkeiten und Richtlinien bleibt das Lieferantenrisikomanagement informell – abhängig von Einzelpersonen statt von Prozessen.

Richtlinie und Risikobereitschaft definieren

Erstellen Sie eine VRM-Richtlinie, die folgende Fragen beantwortet:

  • Welche Lieferanten fallen in den Anwendungsbereich?
  • Was ist die Risikobereitschaft des Unternehmens – ab welchem Restrisiko ist eine Führungsentscheidung erforderlich?
  • Wer trägt die Gesamtverantwortung für das Lieferantenrisikomanagement?
  • Wie häufig müssen Lieferanten neu bewertet werden?
  • Welche Konsequenzen hat es, wenn ein Lieferant die Mindeststandards nicht erfüllt?

Funktionsübergreifendes Team aufbauen

VRM kann nicht allein beim Bereich Informationssicherheit angesiedelt sein. Bilden Sie ein funktionsübergreifendes Team mit klaren Rollen:

RolleVerantwortlichkeit
CISO / InformationssicherheitBewertungskriterien und Sicherheitsstandards definieren
Einkauf / FinanzenLieferantenregister pflegen; Bewertungen bei Vertragsabschluss anstoßen
Recht / ComplianceVertragsklauseln; DV-Verträge und Auditrechte
IT / InfrastrukturTechnische Zugangsrisiken bewerten; lieferantengelieferte Systeme überwachen
FachverantwortlicheKritikalität klassifizieren; Risikoentscheidungen genehmigen

Risikobereitschaft festlegen

Die Risikobereitschaft legt fest, wie viel Lieferantenrisiko das Unternehmen ohne Eskalation akzeptiert:

  • Niedriges Restrisiko: automatische Freigabe
  • Mittleres Restrisiko: Freigabe mit dokumentierten Auflagen
  • Hohes Restrisiko: Freigabe durch CISO oder Geschäftsführung erforderlich
  • Kritisches Restrisiko: Ablehnung oder vollständige Behebung vor Onboarding

Schritt 2: Lieferantenregister aufbauen und pflegen

Was nicht erfasst ist, kann nicht gesteuert werden. Das Lieferantenregister ist das zentrale Verzeichnis aller Drittanbieter-Beziehungen und bildet die Grundlage für Stufung, Bewertungsplanung und Reporting.

Initialerfassung

Daten aus mindestens drei Quellen zusammenführen:

  1. Kreditorenbuchhaltung / Einkaufssystem – jeder Lieferant, der Zahlungen erhält
  2. IT-Asset-Management – jeder Lieferant mit Softwarelizenz, API-Integration oder Systemzugang
  3. Vertragsarchiv – jeder Lieferant mit unterzeichnetem Vertrag

Im Register für jeden Lieferanten erfassen:

FeldZweck
Lieferantenname + RechtseinheitEindeutige Identifikation
Erbrachte LeistungenUmfang der Beziehung
DatenzugangsebeneGrundlage für inhärente Risikobewertung
SystemintegrationKonnektivitätsrisiko
FachverantwortlicherAccountability
VertragsablaufAuslöser für Neubewertung
Aktuelles RisikoniveauErforderliche Bewertungstiefe
Letztes BewertungsdatumMonitoringrhythmus
Nächstes BewertungsdatumVorausplanung

Register aktuell halten

Ein Lieferantenregister veraltet schnell. Neue Lieferanten werden ohne Benachrichtigung des Risikoteams eingebunden; bestehende Lieferanten erweitern ihren Leistungsumfang ohne Neubewertung; alte Verträge laufen aus ohne strukturiertes Offboarding.

Verfall verhindern, indem Registeraktualisierungen in bestehende Prozesse eingebettet werden:

  • Einkaufsgenehmigung: kein neuer Lieferant ohne Registrierung durch das Risikoteam
  • Vertragsverlängerungen: Neubewertung vor Unterzeichnung der Verlängerung
  • Offboarding: Löschung aus dem Register erst nach Bestätigung, dass alle Zugänge widerrufen wurden

Schritt 3: Lieferanten nach inhärentem Risiko stufen

Die Risikostufung bestimmt, wie tiefgehend eine Bewertung erforderlich ist. Dasselbe 80-Fragen-Fragebogen-Paket für einen kritischen Cloud-Infrastrukturanbieter und einen risikoarmen Büromateriallieferanten anzuwenden, verschwendet Ressourcen und mindert die Bereitschaft der Lieferanten zur Zusammenarbeit.

Stufungsmethodik

Jeden Lieferanten nach vier inhärenten Risikofaktoren bewerten (Skala 1–4):

Faktor1 — Niedrig2 — Mittel3 — Hoch4 — Kritisch
DatensensitivitätNur öffentliche DatenInterne GeschäftsdatenVertrauliche / personenbezogene DatenBesondere Kategorien / regulierte Daten
DatenvolumenKeinsBegrenztModeratGroßvolumige Verarbeitung
SystemzugangKein ZugangNur LesezugangSchreibzugangAdmin / privilegierter Zugang
LeistungskritikalitätNett zu habenBetriebliche UnterstützungGeschäftswichtigGeschäftskritisch

Stufenzuweisung nach Gesamtpunktzahl:

PunkteStufeBewertungsart
4–7Stufe 3 — Niedriges RisikoLeichter Fragebogen (20–30 Punkte)
8–11Stufe 2 — StandardrisikoStandardbewertung (40–60 Fragen + Dokumentenprüfung)
12–16Stufe 1 — Hohes/Kritisches RisikoVollständige Bewertung (80+ Fragen + Dokumentenprüfung + Evidenzverifizierung)

Lieferanten neu stufen, wenn sich ihr Leistungsumfang ändert – ein Wechsel von Lesezugang zu Adminrechten ist ein wesentliches Ereignis, das eine Neubewertung erfordert.


Schritt 4: Due Diligence und Bewertungen durchführen

Die Bewertung ist der operative Kern des VRM-Programms. Für jeden Lieferanten richtet sich die Tiefe nach seiner Risikostufe.

Vorvertragliche Bewertung

Vor dem Onboarding jedes neuen Lieferanten mindestens:

  1. Fragebogen – Sicherheitsmaßnahmen, Compliance-Zertifizierungen, Datenschutzpraktiken
  2. Dokumentenprüfung – Zertifikate (ISO 27001, SOC 2), Auditberichte, Penetrationstestergebnisse
  3. Risikobewertung – inhärentes Risiko × Wirksamkeit der Kontrollen = Restrisiko
  4. Genehmigungsentscheidung – dokumentiert vom zuständigen Genehmiger gemäß Risikobereitschaftsrichtlinie

Bewertungsbereiche für Stufe-1-Lieferanten:

  • Informationssicherheitsmaßnahmen (Zugriffsmanagement, Verschlüsselung, Patch-Management, Incident Response)
  • Compliance-Zertifizierungen (ISO 27001, SOC 2 Typ II, DSGVO, NIS2/DORA-Status)
  • Datenverarbeitung (Datenspeicherort, Unterauftragsverarbeiter, Aufbewahrung und Löschung)
  • Business Continuity (BCP/DR, RTO/RPO, geografische Redundanz)
  • Finanzielle Stabilität (Versicherung, Bonität, Schlüsselpersonenrisiko)
  • Unterauftragnehmer-Management (Viert-Partei-Risiko)

Periodischer Neubewertungsrhythmus

StufeHäufigkeit der Neubewertung
Stufe 1 (Kritisch)Jährlich
Stufe 2 (Standard)Alle 18–24 Monate
Stufe 3 (Niedriges Risiko)Alle 3 Jahre oder bei Vertragsverlängerung

Auslöseereignisse, die unabhängig vom Zeitplan eine sofortige Neubewertung erfordern:

  • Lieferant meldet einen Sicherheitsvorfall, der Ihre Daten betrifft
  • Lieferant wird übernommen oder fusioniert
  • Wesentliche Änderung der Leistungen, des Datenzugangs oder der Infrastruktur
  • Lieferant verliert eine wesentliche Zertifizierung
  • Medienberichte über Datenpanne, finanzielle Notlage oder Regulierungsmaßnahmen

Die vollständige Bewertungsvorlage nach Domäne finden Sie unter Lieferantenrisikobewertung — Vorlage.


Schritt 5: Lieferantenverträge steuern

Bewertungen decken Risiken auf – Verträge schaffen die durchsetzbaren Standards, die sie steuern. Ohne klare Vertragsklauseln führt selbst ein kritischer Befund zu keiner bindenden Verpflichtung des Lieferanten zur Behebung.

Mindestvertragliche Anforderungen für alle Lieferanten

Jeder Lieferantenvertrag sollte enthalten:

  • Auftragsverarbeitungsvertrag (AV-Vertrag) – gemäß DSGVO Artikel 28 für jeden Lieferanten, der personenbezogene Daten verarbeitet
  • Sicherheitspflichten – Mindest-Sicherheitsstandards, die der Lieferant einhalten muss
  • Meldepflicht bei Sicherheitsvorfällen – der Lieferant muss Sie innerhalb einer definierten Frist (typischerweise 24–72 Stunden) über einen Sicherheitsvorfall informieren
  • Auditrechte – Ihr Recht, die Sicherheitsmaßnahmen des Lieferanten zu prüfen oder Drittprüfberichte anzufordern

Erweiterte Klauseln für Stufe-1-Lieferanten

Für kritische Lieferanten zusätzlich:

  • Unterauftragsverarbeiter-Genehmigung – Änderungen an der Unterauftragsverarbeiterliste bedürfen Ihrer Zustimmung
  • Konzentrationsrisiko – Benachrichtigungsrecht, falls der Lieferant eine übermäßige Abhängigkeit von einem einzigen Infrastrukturanbieter entwickelt
  • Exit-Bestimmungen – wie Daten zurückgegeben oder gelöscht werden und welche Übergangsunterstützung bei Beendigung der Beziehung geleistet wird
  • Behebungsfristen – konkrete Fristen für die Behebung identifizierter Sicherheitslücken

DORA-spezifische Vertragsanforderungen

Für Finanzunternehmen im Anwendungsbereich von DORA müssen IKT-Anbieterverträge gemäß Artikel 28–30 enthalten:

  • Anforderungen an den Leistungsumstand und Berichtspflichten
  • Regelungen zu Business Continuity und Disaster Recovery
  • Vollständige Datenzugangs- und Auditierbarkeitspflichten
  • Exit-Klauseln, die die betriebliche Resilienz beim Wechsel sicherstellen

Schritt 6: Kontinuierliches Monitoring implementieren

Punktuelle Bewertungen sind am Tag nach ihrer Durchführung bereits veraltet. Ein formales Monitoring-Programm sichert die Übersicht zwischen den Bewertungen.

Monitoring-Aktivitäten nach Stufe

AktivitätStufe 1 (Kritisch)Stufe 2 (Standard)Stufe 3 (Niedrig)
Vollständige NeubewertungJährlich18–24 Monate3 Jahre / Vertragsverlängerung
Zertifikatsablauf-MonitoringKontinuierlichBei VerlängerungBei Verlängerung
Sicherheitsnachrichten / BedrohungsmonitoringKontinuierlichVierteljährlichBei Bedarf
Prüfung von Meldungen zu SicherheitsvorfällenAlle VorfälleWesentliche VorfälleNur kritische
Prüfung von UnterauftragsverarbeiteränderungenAlle ÄnderungenWesentliche ÄnderungenNicht erforderlich
Bonität / FinanzcheckJährlichBei VerlängerungNicht erforderlich

Was zu überwachen ist

Zertifikatsstatus: ISO-27001- und SOC-2-Zertifikate laufen ab. Ein abgelaufenes Zertifikat bedeutet, dass die Maßnahmen des Lieferanten im aktuellen Zeitraum nicht unabhängig geprüft wurden.

Sicherheitsvorfälle und Warnmeldungen: Sicherheitsbulletins des Lieferanten abonnieren und auf öffentliche Berichte über Datenpannen, CVE-Meldungen in lieferantengelieferter Software und Regulierungsmaßnahmen achten.

Viert-Partei-Änderungen: Ihre Stufe-1-Lieferanten haben ihrerseits Lieferanten. Eine Änderung bei den Unterauftragnehmern Ihres kritischen Lieferanten ist ein wesentliches Risikoereignis für Ihre Organisation.

Regulatorischer Compliance-Status: NIS2- und DORA-Compliance-Anforderungen entwickeln sich weiter. Verfolgen Sie, ob Ihre Stufe-1-Lieferanten die für sie geltenden Vorschriften weiterhin erfüllen.


Schritt 7: Reporting und Eskalation

Ein VRM-Programm ohne Reporting hat keine organisatorische Sichtbarkeit und keinen Mechanismus zur Verbesserung. Bauen Sie Reporting von Anfang an in das Programm ein.

Operative Kennzahlen (für das Sicherheits-/Risikoteam)

  • Gesamtzahl der Lieferanten nach Stufe
  • Anteil der Lieferanten mit aktuellen (nicht abgelaufenen) Bewertungen
  • Durchschnittliche Bewertungszykluszeit (Tage von Initiierung bis Abschluss)
  • Offene Befunde nach Schweregrad und Lieferantenstufe
  • Zertifikate, die in den nächsten 90 Tagen ablaufen

Strategische Kennzahlen (für Geschäftsführung und Vorstand)

  • Risikoverteilung im Lieferantenportfolio (% Niedrig / Mittel / Hoch / Kritisch)
  • Stufe-1-Lieferanten mit offenen hohen/kritischen Befunden
  • Anzahl neu eingebundener vs. offgeboardeter Lieferanten pro Quartal
  • Regulatorische Compliance-Position (NIS2 / DORA / ISO 27001 Anforderungen erfüllt)
  • Zeit bis zur Behebung von Lieferantenbefunden

Eskalationsauslöser

Definieren Sie, welche Situationen eine sofortige Eskalation über das VRM-Team hinaus erfordern:

  • Jeder Stufe-1-Lieferant mit einem kritischen Restrisiko-Befund
  • Sicherheitsvorfall bei einem Stufe-1-Lieferanten, der Ihre Daten betrifft
  • Lieferant behebt einen hohen Befund nicht innerhalb der vereinbarten Frist
  • Verlust einer wesentlichen Zertifizierung durch einen kritischen Lieferanten

EU-Regulatorische Anforderungen

NIS2 (Artikel 21(2)(d))

Im Anwendungsbereich von NIS2 müssen Organisationen Risikomanagementmaßnahmen implementieren, die die Sicherheit der Lieferkette adressieren. Dies entspricht folgenden Programmanforderungen:

  • Lieferantenregister: dokumentiertes Verzeichnis der Drittanbieter-Beziehungen mit Kritikalitätseinstufung
  • Vorvertragliche Bewertung: durchgeführt, bevor Lieferanten mit Zugang zu kritischen Systemen eingebunden werden
  • Vertragliche Sicherheitsanforderungen: Mindeststandards schriftlich in Verträge aufgenommen
  • Laufendes Monitoring: nicht nur punktuell; kontinuierliche Überwachung kritischer Lieferanten
  • Meldekette bei Vorfällen: Lieferanten müssen Sie über sicherheitsrelevante Vorfälle informieren

Die nationalen NIS2-Behörden erwarten, dass Organisationen ein dokumentiertes, systematisches Drittpartei-Risikomanagement nachweisen können – nicht Ad-hoc-Bewertungen.

DORA (Artikel 28–30)

Finanzunternehmen im Anwendungsbereich von DORA haben die detailliertesten Drittpartei-Risikoanforderungen Europas zu erfüllen:

  • IKT-Drittanbieter-Register: dokumentiertes Verzeichnis aller IKT-Anbieterverträge pflegen
  • Vorvertragliche Risikobewertung: vor der Einbindung jedes IKT-Anbieters erforderlich
  • Konzentrationsrisikomanagement: übermäßige Abhängigkeit von einzelnen Anbietern identifizieren und steuern
  • Kritische IKT-Anbieter: verschärfte Due Diligence und ggf. Meldepflichten gegenüber EBA/ESA
  • Exit-Strategien: dokumentierte Pläne zum geordneten Ausstieg aus kritischen Lieferantenbeziehungen

ISO 27001:2022 (Anhang A 5.19–5.21)

ISO-27001-zertifizierte Organisationen müssen ein Lieferantensicherheitsmanagement nachweisen:

  • 5.19 — Informationssicherheit in Lieferantenbeziehungen: Richtlinien zur Steuerung des Lieferantenrisikos
  • 5.20 — Informationssicherheit in Lieferantenvereinbarungen: vertragliche Anforderungen
  • 5.21 — Informationssicherheit in der IKT-Lieferkette: Steuerung der Informationssicherheit bei Unterauftragnehmern

Häufige Fehler beim Aufbau eines VRM-Programms

Mit Bewertungen beginnen, bevor die Governance steht. Ohne Risikobereitschaftsrichtlinie und klare Verantwortlichkeiten liefern Bewertungen Befunde, für die niemand Entscheidungsbefugnis hat.

Register nur aus einer Quelle aufbauen. In der Kreditorenbuchhaltung fehlen SaaS-Tools, die per Firmenkreditkarte bezahlt wurden. In IT-Systemen fehlen Beratungsunternehmen mit Datenzugang. Aus allen drei Quellen schöpfen.

Einheitliche Stufung anwenden. Wenn jeder Lieferant „Stufe 1" ist, wird das Team überwältigt und kritische Lieferanten erhalten nicht die erforderliche Bewertungstiefe.

Verträge als juristische Formalität behandeln. Verträge sind der Durchsetzungsmechanismus für Ihre Risikoanforderungen. Ein Sicherheitsbefund ohne vertragliche Behebungspflicht ist ein Befund ohne Abhilfe.

Bewertung mit Monitoring verwechseln. Ein Lieferant, der vor 18 Monaten eine Bewertung bestanden hat, kann seit 3 Monaten kompromittiert sein. Bewertung und Monitoring sind eigenständige, sich ergänzende Aktivitäten.

Keine Sichtbarkeit auf Führungsebene. Ein VRM-Programm ohne Reporting auf Vorstandsebene kann kein Budget, keine Personalstellen und keine Eskalationsbefugnis sichern, wenn es diese benötigt.


Wie Orbiq Ihr VRM-Programm unterstützt

Ein VRM-Programm manuell zu betreiben – Fragebögen per E-Mail, Risikomanagement in Tabellenkalkulationen, manuelle Zertifikatsüberwachung – skaliert nicht über 20–30 Lieferanten hinaus. Bei durchschnittlich 286 Lieferanten schaffen manuelle Prozesse operative Engpässe und Compliance-Lücken.

Die Orbiq Vendor Assurance Platform liefert die Infrastruktur, um Ihr Programm skalierbar zu betreiben:

  • Lieferantenregister und Risikostufung – zentrales, stets aktuelles Register mit automatischer Risikoklassifizierung
  • Automatisierte Bewertungs-Workflows – Fragebogenpakete versenden, Erinnerungen verwalten und Abschluss verfolgen – ohne manuelle Nachverfolgung
  • KI-gestützte Risikoanalyse – Lücken und Inkonsistenzen in Lieferantenantworten ohne manuellen Aufwand identifizieren
  • Zertifikatsmonitoring – Benachrichtigungen, wenn Lieferantenzertifikate demnächst ablaufen
  • Vertrags- und AV-Vertrag-Tracking – vertragliche Pflichten und bevorstehende Verlängerungen im Blick behalten
  • Kontinuierliches Monitoring – Echtzeit-Benachrichtigungen bei Sicherheitsereignissen, Zertifikatsänderungen und Unterauftragsverarbeiteraktualisierungen
  • Revisionssichere Berichterstellung – NIS2- und DORA-konforme Dokumentation automatisch generiert

Quellen & Referenzen


Weiterführende Artikel:

Footnotes

  1. Secureframe, „100+ Essential Third-Party Risk Statistics and Trends [2026 Update]" — https://secureframe.com/blog/third-party-risk-statistics 2 3 4

Lieferantenrisikomanagement-Programm aufbauen: Schritt-für-Schritt-Leitfaden (2026) | Vendor Risk Management | Orbiq