Leveranciersrisicobeoordeling Sjabloon: Gratis Checklist 2026
2026-03-17
By Orbiq Team

Leveranciersrisicobeoordeling Sjabloon: Gratis Checklist 2026

Gratis sjabloon voor leveranciersrisicobeoordeling met volledige checklist voor beveiliging, compliance, gegevensverwerking en bedrijfscontinuïteit — voor ISO 27001, NIS2 en DORA.

leveranciersrisico
sjabloon
derdenrisico
iso-27001
nis2
dora

Leveranciersrisicobeoordeling Sjabloon: Gratis Checklist 2026

Een leveranciersrisicobeoordeling is het gestructureerde proces waarmee wordt bepaald of een derde partij vertrouwd kan worden met uw gegevens, systemen of diensten — en onder welke voorwaarden. Deze pagina biedt een volledig, direct bruikbaar sjabloon dat alle zes beoordelingsdomeinen, een scoringsraamwerk en toepassingsrichtlijnen omvat.

Het sjabloon is ontworpen om te voldoen aan de vereisten van ISO 27001 (Bijlage A 5.19–5.21), NIS2 (Artikel 21(2)(d)) en DORA (Artikelen 28–30).


Waarom een gestructureerd sjabloon essentieel is

Ad-hoc leveranciersbeoordelingen leveren inconsistente resultaten op: dezelfde leverancier die door twee teamleden wordt beoordeeld, kan totaal verschillende risiconiveaus ontvangen. Een gestandaardiseerd sjabloon zorgt voor:

  • Consistentie — elke leverancier wordt beoordeeld aan de hand van dezelfde criteria
  • Verantwoording — gedocumenteerde beoordelingen voldoen aan de eisen van auditors en toezichthouders
  • Schaalbaarheid — herhaalbare processen kunnen worden gedelegeerd en geautomatiseerd
  • Vergelijkbaarheid — gestructureerde gegevens maken vergelijking van risicofielen van leveranciers in de tijd mogelijk

Volgens het Bitsight Third-Party Risk Report 2025 monitort slechts een derde van de organisaties alle externe relaties continu op cyberrisico's [1]. De meerderheid vertrouwt op momentopname-beoordelingen — een grondig sjabloon is daarom het absolute minimum.

Voor Nederlandse bedrijven — met name AEX-concerns en middelgrote ondernemingen die onder NIS2 vallen, of financiële instellingen met DORA-verplichtingen — is een gestructureerd beoordelingsproces geen best practice meer, maar een wettelijke verplichting. De Nederlandse inkooprichtlijnen benadrukken ook de noodzaak van risicogebaseerde leveranciersbeoordeling als onderdeel van goed leveranciersmanagement.


Stap 1: Leverancier classificeren

Classificeer de leverancier vóór de eigenlijke beoordeling om de vereiste beoordelingsdiepte te bepalen.

Inherent risicoklassificatie

FactorLaagGemiddeldHoogKritiek
GegevensgevoeligheidAlleen openbare gegevensInterne gegevensVertrouwelijke gegevensGereguleerde persoonsgegevens
GegevensvolumeMinimaalMatigSignificantGrootschalige verwerking
SysteemtoegangGeen directe toegangAlleen-lezenLezen/schrijvenBeheerder/geprivilegieerde toegang
ServicekritikaliteitAangenaam-om-te-hebbenOndersteunendBelangrijkBedrijfskritiek / essentieel
VervangbaarheidMakkelijk te vervangenEnige moeiteMoeilijkHoog lock-in risico

Algeheel inherent risiconiveau: Laag / Gemiddeld / Hoog / Kritiek

Beoordelingsniveau

Inherent risicoBeoordelingsniveauVereiste secties
KritiekNiveau 1 — VolledigAlle zes secties + onafhankelijke verificatie
HoogNiveau 1 — VolledigAlle zes secties
GemiddeldNiveau 2 — StandaardSecties 1–4
LaagNiveau 3 — LichtgewichtSamenvatting sectie 1 + sectie 2

Het Sjabloon

Sectie 1: Informatiebeveiligingsmaatregelen

Beoordeel elk controlegebied: ✅ Geverifieerd / ⚠️ Gedeeltelijk / zelf bevestigd / ❌ Niet aanwezig / N/A

1.1 Toegangsbeheer

MaatregelStatusOpmerkingen / Bewijs
Multi-factor authenticatie afgedwongen voor alle accounts
Rolgebaseerde toegangscontrole (RBAC) geïmplementeerd
Beheer van geprivilegieerde toegang (PAM) aanwezig
Toegangsbeoordelingen uitgevoerd (minimaal jaarlijks)
Proces voor in-/overplaatsing/uitdiensttreding gedocumenteerd
Toegang tot klantgegevens beperkt tot need-to-know

1.2 Versleuteling

MaatregelStatusOpmerkingen / Bewijs
Gegevens in rust versleuteld (AES-256 of gelijkwaardig)
Gegevens in transit versleuteld (TLS 1.2+ afgedwongen)
Sleutelbeheerproces gedocumenteerd
Door klant beheerde versleutelingssleutels beschikbaar

1.3 Kwetsbaarheidsbeheer

MaatregelStatusOpmerkingen / Bewijs
Regelmatige kwetsbaarheidsscans uitgevoerd
Kritieke patches toegepast binnen gedefinieerde SLA
Penetratietest uitgevoerd in de afgelopen 12 maanden
Penetratietestresultaten en herstelmaatregelen beschikbaar
Responsible disclosure / bug bounty programma

1.4 Incidentrespons

MaatregelStatusOpmerkingen / Bewijs
Gedocumenteerd incidentresponsplan
SLA voor beveiligingsincidentmelding gedefinieerd
Klantmeldingsproces bij datalekken
Post-incident review proces aanwezig
Beveiligingsoperaties / monitoringcapaciteit

1.5 Netwerk- en infrastructuurbeveiliging

MaatregelStatusOpmerkingen / Bewijs
Netwerksegmentatie geïmplementeerd
Firewalls en inbraakdetectiesystemen
DDoS-bescherming aanwezig
Auditlogboeken bewaard (minimaal 12 maanden)
Wijzigingsbeheerproces gedocumenteerd

Samenvatting Sectie 1:

  • Geverifieerde maatregelen: ___ / 24
  • Geïdentificeerde kritieke hiaten: ___
  • Effectiviteit van maatregelen: Sterk / Adequaat / Zwak / Onvoldoende

Sectie 2: Compliance en certificeringen

Certificering / RaamwerkStatusVervaldatum / Laatste auditRapport beschikbaar?
ISO 27001:2022Gecertificeerd / In behandeling / Nee
SOC 2 Type IIVoltooid / In behandeling / Nee
ISO 27701 (Privacy)Gecertificeerd / Nee
AVG-complianceGedocumenteerd / Gedeeltelijk / Nee
NIS2-compliancemaatregelenGeïmplementeerd / Gedeeltelijk / Nee
DORA-compliance (financiële sector)Geïmplementeerd / Gedeeltelijk / Nee
Penetratietest (afgelopen 12 maanden)Ja / Nee
Bug bounty / responsible disclosureActief / Nee

Certificeringsverificatie: Heeft u de geldigheid van het certificaat onafhankelijk geverifieerd (bijv. via IAF CertSearch voor ISO 27001)? ☐ Ja ☐ Nee

Samenvatting Sectie 2:

  • Geverifieerde certificeringen: ___
  • Belangrijke compliance-hiaten: ___

Sectie 3: Gegevensverwerking

VraagAntwoordOpmerkingen
Welke soorten gegevens verwerkt de leverancier?
Waar worden gegevens opgeslagen en verwerkt? (landen/regio's)
Worden gegevens opgeslagen binnen de EU/EER?Ja / Nee / Gedeeltelijk
Gebruikt de leverancier subverwerkers?Ja / Nee
Lijst van subverwerkers beschikbaar?Ja / Nee
Meldingsprocedure bij wijzigingen in subverwerkers?Ja / Nee
Bewaartermijn voor gegevens gedefinieerd?Ja / Nee — ___ dagen
Proces voor veilige gegevensverwijdering gedocumenteerd?Ja / Nee
Gegevensportabiliteit / exportmogelijkheid?Ja / Nee
Verwerkersovereenkomst (VOK) gesloten?Ja / Nee

Samenvatting Sectie 3:

  • Gegevensopslag AVG-conform (EU): ☐ Ja ☐ Nee ☐ Gedeeltelijk
  • VOK ondertekend: ☐ Ja ☐ Nee
  • Subverwerkers-risico: ☐ Laag ☐ Gemiddeld ☐ Hoog

Sectie 4: Bedrijfscontinuïteit

VraagAntwoordOpmerkingen
Recovery Time Objective (RTO)Uren
Recovery Point Objective (RPO)Uren
Bedrijfscontinuïteitsplan gedocumenteerd?Ja / Nee
Disaster recovery-test uitgevoerd (afgelopen 12 maanden)?Ja / Nee
Back-upfrequentie en geografische spreiding
Beschikbaarheids-SLA%
Remedie bij SLA-schending gedefinieerd?Ja / Nee
Exit-/transitieproces beschikbaar?Ja / Nee
Ondersteuning bij datamigratie bij contracteinde?Ja / Nee

Samenvatting Sectie 4:

  • RTO/RPO acceptabel voor kritikaliteit: ☐ Ja ☐ Nee
  • Beoordeling bedrijfscontinuïteit: Sterk / Adequaat / Zwak / Onvoldoende

Sectie 5: Financiële en operationele stabiliteit

(Alleen voor Niveau 1-beoordelingen)

VraagAntwoordOpmerkingen
BedrijfsleeftijdJaar
Geschatte omzet / financieringsfase
Cyberverzekering afgesloten?Ja / Nee
Dekkingsbedrag verzekeringEUR
Afhankelijkheden van sleutelpersonen geïdentificeerd?Ja / Nee
Klantenconcentratierisico(bijv. één klant > 30% van omzet?)
Lopende rechtszaken / regelgevende sanctiesGeen / Ja

Samenvatting Sectie 5:

  • Financieel stabiliteitrisico: ☐ Laag ☐ Gemiddeld ☐ Hoog

Sectie 6: Subverwerker- en toeleveringsketenrisico

(Alleen voor Niveau 1-beoordelingen)

VraagAntwoordOpmerkingen
Gebruikt de leverancier kritieke ICT-subverwerkers?Ja / Nee
Beoordelingsproces voor subverwerkers gedocumenteerd?Ja / Nee
Beveiligingseisen worden doorgegeven aan subverwerkers?Ja / Nee
Kritieke subverwerkers identificeerbaar bij incident?Ja / Nee
Concentratierisico bij subverwerkers beoordeeld?Ja / Nee

Samenvatting Sectie 6:

  • Toeleveringsketenrisico: ☐ Laag ☐ Gemiddeld ☐ Hoog

Restrisico berekenen

Stap 1: Inherent risico (uit classificatie hierboven)

Laag / Gemiddeld / Hoog / Kritiek

Stap 2: Effectiviteit van maatregelen

Gebaseerd op bevindingen uit Secties 1 en 2:

  • Sterk — ISO 27001 of SOC 2 Type II gecertificeerd, schone audit, alle kritieke maatregelen geverifieerd
  • Adequaat — De meeste maatregelen aanwezig, sommige certificeringen, kleine hiaten
  • Zwak — Alleen basismaatregelen, beperkt bewijs, significante hiaten in een of meer gebieden
  • Onvoldoende — Materiële controlefalen, geen certificering, niet coöperatief

Stap 3: Restrisicomatrix

Sterke maatregelenAdequate maatregelenZwakke maatregelenOnvoldoende maatregelen
Kritiek inherentHoogHoogKritiekKritiek
Hoog inherentGemiddeldHoogHoogKritiek
Gemiddeld inherentLaagGemiddeldHoogHoog
Laag inherentLaagLaagGemiddeldHoog

Restrisico-niveau: Laag / Gemiddeld / Hoog / Kritiek

Stap 4: Vereiste acties

RestrisicoVereiste goedkeuringExtra maatregelenMonitoringfrequentie
LaagTeamleiderNiet vereistJaarlijks
GemiddeldBeveiligingsmanagerMogelijk vereistElke 6 maanden
HoogCISO / Senior ManagementVereist — documenteerDriemaandelijks
KritiekRaad van Bestuur / DirectieVerplicht of leverancier weigerenContinu

De beoordeling afronden

Beoordelingssamenvatting

VeldDetail
Naam leverancier
Beoordelingsdatum
Naam/rol beoordelaar
Beoordelingsniveau (1/2/3)
Inherent risiconiveau
Beoordeling effectiviteit maatregelen
Restrisico-niveau
Risicobeslissing☐ Goedgekeurd ☐ Goedgekeurd met voorwaarden ☐ Geweigerd
Voorwaarden / vereiste maatregelen
Datum volgende beoordeling
Naam/rol goedkeurder
Datum goedkeuring

Documentatiechecklist

Bevestig vóór archivering van de beoordeling:

  • ☐ Ingevulde beveiligingsvragenlijst (door leverancier verstrekt)
  • ☐ ISO 27001-certificaat (onafhankelijk geverifieerd) of SOC 2 Type II-rapport
  • ☐ Verwerkersovereenkomst (VOK) ondertekend
  • ☐ Lijst van subverwerkers verkregen
  • ☐ Risicoscoring voltooid en goedgekeurd
  • ☐ Voorwaarden / herstelacties gedocumenteerd
  • ☐ Datum volgende beoordeling in agenda ingepland

Wettelijke vereisten

ISO 27001:2022

MaatregelDekking door sjabloon
5.19 — Informatiebeveiliging in leveranciersrelatiesVolledig sjabloon
5.20 — Informatiebeveiliging in leveranciersovereenkomstenSectie 3 (VOK), Sectie 4 (SLA), Sectie 6 (doorgave)
5.21 — Beveiliging van de ICT-toeleveringsketenSectie 6 (subverwerkers), continue monitoring

Auditors verwachten: voltooide beoordelingsgegevens, bewijs van certificeringsverificatie, gedocumenteerde risicobeslissingen en geplande herbeoordelingsdata.

NIS2 Artikel 21(2)(d)

NIS2 verplicht essentiële en belangrijke entiteiten tot maatregelen voor de beveiliging van de toeleveringsketen, inclusief beoordeling van beveiligingspraktijken en kwetsbaarheden van directe leveranciers. De Nederlandse Cybersecuritywet implementeert deze NIS2-verplichting in het nationale recht. Secties 1, 2 en 6 van dit sjabloon adresseren deze vereisten direct.

DORA Artikelen 28–30

DORA verplicht financiële entiteiten tot het uitvoeren van precontractuele risicobeoordelingen van ICT-derde-dienstverleners vóór het sluiten van kritieke contracten. Het volledige Niveau 1-sjabloon (alle zes secties) voldoet aan de DORA-vereiste voor precontractuele beoordeling. Secties 3 en 4 dekken de specifieke DORA-vereisten met betrekking tot gegevenslocatie, auditrechten en exitstrategieën.


Leveranciersrisicobeoordelingen automatiseren

Handmatige sjabloonbeoordelingen werken op kleine schaal. Zodra u tientallen leveranciers beheert, bereikt het proces zijn grenzen:

  • Vragenlijstcoördinatie wordt een projectmanagementlast
  • Bewaaropslag versnippert over e-mail en gedeelde schijven
  • Periodieke herbeoordelingsdata worden gemist
  • Auditvoorbereiding vereist het reconstrueren van papiersporen

Wat automatisering oplost:

Handmatig knelpuntGeautomatiseerde oplossing
Vragenlijsten verzenden en opvolgenGeautomatiseerde distributie en herinneringen
Certificaten en auditrapporten opslaanGecentraliseerde bewaarplaats voor bewijs
Consistentie van risicoscoringGestandaardiseerde scoringsmotor
Herbeoordelingsdata bijhoudenGeautomatiseerde reviewplanning
Auditbewijs voorbereidenExporteerbare beoordelingsgegevens
Monitoring tussen beoordelingenContinue certificerings- en postuurmonitoring

Enterprise VRM-platformen zoals UpGuard Vendor Risk (vanaf ~$1.599/maand voor het Starter-plan), Prevalent en OneTrust TPRM (prijzen variëren sterk; enterprise-implementaties lopen typisch van $10.000 tot $40.000+/jaar afhankelijk van leveranciersvolume en modules) bieden volledige automatisering maar zijn gericht op organisaties die honderden of duizenden leveranciers beheren [2].

Voor Europese bedrijven — met name Nederlandse ondernemingen die ISO 27001-certificering, NIS2-compliance en Trust Center-zichtbaarheid nodig hebben — biedt een gespecialiseerd compliance-platform de kernfunctionaliteit voor beoordeling en monitoring zonder de implementatiecomplexiteit van enterprise-oplossingen.


Hoe Orbiq leveranciersrisicobeoordeling ondersteunt

Het leverancierszekerheidsplatform van Orbiq stroomlijnt beide kanten van leveranciersrisicobeheer:

  • Uitgaand (uw leveranciers): Beoordelingen distribueren, vragenlijstantwoorden verzamelen, certificaten en auditrapporten opslaan en risicobeslissingen bijhouden in een gecentraliseerd systeem. Automatische herinneringen vervangen handmatige follow-up.
  • Inkomend (beoordelingen van uw klanten over u): Publiceer uw beveiligingsprofiel, certificeringen en compliance-bewijs in een Trust Center zodat klanten uw risico kunnen beoordelen zonder handmatige vragenlijsten te sturen.
  • Continue monitoring: Volg wijzigingen in de certificeringsstatus van leveranciers, meldingen van beveiligingsinbreuken en compliance-hiaten tussen formele beoordelingscycli.
  • EU-gegevensresidentie: Alle beoordelingsgegevens blijven binnen de EU — een vereiste voor organisaties die onder de AVG, NIS2 en DORA vallen.

Gerelateerde bronnen


Bronnen & Referenties

  1. Bitsight. (2025). Third-Party Risk Management Report. Bitsight Technologies. https://www.bitsight.com/resources/third-party-risk-management
  2. UpGuard. (2026). Vendor Risk Pricing. https://www.upguard.com/pricing — Prevalent TPRM-prijzen uit leveranciersdocumentatie; OneTrust enterprise-prijzen uit analistenbronnen.

Dit sjabloon wordt onderhouden door het Orbiq-team. Laatste update: maart 2026.

Leveranciersrisicobeoordeling Sjabloon: Gratis Checklist 2026 | Vendor Risk Management | Orbiq