Het leveranciersrisicobeheer-proces: 6 stappen voor 2026
Published 13 apr 2026
By Orbiq Team

Het leveranciersrisicobeheer-proces: 6 stappen voor 2026

Een praktische gids voor het leveranciersrisicobeheer-proces — van leveranciersidentificatie en risicotiering tot due diligence, continue monitoring en offboarding. Met NIS2- en DORA-afstemming.

leveranciersrisico
leveranciersrisicobeheer
derdenrisico
nis2
dora
toeleveringsketen

Het leveranciersrisicobeheer-proces: 6 stappen voor 2026

Leveranciersrisicobeheer is geen jaarlijkse activiteit. Met gemiddeld 286 externe leveranciers in 2026 — tegenover 237 in 2024 — en NIS2, DORA en ISO 27001 die alle aantoonbare toeleveringsketencontroles vereisen, is een gedocumenteerd, herhaalbaar proces een operationele basisvereiste, geen optionele best practice.

Deze gids beschrijft de zes fasen van het leveranciersrisicobeheer-proces, met praktische begeleiding over activiteiten per fase, diepgang per risiconiveau, en EU-regelgevingsvereisten (NIS2 artikel 21, DORA artikelen 28–30).

Kernpunten

  • Het VRM-proces heeft zes fasen: identificatie → risicorangschikking → due diligence → contractbeheer → continue monitoring → offboarding.
  • Procesdiepgang varieert per risiconiveau: kritieke leveranciers vereisen jaarlijkse volledige beoordelingen en continue monitoring.
  • NIS2 artikel 21(2)(d) en DORA artikelen 28–30 vereisen beiden gedocumenteerde, systematische VRM-processen.
  • 49% van de organisaties geeft aan dat hun huidige VRM-methode risico's niet in elke levensfasecyclus kan beoordelen.
  • Voor de organisatorische infrastructuur: zie onze Gids voor leveranciersrisicobeheer-programma.

Proces vs. programma: een cruciaal onderscheid

  • Een VRM-programma is de organisatorische infrastructuur: beleid, eigenaarschap, risicobereidheid, governance en rapportage.
  • Een VRM-proces is de operationele workflow: de specifieke reeks stappen die voor elke leveranciersrelatie worden uitgevoerd.

Het proces vereist het programma om effectief te zijn — zonder governance en gedocumenteerde standaarden produceren processtappen inconsistente uitkomsten zonder auditspoor.


De 6 fasen van het leveranciersrisicobeheer-proces

Fase 1: Leveranciersidentificatie en -inventaris

Wat niet in kaart is gebracht, kan niet worden beheerd. De eerste fase is het opbouwen en onderhouden van een volledig, nauwkeurig register van alle leveranciersrelaties.

Belangrijke activiteiten:

  • Leveranciersgegevens consolideren vanuit minimaal drie bronnen: financiën/inkoop, IT en juridisch
  • Voor elke leverancier vastleggen: naam en rechtspersoon, geleverde diensten, toegangsniveau tot gegevens, systeemintegratie, zakelijke eigenaar, contractvervaldatum
  • Shadow IT identificeren: SaaS-tools aangeschaft via creditcard zonder IT-registratie

Veelgemaakte fout: Inventaris opbouwen vanuit één bron. Inkooopsystemen missen SaaS-tools betaald per creditcard. IT-systemen missen adviescontracten met gegevenstoegang.

Regelgevende noot: Het NCSC-NL, DNB, AFM en bevoegde NIS2-autoriteiten verwachten een gedocumenteerd, onderhouden leveranciersregister — niet een lijst die wordt samengesteld tijdens auditvoorbereiding.


Fase 2: Risicorangschikking en categorisering

Risicorangschikking past een consistente methodologie toe om elke leverancier te classificeren op inherent risiconiveau:

FactorLaag (1)Gemiddeld (2)Hoog (3)Kritiek (4)
GegevensgevoeligheidAlleen openbaarInterne gegevensVertrouwelijk / persoonsgegevensBijzondere categorieën / gereglementeerde gegevens
GegevensvolumeGeenBeperktMatigGrootschalige verwerking
SysteemtoegangGeen toegangAlleen-lezenSchrijftoegangAdmin / bevoorrechte toegang
ServicecriticaliteitHandigOperationele ondersteuningBedrijfsbelangrijkBedrijfskritisch

Toewijzing niveaus:

TotaalscoreNiveauBeoordelingsdiepte
4–7Niveau 3 — Laag risicoLichte checklist (~20 punten)
8–11Niveau 2 — StandaardStandaard vragenlijst (40–60 vragen + documentbeoordeling)
12–16Niveau 1 — Hoog / KritiekVolledige beoordeling (80+ vragen + documentbeoordeling + bewijsverificatie)

Fase 3: Pre-engagement due diligence en beoordeling

Vóór het onboarden van een nieuwe leverancier voert u een gestructureerde beoordeling uit die is gekalibreerd op het risiconiveau. Een kritiek risico identificeren vóór contractondertekening is veel goedkoper dan het beheren na inbedding van de relatie.

Beoordelingsdomeinen voor Niveau 1:

  • Informatiebeveiligingscontrols (toegangsbeheer, versleuteling, patchbeheer, incidentrespons)
  • Compliancecertificeringen (ISO 27001, SOC 2 Type II, AVG, NIS2, DORA-status)
  • Gegevensbehandeling (gegevenslocatie, subverwerkers, bewaring en verwijdering)
  • Bedrijfscontinuïteit (DR/BCP, RTO/RPO, geografische redundantie)
  • Financiële stabiliteit (verzekering, solvabiliteit, afhankelijkheden van sleutelpersonen)
  • Vierde-partijrisico (keten van onderaanneming)

DORA-specifieke noot: DORA artikel 28 vereist een pre-contractrisicobeoordeling voor alle ICT-leveranciers. Voor kritieke ICT-derde-partijen aangewezen door EBA/EIOPA/ESMA is uitgebreide due diligence verplicht.

Voor de volledige beoordelingssjabloon: Leveranciersrisicobeoordeling-sjabloon.


Fase 4: Contractbeheer en risicoversplichtingen

Due diligence identificeert risico's; contracten creëren afdwingbare verplichtingen om ze te beheren. Een bevinding zonder corresponderende contractverplichting is een bevinding zonder remedie.

Minimumvereisten voor alle leverancierscontracten:

  • Verwerkersovereenkomst (VWO): vereist op grond van AVG artikel 28 voor elke leverancier die persoonsgegevens verwerkt
  • Beveiligingsverplichtingen: minimale beveiligingsnormen die de leverancier moet handhaven
  • Incidentmelding: leverancier moet u binnen een bepaalde termijn (doorgaans 24–72 uur) informeren over beveiligingsincidenten
  • Auditrechten: uw recht om de beveiligingscontroles van de leverancier te auditen of auditrapportages van derden op te vragen

Uitgebreide clausules voor Niveau 1-leveranciers:

  • Goedkeuringsrechten voor subverwerkers
  • Openbaarmaking concentratierisico
  • Exitbepalingen met gegevensterugave en -verwijdering
  • Remediatietijdlijnen voor geïdentificeerde beveiligingslacunes

DORA-specifieke contractvereisten (artikelen 28–30):

  • Serviceniveauvereisten en prestatieverslaglegging
  • Bedrijfscontinuïteits- en herstelbepalingen
  • Volledige datatoegangs- en auditeerbaarheidsclausules
  • Exitstrategieën die operationele weerbaarheid tijdens transitie behouden
  • Openbaarmaking van onderaannemers (inclusief identificatie van de uiteindelijke moedermaatschappij)

Fase 5: Continue monitoring

Punt-in-tijd-beoordelingen verlopen op de dag van voltooiing. Een leverancier die uw beoordeling 18 maanden geleden doorstond, heeft sindsdien misschien zijn ISO 27001-certificering verloren, een datalek gehad of is overgenomen door een riskantere entiteit.

Monitoringactiviteiten per niveau:

ActiviteitNiveau 1 (Kritiek)Niveau 2 (Standaard)Niveau 3 (Laag)
Volledige herbeoordelingJaarlijksElke 18–24 maandenElke 3 jaar / bij verlenging
Monitoring vervaldatum certificeringenContinuBij verlengingBij verlenging
Beveiligingsnieuws / inbreukmonitoringContinuDriemaandelijksIndien nodig
Beoordeling wijzigingen subverwerkersAlle wijzigingenMateriële wijzigingenNiet vereist
Financiële gezondheidscheckJaarlijksBij verlengingNiet vereist

Gebeurtenisgestuurde herbeoordelingstriggers (ongeacht geplande cyclus):

  • Leverancier meldt beveiligingsincident dat uw gegevens betreft
  • Leverancier wordt overgenomen of fuseert
  • Significante wijziging in diensten, gegevenstoegang of infrastructuur
  • Leverancier verliest een sleutelcertificering
  • Publieke rapporten over datalek, financiële nood of regulatoire maatregel

Onder NIS2 en DORA is continue monitoring verplicht — toezichthouders verwachten doorlopend toezicht. Slechts 14% van de inkoopteams gebruikt momenteel continue monitoringtools voor leveranciersoversight.


Fase 6: Verlenging of gestructureerd offboarding

Bij verlenging:

  • Risiconiveau van de leverancier opnieuw beoordelen (scope kan zijn gewijzigd)
  • Actualiteit van beoordeling controleren: indien laatste beoordeling voor Niveau 1 ouder dan 12 maanden, opnieuw beoordelen vóór ondertekening
  • Contractvoorwaarden beoordelen: NIS2 en DORA kunnen nieuwe clausules vereisen

Bij offboarding:

Gestructureerd offboarding moet beginnen 90–180 dagen voor beëindiging voor Niveau 1-leveranciers:

  1. Toegangsintrekking: volledige verwijdering van alle leverancierstoegang
  2. Gegevensterugave: leverancier geeft uw gegevens terug in een bruikbaar formaat binnen 30 dagen
  3. Bevestiging verwijdering: schriftelijke bevestiging dat alle gegevens uit alle systemen inclusief back-ups zijn verwijderd
  4. Afwikkeling subverwerkers: zorgen dat ook toegang via subverwerkers van de leverancier wordt ingetrokken
  5. Transitiedocumentatie: operationele documentatie en configuraties overdragen vóór vertrek

DORA-vereiste bij offboarding: DORA artikel 28 vereist exitstrategieën voor kritieke ICT-leveranciers die operationele weerbaarheid tijdens transitie waarborgen. Deze moeten vóór onboarding zijn gedocumenteerd.


EU-regelgevingsvereisten voor het VRM-proces

NIS2 Artikel 21(2)(d) / Cyberbeveiligingswet

NIS2 vereist dat betrokken entiteiten beveiliging in toeleveringsketenrelaties adresseren. Het proces moet omvatten:

  • Gedocumenteerd leveranciersregister met criticaliteitsclassificatie
  • Beoordeling vóór onboarding voor leveranciers met toegang tot kritieke systemen
  • Minimale beveiligingsvereisten in leverancierscontracten
  • Continue monitoring van kritieke leveranciers
  • Incidentmeldingsketen

In Nederland is NIS2 omgezet in de Cyberbeveiligingswet (Cbw). Het NCSC-NL en de Rijksinspectie Digitale Infrastructuur (RDI) zijn betrokken toezichthouders.

DORA Artikelen 28–30

DORA legt de meest prescriptieve derdenrisicovereisten van Europa op aan financiële entiteiten:

  • Register van alle ICT-derdencontracten
  • Risicobeoordelingen vóór contractsluiting
  • Beheer van concentratierisico
  • Uitgebreide due diligence voor aangewezen kritieke ICT-derde-partijen
  • Gedocumenteerde exitstrategieën

In Nederland zijn DNB en AFM de bevoegde DORA-autoriteiten.

VK en Noorwegen

FCA PS21/3: Britse financiële instellingen moeten gedocumenteerde, systematische processen hebben voor het beheren van operationele risico's van derde partijen.

Noorwegen: Noorse organisaties passen NIS2 toe via het EER-akkoord, waarbij de Nasjonal sikkerhetsmyndighet (NSM) sectorspecifieke begeleiding biedt.


Veelgemaakte procesfouten en hoe ze te vermijden

Beoordeling starten zonder governance. Zonder risicobereidheidsbeleid hebben bevindingen geen beslissingsinstantie.

Inventaris vanuit één bron. Inkooopsystemen missen shadow IT. IT-systemen missen adviescontracten.

Alle leveranciers als Niveau 1 behandelen. Als alles kritiek is, ontvangt niets de vereiste diepte.

Beoordeling zonder contractvereisten. Een bevinding zonder contractverplichting heeft geen remedie.

Geen gebeurtenisgestuurde monitoringtriggers. Kalendergebaseerde cycli missen materiële wijzigingen tussen beoordelingen.

Slecht offboardingproces. Leveranciers met residuele toegang na contractbeëindiging zijn een AVG- en beveiligingsrisico.


Het VRM-proces automatiseren

Bij 286 leveranciers is handmatig tracking van elke levensfasestap operationeel niet houdbaar. Slechts 13% van de TPRM-teams heeft volledig volwassen automatiseringsmogelijkheden.

Orbiq's Vendor Assurance Platform automatiseert elke fase:

  • Leveranciersregister en -rangschikking
  • Geautomatiseerde vragenlijstdistributie en opvolging
  • Continue monitoring van certificeringsvervaldatums in realtime
  • Continue monitoring met beveiligingsgebeurtenisfeed
  • NIS2- en DORA-gereed auditrapportage

Vendor Assurance Platform verkennenContinue monitoring ontdekken


Bronnen & Referenties

  1. Secureframe — 100+ statistieken derdenrisico 2026 — Gemiddelde organisatie beheert 286 leveranciers; 49% kan risico's niet in elke fase beoordelen; 13% heeft volwassen automatisering
  2. UpGuard — Leveranciersrisicobeheer-workflow 2026 — 6-stappengids
  3. Panorays — VRM volledige gids 2026 — VRM-levenscyclus en beste praktijken
  4. Atlas Systems — Continue leveranciersrisicomonitoring 2026 — Slechts 14% van de inkoopteams gebruikt continue monitoringtools
  5. SITS — NIS2, DORA & toeleveringsketen — EU-regelgevingsvereisten voor toeleveringsketen

Verder lezen:

Het leveranciersrisicobeheer-proces: 6 stappen voor 2026...