Ir al contenido

TPRM: 40 % der Störungen beginnen bei Dritten — DORA und NIS2 erfordern formelles Management

Lieferanten-Due-Diligence und kontinuierliches Drittparteien-Risikomanagement: Lieferkettenrisiko, DORA, NIS2, laufende Überwachung, SLA-Management und Exit-Strategien.

40%
Schwerwiegender Geschäftsstörungen stammen aus Drittparteien-Lieferantenversagen
DORA
Verlangt formelles IKT-Anbieter-Risikomanagement für alle Finanzunternehmen
NIS2
Verlangt digitales Lieferketten-Risikomanagement in kritischen Sektoren
4,8/5 bei Google · 50+ Bewertungen 25+ Jahre Erfahrung 5 Büros in Spanien 500+ Kunden
Schnellbewertung

Betrifft das Ihr Unternehmen?

Haben Sie ein aktuelles Inventar aller Lieferanten mit Zugang zu Ihren kritischen Systemen oder Daten, klassifiziert nach Kritikalitätsniveau?

Haben Sie eine formelle Bewertung der Cybersicherheitslage und Kontinuitätskapazität Ihrer kritischsten Lieferanten durchgeführt?

Enthalten Ihre Verträge mit kritischen Lieferanten Audit-Klauseln, Vorfallsbenachrichtigungspflichten, SLAs mit Strafen und Exit-Rechte?

Haben Sie eine dokumentierte Exit-Strategie für Ihre kritischsten IKT- oder Datenlieferanten?

0 von 4 Fragen beantwortet

Unser Ansatz

Unser TPRM-Programm: vom Inventar zur kontinuierlichen Überwachung

01

Drittparteien-Inventar und -Klassifizierung

Wir identifizieren alle Lieferanten und Drittparteien mit Zugang zu den kritischen Systemen, Daten oder Prozessen der Organisation. Wir klassifizieren sie nach Kritikalität und potenziellem Risikoniveau und priorisieren den Bewertungsprozess nach der Auswirkung, die ihr Versagen oder ihre Kompromittierung erzeugen würde.

02

Anfängliche Due-Diligence bei kritischen Lieferanten

Wir führen Due-Diligence bei kritischen Lieferanten durch: Bewertung ihrer Cybersicherheitslage, Geschäftskontinuitätskapazität, relevante regulatorische Compliance (DSGVO, NIS2, DORA), finanzielle Gesundheit und operative Referenzen. Umfasst strukturierte Fragebögen, Zertifizierungsüberprüfung und Vor-Ort-Audits, wo gerechtfertigt.

03

Vertraglicher Rahmen und Risiko-SLAs

Wir überprüfen und stärken den vertraglichen Rahmen mit kritischen Lieferanten: Geschäftskontinuitätsklauseln, Cybersicherheitsanforderungen, Audit-Rechte, Vorfallsbenachrichtigungspflichten, Servicelevel (SLAs) mit Strafen und Exit- und Übergangsklauseln.

04

Kontinuierliche Überwachung und Lebenszyklusmanagement

Wir implementieren den kontinuierlichen Überwachungsprozess für kritische Drittparteien: Risikoalert-Tracking (ungünstige Nachrichten, Sicherheitsvorfälle, regulatorische Änderungen), regelmäßige Risikobeurteilungsüberprüfung und Lieferanten-Lebenszyklusmanagement einschließlich der Aktivierung von Exit-Strategien, wenn erforderlich.

Die Herausforderung

Ein Unternehmen ist nur so widerstandsfähig wie seine kritischsten Lieferanten. Das Versagen eines Technologieanbieters, Logistikpartners oder Datenverarbeiters kann Betriebsabläufe unterbrechen, Kundendaten gefährden oder regulatorische Verstöße erzeugen, genauso wie ein schwerwiegender interner Vorfall. Dennoch haben die meisten Unternehmen keinen systematischen Prozess zur Bewertung und Überwachung von Drittparteien-Risiken — sie nehmen an, dass ihr Lieferant sicher ist, weil sie schon jahrelang zusammengearbeitet haben.

Unsere Lösung

Wir implementieren Programme für das Drittparteien-Risikomanagement (TPRM), die an den Sektor und das Risikoprofil jeder Organisation angepasst sind: von der anfänglichen Due-Diligence bei kritischen Lieferanten bis zur laufenden Überwachung, zum SLA-Management und zur Exit-Strategieplanung. Für Finanzunternehmen berücksichtigen wir die spezifischen DORA-Anforderungen; für Einrichtungen in essenziellen Sektoren koordinieren wir mit den NIS2-Lieferketten-Verpflichtungen.

Drittparteien-Risikomanagement (TPRM) ist der systematische Prozess der Identifizierung, Bewertung, Überwachung und Minderung der Risiken, die von Lieferanten, Technologieanbietern und anderen externen Parteien ausgehen, die Zugang zu den kritischen Systemen, Daten oder Prozessen einer Organisation haben. Im EU-regulatorischen Kontext legt DORA (Digital Operational Resilience Act, anwendbar ab Januar 2025) spezifische TPRM-Verpflichtungen für Finanzunternehmen bezüglich ihrer kritischen IKT-Anbieter fest, einschließlich obligatorischer Vertragsklauseln, verstärkter Due-Diligence und Vorfallsbenachrichtigungsanforderungen. NIS2 (in spanisches Recht umgesetzt) verlangt ähnlich von Unternehmen aus essenziellen und wichtigen Sektoren, die Cybersicherheitsrisiken ihrer digitalen Lieferketten zu bewerten und zu verwalten.

Unser Drittparteien-Risikomanagement-Team kombiniert Corporate-Due-Diligence-Expertise mit Kenntnissen in Cybersicherheit, digitaler Regulierung und Vertragsmanagement für kritische Technologieanbieter.

Warum Drittparteien-Abhängigkeit die am schnellsten wachsende Quelle operationeller Risiken ist

Die Abhängigkeit von Drittparteien ist ein strukturelles Merkmal moderner Unternehmen. Unternehmen lagern kritische Funktionen aus — Datenverarbeitung, Technologieinfrastruktur, Logistik, Gehaltsabrechnung — die vor zwanzig Jahren intern kontrollierte Fähigkeiten waren. Diese Auslagerung erzeugt Effizienz, überträgt aber auch Risiken: Wenn der Lieferant versagt, tragen dessen Kunden die Konsequenzen.

Die 40 % schwerwiegender Geschäftsstörungen, die aus Drittparteien-Versagen stammen, sind eine Zahl, die Unternehmen sich nicht leisten können zu ignorieren, insbesondere nach DORA für Finanzunternehmen und NIS2 für essentielle und wichtige Unternehmen. Beide Verordnungen erfordern formelle Dokumentation und Management von Lieferkettenrisiken, mit der Möglichkeit von Sanktionen, wenn die Anforderungen nicht erfüllt werden.

Unser TPRM-Programm: Vom Inventar zur kontinuierlichen Überwachung

Der erste Schritt ist immer Sichtbarkeit. Die meisten Organisationen haben kein vollständiges, aktuelles Inventar ihrer kritischen Lieferanten: Sie kennen ihre Hauptanbieter, aber es fehlt ihnen eine systematische Klassifizierung, welche, wenn sie versagen würden, eine schwerwiegende Auswirkung auf Betrieb oder regulatorische Compliance hätten.

Unsere Fachleute implementieren das TPRM-Programm in drei Phasen. Die erste ist Sichtbarkeit: Wir erstellen das vollständige Inventar der Drittparteien mit Zugang zu kritischen Systemen, Daten oder Prozessen und klassifizieren sie nach Kritikalitätsniveau. Die zweite ist Bewertung: für kritische Lieferanten führen wir strukturierte Due-Diligence durch. Die dritte ist Schutz: Wir überprüfen und stärken Verträge mit kritischen Lieferanten und implementieren das kontinuierliche Überwachungssystem.

Was unser TPRM-Service umfasst

Der Service umfasst Inventar und Klassifizierung aller Drittparteien mit Zugang zu kritischen Systemen oder Daten, strukturierte Due-Diligence bei kritischen Lieferanten, Überprüfung und Stärkung des vertraglichen Rahmens, kontinuierliches Überwachungssystem mit Risikoalerts, jährliche Überprüfung der kritischen Lieferantenbewertungen, Integration in das corporate ERM-Risikoregister und für Finanzunternehmen die Einhaltung der spezifischen IKT-Anbieter-Management-Anforderungen von DORA.

Echte Ergebnisse im Drittparteien-Risikomanagement

Unternehmen, die das TPRM-Programm mit unserem Team implementieren, identifizieren im Durchschnitt zwischen drei und acht kritische Lieferanten, deren Verträge keine Mindestschutzklauseln im Falle eines Versagens oder Sicherheitsvorfalls enthalten. Die Neuverhandlung dieser Verträge generiert konkrete Schutzmaßnahmen: SLAs mit realen Strafen, Vorfallsbenachrichtigungsklauseln innerhalb von 24 Stunden und Audit-Rechte.

Häufig gestellte Fragen zu DORA, NIS2 und Lieferantenrisiko

Der vertragliche Rahmen mit kritischen Lieferanten ist das am meisten unterschätzte Schutzinstrument. Verträge mit großen Technologieanbietern (Cloud, SaaS, Datenverarbeiter) sind häufig Adhesionsverträge, die der Anbieter ohne Verhandlung präsentiert. In vielen Fällen ist es jedoch möglich, zusätzliche Sicherheits-, Audit- und Kontinuitätsklauseln zu verhandeln — insbesondere wenn das Vertragsvolumen es rechtfertigt.

Referenzen

Echte Ergebnisse im Drittparteien-Risikomanagement

Unser Haupt-Cloud-Anbieter erlitt einen 18-stündigen Ausfall, der uns ohne kritische Operationen ließ. Als wir den Vertrag überprüften, entdeckten wir, dass das SLA uns nur eine vernachlässigbare Gutschrift gewährte und es überhaupt keine Kontinuitätsklausel gab. BMC verhandelte alle unsere kritischen Lieferantenverträge neu und implementierte ein Überwachungsprogramm, das uns jetzt in Echtzeit über den Status jedes Lieferanten informiert.

Iberian Financial Services S.A.
Chief Operating Officer

Erfahrenes Team mit lokaler Expertise und internationaler Reichweite

Ergebnisse

Was unser TPRM-Service umfasst

Drittparteien-Inventar und -Klassifizierung

Identifizierung und Klassifizierung aller Drittparteien mit Zugang zu kritischen Systemen, Daten oder Prozessen, priorisiert nach Kritikalität und potenziellem Risikoniveau.

Kritische Lieferanten-Due-Diligence

Strukturierte Bewertung kritischer Lieferanten: Cybersicherheit, Geschäftskontinuität, regulatorische Compliance, finanzielle Stabilität und operative Referenzen. Umfasst Fragebögen, Zertifizierungsüberprüfung und Vor-Ort-Audits.

Vertraglicher Rahmen und SLAs

Überprüfung und Stärkung der vertraglichen Rahmen mit kritischen Lieferanten: Sicherheits-, Kontinuitäts-, Audit-, Vorfallsbenachrichtigungsklauseln, SLAs mit Strafen sowie Exit- und Übergangsbedingungen.

Kontinuierliche Drittparteien-Überwachung

Kontinuierliches Überwachungssystem: Risikoalert-Tracking, regelmäßige Beurteilungsüberprüfungen, Drittparteien-Vorfallsmanagement und Lieferantenrisikoregister-Updates.

Exit-Strategien und Übergangsplanung

Gestaltung von Exit-Strategien für kritische Lieferanten: Migrationsplandokumentation, Vor-Qualifizierung von Alternativen und Übergangsmanagement bei der Aktivierung des Exits.

FAQ

Häufig gestellte Fragen zu DORA, NIS2 und Lieferantenrisiko

Drittparteien-Risikomanagement ist der systematische Prozess der Identifizierung, Bewertung, Überwachung und Minderung der Risiken, die von Lieferanten, Partnern und anderen Drittparteien ausgehen, die Zugang zu den Systemen, Daten oder Prozessen der Organisation haben. TPRM geht über die anfängliche Due-Diligence hinaus: Es umfasst kontinuierliche Überwachung während der gesamten Beziehung und aktives Management von Vorfällen, wenn eine Drittpartei versagt oder kompromittiert wird.
DORA (Digital Operational Resilience Act) legt sehr spezifische Verpflichtungen für Finanzunternehmen bezüglich ihrer kritischen IKT-Anbieter fest. Unternehmen müssen: ein aktualisiertes Register aller Vertragsvereinbarungen mit IKT-Anbietern führen, kritische oder wichtige IKT-Anbieter identifizieren, verstärkte Due-Diligence bei diesen Anbietern durchführen, obligatorische Vertragsklauseln in Verträge mit kritischen IKT-Anbietern aufnehmen (Audit-Rechte, Vorfallsbenachrichtigung, Exit-Pläne) und an den direkten Aufsichtsrahmen für kritische IKT-Anbieter teilnehmen.
NIS2 verlangt von essenziellen und wichtigen Unternehmen, die Cybersicherheitsrisiken ihrer Lieferkette zu verwalten. Das beinhaltet die Bewertung der Cybersicherheitslage von direkten Lieferanten (insbesondere diejenigen mit Zugang zu kritischen Systemen oder Daten), die Aufnahme von Cybersicherheitsanforderungen in Lieferantenverträge und Minderungspläne, wenn ein Lieferant kompromittiert wird. NIS2-Aufsichtsbehörden können Belege für diese Bewertungen fordern.
Konzentrationsrisiko besteht, wenn ein Unternehmen von einem einzigen Lieferanten für einen kritischen Service ohne lebensfähige Alternativen abhängt. Wenn dieser Lieferant versagt, übernommen wird, einen schwerwiegenden Sicherheitsvorfall erleidet oder einfach seine Servicebedingungen ändert, ist das Unternehmen ohne unmittelbare Minderungskapazität exponiert. DORA verweist explizit auf das IKT-Anbieter-Konzentrationsrisiko.
Eine wirksame Exit-Klausel muss abdecken: das Recht, den Vertrag ohne Strafe bei SLA-Verletzung oder schwerwiegendem Sicherheitsvorfall zu kündigen, den Übergangszeitraum, in dem der Lieferant den Service weiter erbringen muss, die Pflichten des Lieferanten zur Erleichterung der Datenmigration und technischen Dokumentation, zertifizierte Datenlöschung bei Vertragsende und Audit-Rechte während des Übergangszeitraums.
Die Überprüfungshäufigkeit muss proportional zur Lieferantenkritikalität sein: Kritische oder wichtige Lieferanten sollten mindestens jährlich formal überprüft werden, mit kontinuierlicher Risikoalert-Überwachung zwischen den Überprüfungen. Jeder signifikante Vorfall (Serviceausfall, Sicherheitsverletzung, Eigentümerwechsel, regulatorische Sanktion) sollte eine Ad-hoc-Überprüfung des betroffenen Lieferanten auslösen.
Ja. Lieferanten-Due-Diligence vor der Vertragsunterzeichnung ist einer der gefragtesten Services, insbesondere für IKT-Anbieter, Datenverarbeiter und kritische Cloud-Services. Wir beurteilen die Sicherheitslage, Kontinuitätskapazität, regulatorische Compliance und finanzielle Stabilität des Lieferanten und erstellen einen Bericht mit Empfehlungen, ob vorgegangen werden soll und welche Mindestvertragsbedingungen gefordert werden müssen.
Eine Exit-Strategie ist der Plan, der definiert, wie die Organisation eine Beziehung mit einem kritischen Lieferanten beenden und zu einer Alternative migrieren kann, mit minimaler Betriebsauswirkung. Sie muss dokumentiert sein, bevor ein Bedarf zur Aktivierung besteht. Typische Auslöser sind: wiederholte SLA-Nichteinhaltung, schwerwiegender Sicherheitsvorfall, der dem Lieferanten zuzuschreiben ist, Lieferanteninsolvenz, inakzeptable Änderung der Servicebedingungen oder Identifizierung einer erheblich besseren Alternative.
Erster Schritt

Starten Sie mit einer kostenlosen Analyse

Unser Spezialistenteam mit fundierter Kenntnis des spanischen und europäischen Marktes begleitet Sie von Anfang an.

Drittparteien-Risikomanagement

Geschäftsbetrieb

Erster Schritt

Starten Sie mit einer kostenlosen Analyse

Unser Spezialistenteam mit fundierter Kenntnis des spanischen und europäischen Marktes begleitet Sie von Anfang an.

25+
años de experiencia
5
oficinas en España
500+
clientes atendidos

Fordern Sie Ihre Analyse an

Wir antworten innerhalb von 4 Geschäftsstunden

Oder rufen Sie uns direkt an: +34 910 917 811

Anrufen Kontakt