Third Party Risk Management: Lieferantenrisiko systematisch steuern

Third Party Risk Management (TPRM) ist der systematische Prozess zur Identifikation, Bewertung und Steuerung von Risiken, die aus Geschäftsbeziehungen mit externen Dienstleistern entstehen. In einer zunehmend vernetzten Wirtschaft lagern Unternehmen kritische Funktionen an Cloud-Anbieter, IT-Dienstleister und spezialisierte Partner aus — und übertragen damit Risiken, die sie weiterhin verantworten.
DORA und NIS2 machen TPRM zur regulatorischen Pflicht. Dieser Leitfaden erklärt, wie Sie ein TPRM-Framework aufbauen, das sowohl operative Sicherheit als auch regulatorische Compliance gewährleistet.
Was ist Third Party Risk Management?
TPRM umfasst alle Maßnahmen zur Steuerung von Risiken, die durch die Zusammenarbeit mit Dritten entstehen: IKT-Dienstleister, Cloud-Provider, Outsourcing-Partner, Sub-Unternehmer und Lieferanten. Das Ziel ist nicht, alle externen Beziehungen zu vermeiden, sondern die damit verbundenen Risiken transparent zu machen und auf ein akzeptables Niveau zu steuern.
Die häufigsten Drittparteienrisiken:
- Operationelle Risiken: Ausfall des Dienstleisters unterbricht eigene Geschäftsprozesse
- Cybersicherheitsrisiken: Sicherheitslücke beim Dienstleister wird zum Einfallstor (Supply Chain Attack)
- Compliance-Risiken: Dienstleister verletzt regulatorische Anforderungen, für die Sie verantwortlich bleiben
- Konzentrationsrisiken: Zu starke Abhängigkeit von einem einzelnen kritischen Anbieter
- Datenschutzrisiken: Personenbezogene Daten werden an Dritte übermittelt, die sie unzureichend schützen
TPRM unter DORA und NIS2
DORA (Art. 28-44): Finanzunternehmen müssen ein vollständiges IKT-Informationsregister aller Drittanbieter-Verträge führen. Das Register muss vertragliche Kernelemente, SLAs, Audit-Rechte, Exit-Strategien und Subcontracting-Ketten dokumentieren. Die BaFin kann das Register jederzeit anfordern.
NIS2 (Art. 21, Abs. 2d): Betroffene Unternehmen müssen die Sicherheit ihrer Lieferkette gewährleisten. Das umfasst: Bewertung der Cybersicherheit von Lieferanten, vertragliche Sicherheitsanforderungen und Überwachung der Einhaltung.
TPRM-Framework in 6 Schritten aufbauen
- Inventarisierung: Vollständige Erfassung aller Drittanbieter. Klassifizierung nach Kritikalität (Tier 1-3) basierend auf: Zugriff auf sensible Daten, Ersetzbarkeit, Auswirkung bei Ausfall.
- Due Diligence: Vor Vertragsabschluss: Sicherheitsassessment (ISO 27001, SOC 2, Pen-Test-Ergebnisse), Finanzstabilität, Compliance-Nachweise, Referenzen. Standardisierter Fragebogen für alle Anbieter.
- Vertragsgestaltung: Vertragliche Verankerung von: SLAs mit messbaren KPIs, Audit-Rechten, Meldepflichten bei Sicherheitsvorfällen, Subcontracting-Transparenz, Exit-Klauseln mit Übergangsfristen.
- Laufende Überwachung: Regelmäßige Reassessments (jährlich für Tier 1, alle 2 Jahre für Tier 2). Kontinuierliches Monitoring über Threat-Intelligence-Feeds, Finanzdaten und Medienwarnungen.
- Incident Management: Definierter Prozess für Sicherheitsvorfälle bei Drittanbietern. Wer informiert wen? Welche Maßnahmen werden ergriffen? Wie wird eskaliert?
- Exit-Planung: Dokumentierte Ausstiegsstrategien für jeden Tier-1-Anbieter. Wie werden Daten migriert? Wer ist der Backup-Anbieter? Wie lange dauert der Übergang?
Häufig gestellte Fragen zum Third Party Risk Management
Was ist Third Party Risk Management einfach erklärt?
TPRM ist der strukturierte Prozess, um Risiken aus der Zusammenarbeit mit externen Dienstleistern zu erkennen und zu steuern. Es stellt sicher, dass Ihre Lieferanten und Partner Ihre Sicherheits- und Compliance-Standards einhalten — denn deren Risiken sind auch Ihre Risiken.
Ist TPRM für DORA Pflicht?
Ja. DORA Kapitel V (Art. 28-44) verpflichtet Finanzunternehmen zu einem umfassenden IKT-Drittparteienrisikomanagement. Das beinhaltet ein Informationsregister aller IKT-Verträge, Due-Diligence-Prüfungen, vertragliche Mindestanforderungen und Exit-Strategien. Die BaFin überwacht die Einhaltung.
Wie oft müssen Drittanbieter reassessiert werden?
Tier-1 (kritische) Anbieter: jährlich. Tier-2: alle 2 Jahre. Tier-3: bei Vertragsänderung oder Anlassbezogen. Zusätzlich bei jedem Sicherheitsvorfall beim Anbieter, bei wesentlichen Vertragsänderungen und bei signifikanten Änderungen im regulatorischen Umfeld.
Was kostet der Aufbau eines TPRM-Frameworks?
Für mittelständische Unternehmen mit 50-100 Drittanbietern: 30.000-80.000 Euro für den initialen Aufbau (Inventar, Prozesse, Templates, Tool-Auswahl). Laufende Kosten: 1-2 FTE für das operative TPRM plus Tool-Lizenzen (10.000-40.000 Euro/Jahr). TPRM-Plattformen wie Prevalent, OneTrust oder ServiceNow TPRM bieten skalierbare Lösungen.
Was ist das DORA-Informationsregister?
Das IKT-Informationsregister ist ein zentrales Verzeichnis aller vertraglichen Beziehungen mit IKT-Drittanbietern. Es muss dokumentieren: Vertragspartner, Vertragsinhalte, SLAs, Kritikalitätseinstufung, Subcontracting-Ketten und Exit-Strategien. Finanzunternehmen mussten bis März 2025 eine erste Meldung an die BaFin abgeben.
Weitere relevante Beiträge
IT Compliance Checklist 2027: Every Deadline and Obligation at a Glance
Which IT compliance deadlines apply in 2027? This quarterly checklist covers all regulatory obligations — DORA, NIS2, AI Act, CRA, GDPR, and ISO 27001 — with specific action items and responsible roles for each quarter.
Regulatory Outlook 2027: Upcoming Compliance Requirements and Deadlines
What regulatory changes should organizations prepare for in 2027? CRA full compliance, DORA advanced testing, NIS2 enforcement maturation, and emerging standards from ENISA and ESAs. This outlook covers deadlines and preparation priorities.
CRA December 2027: Full Compliance Deadline — The 12-Month Countdown for Manufacturers
December 11, 2027 is the hard deadline for full CRA compliance. Products without conformity assessment and CE marking cannot be sold in the EU. This 12-month roadmap covers what manufacturers must complete month by month.
