1. Home/
  2. Leistungen/
  3. Informationssicherheit/
  4. Business Continuity Resilience/
  5. Auslagerungsmanagement/
  6. Dienstleisterauswahl/
  7. Drittparteienmanagement

Newsletter abonnieren

Bleiben Sie auf dem Laufenden mit den neuesten Trends und Entwicklungen

Durch Abonnieren stimmen Sie unseren Datenschutzbestimmungen zu.

A
ADVISORI FTC GmbH

Transformation. Innovation. Sicherheit.

Firmenadresse

Kaiserstraße 44

60329 Frankfurt am Main

Deutschland

Auf Karte ansehen

Kontakt

info@advisori.de+49 69 913 113-01

Mo-Fr: 9:00 - 18:00 Uhr

Unternehmen

Leistungen

Social Media

Folgen Sie uns und bleiben Sie auf dem neuesten Stand.

  • /
  • /

© 2024 ADVISORI FTC GmbH. Alle Rechte vorbehalten.

Ihr Browser unterstützt das Video-Tag nicht.

Drittparteienmanagement

Ihr Erfolg beginnt hier

Bereit für den nächsten Schritt?

Schnell, einfach und absolut unverbindlich.

Zur optimalen Vorbereitung:

  • Ihr Anliegen
  • Wunsch-Ergebnis
  • Bisherige Schritte

Oder kontaktieren Sie uns direkt:

info@advisori.de+49 69 913 113-01

Zertifikate, Partner und mehr...

ISO 9001 CertifiedISO 27001 CertifiedISO 14001 CertifiedBeyondTrust PartnerBVMW Bundesverband MitgliedMitigant PartnerGoogle PartnerTop 100 InnovatorMicrosoft AzureAmazon Web Services

DORA- und MaRisk-konformes Drittparteienmanagement

ADVISORI in Zahlen

11+

Jahre Erfahrung

120+

Mitarbeiter

520+

Projekte

Unser Ansatz für Drittparteienmanagement ist ganzheitlich, praxisnah und individuell auf Ihre Organisation zugeschnitten.

Unser Vorgehen

1
Phase 1

Bestandsaufnahme und Analyse der bestehenden Drittparteienbeziehungen

2
Phase 2

Entwicklung einer maßgeschneiderten Drittparteien-Governance

3
Phase 3

Definition von Risikokategorien und Bewertungskriterien

4
Phase 4

Implementierung von Onboarding-, Überwachungs- und Offboarding-Prozessen

5
Phase 5

Integration in bestehende GRC-Systeme und kontinuierliche Optimierung

"Ein systematisches Drittparteienmanagement ist der Schlüssel zu sicheren und nachhaltigen Geschäftsbeziehungen. Wer seine Drittparteien effektiv steuert und überwacht, minimiert Risiken und schafft langfristige Wertschöpfung."
Sarah Richter

Sarah Richter

Head of Informationssicherheit, Cyber Security

Expertise & Erfahrung:

10+ Jahre Erfahrung, CISA, CISM, Lead Auditor, DORA, NIS2, BCM, Cyber- und Informationssicherheit

LinkedIn Profil

Unsere Dienstleistungen

Wir bieten Ihnen maßgeschneiderte Lösungen für Ihre digitale Transformation

Drittparteien-Governance

Entwicklung einer robusten Drittparteien-Governance mit klaren Rollen, Verantwortlichkeiten und Prozessen.

  • Richtlinien und Standards für Drittparteienmanagement
  • Risikomanagement-Framework für Drittparteien
  • Klare Rollen und Verantwortlichkeiten
  • Integration in Compliance- und Auditprozesse

Drittparteien-Assessment

Systematische Bewertung und Klassifizierung von Drittparteien nach Risiko und strategischer Bedeutung.

  • Due Diligence und Hintergrundchecks
  • Finanzielle und operative Bewertung
  • Compliance- und Reputationsprüfung
  • Kontinuierliche Überwachung und Neubewertung

Prozessintegration & Automatisierung

Integration von Drittparteienmanagement in bestehende Prozesse und Systeme mit Fokus auf Automatisierung.

  • Automatisierte Risikobewertung und Monitoring
  • Integration in GRC- und ERP-Systeme
  • Workflow-Automatisierung für Onboarding und Reviews
  • Echtzeit-Dashboards und Reporting

Unsere Kompetenzen im Bereich Dienstleisterauswahl

Wählen Sie den passenden Bereich für Ihre Anforderungen

Due Diligence

Eine gründliche Due Diligence ist der Schlüssel zur erfolgreichen Auslagerung. Wir unterstützen Sie bei der systematischen Prüfung potenzieller Dienstleister, um fundierte Entscheidungen zu treffen und regulatorische Anforderungen zu erfüllen.

Lieferkettenbewertung

Wir unterstützen Sie bei der systematischen Bewertung und Optimierung Ihrer Lieferketten. Von der Risikoidentifikation bis zur Implementierung von Resilienzmaßnahmen – für eine transparente und zukunftssichere Lieferkette.

Risikoanalyse für Auslagerungen

Eine fundierte Risikoanalyse ist der Schlüssel zu erfolgreichen Auslagerungsentscheidungen. Wir unterstützen Sie bei der systematischen Identifikation, Bewertung und Steuerung aller relevanten Risiken in Ihren Auslagerungsvorhaben.

Häufig gestellte Fragen zur Drittparteienmanagement

Was ist Drittparteienmanagement?

Drittparteienmanagement (TPRM) umfasst die systematische Identifikation, Bewertung und Steuerung von Risiken, die durch Geschäftsbeziehungen mit externen Partnern entstehen: Dienstleister, Lieferanten, Outsourcing-Partner und Cloud-Provider. Ziel ist die Risikominimierung bei gleichzeitiger Nutzung externer Kompetenzen.

Warum ist TPRM regulatorisch wichtig?

DORA Artikel 28–44 verpflichtet Finanzinstitute zu strukturiertem ICT-Drittparteienmanagement. NIS 2 fordert Lieferkettensicherheit. MaRisk AT

9 regelt Auslagerungen. Ein fehlendes TPRM-Framework führt zu aufsichtlichen Beanstandungen und kann Bußgelder nach sich ziehen.

Wie klassifiziert man Drittparteien nach Risiko?

Drei Stufen: Tier

1 (kritisch) — Anbieter, deren Ausfall Geschäftsprozesse stoppt oder sensible Daten betrifft. Tier

2 (wichtig) — Anbieter mit eingeschränktem Datenzugang oder ersetzbare Dienste. Tier

3 (Standard) — geringes Risiko, keine sensiblen Daten. Die Governance-Intensität folgt der Klassifizierung.

Welche Prüfungen gehören zur Drittparteien-Due-Diligence?

Sicherheitsfragebogen (SIG, CAIQ), unabhängige Zertifizierungen (ISO 27001, SOC 2), Penetrationstestergebnisse, finanzielle Stabilität, Referenzen, DSGVO-Compliance und für DORA: spezifische ICT-Risikomanagement-Fähigkeiten. Kritische Drittparteien erfordern regelmäßige Vor-Ort-Audits.

Wie oft sollten Drittparteien bewertet werden?

Tier 1: jährliche Vollprüfung plus kontinuierliches Monitoring (Security Ratings, Finanzdaten). Tier 2: alle

2 Jahre mit automatisiertem Monitoring. Tier 3: bei Onboarding und bei wesentlichen Änderungen. Zusätzlich: anlassbezogene Neubewertung bei Sicherheitsvorfällen oder Übernahmen.

Erfolgsgeschichten

Entdecken Sie, wie wir Unternehmen bei ihrer digitalen Transformation unterstützen

Generative KI in der Fertigung

Bosch

KI-Prozessoptimierung für bessere Produktionseffizienz

Fallstudie
BOSCH KI-Prozessoptimierung für bessere Produktionseffizienz

Ergebnisse

Reduzierung der Implementierungszeit von AI-Anwendungen auf wenige Wochen
Verbesserung der Produktqualität durch frühzeitige Fehlererkennung
Steigerung der Effizienz in der Fertigung durch reduzierte Downtime

AI Automatisierung in der Produktion

Festo

Intelligente Vernetzung für zukunftsfähige Produktionssysteme

Fallstudie
FESTO AI Case Study

Ergebnisse

Verbesserung der Produktionsgeschwindigkeit und Flexibilität
Reduzierung der Herstellungskosten durch effizientere Ressourcennutzung
Erhöhung der Kundenzufriedenheit durch personalisierte Produkte

KI-gestützte Fertigungsoptimierung

Siemens

Smarte Fertigungslösungen für maximale Wertschöpfung

Fallstudie
Case study image for KI-gestützte Fertigungsoptimierung

Ergebnisse

Erhebliche Steigerung der Produktionsleistung
Reduzierung von Downtime und Produktionskosten
Verbesserung der Nachhaltigkeit durch effizientere Ressourcennutzung

Digitalisierung im Stahlhandel

Klöckner & Co

Digitalisierung im Stahlhandel

Fallstudie
Digitalisierung im Stahlhandel - Klöckner & Co

Ergebnisse

Über 2 Milliarden Euro Umsatz jährlich über digitale Kanäle
Ziel, bis 2022 60% des Umsatzes online zu erzielen
Verbesserung der Kundenzufriedenheit durch automatisierte Prozesse

Lassen Sie uns

Zusammenarbeiten!

Ist Ihr Unternehmen bereit für den nächsten Schritt in die digitale Zukunft? Kontaktieren Sie uns für eine persönliche Beratung.

Ihr strategischer Erfolg beginnt hier

Unsere Kunden vertrauen auf unsere Expertise in digitaler Transformation, Compliance und Risikomanagement

Bereit für den nächsten Schritt?

Vereinbaren Sie jetzt ein strategisches Beratungsgespräch mit unseren Experten

30 Minuten • Unverbindlich • Sofort verfügbar

Zur optimalen Vorbereitung Ihres Strategiegesprächs:

Ihre strategischen Ziele und Herausforderungen
Gewünschte Geschäftsergebnisse und ROI-Erwartungen
Aktuelle Compliance- und Risikosituation
Stakeholder und Entscheidungsträger im Projekt

Bevorzugen Sie direkten Kontakt?

Direkte Hotline für Entscheidungsträger

Strategische Anfragen per E-Mail

Detaillierte Projektanfrage

Für komplexe Anfragen oder wenn Sie spezifische Informationen vorab übermitteln möchten

Aktuelle Insights zu Drittparteienmanagement

Entdecken Sie unsere neuesten Artikel, Expertenwissen und praktischen Ratgeber rund um Drittparteienmanagement

Cyber Versicherung: Anforderungen, Kosten & Auswahlhilfe 2026
Informationssicherheit

Cyber Versicherung: Anforderungen, Kosten & Auswahlhilfe 2026

17. April 2026
9 Min.

Eine Cyber-Versicherung deckt finanzielle Schäden durch Cyberangriffe ab — von Ransomware über Datenschutzverletzungen bis zu Betriebsunterbrechungen. Dieser Leitfaden erklärt, was Versicherer 2026 erwarten, was eine Police kostet und worauf Sie bei der Auswahl achten sollten.

Boris Friedrich
Lesen
Vulnerability Management: Schwachstellen finden, priorisieren, beheben
Informationssicherheit

Vulnerability Management: Schwachstellen finden, priorisieren, beheben

16. April 2026
10 Min.

Vulnerability Management ist der systematische Prozess zur Identifikation, Bewertung und Behebung von Sicherheitslücken in IT-Systemen. Dieser Leitfaden erklärt den VM-Lebenszyklus, CVSS-Scoring, risikobasierte Priorisierung und die Integration in bestehende Sicherheitsprozesse.

Boris Friedrich
Lesen
Security Awareness Training: Programm aufbauen & Wirkung messen
Informationssicherheit

Security Awareness Training: Programm aufbauen & Wirkung messen

15. April 2026
9 Min.

Security Awareness Training reduziert menschliche Fehler — den häufigsten Angriffsvektor für Cyberangriffe. Dieser Leitfaden erklärt, wie Sie ein wirksames Awareness-Programm aufbauen, welche Themen es abdecken muss und wie Sie den Erfolg messbar machen.

Boris Friedrich
Lesen
Penetration Testing: Methoden, Ablauf & Anbieterauswahl 2026
Informationssicherheit

Penetration Testing: Methoden, Ablauf & Anbieterauswahl 2026

15. April 2026
11 Min.

Penetration Testing simuliert reale Cyberangriffe, um Schwachstellen zu finden, bevor Angreifer es tun. Dieser Leitfaden erklärt die gängigen Methoden (Black Box, Grey Box, White Box), den Ablauf eines Pen Tests und worauf Sie bei der Anbieterauswahl achten sollten.

Boris Friedrich
Lesen
Business Continuity Software: Vergleich der führenden BCM-Plattformen 2026
Informationssicherheit

Business Continuity Software: Vergleich der führenden BCM-Plattformen 2026

14. April 2026
11 Min.

Vergleich der 5 führenden Business Continuity Software-Lösungen 2026: Fusion, Riskonnect, Everbridge, Castellan, ServiceNow. Mit Auswahlkriterien, Kosten und Empfehlungen für NIS2- und DORA-Compliance.

Boris Friedrich
Lesen
SOC 2 vs. ISO 27001: Welcher Sicherheitsstandard passt zu Ihrem Unternehmen?
Informationssicherheit

SOC 2 vs. ISO 27001: Welcher Sicherheitsstandard passt zu Ihrem Unternehmen?

14. April 2026
9 Min.

SOC 2 und ISO 27001 sind die beiden wichtigsten Sicherheitsstandards — aber sie verfolgen unterschiedliche Ziele. Dieser Vergleich erklärt die Unterschiede, Kosten, Zeitaufwand und hilft Ihnen bei der Entscheidung.

Boris Friedrich
Lesen
Alle Artikel ansehen
ADVISORI Logo
BlogCase StudiesÜber uns
info@advisori.de+49 69 913 113-01