Professionelle Dienstleistersteuerung ist entscheidend für den Erfolg Ihrer Auslagerungen. Unsere Experten unterstützen Sie bei der Etablierung wirksamer Steuerungsmechanismen, kontinuierlichem Monitoring und proaktiver Risikokontrolle.
Bereit für den nächsten Schritt?
Schnell, einfach und absolut unverbindlich.
Oder kontaktieren Sie uns direkt:










Seit Januar 2025 muessen Finanzinstitute DORA-Anforderungen parallel zu MaRisk AT 9 umsetzen. Das erfordert ein Zwei-Welten-Modell fuer IKT- und Non-IKT-Dienstleister mit getrennter Risikosteuerung, vollstaendigem Informationsregister und dokumentierten Exitstrategien.
Jahre Erfahrung
Mitarbeiter
Projekte
Unsere Herangehensweise an die Dienstleistersteuerung ist systematisch, risikobasiert und auf kontinuierliche Verbesserung ausgerichtet.
Analyse bestehender Steuerungsmechanismen und Identifikation von Optimierungspotentialen
Entwicklung maßgeschneiderter Steuerungs- und Governance-Konzepte
Definition relevanter KPIs und Implementierung von Monitoring-Mechanismen
Etablierung effektiver Kommunikations- und Eskalationsprozesse
Kontinuierliche Optimierung und Anpassung an veränderte Anforderungen
"Erfolgreiche Dienstleistersteuerung bedeutet mehr als nur SLA-Monitoring. Es geht um die Balance zwischen Kontrolle und Partnerschaft, um gemeinsam Mehrwert zu schaffen und Risiken zu minimieren."

Head of Informationssicherheit, Cyber Security
Expertise & Erfahrung:
10+ Jahre Erfahrung, CISA, CISM, Lead Auditor, DORA, NIS2, BCM, Cyber- und Informationssicherheit
Wir bieten Ihnen maßgeschneiderte Lösungen für Ihre digitale Transformation
Etablierung wirksamer Governance-Strukturen und Monitoring-Prozesse für effektive Dienstleistersteuerung.
Proaktive Identifikation, Bewertung und Steuerung von Risiken in Dienstleisterbeziehungen.
Regelmäßige und strukturierte Bewertung der Dienstleisterperformance und -beziehung.
Wählen Sie den passenden Bereich für Ihre Anforderungen
Unser Health Check Auslagerungsmanagement bietet eine umfassende Analyse und Bewertung Ihrer Auslagerungslandschaft. Wir identifizieren Schwachstellen, bewerten Ihre regulatorische Compliance und entwickeln gezielte Optimierungsmaßnahmen.
Dienstleistersteuerung bezeichnet die systematische Ueberwachung, Bewertung und Steuerung externer Dienstleister waehrend der gesamten Auslagerungsbeziehung. Fuer Finanzinstitute ist sie besonders wichtig, weil MaRisk AT
9 und DORA verbindliche Anforderungen an das Auslagerungsmanagement stellen. Die BaFin prueft regelmaessig, ob Institute ihre Dienstleister angemessen steuern – und Pruefungsfeststellungen in diesem Bereich gehoeren zu den haeufigsten Beanstandungen. Kernelemente sind SLA-Monitoring, risikobasierte KPIs, regelmaessige Bewertungen und dokumentierte Eskalationsprozesse.
MaRisk AT
9 verlangt eine risikobasierte Steuerung aller wesentlichen Auslagerungen mit kontinuierlichem Monitoring, regelmaessigen Risikoanalysen und dokumentierten Exitstrategien. DORA (Kapitel V) erweitert dies um spezifische Anforderungen an IKT-Drittdienstleister: ein vollstaendiges Informationsregister, Konzentrationsrisikoanalysen, vertragliche Mindestanforderungen und Pruefungsrechte. Institute muessen seit Januar
2025 beide Rahmenwerke parallel erfuellen – das sogenannte Zwei-Welten-Modell fuer IKT- und Non-IKT-Auslagerungen.
Wirksame KPIs fuer die Dienstleistersteuerung orientieren sich an drei Ebenen: operativ (SLA-Erfuellung, Reaktionszeiten, Fehlerquoten), taktisch (Risikobewertung, Compliance-Status, Kosteneinhaltung) und strategisch (Wertbeitrag, Innovationsleistung, Partnerschaftsqualitaet). Entscheidend ist die Anbindung an definierte Schwellenwerte mit automatisierten Eskalationsstufen. Fuer regulierte Institute muessen KPIs zudem MaRisk- und DORA-Anforderungen abbilden – etwa die Verfuegbarkeit kritischer IKT-Dienste oder die Einhaltung vertraglicher Pruefungsrechte.
Die Dienstleisterauswahl umfasst die Identifikation, Bewertung und Beauftragung geeigneter Dienstleister vor Vertragsschluss. Die Dienstleistersteuerung beginnt danach und deckt die gesamte laufende Beziehung ab: Performance-Monitoring, Risikomanagement, Eskalation, regelmaessige Bewertungen und gegebenenfalls Exit-Management. Im Kontext von MaRisk und DORA sind beide Phasen regulatorisch relevant, aber die Steuerung ist der dauerhaft aufwaendigere Teil mit laufenden Berichts- und Nachweispflichten.
ISAE 3402-Berichte (Typ I und Typ II) und ISO 27001-Zertifizierungen sind wichtige, aber nicht ausreichende Nachweise. Die OeNB und BaFin betonen: Eine Zertifizierung ersetzt nicht die eigene Pruefung des Instituts. Entscheidend ist die inhaltliche Auswertung – stimmt der Pruefungsumfang mit den ausgelagerten Funktionen ueberein? Sind die geprueften Kontrollen fuer die eigene Risikolage relevant? Typ-II-Berichte mit Pruefungszeitraum sind dabei aussagekraeftiger als Typ-I-Berichte, die nur den Stichtag abbilden.
Pruefungsfeststellungen zur Dienstleistersteuerung gehoeren zu den haeufigsten BaFin-Beanstandungen bei Sonderpruefungen nach Paragraph
44 KWG. Typische Feststellungen betreffen unzureichendes SLA-Monitoring, fehlende Risikoanalysen, oberflaechliche Auswertung von Dienstleisterberichten und fehlende Exitstrategien. Institute muessen Feststellungen innerhalb definierter Fristen beheben und die Umsetzung nachweisen. Wiederholte Maengel koennen zu aufsichtlichen Massnahmen fuehren – bis hin zu Anordnungen zur Rueckverlagerung kritischer Funktionen.
ADVISORI implementiert MaRisk- und DORA-konforme Dienstleistersteuerung fuer Finanzinstitute. Unsere Leistungen umfassen: Aufbau von Governance-Strukturen mit mehrstufigen Steuerungsebenen, Entwicklung risikobasierter KPI-Frameworks, Implementierung von Monitoring- und Reporting-Systemen, Durchfuehrung von Dienstleisterbewertungen und Health Checks, Erstellung von Exitstrategien und Notfallplaenen sowie den Aufbau des DORA-Informationsregisters. Als spezialisierte Beratung fuer regulierte Institute verbinden wir operatives Vendor Management mit regulatorischer Compliance.
Entdecken Sie, wie wir Unternehmen bei ihrer digitalen Transformation unterstützen
Bosch
KI-Prozessoptimierung für bessere Produktionseffizienz

Festo
Intelligente Vernetzung für zukunftsfähige Produktionssysteme

Siemens
Smarte Fertigungslösungen für maximale Wertschöpfung

Klöckner & Co
Digitalisierung im Stahlhandel

Ist Ihr Unternehmen bereit für den nächsten Schritt in die digitale Zukunft? Kontaktieren Sie uns für eine persönliche Beratung.
Unsere Kunden vertrauen auf unsere Expertise in digitaler Transformation, Compliance und Risikomanagement
Vereinbaren Sie jetzt ein strategisches Beratungsgespräch mit unseren Experten
30 Minuten • Unverbindlich • Sofort verfügbar
Direkte Hotline für Entscheidungsträger
Strategische Anfragen per E-Mail
Für komplexe Anfragen oder wenn Sie spezifische Informationen vorab übermitteln möchten
Entdecken Sie unsere neuesten Artikel, Expertenwissen und praktischen Ratgeber rund um Dienstleistersteuerung

Eine Cyber-Versicherung deckt finanzielle Schäden durch Cyberangriffe ab — von Ransomware über Datenschutzverletzungen bis zu Betriebsunterbrechungen. Dieser Leitfaden erklärt, was Versicherer 2026 erwarten, was eine Police kostet und worauf Sie bei der Auswahl achten sollten.

Vulnerability Management ist der systematische Prozess zur Identifikation, Bewertung und Behebung von Sicherheitslücken in IT-Systemen. Dieser Leitfaden erklärt den VM-Lebenszyklus, CVSS-Scoring, risikobasierte Priorisierung und die Integration in bestehende Sicherheitsprozesse.

Security Awareness Training reduziert menschliche Fehler — den häufigsten Angriffsvektor für Cyberangriffe. Dieser Leitfaden erklärt, wie Sie ein wirksames Awareness-Programm aufbauen, welche Themen es abdecken muss und wie Sie den Erfolg messbar machen.

Penetration Testing simuliert reale Cyberangriffe, um Schwachstellen zu finden, bevor Angreifer es tun. Dieser Leitfaden erklärt die gängigen Methoden (Black Box, Grey Box, White Box), den Ablauf eines Pen Tests und worauf Sie bei der Anbieterauswahl achten sollten.

Vergleich der 5 führenden Business Continuity Software-Lösungen 2026: Fusion, Riskonnect, Everbridge, Castellan, ServiceNow. Mit Auswahlkriterien, Kosten und Empfehlungen für NIS2- und DORA-Compliance.

SOC 2 und ISO 27001 sind die beiden wichtigsten Sicherheitsstandards — aber sie verfolgen unterschiedliche Ziele. Dieser Vergleich erklärt die Unterschiede, Kosten, Zeitaufwand und hilft Ihnen bei der Entscheidung.