NIS2: Leitfaden für Lieferkettenaudits bei kritischen Zulieferern
NIS2: Leitfaden für Lieferkettenaudits bei kritischen Zulieferern
Nandini Suresh
Informationssicherheits- und Datenschutzexpertin
December 2, 2025
5 Minuten
Nandini Suresh ist Compliance Expert bei SECJUR und spezialisiert auf Datenschutz, Cybersecurity und geistiges Eigentum. Bevor sie zu SECJUR kam, war sie unter anderem bei Bird & Bird sowie Lorenz Seidler Gossel tätig und betreute dort internationale Mandate im Marken- und Datenschutzrecht. Durch ihre Erfahrung an der Schnittstelle von Recht, Technologie und Compliance verbindet sie juristische Präzision mit einem tiefen Verständnis für die regulatorischen Anforderungen moderner Unternehmen.
Key Takeaways
NIS2 verpflichtet Unternehmen zu aktiven und nachweisbaren Audits ihrer kritischen Zulieferer.
Nur wirklich kritische Lieferanten müssen mit hoher Audit-Tiefe geprüft werden.
Remote- und On-Site-Audits ergänzen sich für eine effiziente Lieferkettenprüfung.
Kontinuierliche Überwachung ist effektiver als reine Jahresaudits.
Stellen Sie sich vor, ein Cyberangriff auf Ihren wichtigsten Softwareanbieter legt Ihre gesamte Produktion lahm. Die Daten Ihrer Kunden sind betroffen, Ihre Dienste sind offline und der finanzielle Schaden ist immens. Unter der neuen NIS2-Richtlinie könnte dieser Vorfall nicht nur zu hohen Bußgeldern für Ihr Unternehmen führen, sondern auch die Geschäftsführung persönlich haftbar machen. Der Grund? Eine unzureichende Überprüfung der Cybersicherheit in Ihrer Lieferkette.
NIS2 hat die Spielregeln für die Lieferkettensicherheit grundlegend verändert. Es reicht nicht mehr aus, auf die Versprechungen Ihrer Zulieferer zu vertrauen. Gefordert ist ein aktiver, nachweisbarer Prozess zur Überprüfung und Überwachung der Sicherheitsmaßnahmen Ihrer kritischen Partner. Doch genau hier beginnt für viele Unternehmen die Unsicherheit: Wer ist überhaupt ein „kritischer“ Zulieferer? Und wie führt man ein Audit durch, das den Anforderungen standhält, ohne die Geschäftsbeziehung zu belasten?
Dieser Leitfaden ist Ihre Antwort. Wir übersetzen die abstrakten Anforderungen in eine konkrete, umsetzbare Methodik. Vergessen Sie vage Checklisten – wir zeigen Ihnen, wie Sie einen robusten Audit-Prozess von A bis Z aufbauen, Haftungsrisiken minimieren und Ihre Lieferkette von einem blinden Fleck in eine strategische Stärke verwandeln.
Wer muss geprüft werden? Der Kritikalitäts-Kompass für Ihre Lieferanten
Die erste und größte Hürde bei der Umsetzung der NIS2 Lieferkette ist die Identifizierung der wirklich kritischen Zulieferer. Nicht jeder Lieferant stellt das gleiche Risiko dar. Ein Audit für den Lieferanten von Büroklammern durchzuführen, wäre absurd. Ein fehlendes Audit bei Ihrem Cloud-Infrastruktur-Anbieter hingegen wäre fahrlässig.
Der Schlüssel liegt in einer risikobasierten Bewertung. Statt alle über einen Kamm zu scheren, müssen Sie Ihre Lieferanten anhand ihrer Bedeutung für Ihre Geschäftsprozesse und ihres Zugriffs auf Ihre Systeme klassifizieren. Wir nennen diesen Ansatz den „Kritikalitäts-Kompass“. Er basiert auf drei zentralen Fragen:
Datenzugriff & -verarbeitung: Verarbeitet der Zulieferer sensible oder kritische Daten (z. B. Kundendaten, Produktionsdaten, geistiges Eigentum)?
Systemintegration: Ist die Software oder Hardware des Zulieferers tief in Ihre kritischen Systeme integriert (z. B. ERP-System, Produktionssteuerung, Netzwerkkomponenten)?
Dienstleistungsrelevanz: Würde ein Ausfall dieses Zulieferers Ihre Fähigkeit, Ihre wesentliche Dienstleistung zu erbringen, direkt und unmittelbar beeinträchtigen?
Ein Zulieferer, der auf alle drei Fragen mit „Ja“ antwortet (z. B. Ihr primärer Cloud-Hoster), ist zweifellos ein Tier-1-Lieferant und erfordert die höchste Audit-Tiefe. Ein Lieferant, der nur eine Frage mit „Ja“ beantwortet (z. B. ein Marketing-Analyse-Tool), könnte als Tier 2 eingestuft werden und benötigt möglicherweise ein weniger intensives Audit.
Dieses Vorgehen ermöglicht es Ihnen, Ihre Ressourcen gezielt dort einzusetzen, wo das Risiko am größten ist, und schafft eine nachvollziehbare Grundlage für Ihre Audit-Strategie.
Die Audit-Blaupause – In 4 Phasen zur nachweisbaren Sicherheit
Ein erfolgreiches Audit ist kein einmaliges Ereignis, sondern ein strukturierter Prozess. Diese Blaupause führt Sie durch die vier entscheidenden Phasen, um die Cybersicherheit bei Ihren NIS2 Lieferanten systematisch zu bewerten und zu verbessern.
Phase 1: Die Vorbereitung – Das Fundament für ein erfolgreiches Audit
Bevor Sie die erste Frage an einen Lieferanten stellen, müssen die internen Hausaufgaben gemacht sein.
Audit-Team definieren: Stellen Sie ein interdisziplinäres Team aus IT-Sicherheit, Einkauf, Recht und dem jeweiligen Fachbereich zusammen.
Vertragliche Grundlagen prüfen: Enthält Ihr Vertrag mit dem Lieferanten eine Audit-Klausel, die Ihnen das Recht zur Überprüfung einräumt? Wenn nicht, muss dies dringend nachverhandelt werden. Ohne vertragliche Grundlage sind Ihnen die Hände gebunden.
Kommunikation vorbereiten: Rahmen Sie das Audit als partnerschaftlichen Prozess zur gemeinsamen Risikominimierung, nicht als Misstrauensvotum. Eine transparente Kommunikation ist entscheidend für die Kooperationsbereitschaft.
Phase 2: Die Methodik-Wahl – Remote-Audit vs. On-Site-Assessment
Nicht jedes Audit erfordert eine Reise zum Rechenzentrum des Lieferanten. Die Wahl der richtigen Methode hängt von der Kritikalität des Zulieferers und dem Prüfungsziel ab.
Remote-Audit (Fernprüfung)
Geeignet für Tier-2- und Tier-3-Lieferanten, Dokumenten- und Prozessprüfungen sowie Follow-up-Audits.
Vorteile sind eine kostengünstige Durchführung, schnelle Planbarkeit und ein geringer organisatorischer Aufwand.
Nachteile sind begrenzte Einblicke in die physische Umsetzung sowie ein erhöhtes Betrugsrisiko.
Typische Werkzeuge sind sichere Videokonferenzen, verschlüsselte Datenräume und standardisierte Fragebögen, z. B. auf Basis des BSI IT-Grundschutzes.
On-Site-Assessment (Vor-Ort-Prüfung)
Geeignet für Tier-1-Lieferanten sowie für die Überprüfung physischer Sicherheitsmaßnahmen, z. B. in Rechenzentren.
Vorteile sind eine hohe Prüftiefe, ein direkter Einblick in die Praxis und der Aufbau einer persönlichen Beziehung.
Nachteile sind ein hoher Kosten- und Zeitaufwand, eine komplexe Planung und die Notwendigkeit einer hohen Kooperationsbereitschaft.
Typische Werkzeuge sind ein strukturierter Audit-Plan, Interviewleitfäden und physische Inspektions-Checklisten.
Praxistipp: Beginnen Sie oft mit einem Remote-Audit, um Dokumente und Prozesse zu prüfen. Wenn hierbei kritische Mängel oder Unklarheiten auftreten, kann ein gezieltes On-Site-Assessment als nächster Schritt geplant werden.
Phase 3: Die Durchführung – Von der Checkliste zum Beweisstück
Hier geht es ans Eingemachte. Ziel ist es, objektive Nachweise für die implementierten Sicherheitsmaßnahmen zu sammeln.
Fragenkataloge nutzen: Verwenden Sie etablierte Standards wie den BSI IT-Grundschutz oder ISO 27001 als Grundlage für Ihre Fragen. Fordern Sie nicht nur ein "Ja", sondern verlangen Sie Beweise.
Nachweise einfordern: Anstatt zu fragen "Haben Sie ein Incident-Management?", fordern Sie: "Bitte legen Sie uns Ihren Incident-Response-Plan und die Berichte der letzten drei simulierten Vorfälle vor." Gültige Nachweise sind z.B. Zertifikate, Richtlinien, Prozessdokumentationen oder Protokolle.
Interviews führen: Sprechen Sie direkt mit den verantwortlichen Mitarbeitern beim Lieferanten. So erhalten Sie einen unverfälschten Einblick in die gelebte Sicherheitspraxis. Ein gutes NIS2 Audit prüft nicht nur Dokumente, sondern auch deren Umsetzung.
Phase 4: Reporting & Maßnahmenverfolgung – Aus Erkenntnissen werden Handlungen
Ein Audit ohne klaren Bericht und konsequente Nachverfolgung ist wertlos.
Audit-Bericht erstellen: Dokumentieren Sie die Ergebnisse objektiv. Listen Sie festgestellte Mängel (Non-Conformities) klar auf und bewerten Sie deren Risiko.
Maßnahmenplan definieren: Erarbeiten Sie gemeinsam mit dem Lieferanten einen verbindlichen Plan mit klaren Fristen, um die festgestellten Mängel zu beheben.
Nachverfolgung sicherstellen: Überprüfen Sie die Umsetzung der Maßnahmen konsequent. Ein Mangel ist erst dann behoben, wenn Sie den Nachweis dafür erhalten und geprüft haben.
Vom Audit zur kontinuierlichen Überwachung – Sicherheit als Daueraufgabe
Die Bedrohungslandschaft verändert sich täglich. Ein jährliches Audit ist wie ein Foto – es zeigt nur den Zustand in einem einzigen Moment. NIS2 verlangt jedoch eine fortlaufende Auseinandersetzung mit den Risiken in der Lieferkette. Die wahre Meisterschaft liegt darin, vom reaktiven Auditieren zu einem proaktiven, kontinuierlichen Monitoring überzugehen.
Dieser Ansatz verwandelt die Sicherheit der Lieferkette von einer lästigen Pflicht in einen dynamischen Prozess des Risikomanagements. Anstatt einmal im Jahr tief zu graben, haben Sie die Sicherheitslage Ihrer wichtigsten Partner permanent im Blick.
Moderne Technologien können diesen Übergang massiv erleichtern:
Security-Rating-Plattformen: Dienste wie SecurityScorecard oder BitSight scannen kontinuierlich die externe Angriffsfläche Ihrer Lieferanten und bewerten deren Sicherheitsniveau objektiv. Ein plötzlicher Abfall im Rating kann ein Frühwarnindikator für Probleme sein.
Automatisierte Fragebögen: Anstatt einmal im Jahr ein langes PDF zu versenden, können Sie über eine Plattform für Lieferantenrisiken quartalsweise kurze, gezielte Fragen stellen, um die Einhaltung wichtiger Kontrollen zu bestätigen.
Threat Intelligence Feeds: Die Integration von Informationen über spezifische Bedrohungen, die Ihre Lieferanten betreffen, ermöglicht eine gezielte Reaktion, bevor ein Vorfall Sie erreicht.
Fazit: Vom blinden Fleck zur strategischen Stärke
Die NIS2-Anforderungen an die Lieferkettensicherheit sind mehr als nur eine neue bürokratische Hürde. Sie sind eine Chance, Transparenz und Resilienz in einem der kritischsten Bereiche Ihres Unternehmens zu schaffen. Ein strukturierter, methodischer Ansatz für Audits und Überwachung schützt Sie nicht nur vor Haftungsrisiken und Bußgeldern, sondern stärkt auch Ihre gesamte Organisation gegen die immer präsenter werdenden Cyber-Bedrohungen.
Indem Sie Ihre kritischen Zulieferer identifizieren, Audits systematisch durchführen und eine kontinuierliche Überwachung etablieren, verwandeln Sie eine regulatorische Pflicht in einen echten Wettbewerbsvorteil.
Der Weg zu einer sicheren Lieferkette beginnt mit dem ersten Schritt. Nutzen Sie diesen Leitfaden, um Ihren Prozess zu starten und die Kontrolle über Ihre digitale Wertschöpfungskette zu übernehmen. Wenn Sie diesen Prozess vereinfachen und automatisieren möchten, kann Ihnen das Digital Compliance Office von SECJUR helfen, Audits effizient zu managen und Compliance nachweisbar zu machen.
FAQ: Häufig gestellte Fragen zu NIS2-Lieferkettenaudits
Wie fange ich an, wenn ich hunderte von Lieferanten habe?
Nicht in Panik verfallen. Beginnen Sie mit dem Kritikalitäts-Kompass. Erstellen Sie eine vollständige Liste Ihrer Lieferanten und bewerten Sie jeden einzelnen anhand der Kriterien Datenzugriff, Systemintegration und Dienstleistungsrelevanz. Konzentrieren Sie Ihre Audit-Ressourcen zunächst ausschließlich auf die identifizierten Tier-1-Lieferanten.
Was tue ich, wenn ein kritischer Lieferant ein Audit verweigert?
Dies ist ein ernsthaftes Warnsignal. Prüfen Sie zunächst Ihre vertragliche Grundlage. Gibt es eine Audit-Klausel? Wenn ja, bestehen Sie auf deren Einhaltung. Wenn nein, ist dies eine dringende vertragliche Nachbesserung. Kommunizieren Sie klar, dass die Überprüfung eine gesetzliche Anforderung unter NIS2 ist. Wenn der Lieferant weiterhin unkooperativ ist, müssen Sie das Risiko neu bewerten und im schlimmsten Fall eine alternative, kooperativere Lösung suchen.
Reicht es, wenn mein Lieferant ISO 27001 zertifiziert ist?
Eine ISO 27001-Zertifizierung ist ein hervorragender Ausgangspunkt und ein starkes Indiz für ein reifes Informationssicherheits-Managementsystem (ISMS). Sie ersetzt jedoch nicht Ihre eigene Sorgfaltspflicht. Sie müssen prüfen, ob der Geltungsbereich (Scope) der Zertifizierung die für Sie relevanten Dienstleistungen und Systeme abdeckt. Fordern Sie den Audit-Bericht an und prüfen Sie die Ergebnisse. Solche externe Audits sind eine gute Basis, aber kein Freifahrtschein.
Nandini Suresh ist Compliance Expert bei SECJUR und spezialisiert auf Datenschutz, Cybersecurity und geistiges Eigentum. Bevor sie zu SECJUR kam, war sie unter anderem bei Bird & Bird sowie Lorenz Seidler Gossel tätig und betreute dort internationale Mandate im Marken- und Datenschutzrecht. Durch ihre Erfahrung an der Schnittstelle von Recht, Technologie und Compliance verbindet sie juristische Präzision mit einem tiefen Verständnis für die regulatorischen Anforderungen moderner Unternehmen.
Über SECJUR
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Compliance, completed
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Viele KMU unterschätzen, wie schnell sie durch NIS2 direkt oder indirekt betroffen sind. Oft reicht bereits ein einziger kritischer Kunde. Dieser Leitfaden zeigt, wie kleine und mittlere Unternehmen ihre Betroffenheit klar einschätzen, Risiken strukturiert managen und die Sicherheitsanforderungen praxisnah umsetzen. Erfahren Sie, wie Sie mit einfachen Maßnahmen, klaren Prioritäten und digitalen Tools Ihre Cyber-Resilienz stärken und NIS2 zu einem echten Wettbewerbsvorteil machen.
Die NIS2-Richtlinie stellt Tausende Unternehmen vor neue Pflichten, doch viele fragen sich, was konkret zu tun ist. Dieser Leitfaden zeigt praxisnah, wie Sie Ihre Betroffenheit prüfen, Risiken strukturiert bewerten und die zehn NIS2-Maßnahmen effizient umsetzen. Erfahren Sie, wie Sie mit klaren Prozessen, einem starken ISMS und modernen Reporting-Strukturen nicht nur Bußgelder vermeiden, sondern Ihre Cyberresilienz gezielt stärken und NIS2 zu einem echten Wettbewerbsvorteil machen.
Viele Unternehmen messen fleißig Kennzahlen, ohne zu wissen, was sie wirklich aussagen. Doch nur gezielt definierte KPIs machen Ihr Qualitätsmanagement messbar und steuerbar. Dieser Leitfaden zeigt, wie Sie die richtigen Kennzahlen auswählen, sinnvoll verknüpfen und Ihr QMS zu einem echten Steuerungsinstrument für nachhaltigen Unternehmenserfolg machen.