Infografik zur NIS2 Lieferanten-Klassifizierung nach Kritikalitätsstufen
Beitrag teilen
HOME
/
blog
/
NIS2 Lieferkette: Lieferanten-Risikobewertung und vertragliche Absicherung

NIS2 Lieferkette: Lieferanten-Risikobewertung und vertragliche Absicherung

Bettina Stearn

ISO/IEC 27001 Auditorin & QM-Fachexpertin (ISO 9001)

21 Mar 2026

9 min

Bettina Stearn ist zertifizierte ISO/IEC 27001 Auditorin und Beraterin für Datenschutz und Informationssicherheit. Mit mehr als 15 Jahren Erfahrung in Informationssicherheit, Qualitätsmanagement und Datenschutz begleitet sie Organisationen bei der Einführung und Zertifizierung von Managementsystemen nach internationalen Standards. Neben ihrer Spezialisierung auf ISO 27001 und TISAX® verfügt sie über umfangreiche Erfahrung in der Implementierung und Auditierung von Managementsystemen nach ISO 9001 sowie eine Ausbildung zur QM-Fachexpertin (TÜV SÜD). Ihr Fokus liegt auf der sicheren und effizienten Umsetzung regulatorischer Anforderungen – von NIS2 über TISAX® bis hin zur KI-Compliance nach EU-Vorgaben. Dabei verbindet sie technisches Know-how mit strategischem Blick für nachhaltige Sicherheitsstrukturen.

Key Takeaways

§30 Abs. 2 Nr. 4 BSIG verpflichtet betroffene Unternehmen, die Sicherheit ihrer gesamten Lieferkette zu gewährleisten.

Kritische Zulieferer mit Zugang zu Systemen oder Daten brauchen strengere vertragliche Auflagen als unkritische Dienstleister.

Auch nicht direkt von NIS2 betroffene Zulieferer werden über vertragliche Weitergabepflichten indirekt in die Pflicht genommen.

SECJUR bildet das Lieferkettenmanagement inklusive Lieferantenaudits direkt auf der Plattform ab.

NIS2 macht die Lieferkette zum Compliance-Thema. §30 Abs. 2 Nr. 4 BSIG verlangt von betroffenen Unternehmen, die Sicherheit ihrer Zulieferer und Dienstleister aktiv zu steuern. Das geht weit über eine Klausel im Vertrag hinaus: Wer seine Lieferanten nicht systematisch bewertet, vertraglich bindet und regelmäßig prüft, hat eine offene Flanke, die das BSI bei einer Prüfung sofort erkennt.

Was §30 Abs. 2 Nr. 4 BSIG zur Lieferkette fordert

Der Gesetzgeber hat die Lieferkettensicherheit als eigenen Maßnahmenbereich in §30 aufgenommen. Die Formulierung lautet: "Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern." Zwei Begriffe sind hier zentral: "unmittelbare Anbieter" und "Diensteerbringer".

Wortlaut und Auslegung

Das Gesetz spricht bewusst von "unmittelbaren" Anbietern. Es verlangt nicht, dass Sie die gesamte Lieferkette bis zum Rohmateriallieferanten absichern. Im Fokus stehen Ihre direkten Vertragspartner: der Cloud-Provider, der Managed-Service-Anbieter, der Softwareentwickler, der Reinigungsdienstleister mit Zugang zum Serverraum. Die Abgrenzung ist pragmatisch: Sie können Ihren Tier-1-Lieferanten vertraglich verpflichten. Was dieser mit seinen Unterauftragnehmern vereinbart, liegt in seiner Verantwortung.

Unmittelbare Anbieter vs. Diensteerbringer

§30 unterscheidet zwischen "Anbietern" (Produktlieferanten) und "Diensteerbringern" (Dienstleister). Ein Cloud-Hosting-Provider ist ein Diensteerbringer. Ein Hersteller von Netzwerk-Switches ist ein Anbieter. Die Unterscheidung ist relevant, weil die Risikobewertung unterschiedliche Kriterien anlegt: Beim Diensteerbringer zählt der Zugang zu Ihren Systemen und Daten. Beim Produktanbieter zählt die Integrität und Sicherheit des gelieferten Produkts (Stichwort: Supply Chain Attacks über kompromittierte Software-Updates).

Welche konkreten Maßnahmen §30 BSIG insgesamt verlangt, beschreibt unser Überblick zu den NIS2 Anforderungen. Hier konzentrieren wir uns auf Nr. 4: die Lieferkette.

Lieferanten-Risikobewertung

Nicht jeder Zulieferer stellt das gleiche Risiko dar. Der Büromateriallieferant hat kein IT-Risikopotenzial. Der Anbieter Ihrer ERP-Software hat Zugriff auf Ihre Kernsysteme. Eine Risikobewertung nach NIS2 muss diese Unterschiede abbilden.

Kritische vs. unkritische Zulieferer klassifizieren

Die Klassifizierung basiert auf drei Kriterien: Zugang zu Ihren informationstechnischen Systemen, Zugang zu vertraulichen Daten und Einfluss auf Ihre Verfügbarkeit. Ein Lieferant, der mindestens eines dieser Kriterien erfüllt, ist kritisch und braucht eine vertiefte Risikobewertung.

1

Kritisch (Stufe A)

Direkter Zugang zu IT-Systemen oder vertraulichen Daten. Beispiele: Cloud-Provider, Managed-Security-Anbieter, ERP-Hoster, Softwareentwickler mit Zugriff auf Produktivsysteme.

2

Relevant (Stufe B)

Kein direkter Systemzugang, aber Einfluss auf Verfügbarkeit oder Datenintegrität. Beispiele: Rechenzentrum-Betreiber (physisch), Telekommunikationsanbieter, Facility-Management mit Zutritt zu Technikräumen.

3

Unkritisch (Stufe C)

Kein Zugang zu Systemen, Daten oder sicherheitsrelevanter Infrastruktur. Beispiele: Büromaterial, Catering, Marketing-Agentur ohne Systemzugang.

NIS2 Lieferanten-Klassifizierung: Kritikalitätsstufen A, B, C mit Bewertungskriterien
Abbildung 1: Klassifizierungsmatrix für NIS2-Lieferanten

Bewertungskriterien: Zugang zu Systemen, Daten, Verfügbarkeit

Für jeden kritischen Lieferanten (Stufe A und B) dokumentieren Sie: Welche Systeme kann der Lieferant erreichen? Welche Datenklassen verarbeitet er? Wie abhängig ist Ihr Betrieb von seiner Leistung? Dazu kommen die Cybersecurity-Reifegrad-Indikatoren des Lieferanten selbst: Hat er ein ISMS? Ist er ISO 27001 zertifiziert? Wie geht er mit Sicherheitsvorfällen um?

Das BSI empfiehlt den C-SCRM-Ansatz (Cyber Supply Chain Risk Management) als Rahmenwerk. Der Kern: Lieferanten nicht nur einmal bei Vertragsschluss bewerten, sondern den Prozess kontinuierlich wiederholen, mindestens jährlich und nach jedem Sicherheitsvorfall.

Praxisbeispiel

Ein mittelständischer Maschinenbauer bewertet seinen Cloud-ERP-Anbieter als Stufe A (Zugang zu Produktionsdaten, Finanzdaten, Kundendaten). Der Anbieter ist ISO 27001 zertifiziert, hat einen dokumentierten Incident-Response-Prozess und akzeptiert vertragliche Audit-Rechte. Ergebnis: Risiko akzeptabel, aber jährliche Review-Pflicht im Vertrag verankert.

Vertragliche Absicherung: Musterklauseln für NIS2

Die Risikobewertung allein reicht nicht. §30 verlangt Maßnahmen, und bei der Lieferkette sind die wichtigsten Maßnahmen vertraglicher Natur. Die NIS2-Durchführungsverordnung konkretisiert acht Bereiche, die in Lieferantenverträgen geregelt sein sollten.

Flowchart zur vertraglichen NIS2-Absicherung von Lieferanten in 5 Schritten
Abbildung 2: Prozess der vertraglichen Lieferanten-Absicherung

Cybersecurity-Klauseln im Dienstleistungsvertrag

Jeder Vertrag mit einem kritischen Lieferanten sollte mindestens diese Punkte abdecken: Sicherheitsanforderungen an die gelieferten Produkte oder Dienstleistungen, Verpflichtung zur Einhaltung anerkannter Sicherheitsstandards (ISO 27001, BSI-Grundschutz oder branchenspezifische Standards) und Anforderungen an die Personalqualifikation und Zuverlässigkeitsprüfung beim Lieferanten.

In der Praxis scheitern viele Unternehmen nicht an der Formulierung, sondern an der Durchsetzung. Eine Cybersecurity-Klausel, die der Lieferant unterschreibt, aber nie überprüft wird, ist wertlos. Deshalb sind die nächsten beiden Punkte mindestens genauso wichtig.

Audit-Recht und Nachweispflichten

Vereinbaren Sie das Recht, die Einhaltung der Sicherheitsanforderungen zu überprüfen. Das kann ein eigenes Audit sein, die Einsicht in Prüfberichte Dritter (SOC 2, ISO 27001 Zertifikat) oder die Beantwortung eines standardisierten Sicherheitsfragebogens. Für Stufe-A-Lieferanten empfiehlt sich ein jährlicher Nachweis. Für Stufe-B-Lieferanten reicht ein Nachweis alle zwei bis drei Jahre.

Incident-Notification-Klausel

Die NIS2-Meldepflichten (24h/72h/1 Monat) treffen Ihr Unternehmen, nicht Ihren Lieferanten. Wenn ein Sicherheitsvorfall beim Lieferanten Ihre Systeme betrifft, müssen Sie melden. Dafür brauchen Sie die Information rechtzeitig. Vereinbaren Sie deshalb vertraglich, dass der Lieferant Sie bei sicherheitsrelevanten Vorfällen innerhalb von 24 Stunden informiert. Wie Sie die Meldung an das BSI korrekt umsetzen, beschreibt unser Artikel zur NIS2 Meldepflicht.

"Die meisten Unternehmen denken bei Lieferkettensicherheit an den großen Cloud-Provider. Dabei sind es oft die kleineren Dienstleister, die das höchste Risiko darstellen: der IT-Freelancer mit Admin-Zugang, das externe Callcenter mit Kundendaten, der Facility-Manager mit Zutritt zum Serverraum. Genau dort muss die Risikobewertung ansetzen."

Bettina Stearn, ISO/IEC 27001 Auditorin & QM-Fachexpertin bei SECJUR

Indirekt betroffene Zulieferer

NIS2 betrifft direkt nur besonders wichtige und wichtige Einrichtungen. Aber die Lieferketten-Anforderung erzeugt einen Kaskadeneffekt: Wenn Sie als NIS2-betroffenes Unternehmen Ihre Lieferanten vertraglich zur Einhaltung von Sicherheitsstandards verpflichten, werden diese Lieferanten indirekt NIS2-pflichtig, auch wenn sie selbst nicht unter die Richtlinie fallen.

Pflichten ohne eigene NIS2-Einstufung

Ein Zulieferer mit 30 Mitarbeitern im Maschinen- und Anlagenbau fällt unter Umständen nicht unter die NIS2-Schwellenwerte. Trotzdem wird sein Kunde (ein NIS2-betroffenes Unternehmen) vertragliche Cybersecurity-Anforderungen stellen, Auditnachweise verlangen und Incident-Notification-Fristen vereinbaren. Der Zulieferer muss diese Anforderungen erfüllen, um den Kunden nicht zu verlieren. Das BSI beaufsichtigt ihn zwar nicht direkt, aber sein Kunde wird es tun.

Vertraglicher Durchgriff der Kunden

Die Durchführungsverordnung empfiehlt, dass Lieferantenverträge auch Anforderungen an Unterauftragnehmer enthalten. Das bedeutet: Wenn Ihr Cloud-Provider Teile seiner Infrastruktur an einen Subunternehmer auslagert, sollte Ihr Vertrag regeln, dass der Subunternehmer vergleichbare Sicherheitsstandards einhalten muss. In der Praxis setzen das viele Unternehmen über eine Kaskadierungsklausel um: "Der Auftragnehmer verpflichtet sich, die in diesem Vertrag vereinbarten Sicherheitsanforderungen auch auf seine Unterauftragnehmer zu übertragen."

Wie Sie die Risiken in der gesamten Lieferkette systematisch bewerten und behandeln, erfahren Sie in unserem Artikel zum NIS2 Risikomanagement. Die grundlegende Methodik (Risikoinventar, Bewertungsmatrix, Behandlungsplan) gilt auch für Lieferantenrisiken.

Lieferkettensicherheit mit SECJUR managen

Die Herausforderung beim Lieferkettenmanagement nach NIS2 ist nicht die einmalige Bewertung, sondern die laufende Steuerung. Lieferantenlandschaften verändern sich: neue Verträge, Anbieterwechsel, veränderte Zugriffsrechte. Ein statisches Excel-Sheet mit einer Lieferantenliste reicht für die NIS2-Anforderungen nicht aus.

SECJUR bietet ein Lieferkettenmanagement-Modul mit integrierten Lieferantenaudits. Lieferanten erfassen, Risiken bewerten und Audit-Ergebnisse zentral verfolgen: Das Lieferkettenmanagement in SECJUR Digital Compliance Office deckt die Anforderungen aus §30 Abs. 2 Nr. 4 BSIG direkt ab. Der interne Aufwand sinkt erfahrungsgemäß um bis zu 50 %, weil die Plattform Audit-Fragebögen, Bewertungsvorlagen und Fristenmanagement mitbringt.

Der Einstieg beginnt mit einer Bestandsaufnahme: Welche Lieferanten haben Zugang zu welchen Systemen? Wo fehlen vertragliche Regelungen? Welche Audits sind überfällig? Von dort lässt sich das bestehende Lieferantenmanagement schrittweise auf NIS2-Niveau heben. Wie sich Ihre gesamte NIS2-Umsetzung strukturieren lässt, beschreibt unsere Übersicht zur NIS2-Richtlinie.

Bettina Stearn

Bettina Stearn ist zertifizierte ISO/IEC 27001 Auditorin und Beraterin für Datenschutz und Informationssicherheit. Mit mehr als 15 Jahren Erfahrung in Informationssicherheit, Qualitätsmanagement und Datenschutz begleitet sie Organisationen bei der Einführung und Zertifizierung von Managementsystemen nach internationalen Standards. Neben ihrer Spezialisierung auf ISO 27001 und TISAX® verfügt sie über umfangreiche Erfahrung in der Implementierung und Auditierung von Managementsystemen nach ISO 9001 sowie eine Ausbildung zur QM-Fachexpertin (TÜV SÜD). Ihr Fokus liegt auf der sicheren und effizienten Umsetzung regulatorischer Anforderungen – von NIS2 über TISAX® bis hin zur KI-Compliance nach EU-Vorgaben. Dabei verbindet sie technisches Know-how mit strategischem Blick für nachhaltige Sicherheitsstrukturen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Häufig gestellte Fragen

Die häufigsten Fragen zum Thema

Was fordert NIS2 zur Lieferkettensicherheit?

§30 Abs. 2 Nr. 4 BSIG verlangt die Sicherheit der Lieferkette einschließlich der Beziehungen zu unmittelbaren Anbietern und Diensteerbringern. Unternehmen müssen ihre Zulieferer systematisch bewerten, vertraglich absichern und regelmäßig überprüfen.

Welche Lieferanten müssen nach NIS2 bewertet werden?

NIS2 fokussiert auf unmittelbare Anbieter und Diensteerbringer. Das sind Ihre direkten Vertragspartner: Cloud-Provider, Managed-Service-Anbieter, Softwareentwickler, aber auch Facility-Dienstleister mit Zugang zu IT-Infrastruktur. Nicht erfasst sind reine Produktlieferanten ohne IT-Bezug.

Welche Vertragsklauseln brauche ich für NIS2-konforme Lieferantenverträge?

Mindestens diese drei: Cybersecurity-Anforderungen an das gelieferte Produkt oder die Dienstleistung, ein Audit-Recht mit regelmäßigen Nachweispflichten und eine Incident-Notification-Klausel mit einer Meldefrist von maximal 24 Stunden.

Sind auch nicht direkt NIS2-betroffene Zulieferer betroffen?

Indirekt ja. NIS2-betroffene Unternehmen werden ihre Lieferanten vertraglich zur Einhaltung von Sicherheitsstandards verpflichten. Auch Zulieferer unter den NIS2-Schwellenwerten müssen diese Anforderungen erfüllen, um Kundenbeziehungen zu erhalten.

Wie unterstützt SECJUR beim Lieferkettenmanagement nach NIS2?

SECJUR bietet ein Lieferkettenmanagement-Modul mit integrierten Lieferantenaudits. Lieferanten erfassen, Risikobewertung durchführen, Audit-Fragebögen versenden und Ergebnisse zentral verfolgen. Das deckt die Anforderungen aus §30 Abs. 2 Nr. 4 BSIG direkt ab.

Weiterlesen

November 14, 2025
5 Minuten
NIS2 für KMU: Wie Sie sich richtig vorbereiten

Viele KMU unterschätzen, wie schnell sie durch NIS2 direkt oder indirekt betroffen sind. Oft reicht bereits ein einziger kritischer Kunde. Dieser Leitfaden zeigt, wie kleine und mittlere Unternehmen ihre Betroffenheit klar einschätzen, Risiken strukturiert managen und die Sicherheitsanforderungen praxisnah umsetzen. Erfahren Sie, wie Sie mit einfachen Maßnahmen, klaren Prioritäten und digitalen Tools Ihre Cyber-Resilienz stärken und NIS2 zu einem echten Wettbewerbsvorteil machen.

Lesen
November 7, 2025
5 Minuten
ISO 27001 Annex A (2022): Praktische Umsetzung der Kontrollen

Viele Unternehmen streben eine ISO 27001-Zertifizierung an, scheitern jedoch bei der praktischen Umsetzung der Annex A Kontrollen. Dieser Leitfaden zeigt, wie Sie die 93 Maßnahmen der Version 2022 wirksam, auditfähig und risikobasiert verankern, von Governance und Schulungen über Cloud-Sicherheit bis hin zu Schwachstellen- und Änderungsmanagement. Lernen Sie, wie aus abstrakten Anforderungen gelebte Sicherheitsprozesse werden, die Ihr ISMS stärken und echten Mehrwert für Resilienz und Wettbewerbssicherheit schaffen.

Lesen
November 6, 2023
7 min
NIS1 vs NIS2: Was hat sich geändert?

NIS2 ersetzt NIS1 mit erweitertem Geltungsbereich, strengeren Pflichten und höheren Bußgeldern. Was sich konkret geändert hat und was das NIS2UmsuCG seit Dezember 2025 für Unternehmen in Deutschland bedeutet.

Lesen
TO TOP