Beitrag teilen
HOME
/
blog
/
NIS2: Praxisleitfaden zur Lieferkettensicherheit

NIS2: Praxisleitfaden zur Lieferkettensicherheit

Nandini Suresh

Informationssicherheits- und Datenschutzexpertin

December 19, 2025

10 Minuten

Nandini Suresh ist Compliance Expert bei SECJUR und spezialisiert auf Datenschutz, Cybersecurity und geistiges Eigentum. Bevor sie zu SECJUR kam, war sie unter anderem bei Bird & Bird sowie Lorenz Seidler Gossel tätig und betreute dort internationale Mandate im Marken- und Datenschutzrecht. Durch ihre Erfahrung an der Schnittstelle von Recht, Technologie und Compliance verbindet sie juristische Präzision mit einem tiefen Verständnis für die regulatorischen Anforderungen moderner Unternehmen.

Key Takeaways

NIS2 verpflichtet Unternehmen, die Cybersicherheit ihrer Lieferkette aktiv und risikobasiert zu steuern.

NIS2 verpflichtet Unternehmen, die Cybersicherheit ihrer Lieferkette aktiv und risikobasiert zu steuern.

Lieferkettensicherheit ist kein einmaliges Projekt, sondern ein kontinuierlicher Managementprozess.

Die NIS2-Richtlinie verändert die Spielregeln der Cybersicherheit grundlegend. Eine der größten Herausforderungen dabei ist nicht mehr nur die Absicherung des eigenen Unternehmens, sondern die der gesamten Lieferkette. Die zentrale Frage, die sich Geschäftsführer und IT-Verantwortliche jetzt stellen, lautet: Wie können wir die Sicherheit unserer Lieferanten gewährleisten, ohne in einem Meer aus Audits, Verträgen und manueller Nachverfolgung zu ertrinken?

Viele Unternehmen stehen vor der gleichen Hürde. Offizielle Leitfäden wie die des BSI sind zwar fachlich korrekt, aber oft zu akademisch und schwer in die Praxis umzusetzen. Andere Quellen bleiben zu oberflächlich und lassen die entscheidenden "Wie-Fragen" offen.

Dieser Leitfaden schließt diese Lücke. Wir übersetzen die rechtlichen Vorgaben in einen klaren, umsetzbaren Fahrplan und geben Ihnen die Werkzeuge an die Hand, die Sie für ein effektives Management der NIS2 Lieferkette benötigen – verständlich, praxisnah und effizient.

Das rechtliche Mandat verstehen: Was NIS2 wirklich verlangt

Der Kern der neuen Verantwortung liegt in Artikel 21 der NIS2-Richtlinie. Er verpflichtet Unternehmen, im Rahmen ihres Risikomanagements auch die Sicherheit ihrer Lieferkette und die Beziehungen zu ihren Zulieferern zu berücksichtigen. Doch was bedeutet das konkret?

Die Analyse von offiziellen Quellen wie dem BSI zeigt, dass es nicht mehr ausreicht, auf die Vertrauenswürdigkeit eines Lieferanten zu hoffen. Sie müssen die Cybersicherheitspraktiken Ihrer direkten Anbieter und Dienstleister aktiv bewerten und steuern.

Was das Gesetz sagt (Artikel 21 NIS2) – und was das für Sie bedeutet

Sicherheit der Lieferkette

Was das Gesetz sagt:
„Sicherheit der Lieferkette, einschließlich sicherheitsrelevanter Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren direkten Anbietern oder Diensteanbietern.“

Was das für Sie bedeutet:
Sie sind verantwortlich für die Überprüfung der Sicherheitsmaßnahmen Ihrer wichtigsten Lieferanten, z. B. Cloud-Anbieter, Softwareentwickler oder Managed Service Provider.

Berücksichtigung spezifischer Schwachstellen von Lieferanten

Was das Gesetz sagt:
„Berücksichtigung der spezifischen Schwachstellen jedes direkten Anbieters und Diensteanbieters sowie der Gesamtqualität der Produkte und Cybersicherheitspraktiken.“

Was das für Sie bedeutet:
Sie müssen einen strukturierten Prozess etablieren, um die Sicherheitspraktiken Ihrer Lieferanten zu bewerten – von sicherer Entwicklung bis zum Umgang mit Schwachstellen.

Risikomanagement im Bereich Cybersicherheit

Was das Gesetz sagt:
„Konzepte und Verfahren für das Risikomanagement im Bereich der Cybersicherheit.“

Was das für Sie bedeutet:
Lieferkettensicherheit muss ein fester Bestandteil Ihrer gesamten Cybersicherheitsstrategie sein und darf nicht nur als einmalige Pflichtübung behandelt werden.

Diese NIS2 Anforderungen erfordern einen strukturierten Ansatz, der weit über eine einfache Lieferantenliste hinausgeht.

Ihr 5-Schritte-Fahrplan zum C-SCRM (Cyber Supply Chain Risk Management)

Cyber Supply Chain Risk Management (C-SCRM) klingt komplex, lässt sich aber in fünf logische Schritte unterteilen. Dieser Fahrplan bietet Ihnen eine bewährte Struktur, um die Anforderungen systematisch zu erfüllen.

Schritt 1: Lieferanten identifizieren & klassifizieren

Nicht jeder Lieferant stellt das gleiche Risiko dar. Beginnen Sie damit, Ihre Lieferanten nach Kritikalität zu bewerten. Konzentrieren Sie sich auf diejenigen, die Zugriff auf sensible Daten haben, in kritische Geschäftsprozesse eingebunden sind oder deren Ausfall Ihr Unternehmen lahmlegen würde. Eine einfache Matrix hilft bei der Priorisierung.

Lieferantenrisiko-Klassifizierungs-Matrix: Ein schneller Überblick zur Identifikation und Priorisierung kritischer Anbieter gemäß NIS2-Anforderungen.

  • Kritisch: Cloud-Provider, Entwickler Ihrer Kernsoftware, Managed Security Services. Ein Ausfall oder eine Kompromittierung hat sofort massive Auswirkungen.
  • Wichtig: CRM-Systeme, HR-Software, spezialisierte Agenturen. Ein Ausfall stört, legt aber nicht sofort den gesamten Betrieb lahm.
  • Unkritisch: Büromateriallieferant, Catering-Service. Geringes digitales Risiko.

Schritt 2: Sicherheitsanforderungen definieren

Sobald Sie wissen, wer Ihre kritischen Lieferanten sind, müssen Sie klare Sicherheitserwartungen formulieren. Diese Anforderungen bilden die Grundlage für Ihre Bewertungen und Verträge. Ein guter Startpunkt ist eine Checkliste, die folgende Bereiche abdeckt:

  • Informationssicherheits-Managementsystem (ISMS): Liegt eine Zertifizierung wie ISO 27001 vor?
  • Sichere Entwicklung: Werden Praktiken wie Secure Coding und regelmäßige Penetrationstests angewendet?
  • Zugriffsmanagement: Wie wird der Zugriff auf Ihre Daten und Systeme kontrolliert und protokolliert?
  • Incident Response: Gibt es einen definierten Prozess zur Meldung und Bearbeitung von Sicherheitsvorfällen?
  • Business Continuity: Welche Maßnahmen existieren, um den Service bei einem Ausfall aufrechtzuerhalten?

Eine automatisierte Risikobewertung kann diesen Prozess erheblich beschleunigen, indem sie standardisierte Fragebögen und Nachverfolgungen nutzt.

Schritt 3: Der wasserdichte Vertrag – entscheidende Klauseln

Ihre Sicherheitsanforderungen müssen rechtlich bindend sein. Gespräche und Fragebögen allein reichen nicht aus. Ihre Verträge mit kritischen Lieferanten sollten spezifische Cybersicherheitsklauseln enthalten.

Das sichere Vertragsgerüst: Wichtige Vertragsklauseln zur Gewährleistung der Lieferkettensicherheit und Compliance nach NIS2.

Wichtige Vertragsklauseln:

  • Meldepflicht bei Sicherheitsvorfällen: Definieren Sie klare Fristen (z. B. innerhalb von 24 Stunden) für die Meldung von Vorfällen, die Sie betreffen.
  • Audit- und Prüfrechte: Sichern Sie sich das Recht, die Einhaltung der vereinbarten Sicherheitsmaßnahmen zu überprüfen oder durch Dritte überprüfen zu lassen.
  • Konkrete Sicherheitsmaßnahmen: Verweisen Sie auf spezifische Standards (z. B. "Sicherheitsmaßnahmen gemäß ISO 27001 Anhang A") oder listen Sie die wichtigsten Anforderungen direkt auf.
  • Haftung und Schadensersatz: Regeln Sie die Verantwortlichkeiten im Falle eines durch den Lieferanten verursachten Sicherheitsvorfalls.

Schritt 4: Laufendes Monitoring & Audits

Die Sicherheit der Lieferkette ist kein einmaliges Projekt. Sie müssen die Compliance Ihrer Lieferanten kontinuierlich überwachen. Das bedeutet:

  • Regelmäßige Neubewertung: Führen Sie mindestens jährlich eine erneute Risikobewertung für kritische Lieferanten durch.
  • Prüfung von Nachweisen: Fordern Sie aktuelle Zertifikate, Auditberichte oder Penetrationstest-Ergebnisse an.
  • Stichprobenartige Audits: Nutzen Sie Ihre vertraglichen Auditrechte, um die Umsetzung der Sicherheitsmaßnahmen vor Ort oder remote zu überprüfen.

Schritt 5: Gemeinsame Incident-Response-Planung

Was passiert, wenn Ihr Lieferant gehackt wird? Ein gemeinsamer Plan ist entscheidend. Klären Sie im Voraus, wer wen informiert, welche Daten für die Analyse benötigt werden und wie die Kommunikation mit Kunden und Behörden abläuft. Ein gut abgestimmter Plan kann im Ernstfall den Schaden erheblich begrenzen.

Praktische Werkzeuge & Vorlagen (Ihr Werkzeugkasten)

Die Theorie ist wichtig, aber die Praxis entscheidet. Um den Prozess zu vereinfachen, benötigen Sie standardisierte Werkzeuge. Viele Unternehmen scheitern an der aufwändigen Erstellung und Verwaltung dieser Dokumente.

Ein zentraler Baustein ist der Vendor Risk Assessment Questionnaire. Dieser standardisierte Fragebogen hilft Ihnen, die Sicherheitspraktiken potenzieller und bestehender Lieferanten systematisch zu erfassen und zu vergleichen. Er bildet die Grundlage für Ihre Risikobewertung und Vertragsverhandlungen.

Schritt für Schritt zur sicheren Lieferantenbewertung: Der Vendor Risk Assessment Prozess vereinfacht die Compliance mit NIS2.

Compliance-Plattformen wie das Digital Compliance Office von SECJUR integrieren diese Prozesse. Sie stellen nicht nur Vorlagen bereit, sondern automatisieren auch den Versand, die Nachverfolgung und die Auswertung der Fragebögen, was den manuellen Aufwand drastisch reduziert.

Besondere Überlegungen (Für Fortgeschrittene)

Die Komplexität der modernen Lieferkettensicherheit geht über direkte Lieferanten hinaus. Zwei Bereiche erfordern besondere Aufmerksamkeit:

Lieferketten-Risikoebenen und -Komplexitäten: Ein Überblick zu erweiterten Sicherheitsaspekten bei NIS2 inklusive Cloud und Drittanbietern.

  1. Cloud Service Provider (CSPs): Cloud-Anbieter sind für fast jedes Unternehmen kritische Lieferanten. Hier gelten besondere Anforderungen an Konfiguration, Datenstandort und die geteilte Verantwortung ("Shared Responsibility Model"). Achten Sie auf spezifische Zertifizierungen wie ISO 27017, die sich auf die Sicherheit von Cloud-Diensten konzentrieren. Für Finanzunternehmen sind zudem die DORA-Anforderungen an ICT-Drittdienstleister relevant.
  2. Viert- und Fünftparteien-Risiken (Fourth/Fifth-Party-Risk): Ihr Lieferant hat ebenfalls Lieferanten. Der SolarWinds-Hack hat gezeigt, dass Angriffe oft tief in der Lieferkette beginnen. Fragen Sie Ihre kritischen Lieferanten, wie sie ihrerseits die Sicherheit ihrer Lieferkette managen. Vertraglich können Sie sich zusichern lassen, dass Ihre Sicherheitsanforderungen auch an relevante Subunternehmer weitergegeben werden.

Fazit: Von der Pflicht zur strategischen Chance

Die NIS2-Anforderungen an die Lieferkettensicherheit sind mehr als nur eine neue regulatorische Hürde. Sie sind eine Chance, die Widerstandsfähigkeit Ihres Unternehmens fundamental zu stärken. Ein proaktives und strukturiertes Management Ihrer Lieferantenrisiken schützt Sie nicht nur vor empfindlichen Strafen, sondern auch vor kostspieligen Betriebsausfällen und Reputationsschäden.

Der Schlüssel zum Erfolg liegt in einem systematischen und effizienten Ansatz. Anstatt sich in manuellen Prozessen zu verlieren, nutzen Sie die Möglichkeiten der Automatisierung. Eine zentrale Plattform wie das Digital Compliance Office von SECJUR kann Sie dabei unterstützen, den gesamten Lebenszyklus des Lieferantenrisikomanagements abzubilden – von der ersten Bewertung über die Vertragsgestaltung bis zum laufenden Monitoring.

So erfüllen Sie nicht nur die Anforderungen der NIS2 EU-Compliance, sondern machen Ihre Lieferkette zu einem echten Wettbewerbsvorteil.

Sind Sie bereit, Ihre Lieferkettensicherheit auf das nächste Level zu heben? Sprechen Sie mit unseren Compliance-Experten und erfahren Sie, wie SECJUR Ihnen helfen kann, NIS2 effizient und sicher umzusetzen.

FAQ – Häufige Fragen zur NIS2-Lieferkettensicherheit

Muss ich jeden einzelnen Lieferanten nach NIS2 prüfen?

Nein, das wäre unpraktikabel. Der Fokus liegt klar auf einem risikobasierten Ansatz. Konzentrieren Sie Ihre Bemühungen auf die als kritisch und wichtig identifizierten Lieferanten. Dokumentieren Sie Ihre Klassifizierung, um Ihre Entscheidung nachvollziehbar zu machen.

Was passiert, wenn ein wichtiger Lieferant nicht kooperiert oder die Sicherheitsanforderungen nicht erfüllt?

Das ist ein klares Risikosignal. Dokumentieren Sie die mangelnde Kooperation. Suchen Sie das Gespräch, um die Gründe zu verstehen. Wenn keine Besserung eintritt, müssen Sie eine Risikoabwägung treffen: Ist die Zusammenarbeit mit diesem nonkonformen Lieferanten das Risiko wert oder ist es an der Zeit, eine sicherere Alternative zu suchen?

Wie kann ich die Einhaltung der Maßnahmen effizient nachweisen?

Eine zentrale Dokumentation ist der Schlüssel. Eine Compliance-Plattform hilft dabei, alle Bewertungen, Verträge, Zertifikate und Kommunikationen an einem Ort zu speichern. Das schafft nicht nur intern Klarheit, sondern liefert bei einer Prüfung oder einem Audit sofort alle notwendigen Nachweise.

Kann unser Unternehmen das ohne teure externe Berater schaffen?

Ja. Während Berater in komplexen Fällen hilfreich sein können, ermöglichen moderne Compliance-Automatisierungsplattformen es Unternehmen, einen Großteil des Prozesses intern zu steuern. Durch geführte Prozesse, Vorlagen und automatisierte Workflows wird das Management der NIS2 Zulieferer auch für Teams ohne tiefgreifende Vorkenntnisse beherrschbar.

Nandini Suresh

Nandini Suresh ist Compliance Expert bei SECJUR und spezialisiert auf Datenschutz, Cybersecurity und geistiges Eigentum. Bevor sie zu SECJUR kam, war sie unter anderem bei Bird & Bird sowie Lorenz Seidler Gossel tätig und betreute dort internationale Mandate im Marken- und Datenschutzrecht. Durch ihre Erfahrung an der Schnittstelle von Recht, Technologie und Compliance verbindet sie juristische Präzision mit einem tiefen Verständnis für die regulatorischen Anforderungen moderner Unternehmen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Frequently asked questions

Everything you need to know about the product and billing.

Weiterlesen

November 19, 2025
5 Minuten
NIS2-Awareness: Schulungen für Mitarbeiter und Management

NIS2 macht Cybersicherheit zur Pflicht für jeden Mitarbeiter und zur persönlichen Verantwortung der Geschäftsführung. Dieser Leitfaden zeigt, wie Sie mit wirksamen Awareness-Schulungen menschliche Risiken minimieren, Haftungsfallen vermeiden und eine echte Sicherheitskultur etablieren. Erfahren Sie praxisnah, wie Sie Teams befähigen, Phishing & Co. zu erkennen, die Führungsebene auf ihre neuen Pflichten vorbereiten und Ihr Unternehmen nachhaltig resilient gegen Cyberbedrohungen machen.

Lesen
November 3, 2025
4 Minuten
NIS2: Wann gilt ein Vorfall als erheblich?

Viele Unternehmen stehen bei NIS2 vor der gleichen Frage: Wann ist ein Sicherheitsvorfall wirklich „erheblich“ und damit meldepflichtig? Dieser Leitfaden liefert klare Antworten mit einer praxisnahen Bewertungsmatrix, die technische, finanzielle und operative Auswirkungen systematisch bewertet. So treffen Sie im Ernstfall fundierte Entscheidungen, vermeiden Bußgelder und stärken nachhaltig Ihre Cybersicherheits-Compliance.

Lesen
December 15, 2025
5 Minuten
NIS2 & Ladeinfrastruktur: Neue Pflichten für Betreiber

Mit NIS2 rücken Betreiber von Ladeinfrastruktur in den Fokus der kritischen Infrastruktur. Erfahren Sie, warum Ladesäulen zu sicherheitsrelevanten IT-Systemen werden, welche technischen und organisatorischen Pflichten jetzt gelten und wie Sie Meldepflichten, Lieferkettenrisiken und Haftungsfragen souverän meistern. Der Leitfaden zeigt praxisnah, wie Sie NIS2-Compliance automatisiert umsetzen und Cybersicherheit zum Wettbewerbsvorteil Ihrer Ladeinfrastruktur machen.

Lesen
TO TOP