Datenabflüsse und Ausfälle bei Drittanbietern nehmen zu und bedrohen die Resilienz von Unternehmen. Wer Sicherheit gewährleisten will, braucht ein strukturiertes Third Party Risk Management, das Selektion, Verträge, Onboarding, Monitoring und Offboarding abdeckt – abgestimmt auf DORA, NIS2 und die steigenden regulatorischen Anforderungen.
IKT-Drittanbieter bergen hohe Risiken, aber ein strukturiertes Third Party Risk Management sichert Kontrolle, Resilienz und Compliance nach DORA und NIS2.
„Abfluss von Kundendaten nach Angriff auf den Dienst eines Drittanbieters“, „Systemausfall durch fehlerhaftes update“. Die Häufigkeit solcher oder ähnlicher Ereignisse nimmt zu. Zusätzlich stellt die stetige Veränderung des geopolitischen Lagebilds Organisationen vor zusätzliche Herausforderungen, gepaart mit dem wachsamen Auge staatlicher Regulierung auf den Einsatz von IKT-Drittparteien. Ein (pro)aktives Management wird gefordert - die auslagernde Organisation muss stets führend im Prozess sein.
Innovationsfähigkeit, Geschwindigkeit und Flexibilität - nur 3 Argumente, Leistungen der eigenen Wertschöpfungskette „mal eben“ an Dritte auszulagern. Eine methodisch fundierte Bewertung der Risiken wird „hintenangestellt“. Das Auslagerungsregister, wenn es überhaupt existiert, umfasst nur rudimentäre Informationen, Prozesse für die fortlaufende Bewertung der Inhalte existieren nicht. Ein fortlaufendes Mapping auf kritische oder wichtige Funktionen innerhalb der auslagernden Organisation wird ebenso vernachlässigt. Wie kritisch also die Leistungen des „Entwicklers irgendwo am schwarzen Meer“ ist oder ob die von einem Managed Security Service Provider im Rahmen des Service-Onboardings bereitgestellte „Intellectual Property“ in Form von Detection-Rulesets effektiv vor aktuellen, sektorspezifischen Angriffen schützen, kann oft nur unzureichend sicher beantwortet werden.
Ziel muss ein, ein wirksames System zum Third-Party-Risiko-Management (TPRM) aufzubauen, dessen Inhalte jederzeit auch für fachlich versierte Dritte (z. B. eigene Kunden, C-Level, Revisoren, Cyberversicherungen, Wirtschaftsprüfer, sektorspezifische staatliche Aufsicht) nachvollzierbar sind. Das in diesem Artikel beschriebene Vorgehen orientiert sich an den Inhalten des Digital Operational Resilience Act (DORA) und seinen Level 2 Dokumenten, kann aber auch sektorübergreifend (Stichwort NIS2, also up- und down-stream) angewendet werden bzw. als Orientierung dienen. Um den tatsächlichen Business-Impact adäquat zu berücksichtigen, sollte die Perspektive aus dem ISMS (3+n Schutzziele) und dem BCMS (Resilienz, RPO und RTO) erfolgen. Entsprechende Tools am Markt unterstützen bei der Implementierung bzw. Betrieb eines TPRM; initial müssen aber Grundlagen für deren zielgerichteten Einsatz geschaffen werden. In einem vorbereitenden Schritt müssen dazu die kritischen oder wichtigen Funktionen der eigenen Organisation initial einmalig bzw. später fortlaufend bewertet werden und bekannt sein.
In der Operationalisierung empfiehlt es sich, zur nachhaltigen Sicherstellung der Wirksamkeit eines TPRM, einen fortlaufenden Prozess mit beispielsweise folgenden Bestandteilen aufzusetzen:
Kein Management-System ohne Ziel und Planung. Angefangen beim Top-Management-Support, über klar definierte Verantwortlichkeiten (Stichworte Prozess-, Asset- bzw. Riskowner) bis hin zum zyklischen Hinterfragen der implementierten Strukturen. Das gilt insbesondere auch für die Klassifizierung von IKT-Drittparteien, abhängig von der Kritikalität deren Leistung für die auslagernde Organisation. Davon abhängig ist es ratsam, möglichst früh die dahingehend differenten Bewertungskriterien und Kontrollmechanismen für die spätere Phase „Fortlaufendes Monitoring“ zu definieren. Um eine zielgerichtete Selektion von IKT-Drittanbietern zu ermöglichen, müssen Leistungsumfang und Anforderungen in Form eines standardisierten Kriterienkatalogs erarbeitet und durchgängig angewendet werden. Bereits in dieser Phase muss auch bekannt sein, auf welche Subdienstleister selektierte IKT-Drittparteien wiederum ihrerseits zurückgreifen und ob die definierten Kontrollmechanismen durchgängig angewendet werden können. Hat der Subdienstleister bereits ein TPRM, das diese Informationen zuverlässig und widerspruchsfrei bereitstellt? Im IT-Kontext muss die Lieferkette „bis zum Blech“ jederzeit lückenlos nachvollziehbar und belegbar sein, z. B. nach welchem Standard relevante Datenträger bei einem SaaS-Anbieter entsorgt werden, an welcher postalischen Adresse werden welche Daten vorgehalten? Auch wenn es seltsam klingen mag: Die Selektion beinhaltet neben der Planung der Onboarding-Phase auch bereits die Erarbeitung einer Exit-Strategie inklusive Planung des Offboarding.
Vertrags-Gestaltung, -Verhandlung & Anpassung
Wie steht es tatsächlich um die zugesicherte Transparenz und deren schriftliche Fixierung? Um potenzielle Konflikte in dieser Phase zu vermeiden, gilt es die grundlegende Erwartungshaltung dahingehend gegenüber dem IKT-Drittanbieter möglichst früh deutlich zu machen. Herausfordernd sind erfahrungsgemäß beispielsweise uneingeschränkte Prüfrechte, Leistungsüberwachung oder Zugriff auf Informationen, die seitens des IKT-Drittanbieters als intern klassifiziert sind. Festgehalten werden muss auch, in welcher Art und Umfang IKT-Drittanbieter bei Auditierungen und Prüfungen unterstützen – und wer letztendlich für deren Aufwände aufkommt. Unabhängig der objektiv erarbeiteten Fakten (Verweise auf hochwertige Evidenzquellen als Vertragsbestandteil) ist ratsam, auch subjektive Eindrücke „ist die IKT-Drittpartei tatsächlich in der Lage, meine Organisation über die Laufzeit adäquat zu unterstützen?“ einfließen zu lassen.
Im Idealfall ist diese Phase ein Abarbeiten standardisierter Tasks, die im Rahmen der Planung definiert wurden; inclusive dedizierter Maßnahmen, sollten diese Tasks fehlschlagen.
Fortlaufendes Monitoring
In diese Phase fallen typischerweise die Meldung von Incidents oder ein SLA-Monitoring inclusive Sanktionierung bei Schlechtleistung – festgelegt in der Vertrags-Gestaltung. Je nach Klassifizierung des IKT-Drittanbieters muss ein Service-Review im Intervall von 1-12 Monaten mit vorab abgestimmten, an objektiven Kriterien ausgerichteten Inhalten durchgeführt werden. In diese Phase fällt auch das regelmäßige Prüfen der Kritikalität der Leistung von IKT-Drittanbieter für die auslagernde Organisation, idealerweise auch mit Einbeziehung der aktuellen Bedrohungslage bzw. dem geopolitischen Lagebild.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Offboarding
Analog der Onboarding-Phase gilt es auch hier, standardisierte Tasks umzusetzen. Je nach Klassifizierung des IKT-Drittanbieters muss der individuelle Offboarding-Prozess im Intervall von 1-3 Jahren zumindest im Rahmen einer Simulation (tabletop) tatsächlich überprüft werden.
Fazit
Der Aufbau und wirksame Betrieb eines TPRM-Systems ist kein „Schnellschuss“. Es macht daher Sinn, sich risikoorientiert in Stufen dem 100%-Ziel zu nähern und auch auf existierende Managementsysteme innerhalb der auslagernden Organisation zurückzugreifen. Die aufgezeigten exemplarischen Prozessschritte haben einen hohen Grad der Verzahnung mit starkem Fokus auf Planung & Selektion. Eine gesunde Portion Demut und ständiges Hinterfragen unterstützt bei der Zielerreichung.