Outsourcing stellt Unternehmen vor viele Herausforderungen, darunter Datensicherheits-, Finanz-, Compliance- und Reputationsrisiken. Die Identifizierung, Meldung, Verwaltung und Minderung solcher Risiken lassen sich mit einem Third Party Risk Management (TPRM) lösen.
Eine TPRM-Lösung eines Drittanbieters steigert die Effizienz und spart Zeit und Kosten, indem die Leistung des Anbieters in Echtzeit überwacht wird.
(Bild: Elnur - stock.adobe.com)
Kooperationen mit Drittpartnern haben viele Vorteile: Sie können die Organisation effizienter machen, neue Fähigkeiten oder Technologien einbringen und das Arbeitsprodukt auf andere Weise verbessern. Aber ohne ein wirksames Third Party Risk Management (TPRM) können Dritte beispiellose Risiken für ein Unternehmen darstellen.
Dies liegt daran, dass Dritten oft Zugriffe auf wertvolle Unternehmenssysteme und die damit verbundenen sensiblen Daten eingeräumt werden. Zudem können sie meist auch von einem anderen Standort oder einem anderen Server aus auf das hauseigene System zugreifen. Ein Risikomanagement Dritter (TRPM) trägt dazu bei, sicherzustellen, dass Unternehmen weniger anfällig für Hacker-Angriffe und Sicherheitsverletzungen sind, selbst wenn sie mit den vertrauenswürdigsten Geschäftspartnern zusammenarbeiten.
Risikomanagement von Drittanbietern (TPRM)
Ein effizientes Third Party Risk Management (TPRM) nutzt den Risikomanagement-Lebenszyklus eines Drittanbieters, um die Risiken zu identifizieren, die Dritte möglicherweise einbringen, und erstellt dann einen Rahmen dafür, auf welche Systeme und Datentypen ein Dritter zugreifen kann. Obwohl dieses Maß an Sicherheit im Prinzip schon immer notwendig war, ist es in den heutigen digitalen Bedrohungslandschaften noch viel wichtiger.
Unternehmen verlassen sich in allen Bereichen auf Dritte, vom Cloud-Hosting über SaaS-Softwarelösungen bis hin zu Geschäftspartnern und Anbietern. Rund 80 Prozent der Unternehmen geben auch ihre Cloud-Daten an diese Dritte weiter, die Risiken hinsichtlich fahrlässiger Verstöße als auch böswilliger Attacken in sich bergen.
Verstöße kommen in Unternehmen meist zustande, indem diesen Geschäftspartnern zu viele Zugriffsrechte eingeräumt wurden. Umfragen ergaben, dass rund 50 Prozent der Unternehmen Dritten Zugriffe auf ihre Systeme gewähren, ohne deren Sicherheitspraktiken zu überprüfen.
Für eine Risikominderung sind die meisten Unternehmen häufig nicht in der Lage, indem sie diese Kooperationen einfach stoppen, jedoch eine Verschärfung der Richtlinien für die IT-Security ist dagegen sehr gut möglich.
Risiken zur Verwaltung Dritter
Da nicht alle Risiken immer gleich sind, müssen die Richtlinien für das Management Dritter umfassend sein. In der Folge sind die wesentlichen Risiken aufgeführt, die in einer Risikomanagement-Richtlinie und den Risiko-Kontrollen abgedeckt sein sollten:
IT-Security-Risiken: Zu diesen Risiken gehören kompromittierte Systeme sowie Hacker-Angriffe oder Verstöße.
Compliance-Risiken: Diese Risiken entstehen immer dann, wenn ein Dritter Gesetze, Vorschriften oder interne Verfahren verletzt.
Reputationsrisiken: Jedes Mal, wenn ein Dritter dem öffentlichen Image einer Organisation schadet, stellt er ein Reputationsrisiko dar. Dies kann den Verlust von Kundeninformationen oder sogar öffentliche Interaktionen betreffen.
Finanzielle Risiken: Solche Risiken treten auf, wenn Dritte die finanziellen Erwartungen aufgrund hoher Kosten oder geringer Einnahmen nicht erfüllen.
Betriebsrisiko: Dritte können ein Risiko darstellen, wenn sie nicht ordnungsgemäße Abläufe oder Verfahren einhalten, einschließlich der richtigen Protokolle für den Zugriff auf Systeme und Daten.
Wesentliche Vorteile von TPRM
Bei korrekter Umsetzung hilft das TPRM Unternehmen dabei, Risiken Dritter effektiver zu verwalten und unnötige Kosten und andere Arten von Schäden zu vermeiden.
Bessere Datentransparenz und Berichtsfunktionen: Ein effektives TPRM-Programm bietet eine durchgängige Transparenz und genaue KI-gesteuerte Dateneinblicke für eine bessere Entscheidungsfindung, Planung und Berichterstattung. Es bietet außerdem ein benutzerfreundliches Dashboard zum Anpassen der Berichterstellung, um Domänen zu identifizieren, die verbessert werden müssen und konform zu bleiben.
Schnelleres Onboarding von Dritten: Der Onboarding-Prozess ist für ein Unternehmen äußerst komplex und lebenswichtig und kann mehrere Wochen dauern. Die Automatisierung dieses Prozesses kann ihn effizient, einheitlich und sicher machen. Wenn das Onboarding schneller und transparenter erfolgt, werden die Beziehungen zu den Geschäftspartnern tendenziell stärker.
Erhöhte Zeit- und Kosteneinsparungen: Eine TPRM-Lösung eines Drittanbieters erhöht die Effizienz und spart Zeit und Kosten, indem sie die Performance des Geschäftspartners in Echtzeit überwacht. Obwohl eine TPRM-Lösung eine Anfangsinvestition erfordert, spart sie dem Unternehmen auf lange Sicht viel Geld und Zeit.
Erstellung eines TPRM
Der Einstieg in das Risikomanagement von Anbietern und Dritten kann Probleme bereiten. Effektive Richtlinien für ein Risikomanagement bestehen aus mehreren Ebenen. Sie liefern Hinweise für ein Unternehmen, wie es die Sicherheit Dritter bewerten soll, und geben den Dritten dann Hinweise, wie sie mit sensiblen Daten umgehen müssen. Die IT-Teams können mit der Erstellung ihrer TPRM-Lösung mit folgenden Schritten beginnen:
1. Prüfung aller Drittparteien: Der erste Schritt besteht im Grunde darin, zu prüfen, welche Geschäftspartner über Zugriffe auf Unternehmenssysteme oder -daten verfügen. Zu diesem Zweck sollte das Team eine umfassende Liste aller Personen, mit denen die Organisation zusammenarbeitet, einschließlich Auftragnehmern, Beratern und Lieferanten erstellen. Dabei ist zu beachten, welche Zugriffsebenen diese Parteien bereits innehaben, als auch welche Zugriffsebene sie benötigen.
2. Jeder Drittpartei eine Risikobewertung zuweisen: Um die Risikostufe jedes Dritten zu bewerten, muss sich das Team die jeweiligen Systemzugriffe genauer ansehen. Auf je mehr Daten sie zugreifen können, umso höher ist das Risiko. Hierzu sollte das Team eine Datenbank erstellen, die Dritte danach kategorisiert, ob sie ein hohes, mittleres oder niedriges Risiko aufweisen. Diese Datenbank muss stets aktualisiert werden.
3. Verfahren für das Risikomanagement erstellen: Mithilfe der Liste der Geschäftspartner und den zugehörigen Risikobewertungen ist ein Verfahren für jede Risikostufe zu entwickeln, was folgende Punkte umfassen sollte.
Due Diligence: Welche Sicherheitsfragen muss die Organisation jedem Dritten stellen?
Security Service Level Agreements (SLAs): Wie überprüft die Organisation, ob Anbieter die SLAs einhalten, und welche Schritte unternimmt die Organisation, wenn dies nicht der Fall ist?
Kontrollen: Welche Kontrollen sind obligatorisch und welche akzeptabel?
Compliance: Wie überprüft die Organisation, ob der Anbieter die gesetzlichen und Branchenstandards einhält?
Haftung: Wer ist im Falle eines Verstoßes verantwortlich und welche Rechtsbehelfe hat die Organisation?
Überprüfung: Wie prüft die Organisation fortlaufend ihre Partner, um sicherzustellen, dass sie weiterhin die Sicherheitsanforderungen erfüllen?
Aufsicht: Welche Prozesse werden vom Vorstand bzw. der Geschäftsleitung überwacht?
Risikominderung: Welche Verfahren sind vorhanden, falls es zu einem Verstoß kommt?
Kontinuierliche Aktualisierung der Richtlinien: IT-Security-Bedrohungen entwickeln sich ständig weiter, ebenso wie die Abhängigkeit von Unternehmen durch Dritte. Um Schritt zu halten, sollten Unternehmen einen „Always-on“-Ansatz zur Überwachung und Aktualisierung der Risikomanagementrichtlinien Dritter verfolgen.
(ID:49669893)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.