Skip to content

Lieferantenverwaltung

Bewerten und überwachen Sie Sicherheitsrisiken von Drittanbietern.

Überblick

Lieferantenverwaltung hilft Ihnen dabei:

  • Alle Drittanbieter-Lieferanten zu verfolgen
  • Lieferanten-Sicherheitslage zu bewerten
  • Laufendes Lieferantenrisiko zu überwachen
  • Lieferantendokumentation zu verwalten
  • Compliance-Anforderungen für Drittanbieter-Risiko zu erfüllen

Navigieren Sie zu Lieferanten in der Seitenleiste.

Lieferanteninventar

Lieferantendatensatz

Jeder Lieferant enthält:

FeldBeschreibung
NameLieferanten-Firmenname
KategorieDienstleistungskategorie
KritikalitätGeschäftskritikalitätsstufe
RisikostufeBewertetes Risikoniveau
StatusAktiv, Inaktiv, In Prüfung
EigentümerInterner Beziehungsverantwortlicher
VertragsendeVertragsablaufdatum
DatenzugriffArten von zugegriffenen Daten

Lieferantenkategorien

Organisieren Sie Lieferanten nach Dienstleistungstyp:

  • Cloud-Infrastruktur: AWS, Azure, GCP
  • SaaS-Anwendungen: Business-Software
  • Entwicklungswerkzeuge: CI/CD, Code-Repos
  • Sicherheitsdienste: Pen-Testing, SOC
  • Professionelle Dienste: Berater
  • IT-Dienste: MSPs, Support
  • HR/Gehaltsabrechnung: Mitarbeitersysteme
  • Finanzen: Zahlungsabwickler

Lieferanten hinzufügen

Manuelle Eingabe

  1. Gehen Sie zu LieferantenLieferant hinzufügen
  2. Geben Sie Lieferantendetails ein:
    • Firmenname
    • Kategorie
    • Hauptansprechpartner
    • Bereitgestellte Dienste
    • Datenzugriffsebene
  3. Klicken Sie auf Erstellen

Massen-Import

Importieren Sie mehrere Lieferanten:

  1. Klicken Sie auf Importieren
  2. Laden Sie CSV-Vorlage herunter
  3. Füllen Sie Lieferantendaten aus
  4. Laden Sie Datei hoch
  5. Überprüfen und bestätigen Sie

Aus Integrationen

Professional-Funktion

Automatische Lieferantenentdeckung erfordert Professional- oder Enterprise-Plan.

Auto-Entdeckung von Lieferanten aus:

  • Cloud-Provider-Marktplätzen
  • SSO-Provider-App-Katalogen
  • Spesenverwaltungssystemen

Risikobewertung

Risikostufen

Kategorisieren Sie Lieferanten nach Risikoniveau:

StufeBeschreibungPrüfungshäufigkeit
Stufe 1 (Kritisch)Zugriff auf sensible Daten, geschäftskritischVierteljährlich
Stufe 2 (Hoch)Moderater Datenzugriff, wichtige DiensteHalbjährlich
Stufe 3 (Mittel)Begrenzter Datenzugriff, ersetzbarJährlich
Stufe 4 (Niedrig)Kein Datenzugriff, standardisiertAlle 2 Jahre

Kritikalitätsbewertung

Bewerten Sie Lieferantenkritikalität basierend auf:

  • Datenzugriff: Auf welche Daten können sie zugreifen?
  • Geschäftsauswirkung: Was passiert, wenn sie nicht verfügbar sind?
  • Compliance-Umfang: Sind sie im Compliance-Audit-Umfang?
  • Integrationstiefe: Wie tief integriert?
  • Ersetzbarkeit: Wie leicht ersetzbar?

Sicherheitsbewertung

Bewerten Sie Lieferantensicherheit:

  1. Öffnen Sie Lieferantendatensatz
  2. Klicken Sie auf Tab Bewertungen
  3. Klicken Sie auf Bewertung starten
  4. Füllen Sie Fragebogen aus oder laden Sie Lieferanterantworten hoch
  5. Überprüfen und bewerten Sie

Bewertungsfragebogen

Integrierter Fragebogen deckt ab:

  • Informationssicherheit: Richtlinien, Kontrollen
  • Zugriffsverwaltung: Authentifizierung, Autorisierung
  • Datenschutz: Verschlüsselung, Handhabung
  • Vorfallreaktion: Breach-Benachrichtigung
  • Business Continuity: DR, Backups
  • Compliance: Zertifizierungen, Audits

Vertrauenssignale

Sammeln Sie Lieferanten-Sicherheitsnachweise:

SignalGewichtBeispiel
SOC 2-BerichtHochSOC 2 Type II
ISO 27001HochISO-Zertifizierung
Pen-Test-BerichtMittelJährlicher Pen-Test
SicherheitsrichtlinieMittelVeröffentlichte Richtlinie
FragebogenNiedrigAusgefülltes SIG

Risiko-Scoring

Automatische Risiko-Score-Berechnung:

Lieferant: Cloud-Provider X

Risikofaktoren:
- Datenzugriff: Kunden-PII (Hoch)
- Kritikalität: Geschäftskritisch (Hoch)
- Sicherheit: SOC 2 Type II (Niedriges Risiko)
- Compliance: Im Umfang (Hoch)

Risiko-Score: 68/100 (Mittel)
Empfohlene Stufe: Stufe 2

Due Diligence

Initialbewertung

Für neue Lieferanten:

  1. Basisinformationen sammeln
  2. Kritikalitätsstufe bestimmen
  3. Sicherheitsdokumentation anfordern
  4. Risikobewertung durchführen
  5. Mit Stakeholdern überprüfen
  6. Genehmigen oder ablehnen

Dokumentenerfassung

Verfolgen Sie erforderliche Dokumente:

DokumentErforderlich fürStatusLäuft ab
SOC 2-BerichtStufe 1-2ErhaltenDez 2026
VersicherungszertifikatStufe 1-3ErhaltenJun 2026
Pen-TestStufe 1Ausstehend-
DPAAlleErhalten-
BAAHIPAAErhalten-

Anfrage-Portal

Professional-Funktion

Lieferanten-Self-Service-Portal erfordert Professional- oder Enterprise-Plan.

Senden Sie Lieferanten einen Link zu:

  • Sicherheitsfragebogen ausfüllen
  • Dokumentation hochladen
  • Firmeninformationen aktualisieren

Laufende Überwachung

Kontinuierliche Überwachung

Enterprise-Funktion

Kontinuierliche Lieferantenüberwachung erfordert Enterprise-Plan.

Automatisierte Überwachung für:

  • Sicherheitsbewertungsänderungen
  • Nachrichtenalarme (Breaches, Vorfälle)
  • Zertifikatsänderungen
  • Dark-Web-Erwähnungen

Geplante Überprüfungen

Richten Sie periodische Überprüfungen ein:

  1. Öffnen Sie Lieferantendatensatz
  2. Setzen Sie Überprüfungshäufigkeit basierend auf Stufe
  3. System sendet Erinnerungen
  4. Füllen Sie Überprüfungscheckliste aus
  5. Aktualisieren Sie Risikobewertung

Überprüfungscheckliste

  • [ ] Verifizieren Sie, dass Lieferant noch aktiv ist
  • [ ] Prüfen Sie auf Sicherheitsvorfälle
  • [ ] Überprüfen Sie aktualisierte Zertifizierungen
  • [ ] Bewerten Sie Dienstleistungsänderungen
  • [ ] Aktualisieren Sie Dateninventar
  • [ ] Bestätigen Sie Vertragsstatus
  • [ ] Überprüfen Sie SLA-Leistung

Vertragsverwaltung

Vertragsdetails

Verfolgen Sie Vertragsinformationen:

  • Startdatum
  • Enddatum
  • Auto-Verlängerungsbedingungen
  • Kündigungsfrist
  • Schlüsselbedingungen

Vertragsbenachrichtigungen

Erhalten Sie Benachrichtigungen für:

  • Vertragsablauf (90, 60, 30 Tage)
  • Auto-Verlängerungsdaten
  • Erforderliche Überprüfungszeiträume

SLA-Verfolgung

Überwachen Sie Lieferanten-SLA-Einhaltung:

Lieferant: Hosting-Provider

SLA: 99,9% Verfügbarkeit

Leistung:
Jan: 99,95% ✓
Feb: 99,92% ✓
Mär: 99,87% ✗
Apr: 99,94% ✓

Compliance-Mapping

Framework-Anforderungen

Ordnen Sie Lieferanten Compliance-Anforderungen zu:

SOC 2 CC9.2 - Lieferantenverwaltung

Erforderlich:
- Lieferanteninventar pflegen ✓
- Risikobewertungsprozess ✓
- Laufende Überwachung ✓
- Vertragsüberprüfung ✓

Nachweise:
- Lieferanteninventarbericht
- Bewertungsfragebögen
- Überprüfungsdokumentation

Audit-Nachweise

Generieren Sie Nachweispakete:

  1. Gehen Sie zu BerichteLieferantenbericht
  2. Wählen Sie Zeitraum aus
  3. Einschließen:
    • Lieferanteninventar
    • Risikobewertungen
    • Überprüfungsprotokolle
  4. Exportieren Sie für Auditoren

Berichterstattung

Lieferanten-Dashboard

Lieferantenübersicht

Gesamt-Lieferanten: 45

Nach Risikostufe:
Stufe 1 (Kritisch)  ███ 3 (7%)
Stufe 2 (Hoch)      ████████ 8 (18%)
Stufe 3 (Mittel)    ███████████████ 15 (33%)
Stufe 4 (Niedrig)   ███████████████████ 19 (42%)

Prüfungen fällig (30 Tage): 5
Ausstehende Bewertungen: 2
Ablaufende Verträge: 3

Risikobericht

Zeigen Sie Lieferanten-Risikoverteilung an:

RisikoniveauAnzahl% von Gesamt
Hohes Risiko49%
Mittleres Risiko1227%
Niedriges Risiko2964%

Compliance-Bericht

Zeigen Sie Lieferanten-Compliance-Status:

  • Lieferanten mit SOC 2: 28 (62%)
  • Lieferanten mit ISO 27001: 15 (33%)
  • Lieferanten mit abgeschlossenen Bewertungen: 40 (89%)

API-Zugriff

bash
# Lieferanten auflisten
GET /api/v1/vendors?tier=1

# Lieferantendetails abrufen
GET /api/v1/vendors/{vendor_id}

# Lieferant erstellen
POST /api/v1/vendors
{
  "name": "Cloud Provider Inc",
  "category": "cloud_infrastructure",
  "criticality": "critical",
  "owner_id": "user_123"
}

# Bewertung aktualisieren
POST /api/v1/vendors/{vendor_id}/assessments
{
  "type": "security",
  "score": 75,
  "notes": "Starke Sicherheitslage"
}

# Dokument hochladen
POST /api/v1/vendors/{vendor_id}/documents
Content-Type: multipart/form-data

Siehe API-Referenz für vollständige Dokumentation.

Best Practices

  1. Alle Lieferanten inventarisieren: Verpassen Sie keine Drittanbieter
  2. Nach Risiko stufen: Wenden Sie angemessene Prüfung pro Stufe an
  3. Nachweise sammeln: Sammeln Sie SOC 2, ISO-Zertifikate
  4. Regelmäßige Überprüfungen: Überprüfen Sie nach Stufenplan
  5. Verträge verfolgen: Überwachen Sie Ablaufdaten
  6. Alles dokumentieren: Pflegen Sie Audit-Trail
  7. Stakeholder einbeziehen: Sicherheit, Recht, Geschäft einbeziehen

Agentic AI-Powered Security & Compliance