NIS 2 Lieferkette: Anforderungen an die Supply Chain Security und wie Unternehmen sich absichern
NIS-2

NIS 2 Lieferkette: Anforderungen an die Supply Chain Security und wie Unternehmen sich absichern

Inhaltsverzeichnis

Die NIS-2-Richtlinie stellt nicht nur Anforderungen an die IT-Sicherheit einzelner Unternehmen – sie nimmt erstmals die gesamte Lieferkette in den Blick. Wer als wesentliche oder wichtige Einrichtung unter NIS-2 fällt, muss die Cybersicherheitsrisiken seiner Zulieferer systematisch bewerten und steuern. Das betrifft direkte Lieferanten ebenso wie deren Unterauftragnehmer.

Dieser Artikel erklärt die NIS-2-Anforderungen an die Lieferkette, zeigt praxisnahe Ansätze für die Risikobewertung der Supply Chain und gibt konkrete Empfehlungen zur vertraglichen Absicherung.

Das Wichtigste in Kürze:

  • NIS-2 verpflichtet betroffene Unternehmen, Cybersicherheitsrisiken in der gesamten Lieferkette zu bewerten und zu managen (Art. 21 Abs. 2 lit. d).
  • Die Anforderungen betreffen direkte Lieferanten und deren Unterauftragnehmer – die Verantwortung endet nicht beim Erstlieferanten.
  • Unternehmen müssen vertragliche Sicherheitsanforderungen, Audit-Rechte und Incident-Reporting-Pflichten mit Lieferanten vereinbaren.
  • Die Europäische Kommission kann für bestimmte Sektoren koordinierte Risikobewertungen der Lieferkette durchführen.
  • Unternehmen, die ihre Supply Chain Security nicht nachweisen können, riskieren Bußgelder und Haftung der Geschäftsführung.

 

NIS 2 Lieferkette: Was fordert die Richtlinie konkret?

Artikel 21 der NIS-2-Richtlinie definiert die Risikomanagementmaßnahmen, die betroffene Einrichtungen umsetzen müssen. Absatz 2 lit. d nennt explizit:

„Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern”

Die vier Kernelemente der NIS-2-Lieferkettensicherheit

1. Risikobewertung der Lieferantenbeziehungen

Jedes Unternehmen muss die spezifischen Schwachstellen seiner Lieferanten identifizieren und die Gesamtqualität der Produkte und Cybersicherheitspraktiken bewerten. Dabei sind zu berücksichtigen:

  • Die Cybersicherheitspraktiken des Lieferanten (Sicherheitsentwicklungsverfahren, Schwachstellenmanagement)
  • Die Qualität und Resilienz der gelieferten IKT-Produkte und -Dienste
  • Die Fähigkeit des Lieferanten zur Erkennung und Behebung von Schwachstellen

2. Berücksichtigung der gesamten Lieferkette

NIS-2 beschränkt sich nicht auf direkte Lieferanten. Die Richtlinie fordert die Berücksichtigung der gesamten Kette – einschließlich der Unterauftragnehmer des Lieferanten:

  • Tier 1: Direkte Lieferanten (z. B. Cloud-Provider, Softwareanbieter)
  • Tier 2: Unterauftragnehmer des Lieferanten (z. B. Rechenzentren des Cloud-Providers)
  • Tier 3+: Weitere nachgelagerte Zulieferer (z. B. Hardware-Hersteller der Rechenzentrumskomponenten)

3. Koordinierte Sicherheitsrisikobewertungen

Die NIS-2-Richtlinie sieht vor, dass die Europäische Kommission in Zusammenarbeit mit den Mitgliedstaaten koordinierte Sicherheitsrisikobewertungen kritischer Lieferketten durchführen kann – analog zur 5G-Toolbox-Bewertung. Unternehmen müssen die Ergebnisse solcher Bewertungen in ihr Risikomanagement einfließen lassen.

4. Verhältnismäßigkeit der Maßnahmen

Alle Maßnahmen müssen den Stand der Technik berücksichtigen und verhältnismäßig sein. Das bedeutet: Die Kosten der Sicherheitsmaßnahmen müssen in einem angemessenen Verhältnis zum Risiko stehen. Ein Kleinunternehmen muss nicht dieselben Maßnahmen umsetzen wie ein DAX-Konzern.

 

Supply Chain Security NIS 2: Risikobewertung in der Praxis

Die systematische Bewertung der Lieferkettenrisiken ist das Kernstück der NIS-2-Compliance im Bereich Supply Chain. Der folgende Prozess hat sich in der Praxis bewährt:

Schritt 1: Kritische Lieferanten identifizieren

Nicht jeder Lieferant ist gleich relevant. Konzentrieren Sie sich zunächst auf diejenigen, die für Ihre IT-Sicherheit tatsächlich bedeutsam sind:

Fragen zur Identifikation kritischer Lieferanten:

  • Hat der Lieferant Zugang zu Ihren IT-Systemen (Remote-Zugriff, VPN, API-Schnittstellen)?
  • Verarbeitet der Lieferant sensible oder personenbezogene Daten in Ihrem Auftrag?
  • Liefert der Lieferant Software oder Hardware, die in Ihren kritischen Systemen eingesetzt wird?
  • Könnte ein Ausfall des Lieferanten zu einer Betriebsunterbrechung führen?
  • Ist der Lieferant Teil einer kritischen IKT-Lieferkette (z. B. Cloud-Infrastruktur)?

Schritt 2: Risikoanalyse durchführen

Für jeden identifizierten kritischen Lieferanten sollte eine strukturierte Risikoanalyse erfolgen:

Risikodimension Bewertungskriterien Beispiel
Cyberrisiko Sicherheitszertifizierungen, Schwachstellenmanagement, Incident-Historie Cloud-Provider ohne ISO 27001 = hohes Risiko
Abhängigkeitsrisiko Substituierbarkeit, Lock-in-Effekte, Marktmacht Single-Source-Anbieter für kritische Software
Geopolitisches Risiko Standort des Lieferanten, Jurisdiktion, Datentransfer Anbieter in Drittstaaten ohne Angemessenheitsbeschluss
Konzentrationsrisiko Viele Unternehmen nutzen denselben Anbieter Dominante Cloud-Hyperscaler
Subunternehmerrisiko Transparenz über Sub-Supplier, Kontrollmöglichkeiten Lieferant outsourct an unbekannte Dritte

Schritt 3: Risikobewertungsmatrix erstellen

Bewerten Sie jeden Lieferanten anhand von Eintrittswahrscheinlichkeit und Auswirkung eines Sicherheitsvorfalls:

Geringe Auswirkung Mittlere Auswirkung Hohe Auswirkung Kritische Auswirkung
Wahrscheinlich Mittel Hoch Kritisch Kritisch
Möglich Niedrig Mittel Hoch Kritisch
Unwahrscheinlich Niedrig Niedrig Mittel Hoch
Sehr unwahrscheinlich Niedrig Niedrig Niedrig Mittel

 

TrustSpace Profi-Tipp: Beginnen Sie nicht mit dem Versuch, alle Lieferanten gleichzeitig zu bewerten. Starten Sie mit den Top-10-Lieferanten nach Kritikalität und arbeiten Sie sich systematisch durch. TrustSpaceOS unterstützt Sie mit vorkonfigurierten Risikobewertungsvorlagen, die speziell auf die NIS-2-Anforderungen an die Supply Chain Security zugeschnitten sind.

 

 

Vertragliche Absicherung der Lieferkette unter NIS-2

Neben der Risikobewertung ist die vertragliche Verankerung von Sicherheitsanforderungen ein zentrales Element der NIS-2-Lieferkettensicherheit.

Mindestanforderungen an Lieferantenverträge

Sicherheitsanforderungen:

  • Definition der Mindest-Sicherheitsstandards, die der Lieferant einhalten muss
  • Verpflichtung zur Einhaltung des Stands der Technik
  • Anforderungen an Verschlüsselung, Zugangskontrollen und Netzwerksegmentierung
  • Pflicht zur regelmäßigen Durchführung von Sicherheitstests (Penetrationstests, Schwachstellenscans)

Incident-Reporting:

  • Pflicht zur unverzüglichen Meldung von Sicherheitsvorfällen (empfohlen: innerhalb von 24 Stunden)
  • Definition, welche Vorfalltypen meldepflichtig sind
  • Festlegung der Kommunikationswege und Ansprechpartner
  • Pflicht zur Kooperation bei der Vorfalluntersuchung

Audit- und Kontrollrechte:

  • Recht zur Durchführung von Sicherheitsaudits (angekündigt und unangekündigt)
  • Einsichtnahme in Audit-Berichte, Zertifikate und Penetrationstest-Ergebnisse
  • Recht zur Beauftragung externer Prüfer
  • Zugang zu relevanten Dokumentationen und Nachweisen

Unterauftragnehmermanagement:

  • Genehmigungspflicht für den Einsatz von Unterauftragnehmern
  • Verpflichtung, gleichwertige Sicherheitsanforderungen an Unterauftragnehmer weiterzugeben
  • Transparenzpflicht über die gesamte Lieferkette
  • Recht zur Ablehnung bestimmter Unterauftragnehmer

Vertragsende und Exit:

  • Regelungen zur Datenrückgabe und -löschung
  • Definierte Übergangsfristen für den Anbieterwechsel
  • Mitwirkungspflichten des Lieferanten bei der Migration
  • Fortgeltung der Vertraulichkeitspflichten über das Vertragsende hinaus

 

NIS-2-Lieferkette: Besondere Herausforderungen und Lösungen

Herausforderung 1: Transparenz über mehrstufige Lieferketten

Problem: Viele Unternehmen haben keinen vollständigen Überblick über ihre Lieferkette – insbesondere nicht über Tier-2- und Tier-3-Lieferanten.

Lösung:

  • Vertraglich absichern: Lieferanten verpflichten, Transparenz über ihre eigenen Unterauftragnehmer herzustellen
  • Standardisierte Fragebögen: Einheitliche Selbstauskunft für alle Lieferantenstufen
  • Zertifizierungen bevorzugen: Lieferanten mit ISO 27001 oder vergleichbaren Zertifizierungen haben diese Prozesse bereits etabliert

Herausforderung 2: Machtgefälle bei großen Anbietern

Problem: Gegenüber großen Cloud-Providern oder Softwarekonzernen haben KMU wenig Verhandlungsmacht. Individuelle Audit-Rechte oder maßgeschneiderte Vertragsklauseln sind oft nicht durchsetzbar.

Lösung:

  • SOC-2-Berichte und ISO-27001-Zertifikate als Audit-Ersatz akzeptieren
  • Shared-Responsibility-Modelle klar dokumentieren und eigene Verantwortlichkeiten wahrnehmen
  • Anbieterdiversifikation prüfen, um Konzentrationsrisiken zu reduzieren
  • Branchenverbände als Multiplikatoren nutzen, um gemeinsam Sicherheitsstandards einzufordern

Herausforderung 3: Kontinuierliche Überwachung

Problem: Eine einmalige Lieferantenbewertung reicht nicht. Risiken verändern sich, Lieferanten wechseln Unterauftragnehmer, Bedrohungslagen entwickeln sich weiter.

Lösung:

  • Automatisiertes Monitoring der Lieferanten (Security Ratings, Threat Intelligence)
  • Regelmäßige Neubewertung in definierten Zyklen (jährlich für kritische Lieferanten)
  • Anlassbezogene Reviews bei Sicherheitsvorfällen, Medienmeldungen oder Vertragsänderungen
  • Integration in das ISMS: Lieferantenüberwachung als kontinuierlicher Prozess im Informationssicherheitsmanagementsystem verankern

 

TrustSpace Profi-Tipp: Verknüpfen Sie Ihre NIS-2-Lieferkettensicherheit mit einem bestehenden oder geplanten ISO-27001-ISMS. Die Anforderungen überschneiden sich erheblich (ISO 27001 Annex A.5.19–A.5.23). Wer ein zertifiziertes ISMS betreibt, erfüllt einen großen Teil der NIS-2-Supply-Chain-Anforderungen bereits. TrustSpace unterstützt Sie dabei, beide Anforderungsrahmen in einem integrierten System abzubilden.

 

 

Praxis-Checkliste: NIS-2-Lieferkettensicherheit umsetzen

Bestandsaufnahme und Klassifizierung

  • ☐ Vollständiges Lieferantenverzeichnis mit Bezug zur IT-Sicherheit erstellen
  • ☐ Lieferanten nach Kritikalität klassifizieren (kritisch / hoch / mittel / niedrig)
  • Tier-2- und Tier-3-Lieferanten identifizieren (soweit möglich)
  • Abhängigkeiten und Konzentrationsrisiken dokumentieren

Risikobewertung

  • Risikobewertungsmethodik festlegen und dokumentieren
  • ☐ Erstbewertung aller kritischen Lieferanten durchführen
  • Risikobewertungsmatrix erstellen und regelmäßig aktualisieren
  • ☐ Ergebnisse ins ISMS-Risikomanagement integrieren

Vertragliche Absicherung

  • ☐ Bestehende Verträge auf NIS-2-Konformität prüfen
  • Sicherheitsanforderungen in alle relevanten Verträge aufnehmen
  • Audit-Rechte und Incident-Reporting-Pflichten vereinbaren
  • Unterauftragnehmermanagement vertraglich regeln

Laufende Überwachung

  • Überwachungsprozess für Lieferanten definieren und implementieren
  • Regelmäßige Neubewertung im Kalender verankern
  • Incident-Response-Prozess auf Lieferantenvorfälle erweitern
  • Management-Reporting über Supply-Chain-Risiken einrichten

 

Fazit: Supply Chain Security als strategische Aufgabe

Die NIS-2-Richtlinie macht die Sicherheit der Lieferkette zu einer Compliance-Pflicht – aber sie sollte weit mehr sein als das. In einer zunehmend vernetzten Wirtschaft sind Lieferkettenangriffe (Supply Chain Attacks) eine der größten Bedrohungen für Unternehmen. Wer seine Supply Chain Security proaktiv managt, schützt nicht nur sich selbst, sondern wird auch zum bevorzugten Partner für sicherheitsbewusste Kunden.

Der Schlüssel liegt in einem systematischen, risikobasierten Ansatz: Kritische Lieferanten identifizieren, Risiken bewerten, vertragliche Sicherheitsnetze spannen und die Überwachung als kontinuierlichen Prozess etablieren.

 

Sie möchten Ihre Lieferkette NIS-2-konform absichern? TrustSpace bietet mit TrustSpaceOS eine integrierte Plattform zur Überwachung Ihrer Supply Chain Security – von der automatisierten Lieferantenbewertung bis zum Echtzeit-Compliance-Dashboard. In Kombination mit unserer NIS2-Beratung begleiten wir Sie von der Betroffenheitsanalyse bis zur vollständigen Umsetzung.

Jetzt kostenlose Erstberatung vereinbaren →

Autor

Felix Mosler
Felix Mosler

Leiter Informationssicherheit

Ihre Sicherheit beginnt hier

Automatisieren Sie Ihre IT-Compliance