Due Diligence bei der Auswahl der Anbieter
1) Warum Due Diligence-Anbieter benötigt werden
Provider - Fortsetzung Ihrer Vertrauenskette. Auswahlfehler = regulatorische Strafen, Lecks, Ausfallzeiten und Reputationsverluste. Due Diligence (DD) ermöglicht:- Identifizieren Sie das inhärente Risiko nach Produkt/Land/Daten.
- Compliance und Sicherheit vor Vertragsabschluss prüfen.
- SLA/SLO und Auditrechte in der Vertragsphase fixieren.
- Einrichtung eines Überwachungs- und Ausstiegsplans (Offboarding) unter Wahrung der Datenintegrität.
2) Wann es durchgeführt wird und was es abdeckt
Punkte: Vorauswahl, Shortlist, vor dem Vertrag, bei sinnvollen Änderungen, jährliche Überarbeitung.
Reichweite: rechtlicher Status, finanzielle Nachhaltigkeit, Sicherheit, Privatsphäre, technische Integrität, Betrieb/Support, Compliance (GDPR/PCI/AML/SOC 2 etc.), Geografie und Sanktionsrisiken, ESG/Ethik, Subunternehmer.
3) Rollen und RACI
(R — Responsible; A — Accountable; C — Consulted; I — Informed)
4) Bewertungskriterienkarte (was wir überprüfen)
4. 1 Rechts- und Unternehmensprofil
Registrierung, Begünstigte (KYB), Rechtsstreitigkeiten, Sanktionslisten.
Lizenzen/Zertifikate für regulierte Dienste.
4. 2 Finanzen und Nachhaltigkeit
Geprüfte Berichterstattung, Schuldenlast, wichtige Investoren/Banken.
Abhängigkeit von einem Kunden/einer Region, Kontinuitätsplan (BCP).
4. 3 Sicherheit und Privatsphäre
ISMS (Policies, RACI), externe Testergebnisse, Schwachstellenmanagement.
Verschlüsselung bei Rest/In Transit, KMS/HSM, Secret Management.
DLP/EDRM, Journaling, Legal Hold, Retention und Löschung.
Incident Management: SLA-Benachrichtigungen, Playbooks, Post-Mortems.
4. 4 Compliance und Zertifizierungen
SOC 2/ISO 27001/PCI DSS/ISO 27701/CSA STAR (Zeitrahmen und Umfang)
DSGVO/lokale Normen: Rollen (Controller/Prozessor), DPA, SCC/BCR, DPIA.
AML/Sanktionsschleife (falls zutreffend).
4. 5 Technische Reife und Integration
Architektur (Multi-Tenant, Isolation, SLO, DR/HA, RTO/RPO).
API/SDK, Versionierung, Rate Limits, Observability (Protokolle/Metriken/Traces).
Change Management, Releases (blau-grün/kanarisch), Abwärtskompatibilität.
4. 6 Betrieb und Unterstützung
24 × 7/Follow-the-sun, Reaktions-/Erholungszeit, Onkollas.
Onboarding/Offboarding-Verfahren, Datenexport ohne Strafen.
4. 7 Subprozessoren und Lieferkette
Liste der Unterauftragnehmer, Gerichtsbarkeiten, deren Kontrollen und Änderungsmitteilungen.
4. 8 Ethik/ESG
Richtlinien gegen Korruption, Verhaltenskodex, Arbeitspraktiken, Berichterstattung.
5) Due Diligence Prozess (SOP)
1. Initiation: Bedarfskarte (Zwecke, Daten, Jurisdiktionen, Kritikalität).
2. Qualifikation: Kurzfragebogen (Pre-Screen) + Sanktions-/Lizenzscheck.
3. Tiefe Bewertung: Fragebogen, Artefakte (Richtlinien, Berichte, Zertifikate), Interviews.
4. Technische Überprüfung: Sicherheitsüberprüfung, Umgebungsdemo, Lesen von Protokollen/Metriken, PoC.
5. Scoring und Risiken: inhärentes Risiko → Kontrollprofil → Restrisiko.
6. Remediation: Bedingungen/Korrekturen vor dem Vertrag (Gap-Liste mit Fristen).
7. Контракт: DPA/SLA/audit rights/liability/IP/termination/exit plan.
8. Onboarding: Zugriffe/SSO, Datenkataloge, Integrationen, Monitoringplan.
9. Kontinuierliche Überwachung: jährliche Überprüfung/Trigger (Incident, Subprozessorwechsel).
10. Offboarding: Export, Löschung/Anonymisierung, Widerruf von Zugriffen, Bestätigung der Vernichtung.
6) Anbieterfragebogen (Kern der Fragen)
Jur. Person, Begünstigte, Sanktionsprüfungen, Streitigkeiten über 3 Jahre.
Zertifizierungen (SOC 2 Typ/Zeitraum, ISO, PCI), neueste Berichte/Scope.
Sicherheitsrichtlinien, Datenbestand, Klassifizierung, DLP/EDRM.
Technische Isolation: Tenant-Isolation, Netzwerkrichtlinien, Verschlüsselung, Schlüssel.
Protokolle und Audit: Speicherung, Zugriff, WORM/immutability, SIEM/SOAR.
Vorfälle in 24 Monaten: Typen, Auswirkungen, Lektionen.
Retention/Löschung/Legal Hold/DSAR-Stream.
Unterauftragsverarbeiter: Liste, Länder, Funktionen, vertragliche Garantien.
DR/BCP: RTO/RPO, Ergebnisse der letzten Tests.
Support/SLA: Reaktions-/Entscheidungszeiten, Eskalationen, Kreditschema.
Exit-Plan: Datenexport, Formate, Kosten.
7) Scoring-Modell (Beispiel)
Achsen: Recht/Finanzen/Sicherheit/Privatsphäre/Technik/Operations/Compliance/Chain/ESG.
Punkte 1-5 auf jeder Achse; Gewichtung nach Dienstkritikalität und Datentyp.
- „RR = Σ (Gewicht _ i × Punkt _ i)“ → Kategorien: Niedrig/Mittel/Hoch/Kritisch.
High/Critical: Remediation vor dem Vertrag, verbesserte SLA-Bedingungen und Überwachung sind obligatorisch.
Low/Medium: Standardanforderungen + jährliche Überarbeitung.
8) Verbindliche Vertragsbestimmungen (must-have)
DPA: Rollen (Controller/Prozessor), Zweck, Datenkategorien, Retention und Löschung, Legal Hold, DSAR-Unterstützung.
SCC/BCR für grenzüberschreitende Übertragungen (falls zutreffend).
Security Appendix: Verschlüsselung, Protokolle, Schwachstellen/Patching, Pentests, Schwachstellen Offenlegung.
SLA/SLO: Reaktions-/Eliminationszeiten (SEV-Level), Gutschriften/Strafen, Verfügbarkeit, RTO/RPO.
Prüfungsrechte: Recht auf Prüfung/Fragebogen/Nachweis; Die Mitteilungen die Veränderungen der kontrolej/Subprozessoren.
Breach Notification: Kündigungsfristen (z. B. ≤ 24-72 Stunden), Format, Zusammenarbeit bei der Untersuchung.
Subprocessor Clause: Liste, Änderung durch Mitteilung/Vereinbarung, Verantwortung.
Exit & Data Return/Deletion: Exportformat, Zeitrahmen, Vernichtungsbestätigung, Migrationsunterstützung.
Liability/Indemnity: Grenzen/Ausnahmen (PI-Leak, Lizenzverletzung, regulatorische Strafen).
IP/Lizenz: Entwicklungsrechte/Konfigurationen/Daten/Metadaten.
9) Überwachung und Auslöser der Revision
Ablauf/Erneuerung von Zertifikaten (SOC/ISO/PCI), Änderungen des Berichtsstatus.
Der Wechsel der Subprozessoren/Ortungen der Aufbewahrung der Daten/Jurisdiktionen.
Sicherheitsvorfälle/erhebliche SLA-Unterbrechungen.
Fusionen/Übernahmen, Verschlechterung der finanziellen Leistungsfähigkeit.
Veröffentlichungen, die Isolation/Verschlüsselung/Zugriff betreffen.
Regulatorische Anfragen, Findings Audits.
10) Metriken und Dashboards von Vendor Risk Mgmt
Coverage DD:% der kritischen Anbieter, die eine vollständige DD durchlaufen haben.
Time-to-Onboard: Median von der Anwendung bis zum Vertrag (nach Risikokategorien).
Offene Gaps: aktive Remediationen nach Anbietern (Deadlines/Eigentümer).
SLA Breach Rate: Anteil der SLA-Verstöße nach Zeit/Verfügbarkeit.
Incident Rate: Vorfälle/12 Monate nach Anbieter und Schwere.
Audit Evidence Readiness: Verfügbarkeit aktueller Berichte/Zertifikate.
Subprocessor Drift: Änderungen ohne Vorankündigung (Ziel ist 0).
11) Kategorisierung und Verifizierungsstufen
12) Checklisten
Starten von DD
- Bedarfskarte und Risikoklasse der Dienstleistung.
- Pre-screen: Sanktionen, Lizenzen, Basisprofil.
- Fragebogen + Artefakte (Richtlinien, Berichte, Zertifikate).
- Security/Privacy review + PoC bei Integrationen.
- Gap-Liste mit Terminen und Eigentümern.
- Vertrag: DPA/SLA/audit rights/liability/exit.
- Onboarding und Monitoring-Plan (Metriken, Alerts).
Jährliche Überprüfung
- Aktualisierte Zertifikate und Berichte.
- die Prüfung der Subprozessoren/Ortungen/Jurisdiktionen.
- Status der Remediationen, neue Risiken/Vorfälle.
- DR/BCP-Tests und Ergebnisse.
- Dry-run audit: sammeln evidence „per button“.
13) Rote Flaggen (red flags)
Weigerung, SOC/ISO/PCI oder wesentliche Abschnitte von Berichten bereitzustellen.
Fuzzy-Antworten auf Verschlüsselung/Logs/Datenlöschung.
Es gibt keine DR/BCP-Pläne oder sie werden nicht getestet.
Geschlossene Vorfälle ohne Post-Mortem und Unterricht.
Unbeschränkte Datenübermittlung an Unterverarbeiter/ins Ausland ohne Gewähr.
Aggressive Haftungsbeschränkungen für PI-Lecks.
14) Antipatterns
„Papier“ DD ohne PoC und technische Überprüfung.
Universelle Checkliste ohne Risiko/Jurisdiktionen.
Vertrag ohne DPA/SLA/Prüfungsrecht und Exit-Plan.
Fehlende Anbieterregistrierung und Änderungsüberwachung.
„Für immer“ ausgestellte Zugänge/Token ohne Rotation und Re-Zertifizierungen.
15) Verwandte Artikel wiki
Automatisierung von Compliance und Reporting
Kontinuierliche Compliance-Überwachung (CCM)
Legal Hold und Dateneinfrieren
Lebenszyklus von Richtlinien und Verfahren
KYC/KYB und Sanktionsscreening
Zeitpläne für die Speicherung und Löschung von Daten
Kontinuitätsplan (BCP) und DRP
Ergebnis
Die risikoorientierte Due Diligence ist kein „Tick“, sondern ein überschaubarer Prozess: korrekte Kategorisierung, Tiefenprüfung nach Schlüsselachsen, klare vertragliche Garantien und kontinuierliche Überwachung. Auf diese Weise werden Lieferanten zu einem zuverlässigen Teil Ihrer Kette, und Sie erfüllen vorhersehbar die Anforderungen, ohne das Geschäft zu verlangsamen.