Lieferantenaudit
Software

Lieferantenaudit durchführen

Strukturierte Lieferantenaudits prüfen externe Dienstleister systematisch nach DSGVO, ISO 27001, NIS-2 und TISAX – sie schaffen Transparenz, reduzieren Risiken und erfüllen regulatorische Compliance-Vorgaben.

Abstraktes Netzwerkdiagramm mit verbundenen Knotenpunkten, umgeben von Symbolen für Datenschutz und Informationssicherheit

Was ist ein Lieferantenaudit?

Ein Lieferantenaudit ist die systematische Überprüfung von Dienstleistern und Lieferanten hinsichtlich Qualität, Compliance und Sicherheitsstandards. Ziel ist es, festzustellen, ob externe Partner die erforderlichen Anforderungen erfüllen – sei es aus datenschutzrechtlicher Sicht (DSGVO Art. 28), informationssicherheitstechnischer Perspektive (ISO 27001, NIS-2, TISAX) oder qualitätsbezogener Sicht.

Anders als eine einfache Bewertung umfasst ein Audit die detaillierte Analyse von Prozessen, Strukturen und Nachweisen. Die Ergebnisse fließen in eine Risikobewertung ein, die als Grundlage für die Entscheidung dient, ob ein Lieferant freigegeben, weiter überwacht oder abgelehnt wird.

Warum sind Lieferantenaudits compliance-übergreifend wichtig?

Moderne Compliance-Anforderungen beschränken sich nicht mehr nur auf Datenschutz. Lieferantenaudits sind heute ein zentrales Instrument für verschiedene regulatorische Frameworks:

  • Datenschutz (DSGVO Art. 28): Verantwortliche müssen sicherstellen, dass Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen treffen. Eine dokumentierte Prüfung ist Nachweis dieser Sorgfaltspflicht.
  • Informationssicherheit (ISO 27001): Die Norm fordert die Bewertung und Überwachung von Lieferanten als Kontrolle im ISMS. Lieferantenaudits sind integraler Bestandteil der Zertifizierung.
  • Lieferkettensicherheit (NIS-2): Die NIS-2-Richtlinie verpflichtet Unternehmen kritischer Infrastrukturen, ihre Lieferkette auf Cybersicherheitsrisiken zu prüfen. Audits sind zentraler Bestandteil des Risikomanagements.
  • Automotive-Branche (TISAX): Die Automobilindustrie fordert TISAX-Zertifizierungen auch von Zulieferern. Lieferantenaudits sichern die Einhaltung dieser Standards.
  • Lieferkettensorgfaltspflicht (LkSG): Das Lieferkettensorgfaltspflichtengesetz verlangt von Unternehmen ab 1.000 Mitarbeitern die Identifikation und Minimierung von Menschenrechts- und Umweltrisiken.

Der Vorteil eines compliance-übergreifenden Ansatzes: Mit einem einzigen Audit-Framework lassen sich Anforderungen aus Datenschutz UND Informationssicherheit abdecken – ohne doppelte Arbeit.

Welche Arten von Lieferantenaudits gibt es?

Je nach Zielsetzung und regulatorischem Kontext unterscheiden sich Lieferantenaudits in ihrer Ausrichtung. Moderne Compliance-Plattformen unterstützen alle Audit-Typen mit denselben Workflows:

Datenschutz-Audits (DSGVO Art. 28)

Überprüfung von Auftragsverarbeitern hinsichtlich technischer und organisatorischer Maßnahmen (TOMs). Typische Prüfpunkte: Verschlüsselung, Zugriffskontrollen, Löschkonzepte, Datenschutz-Management-System, AVV-Konformität.

Informationssicherheits-Audits (ISO 27001, NIS-2, TISAX)

Bewertung der IT-Sicherheitsmaßnahmen von Dienstleistern – insbesondere bei Cloud-Anbietern, IT-Service-Providern oder Rechenzentren. Fokus: Incident Response, Backup-Strategien, Patch-Management, Zugriffskontrollen, Netzwerksegmentierung, Security Monitoring. Diese Audits sind essentiell für ISO 27001-Zertifizierungen und NIS-2-Compliance.

Transfer Impact Assessments (TIA)

Spezifische Form des Audits bei Drittlandtransfers außerhalb der EU. Prüfung, ob Standardvertragsklauseln (SCC) ausreichen oder zusätzliche Schutzmaßnahmen erforderlich sind (Schrems II-Rechtsprechung).

Compliance-Audits (Lieferkettengesetz, ESG)

Überprüfung von sozialen, ökologischen und rechtlichen Standards bei Lieferanten. Schwerpunkte: Arbeitsbedingungen, Umweltschutz, Korruptionsprävention, Menschenrechte.

Infografik mit Auswahl von Datenschutz, Informationssicherheit, Transfer Impact Assessment und Compliance als strukturierte Audit-Kategorien im Compliance-Management

Digitale Lieferantenaudits: Das neue Dienstleister-Modul im Compliance Hub

Das zentrale Feature des Januar-2026-Updates ist die Möglichkeit, strukturierte Lieferantenaudits vollständig digital durchzuführen. Unternehmen können damit ihre Dienstleister und Lieferanten systematisch bewerten – sowohl aus Datenschutz- als auch aus Informationssicherheitsperspektive.

Kernfunktionen des Dienstleister-Moduls

Das erweiterte Dienstleister-Modul kombiniert alle Audit-Anforderungen in einer Plattform:

  • Individuelle Fragebögen erstellen: Unter „Risikoeinstellungen > Fragebögen“ können compliance-spezifische Audit-Fragebögen angelegt werden – angepasst an DSGVO, ISO 27001, NIS-2 oder TISAX.
  • Online-Versand an Lieferanten: Fragebögen werden direkt aus dem Dienstleister-Datensatz an eine oder mehrere Ansprechpersonen verschickt. Der Bearbeitungsstand bleibt übergreifend einsehbar.
  • Automatische Risikobewertung: Die Antworten werden nach einem konfigurierbaren Punktesystem ausgewertet. Schwellenwerte für Risikoklassen (z.B. „hoch“ ab X Punkten) sind frei anpassbar.
  • Anpassbare Risikomatrizen: Die Risikomatrix kann nach eigenen Vorgaben konfiguriert werden – oder es wird der Systemstandard verwendet.
  • Formaler Freigabeprozess: Für Unternehmen, die einen formalen Freigabeprozess für Lieferanten benötigen (z.B. durch NIS-2- oder ISO 27001-Vorgaben), steht eine strukturierte Freigabelogik zur Verfügung.
  • Compliance-spezifische Listenansichten: Die Lieferantenübersicht bietet verschiedene Perspektiven: Datenschutz-Ansicht (AVV-Status, Drittlandtransfers), Informationssicherheits-Ansicht (verknüpfte Applikationen, Risikobewertungen, Sicherheitsstatus).

Einsatzszenarien: Von DSGVO bis ISO 27001

Das Dienstleister-Modul deckt alle regulatorischen Anforderungen ab:

  • Datenschutz-Audits: Überprüfung der Auftragsverarbeiter gemäß Art. 28 DSGVO, AVV-Anforderungen, TOMs-Prüfung
  • Transfer Impact Assessments (TIA): Bewertung von Drittlandtransfers bei internationalen Dienstleistern
  • NIS-2-Compliance: Dokumentierte Lieferantenbewertung als Nachweis für Lieferkettensicherheit
  • ISO 27001 / TISAX: Lieferantenaudits als Kontrolle im ISMS
  • Regelmäßige Reviews: Standardisierte Wiedervorlage und Neubewertung bestehender Lieferanten

Lieferantenaudits und Cybersicherheit: Die unterschätzte Haftungsfalle

Die größte Gefahr bei Lieferantenaudits liegt nicht in mangelhaften Verträgen, sondern in falschen Annahmen über die eigene Verantwortung. Viele Unternehmen glauben, mit der Unterzeichnung eines Auftragsverarbeitungsvertrags (AVV) sei die Haftung auf den Dienstleister übergegangen. Diese Annahme ist rechtlich falsch und kann im Schadensfall existenzbedrohend werden.

Haftung ohne Ende – Verantwortung endet nicht beim Dienstleister

Nach Art. 28 DSGVO können Sie als Verantwortlicher die Haftung niemals vollständig delegieren. Selbst wenn Ihr Dienstleister rechtmäßige Weisungen missachtet – etwa eine Löschanweisung ignoriert – haften Sie gegenüber Betroffenen. Das OLG Dresden stellte im Oktober 2024 klar: Eine bloße Ankündigung der Datenlöschung per E-Mail ist rechtlich wertlos.

Im konkreten Fall kündigte ein israelischer Dienstleister 2019 an, Daten „morgen zu löschen“. Erst nach einem massiven Hack 2023 stellte sich heraus: Die Daten waren noch vorhanden. Das Unternehmen haftete vollumfänglich, da es keine dokumentierte Löschbestätigung eingefordert hatte.

Die Deletions-Falle: Warum Ankündigungen keine Beweise sind

Als Verantwortlicher müssen Sie eine ausdrückliche schriftliche Löschbestätigung einfordern, die als echtes Protokoll fungiert. Dieses muss eine detaillierte Auflistung der gelöschten Datensätze enthalten – beispielsweise: „500 Kundendatensätze aus Datenbank ‚Sales_2019‘ unwiderruflich gelöscht am TT.MM.JJJJ, HH:MM Uhr“.

Nur so verschieben Sie die Beweislast. Ohne dieses Detailniveau können Sie im Schadensfall niemals nachweisen, was tatsächlich vernichtet wurde. Die fehlende Kontrolle der Datenlöschung wird rechtlich als Fahrlässigkeit gewertet – und verhindert jede Haftungserleichterung (Exkulpation).

Technische und organisatorische Maßnahmen (TOMs) als Management-Aufgabe

TOMs sind kein IT-Thema, sondern Kernaufgabe der Geschäftsführung – sowohl für Datenschutz als auch für Informationssicherheit. Sicherheit ist eine Frage der Organisationsstruktur, nicht der Software-Version. Sie müssen einen PDCA-Zyklus (Plan-Do-Check-Act) etablieren:

  • Plan: Sicherheitsrichtlinien definieren und vom Management genehmigen
  • Do: Maßnahmen umsetzen und dokumentieren
  • Check: Wirksamkeit regelmäßig auditieren (mindestens jährlich)
  • Act: Bei Mängeln nachsteuern und verbessern

Ein modernes Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 sollte für Unternehmen jeder Größe Standard sein. Der „Human Factor“ ist durch Social Engineering Ihre größte Schwachstelle: Regelmäßige Security-Awareness-Schulungen für Mitarbeiter sind wichtiger als die teuerste Firewall.

Risikobewertung: Wann wird eine Folgenabschätzung zur Pflicht?

Die DSGVO verlangt einen risikobasierten Ansatz. Eine Datenschutz-Folgenabschätzung (DSFA) ist bei folgenden Szenarien zwingend erforderlich:

  • Scoring und Profiling: Systematische Bewertung von Personen (z.B. Bonitätsprüfung)
  • Systematische Überwachung: Videoüberwachung, Tracking-Systeme, Monitoring-Tools
  • Sensible Daten: Gesundheitsdaten, strafrechtliche Daten, biometrische Daten
  • Blacklist-Prozesse: Verarbeitungen, die auf der Liste der Aufsichtsbehörden stehen

Sollte die Risikobewertung ergeben, dass ein hohes Risiko trotz aller Maßnahmen bestehen bleibt, ist eine Vorabkonsultation der Aufsichtsbehörde zwingend. Die DSFA dokumentiert schwarz auf weiß, dass Sie sich vorab intensiv mit den Gefahren auseinandergesetzt haben – und ist damit Ihr wichtigster Entlastungsbeweis im Schadensfall.

Dienstleister & Lieferanten zentral steuern

Verwalten Sie Dienstleister und Lieferanten zentral mit Vertragsstatus, Risiko-Bewertung und AVV-Nachweisen – für transparente, DSGVO-konforme Zusammenarbeit mit allen externen Partnern.

Visualisierung des Compliance Hub mit Icons für Analysen, Checklisten und Dateien, verbunden durch digitale Linien als Symbol für automatisierte Prozesse

Wie funktioniert ein Lieferantenaudit?

Ein strukturiertes Lieferantenaudit folgt einem systematischen Ablauf, der sich in fünf Phasen gliedert:

1. Vorbereitung: Audit-Typ und Kriterien festlegen

Zunächst wird definiert, welcher Audit-Typ durchgeführt werden soll und welche Kriterien geprüft werden. Bei Datenschutz-Audits stehen TOMs im Fokus, bei Informationssicherheits-Audits die Kontrollen nach ISO 27001 oder NIS-2. Moderne Compliance-Plattformen bieten vordefinierte Fragebogen-Templates für alle Standards.

2. Fragebogen erstellen

Basierend auf den Prüfkriterien wird ein Fragebogen erstellt. Dieser enthält compliance-spezifische Fragen zu Prozessen, Nachweisen und Maßnahmen. Beispiel für Datenschutz: „Wird eine Datenschutz-Folgenabschätzung durchgeführt?“ – Beispiel für InfoSec: „Gibt es ein dokumentiertes Incident-Response-Konzept?“

Moderne Compliance-Systeme wie der Compliance Hub ermöglichen es, individuelle Checklisten für DSGVO, ISO 27001, NIS-2 oder TISAX zu erstellen und diese direkt an Lieferanten zu versenden.

3. Versand und Durchführung

Der Fragebogen wird an die Ansprechpartner beim Lieferanten versendet. Diese beantworten die Fragen und laden relevante Nachweise hoch (Zertifikate, Richtlinien, Prozessbeschreibungen, ISO-Zertifikate, Penetrationstestberichte).

4. Auswertung und Risikobewertung

Die Antworten werden nach einem Punktesystem ausgewertet. Je nach Antwort fließen Punkte in die Gesamtbewertung ein. Schwellenwerte für Risikoklassen (z.B. „hoch“ ab X Punkten) legen fest, ob ein Lieferant als risikoreich eingestuft wird. Die Bewertung erfolgt compliance-übergreifend: Ein Lieferant kann im Datenschutz-Audit „grün“ sein, aber im InfoSec-Audit „rot“.

5. Nachbereitung und Maßnahmen

Basierend auf der Risikobewertung werden Maßnahmen abgeleitet: Freigabe, Nachforderung von Nachweisen, Nachaudit oder Ablehnung. Regelmäßige Wiedervorlagen stellen sicher, dass Lieferanten kontinuierlich überwacht werden. Bei formalen Freigabeprozessen (z.B. für NIS-2 oder ISO 27001) erfolgt eine dokumentierte Freigabe durch definierte Rollen (ISB, DSB, Geschäftsführung).

Digitale Lösungen für compliance-übergreifende Lieferantenaudits

Manuelle Audits mit Excel-Listen und E-Mail-Versand sind zeitaufwändig, fehleranfällig und schwer nachvollziehbar. Moderne Compliance-Management-Systeme digitalisieren den gesamten Prozess:

  • Zentrale Lieferantendatenbank: Alle Dienstleister, Verträge, Zertifikate und Audit-Historie an einem Ort
  • Online-Fragebögen: Versand direkt aus dem System, Bearbeitungsstand jederzeit einsehbar
  • Automatische Risikobewertung: Punktesystem wertet Antworten aus und klassifiziert Lieferanten
  • Compliance-spezifische Ansichten: Separate Dashboards für Datenschutz (AVV-Status, Drittlandtransfers) und Informationssicherheit (verknüpfte Applikationen, Sicherheitsstatus)
  • Formale Freigabeprozesse: Strukturierte Freigabelogik mit Rollen (DSB, ISB, GF) und E-Mail-Benachrichtigungen
  • Wiedervorlagen: Automatische Erinnerungen für regelmäßige Re-Audits
  • Revisionssichere Archivierung: Alle Nachweise, Antworten und Bewertungen dokumentiert

Der Compliance Hub kombiniert Datenschutz- und Informationssicherheits-Management in einer Plattform. Lieferantenaudits können sowohl für DSGVO-Auftragsverarbeiter als auch für IT-Dienstleister (NIS-2, ISO 27001, TISAX) durchgeführt werden – mit denselben Workflows, aber unterschiedlichen Fragebögen und Risikomatrizen.

Die Audit-Funktion unterstützt den gesamten Prozess: von der Erstellung individueller Fragebögen über die automatische Auswertung bis zur revisionssicheren Dokumentation. Zusätzlich lassen sich Audits mit dem Verzeichnis von Verarbeitungstätigkeiten verknüpfen, um die Compliance-Dokumentation zu vervollständigen.

Fazit: Lieferantenaudits als strategisches Compliance-Instrument

Lieferantenaudits sind weit mehr als eine Datenschutz-Pflicht. Sie sind das zentrale Instrument für compliance-übergreifendes Risikomanagement – von der DSGVO über ISO 27001 bis zur NIS-2-Richtlinie.

Wahre Compliance zeigt sich erst nach der Kündigung eines Dienstleisters: in der aktiven Kontrolle der Datenvernichtung und der lückenlosen Dokumentation Ihrer Überwachungsschritte. Wer Compliance nur als Checkliste beim Vertragsabschluss begreift, handelt grob fahrlässig.

Die Digitalisierung des Audit-Prozesses spart Zeit, reduziert Fehler und ermöglicht eine kontinuierliche Überwachung. Unternehmen, die ihre Lieferanten systematisch prüfen und bewerten, minimieren Risiken und erfüllen regulatorische Anforderungen – unabhängig vom Standard.

FAQ: Häufig gestellte Fragen zu Lieferantenaudits

Kann ich die Haftung für Datenpannen bei Auftragsverarbeitern auf den Dienstleister übertragen?

Nein. Nach Art. 28 DSGVO können Sie als Verantwortlicher die Haftung niemals vollständig delegieren. Selbst wenn Ihr Dienstleister rechtmäßige Weisungen missachtet, haften Sie gegenüber Betroffenen. Das OLG Dresden (Oktober 2024) stellte klar: Sie müssen die Einhaltung Ihrer Weisungen aktiv kontrollieren und dokumentieren – sonst gilt Ihr Verhalten als fahrlässig und verhindert jede Haftungserleichterung.

Reicht ein Auftragsverarbeitungsvertrag (AVV) als Nachweis der Sorgfaltspflicht?

Nein. Ein AVV ist nur der Startpunkt Ihrer Kontrollpflichten. Sie müssen die technischen und organisatorischen Maßnahmen (TOMs) des Auftragsverarbeiters regelmäßig überprüfen, Nachweise einfordern und die Kontrollen dokumentieren. Ein unterschriebenes Dokument ohne aktive Überwachung ist rechtlich wertlos.

Muss ich Lieferantenaudits nur für Datenschutz durchführen oder auch für Informationssicherheit?

Moderne Compliance-Anforderungen verlangen beides. Während die DSGVO Audits für Auftragsverarbeiter vorschreibt, fordern ISO 27001, NIS-2 und TISAX die Bewertung von Lieferanten aus Informationssicherheitsperspektive. Der Vorteil: Mit einem compliance-übergreifenden Audit-Framework lassen sich beide Anforderungen mit denselben Prozessen abdecken – ohne doppelte Arbeit.

Wie oft muss ich Lieferantenaudits durchführen?

Die Häufigkeit hängt von der Risikoklasse ab. Hochrisiko-Lieferanten (z.B. Cloud-Anbieter mit Zugriff auf sensible Daten) sollten jährlich auditiert werden. Lieferanten mit geringem Risiko können alle 2-3 Jahre überprüft werden. Zusätzlich sind anlassbezogene Audits erforderlich: bei Sicherheitsvorfällen, Vertragsänderungen oder nach Kündigungen (Löschkontrolle!).

Was passiert, wenn ich nach Vertragsende keine Löschbestätigung einfordere?

Sie begehen eine grobe Fahrlässigkeit. Das OLG Dresden entschied 2024: Eine bloße E-Mail-Ankündigung „Wir löschen morgen die Daten“ ist rechtlich wertlos. Sie müssen eine detaillierte schriftliche Löschbestätigung mit Protokoll einfordern (z.B. „500 Kundendatensätze aus Datenbank ‚Sales_2019‘ unwiderruflich gelöscht am TT.MM.JJJJ, HH:MM Uhr“). Ohne diesen Nachweis haften Sie vollumfänglich bei späteren Datenpannen.

Kann ich Lieferantenaudits für ISO 27001, NIS-2 und DSGVO mit einem einzigen Tool durchführen?

Ja. Moderne Compliance-Management-Systeme wie der Compliance Hub unterstützen compliance-übergreifende Audits. Sie können individuelle Fragebögen für DSGVO, ISO 27001, NIS-2 oder TISAX erstellen, dieselben Workflows nutzen und separate Risikobewertungen für Datenschutz und Informationssicherheit erhalten. Das spart Zeit und stellt sicher, dass alle regulatorischen Anforderungen mit einem Prozess abgedeckt werden.

Beitrag aktualisiert am 11. Februar 2026 – Geprüft durch Datenschutzbeauftragter Jörg ter Beek
Compliance Hub

Ihre All-in-One-Lösung für integriertes Compliance-Management – DSMS, ISMS, Hinweisgeberschutz und KI-Compliance zentral in einer Plattform.

ab 45€ / Monat
Inhalt dieser Seite
Ihre Vorteile mit dem Compliance Hub

Die Compliance-Suite von Cortina Consult automatisiert DSMS, ISMS, HinSchG und KIVO – sparen Sie 40% Zeit und vereinfachen Sie Ihr gesamtes Compliance-Management. Ein externer Datenschutzbeauftragter unterstützt bei komplexen Fragen.

Compliance Hub
Jörg ter Beek
Autor dieses Artikels:
Jörg ter Beek
CEO & Datenschutzbeauftragter bei Cortina Consult
Bleiben Sie up-to-date

Registrieren Sie sich für unseren kostenlosen Newsletter mit lesenswerten Neuigkeiten zum Datenschutz und Best-Practices zur Umsetzung.

* Pflichtfeld. Mit der Registrierung erklären Sie Ihr Einverständnis zum Erhalt des Cortina Legal-Updates mit Mailchimp sowie zur Interessen-Analyse durch Auswertung individueller Öffnungs- und Klickraten. Zu Ihrer und unserer Sicherheit senden wir Ihnen vorab noch eine E-Mail mit einem Bestätigungs-Link (sog. Double-Opt-In); die Anmeldung wird erst mit Klick auf diesen Link aktiv. Dadurch stellen wir sicher, dass kein Unbefugter Sie in unser Newsletter-System eintragen kann. Sie können Ihre Einwilligung jederzeit mit Wirkung für die Zukunft und ohne Angabe von Gründen widerrufen; z. B. durch Klick auf den Abmeldelink am Ende jedes Newsletters. Nähere Informationen zur Verarbeitung Ihrer Daten finden Sie in unserer Date​​​​nschutzerklärung.

Abstrakte Darstellung von zwei symmetrischen, halbkreisförmigen Formen, die miteinander verbunden sind und Cortina Consult Logo rot mit Schrift

Sie haben Fragen?
– Wir beraten Sie gerne

Jörg ter Beek
Jörg ter Beek
Datenschutzexperte & CEO

Unsere Lösungen