Auftragsverarbeitungsverträge mit Pflichtinhalten.
Der Verantwortliche beauftragt nur Auftragsverarbeiter mit hinreichenden Garantien. Der AVV regelt Gegenstand, Dauer, Art, Zweck, Datenarten und Weisungen.
Due Diligence, Vertragsklauseln, laufendes Monitoring und Ausstiegsstrategien für Lieferanten, die Ihre Daten, IKT oder Ihr Operating Model berühren. DSGVO Art. 28, NIS-2-Lieferketten-Sicherheit, DORA Art. 28 bis 30, LkSG.
Antwort innerhalb eines Werktages. Klare nächste Schritte und indikative Vergütung.
Der Verantwortliche beauftragt nur Auftragsverarbeiter mit hinreichenden Garantien. Der AVV regelt Gegenstand, Dauer, Art, Zweck, Datenarten und Weisungen.
Finanzeinrichtungen registrieren jede IKT-Drittparteienvereinbarung, kennzeichnen die kritischen Funktionen und bewerten das Konzentrationsrisiko.
Wesentliche und wichtige Einrichtungen adressieren Lieferantenrisiken, die Sicherheit der Lieferantenbeziehungen und den Schutz geteilter Informationen.
Laufende Programmunterstützung: Registerpflege, Eingangsreviews, Monitoring, Vorstandsreporting.
Festumfang für ein neues Programm: Register, Tiering, AVV, Vertragstemplates, Monitoring-Playbook.
Unabhängiges Audit eines bestimmten Lieferanten oder Portfolios gegen Vertrag, Regulierung und Sicherheitsbasis.
Lieferantenrisiko funktioniert, wenn Eingang, Register und Monitoring ein zusammenhängender Prozess sind. Wir definieren Ownership, gestalten den Workflow, schreiben das Vertragspaket und führen den monatlichen Status. Das Register passt zu dem, was die Aufsicht fragt, und das Vertragspaket passt zu dem, was die Rechtsabteilung unterschreiben kann.
Aufsichten weisen auf Konzentration bei wenigen Hyperscalern und Kernanbietern hin. Ausstiegsstrategien und Substituierbarkeit rücken in den Review.
Wesentliche und wichtige Einrichtungen adressieren Lieferantenrisiko in den Risikomaßnahmen. Audits enthalten jetzt Lieferantenevidenz.
LkSG in Deutschland in Kraft, CSDDD ab 2027 EU-weit gestaffelt.
Ja, wenn Sie eine Finanzeinrichtung im DORA-Geltungsbereich sind. Dazu zählen Banken, Zahlungsinstitute, E-Geld-Institute, Wertpapierfirmen, Kapitalverwaltungsgesellschaften, Versicherer und CASPs. Das Register umfasst jede IKT-Drittparteienvereinbarung, nicht nur kritische.
Ja, in der zweiten Linie. Wir steuern Eingang, Registerpflege, Monitoring und Vorstandsreporting unter monatlichem Retainer. Die First-Line-Verantwortung bleibt beim Business-Owner des Lieferanten.
Wir bauen die TIA-Bibliothek, wenden die SCC 2021 an, ergänzen unterstützende Maßnahmen und führen Nicht-EU-Lieferanten im Register. Rezertifizierung jährlich oder früher, sobald sich die Lage des Ziellandes ändert.
Wir bauen Risikoanalyse-Methodik, Lieferantenkodex, Präventiv- und Abhilfemaßnahmen sowie den Jahresbericht. CSDDD-Readiness läuft im selben Strang, wo die Einrichtung im Geltungsbereich liegt.
Ja. Ein Ziel-Audit eines kritischen Anbieters dauert 4 bis 6 Wochen. Ergebnis: Bericht, Befundliste, Maßnahmen-Tracker, vorstandsfähige Zusammenfassung.
Wir verhandeln. Der häufigste Grund sind überzogene Pflichten, die der Lieferant operativ nicht erfüllen kann. Wir gleichen den AVV mit dem realistischen Operating Model ab und dokumentieren das Restrisiko im Register.
Spalten, Kritikalitätsrubrik, Felder der Ausstiegsstrategie und Mapping auf das Aufsichtsreporting.
Templates für Verantwortliche, Auftragsverarbeiter und Unterauftragnehmer mit Anlagen-Starter und SCC-Brücke.
70-Fragen-Formular, Scoring-Rubrik und Notizen für Sicherheit und Datenschutz.
DSGVO-Programm, DSFA-Bibliothek und Kontakt zur Aufsicht.
Praxis öffnen →IKT-Risikorahmen, ISMS und Aufsichtsbereitschaft für Finanzeinrichtungen.
Praxis öffnen →Compliance-Officer-Support, Aufsichtsmeldungen und SREP-Vorbereitung.
Praxis öffnen →Senden Sie das Briefing. Wir antworten mit einer Agenda für das erste Gespräch.