• Referenzen project biz


DORA, KRITIS, NIS2 – Verantwortungen und Optimierungspotenziale aus Sicht eines Einkäufers

1. Aufgabe aus Sicht des Auftraggebers

Ausgangslage
Unternehmen stehen heute vor der Herausforderung, die regulatorischen Anforderungen des Digital Operational Resilience Act (DORA für Finanzdienstleister), die KRITIS-Vorgaben (für Betreiber kritischer Infrastrukturen) sowie die anstehenden NIS2-Umsetzung (für wesentliche und wichtige Einrichtungen) und bald gemäß Cyber Resilience Act (CRA) zu erfüllen.

Risiken bei fehlender Compliance
Als Auftraggeber müssen sie sicherstellen, dass ihre IKT-Dienstleistungen nicht nur wirtschaftlich, sondern auch regulatorisch belastbar sind. Mangelnde Compliance kann zu erheblichen Bußgeldern, Reputationsverlust und Betriebsunterbrechungen führen.

Ziel: Cybersicherheit & Resilienz
Ziel ist die Gewährleistung von Cybersicherheit und die Stärkung der Resilienz, d.h. Vorfälle möglichst zu vermeiden und im Störfall den Betrieb zu sichern oder schnell wiederherzustellen.
Die vertragliche Umsetzung der regulatorischen Vorschriften bzw. der gesetzlichen Pflichten gegenüber den Dienstleistern liegt in der Verantwortung des Einkauf.

2. Verantwortung Einkauf

Führende Rolle bei der Umsetzung
Der Einkauf übernimmt die Rolle des vertraglichen Entscheidungsträgers, der im Unternehmen die Fachbereiche sowie die IT-Profis auf der Auftraggeberseite und die externen IKT-Dienstleister auf der Auftragnehmerseite steuert, um den vertraglichen Rahmen zu schaffen, der präzise den geltenden Vorgaben entspricht.

Aufgabenumfang
Dem Einkauf liegen idealerweise alle relevanten Verträge vor – von Hardwarebeschaffung und -wartung über Implementierungs- und Betriebsverträge für Softwarelösungen bis hin zur Nutzung von SaaS-Plattformen und weiteren IKT-Services. Sämtliche dieser Verträge müssen einem systematischen Review unterzogen werden, bei dem die Inhalte anhand der aktuell geforderten Mindestanforderungen überprüft werden. Zudem gilt es, die regulatorischen Mindeststandards konsequent in die Beschaffung zu integrieren – beginnend bei Ausschreibungen bis hin zur Vertragsgestaltung. Dabei ist sicherzustellen, dass die zwingenden Vertragsbestandteile verbindlich verankert werden, darunter insbesondere:

  • Service Level Agreements (SLA): klare Definition von Verfügbarkeit, Reaktions- und Wiederherstellungszeiten sowie Eskalationsmechanismen

  • Technische und organisatorische Maßnahmen (TOMs): Regelungen zu Datenschutz, Informationssicherheit und Notfallmanagement

  • Audit- und Prüfrechte: Einsichts-, Prüf- und Nachweispflichten gegenüber dem Dienstleister

  • Sub-Outsourcing-Kontrolle: Zustimmungspflichten, Transparenzanforderungen und Informationsrechte bei Einsatz von Unterauftragnehmern

  • Kündigungs- und Exit-Regelungen: klare Bestimmungen zu Laufzeiten, Kündigungsfristen, Exit-Szenarien und Datenrückführung

  • Standort- und Datenlokalisierung: Festlegung, in welchen Regionen Daten gespeichert und verarbeitet werden dürfen

  • Geheimhaltung und Vertraulichkeit: Schutz sensibler Unternehmens- und Kundendaten

  • Haftungs- und Sanktionsregelungen: Vorgaben zu Vertragsstrafen, Schadensersatz und Haftungsobergrenzen

  • Meldepflichten bei Sicherheitsvorfällen: verpflichtende und zeitnahe Information über Störungen, Datenpannen und Cyberangriffe

3. Kernaufgaben Einkauf

  • Vollständigkeit sicherstellen: Relevante Kenntnisse aus regulatorischen Vorgaben und Gesetzen erfassen; ein Kataster anlegen und fortlaufend pflegen; bei Änderungen automatische Push-Informationen an die Nutzer bereitstellen

  • Effiziente Bearbeitung der Verträge: Organisieren bzw. Erstellen von handlungssicheren Checklisten*, die eine Prüfung und Vervollständigung der jeweiligen Vertragskategorien sichert.
    *handlungssichere Checklisten: sicherstellen, dass das Einkaufsteam die jeweiligen Vertragskategorien vollständig und korrekt prüft und ergänzt, ein Gruppenzugriff möglich ist und Plausibilitätskontrollen implementiert sind

  • Vertragsinventur: Vollständige Übersicht aller IKT-Verträge erstellen und in einem qualifizierten DMS ablegen.

  • Compliance-Integration in die Vorvertragsphasen: Aufnahme (je nach Verpflichtungen für das Unternehmen) von DORA-, KRITIS- und NIS2- und weiteren Anforderungen in Ausschreibungen inklusive der Anforderungs-spezifikationen bzw. Lastenhefte und allgemeinen Einkaufsbedingungen bzw. zu verwendenden Vertragsklauseln.

  • Koordination: Einholen fachlicher Bewertungen zu Kritikalität, SLAs, TOMs und benötigten Sicherheits- und Ausbildungszertifikaten aus den zuständigen Fach- und IT-Bereichen.

  • Dokumentation: Pflege eines aktuellen IKT-Registers aller IKT Dienstleister mit SLA-, TOM- und Standortangaben usw.

4. Aufwand & Ressourcenbedarf - Beispiel 500 Verträge
Bei 500 aktiven IKT-Dienstleisterverträgen ergibt sich ein erheblicher organisatorischer Aufwand, vor allem bei

  • Vorprüfen: ca. 1h bis 4h pro Vertrag, da der Einkauf oft Zusatzinformationen aus dem Unternehmen aufnehmen muss

  • SLA- & TOM-Erfassung: Pro Vertrag durchschnittlich 1h bis 4h, da Abstimmung mit Fachbereichen und IT erforderlich

  • Vervollständigung der Unterlagen: In einigen Fällen kann es auftreten, dass Unterschriften fehlen bzw. sogar ganze Dokumente. Hier muss dediziert nachgearbeitet werden.

  • Zertifikatsprüfung: Jährliche Abfrage und Auswertung (ISO 27001, branchenspezifische Sicherheitsstandards für KRITIS-Betreiber etc.).

  • Vertragsanpassungen: Bei 20–30 % der Fälle sind Nachverhandlungen mit IKT-Dienstleistern erforderlich. Besonders bei großen internationalen Anbietern (z. B. aus den USA, räumen keine Auditrechte ein) weichen die bestehenden Vertragsstandards deutlich von den geforderten Mindestanforderungen ab und erfordern zusätzliche Anpassungen bzw. die Übernahem der Risiken durch den Fachbereich.

  • Dokumentation: Revisionssichere und für die Prüfung geeignete Ablage Erfahrungsgemäß kommt hier auf den Einkauf eine Mehrbelastung von Monaten bis zu mehreren Personenjahren zu.
    Klar wird: Ohne Struktur, Bündelung und Standardisierung entsteht eine kaum beherrschbare Arbeitslast. Die Aufgabe ist idealerweise als Projekt aufzusetzen.

5. Arbeitsteilung im Unternehmen
Eine klare Rollen- und Aufgabenverteilung ist entscheidend. Diese muss von der Unternehmensleitung präzisiert, implementiert und dokumentiert werden. Die Unternehmensleitung trägt die Gesamtverantwortung und hat für ausreichende Ressourcen und klare Governance-Strukturen zu sorgen.

  • Unternehmensleitung / Management: Gesamtverantwortung, Ressourcenfreigabe, Governance-Vorgaben

  • Einkauf: Vertragsinventur, Prozesskoordination, Integration regulatorischer Anforderungen in Beschaffung & Vertragsgestaltung

  • Fachabteilungen: Bewertung der Kritikalität, Definition von SLAs und KPIs, fachliche Anforderungen, Budgetfreigaben

  • IT-Sicherheit: Festlegung und Prüfung der TOMs, Zertifikatsprüfung, Sicherheitsfreigaben

  • Datenschutz: Prüfung der Auftragsverarbeitungsverträge (AVV), Einhaltung DSGVO, Datenschutz-Folgenabschätzungen

  • Risikomanagement / BCM: Gesamtbewertung der Dienstleisterrisiken, Szenariobetrachtungen, Business-Continuity-Anforderungen

  • Rechtsabteilung / Compliance: Rechtliche Prüfung der Vertragsklauseln, Durchsetzbarkeit, regulatorische Konformität

  • Interne Revision / Audit: Kontrolle der Prozesse, Wirksamkeitsprüfung, Reporting an Management/Aufsicht

6. Optimierungspotenziale & Best Practices

  • Rahmen-Addendum mit Anlagen vorbereiten: Generische regulatorische Klauseln in einem zentralen Addendum, spezifische SLAs/TOMs/Kündigungsfristen als anpassbare Anlagen pro Vertrag

  • Kategorisierung statt Einzeldokumentation: Ähnliche Leistungen bündeln und mit Standard-SLAs versehen

  • ISO 27001/Zertifikate als Filter nutzen: Liefert ein Dienstleister ein Zertifikat nach ISO 27001 und weitere reduziert dies den Prüfaufwand und erhöht das Sicherheitsniveau

  • Zentrales Vertragsregister aufbauen: Mit allen relevanten Compliance-Attributen (Kritikalität, SLA-Standards, Zertifikate, Standorte, Subunternehmer)

  • Jährliche Compliance-Routine: Feste Abfragezyklen bei allen Dienstleistern zu Änderungen, Zertifikaten und Sicherheitsvorfällen

  • Koordinierte Audits: Einkauf plant Audits gemeinsam mit IT-Security und Fachbereichen, um Doppelarbeit zu vermeiden

  • Erweiterte Anforderungen aufnehmen: Aspekte zur Nachhaltigkeit einfordern, z. B. Rechenzentrum wird mit Ökostrom betrieben

  • Standardisierte Vertragsbibliothek: Entwicklung einer unternehmensweiten Klauselbibliothek (z. B. zu SLA, TOMs, Sub-Outsourcing, Auditrechten). Dadurch sinkt der Verhandlungsaufwand und die Konsistenz über alle Verträge hinweg wird gesichert.

  • Risikobasierte Priorisierung: Verträge nach Kritikalität (hoch/mittel/niedrig) und Dienstleistertyp priorisieren. Ressourcen gezielt dort einsetzen, wo regulatorisches Risiko und Geschäftsauswirkung am größten sind.

  • Schulung & Awareness im Einkauf: Aufbau regulatorischer Grundkompetenz im Einkaufsteam (je nach Unternehmen DORA, NIS2, KRITIS, CRA) – z. B. durch interne Schulungen oder E-Learning.

7. Tipps
Zum Abschluss eine Auswahl kleiner, aber nützlicher Hinweise, die bei der Umsetzung der Projektarbeit geprüft, abgewogen und – bei Bedarf – ergänzt werden sollten (es gibt natürlich noch viele weitere):

  • HRB-Nummer: Nutzen Sie bei Verträgen und der Dokumentation immer die HRB-Nummer. Das Risiko, bei einem Unternehmensverbund die falsche Gesellschaft zu adressieren, kann vermieden werden.

  • Projektmodus: Setzen Sie die Aufgabe als Projekt auf mit Budget, Zeitplan, :Qualität und Ergebnisdefinition.

  • Achtung bei Downloads von der Webseite des IKT-Dienstleisters: Dokumentieren Sie Downloads wesentlicher Dokumente wie AGBs oder ähnlicher Inhalte revisionssicher, indem Sie die jeweilige Webseite abspeichern (z. B. im Firefox problemlos möglich) – ähnlich wie es bei Abschlussarbeiten an Universitäten empfohlen wird.

  • Professionelle Tools nutzen: Setzen Sie statt einer unübersichtlichen „Excel-Tapete“ auf eine geeignete Softwarelösung. Diese sollte Funktionen für Dokumenten-, Vertrags- und Aufgabenmanagement sowie für Prüfungen bereitstellen. Versuchen Sie nicht, mit ungeeignetem Werkzeug zu arbeiten – einen Nagel schlägt man schließlich auch nicht mit einer Zange in die Wand.

  • Zertifikate richtig verwerten: Lassen Sie sich nicht nur z.B. ein ISO 27001-Zertifikat zuschicken und im Ordner ablegen. Prüfen Sie, auf welche Gesellschaft es genau ausgestellt ist, welchen Scope (Geltungsbereich) es abdeckt und ob es aktuell ist (Ablaufdatum, Überwachungsaudit). So vermeiden Sie, dass Sie ein Zertifikat im Vertrag stehen haben, dass nicht den relevanten Service oder Standort abdeckt.

  • Es geht immer weiter!: Planen Sie frühzeitig im Hinblick auf die Umsetzung des Cyber Resilience Acts. Die vollständige Anwendung – also die verbindliche Durchsetzung der Cybersecurity-Anforderungen – startet am 11. Dezember 2027. Weitere regulatorische Vorgaben werden mit hoher Wahrscheinlichkeit folgen. Für viele Unternehmen empfiehlt es sich daher, historisch gewachsene Bearbeitungsroutinen durch einen zukunftsorientierten, integrierten Gesamtprozess zu ersetzen.

  • Motivation: Last but not least: Kreative Einkäufer, die mit modernen Methoden wie Bonus-Malus-Regelungen, Should-Cost-Analysen, dem gezielten Einsatz von Digital Negotiation oder Predictive Analytics einen echten Mehrwert schaffen, sind oft wenig begeistert davon, alte Verträge aufzuarbeiten oder umfangreiche Checklisten akribisch zu pflegen. Sorgen Sie daher für Motivation – etwa durch klare Zielprämien, attraktive Anerkennungssysteme oder andere Anreize, die den Beitrag des Einkaufsteams sichtbar honorieren.

Fazit:
Die Umsetzung von DORA, KRITIS und NIS2 erfordert vom Einkauf eine zentrale Steuerungsrolle. Ohne zusätzliche personelle und organisatorische Ressourcen ist der hohe Prüf- und Anpassungsaufwand kaum zu bewältigen. Nur durch strukturierte Prozesse, klare Arbeitsteilung und standardisierte Vertragsbausteine lassen sich Compliance-Risiken beherrschen, Ressourcen gezielt einsetzen und die Resilienz des Unternehmens nachhaltig stärken.


  • project-biz mehr freiheit
    Der erste Eindruck zählt!