Zur Übersicht
Khosla·Compliance
§30 BSIG · Lieferkette
Einordnung · Lieferkette
April 2026 · Khosla Compliance
ca. 8 Minuten

NIS2-Lieferkette:
Vom Vertrauen zur Rechenschaft.

Bisher war Cybersicherheit in der Lieferkette eine Vertrauensfrage. Man kannte sich, man verlängerte den Vertrag. NIS2 verändert diese Logik: Wer Teil einer regulierten Wertschöpfungskette ist, muss seinen Sicherheitsstatus belegen können — nicht weil die Behörde fragt, sondern weil die Geschäftsbeziehung das verlangt.

Das gilt in beide Richtungen: Auftraggeber müssen kritische Lieferanten nachvollziehbar bewerten. Auftragnehmer müssen auskunftsfähig sein — unabhängig davon, ob sie selbst direkt unter NIS2 fallen.

Die Akteurs-Logik
BSI: Setzt den Rahmen und definiert die Anforderungen.   Auftraggeber: Steuert die Kette — und haftet für die Bewertung kritischer Partner.   Auftragnehmer: Muss Auskunftsfähigkeit als Teil der Lieferleistung verstehen.
0
Marktkontext · Warum dieser Moment entscheidend ist

NIS2 ist nicht die letzte Anforderung dieser Art

Wer die Entwicklung von Nachhaltigkeits- und ESG-Anforderungen in der Lieferkette beobachtet hat, kennt diesen Mechanismus: Was als freiwillige Selbstverpflichtung begann, wurde zur Ausschreibungsbedingung, dann zur Vertragsklausel, dann zur gesetzlichen Pflicht. Der Lieferkettensorgfaltspflichtengesetz-Prozess hat gezeigt, wie schnell regulatorische Anforderungen aus einem Segment in die gesamte Wertschöpfungskette diffundieren.

NIS2 folgt demselben Muster — für digitale Sicherheit. Die Richtlinie ist nicht der Endpunkt, sondern die regulatorische Basis, auf der weitere Sorgfaltspflichten aufbauen werden. DORA für den Finanzsektor, der Cyber Resilience Act für Produkte, branchenspezifische Anforderungen in Energie, Gesundheit und Logistik — die Richtung ist eindeutig.

Für Unternehmen, die heute eine belastbare Nachweisgrundlage aufbauen, ergibt sich daraus ein struktureller Vorteil: schnellere Qualifizierungsprozesse, weniger Nachfragen im Vertrieb, belastbarere Kundenbeziehungen. Wer wartet, wird diesen Aufbau unter Zeitdruck nachholen — und der erste Fragebogen eines Kunden ist selten der komfortabelste Moment dafür.

Einordnung · Regulatorische Entwicklung
NIS2 schreibt vor, was in gut geführten Lieferketten ohnehin erwartet wird: dokumentierte Bewertung, nachvollziehbare Entscheidungen, klare Verantwortlichkeiten. Der Unterschied zu früher liegt nicht in der Erwartung, sondern in der Verbindlichkeit.
Wettbewerbsvorteil entsteht dort, wo Compliance nicht als Pflicht, sondern als Qualitätsmerkmal der eigenen Lieferfähigkeit verstanden wird.
A
Direkte Verpflichtung · §30 Abs. 2 Nr. 4 BSIG

§30 BSIG: Was Lieferantenprüfung konkret verlangt

§30 BSIG zählt Lieferkettensicherheit ausdrücklich zu den Risikomanagement-Maßnahmen — einschließlich sicherheitsbezogener Beziehungen zu unmittelbaren Anbietern und Diensteanbietern. Das BSI hat das operationalisiert: bwE und wE müssen Zulieferer vertraglich zur Einhaltung von Sicherheitsmaßnahmen verpflichten und sich das nachweisen lassen. Unter Umständen bedeutet §30 BSIG, dass bwE und wE nicht mehr mit jedem Anbieter zusammenarbeiten können, ohne Pflichtverstöße zu riskieren.

BSI · Offizielle Quelle
BSI: NIS-2-Lieferkettensicherheit →
Prüfprozess — drei Pflichtschritte
01

Kritikalität

Welche Anbieter oder Diensteanbieter sind für Prozesse, Daten oder Verfügbarkeit kritisch?

02

Nachweise

Welche technischen, organisatorischen oder vertraglichen Nachweise liegen vor?

03

Auflagen & Wiedervorlage

Welche offenen Punkte bleiben, welche Auflagen werden gesetzt, wann wird erneut bewertet?

Operative Konsequenz
Lieferantenprüfung ist ein laufender Steuerungsprozess — kein einmaliger Fragebogen.
A+
Cloud · SaaS · Managed Services

Cloud und Outsourcing: Wo die Nachweisgrenze liegt

Cloud-, SaaS- und Managed-Service-Modelle erleichtern Teile der Nachweisführung. Anbieter liefern Zertifizierungen, standardisierte Dokumentation und technische Kontrollen. Das ist nützlich — deckt aber nicht ab, was das Unternehmen intern verantwortet: Konfiguration, Berechtigungen, Datenklassifikation, Vorfallprozess, Restrisikobewertung. Digitale Souveränität heißt in diesem Kontext nicht Cloud-Verzicht, sondern: Abhängigkeiten, Zugriffe und Verantwortungsgrenzen so zu kennen, dass Entscheidungen auch ohne Bauchgefühl erklärt werden können.

Anbieter · Cloud · MSP
Unternehmen · Kunde
Infrastruktur betreiben
Nutzung freigeben und dokumentieren
Sicherheitsstandards definieren
Konfiguration der eigenen Umgebung prüfen
Zertifizierungen und Testate liefern
Risiken im eigenen Betrieb einordnen
Plattform und Infrastruktur absichern
Benutzer- und Berechtigungsmanagement führen
Rollenmodelle anbieten
Daten und Zugriffe klassifizieren
Incident-Infos bereitstellen
Vorfallprozess intern festlegen und testen
Exit-Optionen vertraglich vorhalten
Restrisiko akzeptieren und dokumentieren
1
Typische Lücken — wo Audits ansetzen
MFA nicht aktiviert Adminrechte zu weit gefasst Daten falsch klassifiziert Logs nie ausgewertet Subdienstleister nicht geprüft Exit-Fähigkeit nie bewertet
2
Wann das Gespräch mit dem Anbieter notwendig wird
Audit- und Informationsrechte unklar Konfigurationsverantwortung ungeklärt Subdienstleisterkette intransparent Vorfallkommunikation nicht vereinbart Datenstandort oder Portabilität ungeklärt
Einordnung

Cloudanbieter sind nicht verantwortlich für das, was ein Unternehmen falsch konfiguriert, zu weit freigibt oder nicht dokumentiert. Ein ISO-27001-Zertifikat des Anbieters beantwortet keine Fragen zur eigenen Konfiguration, Berechtigungsstruktur oder Restrisikobewertung.

B
Der Kaskadeneffekt

Wenn der Kunde prüft: NIS2 wirkt auch ohne direkte Betroffenheit

NIS2-betroffene Unternehmen müssen ihre kritischen Lieferanten bewerten — und geben diese Anforderung wirtschaftlich weiter, auch wenn der Lieferant selbst nicht unter §28 BSIG fällt. Der Lieferant wird dadurch nicht automatisch NIS2-pflichtig. Er wird erklärungsbedürftig.

Regulierer · BSI
Durchsetzung §30 BSIG
Prüfung, Bußgelder bis 10 Mio. €, Aufsichtsbefugnisse
↓  direkte Pflicht
Besonders wichtige Einrichtung · bwE · Anhang I
Energie · Gesundheit · Transport · Digitale Infrastruktur
Direkt NIS2-betroffen. Muss Lieferanten bewerten, vertraglich binden, kontrollieren.
↓  vertragliche Weitergabe
Wichtige Einrichtung · wE · Anhang II
Post · Chemie · Herstellung · Digitale Dienste
Direkt NIS2-betroffen. Gleiches Lieferketten-Programm.
↓  Lieferantenanforderung (indirekt)
Direkter Zulieferer — ggf. nicht direkt NIS2-betroffen
KMU · Dienstleister · IT-Provider
Kein BSI-Problem — aber Kundenproblem. Muss Nachweis vorlegen oder riskiert die Lieferantenbeziehung.
↓  sub-tier Anforderung
Sub-Tier · indirekter Zulieferer
Freiberufler · Kleinunternehmen · Spezialdienstleister
Anforderungen kommen vom direkten Kunden. Die Entscheidung über die weitere Zusammenarbeit ist hier weniger compliance- als kommerziell getrieben.
Direkt vs. indirekt

Direkte Verpflichtung: Das BSI kann prüfen, Bußgelder verhängen, Maßnahmen anordnen — aber nur gegenüber bwE und wE.

Indirekte Verpflichtung: Kommt vertraglich vom Kunden. Keine Behörde dahinter — aber der Kunde kann den Vertrag kündigen oder den Lieferanten für kritische Leistungen nicht mehr einsetzen. In vielen Geschäftsbeziehungen ist das die frühere Konsequenz.

C
Das unterschätzte Risiko

Warum bestehende Lieferantenbeziehungen neu bewertet werden

Neue Verträge enthalten NIS2-Klauseln bereits häufig von Anfang an. Das eigentliche Thema sind die bestehenden Beziehungen, die nachträglich neu qualifiziert werden müssen — oft ohne Vorwarnung.

Praxissituation · Re-Qualifizierung

Ein IT-Dienstleister mit 45 Mitarbeitenden arbeitet seit acht Jahren für einen Energieversorger. Stabiles Verhältnis, verlängerter Rahmenvertrag. Dann kommt eine Anfrage aus dem Einkauf: Im Rahmen unserer NIS2-Anforderungen nach §30 BSIG bitten wir um Ausfüllung eines IT-Sicherheits-Fragebogens sowie Nachweise zu folgenden Bereichen.

Der IT-Dienstleister fällt selbst nicht unter §28 BSIG. Keine eigene Registrierungspflicht. Er hat jedoch Systemzugang beim Energieversorger — und dieser Zugang macht ihn aus Kundensicht zu einem Faktor, den der Kunde bewerten und dokumentieren muss.

Der erste Berührungspunkt ist der Einkauf des Kunden — nicht das BSI. Auskunftsfähigkeit ist damit Teil der Lieferleistung, nicht eine externe Zusatzanforderung.
Einordnung

Die Tiefe der Prüfung richtet sich nach Kritikalität und Abhängigkeit — nicht nach der Unternehmensgröße des Lieferanten. Ein kleiner Dienstleister mit direktem Systemzugang wird häufiger und tiefer befragt als ein großer Lieferant ohne operativen Einfluss.

NIS2 Lieferantenklassifikator
Lieferkette jetzt prüfen

10 Fragen. Ergebnis nach Prüftiefe. Wesentliche Treiber und anzufordernde Nachweise — direkt exportierbar.

Jetzt starten →
D
Arbeitsdokumente · §30 BSIG

Welche Situation trifft auf Sie zu?

Die folgenden Arbeitsdokumente übersetzen die Lieferkettenanforderungen nach §30 BSIG in konkrete Nachweisgrundlagen. NIS2-betroffene Unternehmen müssen ihre Lieferanten aktiv bewerten und dokumentieren — Lieferanten müssen auf Anfragen ihres Kunden strukturiert antworten können.

Wir prüfen
SUP-02
Lieferanten-Check
Für NIS2-betroffene Unternehmen, die Lieferanten nach §30 BSIG bewerten müssen: Kritikalität einordnen, Nachweise anfordern, offene Punkte dokumentieren, Wiedervorlage setzen.
§30 BSIG · bwE und wE
Dokument öffnen
oder
Wir werden geprüft
SUP-01
Statuspass
Für Lieferanten, die von einem Kunden nach IT-Sicherheit gefragt werden: vorhandene Maßnahmen, Zugriffsstruktur, Subunternehmer, Incident-Prozess und offene Punkte geordnet darstellen.
Lieferanten · Dienstleister · SaaS-Anbieter
Dokument öffnen
Einordnung

Auskunftsfähigkeit ist ein Qualitätsmerkmal — keine Pflichtübung.

Unternehmen, die heute eine dokumentierte Grundlage für ihre Sicherheitsmaßnahmen aufbauen, verkürzen Qualifizierungsprozesse, reduzieren Rückfragen und schaffen belastbarere Kundenbeziehungen. NIS2 ist der regulatorische Einstiegspunkt — weitere Sorgfaltspflichten in der Lieferkette werden folgen. Wer jetzt beginnt, baut auf einer Grundlage, nicht unter Zeitdruck.