{"id":7208,"date":"2026-01-19T08:46:23","date_gmt":"2026-01-19T08:46:23","guid":{"rendered":"https:\/\/locaterisk.com\/?page_id=7208"},"modified":"2026-04-08T08:34:47","modified_gmt":"2026-04-08T08:34:47","slug":"case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt","status":"publish","type":"page","link":"https:\/\/locaterisk.com\/de\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/","title":{"rendered":"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt"},"content":{"rendered":"\n<h1 class=\"wp-block-heading blog-title\" id=\"case-study-mit-it-monitoring-in-richtung-sichere-stadt\">Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt<\/h1>\n\n\n\n<p><strong><strong>Ein internationales Industrieunternehmen hat gemeinsam mit der <a href=\"https:\/\/www.aon.com\/germany\/risk-services\/cyber-risiken\/cyber-advisory\" target=\"_blank\" rel=\"noreferrer noopener\">AON Cyber Advisory<\/a> sein Cyber-Risikomanagement transformiert \u2013 das Ziel: einen skalierbaren, effizienten und auditf\u00e4higen Prozess zur Bewertung der Lieferkette nach <a href=\"https:\/\/locaterisk.com\/de\/it-sicherheitsgesetz-2-0-und-nis2\/\" target=\"_blank\" rel=\"noreferrer noopener\">NIS-2<\/a> zu etablieren.<\/strong><\/strong><\/p>\n\n\n<div class=\"wp-block-image is-style-default\">\n<figure class=\"aligncenter size-full is-resized\"><a href=\"https:\/\/locaterisk.com\/de\/cybersicherheit-in-der-digitalen-lieferkette\/#nis2-richtlinie\" target=\"_blank\" rel=\" noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"6200\" height=\"3487\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/LocateRisk_NIS2_AONcasestudy.jpg\" alt=\"Digitales Dashboard zur Analyse von Cyber-Risiken in der Lieferkette mit Fokus auf NIS-2 Konformit\u00e4t und IT-Sicherheit.\" class=\"wp-image-7209\" style=\"width:840px;height:auto\"\/><\/a><\/figure><\/div>\n\n\n<p><br>Mit \u00fcber 1.500 Mitarbeitenden und mehreren Standorten in der EU ist der Hersteller einer der Top-Anbieter seiner Branche. Angesichts zunehmender regulatorischer Anforderungen und wachsender Abh\u00e4ngigkeiten in der Lieferkette galt es, eine strukturierte, nachvollziehbare IT-Sicherheitspr\u00fcfung der Lieferanten zu gew\u00e4hrleisten. Die Bewertung sollte nicht nur Transparenz schaffen, sondern auch eine pr\u00fcfbare Dokumentation liefern, die als Nachweis f\u00fcr ein aktives <a href=\"https:\/\/locaterisk.com\/de\/landing\/geschaftspartner-risikomanagement\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lieferanten-Risikomanagement <\/a>dient. Der Prozess wurde von dem Expertenteam der AON, einem der f\u00fchrenden Anbieter in der Bereitstellung von Cyber-L\u00f6sungen, aufgesetzt und begleitet.<\/p>\n\n\n<h3 style=\"text-align: left;\"><b>Herausforderung: Fragmentierte Daten, begrenzte Ressourcen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die Situation ist f\u00fcr alle von NIS-2 betroffenen Unternehmen gleicherma\u00dfen herausfordernd. Unterschiedliche Reifegrade der Lieferanten und ein stark variierendes Verst\u00e4ndnis von Cybersicherheit \u2013 oft gepr\u00e4gt durch die jeweilige Branche \u2013 erschweren eine einheitliche Bewertung. Hinzu kommt: Oft sind nicht alle Zugriffe bekannt, die potenzielle Risiken mit sich bringen. Einzelgespr\u00e4che sto\u00dfen hier schnell an ihre Grenzen. Gleichzeitig steigt der Druck, den Anforderungen interner und externer Stakeholder, wie Gesch\u00e4ftsleitung, Auditoren und regulatorischen Instanzen, gerecht zu werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Alles in allem fehlt es an einer objektiven Datenbasis zur Einsch\u00e4tzung von Cyber-Risiken in der Lieferkette. Bestehende Verfahren wie Interviews oder manuelle Abfragen sind extrem zeitaufwendig und in ihrer Aussagekraft oft begrenzt. Zudem stehen f\u00fcr eine vollumf\u00e4ngliche Bewertung nicht gen\u00fcgend personelle Ressourcen zur Verf\u00fcgung.\u00a0<\/span><\/p>\n<p><strong>Kurz: <\/strong>F\u00fcr Unternehmen mit hunderten oder gar tausenden Lieferanten braucht es eine nachvollziehbare, skalierbare und effiziente Bewertungsmethodik, um Transparenz zu schaffen und Risiken systematisch zu managen. Ziel des Projektes war daher die Einf\u00fchrung eines digitalen, skalierbaren Verfahrens, das sowohl praxisnah als auch regelkonform ist.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"losung\"><strong><strong>L\u00f6sung: Hybrides Assessment mit intelligenter Technologie<\/strong><\/strong><\/h3>\n\n\n\n<p><strong>Vorgehen und Projekt-Highlights<\/strong><br>Zur einheitlichen und nachvollziehbaren Bewertung der Lieferanten wurde ein standardisierter Fragenkatalog mit rund 30 Fragen entwickelt, der auf ISO 27001, NIST, C5 und IT-Grundschutz basiert. Die Gesamtbewertung erfolgte in einem hybriden Verfahren: \u00fcber den digitalen Fragebogen zur Selbstauskunft, einen automatisierten, nicht-invasiven Schwachstellenscan der externen Angriffsfl\u00e4che sowie anhand der fachlichen Einsch\u00e4tzung durch die Experten der AON Cyber Advisory. Diese \u00fcbernahmen zudem die Kommunikation mit den Lieferanten, analysierten die eingegangenen Daten und bereiteten die Ergebnisse strukturiert f\u00fcr das interne Reporting auf.<\/p>\n\n\n\n<p>Die technologische Grundlage des Projekts bildete die Plattform von LocateRisk. Mit ihr k\u00f6nnen Organisationen die IT-Sicherheitslage ihrer Lieferanten und Dienstleister effizient validieren, \u00fcberwachen und vergleichen. Die Kombination aus automatisierten Risiko-Scans, digitalen Compliance-Frageb\u00f6gen sowie leistungsstarken Vergleichs- und Verwaltungsfunktionen macht das Lieferanten-Risikomanagement effizient, transparent und skalierbar. <a href=\"https:\/\/locaterisk.com\/de\/landing\/cybersecurity-compliance-mapping\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mehr zum Cybersecurity&nbsp;Compliance Mapping<\/a><\/p>\n\n\n\n<p><strong>Ein zentrales Element ist das Performance-Dashboard,<\/strong> das alle sicherheitsrelevanten Informationen \u2013 wie Kritikalit\u00e4t, IT-Risiko-Score, Compliance-Status und aktuelle Ver\u00e4nderungen \u2013 \u00fcbersichtlich visualisiert. Dies erm\u00f6glicht es, potenzielle Risiken durch Dritte fr\u00fchzeitig zu erkennen und gezielt zu adressieren.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"2990\" height=\"2178\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/02\/Bildschirmfoto-2026-02-11-um-18.18.18.png\" alt=\"\" class=\"wp-image-7555\" style=\"width:655px;height:auto\"\/><\/figure><\/div>\n\n\n<p class=\"has-text-color has-link-color wp-elements-3a4b58f817a6093b680beff2913b0377\" style=\"color:#36ddcf\"><strong>\u201eSelbst unser Auditor hat das Vorgehen ausdr\u00fccklich gelobt und betont, dass er sich w\u00fcnscht, andere Unternehmen w\u00fcrden \u00e4hnlich strukturiert vorgehen.\u201c<\/strong>, betont der Hersteller.<\/p>\n\n\n\n<p><strong>Wichtige Erkenntnisse, aber auch H\u00fcrden im Projektverlauf<\/strong><br>Einige Lieferanten mussten gezielt motiviert und \u00fcberzeugt werden, um eine aktive Teilnahme zu erreichen. Die Mehrheit \u2013 rund 60 bis 70\u202f% \u2013 zeigte sich kooperativ und setzte die Anforderungen bereitwillig um. Ein kleiner Teil der Lieferanten stand der Einbindung eines externen Dritten zun\u00e4chst skeptisch gegen\u00fcber. In diesen F\u00e4llen waren gesonderte Zusicherungen erforderlich, um die Teilnahme zu best\u00e4tigen.<\/p>\n\n\n\n<p>Einzelne Lieferanten hatten Bedenken, der eingesetzte, nicht-invasive Scan k\u00f6nnte in interne Systeme eindringen. Da es sich jedoch ausschlie\u00dflich um externe IT-Sicherheitsanalysen handelt, die keinerlei Zugangshindernisse \u00fcberwinden, konnten die Vorbehalte schnell ausger\u00e4umt werden. Schlussendlich gab es auch einige Lieferanten, die eine Teilnahme grunds\u00e4tzlich verweigerten \u2013 sei es aus Sorge um die Offenlegung ihrer Cybersicherheitslage oder aufgrund interner Firmenrichtlinien. Diese Unternehmen mussten im weiteren Verlauf unabh\u00e4ngig von der tats\u00e4chlichen IT-Sicherheitslage als kritisches Risiko eingestuft werden.<\/p>\n\n\n\n<p><strong>Interessante Entwicklung am Rande:<\/strong> Ein zun\u00e4chst skeptischer Lieferant entschied sich nach dem Projekt, das automatisierte Vorgehen k\u00fcnftig selbst zur Bewertung seiner eigenen Lieferkette zu nutzen \u2013 als Vorbereitung auf seine eigene NIS-2-Strategie.<\/p>\n\n\n\n<p><strong><strong><strong>Effizienz, Transparenz und Nachweisbarkeit \u2013 die Highlights des Projekts<\/strong><br><\/strong>Das Projekt \u00fcberzeugte durch eine au\u00dfergew\u00f6hnlich hohe Effizienz: <\/strong>Innerhalb von nur zehn Wochen konnten 50 Lieferanten systematisch bewertet werden. Dabei betrug die durchschnittliche Selbstauskunft \u00fcber den digitalen Fragebogen weniger als 30 Minuten pro Lieferant.<\/p>\n\n\n\n<p>F\u00fcr den Hersteller wurde ein umfassender Gesamtbericht erstellt, der alle relevanten Erkenntnisse zur Cybersicherheitslage der Lieferanten b\u00fcndelte. Er enthielt klare Handlungsempfehlungen zur Priorisierung, etwa mit welchen Lieferanten sich kurzfristig vertiefend auseinandergesetzt werden sollte. Auch die Lieferanten selbst profitierten: Jedes Unternehmen erhielt eine individuelle Auswertung mit pers\u00f6nlichen Ergebnissen sowie konkreten Empfehlungen zur Verbesserung.<\/p>\n\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\">\n\n    <img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"672\" \n         src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-1024x672.png\" \n         alt=\"LocateRisk Schwachstellenanalyse in Form eines Managementberichtes.\" \n         class=\"wp-image-2561\" \n         style=\"width:827px;height:auto\" \n         srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-1024x672.png 1024w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-300x197.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-768x504.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-18x12.png 18w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14.png 1500w\" \n         sizes=\"auto, (max-width: 1024px) 100vw, 1024px\">\n  <\/a>\n  <figcaption class=\"wp-element-caption\" style=\"text-align: center;\">Der LocateRisk Managementbericht liefert der Management-Ebene einen leicht verst\u00e4ndlichen \u00dcberblick \u00fcber die IT-Sicherheitslage.<\/figcaption>\n<\/figure>\n<\/div>\n\n\n\n<p>Die Ergebnisse wurden visuell aufbereitet \u2013 in Form \u00fcbersichtlicher Grafiken und einer Matrix, die eine schnelle Einsch\u00e4tzung und Vergleichbarkeit der IT-Sicherheitslage erlaubte. So entstand ein klares Bild \u00fcber das IT-Sicherheitsniveau der bewerteten Lieferanten.&nbsp;<\/p>\n\n\n\n<p><strong>Besonders relevant hinsichtlich der Risikovermeidung:<\/strong> Im Rahmen der Bewertung wurden Lieferanten mit Systemzugriffen identifiziert, die ein erh\u00f6htes Risiko darstellten. In diesen F\u00e4llen wurden gezielt Gespr\u00e4che mit den verantwortlichen Personen gef\u00fchrt und die Zugriffsrechte eingeschr\u00e4nkt, bis ein h\u00f6heres IT-Sicherheitsniveau nachgewiesen werden konnte. <a href=\"https:\/\/locaterisk.com\/de\/landing\/it-risikoanalyse\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mehr zur IT-Risikoanalyse<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ergebnisse und Mehrwert<\/strong><\/h3>\n\n\n<div style=\"max-width: 843px; margin: 0 auto; color: #ffffff;\">\n<ul style=\"list-style-type: disc; font-size: 20px; line-height: 1.67; padding-left: 18px; margin: 16px 0 25px 0; text-align: left;\">\n<li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\"><strong>Zeitersparnis:<\/strong> \u00dcber 70 % Reduktion des Aufwands im Vergleich zu manuellen Verfahren.<\/li>\n<li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\"><strong>Technische Validierung:<\/strong> Kombination von Fragenkatalogen mit automatisierten, nicht-invasiven Schwachstellen-Scans.<\/li>\n<li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\"><strong>Risikomanagement:<\/strong> St\u00e4rkung der internen Governance durch einen risikobasierten Ansatz bei der Lieferantenbewertung.<\/li>\n<li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\"><strong>Anschlussf\u00e4higkeit:<\/strong> Fundierte Datenbasis f\u00fcr gezielte Folgeprojekte wie Sicherheitsgespr\u00e4che oder Vertragsanpassungen.<\/li>\n<\/ul>\n<\/div>\n\n\n<p>Zudem erf\u00fcllt die zugrunde liegende Methodik wichtige regulatorische Anforderungen und dient als pr\u00fcfbarer Nachweis f\u00fcr ein aktives Third-Party-Risk-Management \u2013 beispielsweise im Kontext der<a href=\"https:\/\/digital-strategy.ec.europa.eu\/de\/policies\/nis2-directive\" target=\"_blank\" rel=\"noreferrer noopener\"> <strong>NIS-2-Richtlinie<\/strong><\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong><strong>Fazit und Ausblick: Ein effizientes Modell f\u00fcr resilientere Lieferketten<\/strong><\/strong><\/strong><\/h3>\n\n\n\n<p>Angesichts zunehmender Cyberangriffe \u00fcber die Lieferkette steigen die Anforderungen an deren Sicherheit. Regulatorische Vorgaben wie NIS-2 und DORA erfordern skalierbare Methoden, um IT-Sicherheitsrisiken durch Dritte systematisch zu bewerten. Genau hier setzt der gew\u00e4hlte Ansatz an: Er steigert die Transparenz durch kontinuierliche, vergleichbare Lieferanten-Cyber-Risikopr\u00fcfungen und tr\u00e4gt mit gezielten Empfehlungen zu mehr Resilienz bei dem NIS-2 relevanten Produktionsunternehmen und dessen Lieferkette bei.<\/p>\n\n\n\n<p>Ein weiterer Mehrwert zeigte sich im Kontext der <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/Zertifizierung-und-Anerkennung\/Zertifizierung-von-Managementsystemen\/ISO-27001-Basis-IT-Grundschutz\/iso-27001-basis-it-grundschutz_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">ISO 27001-Zertifizierung<\/a>. Die durchgef\u00fchrte Lieferantenbewertung konnte vom Hersteller als dokumentierter Nachweis f\u00fcr die Kontrolle und Bewertung von Risiken in der Lieferkette verwendet werden \u2013 ganz im Sinne der Norm-Anforderungen. Die Ergebnisberichte und Dokumentationen flossen ohne zus\u00e4tzlichen Aufwand direkt in das Audit ein und trugen zur erfolgreichen Zertifizierung bei.<\/p>\n\n\n\n<p class=\"has-text-color has-link-color\" style=\"color:#36ddcf\"><span style=\"display:inline-flex; align-items:center;\"><br>    <img decoding=\"async\" class=\"wp-image-6345\" style=\"width: 150px; margin-right: 12px;\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/AON-FL-Profil.png\" alt=\"Portrait von Florian Lange  \u00b7 Cyber Security Advisor bei AON Cyber Advisory\"><br>    <span style=\"display:inline-block;\"><br>      <strong>\u201eSo geht Supply Chain Risk Management heute: Wir haben einen skalierbaren Prozess etabliert, der nicht nur Ressourcen schont, sondern auch Auditoren \u00fcberzeugt.\u201c<\/strong><br>\u2014 &nbsp;Florian Lange  \u00b7 Cyber Security Advisor bei AON Cyber Advisory<br>    <\/span><br>  <\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Projekterfolge: Effizient, skalierbar und anschlussf\u00e4hig<\/strong><\/h3>\n\n\n\n<div style=\"display: flex; justify-content: center; width: 100%;color: #ffffff\">\n      <p style=\"margin-top: 16px; line-height: 1.6; text-align: left; max-width: fit-content;\">\n  <ul style=\"list-style-type: disc; font-size: 20px; line-height: 1.67; padding-left: 18px; margin: 25px 0 25px 0; text-align: left;\">\n    <li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\">\n      <strong>Bis zu 50 Lieferanten in 10 Wochen bewertet<\/strong> statt 12 Monate im alten Verfahren.\n    <\/li>\n    <li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\">\n      <strong>Schwachstellen priorisieren:<\/strong> Klar bewertete Findings mit CVSS-Klassifizierung.\n    <\/li>\n    <li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\">\n      <strong>Reporting vereinfachen:<\/strong> Management-kompatible Score-Kennzahlen f\u00fcr monatliche Reports.\n    <\/li>\n    <li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\">\n      <strong>Dienstleister bewerten:<\/strong> Objektive Datenbasis f\u00fcr Partner-Audits und IT-Risikoeinsch\u00e4tzungen.\n    <\/li>\n  <\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich habe die <a href=\"https:\/\/locaterisk.com\/de\/datenschutz\/\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutzbestimmungen<\/a> gelesen<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\">Live-Demo-Termin vereinbaren<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt Ein internationales Industrieunternehmen hat gemeinsam mit der AON Cyber Advisory sein Cyber-Risikomanagement transformiert \u2013 das Ziel: einen skalierbaren, effizienten und auditf\u00e4higen Prozess zur Bewertung der Lieferkette nach NIS-2 zu etablieren. Mit \u00fcber 1.500 Mitarbeitenden und mehreren Standorten in der EU ist der Hersteller einer der Top-Anbieter seiner Branche. Angesichts zunehmender [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":7209,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-7208","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt - LocateRisk<\/title>\n<meta name=\"description\" content=\"Wie ein Industrieunternehmen mit AON &amp; LocateRisk die Lieferketten-Sicherheit erfolgreich transformierte. Skalierbare Prozesse f\u00fcr NIS-2 &amp; ISO 27001 Compliance.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Wie ein Industrieunternehmen mit AON &amp; LocateRisk die Lieferketten-Sicherheit erfolgreich transformierte. Skalierbare Prozesse f\u00fcr NIS-2 &amp; ISO 27001 Compliance.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-08T08:34:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/LocateRisk_NIS2_AONcasestudy.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/\",\"name\":\"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/LocateRisk_NIS2_AONcasestudy.jpg\",\"datePublished\":\"2026-01-19T08:46:23+00:00\",\"dateModified\":\"2026-04-08T08:34:47+00:00\",\"description\":\"Wie ein Industrieunternehmen mit AON & LocateRisk die Lieferketten-Sicherheit erfolgreich transformierte. Skalierbare Prozesse f\u00fcr NIS-2 & ISO 27001 Compliance.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/LocateRisk_NIS2_AONcasestudy.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/LocateRisk_NIS2_AONcasestudy.jpg\",\"width\":6200,\"height\":3487,\"caption\":\"Digitales Dashboard zur Analyse von Cyber-Risiken in der Lieferkette mit Fokus auf NIS-2 Konformit\u00e4t und IT-Sicherheit.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt - LocateRisk","description":"Wie ein Industrieunternehmen mit AON & LocateRisk die Lieferketten-Sicherheit erfolgreich transformierte. Skalierbare Prozesse f\u00fcr NIS-2 & ISO 27001 Compliance.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/","og_locale":"de_DE","og_type":"article","og_title":"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt - LocateRisk","og_description":"Wie ein Industrieunternehmen mit AON & LocateRisk die Lieferketten-Sicherheit erfolgreich transformierte. Skalierbare Prozesse f\u00fcr NIS-2 & ISO 27001 Compliance.","og_url":"https:\/\/locaterisk.com\/de\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/","og_site_name":"LocateRisk","article_modified_time":"2026-04-08T08:34:47+00:00","og_image":[{"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/LocateRisk_NIS2_AONcasestudy.jpg","width":1024,"height":576,"type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/","url":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/","name":"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/LocateRisk_NIS2_AONcasestudy.jpg","datePublished":"2026-01-19T08:46:23+00:00","dateModified":"2026-04-08T08:34:47+00:00","description":"Wie ein Industrieunternehmen mit AON & LocateRisk die Lieferketten-Sicherheit erfolgreich transformierte. Skalierbare Prozesse f\u00fcr NIS-2 & ISO 27001 Compliance.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/LocateRisk_NIS2_AONcasestudy.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/LocateRisk_NIS2_AONcasestudy.jpg","width":6200,"height":3487,"caption":"Digitales Dashboard zur Analyse von Cyber-Risiken in der Lieferkette mit Fokus auf NIS-2 Konformit\u00e4t und IT-Sicherheit."},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/7208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=7208"}],"version-history":[{"count":137,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/7208\/revisions"}],"predecessor-version":[{"id":7560,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/7208\/revisions\/7560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media\/7209"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=7208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}