
Sicherheitsanhang Vertrag – Muster, Praxisanleitung und Templates zur sofortigen Umsetzung
Geschätzte Lesezeit: 20 Minuten
Key Takeaways
- Scope klar definieren: Systeme, Datenklassen und Subprozessoren schriftlich festhalten.
- Risikoklasse bestimmen: Niedrig / Mittel / Hoch – entscheidet über Klauselstärke und Nachweise.
- Mindeststandards Lieferanten: Konkrete Controls statt vager Formulierungen.
- SLA Security KPIs: Messmethode, Datenquelle und Sanktionen müssen im KPI-Text stehen.
- Right-to-Audit: Definiere Umfang, Ankündigungsfrist, Kostenverteilung und Remediation-Fristen.
- Nachweise: SOC 2 Typ II und ISO 27001 sind die stärksten Nachweise; Bridge-Letter als Übergang.
- Operationalisieren: Pilot, Dashboard, Reporting-Rhythmus und Eskalationspfad sind entscheidend.
- Praxis-Template: Nutze das Muster als Copy-Paste-Basis und passe Scope/Fristen an.
Table of contents
- Einleitung & Ziel
- Executive Summary / Quick-Start-Checklist
- Wann braucht man einen Sicherheitsanhang Vertrag?
- Schritt-für-Schritt: Erstellung & Integration
- Musterklauseln & Bausteine
- SLA Security KPIs
- Mindeststandards Lieferanten
- Nachweise SOC 2/ISO 27001
- Umsetzung, Rollout & Rollen
- Monitoring, Reporting & Eskalation
- FAQ
Executive Summary: Deine Quick-Start-Checklist für den Sicherheitsanhang Vertrag
Bevor wir in die Details gehen: die acht Kernanforderungen eines soliden Sicherheitsanhangs. Hak sie der Reihe nach ab und nutze die Mustertexte weiter unten als Copy-Paste-Basis.
- Scope definiert – Welche Systeme, Datenklassen und Subprozessoren sind betroffen?
- Risikoklasse festgelegt – Niedrig / Mittel / Hoch, basierend auf Datenklassifikation und Zugriffslevel
- Mindeststandards Lieferanten – Verpflichtende Controls je Risikoklasse schriftlich
- SLA Security KPIs – Metriken mit Messmethode, Zielwert und Sanktion
- Right-to-Audit Klausel – Auditrecht, Häufigkeit, Kosten und Fristen regeln
- Nachweise SOC 2/ISO 27001 – Welche Dokumente, Alter, Ersatznachweise
- Reporting-Frequenz – Monatlich / Quartalsweise / Jährlich je KPI
- Eskalationspfad – Wer eskaliert wann, welche Sanktionen greifen?
Weitere Referenz: Muster Sicherheitsvertrag (Flüchtlingsrat Berlin, Aug 2019)
Wann braucht man einen Sicherheitsanhang Vertrag? Use-Cases und Risikokategorien
Ein Sicherheitsanhang Vertrag ergänzt den Hauptvertrag und macht technische, organisatorische und prozessuale Anforderungen einklagbar. Entscheidend ist das Risikoprofil des Lieferanten — nicht jeder Anbieter benötigt denselben Anhang.
Typische Use-Cases
- Personenbezogene Daten (DSGVO): AVV plus Sicherheitsanhang für technische Controls.
- Kritische Produktionssteuerung: OT/SCADA mit physischen Konsequenzen bei Ausfall.
- SaaS-Datenhaltung: Verfügbarkeit, Verschlüsselung, Incident-Response
- Subprozessoren im Ausland: Sicherheitsstandard vertraglich durchreichen.
- Zugang zu internen Netzen: VPN/privilegierte Zugänge benötigen strenge Kontrollen.
Entscheidungsmatrix: Risikoklasse und Klauselstärke
Risikoklasse ergibt sich aus Datenklassifikation, Berechtigungslevel, potenziellen Auswirkungen und regulatorischen Vorgaben.
Beispiel-Kategorien:
- Niedrig: Öffentliche Daten, Fragebogen/Attestation, Audit auf Anfrage.
- Mittel: Interne Daten, ISO 27001 oder SOC 2 Typ I, jährliche remote Audits.
- Hoch: Vertrauliche Daten, SOC 2 Typ II + ISO 27001, jährliche + ad-hoc Audits onsite möglich.
Weitere Hinweise: Muster Sicherheitsvertrag (Flüchtlingsrat Berlin)
Schritt-für-Schritt: Sicherheitsanhang Vertrag erstellen und integrieren
Schritt 0 – Vorbereitung (Dauer: 2 Wochen) | Verantwortlich: Security Lead
Erzeuge ein Scope-Statement und ein Stakeholder-Register. Konkreter Scope-Beispiel: „CRM-System XY, Datenklasse: Kundendaten (vertraulich), Verarbeitungstiefe: Lesen/Schreiben/Exportieren.“
Referenzdokument: sicherheit_vertrag_aug2019.pdf
Schritt 1 – Risiko- und Scope-Analyse | Verantwortlich: Security + Business Owner
Erstelle eine Scope-Matrix (System, Datenklasse, Verarbeitungstiefe, Risikoklasse). Diese Matrix ist die Grundlage für Controls und KPIs.
Schritt 2 – Festlegung der Mindeststandards Lieferanten | Verantwortlich: Security
Formuliere verpflichtende Controls pro Risikoklasse. Die Checkliste weiter unten ist direkt als Anlage verwendbar.
Schritt 3 – SLA Security KPIs | Verantwortlich: Security + Ops + Procurement
Für jeden KPI definiere Metrik, Messmethode, Datenquelle, Messfenster, Reporting-Frequenz, Toleranzgrenze und Sanktion.
Schritt 4 – Right-to-Audit Klausel | Verantwortlich: Legal + Security
Formuliere Umfang, Auditarten, Ankündigungsfristen, Kostenregelung, Umgang mit vertraulichen Informationen und Remediation-Fristen. Zwei Mustertexte findest du weiter unten.
Schritt 5 – Nachweisanforderungen SOC 2/ISO 27001 | Verantwortlich: Security + Legal
Für Hoch-Risiko: SOC 2 Typ II (letzte 12 Monate) + ISO 27001 mit vollständigem Scope. Definiere Ersatznachweise (Bridge-Letter).
Schritt 6 – Abstimmung und Finalisierung (2–4 Wochen)
Zwei bis drei Abstimmungsrunden zwischen Legal, Security und Procurement sind normal. Dokumentiere den Sign-off-Prozess.
Schritt 7 – Onboarding und Implementierung Reporting
Starte mit einem Pilot (Hoch / Mittel / Niedrig), konfiguriere KPI-Feeds und Dashboard.
Schritt 8 – Regelmäßige Überprüfung
Der Anhang ist kein statisches Dokument: jährliche Klauselrevision, quartalsweise KPI-Reviews, Trigger für außerordentliche Revisionen.
Detaillierte Musterklauseln: Bausteine für deinen Sicherheitsanhang Vertrag
Geltungsbereich und Definitionen
Mustertext – Einleitung/Geltungsbereich:
„Dieser Sicherheitsanhang Vertrag (nachfolgend ‚Anhang‘) regelt Sicherheits- und Datenschutzpflichten des Lieferanten in Bezug auf die Erbringung der vertraglich vereinbarten Leistungen im folgenden Scope: [Platzhalter für Systeme/Datenklassen].
Für die Zwecke dieses Anhangs gelten folgende Definitionen: Scope, Incident / Sicherheitsvorfall, Subprozessor, Verfügbarkeit.“
Verantwortlichkeiten: Lieferant vs. Kunde
Mustertext – Lieferantenpflichten:
„Der Lieferant verpflichtet sich, die in Anlage X beschriebenen Mindeststandards Lieferanten einzuhalten und deren Einhaltung auf Anfrage nachzuweisen. Dies umfasst u. a. Implementierung der Controls, Reporting gemäß SLA KPIs, Incident-Response, Transparenz über Subprozessoren und Vorlage von Zertifizierungsnachweisen (SOC 2/ISO 27001).“
Für einen kompakten Überblick siehe die Einführung in IT-Sicherheit für KMU.
Technische und organisatorische Sicherheitsmaßnahmen | Mindeststandards Lieferanten
Mustertext – Technische Controls:
- Zugriffskontrolle: MFA für Remote-Adminzugänge; least-privilege; Access-Reviews alle 90 Tage.
- Verschlüsselung: AES-256 at-rest; TLS 1.2+ in-transit.
- Logging & Monitoring: Zentralisiertes Log-Management; Aufbewahrung 90–180 Tage; SIEM-Alerting.
- Backup: Tägliche Backups; monatliche Restore-Tests; RTO < 4h; RPO < 1h.
- Patch-Management: CVE-Triage; kritische CVEs ≤ 30 Tage patchen.
Vertiefung: SIEM für KMU, Backup-Guide, Patch Management für KMU.
Incident-Response und Meldepflichten
Mustertext – Meldepflichten:
„Bei Sicherheitsvorfall meldet der Lieferant:
• S1 (kritisch): Erstmeldung binnen 4 Stunden; tägliche Updates; Abschlussbericht binnen 10 Arbeitstagen.
• S2 (hoch): Erstmeldung binnen 24 Stunden; Abschlussbericht binnen 10 Arbeitstagen.
• S3/S4: Meldung im regulären Reporting-Zyklus.
Die Erstmeldung enthält Beschreibung, betroffene Systeme/Daten, technische Erstanalyse, Sofortmaßnahmen und Kontaktperson.“
Subprozessoren und Unterauftragsvergabe
Mustertext – Subprozessor-Regelung: „Der Lieferant informiert den Kunden über neue Subprozessoren mindestens 30 Tage vorher. Kunde kann innerhalb 14 Tagen widersprechen. Subprozessoren müssen dieselben Mindeststandards erfüllen; Nachweise (SOC 2/ISO 27001) sind auf Anfrage vorzulegen. Datentransfers in Drittstaaten nur mit geeigneten Garantien (z. B. EU-Standardvertragsklauseln).“
Siehe auch unseren TPRM-Leitfaden und den Supply Chain Security-Guide.
Verfügbarkeit, Backup und SLA Security KPIs
Mustertext – Verfügbarkeits-SLA:
„Monatliche Verfügbarkeit ≥ 99,9% für kritische Systeme. Messung via externes Uptime-Monitoring (Probe 5 Min). Bei < 99,5%: 10% Servicepreis-Rabatt für den Monat.“
Löschung und Rückgabe bei Vertragsende
Mustertext – Datenlöschung:
„Nach Vertragsende löscht der Lieferant alle Scope-Daten sicher innerhalb von 30 Kalendertagen. Auf Anfrage Überstellung in verschlüsseltem Transfer. Lösch- und Vernichtungsnachweis binnen 10 Arbeitstagen.“
Haftung, Sanktionen und Vertragsstrafen
Mustertext – Sanktionen:
„Bei Verletzung der KPI hat der Lieferant binnen 14 Tagen einen Remediation-Plan vorzulegen. Wiederholte Verletzungen erlauben Vertragsstrafen in Höhe von [X]% des monatlichen Servicepreises. Verweigerung von Auditrechten oder kritische Verstöße berechtigen zur außerordentlichen Kündigung.“
Right-to-Audit Klausel – Zwei Varianten
Variante 1 – Hart (kundenfreundlich):
„Jährliche Audits mit 30 Tagen Ankündigung sowie ad-hoc Audits bei sicherheitsrelevanten Vorfällen. Audit umfasst alle Systeme im Scope und Subprozessoren; remote oder onsite. Bei bestätigter Non-Compliance trägt der Lieferant die Auditkosten. Auditberichte binnen 10 Kalendertagen; Findings binnen 30 Tagen schließen oder Remediation-Plan vorlegen.“
Variante 2 – Ausbalanciert (Kompromiss):
„Jährliche Remote-Audits mit 30 Tagen Ankündigung; Onsite nur in begründeten Fällen. Routine-Kosten trägt der Kunde; bei material non-compliance trägt der Lieferant Kosten nachfolgender Prüfungen. Auditberichte in redaktierter Form, vertrauliche Business-Informationen geschützt.“
Weitere Hinweise: IT-Sicherheitskonformität und Auditvorbereitung
Nachweisanforderungen SOC 2/ISO 27001
Mustertext – Nachweispflicht:
„Der Lieferant übermittelt jährlich: SOC 2 Typ II Report (Berichtszeitraum ≤ 12 Monate) und/oder ein gültiges ISO 27001-Zertifikat mit vollständigem Scope. Bei fehlenden Berichten ist ein Bridge Letter oder gleichwertiger Ersatz vorzulegen. Dokumente innerhalb 10 Arbeitstagen nach Anforderung.“
SLA Security KPIs: Definitionen, Metriken und Messmethodik
Jeder KPI muss Datenquelle und Berechnungsformel enthalten. Beispiel Verfügbarkeit = (verfügbare Minuten / gesamte Minuten im Messfenster) × 100.
- Verfügbarkeit kritischer Systeme: Externes Uptime-Monitoring, Probe alle 5 Min; Ziel ≥99,9%.
- MTTD: SIEM-Alerts + Ticket-Timestamps; Ziel <24 Std.
- MTTR: Zeit bis Containment; Ziel <4 Std. für kritische Vorfälle.
- Patch-Deployment kritische CVEs: Vulnerability-Scanner-Reports; Ziel ≤30 Tage.
- Backup-Erfolg + RTO/RPO: Backup-Logs; Ziel 100% Backup-Erfolg; RTO <4h; RPO <1h.
Mindeststandards Lieferanten: Checkliste zur direkten Einbindung
Diese Checkliste fungiert als Anlage. Jede Zeile sollte eine Nachweis-Spalte („Erfüllt (J/N/A)“) enthalten.
Zertifizierungen | Nachweise SOC 2/ISO 27001
Anforderung: ISO 27001 mit vollständigem Scope; SOC 2 Typ II (letzte 12 Monate) oder gleichwertig. Nachweis: Zertifikat + Auditreport/Attestation Letter.
Zugriffskontrollen
MFA für alle privilegierten Zugänge; IAM-Reports, Access-Review-Protokolle als Nachweis. Siehe: IAM-Guide, MFA-Guide, PAM.
Verschlüsselung
TLS 1.2+ für in-transit; AES-256 für at-rest. Nachweis: Architektur-Dokumentation, Zertifikat-Listing.
Secure SDLC, Patch-Management, Logging
SAST/DAST, Release-Management, CVE-Triage, zentralisiertes Logging und SIEM-Alerting. Siehe: Patch-Management, SIEM.
BCP/DR und Physische Sicherheit
Dokumentierte Notfallpläne, jährliche DR-Tests, Datacenter-Tier-Level und Zutrittskontrolle. Siehe: Disaster-Recovery-Guide.
Datenschutz (DSGVO)
AVV, Datenlokalisierung, DPIAs, Verarbeitungsverzeichnis. Praxishilfe: DSGVO-Guide für KMU.
Nachweise SOC 2/ISO 27001: Welche Dokumente anfordern und wie prüfen
ISO 27001 bestätigt ein ISMS; SOC 2 Typ II zeigt die operative Wirksamkeit von Controls über einen Zeitraum. Beide zusammen sind ideal.
Konkrete Dokumentenliste
- ISO 27001 Zertifikat + vollständiges Scope-Dokument + Management-Review-Protokolle
- SOC 2 Typ II Report (vollständig, inkl. Testprozeduren und Exceptions)
- Bridge Letter bei Lücken; Penetrationstest-Report (letzte 12 Monate) + Remediation-Status
Prüfanleitung – Konkrete Checks
- Scope-Abgleich: Deckt das Zertifikat/SOC die relevanten Systeme und Standorte ab?
- Berichtszeitraum: Nicht älter als 12 Monate; ggf. Bridge Letter.
- Offene Findings: Anzahl, Schweregrad, Remediation-Fristen.
- Prüfer-Unabhängigkeit: Auditor akkreditiert?
Muster-Anforderungsschreiben (kopierfertig):
„Bitte übermitteln Sie innerhalb von 10 Arbeitstagen: 1. SOC 2 Typ II Report (letzte 12 Monate) 2. ISO 27001 Zertifikat inkl. vollständigem Scope-Dokument. Bestätigen Sie, dass der Report/Scope folgende Systeme abdeckt: [Scope-Platzhalter]. Sollten Dokumente fehlen, legen Sie bitte Bridge Letter oder Ersatznachweis bei.“
Umsetzung und Rollout: Prozesse, Verantwortlichkeiten, Timeline
Gesamtzeitplan (Kurz)
- Phase 0 – Vorbereitung (2 Wochen)
- Phase 1 – Templates & Klauseln (2–4 Wochen)
- Phase 2 – Pilot (4–8 Wochen)
- Phase 3 – Rollout (laufend, priorisiert nach Risiko)
- Phase 4 – Monitoring & Review (fortlaufend)
Rollen & Verantwortlichkeiten
Security: Scope, KPI-Definition, technische Validierung.
Legal: Klauseln, Vertragsverhandlungen, DSGVO-Prüfung.
Procurement: RFP-Integration, Pilot-Management.
Vendor Risk Manager: Dashboard, KPI-Tracking, Eskalationen.
Business Owner: Anforderungen und Acceptance-Signoff.
Monitoring, Reporting und Eskalation
Ein Vendor-Risk-Dashboard zeigt auf einen Blick: Lieferant, Risikoklasse, KPI-Status, letztes Auditdatum, offene Findings und Remediation-ETA. Datenquellen: SIEM, Ticket-System, Backup-Reports, Uptime-Monitoring und Audit-Reports.
Integrationstipps: AIOps und Observability.
Reporting-Rhythmus
- Monatlich: KPI-Report
- Quartalsweise: Executive Summary mit Trends
- Jährlich: Vollständige Audit-Auswertung + Klausel-Review
Eskalationspfad
Stufe 1 – Remediation (14–30 Tage). Stufe 2 – Vertragsstrafe/Suspend (30–60 Tage). Stufe 3 – Kündigung bei wiederholten Verstößen oder Audit-Verweigerung.
Red Flags: Wann du eskalieren oder kündigen solltest
- Fehlende/veraltete Nachweise SOC 2/ISO 27001 ohne akzeptablen Bridge Letter → sofortige Eskalation
- Wiederholte KPI-Verletzungen (mehr als 3 Monate in Folge) → Suspend & Eskalation
- Verweigerung vereinbarter Auditrechte oder fehlende Subprozessor-Transparenz → Eskalation
- Unzureichende Incident Response (kein Erstkontakt bei S1) → sofortige Eskalation
Vorlagen-Anhang: Downloads und Templates
Empfohlene Templates (Platzhalter: [Scope-Systeme], [Risikoklasse], [SLA-Betrag], [Audit-Period]):
- Sicherheitsanhang_Vertrag_Muster.docx
- SLA_Security_KPIs_Template.xlsx
- Mindeststandards_Lieferanten_Checklist.xlsx
- Right-to-Audit_Klausel_Muster_Varianten.docx
- Anforderungsschr_SOC2_ISO27001_Template.docx
- Audit_Checklist_Internal.xlsx
- Incident_Response_Reporting_Formular.docx
Boilerplate-Quellen:
- Muster Sicherheitsvertrag (Flüchtlingsrat)
- vertrag-kraft: Sicherheitsdienst Vertrag Muster
- Venngage: Contract Templates
Operative Hinweise und Verhandlungstipps
Risk-Based Approach: Priorisiere nach Risiko. Hoch-Risiko: harte Auditrechte. Niedrig-Risiko: Fragebogen und Ersatznachweise.
Kompromissoptionen: Ersatznachweis statt Onsite-Audit, gestaffelte Audit-Frequenz, Kostenverteilung.
Verhandlungsfallen: „Unbeschränkte Auditrechte“, vage KPIs, weiche Mindeststandards — vermeide diese Formulierungen.
Monitoring, Reporting und Eskalation (Operational)
Dashboard-Setup, Reporting-Rhythmus und Eskalationsstufen sind oben beschrieben. Tools und Integrationsempfehlungen siehe die AIOps- und Observability-Links.
Metriken für die Erfolgsmessung des Implementierungsprojekts
- Anteil Lieferanten mit unterzeichnetem Sicherheitsanhang nach 6 Monaten: Ziel >80%
- Prozentsatz erfüllter SLA KPIs nach 3 Monaten Monitoring: Ziel >95%
- Durchschnittliche Remediation-Zeit bei offenen Findings: Ziel ≤30 Tage
Quick-Start-Checkliste für den ersten Vertragsanhang-Livegang
- Scope & Risikoklasse definiert (Security)
- Templates angepasst und freigegeben (Legal)
- 1–3 Pilotlieferanten ausgewählt (Procurement)
- KPI-Messungen konfiguriert und Dashboard aktiv (Vendor Risk Manager)
- Audit-Richtlinien und Nachweisanforderungen kommuniziert (Supplier Communication)
- Verantwortliche für Monitoring und Eskalation benannt (Executive Sponsor)
FAQ: Typische Fragen kompakt beantwortet
Wann reicht SOC 2, wann brauche ich ISO 27001?
SOC 2 Typ II zeigt die operative Wirksamkeit von Controls über einen Zeitraum – ideal für Cloud/SaaS. ISO 27001 bestätigt ein implementiertes ISMS; weniger Aussage über Betrieb. Kombination ist am stärksten.
Welche KPIs für SaaS vs. IaaS?
Für SaaS: MTTD, MTTR, Data Leakage Detection. Für IaaS: Verfügbarkeit, Netzwerk-Latenz, Patch-Timelines.
Was sind die rechtlichen Grenzen der Right-to-Audit Klausel?
Audits müssen verhältnismäßig und DSGVO-konform sein. Onsite-Audits in Drittstaaten können durch lokales Recht eingeschränkt sein. Immer Legal einbinden.
Appendix: Rechtliche Hinweise und Glossar
Der Sicherheitsanhang muss mit dem AVV verknüpft sein. Beide zusammen bilden die vollständige rechtliche Absicherung nach Art. 28 DSGVO. Siehe unseren DSGVO-Guide.
Glossar (Kurz)
- SOC 2 Typ II: Prüfbericht über Wirksamkeit von Controls über einen Zeitraum
- ISO 27001: Standard für ISMS
- MTTD / MTTR / RTO / RPO – Definitionen wie oben
Weitere Referenz: Muster Sicherheitsvertrag (Flüchtlingsrat Berlin)