Ga naar hoofdinhoud
Attack Readiness

Je leveranciers hebben toegang
tot je data. Ken hun risico.

Hun beveiliging is jouw risico. Een Vendor Security Assessment beoordeelt de beveiligingshouding van leveranciers, partners en derde partijen objectief en gestructureerd.

Wat is een vendor security assessment?

Je leveranciers hebben toegang tot je data, je netwerk of je processen. Hun beveiliging is jouw risico. Een Vendor Security Assessment beoordeelt de beveiligingshouding van leveranciers op basis van hun risicoprofiel. Je ontvangt een objectieve leveranciersrisicobeoordeling die je kunt gebruiken in leveranciersbeheer, compliance-rapportage en risicobeoordelingsprocessen.

Over deze dienst

Vendor Security Assessment: third-party risk beheersbaar maken

Je leveranciers hebben toegang tot je data, je netwerk of je processen. Hun beveiliging is jouw risico. Een Vendor Security Assessment beoordeelt de beveiligingshouding van je leveranciers, partners en derde partijen op een objectieve en gestructureerde manier.

De assessment kan variëren van een documentreview tot een volledige technische test. Op basis van het risicoprofiel van de leverancier wordt de juiste aanpak bepaald. Niet elke leverancier vereist dezelfde diepgang.

Het team beoordeelt beleid, processen en technische maatregelen. Heeft de leverancier een gedocumenteerd informatiebeveiligingsbeleid? Zijn er incident response procedures? Hoe worden toegangsrechten beheerd? En als het om een technische koppeling gaat: is de API veilig, is de data-encryptie op orde, is netwerktoegang beperkt?

Waarom dit belangrijk is

Drie supply chain risico's die je niet kunt negeren

  • NIS2 vereist supply chain security

    NIS2 legt organisaties expliciet de verplichting op om de beveiliging van hun supply chain te beheren. Je bent verantwoordelijk voor de risico's die leveranciers meebrengen, ook als ze buiten je directe controle vallen.

  • Supply chain-aanvallen zijn groeiend en effectief

    Aanvallers richten zich steeds vaker op leveranciers als toegangspoort naar hun klanten. Een gecompromitteerde leverancier met toegang tot jouw netwerk is een directe dreiging, ook als jouw eigen systemen goed beveiligd zijn.

  • Contractuele afspraken zijn niet hetzelfde als werkelijke beveiliging

    Een leverancier kan contractueel beloven veilig te werken maar dat in de praktijk niet waarmaken. Alleen een objectieve beoordeling maakt zichtbaar of beveiligingsbeloften ook daadwerkelijk worden nagekomen.

Wat er beoordeeld wordt

Scope van de Vendor Security Assessment

Informatiebeveiligingsbeleid en certificeringen van de leverancier
Toegangsbeheerprocedures en technische maatregelen
Dataverwerking en privacy (AVG compliance)
Incident response procedures
Business continuity en disaster recovery
Technische koppelingen (API's, VPN, directe netwerktoegang)
Subcontractors en vierde-partijrisico's
Contractuele beveiligingsafspraken
Werkwijze

Hoe DEFION een Vendor Security Assessment uitvoert

01

Risicoclassificatie

Bepalen van het risicoprofiel van de leverancier op basis van datatoegang, netwerktoegang en kriticiteit.

02

Documentreview

Beoordeling van beveiligingsbeleid, certificeringen, SOC 2 rapporten en andere documentatie.

03

Vragenlijst en interview

Gerichte vragen over beveiligingspraktijken, met follow-up interviews.

04

Technische review (optioneel)

Beoordeling van technische koppelingen, API-beveiliging en netwerktoegang.

05

Rapportage

Leveranciersrisicobeoordeling met bevindingen, risicoscores en aanbevelingen.

Wat je ontvangt

Deliverables

  • Leveranciersrisicobeoordeling met risicoscore
  • Bevindingen per beoordelingsdomein
  • Gap-analyse ten opzichte van relevante standaarden
  • Aanbevelingen voor risicomitigatie
  • Input voor leveranciersbeheerprogramma
Doelgroep

Voor wie is een Vendor Security Assessment?

Je hebt een Vendor Security Assessment nodig als leveranciers toegang hebben tot kritieke data of systemen, of als compliance-kaders je verplichten supply chain risico's te beheersen.

  • Organisaties met een leveranciersbeheerprogramma of TPRM (Third-Party Risk Management)
  • Bedrijven die NIS2 supply chain security-eisen moeten naleven
  • Organisaties die afhankelijk zijn van kritieke IT-leveranciers
  • Bedrijven die ISO 27001 of SOC 2 compliance aantonen
Veelgestelde vragen

FAQ

Hoe bepaal je welke leveranciers beoordeeld moeten worden?
Op basis van risicoclassificatie: welke leveranciers verwerken gevoelige data, hebben netwerktoegang of zijn kritiek voor de bedrijfscontinuïteit? Het team helpt bij het opzetten van een classificatiemodel als dat er nog niet is.
Kan dit ook als doorlopend programma?
Ja. Leveranciersrisico is geen momentopname. Het team kan een doorlopend beoordelingsprogramma opzetten met periodieke herbeoordelingen en continue monitoring van kritieke leveranciers.
Wat als een leverancier niet meewerkt?
Dat is op zichzelf een bevinding. Het rapport documenteert welke informatie niet beschikbaar was en welke risico's dat oplevert. Contractueel kan worden afgedwongen dat leveranciers meewerken aan beveiligingsbeoordelingen.
Hoe verhoudt dit zich tot SOC 2 rapporten?
Een SOC 2 rapport is waardevolle input, maar geen vervanging voor een leveranciersbeoordeling. SOC 2 dekt niet alle risico's (bijvoorbeeld specifieke technische koppelingen) en de scope is bepaald door de leverancier zelf. Een Vendor Security Assessment biedt het perspectief van jouw organisatie.
Worden sub-leveranciers ook beoordeeld?
Vierde-partijrisico's worden meegenomen in de beoordeling. Het team beoordeelt of de leverancier adequate controles heeft voor het beheren van hun eigen leveranciers.

Je leveranciersrisico's in kaart brengen?

Wij helpen bij risicoclassificatie en beoordeling. Van documentreview tot technische analyse van koppelingen.