Przejdź do treści
Compliance

Vendor Risk Management - Audyt Łańcucha Dostaw

Artykuł 21 NIS2 nakłada obowiązek zarządzania ryzykiem w łańcuchu dostaw. Duże organizacje muszą zweryfikować setki dostawców ICT. Przejmujemy ten proces - wysyłamy ankiety, weryfikujemy odpowiedzi, przeprowadzamy wywiady i dostarczamy scorecard dla każdego dostawcy.

Opiekun produktu
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Zgodność z NIS2 art. 21
Wymóg łańcucha dostaw
Outsourcing procesu
Nie zatrudniasz FTE
Scorecard dostawców
Jasna ocena ryzyka

Musisz zaudytować 200 dostawców - nie masz na to ludzi

200+ dostawców ICT typowej średniej firmy do zweryfikowania pod NIS2

Przejmujemy proces weryfikacji dostawców - od ankiety do scorecard

Ankiety i wywiady

Wysyłamy, zbieramy, weryfikujemy odpowiedzi

Due diligence

OSINT, weryfikacja certyfikatów, analiza ryzyka

Scorecard

Jasna ocena każdego dostawcy z rekomendacjami

Czym jest Vendor Risk Management (VRM)?

Vendor Risk Management (VRM) to usługa zarządzania ryzykiem dostawców ICT obejmująca ocenę bezpieczeństwa vendorów, due diligence, monitorowanie SLA i zgodności z wymaganiami NIS2/DORA dotyczącymi łańcucha dostaw.

AtrybutWartość
ZakresOcena, onboarding, monitoring dostawców
ZgodnośćNIS2, DORA, ISO 27001 A.15
MetodologiaRisk-based assessment, kwestionariusze
Czas oceny5-10 dni na dostawcę
Cenaod 8 000 PLN/dostawca (stan na 2026)

nFlo oferuje vendor risk management (vrm) dla firm w Polsce, zapewniając profesjonalne wsparcie i zgodność z najlepszymi praktykami branżowymi.

200 dostawców do zaudytowania - 0 ludzi do tego

Firma produkcyjna podlegająca pod NIS2 miała 247 dostawców ICT - od chmury Azure, przez systemy ERP, po małą firmę od drukarek. Regulator wymaga oceny ryzyka każdego z nich. Zespół IT (5 osób) nie miał czasu nawet na wysłanie ankiet, nie mówiąc o weryfikacji odpowiedzi. Efekt: compliance odkładany “na później”, a audyt regulatora coraz bliżej.

Bez zarządzania ryzykiem dostawców:

  • Nie spełniasz wymogów NIS2 art. 21 pkt 4 (bezpieczeństwo łańcucha dostaw)
  • Nie wiesz, którzy dostawcy mają dostęp do Twoich krytycznych danych
  • Incydent u dostawcy = Twój incydent (ale nie masz nad nim kontroli)
  • Regulator może nałożyć karę za brak procesu oceny dostawców

Przejmujemy cały proces - Ty dostajesz raport

Nie zostawiamy Cię z szablonem ankiety i życzeniem powodzenia. Działamy jako Twój zewnętrzny zespół do oceny dostawców. Wysyłamy ankiety w Twoim imieniu, weryfikujemy odpowiedzi (również przez OSINT i biały wywiad), przeprowadzamy wywiady z kluczowymi dostawcami i dostarczamy jasny scorecard z rekomendacjami.

Co dostajesz:

  • Inwentaryzację wszystkich dostawców ICT z kategoryzacją krytyczności
  • Mapowanie zależności - który dostawca ma dostęp do jakich danych/systemów
  • Ankiety bezpieczeństwa dostosowane do kategorii dostawcy (critical vs standard)
  • Weryfikację odpowiedzi - nie tylko “ufamy co napisali”, ale sprawdzamy
  • OSINT i biały wywiad - publiczne informacje o bezpieczeństwie dostawcy
  • Wywiady z kluczowymi dostawcami (dla kategorii critical)
  • Scorecard dla każdego dostawcy (skala 1-5, risk rating, gaps)
  • Rekomendacje działań naprawczych dla dostawców wysokiego ryzyka
  • Wzory klauzul bezpieczeństwa do umów z dostawcami
  • Dokumentację dla audytora NIS2/DORA

Dla kogo?

Ta usługa jest dla Ciebie, jeśli:

  • Podlegasz pod NIS2 jako podmiot kluczowy lub ważny
  • Podlegasz pod DORA i musisz zarządzać ryzykiem dostawców ICT
  • Masz dziesiątki lub setki dostawców IT/ICT do zweryfikowania
  • Twoi klienci (np. banki, energetyka) wymagają od Ciebie audytu dostawców
  • Nie masz zespołu do prowadzenia procesu vendor risk management
  • Chcesz wiedzieć, którzy dostawcy stanowią realne ryzyko dla Twojej organizacji

Wymagania NIS2 dla łańcucha dostaw

Artykuł 21 pkt 4 Dyrektywy NIS2

NIS2 wymaga od podmiotów kluczowych i ważnych:

Bezpieczeństwo łańcucha dostaw, w tym aspekty związane z bezpieczeństwem dotyczące relacji między każdym podmiotem a jego bezpośrednimi dostawcami lub usługodawcami.

Co to oznacza w praktyce:

  • Musisz zidentyfikować wszystkich dostawców ICT
  • Musisz ocenić ryzyko związane z każdym dostawcą
  • Musisz mieć procedury wyboru i monitorowania dostawców
  • Musisz wymagać od dostawców określonych standardów bezpieczeństwa
  • Musisz być w stanie wykazać to audytorowi/regulatorowi

Wymagania DORA dla dostawców ICT

Dla sektora finansowego DORA idzie jeszcze dalej:

  • Rejestr dostawców ICT - pełna inwentaryzacja z kategoryzacją
  • Due diligence przed wyborem dostawcy
  • Klauzule kontraktowe - wymagane elementy w umowach
  • Exit strategy - plan wyjścia z relacji z dostawcą
  • Audyt dostawców - prawo do kontroli krytycznych dostawców
  • Raportowanie - informowanie regulatora o kluczowych dostawcach

Jak działa nasz proces?

Faza 1: Inwentaryzacja (tydzień 1-2)

Identyfikacja dostawców:

  • Przegląd umów i faktur z działem zakupów
  • Wywiady z IT, security, biznesem
  • Skanowanie sieci pod kątem integracji zewnętrznych
  • Mapowanie zależności i przepływu danych

Kategoryzacja:

  • Critical - dostęp do danych krytycznych, single point of failure
  • High - znaczący wpływ na operacje, dostęp do danych wrażliwych
  • Medium - ograniczony wpływ, standardowe dane
  • Low - minimalny wpływ, brak dostępu do danych

Faza 2: Assessment (tydzień 3-6)

Dla dostawców Critical i High:

  • Rozbudowana ankieta bezpieczeństwa (100+ pytań)
  • Wywiad z przedstawicielem dostawcy
  • Weryfikacja certyfikatów (ISO 27001, SOC 2)
  • OSINT - publiczne informacje o incydentach, wyciekach
  • Przegląd klauzul bezpieczeństwa w umowie

Dla dostawców Medium i Low:

  • Uproszczona ankieta (30 pytań)
  • Weryfikacja automatyczna
  • Scoring na podstawie odpowiedzi

Faza 3: Scoring i raportowanie (tydzień 7-8)

Scorecard dla każdego dostawcy:

  • Ocena ogólna (1-5)
  • Risk rating (Critical/High/Medium/Low/Acceptable)
  • Zidentyfikowane luki (gaps)
  • Rekomendowane działania naprawcze
  • Termin przeglądu (re-assessment date)

Raport zbiorczy:

  • Podsumowanie dla zarządu (executive summary)
  • Mapa ryzyka dostawców (heatmap)
  • Top 10 dostawców wysokiego ryzyka
  • Plan działań priorytetyzowany
  • Dokumentacja dla audytora NIS2

Faza 4: Remediation i monitoring (ongoing)

Działania naprawcze:

  • Komunikacja z dostawcami wysokiego ryzyka
  • Negocjacje poprawek do umów
  • Wsparcie w exit strategy dla dostawców krytycznie ryzykownych
  • Re-assessment po wdrożeniu poprawek

Continuous monitoring:

  • Automatyczne alerty o incydentach u dostawców
  • Kwartalny przegląd dostawców critical
  • Roczny re-assessment wszystkich dostawców
  • Aktualizacja rejestru przy nowych dostawcach

Model “Passport to Enterprise”

Dla firm MŚP - dostawców dużych korporacji

Jesteś małą firmą IT i Twój klient (bank, energetyka, produkcja) przysłał Ci 50-stronicową ankietę bezpieczeństwa? Nie wiesz jak odpowiedzieć, żeby nie stracić kontraktu?

Pomagamy Ci:

  • Zrozumieć co klient naprawdę chce wiedzieć
  • Wypełnić ankietę rzetelnie (nie “na odczep się”)
  • Zidentyfikować gaps które musisz szybko uzupełnić
  • Przygotować dokumentację (polityki, procedury)
  • Przejść pozytywnie weryfikację klienta

Efekt: Nie tracisz kontraktu wartego setki tysięcy złotych przez brak 3 dokumentów.

Jak pracujemy

Sprawdzony proces realizacji usługi.

01

Inwentaryzacja

Identyfikacja wszystkich dostawców ICT i ich krytyczności

02

Kategoryzacja

Przypisanie dostawców do kategorii ryzyka (critical/high/medium/low)

03

Assessment

Ankiety bezpieczeństwa, wywiady, weryfikacja dokumentacji

04

Scoring

Scorecard dla każdego dostawcy z oceną ryzyka

05

Remediation

Plan działań naprawczych i monitoring ciągły

Korzyści dla Twojej firmy

Co zyskujesz wybierając tę usługę.

Zgodność z NIS2

Spełniasz wymóg art. 21 pkt 4 - bezpieczeństwo łańcucha dostaw

Oszczędność czasu

Nie angażujesz swojego zespołu w setki ankiet

Visibility ryzyka

Wiesz którzy dostawcy stanowią największe zagrożenie

Gotowość do audytu

Dokumentacja i dowody dla regulatora

Najczęściej zadawane pytania

Odpowiedzi na pytania dotyczące Vendor Risk Management - Audyt Łańcucha Dostaw.

Ile kosztuje audyt dostawców pod NIS2?

Assessment pojedynczego dostawcy: od 8 000 PLN. Pełna ocena do 50 dostawców: od 80 000 PLN (4-6 tygodni). Do 200 dostawców: od 150 000 PLN (10-14 tygodni). Ciągły monitoring (VRM as a Service): od 10 000 PLN/miesiąc.

Jak długo trwa pełny assessment dostawców?

50 dostawców: 6-8 tygodni. 200 dostawców: 10-14 tygodni. 500+ dostawców: 4-6 miesięcy. Priorytetyzujemy - dostawcy Critical są oceniani w pierwszej kolejności, pozostali równolegle.

Co jeśli dostawca odmówi wypełnienia ankiety?

To czerwona flaga wpływająca na ocenę. Dokumentujemy odmowę, przeprowadzamy assessment na podstawie OSINT i dostępnych informacji, oceniamy ryzyko i rekomendujemy działania - od dodatkowych klauzul w umowie po exit strategy.

Czy audyt dostawców spełnia wymogi NIS2?

Tak - nasza usługa VRM bezpośrednio adresuje wymóg art. 21 pkt 4 NIS2 dotyczący bezpieczeństwa łańcucha dostaw. Scorecard i dokumentacja stanowią dowód dla audytora i regulatora.

Jak często należy powtarzać assessment dostawców?

Rekomendujemy: dostawcy Critical - co 12 miesięcy + po incydencie, dostawcy High - co 18 miesięcy, Medium/Low - co 24 miesiące. Nowi dostawcy - przed podpisaniem umowy (due diligence).

Skontaktuj sie z opiekunem

Porozmawiaj o Vendor Risk Management - Audyt Łańcucha Dostaw z dedykowanym opiekunem handlowym.

Opiekun produktu
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Odpowiedz w ciagu 24 godzin
Bezplatna konsultacja
Indywidualna wycena

Podanie numeru telefonu przyspieszy kontakt.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2