Per anni, il vendor assessment è stato sinonimo di questionario compilato una volta e valido per sempre.
Funzionava quando i fornitori critici erano pochi e i requisiti normativi più leggeri.
Oggi però la realtà è diversa: supply chain complesse, servizi SaaS attivati in
autonomia dai business owner, componenti software di terza parte in ogni prodotto, nuove normative come NIS2 e DORA che spostano l’attenzione proprio sulla sicurezza dei terzi.
In questo scenario, il vendor assessment “una tantum” non è più sufficiente: deve diventare il primo mattone di un vero programma di Third-Party Risk Management (TPRM), continuo e data-driven.
Il vendor assessment tradizionale è una fotografia statica: un set di domande su controlli, certificazioni, processi di sicurezza, spesso aggiornato una volta l’anno.
È utile, ma dice poco su come il fornitore si comporta nel tempo.
Il TPRM, invece, è un processo ciclico che copre tutto il ciclo di vita del fornitore:
Normative come NIS2 e DORA spingono chiaramente in questa direzione: non basta più “avere un contratto e un questionario”, serve dimostrare che i rischi legati ai terzi vengono identificati, monitorati e gestiti con continuità e secondo priorità.
Il questionario resta uno strumento centrale, ma da solo ha limiti evidenti:
Il risultato è un paradosso: molte organizzazioni svolgono il vendor assessment, ma hanno visibilità limitata proprio sui fornitori più rischiosi o sui servizi più dinamici.
Inserito nel TPRM, il vendor assessment va ripensato in chiave ibrida: qualitativa (questionari, contratto, compliance) e quantitativa (telemetria, rating, indicatori tecnici).
In pratica:
Non tutti meritano lo stesso livello di approfondimento. Si parte da parametri come:
Da qui si definiscono tier diversi (critico, alto, medio, basso), con assessment e frequenza di revisione proporzionati.
Al posto del “questionario generico”, conviene costruire template modulari allineati a:
Il fornitore critico riceve il set completo, quello meno impattante solo un sottoinsieme mirato.
Elemento “moderno” del vendor assessment:
Così il questionario viene supportato (o smentito) da evidenze concrete.
Il vendor assessment non deve finire in un PDF inviato per email. Serve un flusso chiaro:
Per essere davvero efficace, il vendor assessment deve diventare uno strumento di governance condivisa, non un obbligo burocratico.
Alcuni punti chiave:
Il vendor assessment deve evolversi in quanto ad oggi è diventato una parte fondamentale della cyber kill chain.
Non può più essere un semplice PDF compilato una volta all’anno e recuperato soltanto in caso di audit o incidente.
In un mondo in cui la supply chain è il nuovo perimetro di attacco, il vendor assessment deve essere:
Solo così le organizzazioni possono passare da una gestione “reattiva” del rischio terze parti a un modello proattivo e consapevole, prevenendo incidenti e scegliendo con responsabilità la propria supply chain digitale.