Skip to content

Audit-Trail & Evidenz

Strategie zur Evidenz-Sicherung

Jede DORA-relevante Aktivität wird nachweisbar dokumentiert. Die Aufbewahrungsfrist beträgt mindestens 5 Jahre (Art. 19 Abs. 6 DORA).

Automatische Evidenz-Erhebung

QuelleEvidenz-TypSpeicherortAufbewahrung
Git RepositoryPolicy-Änderungen, Reviews, GenehmigungenGit HistoryUnbegrenzt
CI/CD PipelineScan-Reports (Vulnerability, SAST, Dependency, IaC)Object-Storage5 Jahre
SIEMSecurity Events, Incident LogsLog-Storage5 Jahre
MonitoringVerfügbarkeits-Metriken, SLA-NachweiseObject-Storage5 Jahre
LMSSchulungsnachweise, TeilnehmerlistenLMS-DB + Export5 Jahre
CRMVertragsstatus, DORA-Compliance-FlagsCRM + Export5 Jahre
Pentest-ReportsExterne PrüfberichteVerschlüsselter Object-Storage5 Jahre
BCP/DRP TestsTestprotokolle, ErgebnisseGit + Object-Storage5 Jahre

Automatisierter Compliance-Report (Pseudocode)

Hinweis

Der folgende Code ist ein konzeptioneller Pseudocode, der die Struktur des monatlichen Compliance-Reports beschreibt. Die konkrete Implementierung erfolgt angepasst an die jeweilige Systemlandschaft.

python
# Pseudocode – Konzeptionelle Darstellung des monatlichen DORA Compliance Reports

def generate_monthly_report():
    report = {
        "period": current_month(),
        "sections": {
            "asset_inventory": {
                "total_assets": cmdb.count_assets(),
                "classified_critical": cmdb.count_assets(tag="dora:critical"),
                "completeness_pct": cmdb.completeness_score()
            },
            "vulnerabilities": {
                "critical": vuln_scanner.count("critical"),
                "high": vuln_scanner.count("high"),
                "remediation_rate": vuln_scanner.remediation_rate(),
                "mean_time_to_remediate": vuln_scanner.mttr()
            },
            "incidents": {
                "total": siem.count_incidents(),
                "major": siem.count_incidents(classification="MAJOR"),
                "mean_detection_time": siem.mean_detection_time(),
                "sla_compliance": siem.sla_compliance_rate()
            },
            "testing": {
                "vuln_scans_executed": ci.count_scans("vulnerability"),
                "sast_scans_executed": ci.count_scans("sast"),
                "pentest_status": pentest.status(),
                "bcp_test_status": bcp.last_test_status()
            },
            "contracts": {
                "total_financial_customers": crm.count_financial_customers(),
                "dora_compliant_contracts": crm.count_dora_compliant(),
                "compliance_rate_pct": crm.dora_compliance_rate()
            },
            "awareness": {
                "training_completion_pct": lms.completion_rate(),
                "overdue_trainings": lms.count_overdue()
            }
        }
    }

    render_report(report, format=["markdown", "pdf"])
    distribute(report, recipients=["management", "compliance"])

Audit-Readiness-Paket

Für Audits durch Kunden, Wirtschaftsprüfer oder BaFin stellt BAUER GROUP ein standardisiertes, DORA-artikelbezogenes Audit-Paket bereit. Das Paket ist so strukturiert, dass jeder Prüfungsbereich direkt den regulatorischen Anforderungen zugeordnet werden kann.

Paketstruktur

audit-package-[YYYY-MM]/

├── 00-management-summary/
│   ├── DORA-Compliance-Statement.pdf
│   ├── Scope-und-Anwendbarkeit.pdf
│   └── Kontaktdaten-Audit-Koordination.pdf

├── 01-governance/                              ── Art. 5 DORA
│   ├── IKT-Risikomanagement-Framework.pdf
│   ├── Governance-Struktur-Organigramm.pdf
│   ├── Beschlussprotokoll-Geschäftsleitung.pdf
│   ├── Rollenmatrix-IKT-Verantwortlichkeiten.pdf
│   └── Jährlicher-Review-Nachweis-[Jahr].pdf

├── 02-risikomanagement/                        ── Art. 6–16 DORA, RTS 2024/1774
│   ├── IKT-Risikoanalyse-[Jahr].pdf
│   ├── Asset-Inventar-Auszug.csv
│   ├── Kritikalitätsklassifizierung.pdf
│   ├── IKT-Sicherheitsrichtlinie.pdf
│   ├── Zugangskontrollrichtlinie.pdf
│   ├── Kryptografie-und-Verschlüsselungsrichtlinie.pdf
│   ├── Backup-und-Recovery-Richtlinie.pdf
│   ├── Patch-Management-Richtlinie.pdf
│   ├── BCP-Plan.pdf
│   ├── DRP-Plan.pdf
│   └── Kommunikationsplan.pdf

├── 03-incident-management/                     ── Art. 17–23 DORA, RTS 2024/1772, RTS 2025/301
│   ├── Incident-Response-Playbook.pdf
│   ├── Klassifizierungsschema-7-Kriterien.pdf
│   ├── Eskalationsmatrix.pdf
│   ├── SLA-Meldefristen-Dokumentation.pdf
│   ├── Pre-filled-XML-Template.xml
│   ├── Incident-Log-[Zeitraum].csv
│   └── Major-Incident-Reports/
│       └── [Incident-ID]-RCA-Report.pdf

├── 04-resilience-testing/                      ── Art. 24–27 DORA, RTS 2025/1190
│   ├── Testprogramm-Policy.pdf
│   ├── Vulnerability-Scan-Reports/
│   │   ├── Infrastruktur-Scan-[Monat].pdf
│   │   └── Container-Scan-[Monat].pdf
│   ├── SAST-Reports/
│   │   └── SAST-Summary-[Quartal].pdf
│   ├── Pentest-Report-[Jahr].pdf
│   ├── BCP-DRP-Testprotokoll-[Jahr].pdf
│   └── Performance-Baseline-[Jahr].pdf

├── 05-third-party-risk/                        ── Art. 28–44 DORA, RTS 2024/1773, ITS 2024/2956
│   ├── DORA-Vertragsklauseln-Template.pdf
│   ├── Vertragscompliance-Status-Matrix.csv
│   ├── Informationsregister-Datenpaket.json
│   ├── Subcontracting-Register.csv
│   ├── Exit-Strategie-Template.pdf
│   ├── Fact-Sheet-Template.pdf
│   └── Audit-Rechte-Nachweis.pdf

├── 06-awareness-und-kommunikation/             ── Art. 13–14 DORA
│   ├── Awareness-Programm-Übersicht.pdf
│   ├── Schulungsplan-[Jahr].pdf
│   ├── Teilnehmerlisten-und-Nachweise/
│   │   └── [Schulung]-Teilnahmebestätigung.pdf
│   └── Kommunikationsplan-IKT-Vorfälle.pdf

├── 07-zertifizierungen-und-nachweise/
│   ├── ISO-27001-Zertifikat.pdf
│   ├── SOC-2-Report.pdf (falls vorhanden)
│   └── [Weitere-Zertifikate].pdf

└── 08-anhang/
    ├── DORA-Artikelindex-Zuordnung.pdf
    ├── Glossar.pdf
    └── Änderungshistorie-Audit-Paket.pdf

Artikelzuordnung je Prüfungsbereich

Audit-BereichDORA-ArtikelRTS/ITSEvidenz
GovernanceArt. 5Framework, Beschlussprotokolle, Rollenmatrix
IKT-RisikomanagementArt. 6–16RTS 2024/1774Risikoanalyse, Policies, Asset-Inventar, BCP/DRP
Incident ManagementArt. 17–23RTS 2024/1772, RTS 2025/301, ITS 2025/302Playbook, Klassifizierung, Meldefristen, Incident-Log
Resilience TestingArt. 24–27RTS 2025/1190Testprogramm, Scan-Reports, Pentest, BCP-Test
Third-Party RiskArt. 28–44RTS 2024/1773, ITS 2024/2956, RTS 2025/532Verträge, Register, Subcontracting, Exit-Strategie
AwarenessArt. 13–14Schulungsplan, Teilnahmenachweise
Information SharingArt. 45Teilnahmenachweise (falls zutreffend)

Bereitstellungsprozess

SchrittBeschreibungKadenz
1. Automatische Evidenz-SammlungCI/CD, SIEM, Monitoring, CRM-ExporteFortlaufend
2. KonsolidierungZusammenführung in PaketstrukturMonatlich
3. QualitätsprüfungReview durch Compliance-VerantwortlicheQuartalsweise
4. VersionierungAudit-Paket als versioniertes ReleaseHalbjährlich
5. Bereitstellung auf AnfrageKundenspezifische Zusammenstellung innerhalb 5 WerktagenAuf Anfrage

Vertraulichkeit

Das Audit-Paket enthält sicherheitsrelevante Informationen. Die Bereitstellung erfolgt ausschließlich über verschlüsselte Kanäle. Empfänger werden dokumentiert. Pentest-Reports und Vulnerability-Scans werden nur in redaktionierter Form an Dritte weitergegeben.

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT