⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

10 Sicherheitsmängel, die die meisten Unternehmen übersehen, und wie sie behoben werden: zentraler Leitfaden für Sicherheitsaudit und Mängelbehebung

Igor Petreski
17 min read
Flussdiagramm zu den 10 kritischen Sicherheitsmängeln, die die meisten Unternehmen übersehen, und der jeweils zugehörigen systematischen Behebung, einschließlich erforderlicher Richtlinienanwendung, Nachweiserstellung und abschließender rahmenwerkübergreifender Zuordnung mit Zenith Controls, um Audits zu bestehen und echte Resilienz zu erreichen.

Wenn Simulation auf Realität trifft: die Krise, die Sicherheitsblindstellen offengelegt hat

Es war 14:00 Uhr an einem Dienstag, als Alex, der CISO eines schnell wachsenden FinTech-Unternehmens, die laufende Ransomware-Simulation abbrechen musste. In Slack eskalierte die Lage, das Leitungsorgan verfolgte die Entwicklung mit wachsender Sorge, und die DORA-Compliance-Frist rückte bedrohlich näher. Die eigentlich routinemäßige Simulation war zu einer Vorführung der Schwachstellen geworden: Einstiegspunkte blieben unerkannt, kritische Assets wurden nicht priorisiert, der Kommunikationsplan versagte, und das Lieferantenrisiko war bestenfalls unklar.

Nicht weit entfernt stand der CISO eines mittelgroßen Lieferkettenunternehmens vor einer realen Sicherheitsverletzung. Durch Phishing erbeutete Zugangsdaten hatten Angreifer sensible Vertragsdaten aus Cloud-Anwendungen abgezogen. Der Versicherer verlangte Antworten, Kunden forderten Prüfpfade, und das Leitungsorgan wollte schnelle Entwarnung. Veraltete Risikoregister, unklare Asset-Verantwortung, lückenhafte Incident-Response-Prozesse sowie veraltete Zugriffskontrollen machten den Tag jedoch zu einem uneingeschränkten Desaster.

In beiden Szenarien lag die Ursache nicht in böswilligen Insidern oder exotischen Zero-Day-Schwachstellen, sondern in denselben zehn dauerhaften Mängeln, die jeder Auditor, jede Aufsichtsbehörde und jeder Angreifer zu finden weiß. Ob Sie einen Ransomware-Angriff durchspielen oder bereits mitten in einem stecken: Ihre tatsächliche Exponierung ist nicht nur technisch, sondern systemisch. Das sind die kritischen Lücken, die in den meisten Unternehmen weiterhin bestehen und häufig durch Richtlinien, Checklisten oder operative Betriebsamkeit verdeckt werden.

Dieser zentrale Leitfaden bündelt die besten praktischen und technischen Lösungen aus Clarysecs Experten-Toolkit. Wir ordnen jede Schwachstelle globalen Rahmenwerken zu, ISO/IEC 27001:2022, NIS2, GDPR, DORA, NIST, COBIT 2019, und zeigen Schritt für Schritt, wie Sie Mängel nicht nur für die Compliance, sondern für echte Resilienz beheben.


Mangel #1: Unvollständiges, veraltetes Asset-Inventar („bekannte Unbekannte“)

Was in der Praxis passiert

Bei einer Sicherheitsverletzung oder Simulation lautet die erste Frage: „Was wurde kompromittiert?“ Die meisten Teams können sie nicht beantworten. Server, Datenbanken, Cloud-Buckets, Microservices, Shadow IT: Fehlt auch nur ein Teil im Inventar, brechen Risikomanagement und Reaktion zusammen.

Wie Auditoren den Mangel feststellen

Auditoren verlangen nicht nur eine Asset-Liste, sondern Nachweise für dynamische Aktualisierungen bei geschäftlichen Änderungen, Verantwortungszuweisungen und Cloud-Ressourcen. Sie prüfen Onboarding und Offboarding, fragen nach der Nachverfolgung „temporärer“ Services und suchen gezielt nach Blindstellen.

Clarysecs Lösung: Richtlinie zum Asset-Management Richtlinie zum Asset-Management

„Alle Informations-Assets einschließlich Cloud-Ressourcen müssen einen zugewiesenen Verantwortlichen, eine detaillierte Klassifizierung und eine regelmäßige Überprüfung haben.“ (Abschnitt 4.2)

Richtlinienzuordnung

  • ISO/IEC 27002:2022: Maßnahmen 5.9 (Inventarisierung von Assets), 5.10 (zulässige Nutzung)
  • NIST CSF: ID.AM (Asset-Management)
  • COBIT 2019: BAI09.01 (Asset-Aufzeichnungen)
  • DORA: Article 9 (IKT-Asset-Zuordnung)
  • GDPR: Datenzuordnung

Zenith Controls Zenith Controls bietet dynamische Workflows zur Asset-Nachverfolgung, die auf alle wesentlichen regulatorischen Erwartungen abgebildet sind.

Perspektive des AuditorsErforderliche NachweiseTypische Fallstricke
ISO/IEC 27001:2022Aktualisiertes Inventar mit Verantwortlichkeiten, ÜberprüfungsprotokolleReine Tabellenlisten
NISTCM-8-Artefakte, automatisierte Asset-ScansShadow IT, Cloud-Drift
DORA/NIS2IKT-Übersichten, Dokumentation kritischer Assets„Temporäre“ Assets werden übersehen

Mangel #2: Fehlerhafte Zugriffskontrollen, die unverschlossene digitale Eingangstür

Kernprobleme

  • Schleichende Berechtigungsausweitung: Rollen ändern sich, Berechtigungen werden aber nie entzogen.
  • Schwache Authentifizierung: Passwortrichtlinien werden nicht durchgesetzt; MFA fehlt für privilegierte Konten.
  • Zombie-Konten: Auftragnehmer, Zeitarbeitskräfte und Anwendungen behalten Zugriff weit über den zulässigen Zeitraum hinaus.

Was wirksame Richtlinien leisten

Clarysecs Richtlinie zur Zugriffskontrolle Richtlinie zur Zugriffskontrolle

„Zugriffsrechte auf Informationen und Systeme müssen rollenbasiert definiert, regelmäßig überprüft und bei Änderungen unverzüglich entzogen werden. MFA ist für privilegierten Zugriff erforderlich.“ (Abschnitt 5.1)

Zuordnung zu Kontrollen

  • ISO/IEC 27002:2022: 5.16 (Zugriffsrechte), 8.2 (privilegierter Zugriff), 5.18 (Berechtigungsüberprüfung), 8.5 (sichere Authentifizierung)
  • NIST: AC-2 (Kontenmanagement)
  • COBIT 2019: DSS05.04 (Zugriffsrechte verwalten)
  • DORA: Säule Identitäts- und Zugriffsmanagement

Audit-Warnsignale:
Auditoren achten auf fehlende Überprüfungen, fortbestehenden „temporären“ Administratorzugriff, fehlende MFA und unklare Offboarding-Aufzeichnungen.

MangelAuditnachweisHäufiger FallstrickBeispiel für Mängelbehebung
Schleichende BerechtigungsausweitungVierteljährliche BerechtigungsüberprüfungInaktive KontenNachverfolgung privilegierten Zugriffs, Richtlinie zur Zugriffskontrolle

Mangel #3: Nicht gesteuerte Lieferanten- und Drittparteienrisiken

Die moderne Sicherheitsverletzung

Lieferantenkonten, SaaS-Werkzeuge, Anbieter, Auftragnehmer: Sie werden über Jahre als vertrauenswürdig behandelt, aber nie erneut überprüft. So werden sie zu Angriffsvektoren und erzeugen nicht nachvollziehbare Datenflüsse.

Clarysecs Richtlinie zur Lieferanten- und Drittparteiensicherheit Richtlinie zur Lieferanten- und Drittparteiensicherheit

„Alle Lieferanten müssen risikobewertet werden; Sicherheitsanforderungen sind in Verträge aufzunehmen, und die Sicherheitsleistung ist regelmäßig zu überprüfen.“ (Abschnitt 7.1)

Zuordnung zur Compliance

  • ISO/IEC 27002:2022: 5.19 (Lieferantenbeziehungen), 5.20 (Beschaffung)
  • ISO/IEC 27036, ISO 22301
  • DORA: Lieferanten und Auslagerung, erweiterte Zuordnungen für Unterauftragnehmer
  • NIS2: Vorgaben zur Lieferkette

Audit-Tabelle

RahmenwerkFokus des AuditorsErforderliche Nachweise
ISO 27001:2022Due Diligence, VerträgeLieferanteninventar, SLA-Überprüfungen
DORA/NIS2SicherheitsklauselnLaufende Bewertung der Lieferkette
COBIT/NISTLieferantenrisikoregisterVerträge und Überwachungsberichte

Mangel #4: Unzureichende Protokollierung und Sicherheitsüberwachung („stille Alarme“)

Auswirkungen in der Praxis

Wenn Teams versuchen, eine Sicherheitsverletzung nachzuvollziehen, machen fehlende Protokolle oder unstrukturierte Daten forensische Analysen unmöglich; laufende Angriffe bleiben unentdeckt.

Clarysecs Richtlinie zur Protokollierung und Überwachung Richtlinie zur Protokollierung und Überwachung

„Alle sicherheitsrelevanten Ereignisse müssen protokolliert, geschützt, gemäß den Compliance-Anforderungen aufbewahrt und regelmäßig überprüft werden.“ (Abschnitt 4.4)

Kontrollzuordnung

  • ISO/IEC 27002:2022: 8.15 (Protokollierung), 8.16 (Überwachung)
  • NIST: AU-2 (Ereignisprotokollierung), Funktion Detect (DE)
  • DORA: Protokollaufbewahrung, Anomalieerkennung
  • COBIT 2019: DSS05, BAI10

Auditnachweise: Auditoren verlangen Aufzeichnungen zur Protokollaufbewahrung, Nachweise regelmäßiger Überprüfungen und Belege dafür, dass Protokolle nicht manipuliert werden können.


Mangel #5: Lückenhafte, nicht geübte Incident Response

Szenario

Während einer Sicherheitsverletzung oder Simulation existieren Vorfallspläne zwar auf dem Papier, sind aber nicht getestet oder beziehen nur die IT ein, nicht aber Rechtsabteilung, Risikomanagement, PR oder Lieferanten.

Clarysecs Incident-Response-Richtlinie Incident-Response-Richtlinie

„Vorfälle müssen mit multidisziplinären Playbooks gesteuert, regelmäßig geübt und mit Ursachenanalyse sowie Verbesserungen der Reaktion protokolliert werden.“ (Abschnitt 8.3)

Zuordnung

  • ISO/IEC 27002:2022: 6.4 (Vorfallmanagement), Vorfallsprotokolle
  • ISO/IEC 27035, ISO/IEC 22301 (BCM), DORA (Vorfallsmeldung), GDPR (Meldung von Verstößen, Article 33)

Wesentliche Auditpunkte

FokusErforderliche NachweiseFallstricke
Plan vorhanden und getestetÜbungsprotokolle, ProtokolleKeine Szenarioübungen
Rollen der StakeholderKlare EskalationsübersichtNur durch IT „verantwortet“

Mangel #6: Veralteter Datenschutz, schwache Verschlüsselung, Backups und Klassifizierung

Tatsächliche Auswirkung

Unternehmen setzen weiterhin veraltete Verschlüsselung ein, betreiben schwache Backup-Prozesse und haben lückenhafte Datenklassifizierung. Kommt es zu einer Sicherheitsverletzung, verstärkt die fehlende Fähigkeit, sensible Daten zu identifizieren und zu schützen, den Schaden.

Clarysecs Richtlinie zu Datenschutz und Privatsphäre Richtlinie zu Datenschutz und Privatsphäre

„Sensible Daten müssen durch risikoorientierte Kontrollen, starke Verschlüsselung, aktuelle Backups und regelmäßige Überprüfung gegenüber regulatorischen Anforderungen geschützt werden.“ (Abschnitt 3.2)

Richtlinienzuordnung

  • ISO/IEC 27002:2022: 8.24 (Verschlüsselung), 8.25 (Datenmaskierung), 5.12 (Klassifizierung)
  • GDPR: Article 32
  • NIST: SC-13, Privacy Framework
  • COBIT: DSS05.08
  • ISO/IEC 27701 und 27018 (Datenschutz, Cloud-spezifisch)

Beispiel für ein Klassifizierungsschema
Öffentlich, Intern, Vertraulich, Streng vertraulich


Mangel #7: Aufrechterhaltung des Geschäftsbetriebs als Papierübung

Was in der Praxis scheitert

Business-Continuity-Pläne existieren, sind aber nicht mit realistischen Business-Impact-Szenarien verknüpft, werden nicht geübt und beziehen Lieferantenabhängigkeiten nicht ein. Bei einem größeren Ausfall herrscht deshalb Verwirrung.

Clarysecs Richtlinie zur Aufrechterhaltung des Geschäftsbetriebs Richtlinie zur Aufrechterhaltung des Geschäftsbetriebs

„BC-Prozesse müssen geübt, Business-Impact-Analysen zugeordnet und mit Lieferantenplänen integriert werden, um operative Resilienz zu erreichen.“ (Abschnitt 2.1)

Kontrollzuordnung

  • ISO/IEC 27002:2022: 5.29 (Aufrechterhaltung des Geschäftsbetriebs)
  • ISO 22301, NIS2, DORA (operative Resilienz)

Auditfragen:
Nachweise eines aktuellen BCP-Tests, dokumentierte Auswirkungsanalysen, Überprüfungen von Lieferantenrisiken.


Mangel #8: Schwache Benutzersensibilisierung und Sicherheitsschulung

Häufige Fallstricke

Sicherheitsschulungen werden als reine Abhakübung betrachtet, nicht zielgruppenspezifisch gestaltet und nicht kontinuierlich durchgeführt. Menschlicher Fehler bleibt der häufigste Treiber von Sicherheitsverletzungen.

Clarysecs Richtlinie zur Sensibilisierung für Informationssicherheit Richtlinie zur Sensibilisierung für Informationssicherheit

„Regelmäßige, rollenbasierte Sicherheitsschulungen, Phishing-Simulationen und die Messung der Programmwirksamkeit sind verpflichtend.“ (Abschnitt 5.6)

Zuordnung

  • ISO/IEC 27002:2022: 6.3 (Sensibilisierung, Bildung, Schulung)
  • GDPR: Article 32
  • NIST, COBIT: Sensibilisierungsmodule, BAI08.03

Auditperspektive:
Nachweise zu Schulungsplänen, gezielten Auffrischungen und Tests.


Mangel #9: Cloud-Sicherheitslücken und Fehlkonfigurationen

Moderne Risiken

Die Einführung von Cloud-Diensten überholt Asset-, Zugriffs- und Lieferantenkontrollen. Fehlkonfigurationen, fehlende Asset-Zuordnung und mangelnde Überwachung ermöglichen kostspielige Sicherheitsverletzungen.

Clarysecs Cloud-Sicherheitsrichtlinie Cloud-Sicherheitsrichtlinie

„Cloud-Ressourcen müssen risikobewertet, einem Asset-Verantwortlichen zugewiesen, zugriffskontrolliert und gemäß den Compliance-Anforderungen überwacht werden.“ (Abschnitt 4.7)

Zuordnung

  • ISO/IEC 27002:2022: 8.13 (Cloud-Services), 5.9 (Asset-Inventar)
  • ISO/IEC 27017/27018 (Cloud-Sicherheit/Datenschutz)
  • DORA: Anforderungen an Auslagerung und Cloud

Audit-Tabelle:
Auditoren prüfen Cloud-Onboarding, Lieferantenrisiken, Zugriffsberechtigungen und Überwachung.


Mangel #10: Unreifes Änderungsmanagement („Bereit, Feuer, Ziel“ bei Deployments)

Was schiefläuft

Server werden überstürzt in Produktion gebracht und umgehen Sicherheitsprüfungen; Standardzugangsdaten, offene Ports und fehlende Baselines bleiben bestehen. Änderungstickets enthalten keine Risikobeurteilung und keine Rollback-Pläne.

Clarysecs Leitlinien zum Änderungsmanagement:

  • Maßnahme 8.32 (Änderungsmanagement)
  • Sicherheitsprüfung für jede wesentliche Änderung erforderlich
  • Rückfall- und Testpläne, Freigabe durch Stakeholder

Zuordnung

  • ISO/IEC 27002:2022: 8.9, 8.32
  • NIST, COBIT: CAB und Änderungsaufzeichnungen, BAI06
  • DORA: Wesentliche IKT-Änderungen werden Risiko und Resilienz zugeordnet

Auditnachweise:
Stichproben von Änderungstickets, Sicherheitsfreigabe, Testprotokolle.


Wie Clarysecs Toolkit die Mängelbehebung beschleunigt: von der Mangelidentifikation zum erfolgreichen Audit

Echte Resilienz beginnt mit einem systematischen Ansatz, den Auditoren bevorzugen und Aufsichtsbehörden verlangen.

Praxisbeispiel: Absicherung eines neuen Lieferanten für cloudbasierte Rechnungsstellung

  1. Asset-Identifizierung: Nutzen Sie Clarysecs Mapping-Werkzeuge, um Verantwortlichkeiten zuzuweisen und „vertrauliche“ Daten gemäß der Richtlinie zum Asset-Management zu klassifizieren.
  2. Risikobeurteilung des Lieferanten: Bewerten Sie den Lieferanten mit der Risikovorlage von Zenith Controls; stimmen Sie dies mit den Richtlinien zur Aufrechterhaltung des Geschäftsbetriebs und zum Datenschutz ab.
  3. Zugriffsbereitstellung: Gewähren Sie Zugriff nach dem Prinzip der minimalen Berechtigung über formelle Genehmigungen; planen Sie vierteljährliche Überprüfungen.
  4. Vertragskontrollen: Verankern Sie Sicherheitsanforderungen mit Bezug auf ISO/IEC 27001:2022 und NIS2, wie von Zenith Controls empfohlen.
  5. Protokollierung und Überwachung: Aktivieren Sie Protokollaufbewahrung und wöchentliche Überprüfung, dokumentiert gemäß der Richtlinie zur Protokollierung und Überwachung.
  6. Integration in Incident Response: Schulen Sie den Lieferanten in szenariobasierten Incident-Playbooks.

Jeder Schritt liefert bereinigte Nachweise, die jedem relevanten Rahmenwerk zugeordnet sind. Dadurch werden Audits beherrschbar und aus jeder Perspektive bestanden: technisch, operativ und regulatorisch.


Rahmenwerkübergreifende Zuordnung: Warum umfassende Richtlinien und Kontrollen entscheidend sind

Auditoren prüfen ISO oder DORA nicht isoliert. Sie erwarten Nachweise, die rahmenwerkübergreifend tragfähig sind:

  • ISO/IEC 27001:2022: Risikoverknüpfung, Asset-Verantwortung, aktualisierte Aufzeichnungen.
  • NIS2/DORA: Resilienz der Lieferkette, Incident Response, operative Kontinuität.
  • GDPR: Datenschutz, Datenschutz-Zuordnung, Meldung von Verstößen.
  • NIST/COBIT: Richtlinienausrichtung, Prozessstrenge, Änderungsmanagement.

Zenith Controls dient als Crosswalk und ordnet jede Kontrolle ihren Entsprechungen sowie den Auditnachweisen in allen wichtigen Regimen zu Zenith Controls.


Von Mängeln zur Absicherung: strukturierter Ablauf der Mängelbehebung

Eine erfolgreiche Sicherheitstransformation nutzt einen phasenweisen, nachweisorientierten Ansatz:

PhaseMaßnahmeErzeugte Nachweise
ErmittlungGezielte Risiko- und Asset-BewertungInventar, Risikoregister
RichtliniengrundlageÜbernahme zugeordneter Richtlinien von ClarysecUnterzeichnete, umgesetzte Richtliniendokumente
Beheben und testenLücken Kontrollen zuordnen, Szenarioübungen durchführenTestprotokolle, auditbereite Nachweise
Rahmenwerkübergreifende Compliance-PrüfungZenith Controls für die Zuordnung verwendenEinheitliche Kontrollmatrix und Aufzeichnungen

Zenith Blueprint: Der 30-Schritte-Fahrplan eines Auditors Zenith Blueprint beschreibt jeden Schritt und erzeugt die Protokolle, Aufzeichnungen, Nachweise und Rollenzuweisungen, die Auditoren erwarten.


Häufige Mängel, Fallstricke und Clarysec-Lösungen: Schnellreferenztabelle

MangelHäufiger FallstrickClarysec-Lösung/RichtlinieAuditnachweis
Unvollständige AssetsShadow IT, statische ListeRichtlinie zum Asset-ManagementDynamisches Inventar, Verantwortlichkeit
Schwache ZugriffskontrollenInaktive „Admin“-KontenRichtlinie zur ZugriffskontrolleÜberprüfungsprotokolle, MFA-Bereitstellung
LieferantenrisikoVertragslückenLieferantenrichtlinie + Zenith ControlsLieferanteninventar, Audit-Protokolle
Schwacher VorfallsplanUnkoordinierte ReaktionIncident-Response-RichtliniePlaybook, protokollierte Übungen
Keine Protokollierung/ÜberwachungUnbemerkte AngriffeRichtlinie zur Protokollierung und ÜberwachungProtokollaufbewahrung, Überprüfungen
Schwache Verschlüsselung/DatenkontrollenVeraltete KontrollenRichtlinie zu Datenschutz und PrivatsphäreVerschlüsselungsberichte, Backups
BCP nur auf dem PapierNicht getestete PläneRichtlinie zur Aufrechterhaltung des GeschäftsbetriebsTest- und Übungsaufzeichnungen
Generische SchulungMenschlicher Fehler bleibt bestehenRichtlinie zur Sensibilisierung für InformationssicherheitSchulungsprotokolle, Phishing-Tests
Cloud-FehlkonfigurationAbweichende BerechtigungenCloud-SicherheitsrichtlinieCloud-Risikoregister, Konfigurationsprüfung
Schwaches ÄnderungsmanagementServer-Fehlkonfiguration, kein RollbackLeitlinien zum ÄnderungsmanagementÄnderungstickets, Freigaben

Clarysecs strategischer Vorteil: Warum Zenith Controls und Richtlinien Audits gewinnen

  • Rahmenwerkübergreifende Compliance by Design: Kontrollen und Richtlinien sind auf ISO, NIS2, DORA, GDPR, NIST und COBIT abgebildet; keine Überraschungen für Auditoren.
  • Modulare, für Unternehmen und KMU geeignete Richtlinien: Schnelle Einführung, echte geschäftliche Ausrichtung, bewährte Audit-Aufzeichnungen.
  • Integrierte Nachweispakete: Jede Kontrolle erzeugt auditierbare Protokolle, Signaturen und Testnachweise für jedes Regime.
  • Proaktive Auditvorbereitung: Audits für alle Rahmenwerke bestehen, kostspielige Lücken und Mängelbehebungszyklen vermeiden.

Ihr nächster Schritt: echte Resilienz aufbauen, nicht nur Audits bestehen

Warten Sie nicht auf den nächsten Ausfall oder die nächste regulatorische Anfrage; übernehmen Sie heute die Kontrolle über Ihre Sicherheitsgrundlagen.

Jetzt starten:

  • Laden Sie Zenith Controls: Der Leitfaden zur rahmenwerkübergreifenden Compliance herunter Zenith Controls
  • Nutzen Sie Zenith Blueprint: Der 30-Schritte-Fahrplan eines Auditors Zenith Blueprint
  • Fordern Sie eine Clarysec-Bewertung an, um Ihre 10 Mängel zuzuordnen und einen passgenauen Verbesserungsplan aufzubauen.

Ihre schwächste Kontrolle ist Ihr größtes Risiko. Lassen Sie uns sie gemeinsam beheben, auditieren und absichern.


Weiterführende Beiträge:


Bereit, Ihr Unternehmen zu stärken und jedes Audit zu bestehen?
Kontaktieren Sie Clarysec für eine strategische ISMS-Bewertung, eine Demo unserer Toolkits oder die Anpassung Ihrer Unternehmensrichtlinien, bevor die nächste Sicherheitsverletzung oder der nächste Auditdruck entsteht.


Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles