Von Scans zu Nachweisen: ISO 27001:2022, NIS2, DORA

Es ist 08:16 Uhr an einem Montag. Auf dem Dashboard für einen aus dem Internet erreichbaren Anwendungsserver ist gerade eine kritische Schwachstelle für Remote Code Execution erschienen. Das Infrastrukturteam meldet, dass der Hersteller-Patch verfügbar ist. Der Anwendungsverantwortliche weist darauf hin, dass der Server einen umsatzkritischen Kundenprozess unterstützt. Die Rechtsabteilung fragt, ob eine Ausnutzung Meldepflichten nach NIS2, DORA oder GDPR auslösen könnte. CISO Maria öffnet den Auditkalender und erkennt das eigentliche Problem: Das ISO 27001:2022-Überwachungsaudit beginnt nächste Woche, eine NIS2-Bereitschaftsprüfung läuft bereits, und ein wichtiger Fintech-Kunde hat DORA-Nachweise angefordert.
Der Scanner zeigt Rot. Das Ticketboard zeigt Aktivität. Die Tabelle zeigt Aufwand. Aber nichts davon belegt automatisch, dass die Kontrolle wirksam ist.
Das ist die Lücke, die viele Organisationen zu spät erkennen. Schwachstellenscans sind nicht dasselbe wie Auditbereitschaft im Schwachstellenmanagement. Ein Scan zeigt, dass möglicherweise etwas nicht in Ordnung ist. Auditnachweise belegen, dass Ihre Organisation wusste, welche Assets sie besitzt, Risiken bewertet, Verantwortlichkeiten zugewiesen, innerhalb der Richtlinie gehandelt, Änderungen gesteuert, Ausnahmen dokumentiert, Ergebnisse verifiziert und das Ergebnis überprüft hat.
Für ISO/IEC 27001:2022, NIS2 und DORA ist diese Nachweiskette genauso wichtig wie die technische Behebung. Der Scanner beginnt die Geschichte. Asset-Inventar, Schwachstellenregister, Ticket, Risikoentscheidung, Änderungsaufzeichnung, Patch-Protokoll, Validierungsnachweis, Ausnahmegenehmigung und Managementbewertung vervollständigen sie.
Der Ansatz von Clarysec ist einfach: Behandeln Sie Schwachstellenmanagement nicht als monatliches technisches Ritual. Behandeln Sie es als gesteuerten Nachweisworkflow.
Warum Scanberichte als Auditnachweise scheitern
Ein Schwachstellenscan ist eine technische Momentaufnahme. Er kann eine CVE, einen fehlenden Patch, eine nicht unterstützte Bibliothek, einen exponierten Dienst oder eine schwache Konfiguration identifizieren. Das ist nützlich, aber unvollständig.
Ein Auditor stellt andere Fragen:
- Befand sich das betroffene Asset im Geltungsbereich?
- Wer ist für das Asset und den Geschäftsservice verantwortlich?
- Wurde die Schwachstelle anhand von Exponierung, Ausnutzbarkeit, geschäftlichen Auswirkungen und Datensensitivität bewertet?
- Wurde die Abhilfe innerhalb des festgelegten Zeitrahmens abgeschlossen?
- Falls sich die Abhilfe verzögert hat: Wer hat das Restrisiko akzeptiert?
- Wurde der Patch über ein gesteuertes Änderungsmanagement bereitgestellt?
- Wurde die Behebung durch einen erneuten Scan oder eine technische Validierung verifiziert?
- Wurden die Nachweise aufbewahrt und durch das Management überprüft?
Ein Ordner mit Scanner-Exporten beantwortet diese Fragen nur selten. In einem ISO 27001:2022-Audit prüft der Auditor, ob das ISMS wie vorgesehen funktioniert. Nach NIS2 müssen Leitungsorgane Maßnahmen zum Management von Cybersicherheitsrisiken genehmigen und überwachen. Nach DORA benötigen Finanzunternehmen ein dokumentiertes Rahmenwerk für das Management von IKT-Risiken, einen Vorfallslebenszyklus, Resilienztests und Kontrollen für IKT-Drittparteienrisiken. Nach GDPR stellt sich die Frage, ob geeignete technische und organisatorische Maßnahmen personenbezogene Daten geschützt haben und ob Rechenschaftspflicht nachgewiesen werden kann.
ISO/IEC 27001:2022 Abschnitte 4.1 bis 4.4 verlangen, dass die Organisation ihren Kontext, interessierte Parteien, Anforderungen und den ISMS-Geltungsbereich versteht. Schwachstellen- und Patch-Management kann nicht isoliert konzipiert werden. Es muss Kundenverträge, Aufsichtsbehörden, Cloud-Abhängigkeiten, ausgelagerte IKT-Dienstleistungen, Datenschutzpflichten und kritische Services berücksichtigen.
ISO/IEC 27001:2022 Abschnitte 6.1.1 bis 6.1.3 verlangen Risikobeurteilung, Risikobehandlung, Kontrollauswahl, eine Anwendbarkeitserklärung (SoA) und die Genehmigung des Risikoverantwortlichen für Restrisiken. Das bedeutet, dass Schwachstellennachweise mit dem Risikoregister, dem Behandlungsplan und der SoA verknüpft sein sollten.
ISO/IEC 27005:2022 verstärkt dieses Modell, indem Organisationen dazu angehalten werden, Anforderungen aus Annex A, branchenspezifischen Verpflichtungen, Vorschriften, Verträgen, internen Regeln und bestehenden Kontrollen in der Grundlage der Risikobeurteilung zusammenzuführen. Der Standard betont außerdem Kriterien für Eintrittswahrscheinlichkeit, Auswirkungen, rechtliche Verpflichtungen, Lieferantenbeziehungen, Datenschutzfolgen und Auswirkungen auf Dritte. Praktisch betrachtet ist eine Schwachstelle nicht nur ein CVSS-Wert. Sie ist ein Risikoereignis, das mit Assets, Verpflichtungen, Interessenträgern und geschäftlichen Folgen verbunden ist.
Der regulatorische Druck hinter Patch-Nachweisen
Moderne Cybersicherheitsregulierung toleriert informelles Patchen immer weniger.
NIS2 gilt für viele mittlere und große Einrichtungen in Sektoren hoher Kritikalität und in sonstigen kritischen Sektoren und kann bestimmte Einrichtungen auch unabhängig von ihrer Größe erfassen. Der Geltungsbereich umfasst Anbieter digitaler Infrastrukturen wie Cloud-Computing-Dienste, Rechenzentrumsdienste, Content Delivery Networks, Anbieter öffentlicher elektronischer Kommunikationsdienste, Vertrauensdienste, DNS- und TLD-Dienste sowie Anbieter von IKT-Dienstleistungsmanagement wie Managed Service Provider und Managed Security Service Provider. Ebenfalls erfasst sind wichtige digitale Anbieter wie Online-Marktplätze, Online-Suchmaschinen und Plattformen sozialer Netzwerke.
Article 20 von NIS2 macht Cybersicherheit zur Verantwortung des Leitungsorgans. Article 21 verlangt geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen, einschließlich Risikoanalyse, Verfahren zum Umgang mit Informationssicherheitsvorfällen, Aufrechterhaltung des Geschäftsbetriebs, Sicherheit der Lieferkette, sichere Beschaffung, sichere Entwicklung, sichere Wartung, Schwachstellenbehandlung und Offenlegung, Wirksamkeitsbewertung, Cyberhygiene, Zugriffskontrolle, Asset-Management und Authentifizierung. Article 23 schafft ein gestuftes Verfahren zur Meldung erheblicher Vorfälle, einschließlich Frühwarnung innerhalb von 24 Stunden, Meldung innerhalb von 72 Stunden und, soweit anwendbar, Abschlussbericht innerhalb eines Monats.
DORA schafft ab dem 17. Januar 2025 ein unmittelbar anwendbares Regelwerk zur digitalen operationalen Resilienz für Finanzunternehmen. Es umfasst das Management von IKT-Risiken, die Meldung schwerwiegender IKT-Vorfälle, Tests der operationalen Resilienz, den Austausch von Cyber-Bedrohungsinformationen, das Management von IKT-Drittparteienrisiken und die Aufsicht über kritische IKT-Drittdienstleister. Articles 5 und 6 verankern die Governance von IKT-Risiken beim Leitungsorgan und verlangen ein dokumentiertes, integriertes und regelmäßig überprüftes Rahmenwerk für das Management von IKT-Risiken. Article 8 verstärkt die Notwendigkeit, IKT-gestützte Geschäftsfunktionen, Informations-Assets, IKT-Assets und Abhängigkeiten zu identifizieren. Articles 17 to 20 verlangen Erkennung, Aufzeichnung, Klassifizierung, Eskalation, Meldung, Kommunikation, Abhilfe und Lessons Learned für IKT-bezogene Vorfälle. Articles 28 to 30 verlangen, dass IKT-Drittparteienrisiken über Register, gebotene Sorgfalt, vertragliche Schutzmaßnahmen, Auditrechte, Exit-Planung und Aufsicht gesteuert werden.
Für Finanzunternehmen, die DORA unterliegen, ersetzt DORA in der Regel gleichwertige NIS2-Pflichten zum Risikomanagement und zur Meldung. NIS2 bleibt jedoch für die Koordination im Ökosystem und für Einrichtungen außerhalb des DORA-Geltungsbereichs relevant. Für SaaS-, MSP- und MSSP-Anbieter, die Finanzkunden bedienen, ist die praktische Realität eindeutig: Kunden können Ihre Schwachstellennachweise anfordern, um ihre eigenen DORA-Verpflichtungen zu erfüllen.
GDPR ergänzt eine weitere Ebene. Articles 2 und 3 können für in der EU niedergelassene Organisationen sowie für Nicht-EU-Organisationen gelten, die Personen in der EU Waren oder Dienstleistungen anbieten oder deren Verhalten beobachten. Article 5 verlangt den Schutz personenbezogener Daten und Rechenschaftspflicht für die Einhaltung. Article 4 definiert eine Verletzung des Schutzes personenbezogener Daten als Sicherheitsvorfall, der zur zufälligen oder unrechtmäßigen Vernichtung, zum Verlust, zur Veränderung, zur unbefugten Offenlegung von oder zum unbefugten Zugang zu personenbezogenen Daten führt. Ein verzögerter Patch auf einer Datenbank, Identitätsplattform oder einem Kundenportal kann dadurch zu einem Thema der Datenschutz-Rechenschaftspflicht werden.
Von der Richtlinie zum Nachweis
Der erste Schritt besteht darin, die Regeln zu definieren. Eine belastbare Richtlinie zum Schwachstellen- und Patch-Management ist nicht nur ein Auditdokument. Sie ist die operative Grundlage der Kontrolle.
Für Unternehmensumgebungen verknüpft die Richtlinie zum Schwachstellen- und Patch-Management technisches Patchen ausdrücklich mit rahmenwerkübergreifender Compliance:
Diese Richtlinie unterstützt die Einhaltung von ISO/IEC 27001 Annex A Control 8.8 und der ISO/IEC 27002-Leitlinien und adressiert regulatorische Anforderungen nach DORA Article 8, NIS2 Article 21, GDPR Article 32 sowie den COBIT 2019-Domänen DSS und APO.
Aus Abschnitt „Zweck“.
Dieselbe Richtlinie legt die Governance-Erwartung für das zentrale Nachweisartefakt fest:
Ein zentrales Register für das Schwachstellenmanagement muss vom Security Operations Team geführt und monatlich durch den CISO oder eine delegierte Stelle überprüft werden.
Aus Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.1.
Sie definiert außerdem die Scan-Frequenz:
Alle Systeme müssen mindestens monatlich gescannt werden; risikobehaftete oder extern exponierte Assets müssen wöchentlich gescannt werden.
Aus Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.1.1.
Und sie verhindert, dass dringendes Patchen zu unkontrollierter technischer Aktivität wird:
Alle Abhilfemaßnahmen müssen über den Änderungsmanagementprozess koordiniert werden (gemäß P5 – Änderungsmanagement-Richtlinie), um Stabilität und die Erhaltung des Prüfpfads sicherzustellen.
Aus Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.5.
Für KMU können dieselben Nachweisgrundsätze schlanker umgesetzt werden. Die Richtlinie zum Schwachstellen- und Patch-Management für KMU legt fest:
Führen Sie genaue Aufzeichnungen über eingespielte Patches, offene Punkte und Ausnahmen, um Auditbereitschaft sicherzustellen.
Aus Abschnitt „Ziele“, Richtlinienklausel 3.4.
Anschließend definiert sie das Patch-Protokoll als Auditnachweis:
Ein Patch-Protokoll muss geführt und bei Audits sowie bei Aktivitäten der Incident Response überprüft werden.
Aus Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.4.1.
Und sie legt den Mindestinhalt fest:
Protokolle müssen den Gerätenamen, das eingespielte Update, das Patch-Datum und den Grund für etwaige Verzögerungen enthalten.
Aus Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.4.2.
Für dringende internetseitige Exponierung legt die KMU-Richtlinie eine messbare Anforderung fest:
Kritische Patches müssen innerhalb von 3 Tagen nach Veröffentlichung eingespielt werden, insbesondere bei internetseitig erreichbaren Systemen.
Aus Richtlinie zum Schwachstellen- und Patch-Management für KMU, Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.1.1.
Diese Klauseln machen aus technischer Arbeit Nachweise. Die Richtlinie definiert Erwartungen. Das Register erfasst Feststellungen. Das Ticket weist Arbeit zu. Die Änderungsaufzeichnung steuert die Bereitstellung. Das Patch-Protokoll belegt die Handlung. Das Risikoregister erfasst Ausnahmen. Die Sitzungsprotokolle der Überprüfung belegen Aufsicht.
Das nachweisorientierte Modell von Clarysec
Das nachweisorientierte Modell von Clarysec beginnt mit einem Grundsatz: Jede Schwachstellenfeststellung muss von der Entdeckung bis zur Entscheidung nachvollziehbar sein.
In Zenith Blueprint: 30-Schritte-Roadmap für Auditoren behandelt die Phase „Kontrollen in Aktion“, Schritt 19: Technische Maßnahmen I, Schwachstellenmanagement als wiederholbare Kontrolle und nicht als theoretische Anforderung:
Das Management von Schwachstellen ist einer der kritischsten Bereiche moderner Cyberhygiene. Auch wenn Firewalls und Antivirensoftware Schutz bieten, können sie unterlaufen werden, wenn ungepatchte Systeme oder fehlerhaft konfigurierte Dienste exponiert bleiben.
Derselbe Schritt erläutert, dass Organisationen regelmäßige Patch-Zeitpläne, Schwachstellenscanner, Triage, Zuweisung, Nachverfolgung von Abhilfemaßnahmen, kompensierende Kontrollen und Restrisikoakzeptanz einsetzen sollten. Vor allem rahmt er die Auditperspektive korrekt ein:
Bei der Kontrolle geht es nicht um Perfektion, sondern um einen organisierten, transparenten und nachvollziehbar verantworteten Prozess.
Für Auditoren ist diese Unterscheidung wichtig. Eine reife Organisation kann offene Schwachstellen haben und dennoch Kontrolle nachweisen, sofern sie risikobasierte Priorisierung, dokumentierte Verantwortlichkeit, genehmigte Ausnahmen, kompensierende Kontrollen und verifizierte Abhilfemaßnahmen vorweisen kann.
Der Zenith Blueprint weist außerdem darauf hin, dass Auditoren diesen Bereich genau prüfen werden:
Dies ist eine prioritäre Kontrolle für Auditoren, und sie werden in der Regel tief einsteigen. Rechnen Sie mit Fragen dazu, wie häufig Systeme gepatcht werden, welchem Prozess Sie folgen, wenn eine Zero-Day-Schwachstelle bekannt wird, und welche Systeme am schwierigsten zu patchen sind.
Deshalb sollte ein CISO nicht nur mit einem Scanner-Dashboard in ein Audit gehen. Das Nachweispaket muss Governance, Prozess, Ausführung, Verifikation und Verbesserung zeigen.
ISO 27002-Kontrollen auf Auditnachweise abbilden
Zenith Controls: Der Leitfaden für rahmenwerkübergreifende Compliance dient als Kompass für rahmenwerkübergreifende Compliance, indem er ISO/IEC 27002:2022-Kontrollen abbildet und zeigt, wie sie mit Auditerwartungen zusammenhängen. Für Schwachstellen- und Patch-Management bilden drei ISO/IEC 27002:2022-Kontrollen das operative Dreieck.
ISO/IEC 27002:2022 control 8.8, Management of Technical Vulnerabilities, ist die zentrale Kontrolle. Sie ist präventiv, unterstützt Vertraulichkeit, Integrität und Verfügbarkeit, ist an den Cybersicherheitskonzepten Identify und Protect ausgerichtet und verbindet Bedrohungs- und Schwachstellenmanagement.
ISO/IEC 27002:2022 control 8.32, Change Management, ist ebenfalls präventiv. Sie verbindet Patchen mit gesteuerter Bereitstellung, Tests, Genehmigung, Rollback und Auditierbarkeit.
ISO/IEC 27002:2022 control 5.36, Compliance with Policies, Rules and Standards for Information Security, stellt sicher, dass der Prozess nicht optional ist oder von individuellen Heldentaten abhängt. Sie verknüpft Schwachstellenmanagement mit Richtlinieneinhaltung, Sicherstellung und Aufsicht.
| In Zenith Controls abgebildete ISO/IEC 27002:2022-Kontrolle | Auditrelevanz | Praktischer Nachweis |
|---|---|---|
| 8.8 Management of Technical Vulnerabilities | Zeigt, dass Schwachstellen identifiziert, bewertet und behandelt werden | Scanberichte, Schwachstellenregister, Triage-Notizen, Abhilfetickets, Abschlussvalidierung |
| 8.32 Change Management | Zeigt, dass Abhilfemaßnahmen gesteuert und auditierbar sind | Änderungsanträge, Genehmigungen, Rollback-Pläne, Testergebnisse, Bereitstellungsaufzeichnungen |
| 5.36 Compliance with Policies, Rules and Standards for Information Security | Zeigt, dass Richtlinienpflichten überwacht werden | Richtlinienbestätigungen, Compliance-Überprüfungen, Ausnahmeprotokolle, Ergebnisse interner Audits |
Diese Abbildung vermeidet ein häufiges Auditversagen. Sicherheit sagt: „Wir haben gepatcht.“ Betrieb sagt: „Wir haben bereitgestellt.“ Compliance sagt: „Wir können die Abfolge nicht belegen.“ Eine abgebildete Nachweiskette gibt allen drei Teams dieselbe Geschichte.
Die Nachweiskette, die Auditoren sehen wollen
Eine belastbare Nachweiskette im Schwachstellenmanagement hat sieben Phasen.
| Phase | Was geschieht | Erzeugter Nachweis |
|---|---|---|
| Entdeckung | Scanner, Herstellerhinweis, Bug-Bounty-Bericht, Bedrohungsinformationen oder interner Test identifiziert eine Schwachstelle | Scanexport, Hinweis, Warnmeldung, Erkennungszeitstempel |
| Geltungsbereich und Verantwortlichkeit | Asset, Verantwortlicher, Service, Datentyp und Exponierung werden bestätigt | Link zum Asset-Inventar, Verantwortlichkeitszuweisung, Zuordnung zum Geschäftsservice |
| Risikotriage | Der Schweregrad wird anhand von Ausnutzbarkeit, Exponierung, Kritikalität des Assets, Datensensitivität und geschäftlichen Auswirkungen bewertet | Risikobewertung, Triage-Notizen, SLA-Auswahl, Link zum Risikoregister |
| Abhilfeplanung | Patch, Konfigurationskorrektur, kompensierende Kontrolle oder Upgrade-Pfad wird ausgewählt | Abhilfeticket, technischer Plan, Abhängigkeitsnotizen |
| Änderungskontrolle | Die Abhilfe wird genehmigt, eingeplant, getestet und bereitgestellt | Änderungsantrag, Genehmigung, Testnachweis, Bereitstellungsaufzeichnung |
| Verifikation | Erneuter Scan oder Validierung bestätigt, dass das Problem behoben oder gemindert wurde | Unauffälliger Scan, Versionsnachweis, Konfigurations-Screenshot, Validierungsnotiz |
| Governance-Überprüfung | Ausnahmen, Verzögerungen, Restrisiken und Trends werden überprüft | Patch-Protokoll, Ausnahmegenehmigung, CISO-Sitzungsprotokoll, KPI-Bericht |
Der praktische Unterschied zwischen „wir scannen“ und „wir sind auditbereit“ ist Kontinuität. Wenn eine Schwachstelle von der Entdeckung bis zum Abschluss nicht nachvollzogen werden kann, ist die Kontrolle schwach. Wenn Ausnahmen bestehen, aber niemand sie genehmigt hat, ist der Prozess schwach. Wenn Patches das Änderungsmanagement umgehen, ist der Prüfpfad schwach. Wenn kritische Schwachstellen ohne kompensierende Kontrollen offen bleiben, ist die Governance schwach.
Die Richtlinie zur Audit- und Compliance-Überwachung unterstützt Automatisierung als Teil dieses Modells:
Automatisierte Werkzeuge müssen eingesetzt werden, um Konfigurationseinhaltung, Schwachstellenmanagement, Patch-Status und privilegierten Zugriff zu überwachen.
Aus Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.4.1.
Für KMU definiert die Richtlinie zur Audit- und Compliance-Überwachung für KMU die Verifikation technischer Kontrollen praxisnah:
Verifikation technischer Kontrollen (z. B. Backup-Status, Zugriffskontrollkonfiguration, Patch-Aufzeichnungen)
Aus Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.1.1.2.
Kleine Organisationen benötigen keine Enterprise-Werkzeuge, um auditbereit zu werden. Sie benötigen konsistente Nachweise. Ein schlankes Register, ein Ticketboard, ein Patch-Protokoll und eine monatliche Überprüfung können ausreichen, wenn sie vollständig, aktuell und risikobezogen sind.
Beispiel: Eine kritische Feststellung, vollständig auditbereit
Marias wöchentlicher externer Scan identifiziert CVE-2026-12345 auf einem aus dem Internet erreichbaren Payment-API-Gateway. Der Scanner stuft sie als kritisch ein. Der Service verarbeitet Kundenidentitäts- und Transaktionsmetadaten, daher sind Auswirkungen auf GDPR und DORA möglich. Das Gateway gehört Platform Engineering, der Patch erfordert jedoch eine kurze Unterbrechung.
So sieht der auditbereite Workflow aus.
1. Eintrag im Schwachstellenregister erstellen
Das Sicherheitsteam erfasst die Feststellung im zentralen Register:
- Feststellungskennung: VULN-2026-0142
- Quelle: wöchentlicher externer Scan
- Entdeckungsdatum und -zeit
- Asset: api-gw-prod-01
- Verantwortlicher: Platform Engineering
- Exponierung: aus dem Internet erreichbar
- Datenkontext: Kundenidentitäts- und Transaktionsmetadaten
- Schweregrad: kritisch
- SLA: 72 Stunden oder strenger gemäß Richtlinie
- Ticket: SEC-4821
- Änderungsaufzeichnung: CHG-10988
- Status: Abhilfe geplant
2. Triage anhand geschäftlichen und regulatorischen Kontexts durchführen
Das Team prüft Exploit-Verfügbarkeit, Angriffsfläche, Authentifizierungsanforderungen, geschäftliche Auswirkungen und Datensensitivität. Da das System aus dem Internet erreichbar ist und Kundenprozesse unterstützt, bleibt die Schwachstelle kritisch. Risikoverantwortlicher ist der Head of Platform, und der CISO wird aufgrund möglicher Auswirkungen auf NIS2, DORA und GDPR informiert.
ISO/IEC 27005:2022 Abschnitte 7.1 bis 7.4 unterstützen Risikoidentifizierung, Verantwortlichkeit, Auswirkungen, Eintrittswahrscheinlichkeit und Priorisierung. Abschnitte 8.2 bis 8.6 unterstützen Auswahl der Behandlung, Bestimmung von Kontrollen, SoA-Verknüpfung, Behandlungsplanung und Restrisikoakzeptanz.
3. Gesteuerte Notfalländerung eröffnen
Der Patch wird für denselben Abend eingeplant. Die Änderungsaufzeichnung enthält die Herstellerreferenz, betroffene Services, Testplan, Rollback-Plan, Wartungsfenster, Entscheidung zur Kundenkommunikation, Genehmigungen und die Anforderung an die Validierung nach der Bereitstellung.
Dies unterstützt unmittelbar ISO/IEC 27002:2022 control 8.32 und die Anforderung der Unternehmensrichtlinie, Abhilfemaßnahmen über das Änderungsmanagement zu koordinieren.
4. Patch einspielen und Patch-Protokoll aktualisieren
Das Patch-Protokoll erfasst Gerätename, eingespieltes Update, Patch-Datum und, falls vorhanden, Verzögerungsgrund. Wäre das Patchen verzögert worden, hätte das Team kompensierende Kontrollen dokumentiert, etwa Regeln für Web Application Firewalls (WAF), vorübergehende Zugriffsbeschränkungen, erhöhte Protokollierung, Isolation oder verstärkte Überwachung.
5. Verifizieren und schließen
Security scannt das API-Gateway erneut. Die Schwachstelle erscheint nicht mehr. Das Ticket wird mit Nachweisen eines unauffälligen Scans, Patch-Version, Bereitstellungszeitstempel und Link zur Änderungsaufzeichnung aktualisiert. Der Status im Schwachstellenregister wechselt zu „Geschlossen, verifiziert“.
6. Meldeauswirkungen prüfen
Wenn keine Ausnutzung und keine Serviceunterbrechung vorlagen, werden NIS2- oder DORA-Vorfallmeldungen möglicherweise nicht ausgelöst. Werden Indikatoren einer Kompromittierung (IOCs) gefunden, muss der Incident-Prozess Auswirkungen und Eskalation klassifizieren. Nach NIS2 kann ein erheblicher Vorfall eine Frühwarnung und gestufte Meldungen erfordern. Nach DORA erfordert ein schwerwiegender IKT-bezogener Vorfall eine Klassifizierung und Meldung über das jeweils zuständige Behördenverfahren.
7. Erkenntnisse in die Managementbewertung einbringen
Zum Monatsende vermerkt die CISO-Überprüfung, dass die Schwachstelle durch wöchentliche externe Scans erkannt, innerhalb des SLA behoben, durch erneuten Scan verifiziert und ohne Vorfall geschlossen wurde. Wenn ähnliche Probleme wiederkehren, kann der Behandlungsplan sichere Baseline-Konfigurationen, automatisierte Patch-Bereitstellung, Lieferanteneskalation oder Anwendungsmodernisierung vorsehen.
Wenn ein Auditor zu CVE-2026-12345 fragt, kann Maria ein kuratiertes Paket statt E-Mails und Screenshots vorlegen.
| Nachweisart | Dokument oder Aufzeichnung | Zweck |
|---|---|---|
| Governance | Richtlinie zum Schwachstellen- und Patch-Management | Zeigt Geltungsbereich, Rollen, Scan-Frequenz, Patch-SLAs und Ausnahmeregeln |
| Prozess | Register für das Schwachstellenmanagement | Belegt Identifizierung, Verantwortlichkeit, Priorisierung und Nachverfolgung |
| Ausführung | Änderungsmanagement-Ticket | Zeigt Tests, Genehmigung, Bereitstellung und Rollback-Planung |
| Verifikation | Nachweise vor und nach dem Scan | Belegt, dass die Schwachstelle bestand und behoben wurde |
| Aufsicht | CISO-Sitzungsprotokolle | Zeigt Management Awareness, Trendüberprüfung und Folgemaßnahmen |
Das ist auditbereit. Nicht, weil die Organisation keine Schwachstellen hatte, sondern weil sie Kontrolle hatte.
Ein Nachweissatz, mehrere Verpflichtungen
Ein gut konzipiertes Schwachstellen- und Patch-Management-Programm kann mehrere Rahmenwerke erfüllen, ohne Arbeit zu duplizieren.
Für ISO 27001:2022 unterstützen die Nachweise das risikobasierte ISMS, die Umsetzung von Annex A-Kontrollen, die Anwendbarkeitserklärung, Risikobehandlungspläne, interne Audits und kontinuierliche Verbesserung. Wenn ISO/IEC 27002:2022 control 8.8 in der SoA anwendbar ist, sollte die Organisation die rechtliche, regulatorische, risikobezogene oder geschäftliche Begründung zeigen können. Diese Begründung umfasst häufig NIS2 Article 21, DORA-Pflichten zu IKT-Risiken, GDPR-Rechenschaftspflicht, Kundenverträge und Anforderungen an operationale Resilienz.
Für NIS2 helfen dieselben Nachweise, Maßnahmen nach Article 21 nachzuweisen, einschließlich Risikoanalyse, Schwachstellenbehandlung, Verfahren zum Umgang mit Informationssicherheitsvorfällen, Aufrechterhaltung des Geschäftsbetriebs, Sicherheit der Lieferkette, Cyberhygiene, Zugriffskontrolle und Wirksamkeitsbewertung. Article 20 wird durch CISO-Überprüfung, Berichterstattung an das Leitungsorgan, Managementgenehmigung und Cybersicherheitsschulung nachgewiesen. Article 23 wird relevant, wenn eine Ausnutzung schwere Betriebsstörungen, finanzielle Verluste oder Schäden für andere verursacht oder verursachen könnte.
Für DORA unterstützen Schwachstellen- und Patch-Nachweise das Rahmenwerk für das Management von IKT-Risiken, die Aufsicht durch das Leitungsorgan, die Resilienzstrategie, Vorfallserkennung und -klassifizierung, Resilienztests und die Aufsicht über IKT-Drittparteien. Wenn ein IKT-Anbieter das betroffene System hostet oder betreibt, verlangen Articles 28 to 30 gebotene Sorgfalt, vertragliche Schutzmaßnahmen, Auditrechte, Unterstützung bei Vorfällen und Exit-Erwägungen.
Für GDPR unterstützen dieselben Nachweise die Rechenschaftspflicht nach Article 5 und das nach Article 32 erwartete Risikoprofil der Informationssicherheit. Wenn eine Schwachstelle zu unbefugtem Zugriff, Veränderung, Verlust oder Offenlegung personenbezogener Daten führt, werden die Schwachstellenzeitachse, Patch-Aufzeichnungen, Überwachungsprotokolle und Notizen zur Bewertung der Datenschutzverletzung wesentlich.
Für COBIT 2019 und ISACA-orientierte Sicherstellungen wird Schwachstellenmanagement anhand operativer Sicherheit, Kontrollüberwachung, Change Enablement und Governance-Rechenschaftspflicht bewertet. Die rahmenwerkübergreifenden Referenzen im Zenith Blueprint nennen COBIT 2019 DSS05.04 und BAI09.02 sowie ITAF-Sicherstellungserwartungen an Schwachstellenmanagement, Patchen und sicheres Änderungsmanagement.
Unterstützende ISO-Standards stärken das Betriebsmodell. ISO/IEC 27005:2022 unterstützt Risikobeurteilung und -behandlung. ISO/IEC 27035:2023 unterstützt Incident Response, wenn Schwachstellen ausgenutzt werden. ISO/IEC 30111 unterstützt Prozesse zur Schwachstellenbehandlung. ISO/IEC 29147 unterstützt Offenlegung von Schwachstellen und Sicherheitshinweise. ISO/IEC 27017 unterstützt Cloud-Schwachstellenmanagement. ISO 22301 unterstützt Kontinuitätsplanung, wenn technische Schwachstellen Geschäftsservices stören könnten.
Wie verschiedene Auditoren denselben Prozess prüfen
Verschiedene Prüfer verwenden unterschiedliche Perspektiven. Die Nachweise können dieselben sein, aber die Fragen ändern sich.
| Hintergrund des Auditors | Wahrscheinlicher Auditfokus | Nachweise, die die Frage beantworten |
|---|---|---|
| ISO 27001:2022-Auditor | Ist Schwachstellenmanagement Teil des ISMS, der Risikobehandlung und der SoA? | SoA-Zuordnung, Risikoregister, Schwachstellenregister, Behandlungsplan, Ergebnisse interner Audits, Managementbewertung |
| NIS2-orientierter Prüfer | Sind geeignete und verhältnismäßige Maßnahmen umgesetzt und durch das Management überwacht? | Zuordnung zu Article 21, Überprüfung durch Leitungsorgan oder CISO, Prozess zur Schwachstellenbehandlung, Vorfallsworkflow, Lieferantennachweise |
| DORA-Prüfer | Ist Schwachstellenmanagement in das Management von IKT-Risiken und die operationale Resilienz integriert? | IKT-Risikorahmenwerk, Zuordnung kritischer Services, Patch-SLAs, Nachweise zu Resilienztests, IKT-Drittparteienregister |
| GDPR-Prüfer | Hat die Organisation personenbezogene Daten geschützt und Rechenschaftspflicht nachgewiesen? | Daten-Asset-Zuordnung, Schwachstellenzeitachse, Zugriffsprotokolle, Patch-Aufzeichnungen, Notizen zur Bewertung von Datenschutzverletzungen |
| COBIT 2019- oder ISACA-Auditor | Sind Betrieb, Governance und Änderungskontrollen wirksam und überwacht? | Berichte zur Kontrollüberwachung, Änderungsaufzeichnungen, KPIs zu Abhilfemaßnahmen, Ausnahmegenehmigungen, Sicherstellungstests |
| NIST-orientierter Prüfer für Sicherstellung | Funktionieren Identify- und Protect-Aktivitäten konsistent? | Asset-Inventar, Schwachstellenscans, Priorisierungslogik, Abhilfe-Workflow, Überwachungsnachweise |
Die Richtlinie sagt, was geschehen sollte. Die operativen Nachweise zeigen, was geschehen ist. Die Überprüfungsaufzeichnungen zeigen, dass das Management informiert war, nachgefragt und gehandelt hat.
Häufige Gründe, warum Patch-Management im Audit scheitert
Die meisten Feststellungen entstehen nicht durch das Fehlen eines Scanners. Sie entstehen durch unterbrochene Nachvollziehbarkeit.
Das Asset-Inventar ist unvollständig.
Wenn ein Scanner Assets findet, die in der CMDB oder im Asset-Register fehlen, können Verantwortlichkeit und geschäftliche Auswirkungen nicht zuverlässig bewertet werden. Dies untergräbt den ISO 27001:2022-Geltungsbereich, die Risikobeurteilung und die Risikobehandlung.
Schwachstellen werden nur im Scanner nachverfolgt.
Scanner-Dashboards sind keine Governance-Register. Häufig fehlen Genehmigungen durch Risikoverantwortliche, Begründungen für Ausnahmen, Änderungsreferenzen und geschäftlicher Kontext.
Kritische Feststellungen haben keine SLA-Nachweise.
Eine Richtlinie kann festlegen, dass kritische Schwachstellen innerhalb von drei Tagen behoben werden. Die Auditfrage lautet, ob Aufzeichnungen belegen, dass dies geschehen ist.
Ausnahmen sind informell.
Altsysteme, Ausfallfenster und Lieferantenverzögerungen kommen vor. Aber „wir konnten nicht patchen“ muss zu einer dokumentierten Ausnahme mit kompensierenden Kontrollen, Ablaufdatum und Restrisikoakzeptanz werden.
Notfallpatching umgeht das Änderungsmanagement.
Notfalländerungen sind dennoch Änderungen. Wenn Genehmigungs-, Test- oder Rollback-Nachweise fehlen, können Auditoren zu dem Schluss kommen, dass die Abhilfe ein Betriebsrisiko geschaffen hat.
Drittparteiensysteme sind unsichtbar.
Nach NIS2 und DORA stehen Lieferanten- und IKT-Drittparteienrisiken im Mittelpunkt. Wenn ein Anbieter die Plattform patcht, benötigen Sie dennoch Nachweise, vertragliche Rechte, Serviceberichte und Eskalationswege.
Niemand überprüft Trends.
Wiederkehrende Schwachstellen können auf schwaches Konfigurationsmanagement, mangelhafte sichere Programmierpraktiken, nicht unterstützte Assets oder Lieferantenversagen hinweisen. Die monatliche Überprüfung macht aus technischen Daten Governance-Maßnahmen.
Das Clarysec-Auditpaket für Schwachstellen
Für eine bevorstehende ISO 27001:2022-, NIS2- oder DORA-Bereitschaftsprüfung unterstützt Clarysec Organisationen beim Zusammenstellen eines Auditpakets für Schwachstellen- und Patch-Management mit folgenden Bestandteilen:
- Richtlinie zum Schwachstellen- und Patch-Management, einschließlich Geltungsbereich, Rollen, Scan-Frequenz, Patch-SLAs und Ausnahmeregeln
- Auszug aus dem Asset-Inventar mit Systemen im Geltungsbereich, Verantwortlichen, Kritikalität und Exponierung
- Aktuelle interne und externe Schwachstellenscanberichte
- Zentrales Register für das Schwachstellenmanagement mit offenen, geschlossenen und ausgenommenen Einträgen
- Patch-Protokolle mit Gerät, Update, Patch-Datum und Verzögerungsgründen
- Änderungsaufzeichnungen für Stichproben kritischer und hoher Schwachstellen
- Nachweise erneuter Scans oder Validierung nach Abhilfemaßnahmen
- Ausnahme- und Restrisikoakzeptanzen für verzögerte oder nicht patchbare Systeme
- Prozess zur Überwachung von Sicherheitshinweisen für Hersteller, Bibliotheken und Cloud-Services
- Monatliche CISO- oder Managementbewertungsprotokolle
- Zuordnung zu Verpflichtungen aus ISO 27001:2022, NIS2, DORA, GDPR und COBIT 2019
- Ergebnisse interner Audits oder der Verifikation technischer Kontrollen
Im Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 24, betont Clarysec die Nachvollziehbarkeit zwischen Anwendbarkeitserklärung, Risikoregister und Behandlungsplan:
Ihre SoA sollte mit Ihrem Risikoregister und Ihrem Risikobehandlungsplan konsistent sein. Prüfen Sie sorgfältig, dass jede Kontrolle, die Sie als Risikobehandlung ausgewählt haben, in der SoA als „anwendbar“ gekennzeichnet ist.
Dies ist für Schwachstellenmanagement besonders wichtig. Wenn control 8.8 anwendbar ist, sollte das Auditpaket nicht nur belegen, dass Scans stattfinden, sondern dass Feststellungen über Risikobehandlung und kontinuierliche Verbesserung gesteuert werden.
30-Tage-Sprint zur Auditbereitschaft
Wenn Ihr Audit kurz bevorsteht, beginnen Sie nicht damit, alles neu zu schreiben. Beginnen Sie damit, schnell Nachweise aufzubauen.
| Woche | Schwerpunkt | Ergebnis |
|---|---|---|
| Woche 1 | ISMS-Geltungsbereich, kritische Services, externe Assets, Cloud-Services, Lieferanten und Systeme mit personenbezogenen Daten bestätigen | Baseline-Inventar, aktuelle Scanexporte, Vergleich Scanner zu Asset |
| Woche 2 | Register für das Schwachstellenmanagement bereinigen, Verantwortliche zuweisen, kritische und hohe Feststellungen klassifizieren | Priorisiertes Register, Verantwortlichkeitszuweisungen, offene Abhilfetickets |
| Woche 3 | Patchen, was gepatcht werden kann, Abhilfe über Änderungsmanagement steuern, Ausnahmen dokumentieren | Aktualisierte Patch-Protokolle, Änderungsaufzeichnungen, kompensierende Kontrollen, Restrisikoakzeptanzen |
| Woche 4 | Erneut scannen, verifizierte Einträge schließen, Managementberichte und Zuordnung zu Compliance-Anforderungen vorbereiten | Abschlussnachweise, CISO-Review-Paket, Crosswalk für ISO 27001:2022, NIS2, DORA, GDPR und COBIT 2019 |
Dieser Sprint wird nicht alle technischen Schulden beseitigen. Er wird das Auditgespräch verändern. Statt einen ungeordneten Scanner-Export zu verteidigen, können Sie einen gesteuerten Prozess mit Verantwortlichen, Zeitplänen, Maßnahmen, Entscheidungen und Aufsicht zeigen.
Von Scans zu belastbaren Nachweisen
Auditbereitschaft im Schwachstellen- und Patch-Management bedeutet nicht, zu belegen, dass Sie keine Schwachstellen haben. Sie bedeutet, zu belegen, dass Sie sie finden, verstehen, priorisieren, beheben, Ausnahmen steuern und Aufsicht nachweisen können.
Clarysec bietet mit Zenith Blueprint, Zenith Controls, Richtlinie zum Schwachstellen- und Patch-Management, Richtlinie zum Schwachstellen- und Patch-Management für KMU, Richtlinie zur Audit- und Compliance-Überwachung und Richtlinie zur Audit- und Compliance-Überwachung für KMU die Struktur, um diesen Nachweisworkflow aufzubauen.
Wenn Ihre Organisation sich auf ISO 27001:2022-Zertifizierung, NIS2-Bereitschaft, digitale operationale Resilienz nach DORA, Kunden-Due-Diligence oder ein internes Audit vorbereitet, beginnen Sie mit einer Frage:
Kann jede kritische Schwachstelle vom Scan bis zum Abschluss nachvollzogen werden?
Wenn die Antwort nein lautet, kann Clarysec Ihnen helfen, Register, Richtlinienset, rahmenwerkübergreifende Zuordnung, Managementbewertungspaket und auditbereiten Nachweisworkflow aufzubauen, der technisches Scanning in belastbare Governance überführt.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


