Internes ISO 27001-Audit für NIS2 und DORA

Es ist die erste Sitzung des Prüfungsausschusses im Jahr 2026. Sarah, CISO von FinSecure, einem schnell wachsenden SaaS- und FinTech-Anbieter, hat fünfzehn Minuten auf der Tagesordnung. Das Leitungsorgan hat fünf Fragen.
Sind wir bereit für unser ISO/IEC 27001:2022-Überwachungsaudit? Fallen wir als Managed Service Provider in den Geltungsbereich von NIS2? Betrifft uns DORA, weil wir Kunden aus dem Finanzsektor unterstützen? Können wir nachweisen, dass Vorfallmeldung, Lieferanten-Due-Diligence und Geschäftskontinuität wirksam funktionieren? Und warum hat die Berechtigungsüberprüfung im letzten Quartal noch immer Konten gefunden, die hätten entfernt werden müssen?
Sarah hat Nachweise, aber sie sind verstreut. Engineering hat Exporte aus Schwachstellenscans. Der Einkauf hat Lieferantenfragebögen. Legal hat Vertragsklauseln. Der Compliance-Manager hat einen GDPR-Tracker. Das SOC hat Vorfalltickets. Nichts davon ist offensichtlich falsch, aber nichts davon ergibt eine konsistente Nachweis- und Prüfungsstory.
Genau an diesem Punkt wird ein internes ISO 27001-Auditprogramm entweder zu einem strategischen Nachweismotor oder bleibt eine jährliche Last-Minute-Übung.
Für Organisationen, die von NIS2 und DORA betroffen sind, darf das interne Audit nicht länger eine symbolische Checkliste sein. Es muss zu einem risikobasierten Prüfungssystem werden, das bestätigt, ob der ISMS-Geltungsbereich korrekt ist, ob Maßnahmen in der Praxis wirksam sind, ob regulatorische Anforderungen zugeordnet wurden, ob Feststellungen konsistent klassifiziert werden und ob Korrekturmaßnahmen in die Managementbewertung einfließen. Die stärksten Programme werden 2026 nicht nur fragen: „Haben wir ein Audit durchgeführt?“ Sie werden fragen: „Können wir Monat für Monat nachweisen, dass Cybersicherheits-Governance, IKT-Resilienz, Lieferantensicherheit und Vorfallsbereitschaft funktionieren?“
Diesen Ansatz verankert Clarysec in Zenith Blueprint: 30-Schritte-Roadmap für Auditoren, Zenith Controls: Leitfaden für übergreifende Compliance-Zuordnung und der Clarysec Policy Suite. Ziel ist nicht, getrennte ISO-, NIS2- und DORA-Projekte zu schaffen. Ziel ist, das ISMS so zu erweitern, dass ein Auditprogramm wiederverwendbare Nachweise für mehrere Prüfungsanforderungen liefert.
Warum interne Auditprogramme 2026 angepasst werden müssen
NIS2 und DORA haben die Audit-Diskussion von Dokumentation hin zu gesteuerter Resilienz verschoben.
NIS2 gilt für viele mittlere und große Organisationen in kritischen und wichtigen Sektoren, darunter digitale Infrastruktur, Cloud-Computing-Services, Rechenzentrumsanbieter, Managed Service Provider, Managed Security Service Provider, Online-Marktplätze, Online-Suchmaschinen und Plattformen sozialer Netzwerke. Die Mitgliedstaaten wenden nationale Maßnahmen seit Oktober 2024 an; 2026 arbeiten viele Organisationen im ersten vollen Jahr mit ausgereiften NIS2-Erwartungen.
DORA gilt seit dem 17. Januar 2025 für ein breites Spektrum von Finanzunternehmen, darunter Kreditinstitute, Zahlungsinstitute, E-Geld-Institute, Wertpapierfirmen, Anbieter von Kryptowerte-Dienstleistungen, Versicherungs- und Rückversicherungsunternehmen, Schwarmfinanzierungsdienstleister und relevante IKT-Drittdienstleister. DORA ist das sektorspezifische Regelwerk für digitale operationale Resilienz für erfasste Finanzunternehmen. IKT-Anbieter, die Finanzunternehmen bedienen, spüren DORA ebenfalls über Verträge, Auditrechte, Teilnahme an Tests, Unterstützung bei Vorfällen, Maßnahmen für Unterbeauftragungen und Exit-Anforderungen.
Beide Regelwerke erhöhen die Rechenschaftspflicht. NIS2 Article 20 verlangt, dass Leitungsorgane Maßnahmen zum Management von Cybersicherheitsrisiken genehmigen und überwachen sowie Cybersicherheitsschulungen erhalten. DORA Article 5 macht das Leitungsorgan letztverantwortlich für IKT-Risiken, einschließlich Genehmigung und Aufsicht über die Strategie zur digitalen operationalen Resilienz, IKT-Richtlinien, Kontinuitätsregelungen und Drittparteienrisiken.
ISO 27001 passt gut in dieses Umfeld, weil sie ein Managementsystem ist. Sie verlangt, dass die Organisation ihren Kontext versteht, interessierte Parteien und Anforderungen bestimmt, den ISMS-Geltungsbereich festlegt, Risiken beurteilt und behandelt, Leistung überwacht, interne Audits durchführt und kontinuierliche Verbesserung vorantreibt. Es geht nicht darum, NIS2 und DORA in eine ISO-Schablone zu pressen. Es geht darum, ISO 27001 als Betriebssystem für wiederholbare Prüfung und Nachweisführung zu nutzen.
Mit dem Geltungsbereich beginnen: das System auditieren, auf das sich das Leitungsorgan verlässt
Ein schwaches internes Auditprogramm beginnt mit einem vagen Geltungsbereich wie „Informationssicherheit“. Ein starkes Programm beginnt mit der geschäftlichen und regulatorischen Grenze.
ISO 27001 verlangt, dass der ISMS-Geltungsbereich interne und externe Themen, Anforderungen interessierter Parteien sowie Schnittstellen oder Abhängigkeiten zu anderen Organisationen berücksichtigt. Das ist wichtig, weil Verpflichtungen aus NIS2 und DORA häufig an den Rändern der Organisation liegen: Cloud-Plattformen, ausgelagerte SOC-Anbieter, Managed Detection and Response, Zahlungssysteme, FinTech-APIs, Verarbeitung von Kundendaten, Backup-Services und Partner für die Vorfalleskalation.
Clarysecs Audit and Compliance Monitoring Policy-sme legt die Governance-Basislinie fest:
Der General Manager (GM) muss einen jährlichen Auditplan genehmigen.
Aus Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.1.1.
Für größere Umgebungen erhöht Clarysecs Audit and Compliance Monitoring Policy die Erwartung:
Ein risikobasierter Auditplan ist jährlich zu erstellen und zu genehmigen; dabei ist Folgendes zu berücksichtigen:
Aus Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.2.
Der Geltungsbereich ist damit nicht lediglich eine Präferenz des Auditors. Er ist eine vom Management genehmigte Prüfungsverpflichtung.
Ein internes ISO 27001-Auditprogramm für 2026, das NIS2 und DORA unterstützt, sollte Folgendes umfassen:
- ISMS-Klauseln und -Prozesse, einschließlich Kontext, Führung, Risikomanagement, Ziele, Unterstützung, Betrieb, Leistungsbewertung und Verbesserung.
- Relevante Maßnahmenbereiche aus ISO/IEC 27001:2022 Annex A, einschließlich Lieferantenbeziehungen, Vorfallmanagement, Geschäftskontinuität, rechtliche Verpflichtungen, Datenschutz, Protokollierung, Überwachung, Schwachstellenmanagement, Zugriffskontrolle, Kryptografie, sichere Entwicklung, Änderungsmanagement und Cloud-Governance.
- Regulatorische Überlagerungen, einschließlich NIS2 Articles 20, 21 und 23, DORA Articles 5, 6, 8 to 14, 17 to 19, 24 to 27 und 28 to 30 sowie Anforderungen aus GDPR an Sicherheit und Rechenschaftspflicht.
- Schlüsselservices und Geschäftsprozesse, insbesondere kritische oder wichtige Funktionen, wesentliche Services, kundenbezogene Plattformen und Systeme, die regulierte Kunden unterstützen.
- Abhängigkeiten von Drittparteien, einschließlich IKT-Lieferanten, Cloud-Anbietern, ausgelagerter Entwicklung, SOC, MSSP, Datenverarbeitern und kritischen Unterauftragnehmern.
- Nachweiserzeugende Prozesse, einschließlich Risikobeurteilungen, Berechtigungsüberprüfung, Behebung von Schwachstellen, Vorfallsübungen, Backup-Wiederherstellungstests, Lieferantenüberprüfungen, Kontinuitätstests und Managementbewertungen.
Der Zenith Blueprint bekräftigt dies in der Phase Audit, Überprüfung und Verbesserung, Schritt 25, internes Auditprogramm:
Legen Sie den Geltungsbereich Ihres internen Auditprogramms fest. Letztlich müssen Sie im Verlauf eines Jahres alle relevanten ISMS-Prozesse und Kontrollen abdecken.
Aus der Phase Audit, Überprüfung und Verbesserung, Schritt 25: Internes Auditprogramm.
Sie müssen nicht jeden Monat alles auditieren. Über den Jahreszyklus hinweg sollten jedoch alle relevanten ISMS-Prozesse und Kontrollen abgedeckt werden, mit häufigerer Arbeit in Hochrisiko- und regulierten Bereichen.
Das Audituniversum an Kontrollthemen von NIS2 und DORA ausrichten
NIS2 Article 21 verlangt geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen. Die Basis umfasst Risikoanalyse, Sicherheitsrichtlinien, Umgang mit Vorfällen, Geschäftskontinuität, Backup-Management, Disaster Recovery, Krisenmanagement, Sicherheit der Lieferkette, sichere Beschaffung und Entwicklung, Umgang mit Schwachstellen, Bewertung der Wirksamkeit, Cyberhygiene, Schulung, Kryptografie, HR-Sicherheit, Zugriffskontrolle, Asset-Management, MFA oder kontinuierliche Authentifizierung, soweit angemessen, sowie sichere Kommunikation.
DORA folgt einem ähnlichen operativen Lebenszyklus. Es verlangt von Finanzunternehmen, IKT-unterstützte Geschäftsfunktionen, Informations-Assets, IKT-Assets, Abhängigkeiten und Verbindungen zu Drittparteien zu identifizieren und zu klassifizieren. Außerdem verlangt es Schutz, Erkennung, Vorfallklassifizierung, Reaktion, Wiederherstellung, Backup, Rücksicherung, Tests, Lernen nach Vorfällen, Kommunikation und Management von IKT-Drittparteienrisiken.
Ein einheitliches Audituniversum verhindert den häufigen Fehler, ISO 27001 getrennt von NIS2 und DORA zu auditieren.
| Auditbereich | ISO 27001-Audit-Anker | Relevanz für NIS2 und DORA | Typische Nachweise |
|---|---|---|---|
| Governance und rechtliche Verpflichtungen | Kontext, Führung, Risikobehandlung, rechtliche und vertragliche Anforderungen | Aufsicht des Leitungsorgans nach NIS2, Verantwortung des Leitungsorgans nach DORA, Rechenschaftspflicht nach GDPR | Register rechtlicher und regulatorischer Anforderungen, Register interessierter Parteien, ISMS-Geltungsbereich, Risikobereitschaft, Protokolle des Leitungsorgans, Managementbewertung |
| Risikobeurteilung und -behandlung | Risikobeurteilung, Anwendbarkeitserklärung (SoA), Behandlungsplan | Geeignete und verhältnismäßige Maßnahmen nach NIS2, Rahmenwerk für das Management von IKT-Risiken nach DORA | Risikoregister, Risikokriterien, Genehmigungen zur Risikobehandlung, Restrisikoakzeptanz |
| Asset- und Abhängigkeitsinventar | Asset-Management, Governance für Cloud-Services, Lieferantenservices | IKT-Assets und Verbindungen nach DORA, Systeme zur Leistungserbringung nach NIS2 | CMDB, Datenflussübersichten, Lieferantenregister, Cloud-Inventar, Kritikalitätsklassifizierung |
| Zugriffskontrolle und Identität | HR-Sicherheit, Zugriffsmanagement, MFA, privilegierter Zugriff | Zugriffskontrolle und MFA nach NIS2, Least privilege und starke Authentifizierung nach DORA | Tickets für Eintritts-, Wechsel- und Austrittsprozesse, Berechtigungsüberprüfungen, MFA-Berichte, Protokolle privilegierter Konten |
| Protokollierung, Überwachung und Erkennung | Protokollierung, Überwachung, Ereignisbewertung | Anomalieerkennung und Vorfallklassifizierung nach DORA, Vorfallsbereitschaft nach NIS2 | SIEM-Warnmeldungen, Erkennungsregeln, Aufzeichnungen zur Triage von Sicherheitsvorfällen, Monitoring-Dashboards |
| Vorfallmanagement | Vorfallplanung, Reaktion, Beweissicherung, Lessons Learned | Meldeworkflow nach NIS2, IKT-Vorfallslebenszyklus nach DORA | Vorfallsprotokoll, Schweregradmatrix, Meldevorlagen, Ursachenberichte, Übungsaufzeichnungen |
| Geschäftskontinuität und Wiederherstellung | IKT-Bereitschaft, Backups, Sicherheit bei Störungen | Backup und Krisenmanagement nach NIS2, Kontinuität und Wiederherstellung nach DORA | BIA, Kontinuitätspläne, Backup-Tests, RTO- und RPO-Aufzeichnungen, Test der Krisenkommunikation |
| Lieferanten- und IKT-Drittparteienrisiko | Lieferantenvereinbarungen, IKT-Lieferkette, Cloud-Beschaffung und Exit | Sicherheit der Lieferkette nach NIS2, IKT-Drittparteienregister und Vertragsklauseln nach DORA | Lieferanten-Due-Diligence, Verträge, Auditrechte, Exit-Pläne, Analyse von Konzentrationsrisiken |
| Sichere Entwicklung und Schwachstellen | Sichere Beschaffung, Entwicklung, Änderung, Schwachstellenmanagement | Umgang mit Schwachstellen nach NIS2, Patching und Tests nach DORA | Schwachstellenscans, SLAs zur Behebung, Änderungstickets, Codeprüfung, Berichte zu Penetrationstests |
| Überwachung der Einhaltung und Korrekturmaßnahmen | Überwachung, internes Audit, Nichtkonformität und Korrekturmaßnahme | Korrekturmaßnahmen nach NIS2, Audit- und Abhilfenachverfolgung nach DORA | Auditberichte, CAPA-Tracker, KPI-Dashboard, Maßnahmen aus der Managementbewertung |
Diese Struktur macht jeden Auditbereich zu einem gemeinsamen Prüfungsobjekt. Der interne Auditor prüft die ISO 27001-Anforderung und dokumentiert anschließend, ob derselbe Nachweis auch Erwartungen aus NIS2, DORA, GDPR, NIST CSF und COBIT 2019 unterstützt.
Das Jahr nach Risiko planen, nicht nach Papierarbeit
Der Zenith Blueprint gibt Teams eine praktische Abfolge, um Audits in Verbesserung zu überführen:
- Schritt 25, internes Auditprogramm: Geltungsbereich, Häufigkeit, Unabhängigkeit und risikobasierte Prioritäten planen.
- Schritt 26, Auditdurchführung: objektive Nachweise durch Interviews, Dokumentenprüfung, Beobachtung und Stichproben erheben.
- Schritt 27, Audit-Feststellungen, Analyse und Ursachenanalyse: Feststellungen klassifizieren und Ursachen bestimmen.
- Schritt 28, Managementbewertung: Auditergebnisse, Vorfälle, Nichtkonformitäten, Ziele, Risiken und Ressourcenbedarf in die Bewertung durch die Leitung einbringen.
- Schritt 29, kontinuierliche Verbesserung: Korrekturmaßnahmen aufbauen, die Ursachen beseitigen, nicht nur Symptome.
Der Zenith Blueprint ist zur Unabhängigkeit eindeutig:
Idealerweise sollte der interne Auditor nicht die eigene Arbeit auditieren.
Aus der Phase Audit, Überprüfung und Verbesserung, Schritt 25: Internes Auditprogramm.
Für ein kleineres SaaS- oder FinTech-Unternehmen kann dies bedeuten, einen Manager aus einer anderen Funktion mit dem Audit von Sicherheitsprozessen zu beauftragen, Maßnahmenverantwortliche zu rotieren oder einen externen Berater einzusetzen. Entscheidend ist, Kompetenz und Unabhängigkeit zu dokumentieren, insbesondere wenn Nachweise für NIS2 und DORA später durch Kunden, Regulierungsbehörden, Aufsichtsstellen oder externe Auditoren geprüft werden können.
Die Audit and Compliance Monitoring Policy-sme definiert außerdem die Mindeststruktur für Audits:
Jedes Audit muss einen definierten Geltungsbereich, Ziele, verantwortliches Personal und erforderliche Nachweise umfassen.
Aus Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.2.3.
Eine praktikable quartalsweise Struktur für einen schnell wachsenden SaaS- oder IKT-Anbieter könnte wie folgt aussehen:
| Quartal | Primärer Auditschwerpunkt | Regulatorischer Schwerpunkt | Wichtigste Ergebnisse |
|---|---|---|---|
| Q1 | Vorfallmanagement und Meldung | NIS2 Article 23, DORA Articles 17 to 19 | Vorfall-Auditbericht, Test des Meldeworkflows, Überprüfung der Schweregradmatrix |
| Q2 | Management von IKT-Drittparteienrisiken | NIS2 Article 21, DORA Articles 28 to 30 | Lieferantenstichprobe, Vertragsprüfung, Nachweise zur Due-Diligence, Überprüfung der Exit-Planung |
| Q3 | Geschäftskontinuität und Resilienztests | NIS2 Article 21, DORA Articles 11, 12, 24 to 27 | Nachweise zur Backup-Wiederherstellung, Kontinuitätsübung, Abhilfemaßnahmen aus Resilienztests |
| Q4 | Governance, Risiko und Compliance | NIS2 Article 20, DORA Articles 5 and 6, ISO 27001-Klauseln 5, 9 und 10 | Paket für die Managementbewertung, CAPA-Status, Restrisikoentscheidungen, Auditplan für das Folgejahr |
Dies ersetzt nicht die monatliche Nachweiserhebung. Es gibt dem Jahr einen klaren Prüfungsrhythmus.
Stichproben: Wie viele Nachweise sind genug?
Bei Stichproben werden viele interne Audits entweder zu oberflächlich oder zu teuer. In regulierten IKT-Umgebungen müssen Stichproben risikobasiert, nachvollziehbar und dokumentiert sein.
Der Zenith Blueprint, Schritt 26, liefert den praktischen Grundsatz:
Stichproben und Stichprobenprüfungen: Sie können nicht alles prüfen; nutzen Sie daher Stichproben.
Aus der Phase Audit, Überprüfung und Verbesserung, Schritt 26: Auditdurchführung.
Clarysecs Enterprise-Richtlinie macht dies auditierbar:
Dokumentation der Stichprobenstrategie, des Audit-Geltungsbereichs und der Einschränkungen
Aus Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.5.3.
Für NIS2 und DORA sollten Stichproben Kritikalität, Risiko, Bedeutung des Lieferanten, Zeitraum, Vorfallhistorie, geografischen Bezug und die Frage berücksichtigen, ob der geprüfte Prozess kritische oder wichtige Funktionen unterstützt.
| Kontrollbereich | Grundgesamtheit | Vorgeschlagene Stichprobe | Risikobasierte Anpassung |
|---|---|---|---|
| Zugriffsbereitstellung | Alle neuen Benutzerkonten im Quartal | 10 Konten oder 10 Prozent, je nachdem, welcher Wert höher ist | Alle privilegierten Konten und Administratoren kritischer Anwendungen einbeziehen |
| Entzug von Zugriffsberechtigungen bei Austritt | Alle ausgeschiedenen Benutzer im Quartal | 100 Prozent bei privilegierten Benutzern, 10 Standardbenutzer | Stichprobe erhöhen, wenn sich HR- oder IAM-Integration geändert hat |
| Lieferanten-Due-Diligence | Aktive IKT-Lieferanten | Alle kritischen Lieferanten, 5 Lieferanten mit mittlerem Risiko, 3 Lieferanten mit niedrigem Risiko | Lieferanten einbeziehen, die Finanzkunden oder wesentliche Services unterstützen |
| Behebung von Schwachstellen | Im Quartal geschlossene kritische und hohe Feststellungen | 15 Tickets über Systeme hinweg | Internetseitig erreichbare Systeme und wiederholte Ausnahmen einbeziehen |
| Vorfallmanagement | Alle Sicherheitsvorfälle im Quartal | Alle wesentlichen Vorfälle, 5 geringfügige Vorfälle, 3 False-Positive-Triage-Beispiele | Vorfälle mit personenbezogenen Daten, Kundenauswirkung oder grenzüberschreitender Relevanz einbeziehen |
| Backup-Wiederherstellung | Im Quartal durchgeführte Backup-Tests | Alle Tests kritischer Systeme, 3 nicht kritische Systeme | Systeme einbeziehen, die kritische oder wichtige Funktionen unterstützen |
| Änderungsmanagement | Produktivänderungen im Quartal | 15 Änderungen, einschließlich Notfalländerungen | Änderungen einbeziehen, die Authentifizierung, Protokollierung, Verschlüsselung oder Kundendaten betreffen |
| Sicherheitsschulung | Im Zeitraum aktive Mitarbeiter und Auftragnehmer | 20 Benutzer über Abteilungen hinweg | Mitglieder des Leitungsorgans und privilegierte technische Rollen einbeziehen |
Für DORA-betroffene Umgebungen verdienen Testnachweise besondere Aufmerksamkeit. DORA verlangt von Finanzunternehmen Tests der digitalen operationalen Resilienz, für ausgewählte Unternehmen auch weitergehende Tests wie threat-led penetration testing mindestens alle drei Jahre. Ihre Auditstichprobe sollte nicht nur Testberichte umfassen, sondern auch Nachweise, dass Feststellungen priorisiert, behoben und erneut getestet wurden.
Praktisches Auditbeispiel: IKT-Drittparteienrisiko
Lieferantensicherheit ist häufig der schnellste Weg, Lücken zwischen Dokumentation und operativer Realität sichtbar zu machen. DORA Articles 28 to 30 verlangen Management von IKT-Drittparteienrisiken, vertragliche Inhalte und Informationsregister. NIS2 Article 21 verlangt Sicherheit der Lieferkette, die Schwachstellen und Praktiken direkter Lieferanten berücksichtigt.
Für ein Q2-Audit zieht Sarah eine Stichprobe aus fünf kritischen Lieferanten, drei neuen Lieferanten, die in den letzten sechs Monaten aufgenommen wurden, und zwei Lieferanten mit kürzlich erneuerten Verträgen. Der Auditor interviewt Einkauf, Legal, Serviceverantwortliche und Verantwortliche für Sicherheitsmaßnahmen.
| DORA- oder NIS2-Anforderung | ISO 27001:2022-Kontrollanker | Auditfrage | Zu erhebende Nachweise |
|---|---|---|---|
| DORA Article 28, IKT-Drittparteienregister | A.5.19 Informationssicherheit in Lieferantenbeziehungen | Gibt es ein vollständiges und aktuelles Register der Vereinbarungen mit IKT-Drittdienstleistern? | Aktives Lieferantenregister und Stichprobenaufzeichnungen kritischer Lieferanten |
| DORA Article 28, Risikobeurteilung vor Vertragsschluss | A.5.19 Informationssicherheit in Lieferantenbeziehungen | Wurde vor Unterzeichnung oder Erneuerung von Lieferantenverträgen eine Due-Diligence durchgeführt? | Due-Diligence-Berichte, Risikobeurteilungen und Genehmigungsaufzeichnungen |
| DORA Article 30, vertragliche Inhalte | A.5.20 Berücksichtigung von Informationssicherheit in Lieferantenvereinbarungen | Enthalten Verträge erforderlichenfalls Sicherheitsmaßnahmen, Auditrechte, Unterstützung bei Vorfällen und Unterstützung bei Vertragsbeendigung? | Verträge, Nachträge, Sicherheitsanlagen und Notizen der Rechtsprüfung |
| NIS2 Article 21, Sicherheit der Lieferkette | A.5.21 Management der Informationssicherheit in der IKT-Lieferkette | Sind Sicherheitspraktiken der Lieferanten, Unterbeauftragungen und Serviceabhängigkeiten bekannt? | Lieferantenfragebögen, Offenlegungen zu Unterauftragnehmern und Abhängigkeitsübersichten |
| Laufende Lieferantenüberwachung | A.5.22 Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices | Werden Lieferantenleistung und Sicherheit im Zeitverlauf überprüft? | QBR-Protokolle, SLA-Berichte, Auditberichte und jährliche Überprüfungsaufzeichnungen |
Diese Tabelle dient nicht nur der Nachweiserhebung. Sie belegt, dass die Organisation regulatorische Texte in ISO-ausgerichtete Auditkriterien und konkrete Nachweise übersetzt hat.
Feststellungen: so formulieren, dass das Management handeln kann
Eine Audit-Feststellung sollte nicht wie eine vage Beschwerde klingen. Sie sollte so strukturiert sein, dass das Management das Risiko versteht, Verantwortlichkeit zuweisen und Korrekturmaßnahmen genehmigen kann.
Die Audit and Compliance Monitoring Policy-sme legt fest:
Alle Audit-Feststellungen müssen mit Risikobewertungen und vorgeschlagenen Maßnahmen dokumentiert werden.
Aus Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.4.1.
Die Enterprise-Audit and Compliance Monitoring Policy ergänzt die Disziplin der Korrekturmaßnahmen:
Alle Feststellungen müssen zu einer dokumentierten CAPA führen, die Folgendes enthält:
Aus Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.2.1.
Im Zenith Blueprint empfiehlt Schritt 27, Feststellungen als wesentliche Nichtkonformitäten, geringfügige Nichtkonformitäten oder Beobachtungen zu kategorisieren und anschließend eine Ursachenanalyse durchzuführen. Eine wesentliche Nichtkonformität weist auf eine erhebliche Lücke oder ein systematisches Versagen hin. Eine geringfügige Nichtkonformität ist ein isolierter Fehler in einem ansonsten konformen Prozess. Eine Beobachtung ist eine Verbesserungsmöglichkeit.
Eine belastbare Feststellung umfasst:
- Anforderung oder Kontrollerwartung.
- Beobachteter Sachverhalt.
- Geprüfte Nachweise.
- Risiko und geschäftliche Auswirkung.
- Regulatorische Relevanz.
- Klassifizierung und Risikobewertung.
- Ursache.
- Verantwortlicher für die Korrekturmaßnahme und Fälligkeitstermin.
Beispiel für eine Feststellung:
Feststellung NC-2026-07, geringfügige Nichtkonformität, Verzögerung bei der Überprüfung der Lieferantensicherheit
Anforderung: Sicherheitsüberprüfungen für kritische IKT-Anbieter müssen mindestens jährlich durchgeführt werden und unterstützen Lieferantenmaßnahmen nach ISO 27001, Erwartungen an die Lieferkette nach NIS2 sowie Verpflichtungen zum Management von IKT-Drittparteienrisiken nach DORA.
Sachverhalt: Für zwei von zwölf kritischen IKT-Lieferanten lagen bis zum erforderlichen Termin keine abgeschlossenen Sicherheitsüberprüfungen für 2026 vor.
Nachweis: Export des Lieferantenregisters vom 15. Juni 2026, Lieferanten-Review-Tracker, Interview mit dem Procurement Lead und zwei fehlende Überprüfungsaufzeichnungen.
Risiko: Eine verzögerte Lieferantenüberprüfung kann die rechtzeitige Identifizierung von Schwachstellen, Änderungen bei Unterbeauftragungen, Lücken in der Unterstützung bei Vorfällen oder vertraglicher Nichteinhaltung verhindern, die kritische Services betreffen.
Ursache: Der Einkauf wurde nicht automatisch benachrichtigt, als Termine für Lieferantenüberprüfungen näher rückten, und die Verantwortlichkeit für DORA-bezogene Lieferantennachweise war nicht zugewiesen.
Korrekturmaßnahme: Automatisierte Überprüfungserinnerungen konfigurieren, benannte Maßnahmenverantwortliche für alle kritischen IKT-Lieferanten zuweisen, überfällige Überprüfungen bis zum 31. Juli 2026 abschließen und quartalsweise Stichprobenprüfungen durchführen.
Für die Ursachenanalyse ist die „5 Whys“-Technik nützlich. Wenn eine Prüfung vor Vertragsschluss versäumt wurde, liegt die tatsächliche Ursache möglicherweise nicht in einem individuellen Fehler. Es kann sein, dass der Beschaffungsworkflow geringwertige IKT-Verträge an der Sicherheitsprüfung vorbeiführte, obwohl Erwartungen aus DORA und NIS2 auf Risiko und Abhängigkeit beruhen, nicht nur auf dem Auftragswert.
Der Nachweiskalender 2026
Ein Nachweiskalender für 2026 macht das interne Audit zu einem operativen Rhythmus. Er verteilt die Nachweiserzeugung über das Jahr und verhindert den Jahresendspurt.
Clarysecs Informationssicherheitsleitlinie erwartet eine Governance-Überprüfung von:
Überprüfung der Sicherheitskennzahlen (KPIs), Vorfälle, Audit-Feststellungen und des Risikostatus
Aus Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.3.2.
Nachweise werden nicht nur für Auditoren erhoben. Sie fließen in Entscheidungen über Risiko, Budget, Ressourcen, Lieferanten, Werkzeuge, Schulung und Korrekturmaßnahmen ein.
| Monat | Audit- und Nachweisschwerpunkt | Wichtigste Nachweisergebnisse |
|---|---|---|
| Januar | Regulatorischen Geltungsbereich, ISMS-Geltungsbereich und Auditplan 2026 bestätigen | Genehmigter Auditplan, Überprüfung des ISMS-Geltungsbereichs, Bewertung der Anwendbarkeit von NIS2 und DORA, Aktualisierung des Registers rechtlicher Anforderungen |
| Februar | Governance, Risikobereitschaft und Schulung des Leitungsorgans | Protokolle des Leitungsorgans, Schulungsaufzeichnungen, Risikokriterien, aktualisiertes Risikoregister |
| März | Asset-, Daten- und Abhängigkeitsinventar | CMDB-Export, Datenflussübersichten, Liste kritischer Services, Karte der Verbindungen zu IKT-Lieferanten |
| April | Zugriffskontrolle und MFA-Audit | Aufzeichnungen zur Berechtigungsüberprüfung, Stichprobe zu privilegiertem Zugriff, MFA-Abdeckungsbericht, Tests zu Austritten |
| Mai | Schwachstellen, Patching und sicheres Änderungsmanagement | Schwachstellenkennzahlen, Nachweise zur Behebung, Stichprobe von Änderungstickets, Genehmigungen von Ausnahmen |
| Juni | Governance für Lieferanten und Cloud-Services | Stichprobe zur Lieferanten-Due-Diligence, Prüfung von Vertragsklauseln, Auditrechte, Exit-Pläne, Hinweise zu Konzentrationsrisiken |
| Juli | Vorfallmanagement und Meldeübung | Vorfallsimulation, Schweregradklassifizierung, Test des NIS2-Meldeworkflows, Test der DORA-Vorfalleskalation |
| August | Protokollierung, Überwachung und Erkennung | SIEM-Anwendungsfälle, Feinabstimmung von Warnmeldungen, Überwachungsabdeckung, Eskalationsstichprobe |
| September | Backup, Wiederherstellung und Geschäftskontinuität | Aufzeichnungen zu Backup-Tests, RTO- und RPO-Nachweise, Kontinuitätsübung, Test der Krisenkommunikation |
| Oktober | Sichere Entwicklung und Anwendungssicherheit | SDLC-Nachweise, Stichprobe zur Codeprüfung, Sicherheitstestergebnisse, Überprüfung ausgelagerter Entwicklung |
| November | Vollständiges internes ISMS-Audit und übergreifende Compliance-Prüfung | Interner Auditbericht, Feststellungsregister, Zuordnung zu NIS2 und DORA, Nachweise zur Rechenschaftspflicht nach GDPR |
| Dezember | Managementbewertung und Abschluss von Korrekturmaßnahmen | Protokoll der Managementbewertung, CAPA-Status, Restrisikoakzeptanz, Inputs für den Auditplan 2027 |
Dieser Kalender gibt dem Prüfungsausschuss einen vorausschauenden Prüfungsplan und den Maßnahmenverantwortlichen ausreichend Zeit, Nachweise im normalen Betrieb zu erzeugen.
Das Rückgrat von ISO 27002:2022: 5.31, 5.35 und 5.36
Zenith Controls ist Clarysecs Leitfaden für übergreifende Compliance-Zuordnung. Er ordnet Maßnahmenbereiche aus ISO/IEC 27001:2022 und ISO/IEC 27002:2022 anderen Standards, Vorschriften, Auditerwartungen und Nachweismustern zu. Er ist besonders hilfreich, um interne Überprüfung, rechtliche Verpflichtungen und Richtlinieneinhaltung miteinander zu verbinden.
Drei Maßnahmenbereiche aus ISO/IEC 27002:2022 bilden das Rückgrat eines einheitlichen internen Auditprogramms:
| In Zenith Controls hervorgehobener ISO 27002:2022-Bereich | Auditfrage | Nutzen für NIS2 und DORA |
|---|---|---|
| 5.31 Gesetzliche, regulatorische und vertragliche Anforderungen | Wissen wir, welche Verpflichtungen gelten, und haben wir sie Maßnahmen und Nachweisen zugeordnet? | Unterstützt NIS2-Anwendbarkeit, IKT-Verpflichtungen nach DORA, Kundenverträge und Rechenschaftspflicht nach GDPR |
| 5.35 Unabhängige Überprüfung der Informationssicherheit | Sind Überprüfungen objektiv, geplant, kompetent durchgeführt und mit Maßnahmen nachverfolgt? | Unterstützt Prüfungssicherheit über Cybersicherheitsmaßnahmen, IKT-Resilienztests und Managementaufsicht |
| 5.36 Einhaltung von Richtlinien, Regeln und Standards für Informationssicherheit | Werden interne Regeln in der Praxis befolgt und kontinuierlich überwacht? | Unterstützt Richtliniendurchsetzung, Cyberhygiene, Zugriffskontrolle, Vorfallsbereitschaft und Korrekturmaßnahmen |
Maßnahme 5.35 ist der Eckpfeiler der Prüfungssicherheit, weil sie validiert, ob das ISMS unabhängig überprüft wird. Maßnahme 5.36 bestätigt, dass Richtlinien nicht nur genehmigt, sondern tatsächlich befolgt werden. Maßnahme 5.31 verbindet das ISMS mit gesetzlichen, regulatorischen und vertraglichen Verpflichtungen, einschließlich NIS2, DORA, GDPR und Sicherheitsanforderungen von Kunden.
Übergreifende Compliance-Zuordnung: ein Audit, viele Prüfungsperspektiven
Ein ausgereiftes Arbeitspapier für interne Audits sollte ausdrücklich zeigen, wie ein einzelner Nachweis mehrere Prüfungsanforderungen unterstützt.
| Auditnachweis | ISO 27001-Prüfungsbezug | Relevanz für NIS2 | Relevanz für DORA | Relevanz für GDPR, NIST und COBIT |
|---|---|---|---|---|
| Register rechtlicher und regulatorischer Anforderungen | Kontext und Compliance-Verpflichtungen | Geltungsbereich, Entitätsstatus, Treiber aus Article 21 | Sektorspezifische Verpflichtungen zur IKT-Resilienz | Rechenschaftspflicht nach GDPR, NIST CSF GOVERN, externe Einhaltung nach COBIT |
| Risikoregister und Risikobehandlungsplan | Risikobeurteilung, Behandlung, Anwendbarkeitserklärung (SoA) | Geeignete und verhältnismäßige Maßnahmen | Rahmenwerk und Toleranz für das Management von IKT-Risiken | NIST-Risikomanagement, COBIT-Risikooptimierung |
| Tabletop-Bericht zu Vorfällen | Vorfallsbereitschaft und Lessons Learned | Bereitschaft des Meldeworkflows | Klassifizierung, Eskalation, Meldung und Ursache | Bereitschaft für GDPR-Verstöße, NIST CSF RESPOND, gemanagte Vorfälle nach COBIT |
| Lieferanten-Due-Diligence-Akte | Lieferantenbeziehung und IKT-Lieferkette | Schwachstellen und Praktiken von Lieferanten | IKT-Drittparteienregister, Due-Diligence, Exit-Planung | NIST C-SCRM, Lieferanten-Governance nach COBIT |
| Backup-Wiederherstellungstest | IKT-Bereitschaft und Kontinuität | Backup, Disaster Recovery, Krisenmanagement | Wiederherstellungsziele, Rücksicherung und Integritätsprüfungen | Verfügbarkeit nach GDPR, NIST CSF RECOVER, Kontinuität nach COBIT |
| Berechtigungsüberprüfung | Zugriffskontrolle und HR-Sicherheit | Zugriffskontrolle und MFA-Erwartungen | Least privilege und starke Authentifizierung | Integrität und Vertraulichkeit nach GDPR, NIST CSF PROTECT |
So kann der CISO dem Leitungsorgan sagen: „Unser Vorfall-Audit im Juli hat Nachweise für ISO 27001, NIS2, DORA-Kundenprüfung, Bereitschaft für GDPR-Verstöße, Response-Ergebnisse nach NIST CSF und Incident Governance nach COBIT erbracht.“
Managementbewertung: wo Audit zu Rechenschaftspflicht wird
Internes Audit hat wenig Wert, wenn Feststellungen das Management nicht erreichen. Die ISO 27001-Managementbewertung stellt den Mechanismus bereit, und NIS2 sowie DORA machen die Governance-Erwartung ausdrücklich.
Die Audit and Compliance Monitoring Policy-sme verlangt:
Audit-Feststellungen und Statusaktualisierungen müssen in den ISMS-Managementbewertungsprozess einbezogen werden.
Aus Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.4.3.
Sie legt außerdem fest:
Der GM muss einen Korrekturmaßnahmenplan genehmigen und dessen Umsetzung verfolgen.
Aus Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.4.2.
Die Managementbewertung sollte folgende Fragen beantworten:
- Sind Verpflichtungen aus NIS2, DORA, GDPR und Verträgen weiterhin korrekt im ISMS-Geltungsbereich abgebildet?
- Werden Hochrisikokontrollen häufig genug auditiert?
- Welche Feststellungen weisen auf eine systemische Schwäche statt auf einen Einzelfehler hin?
- Sind Korrekturmaßnahmen überfällig?
- Akzeptieren Risikoverantwortliche Restrisiken bewusst?
- Sind Lieferanten, Vorfallmeldung, Kontinuität und Tests angemessen mit Ressourcen ausgestattet?
- Deuten Audittrends auf Änderungsbedarf bei Richtlinien, Werkzeugen, Budget oder Schulung hin?
Wenn diese Antworten nicht dokumentiert sind, hat die Organisation möglicherweise Nachweise für Aktivitäten, aber keine Nachweise für Governance.
Häufige Fallstricke, die 2026 zu vermeiden sind
Der häufigste Fehler besteht darin, internes ISO 27001-Audit von regulatorischer Prüfung und Nachweisführung zu trennen. Das führt zu Doppelarbeit und blinden Flecken.
Weitere Fallstricke sind:
- Der Geltungsbereich schließt kritische Lieferanten, Cloud-Plattformen oder ausgelagerte SOC-Services aus.
- Die Anwendbarkeit von NIS2 oder DORA ist nicht im Register rechtlicher Anforderungen dokumentiert.
- Der Auditplan ist nicht vom Management genehmigt.
- Stichproben werden durchgeführt, aber nicht dokumentiert.
- Interne Auditoren prüfen ihre eigene Arbeit ohne Risikominderung.
- Feststellungen beschreiben Symptome, aber keine Ursachen.
- Korrekturmaßnahmen aktualisieren Dokumente, beheben aber keine Prozesse.
- Die Managementbewertung erhält Auditergebnisse, trifft aber keine Entscheidungen.
- Vorfallsübungen testen die technische Reaktion, aber nicht die regulatorische Meldung.
- Lieferantenaudits prüfen Fragebögen, aber nicht Verträge, Exit-Pläne oder Konzentrationsrisiken.
- Backup-Nachweise zeigen erfolgreiche Jobs, aber nicht die Integrität der Wiederherstellung.
- Berechtigungsüberprüfungen werden durchgeführt, aber Ausnahmen werden nicht bis zum Abschluss nachverfolgt.
Jeder Fallstrick kann je nach Schweregrad und systemischer Auswirkung zu einer geringfügigen oder wesentlichen Nichtkonformität werden. Wichtiger ist jedoch, dass jeder davon die Fähigkeit der Organisation schwächt, Resilienz unter NIS2, DORA und Kundenprüfung nachzuweisen.
Machen Sie Ihren Auditplan 2026 zu einem Nachweismotor
Wenn Ihr internes Auditprogramm noch immer ein einzelnes jährliches Ereignis ist, ist jetzt der Zeitpunkt für die Neugestaltung.
Beginnen Sie mit einem vom Management genehmigten Auditplan. Definieren Sie den ISMS-Geltungsbereich anhand realer Services, regulierter Verpflichtungen und Abhängigkeiten von Drittparteien. Entwickeln Sie ein risikobasiertes Audituniversum. Dokumentieren Sie Stichproben. Klassifizieren Sie Feststellungen konsistent. Nutzen Sie Ursachenanalyse. Verfolgen Sie CAPA. Führen Sie Ergebnisse der Managementbewertung zu. Pflegen Sie einen monatlichen Nachweiskalender.
Clarysec kann Ihnen helfen, schneller voranzukommen mit:
- Zenith Blueprint: 30-Schritte-Roadmap für Auditoren für Auditplanung, Durchführung, Feststellungen, Managementbewertung und kontinuierliche Verbesserung.
- Zenith Controls: Leitfaden für übergreifende Compliance-Zuordnung zur Zuordnung von ISO 27001-Prüfungsbezug zu Erwartungen aus NIS2, DORA, GDPR, NIST CSF und COBIT.
- Audit and Compliance Monitoring Policy und Audit and Compliance Monitoring Policy-sme für governancefähige Auditplanung und Feststellungsmanagement.
- Informationssicherheitsleitlinie für die Überprüfung von KPIs, Vorfällen, Audit-Feststellungen und Risikostatus auf Managementebene.
Wählen Sie einen Hochrisikobereich, zum Beispiel Vorfallmeldung oder IKT-Lieferanten-Governance, und führen Sie ein fokussiertes internes Audit mit Clarysecs Struktur für Geltungsbereich, Stichproben und Feststellungen durch. Innerhalb eines Zyklus wissen Sie, ob Ihre Nachweise auditbereit sind, ob Ihre Kontrollen funktionieren und ob Ihr Leitungsorgan über die Informationen verfügt, die es zur Steuerung von Cyberrisiken benötigt.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


