Tool-gestützte Compliance-Dokumentation

NIS2-Praxis Serie · Teil 5 von 6

Tool-gestützte Compliance-Dokumentation

ISW-Tools im audit-tauglichen Einsatz, Reporting-Workflow, Aufbewahrungsfristen

Bei einer BSI-Prüfung zählt nicht das, was die Systeme im Moment der Prüfung können. Es zählt das, was schriftlich nachgewiesen werden kann – und zwar über einen Beobachtungszeitraum von mindestens 12 Monaten. Compliance ist Dokumentation. Was nicht dokumentiert ist, existiert nicht. Dieser Artikel zeigt einen praxistauglichen Reporting-Workflow, der die zehn Maßnahmen aus § 30 BSIG mit auditierbaren Beweismitteln untermauert – ohne dass jemand täglich Excel-Listen pflegt.

Der Reporting-Workflow im Überblick

Compliance-Reporting hat eine immer gleiche Struktur. Wer den Workflow einmal sauber etabliert, hat das Thema dauerhaft im Griff:

1. ErhebenAutomatisierter Scan / Audit mit Tool
2. BerichtenPDF/HTML-Report mit Zeitstempel, Versionsnummer, Verantwortlichem
3. ArchivierenRevisionssicher abgelegt, mit Aufbewahrungsfrist
4. TrackenIdentifizierte Schwachstellen mit Maßnahmen versehen, Termin und Verantwortlicher
5. VerifizierenRe-Scan zur Bestätigung der Behebung

Reporting-Rhythmen je Maßnahme

Nicht alles muss täglich gemessen werden. Für jede § 30-Maßnahme ergibt sich aus dem Risiko ein sinnvoller Mess-Rhythmus:

Patch-Compliancewöchentlich
CVE-Schwachstellenwöchentlich (RCE) / monatlich (Gesamtscan)
GPO-Compliancemonatlich
AD-ACL-Auditquartalsweise (vollständig), wo&chentlich auf Tier-0
NTLM/Kerberos/SMBmonatlich
Eventlog-Auswertungkontinuierlich (live), Wochen-Zusammenfassung
Passwort-Rotation Service-Accountsautomatisiert, Bericht monatlich
Backup-Verifikationwöchentlich Test-Restore, monatlich Bericht
Awareness-Schulungenhalbjährlich

ISW-Tools im Compliance-Einsatz

Die ISW-Tools sind genau für diese Reporting-Anforderungen entwickelt – sie produzieren PDF- und HTML-Reports mit Zeitstempel, Auditor-Information und konkreten Befunden, die direkt in die Compliance-Akte wandern können.

ISW GPO Analyzer Pro – Compliance-Score

Das Tool prüft alle GPOs einer Domäne gegen das BSI IT-Grundschutz-Kompendium und liefert pro Policy einen Compliance-Score mit BSI-Baustein-Referenz. Auditor sieht auf einen Blick: Welche Bausteine sind erfüllt (grün), teilweise erfüllt (gelb) oder nicht erfüllt (rot). Der monatliche Vergleich zeigt Fortschritt oder Rückschritt.

Empfohlener Workflow
  • Monatlicher Vollscan der Domäne
  • PDF-Report mit BSI-Mapping in Compliance-Akte
  • Schwachstellen werden ins Maßnahmen-Tracking übernommen
  • Re-Scan nach jeder GPO-Änderung als Bestätigung

ISW CVE Vulnerability Scanner – Schwachstellen-Tracking

Mehrwert: Tagesaktueller CVE-Abgleich gegen die nationale Schwachstellendatenbank (NVD), Klassifizierung nach CVSS-Score, RCE-Priorisierung. Wichtig für BSI-Prüfung: Für jede gefundene Schwachstelle zeigt der Report Patch-Status, Mitigations und Zeit bis zur Behebung. Verbleibende Risiken werden im Risikoregister geführt.

ISW Windows Patch Compliance Analyzer – Patch-Stand

Wo&chentlicher Patch-Compliance-Bericht je Server, mit Trend über die Zeit. Für das BSI-Audit ist die historische Reihe entscheidend: Wenn der Patch-Stand über 12 Monate konsistent über 95 % lag, ist das ein starker Beleg für ein gelebtes Patch-Management. Ein Einzelbericht zum Zeitpunkt der Prüfung sagt nichts.

ISW AD ACL Auditor – Zugriffskontrolle

Vierteljaehrlicher AD-ACL-Audit-Report mit Fokus auf privilegierte Konten, AdminSDHolder, Überberechtigungen. Versionsbedingte False-Positive-Korrekturen im PrivilegedRightsScanner sorgen dafür, dass der Audit-Report nicht von Rauschen überdeckt wird. Findings werden mit Termin in das Maßnahmen-Tracking überführt.

ISW NTLM/Kerberos/SMB Analyzer – Authentifizierung

Drei Tools, ein Themenfeld: Authentifizierungshärtung. NTLM Event Analyzer extrahiert NTLM-Audit-Einträge und priorisiert Ausnahmen, Kerberos Audit Analyzer findet RC4-Reste und Kerberoasting-Risiken, SMB Security Analyzer prüft Signing-Status und SMBv1. Jeweils monatlicher Bericht.

ISW Windows Live-Ereignismonitor – Detektion

Kontinuierliche Überwachung kritischer Eventlog-IDs auf mehreren Servern, mit Korrelations-Engine, Alert-Mails und SQL-Backend für rückwirkende Auswertung. Für die NIS2-Meldepflicht zentral: Hier entstehen die Ereignisse, aus denen ein meldepflichtiger Vorfall wird.

ISW AD Password Rotator – privilegierte Konten

Automatisierte Rotation von Service-Accounts und privilegierten Konten mit 4-Augen-Prinzip, vollständigem Audit-Log, PDF-Report (landscape) und DSGVO-konformer Löschroutine. Der monatliche Rotations-Report dokumentiert: Welche Accounts wurden wann rotiert, von wem genehmigt, welche Restanforderungen bestehen.

Beispiel-Workflow: Quartalsaudit bei einem Mittelständler

Q2-Audit für einen 250-Mitarbeiter-Betrieb
  1. Woche 1: GPO Analyzer Pro Vollscan, AD ACL Auditor Vollscan, Kerberos/NTLM/SMB-Audit – alle Reports in die Compliance-Akte
  2. Woche 2: CVE Scanner Vollscan, Patch Compliance Analyzer mit Trend-Auswertung über 12 Wochen
  3. Woche 3: Risikoregister-Review, Maßnahmenstatus aktualisieren, neue Findings priorisieren
  4. Woche 4: Quartals-Briefing für die Geschäftsleitung mit den wichtigsten Findings, Tabletop-Übung mit IR-Team
  5. Abschluss: Audit-Akte abschließen, Aufbewahrungsfrist starten

Reporting-Anforderungen aus Auditor-Sicht

Ein Audit-Report wird für einen externen Prüfer geschrieben, nicht für das eigene Team. Folgende Strukturanforderungen sind zwingend:

  • Titelseite: Unternehmen, Erstellungsdatum, Zeitraum, Verantwortlicher, Version
  • Inhaltsverzeichnis mit Seitenzahlen
  • Management Summary: 1–2 Seiten Zusammenfassung, Ampel-Status, kritische Findings
  • Methodik: Wie wurde gemessen, mit welchem Tool, in welcher Version
  • Detailbefunde: pro Finding: Beschreibung, Risiko, Empfehlung
  • Trend-Auswertung: Vergleich zum Vor-Report, Änderungen
  • Anhang: Rohdaten als CSV/Excel, Prüfungs-Konfiguration

Revisionssichere Archivierung

Audit-Berichte werden benötigt, wenn das BSI ein bis drei Jahre nach einem Vorfall prüft. Die Berichte müssen daher revisionssicher aufbewahrt werden. Das heißt:

  • Unveränderlich – nachträgliche Manipulation muss erkennbar sein (Hash, Signatur, WORM-Speicher)
  • Zugriffsgeschützt – nur autorisierte Personen, mit Audit-Log
  • Vollständig auffindbar – Suchfunktion, Indexierung
  • Aufbewahrungsfrist – mindestens 7 Jahre für Compliance-Dokumente, oft länger
  • Migrationssicher – Dateiformate, die in 5 Jahren noch lesbar sind (PDF/A, keine proprieätären Container)
Pragmatische Umsetzung für KMU
Eine strukturierte Ordnerstruktur in einem zugriffsgeschützten Netzlaufwerk reicht für den Start aus – vorausgesetzt, sie wird konsistent gepflegt. Beispiel: \\fileserver\Compliance\NIS2\2026\Q2\GPO-Audit. Wer später ein dediziertes GRC-Tool einsetzt, kann die Ordner einfach migrieren.

Das Maßnahmen-Tracking

Findings ohne Behebung sind wertlos – und in einer Prüfung Bumerang. Jedes Audit-Finding muss in ein Tracking-System überführt werden. Für KMU reicht eine simple Tabelle mit folgenden Spalten:

Finding-IDF-2026-Q2-0017
QuelleGPO Analyzer Report 2026-04-15
BeschreibungLDAP Signing nicht erzwungen
RisikoHoch
MaßnahmeGPO Default Domain Controller Policy anpassen
VerantwortlichMüller, AD-Admin
Termin2026-05-31
StatusIn Arbeit / erledigt / akzeptiertes Restrisiko

Trend-Auswertung als Pflicht-Übung

Ein einzelner Bericht ist ein Schnappschuss. Was wirklich zählt: Die Entwicklung über Zeit. Ein BSI-Prüfer fragt nicht „wie ist Ihr Patch-Stand heute?“ – er fragt „wie war Ihr Patch-Stand in den letzten 12 Monaten und welche Trends sehen Sie?“.

Mindest-Trends im Compliance-Reporting
  • Patch-Compliance-Score über 12 Monate
  • Anzahl offener kritischer CVEs über 12 Monate
  • GPO-Compliance-Score gegen BSI IT-Grundschutz über 12 Monate
  • Anzahl gemeldeter Sicherheitsvorfälle pro Monat
  • Mean Time to Patch (MTTP) für RCE-CVEs
  • Mean Time to Detect (MTTD) und Mean Time to Respond (MTTR) bei Vorfällen
Fazit Teil 5
Compliance ist Dokumentation, und Dokumentation ist Routine. Wer einmal einen Reporting-Workflow mit klaren Verantwortlichkeiten, automatisierten Tool-Reports und revisionssicherer Ablage aufgesetzt hat, hat das Pflichtprogramm im Griff. Die ISW-Tools sind genau für dieses Reporting-Verständnis entwickelt – sie erzeugen audit-taugliche PDF-Reports, die direkt in die Compliance-Akte können. Der entscheidende Wert entsteht aber nicht im Einzelbericht, sondern in der Trend-Reihe über Monate und Jahre. Im letzten Teil der Serie geht es um das oft überhaupt nicht gelebte Thema: die persönliche Verantwortung der Geschäftsleitung nach § 38.
Nächster Teil
Teil 6: § 38 Geschäftsleitungspflichten
Schulungspflicht, Haftungsvermeidung, D&O-Versicherung, Quartalsbriefing
© IT-Service Walter · Der Windows Papst · der-windows-papst.de