Sicherheitsaudit: Was es ist, Arten, Prozess und Vorbereitung
2026-03-07
By Orbiq Team

Sicherheitsaudit: Was es ist, Arten, Prozess und Vorbereitung

Ein praxisnaher Leitfaden zu Sicherheitsaudits — was sie sind, Arten von Sicherheitsaudits (intern, extern, Compliance), der Auditprozess, Vorbereitung auf ISO 27001, SOC 2 und NIS2-Audits und wie B2B-Unternehmen Audit-Readiness als Wettbewerbsvorteil nutzen.

Sicherheitsaudit
Compliance
ISO 27001
SOC 2
NIS2
DORA
Audit-Readiness

Sicherheitsaudit: Was es ist, Arten, Prozess und Vorbereitung

Ein Sicherheitsaudit ist eine systematische Bewertung der Sicherheitskontrollen, Richtlinien und Praktiken einer Organisation anhand eines definierten Standards oder Frameworks. Sicherheitsaudits verifizieren, dass Kontrollen ordnungsgemäß gestaltet, implementiert und effektiv in Betrieb sind — und bieten Kunden, Aufsichtsbehörden und Stakeholdern Sicherheit.

Für B2B-Unternehmen dienen Sicherheitsaudits einem doppelten Zweck: Nachweis der Compliance mit Frameworks wie ISO 27001, SOC 2, NIS2 und DORA sowie Vertrauensaufbau bei Enterprise-Käufern, die vor Vertragsabschluss Nachweise der Sicherheitsreife verlangen.

Dieser Leitfaden behandelt, was Sicherheitsaudits sind, die wichtigsten Arten, den Auditprozess für zentrale Frameworks, die Vorbereitung und die Aufrechterhaltung kontinuierlicher Audit-Readiness.


Arten von Sicherheitsaudits

Nach Umfang und Zweck

TypDurchgeführt vonZweckErgebnis
Internes AuditInternes Team oder interne AuditorenLücken identifizieren, auf externe Audits vorbereitenInterner Bericht mit Feststellungen und Empfehlungen
ZertifizierungsauditAkkreditierte ZertifizierungsstelleFormale Zertifizierung erreichen (ISO 27001)Zertifikat (gültig 3 Jahre mit jährlicher Überwachung)
SOC 2-PrüfungLizenzierte WirtschaftsprüfungsgesellschaftUnabhängigen Prüfbericht erstellenSOC 2 Typ I oder Typ II-Bericht
Regulatorisches AuditAufsichtsbehördeEinhaltung gesetzlicher Anforderungen verifizierenCompliance-Feststellung, mögliche Durchsetzungsmaßnahmen
LieferantenauditKunde oder DrittprüferSicherheitslage des Anbieters bewertenBewertungsbericht, Risikorating
Technisches AuditSicherheitsspezialistenSpezifische technische Kontrollen evaluierenPenetrationstestbericht, Schwachstellenbewertung

Typ I vs Typ II

AspektTyp ITyp II
BewertetGestaltung und Implementierung von KontrollenGestaltung und operative Wirksamkeit von Kontrollen
ZeitrahmenZeitpunktbezogen (bestimmtes Datum)Zeitraumbezogen (typischerweise 6-12 Monate)
NachweisKontrollen existieren und sind ordnungsgemäß gestaltetKontrollen funktionierten durchgehend im gesamten Zeitraum
StrengeNiedriger — MomentaufnahmeHöher — nachhaltige Wirksamkeit erforderlich
KäuferpräferenzAkzeptabel als erster SchrittBevorzugt von Enterprise-Käufern

Framework-spezifische Auditprozesse

ISO 27001-Zertifizierungsaudit

Stufe 1 — Dokumentenprüfung

  • Prüfung des ISMS-Geltungsbereichs, der Risikobewertung, der Erklärung zur Anwendbarkeit
  • Bewertung von Richtlinien, Verfahren und Management-Commitment
  • Bestätigung der Bereitschaft für Stufe 2
  • Identifizierung von Lücken, die vor Stufe 2 behoben werden müssen

Stufe 2 — Implementierungsbewertung

  • Verifizierung, dass Kontrollen implementiert sind und effektiv funktionieren
  • Befragung von Personal aus verschiedenen Abteilungen
  • Prüfung von Nachweisen und Aufzeichnungen
  • Test von Kontrollen durch Stichproben und Beobachtung
  • Klassifizierung von Feststellungen als wesentliche oder geringfügige Abweichungen

Laufend — Überwachung und Rezertifizierung

  • Jährliche Überwachungsaudits (Teilmenge der Kontrollen)
  • Vollständiges Rezertifizierungsaudit alle 3 Jahre
  • Erwartung kontinuierlicher Verbesserung zwischen Audits

SOC 2-Prüfung

PhaseAktivitäten
ScopingTrust Services Criteria auswählen (Sicherheit + optional: Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit, Datenschutz)
ReadinessOptionale Gap-Bewertung zur Identifizierung und Behebung von Problemen vor der formalen Prüfung
FeldarbeitPrüfer testet Kontrollgestaltung (Typ I) und operative Wirksamkeit (Typ II)
BerichterstattungWirtschaftsprüfungsgesellschaft erstellt Bericht mit Urteil, Systembeschreibung und Testergebnissen

Trust Services Criteria:

KriteriumFokus
CC6 — Logischer und physischer ZugangZugriffskontrolle, Authentifizierung, Autorisierung
CC7 — SystembetriebMonitoring, Vorfallerkennung, Incident Response
CC8 — ÄnderungsmanagementÄnderungskontrolle, Tests, Genehmigungsworkflows
CC9 — RisikominderungRisikobewertung, Lieferantenmanagement, Business Continuity

NIS2-Compliance-Bewertung

NIS2 schreibt kein spezifisches Auditformat vor, verlangt aber von Organisationen:

  • Risikomanagement-Maßnahmen umzusetzen (Artikel 21)
  • Erhebliche Vorfälle zu melden (Artikel 23)
  • Compliance gegenüber zuständigen Behörden auf Anfrage nachzuweisen
  • Aufsicht und Audits durch nationale Behörden zu akzeptieren

Organisationen sollten interne Bewertungen gegen die Anforderungen von NIS2 Artikel 21 durchführen und Compliance-Nachweise vorhalten.


Kategorien von Auditnachweisen

Worauf Auditoren achten

KategorieBeispiele für Nachweise
GovernanceSicherheitsrichtlinien, Risikoregister, Management-Review-Protokolle, Organigramm
ZugriffskontrolleBenutzerzugriffsprüfungen, RBAC-Matrizen, MFA-Konfiguration, privilegierte Zugriffsprotokolle
ÄnderungsmanagementÄnderungsantragstickets, Genehmigungsaufzeichnungen, Deployment-Protokolle, Rollback-Verfahren
VorfallmanagementVorfalltickets, Ursachenanalysen, Post-Incident-Reviews, Kommunikationsaufzeichnungen
SchwachstellenmanagementScan-Berichte, Patch-Management-Aufzeichnungen, Behebungsfristen, Ausnahmegenehmigungen
SchulungSchulungsnachweise, Abschlusszertifikate, Phishing-Simulationsergebnisse
MonitoringLog-Aufbewahrungskonfiguration, Alert-Regeln, SIEM-Dashboards, Prüfpläne
Business ContinuityBCP-Dokumente, BIA-Ergebnisse, Testaufzeichnungen, Wiederherstellungsnachweise
LieferantenmanagementLieferanteninventar, Risikobewertungen, Verträge mit Sicherheitsklauseln
DatenschutzDatenklassifizierungsaufzeichnungen, Verschlüsselungskonfiguration, AVV-Vereinbarungen

Vorbereitung auf ein Sicherheitsaudit

Schritt-für-Schritt-Vorbereitung

  1. Umfang und Kriterien verstehen — Genau wissen, welche Kontrollen, Systeme und Zeiträume im Scope sind
  2. Gap-Analyse durchführen — Aktuelle Kontrollen gegen Auditkriterien bewerten und Behebung priorisieren
  3. Lücken beheben — Wesentliche Lücken vor dem Audit adressieren, Behebungsmaßnahmen dokumentieren
  4. Nachweise organisieren — Alle erforderliche Dokumentation sammeln, kennzeichnen und zentralisieren
  5. Internes Audit durchführen — Eine Generalprobe mit denselben Kriterien durchführen
  6. Personal vorbereiten — Mitarbeiter über den Auditprozess, ihre Rollen und erwartete Fragen informieren
  7. Audit-Ansprechpartner benennen — Einen Koordinator für Auditor-Anfragen und Terminplanung bestimmen
  8. Evidenz-Repository einrichten — Eine Compliance-Plattform für organisierte, zugängliche Nachweise nutzen

Häufige Audit-Feststellungen

FeststellungUrsachePrävention
Fehlende ZugriffsprüfungenKein geplanter Prozess für die Überprüfung von BenutzerzugriffenVierteljährliche Zugriffsprüfungen automatisieren
Unvollständige RisikobewertungRisikoregister nach Änderungen nicht aktualisiertRisiken vierteljährlich und nach wesentlichen Änderungen überprüfen
Ungetesteter BCPBusiness-Continuity-Pläne nie geübtJährliche Vollübungen planen
Fehlende SchulungsnachweiseSchulung nicht nachverfolgt oder unvollständigLMS mit automatischer Nachverfolgung nutzen
Inkonsistentes ÄnderungsmanagementNotfall-Änderungen umgehen den GenehmigungsprozessNotfall-Änderungsverfahren definieren und dokumentieren
Lücken bei LieferantenbewertungenNeue Lieferanten ohne Sicherheitsprüfung eingebundenLieferantenbewertung in den Beschaffungsprozess integrieren

Kontinuierliche Audit-Readiness

Über punktuelle Compliance hinaus

Traditionelle Auditvorbereitung ist reaktiv — Organisationen sammeln hektisch Nachweise vor jedem Auditzyklus. Kontinuierliche Audit-Readiness ersetzt dies durch einen laufenden Ansatz:

Traditioneller AnsatzKontinuierliche Readiness
Nachweise vor Audits sammelnNachweise automatisch als Teil des Tagesgeschäfts sammeln
Periodische RichtlinienüberprüfungenRichtlinien mit Kontrollen verknüpft, automatische Erinnerungen
Jährliche RisikobewertungKontinuierliche Risikoüberwachung mit anlassbezogenen Reviews
Batch-Schulungen vor AuditsRollierende Schulungsprogramme mit automatischer Nachverfolgung
Manuelle NachweissammlungCompliance-Plattform zentralisiert Nachweise automatisch

Vorteile

  • Reduzierte Auditvorbereitungszeit — Nachweise sind bereits organisiert und aktuell
  • Weniger Feststellungen — Kontinuierliches Monitoring entdeckt Lücken, bevor Auditoren es tun
  • Geringere Kosten — Weniger Personalzeit für Auditvorbereitung
  • Bessere Sicherheit — Kontrollen werden durchgehend aufrechterhalten, nicht nur vor Audits
  • Käufervertrauen — Enterprise-Käufer sehen kontinuierliche Compliance, keine periodischen Momentaufnahmen

Wie Orbiq die Audit-Readiness unterstützt

  • Trust Center: Veröffentlichen Sie Ihren Auditstatus — Zertifizierungen, Compliance-Lage und Sicherheitsdokumentation für Käufer-Self-Service
  • Kontinuierliches Monitoring: Verfolgen Sie Compliance über ISO 27001, SOC 2, NIS2 und DORA mit Echtzeit-Sichtbarkeit
  • Evidenz-Management: Zentralisieren Sie Auditnachweise, Richtliniendokumente und Kontrollaufzeichnungen auf einer Plattform
  • KI-gestützte Fragebögen: Automatische Beantwortung auditbezogener Fragen von Enterprise-Käufern anhand Ihrer dokumentierten Kontrollen und Zertifizierungen

Weiterführende Informationen


Dieser Leitfaden wird vom Orbiq-Team gepflegt. Letzte Aktualisierung: März 2026.