Sicherheitsbewertung im Unternehmen – So identifizieren Sie Schwachstellen
Sicherheitsbewertung für Unternehmen: Methoden, Ablauf und Checkliste zur systematischen Identifikation von IT- und physischen Sicherheitslücken.
Weiterlesen
Stand: März 2026 — Dieser Artikel wurde zuletzt im März 2026 fachlich geprüft und aktualisiert.
Nachvollziehbarkeit bedeutet, dass jede sicherheitsrelevante Aktion in einem IT-System einem bestimmten Benutzer, einem Zeitpunkt und einem Kontext zugeordnet werden kann. Ohne diese Fähigkeit bleiben Sicherheitsvorfälle im Dunkeln, Compliance-Nachweise scheitern, und die Geschäftsführung haftet im Ernstfall persönlich. Für Unternehmen, die unter DSGVO, NIS2 oder ISO 27001 fallen, ist Nachvollziehbarkeit kein optionales Feature — sie ist eine regulatorische Pflicht.
Definition: Nachvollziehbarkeit (Traceability / Accountability)
Nachvollziehbarkeit ist die Eigenschaft eines IT-Systems, sicherheitsrelevante Aktionen so zu dokumentieren, dass im Nachhinein eindeutig feststellbar ist: Wer hat was, wann, wie und warum getan. Sie gehört zu den erweiterten Schutzzielen der Informationssicherheit und bildet die Grundlage für Audits, forensische Analysen und den Nachweis regelkonformen Verhaltens.
In der Praxis heißt das: Wenn ein Mitarbeiter am 14. Januar um 09:17 Uhr eine Kundendatenbank exportiert, muss das System diese Aktion mit Benutzername, Zeitstempel, Quellsystem, Zieldatei und — sofern vorhanden — Begründung protokollieren. Nicht als Misstrauensvotum gegenüber Mitarbeitenden, sondern als Absicherung für alle Beteiligten.
Nachvollziehbarkeit betrifft dabei nicht nur technische Systeme. Auch organisatorische Entscheidungen — etwa die Freigabe eines Berechtigungskonzepts oder die Genehmigung einer Datenübermittlung — müssen dokumentiert und rückverfolgbar sein. Das BSI adressiert dieses Schutzziel explizit im IT-Grundschutz-Kompendium, und ISO 27001:2022 verlangt es über mehrere Controls hinweg (insbesondere A.8.15 Logging und A.5.23 Informationssicherheit für Cloud-Dienste).
Nachvollziehbarkeit ist kein Papiertiger – sie schützt Ihr Unternehmen im Ernstfall. Wer dokumentiert, wer wann was getan hat, steht bei einer Prüfung deutlich besser da.
Der Kern von Nachvollziehbarkeit lässt sich auf drei Säulen reduzieren:
Die beiden Begriffe werden häufig verwechselt oder gleichgesetzt. Das ist fachlich falsch und kann in der Praxis zu gravierenden Lücken im Sicherheitskonzept führen.
Nachvollziehbarkeit vs. Nichtabstreitbarkeit — die Abgrenzung
| Nachvollziehbarkeit | Nichtabstreitbarkeit | |
|---|---|---|
| Kernfrage | Wer hat was, wann und warum getan? | Kann der Akteur die Handlung bestreiten? |
| Ziel | Transparenz und Rückverfolgbarkeit | Rechtssichere Beweisbarkeit |
| Typische Mittel | Audit-Trails, Log-Management, SIEM | Digitale Signaturen, Zeitstempel, Zertifikate |
| Perspektive | Organisatorisch und operativ | Juristisch und kryptografisch |
| Beispiel | Log zeigt: User X hat Datei Y um 09:17 exportiert | Digitale Signatur beweist: User X hat Vertrag Z unterzeichnet — unwiderlegbar |
| Regulatorischer Bezug | ISO 27001 A.8.15, BSI IT-Grundschutz OPS.1.1.5 | ISO 27001 A.8.26, eIDAS-Verordnung |
Zusammenhang: Nichtabstreitbarkeit setzt Nachvollziehbarkeit voraus — aber nicht umgekehrt. Ein Audit-Trail macht Aktionen nachvollziehbar, beweist aber nicht zwangsläufig, dass der protokollierte Benutzer die Aktion tatsächlich selbst ausgeführt hat (z.B. bei Shared Accounts). Erst kryptografische Mechanismen wie digitale Signaturen schließen diese Lücke.
Für die praktische Umsetzung bedeutet das: Beginnen Sie mit Nachvollziehbarkeit — sie ist die Grundlage. Nichtabstreitbarkeit kommt dort hinzu, wo rechtsverbindliche Nachweise erforderlich sind, etwa bei Vertragsschlüssen, der Genehmigung von Zahlungen oder der Freigabe kritischer Änderungen.
Die klassischen drei Schutzziele der Informationssicherheit — Vertraulichkeit, Integrität, Verfügbarkeit — beschreiben, was geschützt werden soll. Die erweiterten Schutzziele, zu denen Nachvollziehbarkeit gehört, beschreiben, wie dieser Schutz überprüfbar und durchsetzbar wird.
Ohne Nachvollziehbarkeit laufen die anderen Schutzziele ins Leere. Ein Beispiel: Sie implementieren ein Berechtigungskonzept (Vertraulichkeit), aber niemand protokolliert, wer wann auf welche Daten zugreift. Wenn dann Kundendaten abfließen, stehen Sie vor einer Wand: keine Spur, kein Verdächtiger, keine Möglichkeit zur forensischen Aufklärung.
Konkret erfüllt Nachvollziehbarkeit vier Funktionen:
Sicherheitsvorfälle aufklären. Ohne Logs kein Incident Response. Wenn ein Angreifer in Ihr Netzwerk eindringt, sind Audit-Trails der einzige Weg, den Angriffsweg zu rekonstruieren, das Ausmaß des Schadens zu bestimmen und die richtigen Gegenmaßnahmen einzuleiten.
Compliance nachweisen. Aufsichtsbehörden fragen nicht, ob Sie ein Sicherheitskonzept haben. Sie fragen, ob Sie beweisen können, dass es umgesetzt wird. Nachvollziehbarkeit liefert diesen Beweis. Ohne sie scheitert jeder DSGVO-Audit.
Abschreckung und Prävention. Mitarbeitende und externe Dienstleister verhalten sich nachweislich regelkonformer, wenn sie wissen, dass ihre Aktionen protokolliert werden. Das ist kein Überwachungsstaat — es ist das gleiche Prinzip wie eine Kamera am Eingang: Die Existenz der Kontrolle verhindert Fehlverhalten.
Haftung zuordnen. Wenn die Geschäftsführung persönlich für Sicherheitsvorfälle haftet — und das ist seit NIS2 in vielen Fällen der Fall — muss nachweisbar sein, welche Maßnahmen getroffen wurden und wer welche Entscheidungen verantwortet hat. Nachvollziehbarkeit schützt damit auch die Geschäftsleitung.
Nachvollziehbarkeit entsteht nicht durch ein einzelnes Tool, sondern durch ein Zusammenspiel technischer und organisatorischer Maßnahmen. Die folgende Tabelle gibt einen Überblick über die wichtigsten Methoden, ihre Einsatzbereiche und verfügbare Werkzeuge.
| Methode | Zweck | Tools / Technologien | Anwendungsbereich |
|---|---|---|---|
| Audit-Trails | Lückenlose Dokumentation sicherheitsrelevanter Aktionen | SAP Audit Log, Salesforce Shield, ERP-integrierte Lösungen | Geschäftsanwendungen, ERP, CRM |
| SIEM (Security Information and Event Management) | Zentrale Korrelation und Analyse von Sicherheitsereignissen | Splunk, Microsoft Sentinel, Elastic SIEM, Wazuh | Netzwerk, Endpoints, Cloud, Anwendungen |
| Log-Management | Sammlung, Speicherung und Archivierung von Logdaten | Graylog, ELK Stack, Fluentd, rsyslog | Betriebssysteme, Dienste, Infrastruktur |
| Zugriffsprotokollierung | Dokumentation von Anmeldungen und Berechtigungsnutzung | Active Directory Audit, Azure AD Logs, PAM-Lösungen (CyberArk, BeyondTrust) | Identitäts- und Zugriffsmanagement |
| Netzwerk-Monitoring | Aufzeichnung von Datenflüssen und Kommunikationsbeziehungen | NetFlow, Zeek (Bro), Darktrace, PRTG | Netzwerksegmentierung, Anomalieerkennung |
| Change Management | Dokumentation von Änderungen an Systemen und Konfigurationen | Jira, ServiceNow, GitLab, Terraform Audit Logs | IT-Betrieb, Entwicklung, Infrastruktur |
| Datenbank-Auditing | Protokollierung von Datenbankzugriffen und -änderungen | Oracle Audit Vault, SQL Server Audit, pgAudit | Datenbanken mit sensiblen Daten |
Worauf es bei der Auswahl ankommt: Nicht jedes Unternehmen braucht ein vollwertiges SIEM. Für einen Mittelständler mit 200 Mitarbeitenden kann eine Kombination aus zentralem Log-Management (z.B. Graylog), Active-Directory-Auditing und den Audit-Funktionen der bestehenden Geschäftsanwendungen vollkommen ausreichen. Entscheidend ist nicht die Anzahl der Tools, sondern dass die Logs zentral zusammenlaufen, vor Manipulation geschützt sind und regelmäßig ausgewertet werden. Ein professionelles IT-Sicherheitsaudit deckt auf, wo in Ihrer Logging-Landschaft kritische Lücken bestehen.
Eine professionelle IT-Sicherheitsberatung hilft dabei, die richtige Architektur für Ihre Unternehmensgröße und Branche zu finden — ohne Over-Engineering, aber auch ohne gefährliche Lücken.
Nachvollziehbarkeit ist nicht nur ein technisches Schutzziel — sie ist eine rechtliche Pflicht. Die drei wichtigsten Regelwerke stellen jeweils eigene Anforderungen.
Art. 5 Abs. 2 DSGVO formuliert die Rechenschaftspflicht: Der Verantwortliche muss nachweisen können, dass er die Datenschutzgrundsätze einhält. Dieser Nachweis erfordert Nachvollziehbarkeit — denn wer nicht dokumentiert, kann nicht beweisen. Ein erster Schritt: Prüfen Sie mit dem Hugo Check, ob Ihre Website die DSGVO-Anforderungen erfüllt.
Konkret betrifft das:
Das NIS2-Umsetzungsgesetz geht deutlich weiter. Für betroffene Unternehmen — seit Dezember 2025 ohne Übergangsfrist in Kraft — ist Logging nicht nur empfohlen, sondern verpflichtend. Die Meldepflichten bei Sicherheitsvorfällen (24 Stunden Frühwarnung, 72 Stunden detaillierter Bericht, 30 Tage Abschlussbericht) setzen voraus, dass Unternehmen überhaupt in der Lage sind, Vorfälle zu erkennen und zu rekonstruieren.
Ohne funktionierende Nachvollziehbarkeit kann ein Unternehmen die NIS2-Meldepflichten schlicht nicht erfüllen. Und die Geschäftsführung haftet persönlich.
ISO 27001:2022 verlangt in Control A.8.15 explizit, dass Aktivitäten, Ausnahmen, Fehler und andere sicherheitsrelevante Ereignisse protokolliert, aufbewahrt und regelmäßig ausgewertet werden. Dazu gehören:
Unternehmen, die eine ISO-27001-Zertifizierung anstreben oder aufrechterhalten wollen, kommen an einem strukturierten Logging-Konzept nicht vorbei. Ein DSGVO-Audit deckt häufig auch die Lücken im Logging auf, die einer ISO-Zertifizierung im Weg stehen.
Achtung: Logging und DSGVO stehen in einem Spannungsfeld
Jedes Log, das Benutzeraktivitäten aufzeichnet, verarbeitet personenbezogene Daten — mindestens Benutzernamen, IP-Adressen und Zeitstempel. Damit unterliegt das Logging selbst der DSGVO. Unternehmen, die Nachvollziehbarkeit umsetzen, müssen gleichzeitig sicherstellen, dass sie dabei nicht gegen Datenschutzrecht verstoßen. Konkret bedeutet das: Nicht alles, was technisch protokollierbar ist, darf auch protokolliert werden.
Dieser Konflikt ist in der Praxis einer der häufigsten Stolpersteine. Unternehmen implementieren umfangreiche Logging-Systeme, ohne vorher eine Datenschutz-Folgenabschätzung (DSFA) nach Art. 35 DSGVO durchzuführen. Oder sie loggen auf Vorrat — ohne definierten Zweck, ohne Löschkonzept, ohne Information der Betroffenen.
Die Lösung liegt in einem strukturierten Vorgehen:
Checkliste: Nachvollziehbarkeit im Unternehmen umsetzen
Ein häufiger Fehler in der Praxis: Unternehmen investieren in ein teures SIEM-System, konfigurieren es einmal und lassen es dann laufen. Nach sechs Monaten stimmen die Regelwerke nicht mehr mit der realen Infrastruktur überein, Alarme werden ignoriert, und das System liefert mehr Rauschen als Nutzen. Nachvollziehbarkeit ist kein Projekt — sie ist ein kontinuierlicher Prozess.
Ein mittelständischer Maschinenbauer mit 350 Mitarbeitenden — Kunde aus unserer IT-Sicherheitsberatung — bemerkte einen ungewöhnlichen Datenabfluss: Innerhalb einer Woche wurden 4,2 GB an Konstruktionszeichnungen auf einen externen Cloud-Speicher hochgeladen.
Ohne Nachvollziehbarkeit wäre der Vorfall vermutlich nie entdeckt worden. Die Dateien waren nicht als vertraulich klassifiziert, und der Upload erfolgte über ein reguläres Benutzerkonto.
Mit dem implementierten Logging-Konzept ließ sich innerhalb von zwei Stunden rekonstruieren:
Das Unternehmen konnte den Vorfall innerhalb der 72-Stunden-Frist an die Datenschutzbehörde melden (da Kundendaten in den Konstruktionsunterlagen enthalten waren), arbeitsrechtliche Schritte einleiten und den Wettbewerber über die gestohlenen Unterlagen informieren.
Ohne Audit-Trail: Kein Beweis, kein arbeitsrechtliches Vorgehen, kein Nachweis gegenüber der Behörde, kein Schutz des geistigen Eigentums. Der Schaden wäre erst Monate später aufgefallen — wenn der Wettbewerber mit verdächtig ähnlichen Produkten auf den Markt gekommen wäre.
Wir beraten KMU zu Informationssicherheit, ISO 27001 und ISMS – persönlich und praxisnah.
Kostenlose Erstberatung buchenTransparenz bedeutet, dass Betroffene vorab informiert werden, welche Daten verarbeitet werden und warum (Art. 13/14 DSGVO). Nachvollziehbarkeit bedeutet, dass im Nachhinein rekonstruiert werden kann, was tatsächlich passiert ist. Beides ist komplementär: Transparenz sagt den Mitarbeitenden, dass geloggt wird. Nachvollziehbarkeit stellt sicher, dass die Logs auch auswertbar sind.
Es gibt keine abschließende gesetzliche Liste. Als Minimum empfehlen wir: Anmelde- und Abmeldevorgänge, fehlgeschlagene Authentifizierungsversuche, Änderungen an Benutzerberechtigungen, Zugriffe auf personenbezogene Daten, Änderungen an Systemkonfigurationen und administrative Aktionen. Für NIS2-betroffene Unternehmen kommen Netzwerk-Logs und Firewall-Logs hinzu.
Die DSGVO sagt: so kurz wie möglich (Grundsatz der Speicherbegrenzung). ISO 27001 und das BSI empfehlen für sicherheitsrelevante Logs 90 Tage bis 12 Monate. Steuerrechtliche Aufbewahrungspflichten (6 bzw. 10 Jahre) können für bestimmte Logs gelten, etwa bei buchungsrelevanten Transaktionen. Definieren Sie differenzierte Aufbewahrungsfristen nach Log-Typ und Zweck.
Nicht zwingend. Ein SIEM ist ab einer gewissen IT-Komplexität sinnvoll — typischerweise ab 100+ Mitarbeitenden oder wenn regulatorische Anforderungen wie NIS2 greifen. Kleinere Unternehmen können mit einer Kombination aus zentralem Syslog-Server, den Audit-Funktionen ihrer Cloud-Dienste (Microsoft 365 Audit Log, Google Workspace Audit) und einem strukturierten manuellen Review-Prozess ein angemessenes Niveau an Nachvollziehbarkeit erreichen.
Nutzen Sie WORM-Speicher (Write Once, Read Many) oder vergleichbare Technologien, die nachträgliche Änderungen technisch ausschließen. Zusätzlich: Logs in Echtzeit an ein zentrales System übertragen, sodass lokale Löschung keinen Effekt hat. Hash-Ketten (ähnlich wie bei Blockchain) können die Integrität einzelner Log-Einträge sichern. Und: Trennen Sie die Berechtigungen — Administratoren, die Systeme verwalten, sollten keinen Schreibzugriff auf die Log-Speicher haben.
Wie steht es um die Nachvollziehbarkeit in Ihrem Unternehmen? In vielen Fällen deckt ein strukturierter DSGVO-Audit nicht nur Datenschutzlücken auf, sondern auch fehlende Logging-Konzepte, ungeschützte Audit-Trails und unzureichende Aufbewahrungsfristen.
frag.hugo prüft Ihre Logging-Infrastruktur, Ihr Berechtigungsmanagement und Ihre Dokumentation — praxisnah, auf den Mittelstand zugeschnitten und mit konkretem Maßnahmenplan. Ob DSGVO-Rechenschaftspflicht, NIS2-Meldepflichten oder ISO-27001-Zertifizierung: Wir zeigen Ihnen, wo Sie stehen und was als Nächstes kommt.
Kostenloses Erstgespräch buchen — wir analysieren Ihre Ausgangslage und geben Ihnen eine ehrliche Einschätzung. Ohne Verkaufsdruck, mit konkretem Mehrwert für Ihre Informationssicherheit.
Die Hamburger Wirtschaft mit ihren internationalen Handelsbeziehungen ist auf verlässliche und sichere Informationsflüsse angewiesen. Der HmbBfDI empfiehlt Unternehmen, ihre Schutzziele nach dem Stand der Technik umzusetzen – insbesondere in KRITIS-nahen Branchen wie Hafen und Energieversorgung. Als Informationssicherheitsberatung in Hamburg unterstützen wir Sie bei der Umsetzung.
Inhaltsverzeichnis
Sicherheitsbewertung für Unternehmen: Methoden, Ablauf und Checkliste zur systematischen Identifikation von IT- und physischen Sicherheitslücken.
WeiterlesenDatenschutzaudit durchführen: Kompletter Ablauf in 6 Schritten, typische Kosten und detaillierte Prüf-Checkliste für Hamburger KMU.
WeiterlesenNotfallplanung für KMU: Rechtliche Pflichten, Schritt-für-Schritt-Anleitung und Vorlage für Ihren IT-Notfallplan.
WeiterlesenÜber den Autor
Datenschutzberater & Geschäftsführer
Nils ist TÜV-zertifizierter Datenschutzbeauftragter und seit über 13 Jahren in der Datenschutzberatung für mittelständische Unternehmen. Als Geschäftsführer der frag.hugo Informationssicherheit GmbH und der datuno GmbH berät er KMU zu DSGVO, NIS2 und EU AI Act. Zusätzlich leitet er die BVMID-Geschäftsstelle Hamburg Süd/Ost.
Vereinbaren Sie ein unverbindliches Erstgespräch mit unseren Experten. Wir beraten Sie persönlich zu Datenschutz, NIS2 und IT-Sicherheit.