Die Prüfungsberichtsverordnung (PrüfbV) – Inhalt und Bedeutung für DORA und IT-Prüfungen

Die Prüfungsberichtsverordnung (PrüfbV) konkretisiert die gesetzlichen Vorgaben aus dem Kreditwesengesetz (KWG) und weiteren aufsichtsrechtlichen Regelwerken hinsichtlich Umfang, Inhalt und Tiefe der Prüfung durch Wirtschaftsprüfer. Sie stellt sicher, dass die Jahresabschlussprüfung nicht nur finanzielle Sachverhalte, sondern auch die Ordnungsmäßigkeit der Geschäftsorganisation, des Risikomanagements und der internen Kontrollsysteme umfasst.

Mit dem Inkrafttreten von DORA gewinnt die PrüfbV eine neue praktische Relevanz: Die in DORA geforderten Systeme zur digitalen operationalen Resilienz unterliegen nun ebenfalls der verpflichtenden Angemessenheits- und Wirksamkeitsprüfung im Rahmen der aufsichtsrechtlichen Prüfung.


Die PrüfbV verpflichtet den Wirtschaftsprüfer zur Beurteilung, ob die Geschäftsorganisation eines Instituts ordnungsgemäß ausgestaltet ist. Dabei geht es nicht allein um formale Organigramme oder Zuständigkeiten, sondern um die tatsächliche Funktionsfähigkeit der organisatorischen Strukturen.

Im Mittelpunkt steht die Frage, ob Verantwortlichkeiten klar geregelt, Entscheidungswege nachvollziehbar dokumentiert und Kontrollfunktionen unabhängig ausgestaltet sind. Das Leitungsorgan muss seine Steuerungs- und Überwachungsaufgaben nachweislich wahrnehmen können.

Zu prüfen sind insbesondere:

  • Aufbau- und Ablauforganisation
  • Verantwortlichkeiten und Funktionstrennung
  • Berichts- und Eskalationswege
  • Einbindung des Leitungsorgans in wesentliche Entscheidungen
  • Dokumentation von Managemententscheidungen

Diese Anforderungen bilden die Grundlage für die spätere Prüfung aller weiteren Systeme, insbesondere des IT- und Risikomanagements.


Ein zentrales Kapitel der PrüfbV betrifft das Risikomanagementsystem. Der Wirtschaftsprüfer muss beurteilen, ob das Institut in der Lage ist, seine wesentlichen Risiken systematisch zu identifizieren, zu bewerten, zu steuern und zu überwachen.

Dabei ist nicht nur die Existenz eines Risikomanagementrahmens zu prüfen, sondern dessen tatsächliche Anwendung im laufenden Geschäftsbetrieb. Der Prüfer muss nachvollziehen können, ob Risiken regelmäßig erfasst, in Berichten aufbereitet und in Managemententscheidungen berücksichtigt werden.

Geprüft werden unter anderem:

  • Risikoidentifikations- und Bewertungsverfahren
  • Risikosteuerungsmaßnahmen
  • Integration in die Gesamtbanksteuerung
  • Berichterstattung an Geschäftsleitung und Aufsichtsorgane
  • Umgang mit neuen und veränderten Risiken (z. B. IKT- und Cyberrisiken)

Mit DORA wird das IKT-Risikomanagement ausdrücklich Teil dieses Prüfungsgegenstands.


Die PrüfbV verlangt eine Prüfung des internen Kontrollsystems als zentrales Element der Geschäftsorganisation. Ziel ist die Beurteilung, ob Kontrollen geeignet sind, Fehler, Missbrauch und Risiken wirksam zu begrenzen.

Hierbei geht es sowohl um organisatorische Kontrollen (Vier-Augen-Prinzip, Funktionstrennung) als auch um technische Kontrollen innerhalb der IT-Systeme.

Im Rahmen der Prüfung werden insbesondere betrachtet:

  • Kontrollmechanismen in wesentlichen Prozessen
  • Dokumentation der Kontrollen
  • Durchführung und Überwachung der Kontrollen
  • Behandlung festgestellter Kontrollmängel
  • Wirksamkeit der Kontrollen in der Praxis

Die PrüfbV verlangt ausdrücklich eine Wirksamkeitsprüfung, nicht nur eine Beschreibung des Kontrollsystems.


Ein besonders wichtiger Bereich der PrüfbV ist die Ordnungsmäßigkeit der IT-Systeme. Der Wirtschaftsprüfer muss beurteilen, ob die eingesetzten Systeme zuverlässig, sicher, verfügbar und nachvollziehbar betrieben werden.

Dieser Abschnitt gewinnt durch DORA massiv an Bedeutung, da die digitale operationale Resilienz nun unionsrechtlich geregelt ist. Die PrüfbV fungiert hier als Prüfungsvehikel für die DORA-Anforderungen.

Geprüft werden insbesondere:

  • IT-Governance und IT-Organisation
  • Zugriffs- und Berechtigungskonzepte
  • Änderungs- und Release-Management
  • Datensicherung und Wiederherstellung
  • Informationssicherheitskonzepte
  • Protokollierung und Überwachung
  • Umgang mit IT-Störungen und Sicherheitsvorfällen

Der Prüfer muss dabei nicht nur feststellen, dass Konzepte existieren, sondern dass sie praktisch umgesetzt und wirksam sind.


Die PrüfbV verlangt außerdem eine Prüfung der Notfall- und Ausweichkonzepte sowie der Auslagerungen an externe Dienstleister. Ziel ist es sicherzustellen, dass auch bei Störungen der Geschäftsbetrieb aufrechterhalten werden kann und Risiken aus Auslagerungen angemessen gesteuert werden.

Hierbei stehen folgende Aspekte im Vordergrund:

  • Existenz und Aktualität von Notfallplänen
  • Durchführung und Dokumentation von Notfalltests
  • Wiederanlaufzeiten kritischer Prozesse
  • Steuerung und Überwachung ausgelagerter Aktivitäten
  • vertragliche Regelungen mit Dienstleistern
  • Zugriffsmöglichkeiten für Prüfer und Aufsicht

Diese Anforderungen decken sich inhaltlich weitgehend mit den DORA-Vorgaben zum Drittparteienrisiko.


Ein zentrales Leitmotiv der PrüfbV ist die Prüfung von Angemessenheit und Wirksamkeit. Der Wirtschaftsprüfer muss nicht nur beurteilen, ob Regelungen formal vorhanden und sachgerecht ausgestaltet sind, sondern ob sie im täglichen Betrieb tatsächlich funktionieren.

Dies erfordert:

  • Walkthroughs realer Prozesse
  • Stichproben aus der operativen Umsetzung
  • Prüfung realer Vorfälle
  • Nachverfolgung von Maßnahmen
  • Interviews mit verantwortlichen Personen

Eine reine Dokumentensichtung genügt nicht mehr. Die PrüfbV zwingt den Prüfer zu einer funktionsbezogenen Prüfung der Systeme.


Die PrüfbV verpflichtet den Wirtschaftsprüfer, festgestellte Mängel detailliert zu dokumentieren und im Prüfungsbericht darzustellen. Diese Berichte dienen nicht nur dem Institut selbst, sondern auch der Aufsicht (BaFin, EZB).

Berichtet werden müssen insbesondere:

  • wesentliche Mängel der Geschäftsorganisation
  • Schwächen im Risikomanagement
  • Defizite im internen Kontrollsystem
  • IT- und Sicherheitsmängel
  • nicht wirksame Notfallmaßnahmen
  • schwerwiegende Vorfälle

Damit wird der Prüfungsbericht zu einem zentralen aufsichtsrechtlichen Steuerungsinstrument.


DORA definiert, was Institute materiellrechtlich umsetzen müssen.
Die PrüfbV definiert, wie diese Umsetzung zu prüfen ist.

Gemeinsam führen beide Regelwerke zu einem Paradigmenwechsel:

  • von Papier-Compliance zu operativer Wirksamkeit,
  • von punktuellen IT-Prüfungen zu systematischer Resilienzprüfung,
  • von nationalen Anforderungen zu einem europäischen Standard.

Für Institute bedeutet dies, dass ihre DORA-Dokumentation nicht nur vollständig, sondern auch prüfbar und mit realen Prozessen verknüpft sein muss.

DORA-Dokumentationsanforderungen – Leitfaden für Compliance Manager und Wirtschaftsprüfer

Einleitung

Mit der Verordnung (EU) 2022/2554 über die digitale operationale Resilienz im Finanzsektor (DORA) hat die Europäische Union einen verbindlichen Rechtsrahmen geschaffen, um die Widerstandsfähigkeit von Finanzunternehmen gegenüber IKT-Risiken systematisch zu stärken. Neben technischen und organisatorischen Anforderungen rückt ein bislang häufig unterschätzter Aspekt in den Mittelpunkt der Aufsicht: die systematische Dokumentation.

Die BaFin veröffentlichte am 17. Dezember 2024 eine Übersicht zu den Dokumentationsanforderungen nach DORA. Ziel ist es, die in der Verordnung sowie in den zugehörigen technischen Standards (RTS/ITS) verteilten Anforderungen strukturiert darzustellen und Finanzunternehmen eine Orientierungshilfe für die Umsetzung zu geben.

Für Compliance Manager und Wirtschaftsprüfer bedeutet dies:

  • DORA ist nicht nur ein IT-Thema, sondern ein Governance-, Risiko- und Nachweisthema.
  • Dokumentation wird zum zentralen Prüfobjekt.
  • Eine klare Zuordnung von Dokumenten zu einzelnen Artikeln ist Voraussetzung für Audit- und Aufsichtsfähigkeit.

DORA verpflichtet Finanzunternehmen, ihre IKT-Risiken aktiv zu steuern und diese Steuerung jederzeit nachweisen zu können. Dokumentation erfüllt dabei drei zentrale Funktionen:

Nachweisfunktion

  • Beleg gegenüber Aufsichtsbehörden (BaFin, EZB)
  • Beleg gegenüber Abschlussprüfern
  • Beleg für interne Revision

Steuerungsfunktion

  • Transparenz über Risiken, Abhängigkeiten und Schwachstellen
  • Grundlage für Managemententscheidungen
  • Kontrolle der Wirksamkeit von Maßnahmen

Lernfunktion

  • systematische Auswertung von Vorfällen
  • Ableitung von Verbesserungsmaßnahmen
  • kontinuierliche Erhöhung der digitalen Resilienz

Dokumentation ist damit kein Nebenprodukt, sondern integraler Bestandteil des IKT-Risikomanagementrahmens.

Die DORA-Verordnung (EU) 2022/2554 verpflichtet Finanzunternehmen nicht nur zur Einführung wirksamer organisatorischer und technischer Maßnahmen zur Steuerung von IKT-Risiken, sondern ausdrücklich auch zur systematischen Erstellung, Pflege und Aktualisierung einer umfangreichen Dokumentation. Diese Dokumentation bildet die zentrale Grundlage für die Nachweisführung gegenüber Aufsichtsbehörden und Wirtschaftsprüfern und ist zugleich Voraussetzung für eine wirksame interne Steuerung der digitalen operationalen Resilienz. Die nachfolgende Übersicht stellt die wesentlichen Dokumente dar, die sich unmittelbar aus den einzelnen Kapiteln und Artikeln der DORA-Verordnung ergeben. Sie dient als praxisorientierte Orientierungshilfe für Compliance Manager und Prüfer, um Vollständigkeit, Struktur und Prüfungsfähigkeit der DORA-Umsetzung sicherzustellen.

Im Kapitel 6 werden die erforderlichen Dokumente gemäß der DORA (deutsche Version) aufgeführt. Diese kann als Checkliste zur Vollständigkeit der Dokumentation herangezogen werden.

Dabei ist zu beachten, dass die Dokumente in jeder Organisation anders benannt und inhaltlich strukturiert sein können und die in Kapitel 8 genutzten Bezeichnungen synonym zu verwenden sind. Um den Überblick zu behalten, empfiehlt sich der Aufbau einer Dokumentenlandkarte als „Inhaltsverzeichnis“. Im nächsten Kapitel wird darauf eingegangen.

Nachdem die Dokumentationsanforderungen artikelgenau strukturiert wurden, stellt sich für Compliance Manager die zentrale Frage, wie diese regulatorischen Vorgaben operativ, effizient und dauerhaft in bestehende Governance-, Risiko- und Compliance-Strukturen integriert werden können.

Die Umsetzung von DORA darf nicht als isoliertes IT- oder Cybersecurity-Projekt verstanden werden, sondern muss als integraler Bestandteil eines unternehmensweiten Compliance-Management-Systems (CMS) etabliert werden. Ziel ist der Aufbau eines konsistenten, prüfbaren und kontinuierlich gepflegten Steuerungssystems für digitale operationelle Resilienz.

Im Mittelpunkt steht dabei die Überführung der regulatorischen Anforderungen in klar definierte Compliance-Prozesse, die sich an bewährten CMS-Zyklusmodellen orientieren (Plan – Do – Check – Act).


3.1 Aufbau einer DORA-Dokumentenlandkarte als Compliance-Instrument

Ein zentrales Steuerungsinstrument für Compliance Manager ist die sogenannte DORA-Dokumentenlandkarte. Sie dient als Übersetzungslogik zwischen regulatorischem Text und internen Governance-Dokumenten.

Diese Dokumentenlandkarte bildet systematisch ab:

Artikel → Dokument → Inhalte → Prozess → Verantwortlich → Status → letzte Aktualisierung

Damit entsteht eine nachvollziehbare Compliance-Matrix, die sowohl für interne Steuerung als auch für Prüfungen durch Aufsichtsbehörden oder Wirtschaftsprüfer geeignet ist.

Beispielhafte Struktur:

  • DORA-Artikel (z. B. Art. 6 IKT-Risikomanagement)
  • zugehörige Dokumente (Policy, Verfahren, Arbeitsanweisungen)
  • betroffene Compliance-Prozesse (Risikobewertung, Kontrollüberwachung, Reporting)
  • Rollen (Compliance Officer, ISMS-Beauftragter, IT-Risikomanager)
  • Review- und Freigabezyklen
  • Evidenzen (Protokolle, Reports, Testnachweise)

Diese Landkarte fungiert als:

  • Kontrollinstrument
  • Steuerungsinstrument
  • Nachweis gegenüber Aufsicht und Revision
  • Grundlage für Gap-Analysen

3.2 Integration in bestehende Compliance-Management-Prozesse (CMS)

Die DORA-Anforderungen müssen in die bestehenden CMS-Kernprozesse integriert werden, nicht parallel dazu existieren.

a) Einbindung in den Compliance-Risikomanagementprozess

DORA-relevante Risiken (IKT-Risiken, Drittparteienrisiken, Resilienzrisiken) werden als eigene Risikokategorie im Compliance-Risikoinventar aufgenommen.

Typische Prozessschritte:

  • Identifikation von DORA-Risiken
  • Bewertung nach Eintrittswahrscheinlichkeit und Auswirkung
  • Definition von Kontrollen und Maßnahmen
  • Dokumentation im Compliance-Risikoregister
  • regelmäßige Neubewertung

So wird DORA Bestandteil des unternehmensweiten Risikomanagements und nicht nur der IT-Abteilung.


b) Integration in den Richtlinien- und Policy-Prozess

Alle DORA-relevanten Dokumente (z. B. IKT-Risikostrategie, Incident-Management-Verfahren, Drittparteienmanagement) unterliegen dem formalen CMS-Dokumentenprozess:

  • Erstellung nach einheitlichem Policy-Standard
  • rechtliche und fachliche Prüfung
  • Freigabe durch Management oder zuständiges Gremium
  • Veröffentlichung im Dokumentenmanagementsystem
  • Schulung der betroffenen Mitarbeiter

Damit wird sichergestellt, dass DORA-Dokumente denselben Governance-Regeln folgen wie andere Compliance-Richtlinien.


c) Integration in Kontroll- und Überwachungsprozesse

Compliance Manager müssen sicherstellen, dass die Einhaltung der DORA-Anforderungen regelmäßig überwacht wird. Dazu gehören:

  • Definition von Key Compliance Controls (KCC) für DORA
  • regelmäßige Kontrolltests (z. B. Incident-Reporting, Backup-Konzepte, Dienstleisterbewertungen)
  • Dokumentation der Ergebnisse
  • Ableitung von Maßnahmen bei Abweichungen

DORA wird damit Teil des laufenden Compliance-Monitorings und nicht nur ein Projekt zum Go-Live-Zeitpunkt.


3.3 Verzahnung mit ISMS und Risikomanagement

Die DORA-Dokumentation ist eng mit bestehenden Managementsystemen zu verzahnen:

a) ISMS (z. B. nach ISO/IEC 27001)

Viele DORA-Anforderungen überschneiden sich mit ISMS-Prozessen:

  • Asset Management
  • Risikoanalysen
  • Incident Management
  • Business Continuity
  • Notfallübungen

Compliance Manager übernehmen hier eine koordinierende Rolle:

  • Sicherstellung der regulatorischen Abdeckung
  • Abgleich zwischen DORA-Artikeln und ISMS-Kontrollen
  • Dokumentation der regulatorischen Konformität
  • Nachweisführung für Prüfungen

b) Unternehmensweites Risikomanagement

DORA-relevante Risiken müssen konsistent in das Enterprise Risk Management (ERM) integriert werden:

  • Harmonisierung der Bewertungsmethodik
  • gemeinsame Risikoberichte
  • Einbindung in Management-Reporting
  • Abstimmung mit operativen Risiko-Ownern

Damit wird verhindert, dass parallele Risiko-Welten entstehen (IT vs. Compliance vs. Business).


3.4 Klare Verantwortlichkeiten im Compliance-Prozessmodell

Ein zentrales Element der praktischen Umsetzung ist die eindeutige Zuordnung von Verantwortlichkeiten entlang des Dokumenten- und Compliance-Lebenszyklus:

Rollenbezogene Verantwortlichkeiten:

  • Erstellung (fachlicher Owner)
  • Aktualisierung (Prozessverantwortlicher)
  • Prüfung (Compliance / Legal / ISMS)
  • Freigabe (Management, Ausschuss)
  • Archivierung (Dokumentenmanagement)
  • Monitoring (Compliance-Funktion)

Diese Rollen sollten formell festgelegt werden in:

  • RACI-Matrizen
  • Organisationsrichtlinien
  • Governance-Dokumenten
  • Prozessbeschreibungen

So wird sichergestellt, dass keine regulatorischen Anforderungen „verwaisen“.


3.5 Regelmäßige Reviews als Compliance-Kernprozess

DORA fordert explizit eine laufende Aktualisierung der Dokumentation. Für Compliance Manager bedeutet dies die Implementierung eines formellen Review-Prozesses:

  • zyklische Überprüfung (z. B. jährlich oder anlassbezogen)
  • Trigger-Ereignisse (Incidents, neue Dienstleister, neue IT-Systeme)
  • Dokumentation der Review-Ergebnisse
  • Management-Berichterstattung
  • Nachverfolgung von Maßnahmen

Der Review-Prozess ist Bestandteil des kontinuierlichen Verbesserungsprozesses (KVP) im CMS.


3.6 Versionierung und revisionssichere Ablage

Alle DORA-relevanten Dokumente müssen:

  • versioniert
  • nachvollziehbar geändert
  • revisionssicher archiviert
  • zugriffsgesteuert abgelegt werden

Typische Compliance-Anforderungen:

  • Änderungsverfolgung (wer, wann, warum)
  • Historisierung alter Versionen
  • Aufbewahrungsfristen
  • Audit-Trail-Funktionalität

Damit wird die Nachweisfähigkeit gegenüber Aufsicht, Revision und externen Prüfern gewährleistet.


3.7 Die DORA-Dokumentation als „lebendes Compliance-System“

Die DORA-Dokumentation ist kein statisches Regelwerk, sondern ein dynamisches Steuerungssystem innerhalb des CMS.

Sie bildet:

  • regulatorische Anforderungen
  • operative Prozesse
  • Kontrollmechanismen
  • Managemententscheidungen
  • Nachweise

in einem integrierten Framework ab.

Für Compliance Manager bedeutet dies:

  • kontinuierliche Pflege statt Einmalprojekt
  • klare Prozessverantwortung
  • enge Verzahnung mit ISMS und Risikomanagement
  • transparente Steuerung über Kennzahlen und Reports

Nur so kann DORA langfristig wirksam, prüfungssicher und wirtschaftlich umgesetzt werden.

Mit Inkrafttreten der DORA-Verordnung (EU) 2022/2554 und in Verbindung mit der deutschen Prüfungsberichtsverordnung (PrüfbV) ergeben sich für Wirtschaftsprüfer:innen deutlich erweiterte Prüfpflichten im Bereich der IT-Governance und des IKT-Risikomanagements. Während in der Vergangenheit häufig die formale Angemessenheit von Regelungen im Vordergrund stand, verschiebt sich der Prüfungsfokus nun klar in Richtung einer verpflichtenden Wirksamkeitsprüfung.

Damit wird das IKT-Risikomanagement auf eine Stufe mit klassischen internen Kontrollsystemen gestellt. Der Prüfungsmaßstab orientiert sich dabei an den Grundsätzen des ISA [DE] 315 (revised 2019), der den Wirtschaftsprüfer verpflichtet, Risiken wesentlicher falscher Darstellungen zu identifizieren und zu beurteilen und hierfür ein hinreichendes Verständnis der IT-gestützten Prozesse und der zugehörigen Kontrollen zu erlangen.


4.1 Was muss geprüft werden? – Prüfungsgegenstand nach DORA und PrüfbV

Der Prüfungsgegenstand umfasst sämtliche wesentlichen Elemente der digitalen operationalen Resilienz. DORA definiert diese materiellrechtlich, während die PrüfbV die Prüfungspflicht und den Prüfungsmaßstab vorgibt.


4.2 Wie wird geprüft? – Prüfungshandlungen und Prüfungsansatz

Die PrüfbV verlangt einen kombinierten Prüfungsansatz aus Angemessenheitsprüfung (Design) und Wirksamkeitsprüfung (Operating Effectiveness). Eine reine Dokumentensichtung genügt nicht.

Typische Prüfungshandlungen sind:

  • Dokumentenprüfung
    Analyse von Richtlinien, Konzepten, Registern und Berichten (z. B. Incident-Response-Plan, Teststrategie, Outsourcing-Register).
  • Walkthroughs realer Prozesse
    Nachvollziehen konkreter Abläufe anhand tatsächlicher Fälle, etwa eines gemeldeten IKT-Vorfalls oder eines durchgeführten Resilienztests.
  • Stichprobenprüfungen (Operating Effectiveness)
    Auswahl einzelner Vorfälle, Tests oder Verträge und Abgleich mit den dokumentierten Soll-Prozessen.
  • Interviews mit Fachbereichen
    Gespräche mit IT, Informationssicherheit, Compliance, Notfallmanagement und Auslagerungsmanagement zur Plausibilisierung der Umsetzung.
  • Beobachtungen von Tests und Prozessen
    Teilnahme an Notfallübungen, Restore-Tests oder Penetrationstests als Beobachter.

Ziel dieser Prüfungshandlungen ist es, eine belastbare Aussage darüber zu treffen, ob die dokumentierten Kontrollen tatsächlich gelebt werden.


4.3 Wirksamkeitsprüfung als Kernanforderung (DORA + PrüfbV + ISA [DE] 315 rev. 2019)

Ein zentraler Paradigmenwechsel besteht darin, dass mit DORA und der PrüfbV die Wirksamkeitsprüfung verpflichtend wird. Diese entspricht inhaltlich den Anforderungen des ISA [DE] 315 (revised 2019) zur Beurteilung von Risiken und Kontrollen in IT-gestützten Prozessen.

Nicht mehr ausreichend ist:

„Es gibt eine Policy.“

Erforderlich ist:

„Die Policy wird angewendet und ist wirksam.“

Der Wirtschaftsprüfer muss beurteilen, ob Prozesse geeignet sind, die identifizierten Risiken zu steuern, und ob sie im operativen Betrieb tatsächlich funktionieren.

Beispiele:

BereichAngemessenheitWirksamkeit
Incident-ManagementProzess existiertVorfälle wurden korrekt klassifiziert und bearbeitet
BackupPolicy vorhandenRestore wurde erfolgreich getestet
DrittparteiensteuerungVertrag enthält AuditrechteAuditrecht ist praktisch durchsetzbar
ResilienztestsTeststrategie existiertTests wurden durchgeführt und ausgewertet

Die PrüfbV verlangt ausdrücklich die Beurteilung der Wirksamkeit der IT-Kontrollen. Damit wird die digitale operationale Resilienz prüferisch wie ein internes Kontrollsystem behandelt.


4.4 Test-of-One – Voraussetzungen und Grenzen

Ein sogenannter Test-of-One (Prüfung eines einzelnen Falls) kann zulässig sein, wenn es sich um selten auftretende, aber wesentliche Prozesse handelt (z. B. schwerwiegende IKT-Vorfälle, TLPT-Tests oder einzelne Resilienztests).

Ein Test-of-One ist jedoch nur dann prüferisch belastbar, wenn die zugrunde liegenden General IT Controls (GITC) wirksam implementiert sind. Dies betrifft insbesondere:

  • Konfigurationsmanagement,
  • Programmänderungsverfahren (Change Management) und
  • Benutzerberechtigungsverfahren (Access Management).

Nur wenn sichergestellt ist, dass Änderungen an Parametern, Systemeinstellungen oder Programmen ausschließlich autorisiert, dokumentiert und kontrolliert erfolgen können, ist gewährleistet, dass eine automatisierte Kontrolle über den gesamten Prüfungszeitraum hinweg unverändert und wirksam betrieben wurde.

Ohne wirksame GITC besteht das Risiko, dass Prüfungslogiken oder Schwellenwerte zwischenzeitlich verändert wurden. In diesem Fall ist ein Test-of-One nach den Anforderungen des ISA [DE] 315 (revised 2019) nicht ausreichend, und es sind erweiterte Stichprobenprüfungen erforderlich.


4.5 Nachweis der Wirksamkeit durch Logs als Prüfungsnachweise

Nach ISA [DE] 315 (revised 2019) muss der Prüfer ausreichende und geeignete Prüfungsnachweise („sufficient and appropriate audit evidence“) erlangen. Zum sicheren Nachweis der Wirksamkeit der automatisierten Kontrollen und der GITC sind insbesondere System- und Prozess-Logs heranzuziehen.

Hierzu zählen u. a.:

  • Änderungsprotokolle aus dem Change-Management-System,
  • Konfigurationsänderungslogs,
  • Benutzer- und Berechtigungsänderungsprotokolle,
  • Freigabe- und Genehmigungslogs (Vier-Augen-Prinzip),
  • Systemlogs automatisierter Kontrollen.

Diese Logs belegen, dass:

  • Änderungen nur autorisiert vorgenommen wurden,
  • Kontrollmechanismen nicht unzulässig verändert wurden,
  • und die geprüfte automatische Kontrolle während des gesamten Prüfungszeitraums wirksam war.

Erst durch diese technische Evidenz wird ein Test-of-One prüferisch belastbar.


4.6 Konsequenzen für Institute

Für Institute bedeutet dieser neue Prüfungsansatz erhebliche Konsequenzen. Prüfungen werden:

  • technischer,
  • evidenzbasierter,
  • stärker prozessorientiert.

Reine Papier-Compliance ist nicht mehr ausreichend. Fehlende Wirksamkeit führt zu:

  • Prüfungsfeststellungen,
  • Nachbesserungsauflagen,
  • erhöhter aufsichtlicher Aufmerksamkeit.

DORA professionalisiert damit die IT- und Cyber-Prüfung im Finanzsektor und hebt sie auf ein europaweit harmonisiertes Niveau. Institute müssen ihre Dokumentation so gestalten, dass sie nicht nur vollständig, sondern auch mit realen Prozessen verknüpft und prüfbar ist.

Rückgrat eines auditfähigen IKT-Governance-Frameworks.

Für Compliance Manager und Wirtschaftsprüfer bedeutet dies:

  • klare Artikelzuordnung
  • belastbare Nachweise
  • Wirksamkeitsprüfungen statt Papier-Compliance
  • erhöhte Prüf- und Aufsichtstiefe

Die BaFin-Übersicht ist ein Einstieg – die nachhaltige Umsetzung entscheidet über die tatsächliche Resilienz des Instituts.

Dieses Kapitel bildet den Kern der Umsetzung und orientiert sich strikt an Kapitel II der DORA (Art. 5–16) in der deutschen Fassung.


Art. 5 – Governance und Organisation

Dokumente:

  • IKT-Governance-Konzept
  • Rollen- und Verantwortlichkeitsmatrix (Board, Management, Kontrollfunktionen)
  • Beschlüsse des Leitungsorgans zur IKT-Strategie
  • Berichts- und Eskalationsordnung
  • Protokolle der Management-Reviews

Art. 6 – IKT-Risikomanagementrahmen

Dokumente:

  • IKT-Risikomanagement-Framework (Policy)
  • Methodik zur Risikoidentifikation und -bewertung
  • Risikoappetit- und Risikotoleranzdefinition
  • Integration ins Gesamtrisikomanagement
  • Review- und Aktualisierungsnachweise

Art. 7 – IKT-Systeme, -Protokolle und -Tools

Dokumente:

  • IKT-Systemverzeichnis
  • Architekturdiagramme
  • Protokollübersicht (Netzwerk, Kommunikationsprotokolle)
  • Tool-Inventar (Monitoring-, Security-, Betriebs-Tools)
  • Lifecycle- und Änderungsdokumentation

Art. 8 – Identifikation

Dokumente:

  • Klassifikation kritischer/wichtiger Funktionen
  • Asset-Inventar (IKT-Assets)
  • Abhängigkeitsanalysen (intern & extern)
  • Risiko-Szenarien
  • Aktualisierungsprotokolle

Art. 9 – Schutz und Prävention

Dokumente:

  • IT-Sicherheitsrichtlinien (Access, IAM, Netzwerk, Endpoint)
  • Technische und organisatorische Maßnahmen (TOM-Dokumentation)
  • Schwachstellenmanagement-Prozess
  • Patchmanagement-Prozess
  • Verschlüsselungs- und Zugriffskonzepte

Art. 10 – Erkennung

Dokumente:

  • Monitoring- und Logging-Konzept
  • SIEM-Richtlinien
  • Schwellenwertdefinitionen
  • Eskalationsregeln
  • KPI/KRI-Berichte

Art. 11 – Reaktion und Wiederherstellung

Dokumente:

  • Incident-Response-Plan
  • Krisenmanagement-Konzept
  • Wiederanlauf- und Wiederherstellungspläne (DR-Pläne)
  • Kommunikationspläne
  • Vorfallberichte

Art. 12 – Sicherungskopien und Wiederherstellungsverfahren

Dokumente:

  • Backup-Policy
  • Wiederherstellungsstrategie
  • Restore-Testberichte
  • Aufbewahrungs- und Schutzkonzepte

Art. 13 – Lernen und Weiterentwicklung

Dokumente:

  • Lessons-Learned-Berichte
  • Root-Cause-Analysen
  • Maßnahmenkataloge
  • Management-Reports

Art. 14 – Tests der digitalen operationalen Resilienz

Dokumente:

  • Teststrategie
  • Mehrjahres-Testplan
  • Testmethodenkatalog
  • Testberichte
  • Maßnahmenverfolgung

Art. 15 – Erweiterte Tests (TLPT)

Dokumente:

  • TLPT-Konzept
  • Scope-Definition
  • Szenarienbeschreibung
  • Ergebnisberichte
  • Abhilfemaßnahmenpläne

Art. 16 – Vereinfachter IKT-Risikomanagementrahmen

Dokumente:

  • Begründung der Vereinfachung
  • Dokumentation der Abweichungen
  • Angemessenheitsnachweise

Art. 17 – Klassifizierung IKT-bezogener Vorfälle

Dokumente:

  • Klassifikationsschema
  • Schwellenwertdefinitionen
  • Entscheidungslogik zur Einstufung
  • Prozessbeschreibung zur Klassifikation

Art. 18 – Meldung schwerwiegender Vorfälle

Dokumente:

  • Meldeprozess an Aufsichtsbehörden
  • interne Meldewege
  • Meldeformulare / Templates
  • Fristenüberwachung
  • Register gemeldeter Vorfälle

Art. 19 – Kundeninformation

Dokumente:

  • Kommunikationskonzept für Kunden
  • Textbausteine
  • Entscheidungsregeln zur Kundeninformation
  • Nachweise versandter Informationen

Art. 20 – Analyse schwerwiegender Vorfälle

Dokumente:

  • Impact-Analysen
  • Kosten-/Schadensberichte
  • Betriebsunterbrechungsberichte

Art. 21 – Abschlussberichte

Dokumente:

  • Abschlussberichte je Vorfall
  • Maßnahmenverfolgung
  • Management-Zusammenfassungen

Art. 22 – Informationsaustausch mit Behörden

Dokumente:

  • Koordinationsprozesse
  • Kommunikationsprotokolle
  • Dokumentation freiwilliger Meldungen

Art. 23 – Freiwillige Meldungen

Dokumente:

  • Prozess für freiwillige Meldungen
  • Dokumentation gemeldeter Cyberbedrohungen

Art. 24 – Grundsätze für Testprogramme

Dokumente:

  • Gesamt-Teststrategie
  • Testleitlinien
  • Governance für Testprogramme

Art. 25 – Durchführung der Tests

Dokumente:

  • Testpläne
  • Testprotokolle
  • Testergebnisse
  • Abstellmaßnahmen

Art. 26 – Bedrohungsorientierte Penetrationstests (TLPT)

Dokumente:

  • TLPT-Rahmenkonzept
  • Scope-Definition
  • Genehmigungen
  • Ergebnisberichte
  • Maßnahmenpläne

Art. 27 – Gegenseitige Anerkennung

Dokumente:

  • Anerkennungsnachweise
  • Koordinationsdokumente bei Gruppen

Art. 28 – Strategie für IKT-Drittparteienrisiken

Dokumente:

  • Drittparteienstrategie
  • Klassifizierung kritischer Anbieter

Art. 29 – Vorvertragliche Analyse

Dokumente:

  • Due-Diligence-Berichte
  • Risikoanalysen
  • Anbieterbewertungen

Art. 30 – Vertragsinhalte

Dokumente:

  • Verträge mit Mindestinhalten:
    • Audit- und Zugangsrechte
    • Sicherheitsanforderungen
    • Exit-Strategien
    • Unterauslagerungsregeln

Art. 31 – Register der Auslagerungen

Dokumente:

  • zentrales Outsourcing-Register
  • Mapping kritischer Funktionen
  • Abhängigkeiten

Art. 32–34 – Überwachung

Dokumente:

  • SLA-Reports
  • Leistungsberichte
  • Risikoüberwachungsberichte
  • Review-Protokolle

Art. 35–44 – Kritische IKT-Drittdienstleister

Dokumente:

  • Kooperationsvereinbarungen mit Lead Overseer
  • Prüfberichte
  • Abhilfemaßnahmen
  • Aufsichtskommunikation

Art. 45 – Vereinbarungen zum Informationsaustausch

Dokumente:

  • Vereinbarungen zum Informationsaustausch (MoUs)
  • interne Richtlinien zum Austausch
  • Dokumentation ausgetauschter Informationen

Prüfung von KI-Systemen nach IDW PS 861 – Referenzierte Zusammenfassung mit Textziffern

Der IDW Prüfungsstandard 861 (03/2023) stellt erstmals einen systematischen Rahmen für die freiwillige Prüfung von KI-Systemen außerhalb der Abschlussprüfung bereit. Der vorliegende Beitrag erläutert die Struktur des Standards, vertieft die zentralen Prüfkriterien und verbindet diese mit praktischen Prüfungshandlungen. Ziel ist es, Wirtschaftsprüfern und verantwortlichen Unternehmensfunktionen eine fundierte und zugleich praxisnahe Orientierung zur Prüfung von KI-Systemen zu geben. Besondere Aufmerksamkeit gilt der Integration von Governance, Datenmanagement, Modellsteuerung und IT-Sicherheit in einen kohärenten Prüfungsansatz.

1. Einleitung (Tz. 1–5)

Künstliche Intelligenz (KI) wird zunehmend in unternehmerischen Entscheidungsprozessen eingesetzt und beeinflusst operative Abläufe ebenso wie strategische Steuerungsmechanismen. Der Einsatz von KI-Systemen führt zu neuen Risiken hinsichtlich Transparenz, Fairness, Nachvollziehbarkeit und rechtlicher Verantwortung. Vor diesem Hintergrund schafft der IDW Prüfungsstandard 861 (03/2023) erstmals einen systematischen Rahmen für die freiwillige Prüfung von KI-Systemen außerhalb der Abschlussprüfung. Ziel ist es, hinreichende Sicherheit über die Angemessenheit und Wirksamkeit solcher Systeme zu erlangen und diese in eine prüfbare Organisations- und Kontrollstruktur einzubetten.

2. Begriffsbestimmung und Elemente eines KI-Systems (Tz. 6–7)

Ein KI-System liegt vor, wenn datenbasierte Modelle mithilfe maschinellen Lernens erstellt und auf neue Daten angewendet werden. Nicht erfasst sind rein regelbasierte Systeme oder klassische Statistikverfahren ohne Lernfähigkeit. Der Prüfungsstandard grenzt den Prüfungsgegenstand klar ab und definiert ein KI-System als Zusammenspiel folgender Elemente:

  • KI-Governance / KI-Compliance / KI-Monitoring
  • Daten (Trainings-, Validierungs-, Test- und Outputdaten)
  • KI-Algorithmus / KI-Modell
  • KI-Anwendung
  • IT-Infrastruktur

Die KI-Governance bildet den organisatorischen Rahmen und legt Verantwortlichkeiten sowie ethische Leitlinien fest. Die Daten stellen die inhaltliche Grundlage des Lernprozesses dar und bestimmen maßgeblich die Qualität der Ergebnisse. Das KI-Modell fungiert als zentrale Verarbeitungseinheit, während die KI-Anwendung die Integration in betriebliche Prozesse ermöglicht. Die IT-Infrastruktur schließlich stellt die technische Basis dar, ohne die ein sicherer und stabiler Betrieb nicht möglich wäre. Erst das koordinierte Zusammenwirken dieser Elemente erlaubt eine prüfbare und steuerbare Nutzung von KI.

3. Ziel, Prüfungsgegenstand und Prüfungsarten (Tz. 7–10)

Gegenstand der Prüfung ist die Beschreibung des KI-Systems durch die gesetzlichen Vertreter einschließlich der Aussage, dass die eingerichteten Maßnahmen die definierten Kriterien erfüllen. Der Standard unterscheidet zwischen zwei Prüfungsarten:

  • Angemessenheitsprüfung
  • Wirksamkeitsprüfung

Die Angemessenheitsprüfung beurteilt, ob die eingerichteten Maßnahmen geeignet und zum Prüfzeitpunkt implementiert sind. Sie stellt damit eine Strukturprüfung dar. Die Wirksamkeitsprüfung geht darüber hinaus und untersucht, ob diese Maßnahmen über einen definierten Zeitraum hinweg tatsächlich funktionsfähig waren. Sie erfordert Funktionsprüfungen und liefert eine höhere Prüfungssicherheit.

Die Beurteilung eines KI-Systems erfolgt anhand vier zentraler Prüfkriterien, die gemeinsam den Maßstab für die Prüfung bilden:

  • Ethische und rechtliche Anforderungen
  • Nachvollziehbarkeit (Transparenz und Erklärbarkeit)
  • IT-Sicherheit
  • Leistungsfähigkeit

Die ethischen und rechtlichen Anforderungen zielen darauf ab, KI-Systeme mit fundamentalen Werten wie menschlicher Autonomie, Fairness und Nichtdiskriminierung in Einklang zu bringen. Nachvollziehbarkeit verlangt, dass Entscheidungsprozesse des KI-Systems für sachkundige Dritte erklärbar bleiben. Die IT-Sicherheit orientiert sich an den klassischen Schutzzielen der Informationssicherheit und schützt vor Manipulation und Datenverlust. Die Leistungsfähigkeit beschreibt schließlich, in welchem Maße das KI-System die vom Unternehmen definierten Anforderungen erfüllt. Diese Kriterien sind nicht isoliert zu betrachten, sondern wirken funktional zusammen.

Der IDW Prüfungsstandard 861 konkretisiert in den Textziffern 20 bis 43 die Anforderungen an Maßnahmen, die sich unmittelbar auf die einzelnen Elemente eines KI-Systems beziehen. Diese Maßnahmen erfüllen die in Tz. 12 formulierten grundlegenden Anforderungen an ein KI-System und werden vom IDW ausdrücklich als geeignete Prüfkriterien angesehen. Sie sind daher zwingend der Prüfung zugrunde zu legen (vgl. Tz. 20).

Die Systematik folgt einer funktionalen Gliederung entlang der wesentlichen Bestandteile eines KI-Systems: KI-Governance, Daten, KI-Algorithmus bzw. -Modell, KI-Anwendung sowie IT-Infrastruktur. Dadurch wird deutlich, dass die Ordnungsmäßigkeit eines KI-Systems nicht isoliert technisch zu beurteilen ist, sondern nur im Zusammenwirken organisatorischer, prozessualer und technischer Maßnahmen.


KI-Governance, KI-Compliance und KI-Monitoring (Tz. 21–27)

Die Anforderungen an die KI-Governance bilden den organisatorischen Rahmen für Entwicklung und Betrieb eines KI-Systems. Durch eine geeignete Aufbau- und Ablauforganisation ist sicherzustellen, dass ethische, gesetzliche, regulatorische sowie unternehmensinterne KI-Ziele und Vorgaben eingehalten werden (vgl. Tz. 21).

Zentral ist hierbei das Vorhandensein einer dokumentierten KI-Strategie, welche die KI-Ziele aus den Unternehmenszielen sowie aus gesetzlichen, regulatorischen und ethischen Anforderungen ableitet (vgl. Tz. 22). KI wird damit explizit in die Unternehmenssteuerung integriert und nicht als isolierte technische Funktion betrachtet.

Diese strategischen Vorgaben sind durch dokumentierte Verfahren und Richtlinien zu operationalisieren. Diese müssen insbesondere organisatorische und technische Maßnahmen festlegen sowie klare Verantwortlichkeiten für Entwicklung, Betrieb, Überwachung und Weiterentwicklung des KI-Systems definieren (vgl. Tz. 23). Damit entsteht ein Governance-Rahmen, der mit etablierten Modellen aus IT-Governance und Risikomanagement vergleichbar ist.

Ein weiteres zentrales Element ist die Festlegung eines anwendungsbezogenen Qualitätsmaßes. Dieses ist nachvollziehbar zu dokumentieren und bei Bedarf anzupassen (vgl. Tz. 24). Qualität wird somit nicht abstrakt definiert, sondern an der jeweiligen Zielsetzung des KI-Systems ausgerichtet.

Zur Sicherstellung der Nachvollziehbarkeit fordert der Standard dokumentierte Prüfpfade, die es ermöglichen, KI-Entscheidungen und deren Begründung transparent darzustellen (vgl. Tz. 25). Diese Prüfpfade bilden sowohl für interne Steuerungsprozesse als auch für externe Prüfungen eine wesentliche Grundlage.

Von besonderer Bedeutung ist die Sicherstellung menschlicher Autonomie. Die Verfahren müssen so ausgestaltet sein, dass jederzeit ein menschlicher Eingriff möglich ist, insbesondere bei kritischen Entscheidungen (vgl. Tz. 26). Damit wird dem Grundsatz „Human-in-the-Loop“ Rechnung getragen.

Schließlich verlangt der Standard eine regelmäßige Überwachung der eingerichteten Maßnahmen. Die Ergebnisse dieser Überwachung sind zu dokumentieren und bei Bedarf durch Verbesserungsmaßnahmen zu adressieren (vgl. Tz. 27). Dadurch wird ein kontinuierlicher Verbesserungsprozess etabliert.

Daten als Grundlage des KI-Systems (Tz. 28–31)

Daten stellen die inhaltliche Basis jedes KI-Systems dar. Der IDW PS 861 fordert, dass verwendete Daten sowie deren Beschaffung und Nutzung mit ethischen, rechtlichen und regulatorischen Anforderungen im Einklang stehen und für den jeweiligen Anwendungsfall geeignet sind (vgl. Tz. 28).

Hierzu müssen Richtlinien und Anweisungen existieren, die insbesondere ethische Anforderungen an die Datenausgestaltung, Qualitätsanforderungen an externe Datenquellen sowie sachliche Anforderungen an Art und Umfang der Daten festlegen (vgl. Tz. 29).

Die Herkunft der Daten ist eindeutig zu identifizieren und zu dokumentieren. Auch Anforderungen an externe Datenanbieter sowie deren Überwachung sind verbindlich zu regeln (vgl. Tz. 30). Datenbeschaffung wird damit selbst zu einem prüfungsrelevanten Prozess.

Darüber hinaus sind technische und organisatorische Maßnahmen zur Sicherstellung der Datensicherheit und zur Nachvollziehbarkeit von Änderungen umzusetzen. Änderungen an Datenbeständen und Datenquellen müssen überwacht, dokumentiert und nachvollziehbar sein (vgl. Tz. 31). Diese Anforderungen entsprechen konzeptionell den Grundsätzen eines revisionssicheren Datenmanagements.


KI-Algorithmus und KI-Modell (Tz. 32–36)

Für den KI-Algorithmus und das zugrunde liegende Modell fordert der Standard ein geeignetes Entwicklungs- und Anpassungsverfahren, das sowohl die Zielerreichung als auch die Nachvollziehbarkeit der getroffenen Entscheidungen sicherstellt (vgl. Tz. 32).

Die Entwicklung und Anpassung muss im Einklang mit den unternehmensintern definierten ethischen Werten erfolgen, insbesondere im Hinblick auf menschliche Autonomie, Fairness und Nichtdiskriminierung (vgl. Tz. 33). Neue Lernmethoden sowie menschliche Eingaben im Trainingsprozess unterliegen einem Test- und Freigabeverfahren. Auch die Weiterentwicklung des Modells im Produktivbetrieb muss einem geordneten Verfahren folgen.

Zur Sicherstellung der Leistungsfähigkeit sind technische Maßnahmen zur Überwachung der Modellperformance einzurichten (vgl. Tz. 34). Zudem muss das Entwicklungsverfahren geänderte Rahmenbedingungen berücksichtigen, die Auswirkungen auf das KI-Modell haben können (vgl. Tz. 35).

Schließlich fordert der Standard technische und organisatorische Maßnahmen zur Sicherung des KI-Algorithmus und des Modells sowie zur Nachvollziehbarkeit von Änderungen (vgl. Tz. 36). Dadurch wird verhindert, dass nicht autorisierte Modelländerungen unbemerkt in produktive Systeme gelangen.


KI-Anwendung (Tz. 37–39)

Die KI-Anwendung stellt die operative Umsetzung des Modells dar. Ihre Entwicklung, Auswahl und Beschaffung muss anhand geeigneter Verfahren erfolgen und den unternehmensinternen Vorgaben entsprechen (vgl. Tz. 37).

Ein strukturiertes Change-Management sowie Test- und Freigabeverfahren stellen sicher, dass nur autorisierte und geprüfte Änderungen produktiv genutzt werden (vgl. Tz. 38). Dadurch wird KI in bestehende IT-Governance- und Kontrollprozesse integriert.

Der Standard fordert außerdem, dass Geschäftsprozesse durch den Einsatz von KI nicht ungewollt unterbrochen oder verlangsamt werden. Der Betrieb des KI-Systems ist anhand geeigneter Kennzahlen regelmäßig zu überwachen (vgl. Tz. 39). Leistungsüberwachung wird damit zu einem kontinuierlichen Steuerungsinstrument.


IT-Infrastruktur (Tz. 40–43)

Die IT-Infrastruktur muss sachgerecht in Abhängigkeit von Ausprägung und Einsatz des KI-Systems gestaltet sein (vgl. Tz. 40). Sie bildet die technische Voraussetzung für Stabilität, Sicherheit und Verfügbarkeit.

Ein aus der KI-Strategie und den mit dem Einsatz von KI-Systemen verbundenen Risiken abgeleitetes KI-Sicherheitskonzept ist erforderlich und in das allgemeine IT-Sicherheitskonzept des Unternehmens einzubetten (vgl. Tz. 41). Dieses Konzept muss dokumentiert, kommuniziert und regelmäßig überprüft werden und insbesondere Zugriffskontrollen, Schutz vor Schadprogrammen, physische Sicherheitsmaßnahmen sowie Datensicherungsverfahren enthalten.

Darüber hinaus ist das KI-System gegen Manipulation, Verlust, Zerstörung und unbefugten Zugriff zu schützen (vgl. Tz. 42). Ergänzend sind Backup- und Recovery-Verfahren vorzusehen, um kritische Datenbestände abzusichern (vgl. Tz. 43).

Die Verantwortung für Auswahl, Konzeption, Implementierung, Dokumentation und Wirksamkeit des KI-Systems liegt bei der Unternehmensleitung. Der Wirtschaftsprüfer übernimmt keine Gestaltungsfunktion, sondern prüft die eingerichteten Maßnahmen. Diese klare Rollentrennung ist Voraussetzung für ein unabhängiges Prüfungsurteil.

Die Beschreibung des KI-Systems stellt die zentrale Grundlage der Prüfung dar und enthält die Aussagen der gesetzlichen Vertreter zu den von ihnen eingerichteten Maßnahmen. Sie dient als Referenzrahmen für die Beurteilung von Angemessenheit und – bei Wirksamkeitsprüfungen – der tatsächlichen Funktionsfähigkeit des KI-Systems.

Die Beschreibung muss bestimmte Mindestinhalte umfassen. Dazu gehören die Darstellung der verwendeten Kriterien oder Rahmenwerke, die Abgrenzung und Erläuterung der einzelnen Elemente des KI-Systems sowie eine klare, verständliche, vollständige und aktuelle Darstellung der zur Einhaltung dieser Kriterien eingerichteten Maßnahmen. Darüber hinaus haben die gesetzlichen Vertreter ausdrücklich zu erklären, dass diese Maßnahmen angemessen sind und – sofern eine Wirksamkeitsprüfung erfolgt – im Berichtszeitraum wirksam waren. Wesentliche Veränderungen des KI-Systems im Prüfungszeitraum sind ebenfalls darzustellen.

Angaben, die nicht Gegenstand der Prüfungsvereinbarung sind, dürfen nicht mit prüfungsrelevanten Inhalten vermischt werden, sondern sind entweder zu unterlassen oder eindeutig von diesen abzugrenzen. Dadurch wird sichergestellt, dass sich das Prüfungsurteil ausschließlich auf klar definierte und nachvollziehbare Inhalte bezieht.

Der folgende Abschnitt regelt die Anforderungen an den gesamten Ablauf einer Prüfung von KI-Systemen nach IDW PS 861. Er umfasst die Voraussetzungen der Auftragsannahme (Unabhängigkeit, Fachkompetenz des Prüfungsteams, geeignete Kriterien, prüfbare Beschreibung des KI-Systems und klare Auftragsbedingungen), die Festlegung von Wesentlichkeit sowie die sachliche, personelle und zeitliche Prüfungsplanung. Weiter beschreibt er die Prüfungsdurchführung mit dem Verständnis von Unternehmen und KI-System, der Identifikation und Beurteilung wesentlicher Risiken, der Prüfung der Beschreibung des KI-Systems sowie der Angemessenheit und Wirksamkeit der Maßnahmen. Ergänzend werden der Einsatz von Sachverständigen und Interner Revision, der Umgang mit Ereignissen nach dem Prüfungszeitpunkt, sonstigen Informationen und schriftlichen Erklärungen der Unternehmensleitung behandelt. Abschließend regelt der Abschnitt die Auswertung der Prüfungsfeststellungen und die Bildung des Prüfungsurteils einschließlich möglicher Einschränkungen, Versagungen oder zusätzlicher Hinweise.

Vor Annahme des Prüfungsauftrags hat der Wirtschaftsprüfer sicherzustellen, dass die berufsrechtlichen Anforderungen sowie die Regelungen des internen Qualitätssicherungssystems eingehalten werden können. Zentrale Voraussetzung ist, dass die Unabhängigkeit gewahrt bleibt und der Prüfungsauftrag fachlich ordnungsgemäß durchgeführt werden kann.

Der Auftrag darf nur angenommen werden, wenn das KI-System eindeutig abgrenzbar und prüfbar ist, geeignete Kriterien vereinbart wurden, eine Beschreibung des KI-Systems vorliegt oder deren Erstellung verbindlich zugesagt ist und Verantwortlichkeiten sowie Art der Berichterstattung vertraglich klar geregelt sind. Bereits bei der Auftragsannahme ist zu prüfen, ob ausreichende Prüfungsnachweise grundsätzlich erlangt werden können. Ergeben sich Umstände, die voraussichtlich zur Nichtabgabe eines Prüfungsurteils führen würden, ist der Auftrag abzulehnen. Änderungen der Auftragsbedingungen sind nur bei sachlich vertretbarer Begründung zulässig und dürfen nicht dazu führen, dass bereits erlangte Prüfungsnachweise unbeachtet bleiben.


Wesentlichkeit bei Prüfungsplanung und -durchführung (Tz. 59)

Wesentlichkeit bildet eine zentrale Bezugsgröße für Planung und Durchführung der Prüfung. Der Wirtschaftsprüfer hat zu beurteilen, welche falschen Darstellungen in der Beschreibung des KI-Systems oder welche Mängel des KI-Systems für das Prüfungsurteil erheblich sind. Diese Beurteilung erfolgt im pflichtgemäßen Ermessen und steuert Umfang, Tiefe und Schwerpunktsetzung der Prüfungshandlungen.


Die Prüfung ist in sachlicher, personeller und zeitlicher Hinsicht so zu planen, dass die Prüfungsziele mit hinreichender Sicherheit erreicht werden können. Art, Umfang und zeitliche Abfolge der Prüfungshandlungen sind festzulegen und in einem Prüfungsprogramm zu dokumentieren.

Das Prüfungsteam muss insgesamt über ausreichende Fachkenntnisse im Bereich von KI-Systemen, über Branchenwissen sowie – sofern erforderlich – über rechtliche Expertise verfügen. Die Planung erfolgt mit einer kritischen Grundhaltung und dem Bewusstsein, dass wesentliche falsche Darstellungen oder Mängel des KI-Systems vorliegen können. Ziel ist es, das Prüfungsrisiko auf ein vertretbar niedriges Maß zu reduzieren.

Dabei ist die jeweilige Prüfungsart – Angemessenheits- oder Wirksamkeitsprüfung – angemessen zu berücksichtigen. Ergänzend sind Maßnahmen der auftragsbezogenen Qualitätssicherung sowie die Durchsicht der Prüfungsergebnisse einzuplanen. Die Relevanz und Verlässlichkeit der vorgesehenen Prüfungsnachweise ist laufend zu würdigen; widersprüchliche oder zweifelhafte Informationen machen eine Anpassung der Prüfungshandlungen erforderlich.


Die Prüfungsdurchführung folgt einem systematischen und risikoorientierten Ansatz. Sie umfasst sowohl die organisatorischen Rahmenbedingungen des KI-Systems als auch dessen technische Ausgestaltung und tatsächliche Anwendung.

Verständnis von Unternehmen und KI-System (Tz. 67–69)

Der Wirtschaftsprüfer hat ein angemessenes Verständnis vom Unternehmen, seinem rechtlichen und wirtschaftlichen Umfeld sowie vom beschriebenen KI-System zu erlangen. Hierzu gehören insbesondere die Analyse von Verantwortlichkeiten, Prozessen und internen Kontrollen im Zusammenhang mit der Erstellung der Systembeschreibung. Befragungen der gesetzlichen Vertreter und weiterer geeigneter Personen dienen dazu, mögliche falsche Darstellungen, Gesetzesverstöße oder Systemmängel zu identifizieren sowie den Einsatz von Interner Revision oder Sachverständigen nachzuvollziehen.

Identifizierung und Beurteilung wesentlicher Risiken (Tz. 70–71)

Auf Grundlage dieses Verständnisses sind Risiken wesentlicher falscher Darstellungen der Systembeschreibung sowie Risiken wesentlicher Mängel des KI-Systems zu identifizieren und zu beurteilen. Diese Risikoeinschätzung bildet die Grundlage für die weiteren Prüfungshandlungen. Neue oder widersprüchliche Erkenntnisse erfordern eine Anpassung der Risikobeurteilung und eine Modifikation der geplanten Prüfungsschritte.

Prüfung der Beschreibung des KI-Systems (Tz. 72–74)

Der Wirtschaftsprüfer beurteilt, ob die Beschreibung des KI-Systems vollständig, sachgerecht und verständlich ist und alle erforderlichen Mindestinhalte umfasst. Zudem ist festzustellen, ob die Beschreibung dem aktuellen Stand des KI-Systems entspricht. Wesentliche Änderungen am System müssen in der Beschreibung angemessen berücksichtigt werden. Bei Wirksamkeitsprüfungen ist zusätzlich zu beurteilen, ob Veränderungen innerhalb des Prüfungszeitraums nachvollziehbar dargestellt sind.

Prüfung der Angemessenheit des KI-Systems (Tz. 75–76)

Im Rahmen der Angemessenheitsprüfung wird beurteilt, ob die beschriebenen Maßnahmen geeignet sind, die festgelegten Kriterien mit hinreichender Sicherheit einzuhalten. Der Wirtschaftsprüfer kombiniert hierzu Befragungen mit Beobachtungen sowie Einsichtnahmen in Dokumentationen, Systemeinstellungen und Aufzeichnungen, um festzustellen, ob die Maßnahmen tatsächlich implementiert sind.

Prüfung der Wirksamkeit des KI-Systems (Tz. 77–78)

Die Wirksamkeitsprüfung baut auf der Angemessenheitsprüfung auf und untersucht, ob die Maßnahmen während des gesamten Prüfungszeitraums tatsächlich funktioniert haben. Hierzu sind Funktionsprüfungen erforderlich; reine Befragungen reichen nicht aus. Wurden Maßnahmen im Prüfungszeitraum geändert, ist ihre Wirksamkeit sowohl vor als auch nach der Änderung zu beurteilen.

Zusätzliche Prüfungshandlungen (Tz. 79–95)

Der Wirtschaftsprüfer kann sich bei der Prüfung der Unterstützung von Sachverständigen, anderen Prüfern oder der Internen Revision bedienen, bleibt jedoch in jedem Fall für das Prüfungsurteil verantwortlich. Kompetenz und Objektivität der herangezogenen Personen sind zu beurteilen. Ereignisse nach dem Prüfungszeitpunkt sind bis zum Datum der Berichterstattung zu würdigen. Nicht prüfungsgegenständliche sonstige Informationen in der Systembeschreibung sind klar von prüfungsrelevanten Inhalten abzugrenzen; wesentliche Unstimmigkeiten können zu Einschränkung oder Versagung des Prüfungsurteils führen. Vor Abschluss der Prüfung sind schriftliche Erklärungen der gesetzlichen Vertreter einzuholen; bei Zweifeln an deren Verlässlichkeit sind die Auswirkungen auf das Prüfungsurteil kritisch zu würdigen.


Der Wirtschaftsprüfer beurteilt, ob ausreichende geeignete Prüfungsnachweise als Grundlage für sein Prüfungsurteil vorliegen. Auf dieser Basis ist zu entscheiden, ob nicht korrigierte falsche Darstellungen oder festgestellte Mängel als wesentlich einzustufen sind. Liegen keine wesentlichen Mängel vor, ist ein uneingeschränktes Prüfungsurteil abzugeben. Bei wesentlichen, jedoch nicht durchgreifenden Mängeln ist das Urteil einzuschränken; bei gravierenden oder umfassenden Mängeln ist es zu versagen.

Kann der Wirtschaftsprüfer keine ausreichenden Prüfungsnachweise erlangen, liegt ein Prüfungshemmnis vor, das je nach Tragweite zur Einschränkung oder zur Erklärung der Nichtabgabe eines Prüfungsurteils führt. Einschränkungen, Versagungen oder die Nichtabgabe eines Prüfungsurteils sind eindeutig zu kennzeichnen und zu begründen. Zusätzlich können Hinweise zur Hervorhebung wesentlicher Sachverhalte oder erläuternde Hinweise erforderlich sein, ohne dass dadurch das Prüfungsurteil selbst verändert wird.ch aufeinander auf und gewährleisten eine systematische Prüfung.

Der Wirtschaftsprüfer hat seine Prüfungshandlungen und die erlangten Prüfungsnachweise zeitnah und vollständig in den Arbeitspapieren zu dokumentieren (vgl. Tz. 106). Die Dokumentation muss so ausgestaltet sein, dass ein erfahrener, nicht am Auftrag beteiligter Prüfer die Einhaltung der Berufspflichten, Art und Umfang der Prüfungshandlungen sowie die wesentlichen Prüfungsergebnisse nachvollziehen kann (vgl. Tz. 107).

Die Nutzung von Arbeiten der Internen Revision oder von Sachverständigen ist einschließlich der eigenen Beurteilung zu dokumentieren (vgl. Tz. 108). Ergeben sich nachträglich neue Erkenntnisse zu bedeutsamen Sachverhalten, sind die ergriffenen Maßnahmen festzuhalten (vgl. Tz. 109).

Die Auftragsdokumentation ist zeitnah nach Berichterstattung abzuschließen; nachträgliche Löschungen sind unzulässig. Änderungen oder Ergänzungen sind nur mit Begründung, Zeitangabe und Verantwortlichkeit zu dokumentieren (vgl. Tz. 110–111).Prüfungshandlungen in der Praxis – Beispiel KI-System

Zur Illustration soll ein KI-System betrachtet werden, das zur automatisierten Bonitätsprüfung eingesetzt wird. Im Rahmen der Angemessenheitsprüfung analysiert der Wirtschaftsprüfer zunächst die dokumentierte KI-Strategie und die Beschreibung der verwendeten Trainingsdaten. Anschließend werden die Modellarchitektur sowie die Test- und Freigabeverfahren beurteilt. Bei einer Wirksamkeitsprüfung wird zusätzlich untersucht, ob die Kontrollmechanismen während des Prüfzeitraums tatsächlich eingehalten wurden, beispielsweise durch Stichproben aus Entscheidungsprotokollen und durch Nachvollzug von Modellanpassungen. Dieses Beispiel verdeutlicht, dass KI-Prüfung sowohl technisches Verständnis als auch organisatorische und rechtliche Beurteilung erfordert.

Der Wirtschaftsprüfer hat einen schriftlichen Prüfungsbericht zu erstellen, der ein klar formuliertes Prüfungsurteil enthält oder – falls erforderlich – eine Erklärung, dass kein Prüfungsurteil abgegeben werden kann (vgl. Tz. 112). Das Prüfungsurteil ist dabei deutlich von erläuternden Informationen zu trennen (vgl. Tz. 113).

Der Prüfungsbericht muss bestimmte Mindestbestandteile enthalten, insbesondere Angaben zu Prüfungsgegenstand, Verantwortlichkeiten von Unternehmensleitung und Prüfer, angewandten Kriterien, Art und Umfang der Prüfung sowie Hinweise auf inhärente Grenzen von KI-Systemen und die Zweckbindung des Berichts (vgl. Tz. 114–116). Die Beschreibung des KI-Systems ist als Anlage beizufügen.

Zulässige Prüfungsurteile unterscheiden sich nach Prüfungsart:

Bei einer Angemessenheitsprüfung lautet das Prüfungsurteil, dass

  • die Beschreibung des KI-Systems den Mindestinhalten des IDW PS 861 entspricht und
  • die dargestellten Maßnahmen geeignet und zum Prüfzeitpunkt implementiert sind
    (vgl. Tz. 117).

Bei einer Wirksamkeitsprüfung lautet das Prüfungsurteil, dass

  • die Beschreibung des KI-Systems den Mindestinhalten des IDW PS 861 entspricht und
  • die dargestellten Maßnahmen geeignet,
  • im geprüften Zeitraum implementiert und
  • im geprüften Zeitraum wirksam waren
    (vgl. Tz. 118).

Neben diesen positiven Urteilen ist auch zulässig, dass der Wirtschaftsprüfer erklärt, kein Prüfungsurteil abgeben zu können, wenn die Voraussetzungen hierfür nicht vorliegen (vgl. Tz. 112).

Damit legt der IDW PS 861 klar fest, dass Prüfungsurteile ausschließlich strukturiert nach Angemessenheit und Wirksamkeit erfolgen und stets an die dokumentierte Beschreibung des KI-Systems sowie die definierten Kriterien gebunden sind.

Der Anhang des IDW PS 861 dient der fachlichen Auslegung und praktischen Konkretisierung der normativen Anforderungen des Standards. Er erläutert zentrale Begriffe, vertieft die Prüfungslogik und gibt methodische Hinweise zur Umsetzung der Prüfung von KI-Systemen.

Ein wesentlicher Schwerpunkt liegt auf der Begründung und Auslegung der Prüfungsziele und -kriterien. Der Anhang konkretisiert, wie Kriterien zur Beurteilung von KI-Systemen auszuwählen und zu bewerten sind, und stellt klar, dass diese nicht nur formal geeignet, sondern auch inhaltlich nachvollziehbar, konsistent und für die vorgesehenen Nutzer verständlich sein müssen. Dabei wird insbesondere auf die Bedeutung von Transparenz, Nachvollziehbarkeit und Dokumentation hingewiesen.

Weiter erläutert der Anhang die Risikoorientierung der Prüfung. Er beschreibt typische Risikofelder bei KI-Systemen, etwa im Zusammenhang mit Datenqualität, Modellveränderungen, menschlicher Kontrolle, IT-Sicherheit oder ethischen Anforderungen. Diese Risiken bilden die Grundlage für die Ausgestaltung der Prüfungshandlungen und die Entscheidung, ob eine Angemessenheits- oder eine Wirksamkeitsprüfung durchzuführen ist.

Ergänzend enthält der Anhang konkrete Beispiele für mögliche Feststellungen und typische Risikoszenarien. Diese reichen von unzureichend dokumentierten Trainingsdaten über fehlende menschliche Eingriffsmöglichkeiten bis hin zu nicht nachvollziehbaren Modelländerungen oder unklaren Verantwortlichkeiten im Betrieb des KI-Systems. Damit unterstützt der Anhang die Prüfer bei der Einordnung praktischer Sachverhalte und bei der Ableitung angemessener Prüfungshandlungen.

Ein weiterer Schwerpunkt betrifft die Abgrenzung der Verantwortlichkeiten zwischen Unternehmensleitung und Wirtschaftsprüfer. Der Anhang verdeutlicht, dass die Beschreibung des KI-Systems und die Festlegung der Kriterien in der Verantwortung der gesetzlichen Vertreter liegen, während der Wirtschaftsprüfer diese Beschreibung prüft und darauf aufbauend sein Urteil bildet. Zugleich wird herausgestellt, dass die Verantwortung für das Prüfungsurteil nicht auf Sachverständige oder andere Prüfer übertragen werden kann.

Darüber hinaus enthält der Anhang detaillierte Hinweise zur Gestaltung der Prüfungshandlungen. Er konkretisiert, welche Arten von Prüfungshandlungen (z. B. Befragungen, Einsichtnahmen, Beobachtungen, Funktionsprüfungen) in welchen Prüfungssituationen angemessen sind und warum reine Befragungen für Wirksamkeitsprüfungen regelmäßig nicht ausreichen. Besondere Aufmerksamkeit gilt der Prüfung von Änderungen am KI-System sowie der Bewertung von Trainings- und Lernprozessen.

Ein eigenes Themenfeld bildet der Umgang mit sonstigen Informationen und Ereignissen nach dem Prüfungszeitpunkt. Der Anhang erläutert, wie nicht prüfungsrelevante Informationen in der Systembeschreibung abzugrenzen sind und unter welchen Umständen sie dennoch Auswirkungen auf das Prüfungsurteil haben können. Ebenso wird dargelegt, wie nachträgliche Erkenntnisse bis zum Berichtsdatum in die Beurteilung einzubeziehen sind.

Schließlich konkretisiert der Anhang die Ausgestaltung des Prüfungsurteils und der Berichterstattung. Er erläutert die Unterschiede zwischen uneingeschränktem, eingeschränktem und versagtem Prüfungsurteil sowie der Erklärung der Nichtabgabe eines Urteils und gibt Hinweise zur Formulierung von Hervorhebungs- und sonstigen Hinweisen. Ziel ist eine klare, transparente und für die Adressaten verständliche Berichterstattung.

Der IDW PS 861 stellt einen Meilenstein für die prüfbare Gestaltung von KI-Systemen dar. Er verbindet technische, organisatorische, ethische und rechtliche Anforderungen zu einem integrierten Prüfungsrahmen. Für Unternehmen bedeutet dies, dass KI nicht als Black Box betrieben werden darf. Für Wirtschaftsprüfer eröffnet sich ein neues interdisziplinäres Prüfungsfeld, das IT-Kompetenz, Organisationsverständnis und rechtliche Expertise vereint.

Gern unterstützen wir Sie als Unternehmen bei der Umsetzung der Anforderungen und Sicherstellung der Prüfbarkeit Ihrer KI-Systeme und als Wirtschaftsprüfer in der Prüfung dieser. Bei Bedarf führen wir auch Workshops und Coachings zum Prüfungsvorgehen, Dokumentation und Berichterstattung durch.

IDW PS 861: Prüfung von KI-Systemen

Der Prüfungsstandard IDW PS 861 wurde am 8. Februar 2023 vom Fachausschuss für Informationstechnologie verabschiedet und am 10. März 2023 vom Hauptfachausschuss gebilligt. Er gilt für Prüfungsaufträge außerhalb der Abschlussprüfung, die nach diesem Datum beauftragt werden. Eine frühere freiwillige Anwendung ist zulässig. Der Standard basiert auf den Grundsätzen des internationalen ISAE 3000 (Revised), wobei kein ausdrücklicher Verweis im Prüfungsbericht erforderlich ist.

Das Ziel des Standards ist die Schaffung einheitlicher Grundsätze für die freiwillige Prüfung von KI-Systemen. Unternehmen setzen zunehmend künstliche Intelligenz ein – sei es zur Mustererkennung, Datenanalyse, Entscheidungsunterstützung oder zur Automatisierung ganzer Prozesse. Damit verbunden sind Fragen nach Ethik, Transparenz, Sicherheit und Leistungsfähigkeit. Der PS 861 soll Wirtschaftsprüfern ein strukturiertes Vorgehen ermöglichen, um die Angemessenheit und gegebenenfalls auch die Wirksamkeit von KI-Systemen zu prüfen. Das Ergebnis ist ein Prüfungsurteil mit hoher Aussagekraft für Unternehmensleitung, Aufsichtsorgane und andere Adressaten.

Der Standard gliedert sich in mehrere Abschnitte. Zunächst werden Begriffe definiert – von der KI selbst über KI-Modelle bis hin zu den Elementen eines KI-Systems wie Daten, Governance, Algorithmen, Anwendungen und IT-Infrastruktur. Anschließend beschreibt PS 861 die Kriterien, die ein KI-System erfüllen muss: ethische und rechtliche Anforderungen, Nachvollziehbarkeit, IT-Sicherheit sowie Leistungsfähigkeit.

Der Prüfungsstandard IDW PS 861 richtet sich an Wirtschaftsprüfer und behandelt die freiwillige Prüfung von Systemen künstlicher Intelligenz (KI). Er wurde entwickelt, um klare Leitlinien für die Prüfung der Angemessenheit und – soweit beauftragt – auch der Wirksamkeit von KI-Systemen zu geben. Im Folgenden sind die wesentlichen Inhalte ausführlich dargestellt.

Begriffsbestimmungen und Anwendungsbereich

Zu Beginn definiert der Standard zentrale Begriffe, die für das Verständnis notwendig sind. Unter einem KI-System versteht der PS 861 nicht nur das eigentliche Modell oder den Algorithmus, sondern das gesamte Zusammenspiel aus Datenbasis, Modell, Algorithmen, IT-Infrastruktur, Prozessen und Governance-Strukturen. Der Anwendungsbereich umfasst Prüfungen außerhalb der klassischen Abschlussprüfung, die sich auf die Funktionsweise, Sicherheit und Verlässlichkeit solcher Systeme beziehen.

Verantwortung der gesetzlichen Vertreter

Ein zentrales Element des Standards ist die Rolle der gesetzlichen Vertreter des Unternehmens. Sie tragen die Verantwortung dafür, dass eine vollständige und zutreffende Beschreibung des KI-Systems vorliegt. Diese Beschreibung muss alle relevanten Bestandteile, Zielsetzungen, Datenquellen, eingesetzten Modelle und Prozesse enthalten. Zudem müssen sie die Kriterien festlegen, nach denen das System geprüft werden soll, und sicherstellen, dass diese Kriterien sachgerecht, nachvollziehbar und vollständig dokumentiert sind.

Prüfungsgegenstand und Kriterien

Der Prüfungsgegenstand besteht aus der vom Unternehmen bereitgestellten Systembeschreibung sowie den definierten Kriterien. Diese Kriterien decken vier Dimensionen ab:

  1. Ethische und rechtliche Anforderungen – Einhaltung von Gesetzen, Regularien und ethischen Prinzipien (Menschenwürde, Fairness, Vermeidung von Diskriminierung).
  2. Nachvollziehbarkeit – Transparenz der Entscheidungswege, Dokumentation von Modellen, Daten und Prozessen.
  3. IT-Sicherheit – Schutz vor Manipulation, Missbrauch oder Ausfällen; Sicherstellung von Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität und Autorisierung.
  4. Leistungsfähigkeit – Fähigkeit des Systems, die definierten Unternehmensziele zuverlässig und dauerhaft zu erreichen.

Vorgehen des Prüfers

Der Standard beschreibt ein mehrstufiges Vorgehen:

  • Verständnis des KI-Systems: Der Prüfer verschafft sich zunächst ein umfassendes Bild vom Aufbau, den Funktionen und der Einbettung in die Organisation.
  • Identifizierung von Risiken: Auf Basis dieses Verständnisses identifiziert er mögliche Risiken wesentlicher falscher Darstellungen.
  • Prüfung der Angemessenheit: Der Prüfer beurteilt, ob die beschriebenen Maßnahmen sachgerecht ausgestaltet und implementiert wurden.
  • Prüfung der Wirksamkeit: Falls beauftragt, wird untersucht, ob die Maßnahmen über den gesamten Prüfungszeitraum hinweg tatsächlich wirksam angewendet wurden.
  • Zusätzliche Prüfungshandlungen: Hierzu gehören z. B. die Einbindung von Sachverständigen, die Zusammenarbeit mit der Internen Revision oder die Berücksichtigung nachträglicher Ereignisse, die Einfluss auf das KI-System haben könnten.

Prüfungsnachweise und Dokumentation

Besonderer Wert wird auf die Qualität der Prüfungsnachweise gelegt. Alle wesentlichen Feststellungen müssen nachvollziehbar dokumentiert sein. Der Prüfer muss sicherstellen, dass seine Beurteilungen auf einer belastbaren Grundlage beruhen und auch für Dritte prüfbar sind. Dazu gehören sowohl technische Tests als auch die Überprüfung organisatorischer und prozessualer Maßnahmen.

Berichterstattung und Prüfungsurteil

Das Ergebnis der Prüfung wird in einem strukturierten Prüfungsbericht dargestellt. Dieser enthält:

  • die Beschreibung des Prüfungsgegenstands,
  • die angewandten Kriterien,
  • das Prüfungsurteil (Angemessenheit und ggf. Wirksamkeit),
  • sowie Hinweise zu Einschränkungen, Mängeln oder empfohlenen Maßnahmen.

Das Prüfungsurteil ist dabei differenziert: Es kann uneingeschränkt, eingeschränkt, mit Versagung oder mit Hinweis formuliert werden – analog zu anderen Prüfungsstandards.

Der Standard stellt vier Kernanforderungen an KI-Systeme heraus:

  1. Ethische und rechtliche Anforderungen
    KI-Systeme müssen nicht nur geltende Gesetze und regulatorische Vorgaben einhalten, sondern auch grundlegende ethische Prinzipien beachten. Dazu gehören der Schutz der Menschenwürde, die Wahrung der Autonomie der Betroffenen, Fairness im Umgang mit Daten und Ergebnissen sowie die Vermeidung von Diskriminierungen. Unternehmen müssen sicherstellen, dass ihre KI-Systeme diese Werte widerspiegeln und in allen Prozessen verankert sind.
  2. Nachvollziehbarkeit und Transparenz
    Ein zentrales Element ist die Erklärbarkeit von KI-Entscheidungen. Unternehmen müssen nachweisen können, wie ein Ergebnis zustande gekommen ist – von der Datengrundlage über das Modell bis hin zum Algorithmus. Dokumentation, Modellkarten und Entscheidungsprotokolle sind daher unverzichtbar. Diese Transparenz soll nicht nur interne Prüfungen ermöglichen, sondern auch das Vertrauen von Kunden, Aufsichtsbehörden und anderen Stakeholdern stärken.
  3. IT-Sicherheit
    KI-Systeme müssen vor Manipulation, Missbrauch und Ausfällen geschützt sein. Dazu gehören organisatorische und technische Maßnahmen wie Verschlüsselung, Zugangskontrollen, Berechtigungskonzepte, regelmäßige Sicherheitsupdates und Backups. Die Gewährleistung von Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität und Autorisierung bildet das Fundament für ein verlässliches und robustes System.
  4. Leistungsfähigkeit
    KI-Systeme müssen ihre definierten Zwecke zuverlässig erfüllen und über einen längeren Zeitraum stabile, nützliche und valide Ergebnisse liefern. Dazu gehört, dass Unternehmen regelmäßig die Qualität der Daten und Modelle überprüfen, Test- und Validierungsverfahren durchführen und Anpassungen vornehmen, wenn die Ergebnisse nicht mehr den Anforderungen entsprechen. Die Leistungsfähigkeit schließt auch die Skalierbarkeit und die Eignung für den praktischen Einsatz ein.

Ein weiteres zentrales Element ist die klare Trennung von Angemessenheitsprüfung (ob Maßnahmen geeignet und implementiert sind) und Wirksamkeitsprüfung (ob Maßnahmen über einen Zeitraum hinweg tatsächlich wirksam waren). Beide Prüfungsarten führen zu unterschiedlichen Prüfungsurteilen.

Wir bei der GRC Factory unterstützen Unternehmen umfassend dabei, den verantwortungsvollen und regulatorisch konformen Einsatz von KI-Systemen sicherzustellen. Unsere Leistungen sind eng an den Inhalten des PS 861 ausgerichtet und helfen, Ihr Unternehmen prüfungssicher aufzustellen:

  • Erstellung und Pflege der KI-Systembeschreibung: Unterstützung bei der vollständigen und prüfungsgerechten Beschreibung des KI-Systems inklusive Zweck, Datenbasis, Modell, Algorithmen, IT-Infrastruktur und Governance-Strukturen.
  • Definition und Auswahl geeigneter Kriterien: Entwicklung und Verankerung der anzuwendenden Kriterien (ethische Grundsätze, Nachvollziehbarkeit, IT-Sicherheit, Leistungsfähigkeit) in Ihren Richtlinien.
  • Governance- und Richtlinienentwicklung: Entwurf von AI-/KI-Richtlinien und Prozessen, die Verantwortlichkeiten, Genehmigungswege und Kontrollmechanismen klar festlegen.
  • Risikobewertung und Kontrollmaßnahmen: Identifizierung wesentlicher Risiken (Bias, IT-Sicherheitsrisiken, rechtliche Risiken) und Unterstützung bei der Implementierung geeigneter Kontrollen.
  • Vorbereitung auf Angemessenheits- und Wirksamkeitsprüfungen: Interne Überprüfung Ihrer Prozesse und Systeme, um eine positive Prüfung sicherzustellen.
  • Dokumentations- und Nachweissysteme: Entwicklung von Strukturen für eine lückenlose Dokumentation und Nachweisführung.
  • Test- und Validierungsmethoden: Einführung technischer Tests (z. B. Robustheit, Fairness, Performance), die zur späteren Wirksamkeitsprüfung erforderlich sind.
  • Schulung und Sensibilisierung: Training für Verantwortliche, damit Rollen und Aufgaben klar verstanden und dauerhaft eingehalten werden.

IDW EPS 528 (08.2025): Aufsichtliche DORA-Prüfung im Rahmen der Abschlussprüfung

Der nachfolgende Artikel gibt Ihnen einen kurzen Überblick zum aktuellen Stand, Inhalt und der Zeitlinie.

Hier finden Sie den Entwurf zum Download auf der Seite des IDW: Link

Mit dem Entwurf des IDW EPS 528 legt das Institut der Wirtschaftsprüfer erstmals einen umfassenden Prüfungsstandard für die sogenannte „aufsichtliche DORA-Prüfung“ vor. Hintergrund ist die Verordnung (EU) 2022/2554, der Digital Operational Resilience Act (DORA), die den Finanzsektor europaweit verpflichtet, digitale Resilienz, Cybersecurity und IKT-Risikomanagement auf ein einheitliches regulatorisches Fundament zu stellen.

Die DORA trat bereits im Januar 2023 in Kraft, ihre Anwendungspflichten beginnen jedoch ab dem 17. Januar 2025. Damit sind sämtliche Finanzunternehmen verpflichtet, die Vorgaben zur digitalen operationellen Resilienz einzuhalten. In Deutschland wurde dies durch das Finanzmarktdigitalisierungsgesetz (FinmadiG) umgesetzt, das die Prüfung bestimmter DORA-Anforderungen als Erweiterung der Jahresabschlussprüfung vorsieht.

Der Entwurf des IDW EPS 528 wurde am 21. Juli 2025 von den zuständigen Fachausschüssen des IDW verabschiedet und am 7. August 2025 vom Hauptfachausschuss gebilligt. Stellungnahmen dazu können bis zum 31. Oktober 2025 eingereicht werden. Ab dem Geschäftsjahr 2025 – also für alle Berichtszeiträume, die nach dem 31. Dezember 2024 beginnen – ist die Anwendung vorgesehen, wobei eine vorzeitige Umsetzung ausdrücklich möglich ist. Die endgültige Verabschiedung des Standards wird für Ende 2025 oder Anfang 2026 erwartet.

Das Ziel des Prüfungsstandards besteht darin, einheitliche Leitlinien für Abschlussprüfer zu schaffen, die im Rahmen der Jahresabschlussprüfung auch die Einhaltung zentraler DORA-Vorgaben zu beurteilen haben. Während die klassische Abschlussprüfung auf historische Finanzinformationen fokussiert ist, verlangt die DORA-Prüfung eine Bewertung organisatorischer, technischer und prozessualer Maßnahmen rund um IT- und Cyberresilienz.

Damit sollen drei Ziele erreicht werden: Erstens soll für die Aufsichtsbehörden eine verlässliche Informationsgrundlage geschaffen werden. Zweitens unterstützt die Prüfung die gesetzlichen Vertreter und Aufsichtsgremien der Finanzunternehmen in ihrer Verantwortung für digitale Resilienz. Drittens sorgt die Standardisierung dafür, dass die Prüfungen trotz großer Bandbreite an Institutsgrößen und Geschäftsmodellen vergleichbar und verhältnismäßig bleiben.

Der Standard ist in mehrere Abschnitte gegliedert. Nach den Vorbemerkungen mit Definitionen und Zielsetzungen folgt die Darstellung der Prüfungsdurchführung. Dort wird zunächst auf allgemeine Berufspflichten, Auftragsannahme und Qualitätssicherung eingegangen. Besonders ausführlich beschreibt der Standard den Ablauf der sogenannten „Organisationsprüfungen“.

Diese gliedern sich in drei zentrale Schritte: Zunächst würdigt der Prüfer das sogenannte „Soll-Objekt“, also die vom Unternehmen abgeleiteten organisatorischen Vorgaben aus den gesetzlichen Anforderungen. Darauf aufbauend erfolgt eine Angemessenheitsprüfung, bei der beurteilt wird, ob diese Vorgaben sachgerecht in Prozesse, Regeln und Verfahren umgesetzt wurden. Schließlich schließt sich die Wirksamkeitsprüfung an, mit der die tatsächliche Einhaltung der Vorgaben im Berichtszeitraum überprüft wird.

Darüber hinaus beschreibt der Standard die Anforderungen an Prüfungsnachweise, Dokumentation und die Berichterstattung. Hierbei wird Wert auf Transparenz gelegt: Der Prüfer muss nicht nur Mängel feststellen, sondern auch die Maßnahmen zur Behebung in den Folgejahren nachverfolgen. Zudem ist eine enge Kommunikation mit den beaufsichtigten Unternehmen und der Aufsicht vorgesehen.

Besonders hervorzuheben ist, dass die Prüfungspflichten inhaltlich sehr konkret auf die DORA-Artikel zugeschnitten sind. Dazu gehören das IKT-Risikomanagement (Artikel 5–14 DORA), das IKT-Vorfallsmeldewesen (Artikel 17–19, 23), das Testen der digitalen Resilienz (Artikel 24–25), das Management von IKT-Drittparteienrisiken (Artikel 28–30) sowie der Informationsaustausch über Cyberbedrohungen (Artikel 45 Abs. 3). Nicht umfasst sind dagegen die Vorgaben zu Threat-Led Penetration Tests (TLPT) nach Artikel 26 und 27.

Ein weiterer wichtiger Punkt ist das Prinzip der Proportionalität: Die Prüfung soll sich immer an Größe, Komplexität und Risikoprofil des jeweiligen Instituts orientieren. Das verhindert eine Überlastung kleinerer Institute und erlaubt gleichzeitig eine tiefgehende Prüfung bei systemrelevanten Unternehmen.

Bis Ende Oktober 2025 läuft die Konsultationsfrist, innerhalb derer Fachkreise, Unternehmen und Prüfer Feedback zum Entwurf einreichen können. Im Anschluss wird das IDW die Stellungnahmen auswerten und den Standard endgültig verabschieden. Für die Praxis bedeutet dies, dass bereits für die Abschlussprüfungen des Geschäftsjahres 2025 – mit Stichtag 31. Dezember 2025 – die neuen Anforderungen greifen können.

Finanzunternehmen sollten sich daher frühzeitig auf die Prüfungen vorbereiten. Dazu gehört eine Überprüfung des IKT-Risikomanagements, die Einrichtung klarer Prozesse zur Meldung von IT-Vorfällen, die regelmäßige Durchführung von Resilienz-Tests sowie ein stringentes Management der Risiken aus Auslagerungen und Drittparteien. Auch Prüfer müssen ihre Prüfungsansätze, Teams und Dokumentationssysteme rechtzeitig an die neuen Anforderungen anpassen.

BSI C5-Testierung wird Pflicht: Neue Anforderungen ab 1. Juli 2025 für Cloud-Dienste

Ab dem 1. Juli 2025 gilt in Deutschland eine neue verbindliche Anforderung für Cloud-Dienstleister: Die Testierung nach dem Kriterienkatalog C5 (Cloud Computing Compliance Criteria Catalogue) des Bundesamts für Sicherheit in der Informationstechnik (BSI) wird für viele Anbieter zur Pflicht. Die Grundlage dafür bildet die am 10. April 2024 veröffentlichte novellierte BSI-Kritisverordnung (BSI-KritisV 2024), in der der Einsatz geprüfter Cloud-Dienste in sicherheitsrelevanten Bereichen ausdrücklich vorgeschrieben wird.

Seit seiner Einführung im Jahr 2016 gilt der C5-Katalog des BSI als etabliertes Prüf- und Nachweismittel für IT-Sicherheit im Cloud-Umfeld. Bisher war die Anwendung freiwillig – viele Unternehmen nutzten C5-Testate als vertrauensbildendes Signal gegenüber Kunden, insbesondere im industriellen und behördlichen Kontext. Mit dem Schritt zur verpflichtenden Testierung markiert das BSI nun eine klare Richtungsänderung: Cloud-Sicherheit ist nicht länger Kür, sondern Pflicht. Ziel ist eine flächendeckend höhere IT-Sicherheit – insbesondere in kritischen Infrastrukturen und im öffentlichen Sektor.

Die neue Pflicht ist auch eine Chance: Anbieter, die frühzeitig ein Testat vorweisen können, sichern sich Zugang zu öffentlichen und KRITIS-bezogenen Projekten und stärken das Vertrauen bei sicherheitsbewussten Kunden. Zudem etabliert sich C5 immer stärker als Marktstandard, auch außerhalb gesetzlicher Anforderungen. Die Investition in Sicherheit zahlt sich somit doppelt aus: in Compliance – und in Wettbewerbsvorteile.

Die C5-Testierung basiert auf dem „Cloud Computing Compliance Criteria Catalogue“ (C5), den das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstmals 2016 veröffentlicht und zuletzt 2023 umfassend überarbeitet hat. C5 definiert einheitliche Prüfanforderungen für Anbieter von Cloud-Diensten – von technischen Sicherheitsmaßnahmen über organisatorische Kontrollen bis hin zur Transparenz gegenüber Kunden.

Ziel des Kriterienkatalogs ist es, Sicherheit und Nachvollziehbarkeit bei der Nutzung von Cloud-Services systematisch zu verbessern. Dies gilt besonders in Bereichen, in denen sensible oder besonders schützenswerte Daten verarbeitet werden – etwa Gesundheits-, Sozial- oder Personaldaten, aber auch Betriebs- und Geschäftsgeheimnisse.

C5 macht Sicherheitsvorkehrungen prüfbar und dokumentierbar – und liefert Unternehmen eine objektive Entscheidungsgrundlage bei der Auswahl von Cloud-Diensten. Gleichzeitig schafft es Vertrauen und Rechtssicherheit für Anbieter, Anwender und Aufsichtsbehörden gleichermaßen.

Die C5-Testierung wird von unabhängigen, qualifizierten Auditoren durchgeführt und beinhaltet die Prüfung aller im Katalog enthaltenen Kriterien – darunter u. a.:

  • Informationssicherheitsmanagement (ISMS)
  • Zugriffskontrolle und Berechtigungsmanagement
  • Verschlüsselung und Datenlokalität
  • Betriebssicherheit, Incident Response, Logging
  • Auslagerung und Drittanbietersteuerung
  • Transparenzpflichten gegenüber Kunden

Mit der gesetzlichen Verankerung der C5-Testierungspflicht ab 2025 wird aus einem freiwilligen Prüfstandard nun ein zentrales Element der Cloud-Governance in Deutschland.

Mit Inkrafttreten der BSI-Kritisverordnung 2024 wird der Nachweis einer gültigen C5-Testierung ab dem 1. Juli 2025 zur verbindlichen Voraussetzung für Cloud-Dienste, die in kritischen oder besonders schützenswerten Anwendungsbereichen eingesetzt werden. Die wichtigsten Veränderungen:

1. Verpflichtung zur C5-Testierung bei bestimmten Einsatzkontexten

Die C5-Testierung ist künftig verpflichtend für Cloud-Service-Provider, wenn deren Dienste:

  • von KRITIS-Betreibern gemäß BSI-Gesetz (§ 8a BSIG) genutzt werden,
  • von öffentlichen Stellen und Behörden für besonders schützenswerte Informationen eingesetzt werden,
  • im Kontext sicherheitsrelevanter Lieferketten verwendet werden (z. B. in der Energie- oder Gesundheitsversorgung),
  • Teil von Geschäftsprozessen mit erhöhtem Schutzbedarf nach dem IT-Grundschutz-Kompendium sind.

Die Pflicht gilt unabhängig davon, ob der Anbieter aus Deutschland stammt – entscheidend ist, ob der Dienst in der deutschen KRITIS-Landschaft oder Verwaltung eingesetzt wird.


2. Anerkennung ausschließlich geprüfter Nachweise

Die C5-Testierung muss:

  • auf dem aktuellen Kriterienkatalog C5:2023 basieren,
  • jährlich von einer unabhängigen, qualifizierten Prüfgesellschaft durchgeführt werden,
  • in Form eines prüfbaren Berichts mit vollständigem Kontrollrahmen gemäß IDW PS 880 oder ISAE 3000 vorliegen,
  • vollständig dokumentiert und nachweispflichtig gegenüber Kunden und Aufsichtsbehörden sein.

Selbstauskünfte oder interne Bewertungen werden nicht mehr anerkannt.


3. Erweiterung der Prüfpflicht auf Unterauftragnehmer

Die Verpflichtung zur C5-Testierung erstreckt sich künftig auch auf:

  • Unterauftragnehmer, sofern deren Leistungen sicherheitsrelevant sind (z. B. IaaS-Betreiber für PaaS- oder SaaS-Dienste),
  • technische Betreiber oder Managed Service Provider, die Cloud-Plattformen im Auftrag anderer Unternehmen bereitstellen,
  • nicht-europäische Anbieter, sofern deren Dienste für deutsche KRITIS-Betreiber oder Behörden verarbeitet werden.

Damit müssen auch global agierende Hyperscaler sicherstellen, dass ihre Plattformdienste über ein gültiges C5-Testat verfügen oder alternative gleichwertige Nachweise nach deutschem Recht erbringen.


4. Verpflichtung zur Bereitstellung von Nachweisen gegenüber Kunden und Behörden

Anbieter müssen den Prüfbericht (mindestens in einer Kurzfassung) bereitstellen:

  • auf Anforderung von Kunden oder Behörden,
  • im Rahmen von Vertragsverhandlungen oder Sicherheitsprüfungen,
  • teilweise sogar öffentlich zugänglich auf ihrer Website (Transparenzpflicht nach § 8a BSIG i.V.m. KritisV).

Das erhöht den Prüfaufwand – aber auch die Sichtbarkeit gut aufgestellter Anbieter.


5. Integration in Ausschreibungen und IT-Beschaffungsrichtlinien

Viele öffentliche Auftraggeber und KRITIS-Betreiber sind laut BSI verpflichtet, in neuen IT-Ausschreibungen ab 1. Juli 2025 die C5-Testierung als zwingendes Kriterium aufzunehmen. Wer kein gültiges Testat vorweisen kann, wird von solchen Ausschreibungen künftig ausgeschlossen.

Dies betrifft insbesondere:

  • Cloud-Angebote in der Verwaltung (z. B. OZG-Umsetzung),
  • kommunale IT-Dienstleister und Rechenzentren,
  • IT-Systemhäuser mit Integrationsverantwortung,
  • Anbieter von Sicherheits-, Überwachungs- oder Verwaltungsplattformen in der Cloud.

6. Auswirkungen auf Vertragsgestaltung, Haftung und Governance

  • Vertraglich müssen C5-Anforderungen explizit geregelt werden, z. B. in Auftragsverarbeitungsverträgen oder Rahmenvereinbarungen.
  • Haftungsfragen ändern sich: Fehlende Testate oder Mängel im Sicherheitsnachweis können zu Vertragsstrafen, Ausschluss oder Rücktritt führen.
  • Unternehmen müssen interne Prozesse anpassen, z. B. durch ein zentrales Nachweis- und Kontrollmanagement, das regelmäßig aktualisiert wird.

7. Übergangsfristen und Sanktionen

  • Es gilt eine Übergangsfrist bis zum 30. Juni 2025 – danach darf der produktive Einsatz nicht getesteter Cloud-Dienste in sicherheitskritischen Bereichen nicht mehr erfolgen.
  • Bei Nichteinhaltung drohen Bußgelder, Vertragsausschlüsse oder Maßnahmen durch Aufsichtsbehörden (z. B. BNetzA, BSI, Landesdatenschutzbehörden).

Betroffen sind:

  • Rechenzentrums- und Cloud-Anbieter mit Kunden im KRITIS- oder Behördenumfeld,
  • IT-Dienstleister mit sicherheitskritischer Verantwortung (z. B. Hosting, SaaS, IaaS),
  • Unternehmen, die Plattformen oder Applikationen für öffentliche Stellen bereitstellen.

Empfohlen wird eine frühzeitige Gap-Analyse durchzuführen, um den Reifegrad des eigenen Systems zu bewerten: Welche Anforderungen sind bereits erfüllt, und wo bestehen noch Lücken? Abhängig von der Ausgangslage sollte für die Vorbereitung und Umsetzung einer C5-Testierung ein Zeitraum von etwa drei bis neun Monaten eingeplant werden.

Mit der verpflichtenden Einführung des C5-Standards geht Deutschland einen weiteren wichtigen Schritt in Richtung einer sicheren digitalen Infrastruktur. Auch wenn der Umstellungsaufwand nicht zu unterschätzen ist, bietet die neue Regelung sowohl mehr Schutz vor Cyberbedrohungen als auch neue Chancen im Markt. Wer jetzt vorbereitet ist, kann profitieren.

Die Umsetzung der neuen C5-Pflicht stellt viele Unternehmen vor organisatorische und technische Herausforderungen. Als erfahrene Beratungspartner im Bereich Governance, Risk & Compliance (GRC) begleiten wir von der GRC Factory Sie auf dem Weg zur erfolgreichen C5-Testierung.

Unser Angebot reicht von initialen Gap-Analysen über die Begleitung bei der Einführung fehlender Sicherheitsmaßnahmen bis hin zur Vorbereitung und Unterstützung von Audits durch unabhängige Prüfer. Dabei setzen wir auf pragmatische, zielgerichtete Lösungen – zugeschnitten auf Ihre IT-Struktur und Ihr Geschäftsmodell.

Wir legen großen Wert darauf, bereits frühzeitig Kontakt mit dem zertifizierenden Wirtschaftsprüfungsunternehmen in Kontakt zu treten. Bei Bedarf können wir auch ausgewählte, in der Zusammenarbeit bewährte Wirtschaftsprüfungsunternehmen empfehlen und den Kontakt herstellen.

Profitieren Sie von unserer Expertise in der Umsetzung regulatorischer Anforderungen und unserer Erfahrung aus zahlreichen Projekten in regulierten Branchen, insbesondere im KRITIS- und Public-Sector-Umfeld. Gemeinsam schaffen wir die Grundlage für Ihre C5-Konformität – effizient, transparent und nachhaltig.

Wann kommt NIS2? (Update 9/2025)

Die NIS2-Richtlinie (Network and Information Security Directive) ist ein zentrales Regelwerk der Europäischen Union, das darauf abzielt, die Cybersicherheit auf EU-Ebene zu stärken und zu harmonisieren. Sie ersetzt die erste NIS-Richtlinie von 2016 und erweitert den Anwendungsbereich sowie die Anforderungen an Unternehmen und öffentliche Einrichtungen deutlich. Ziel ist es, die Widerstandsfähigkeit gegen Cyberbedrohungen zu erhöhen und die Zusammenarbeit zwischen den Mitgliedsstaaten zu verbessern.

Die Richtlinie legt dabei insbesondere Wert auf die Sicherheit kritischer Infrastrukturen, definiert neue Branchen, die unter die Regelungen fallen, und erhöht die Anforderungen an die Berichterstattung von Sicherheitsvorfällen.

Die EU-Richtlinie NIS2 trat bereits am 16. Januar 2023 in Kraft und hätte bis spätestens 18. Oktober 2024 in nationales Recht überführt werden müssen. Deutschland hat diese Frist jedoch verpasst – aktuell (Herbst 2025) gibt es noch kein gültiges Umsetzungsgesetz.

Der deutsche Gesetzgeber arbeitet derzeit am NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG). Nach jetzigem Stand ist damit zu rechnen, dass das Gesetz Ende 2025 oder Anfang 2026 verabschiedet und wirksam wird. Vorgesehen ist, dass es unmittelbar am Tag nach der Verkündung in Kraft tritt.

Welche Fristen sind geplant?

  • Registrierungspflicht: Einrichtungen, die als „wichtig“ oder „besonders wichtig“ gelten, müssen sich innerhalb von drei Monaten nach Identifizierung registrieren.
  • Melde- und Nachweispflichten: Viele Pflichten gelten sofort mit Inkrafttreten.
  • Nachweise für Betreiber kritischer Anlagen: Der erste Nachweis über die Umsetzung von Sicherheitsmaßnahmen wird frühestens drei Jahre nach Inkrafttreten fällig, danach alle drei Jahre erneut.

Fazit: Auch wenn das deutsche Umsetzungsgesetz noch nicht gilt, sollten betroffene Unternehmen bereits jetzt mit der Vorbereitung beginnen. Erfahrungsgemäß bleibt nach Inkrafttreten kaum Zeit für Anpassungen, da die meisten Pflichten sofort wirksam werden.

In Deutschland wird die NIS2-Richtlinie durch das sogenannte Gesetz zur Umsetzung von EU NIS2 und Stärkung der Cybersicherheit (NIS2UmsuCG) in nationales Recht integriert. Dieses Gesetz baut auf den bestehenden Regelungen des IT-Sicherheitsgesetzes (IT-SiG) auf und erweitert diese um die verschärften Anforderungen der EU. Obwohl das Gesetz wichtige Fortschritte verspricht, wurde es nicht fristgerecht verabschiedet. Das verzögerte Vorgehen hat verschiedene Ursachen:

  1. Regulatorische Komplexität: Die Verschmelzung der NIS2-Vorgaben mit dem IT-SiG erfordert eine umfassende Abstimmung, um Überschneidungen und Lücken zu vermeiden.
  2. Ressourcenprobleme: Sowohl auf staatlicher Seite als auch in den betroffenen Branchen fehlen personelle und finanzielle Kapazitäten für eine schnelle Implementierung.
  3. Neue Branchenanforderungen: Mit der NIS2-Richtlinie werden erstmals Sektoren wie Lebensmittelproduktion und Abfallwirtschaft reguliert, was zusätzliche Anpassungen erforderlich macht.

Die Verzögerung Deutschlands wird zu Druck seitens der EU führen, insbesondere da andere Mitgliedsstaaten bereits Fortschritte erzielt haben. Aktuell läuft ein Vertragsverletzungsverfahren der EU gegen Deutschland aufgrund der nicht fristgerechten Umsetzung der NIS2 in nationales Recht, dass mit hohen Bußgeldern belegt ist. Eine schnelle Nachbesserung ist daher dringend notwendig.

Für die betroffenen Unternehmen ist damit zu rechnen, dass die Umsetzungsfrist aufgrund des Vertragsverletzungsverfahren der EU relativ kurz sein wird. Daher sollten betroffene Unternehmen die Zeit nutzen und bereits eine Standortbestimmung der Informationssicherheit und zur NIS2 Umsetzung durchführen und wichtige Maßnahmen bereits angehen.

Die NIS2-Richtlinie erweitert den Anwendungsbereich und verschärft die Anforderungen im Vergleich zur ursprünglichen NIS-Richtlinie. Die wichtigsten Inhalte sind:

  1. Erweiterter Anwendungsbereich: Die NIS2-Richtlinie gilt nun für mehr Branchen, darunter:
    • Energieversorgung
    • Gesundheitswesen
    • Lebensmittelproduktion und -versorgung
    • Abfallwirtschaft
    • Öffentliche Verwaltung
  2. Erhöhte Sicherheitsanforderungen: Unternehmen müssen:
    • Umfassende Risikobewertungen durchführen
    • Sicherheitsmaßnahmen wie Netzsegmentierung, Backup-Systeme und regelmäßige Sicherheitsupdates implementieren
    • Mitarbeitende regelmäßig schulen und sensibilisieren
  3. Strengere Meldepflichten:
    • Sicherheitsvorfälle müssen innerhalb von 24 Stunden gemeldet werden, gefolgt von einem detaillierten Bericht binnen 72 Stunden.
  4. Verstärkte Durchsetzungsmechanismen:
    • Nationale Behörden erhalten mehr Kompetenzen zur Überprüfung und Durchsetzung der Vorschriften.
    • Bei Verstößen drohen hohe Bußgelder (bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes).
  5. Förderung der internationalen Zusammenarbeit:
    • Der Informationsaustausch zwischen den Mitgliedsstaaten wird durch Plattformen wie das EU-Cybersicherheitsnetzwerk intensiviert.

Das deutsche IT-Sicherheitsgesetz (IT-SiG) bildet die Grundlage für die nationalen Cybersicherheitsstandards, während das NIS2-Umsetzungsgesetz diese um die Anforderungen der EU-Richtlinie ergänzt. Ziel ist es, ein einheitliches und gleichzeitig strengeres Sicherheitsniveau zu gewährleisten.

Neue Elemente durch das NIS2-UmsG

  1. Breiterer Fokus: Im Gegensatz zum IT-SiG reguliert das NIS2-UmsG eine größere Zahl von Branchen, darunter auch solche, die bislang nicht im Fokus standen.
  2. Erweiterte Meldepflichten: Sicherheitsvorfälle müssen schneller und detaillierter gemeldet werden, was neue Prozesse in Unternehmen erfordert.
  3. Sanktionsmechanismen: Die Einführung von EU-weit harmonisierten Bußgeldern erhöht den Druck auf Unternehmen, die Vorgaben einzuhalten.

Das Zusammenspiel zwischen IT-SiG und NIS2-UmsG sorgt für eine umfassendere Abdeckung und stärkt die internationale Koordination im Bereich Cybersicherheit.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet Unternehmen ein spezielles Tool, die NIS2-Betroffenheitsprüfung, um zu klären, ob sie unter die Regelungen der NIS2-Richtlinie fallen. Diese Analyse hilft Organisationen, die eigene Betroffenheit anhand der Kriterien der Richtlinie zu bewerten und entsprechende Maßnahmen einzuleiten.

Funktionsweise der NIS2-Betroffenheitsprüfung:

  1. Analyse der Unternehmensdaten: Überprüfen, ob das Unternehmen in einem der relevanten Sektoren tätig ist und welche Rolle es dort einnimmt.
  2. Abgleich mit den NIS2-Kriterien: Bewertung, ob die Unternehmensgröße und die Relevanz der Dienstleistungen für die Gesellschaft die Anwendung der Richtlinie auslösen.
  3. Empfehlungen zur weiteren Umsetzung: Ermittlung konkreter Handlungsschritte, falls das Unternehmen betroffen ist.

Das Tool des BSI unterstützt Unternehmen dabei, frühzeitig ihre Verpflichtungen zu erkennen und sich auf die Einhaltung der Richtlinie vorzubereiten. Weitere Informationen und Zugang zum Tool finden Sie auf der offiziellen Website des BSI: BSI NIS2-Betroffenheitsprüfung.

Die Überwachung und Durchsetzung der NIS2-Richtlinie in Deutschland erfolgt durch die zuständigen Aufsichtsbehörden, darunter insbesondere das Bundesamt für Sicherheit in der Informationstechnik (BSI). Diese Behörden haben erweiterte Kompetenzen, um die Einhaltung der Vorgaben sicherzustellen:

  1. Überprüfung der Compliance: Die Behörden können Audits und Inspektionen bei betroffenen Unternehmen durchführen, um die Einhaltung der Richtlinie zu prüfen.
  2. Anordnung von Maßnahmen: Bei festgestellten Mängeln haben die Behörden das Recht, verbindliche Maßnahmen zur Verbesserung der Cybersicherheit anzuordnen.
  3. Zwangsmaßnahmen: Im Falle von Nichtbefolgung können Unternehmen zur Umsetzung der Maßnahmen gezwungen werden, etwa durch Bußgelder oder gerichtliche Anordnungen.
  4. Koordination auf EU-Ebene: Die nationalen Behörden arbeiten eng mit anderen Mitgliedsstaaten und der EU-Kommission zusammen, um grenzüberschreitende Cyberbedrohungen effektiv zu bekämpfen.

Die Aufsichtsbehörden spielen somit eine Schlüsselrolle bei der Durchsetzung der NIS2-Richtlinie und der Sicherstellung eines einheitlichen Sicherheitsniveaus.

Die NIS2-Richtlinie sieht erhebliche Sanktionen für Unternehmen vor, die ihre Verpflichtungen nicht erfüllen. Diese Sanktionen sind so gestaltet, dass sie Unternehmen zur Einhaltung der Vorgaben motivieren und gleichzeitig abschreckend wirken:

  1. Hohe Bußgelder:
    • Bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes des Unternehmens, je nachdem, welcher Betrag höher ist.
  2. Reputationsschäden:
    • Verstöße können öffentlich gemacht werden, was zu einem erheblichen Verlust des Vertrauens von Kunden und Geschäftspartnern führen kann.
  3. Haftung der Geschäftsführung:
    • In schweren Fällen können auch Mitglieder der Geschäftsführung persönlich zur Verantwortung gezogen werden.
  4. Betriebsunterbrechungen:
    • Bei wiederholten oder schweren Verstößen können Behörden den Betrieb eines Unternehmens teilweise oder vollständig einschränken.

Die strengen Sanktionsmöglichkeiten unterstreichen die Bedeutung der NIS2-Richtlinie und machen deutlich, dass Cybersicherheit ein zentraler Bestandteil der Unternehmensführung sein muss.

Ein effektiver Weg, die Anforderungen der NIS2-Richtlinie zu erfüllen, ist die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 oder dem BSI IT-Grundschutz. Beide Standards bieten bewährte Methoden und Werkzeuge, um Sicherheitsrisiken zu identifizieren, zu bewerten und zu minimieren.

Vorteile eines ISMS nach ISO 27001 oder BSI IT-Grundschutz:

  1. Systematische Risikobewertung: Ein ISMS ermöglicht eine strukturierte Analyse und Bewertung von Sicherheitsrisiken, die Unternehmen helfen, geeignete Maßnahmen zu priorisieren.
  2. Flexibilität: Die Standards können individuell an die Größe und Branche des Unternehmens angepasst werden.
  3. Compliance: Durch die Umsetzung eines ISMS erfüllen Unternehmen automatisch viele der von der NIS2-Richtlinie geforderten Sicherheitsmaßnahmen.
  4. Kontinuierliche Verbesserung: Beide Standards setzen auf einen kontinuierlichen Verbesserungsprozess (Plan-Do-Check-Act), der sicherstellt, dass Sicherheitsmaßnahmen regelmäßig überprüft und aktualisiert werden.
  5. Nachweisbare Sicherheit: Die Zertifizierung nach ISO 27001 oder die Umsetzung des BSI IT-Grundschutzes bietet Behörden und Geschäftspartnern eine transparente Bestätigung der Sicherheitsmaßnahmen.

Praxisbeispiel: Integration in die NIS2-Compliance

Die ISO/IEC 27002:2022 umfasst 93 Controls, die nahezu alle Anforderungen der NIS2-Richtlinie abdecken. Diese Controls bieten eine systematische Basis, um Cybersicherheitsmaßnahmen umzusetzen, müssen jedoch an die spezifischen Vorgaben der NIS2 angepasst werden. Ein zentrales Beispiel ist der Security Incident Prozess, der so ausgestaltet sein muss, dass die Meldefristen der NIS2 eingehalten werden:

  • 24-Stunden-Regel: Erste Meldung eines Sicherheitsvorfalls.
  • 72-Stunden-Regel: Detaillierter Bericht mit Maßnahmen und Auswirkungen.

Die ISO-Controls helfen dabei, diese Prozesse zu standardisieren und effizient zu gestalten. Beispielsweise fordern die Controls Richtlinien für das Management von Vorfällen, die klare Zuständigkeiten und Eskalationswege definieren.

Unternehmen können so nicht nur die NIS2-Vorgaben erfüllen, sondern auch ihre Cybersicherheitsmaßnahmen strategisch verbessern und langfristig optimieren.

Die NIS2-Richtlinie ist ein entscheidender Schritt, um die Cybersicherheitslandschaft in Europa zu stärken und widerstandsfähiger gegen Bedrohungen zu machen. Mit der Frist im Oktober 2024 stehen die Mitgliedsstaaten unter Druck, die Vorgaben schnell und umfassend umzusetzen. Deutschland muss in den kommenden Monaten erheblich nachbessern, um nicht nur den Anforderungen der EU zu genügen, sondern auch die eigene Cybersicherheitsstrategie zu stärken.

Unternehmen sollten die Zeit nutzen, um ihre eigenen Sicherheitsmaßnahmen zu evaluieren und anzupassen. Der Fokus sollte auf der Erfüllung der Meldepflichten, der Umsetzung technischer Sicherheitsmaßnahmen und der Mitarbeiterschulung liegen. Nur durch eine konsequente Umsetzung können die Ziele der NIS2-Richtlinie erreicht und Sanktionen vermieden werden.

Die kommenden Monate werden entscheidend sein, um die Cybersicherheitsinfrastruktur in Deutschland und Europa nachhaltig zu stärken.

Wichtige Änderungen der GoBD und deren Auswirkungen auf Unternehmen

Am 1. April 2024 treten wesentliche Änderungen der Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) in Kraft. Diese Aktualisierungen sind das Ergebnis neuer gesetzlicher Anforderungen, einschließlich der Umsetzung der EU-Richtlinie 2021/514 und der Modernisierung des Steuerverfahrensrechts. In diesem Beitrag erhalten Sie eine Übersicht über die Neuerungen, deren Zweck und die Konsequenzen für Unternehmen.

Die GoBD (Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff) stellen einen zentralen Standard für die digitale Buchführung und Aufbewahrung steuerrelevanter Unterlagen dar. Sie geben vor, wie Unternehmen steuerlich relevante Daten ordnungsgemäß erstellen, speichern und der Finanzbehörde bereitstellen müssen. Ziel ist es, die Transparenz und Nachvollziehbarkeit der Buchführung zu gewährleisten und eine einheitliche Grundlage für Steuerprüfungen zu schaffen.

Die Inhalte der GoBD sind im Überblick

  1. Ordnungsmäßigkeit der Buchführung: Die Buchführung muss klar, nachvollziehbar und manipulationssicher sein.
  2. Aufbewahrungspflichten: Alle steuerlich relevanten Unterlagen sind für eine vorgeschriebene Dauer aufzubewahren.
  3. Elektronische Archivierung: Digitale Unterlagen müssen in einem unveränderbaren Format archiviert werden.
  4. Datenzugriffsrechte der Finanzbehörde: Unternehmen müssen der Finanzbehörde im Rahmen von Steuerprüfungen Zugriff auf steuerlich relevante Daten gewähren.
  5. Technische Anforderungen: Buchführungssysteme müssen die maschinelle Auswertbarkeit der Daten sicherstellen.
  6. Verfahrensdokumentation: Unternehmen müssen eine vollständige und nachvollziehbare Verfahrensdokumentation vorlegen können, die den gesamten Prozess der Datenerstellung, -verarbeitung und -archivierung beschreibt.

Die GoBD gelten für alle Unternehmen, die steuerlich relevante Daten elektronisch verarbeiten, und bilden die Grundlage für den rechtssicheren Umgang mit digitalen Aufzeichnungen.

Folgen bei Nichtbeachtung der GoBD

Die Nichtbeachtung der GoBD kann schwerwiegende Konsequenzen für Unternehmen haben:

  1. Schätzung der Besteuerungsgrundlagen: Fehlen ordnungsgemäße Aufzeichnungen, kann die Finanzbehörde die Steuergrundlagen schätzen, was oft zu höheren Steuerlasten führt.
  2. Rechtliche Sanktionen: Verstöße gegen die GoBD können Bußgelder oder andere rechtliche Konsequenzen nach sich ziehen.
  3. Vertrauensverlust: Eine mangelhafte Buchführung kann das Vertrauen von Geschäftspartnern und Investoren beeinträchtigen.
  4. Erschwerte Steuerprüfungen: Ohne korrekte und strukturierte Daten kann eine Steuerprüfung erheblich komplizierter und zeitaufwändiger werden.

Die Änderungen umfassen sowohl inhaltliche als auch technische Anpassungen:

  1. Neue Begrifflichkeiten: Der Begriff „Finanzverwaltung“ wurde durch „Finanzbehörde“ ersetzt, um die Terminologie zu vereinheitlichen.
  2. Erweiterte Anforderungen an die Datenüberlassung:
    • Steuerpflichtige müssen steuerlich relevante Daten maschinell auswertbar bereitstellen.
    • Die Bereitstellung erfolgt über digitale Schnittstellen oder Plattformen.
    • Technische Vorgaben, wie XML-basierte Standards, müssen eingehalten werden.
  3. Berücksichtigung von Kleinunternehmen:
    • Kleinunternehmen mit geringem Jahresumsatz (unter der Grenze des § 19 Absatz 1 UStG) profitieren von vereinfachten Anforderungen.
  4. Neue Datenstrukturen:
    • Zusätzliche Felder wie „Kontoart“ und „Kontotyp“ wurden eingeführt, um Buchhaltungsdaten detaillierter zu klassifizieren.
  5. Technische Neuerungen:
    • Veraltete Formate wie EBCDIC und Lotus 123 werden ab 2025 nicht mehr unterstützt.
    • Moderne Formate wie Excel (xlsx) und Access (accdb) rücken in den Fokus.
  6. Präzisierte Datenzugriffsrechte:
    • Der Zugriff der Finanzbehörde auf Daten ist auf den Rahmen der Außenprüfung beschränkt.
  7. Regeln für die Verlagerung ins Ausland:
    • Papierbelege dürfen an den Standort der elektronischen Buchhaltung verlagert werden, sofern sie digital erfasst werden.

Um die neuen Anforderungen zu erfüllen, sollten Unternehmen folgende Schritte unternehmen:

  1. Systemüberprüfung:
    • Stellen Sie sicher, dass Ihre Buchhaltungs- und IT-Systeme die geänderten Vorgaben erfüllen.
    • Prüfen Sie, ob alle relevanten Datenformate maschinell lesbar sind.
  2. Softwareaktualisierung:
    • Kontaktieren Sie Ihre Softwareanbieter, um notwendige Updates durchzuführen.
    • Lassen Sie Schnittstellen für die Datenübertragung einrichten.
  3. Mitarbeiterschulungen
    • Schulen Sie Ihr Team zu den neuen Anforderungen.
    • Stellen Sie sicher, dass alle Mitarbeitenden die Bedeutung einer ordnungsgemäßen Dokumentation verstehen.
  4. Dokumentationsänderungen
    • Überarbeiten Sie bestehende Prozesse und Standards.
    • Achten Sie auf revisionssichere Aufbewahrung aller steuerlich relevanten Unterlagen.
  5. Beratung durch Experten
    • Ziehen Sie Steuerberater oder IT-Experten hinzu, um die Umstellung professionell zu begleiten.

Die neuen Regelungen der GoBD bieten die Gelegenheit, Ihre Buchhaltungsprozesse zu optimieren und zukunftssicher aufzustellen. Nutzen Sie die Zeit bis zum Inkrafttreten, um sich auf die Änderungen vorzubereiten. Eine frühzeitige Umsetzung schützt vor Problemen bei Steuerprüfungen und sichert die Ordnungsmäßigkeit Ihrer Buchführung.

Haben Sie noch Fragen? Unser Team unterstützt Sie gerne bei der Umsetzung der neuen Vorgaben.

Novellierung der MaRisk: Rundschreiben 06/2024 (BA) Mindestanforderungen an das Risikomanagement – MaRisk

Die Mindestanforderungen an das Risikomanagement (MaRisk) sind ein wesentlicher Bestandteil der regulatorischen Rahmenbedingungen für Banken und Finanzdienstleister in Deutschland. Das Rundschreiben 06/2024 (BA) stellt die jüngste Novellierung dieser Anforderungen dar, die darauf abzielt, die Stabilität und Integrität des Finanzsystems zu stärken. Diese Aktualisierung berücksichtigt die sich wandelnden Risiken und Herausforderungen im Finanzsektor, einschließlich technologischer Fortschritte und veränderter Marktdynamiken. In diesem Artikel werden die wichtigsten Änderungen und ihre Auswirkungen auf die Praxis des Risikomanagements beleuchtet.

Hintergrund und Notwendigkeit der Novellierung

Die Finanzkrise von 2008 und die nachfolgenden wirtschaftlichen Turbulenzen haben die Bedeutung eines robusten Risikomanagements hervorgehoben. Die MaRisk, die erstmals 2005 veröffentlicht wurden, bieten einen umfassenden Rahmen für das Risikomanagement in Banken und Finanzinstituten. Sie wurden mehrfach angepasst, um den sich ändernden Bedingungen gerecht zu werden. Die jüngste Novellierung im Jahr 2024 ist eine Reaktion auf die zunehmende Komplexität der Finanzmärkte, die Digitalisierung und die neuen Risiken, die sich daraus ergeben.

Wichtige Änderungen im Rundschreiben 06/2024 (BA) im Überblick

  1. Erweiterte Anforderungen an die IT-Sicherheit und das Cyber-Risikomanagement
    Die Digitalisierung des Finanzsektors bringt erhebliche Chancen, aber auch Risiken mit sich. Das Rundschreiben 06/2024 betont die Notwendigkeit eines umfassenden Cyber-Risikomanagements. Banken müssen nun verstärkte Maßnahmen zur Abwehr von Cyberangriffen implementieren und sicherstellen, dass ihre IT-Infrastrukturen gegen Bedrohungen geschützt sind. Dies umfasst regelmäßige Sicherheitsüberprüfungen, die Schulung des Personals im Umgang mit Cyberrisiken und die Implementierung von Notfallplänen für den Fall eines Cyberangriffs.
  2. Stärkung des Nachhaltigkeitsmanagements
    Nachhaltigkeit und Umwelt, Soziales und Governance (ESG) gewinnen in der Finanzbranche zunehmend an Bedeutung. Die MaRisk-Novellierung integriert nun explizite Anforderungen an das Nachhaltigkeitsmanagement. Banken müssen Nachhaltigkeitsrisiken in ihre Risikobewertungen einbeziehen und sicherstellen, dass ihre Geschäftsstrategien mit den ESG-Zielen übereinstimmen. Dies umfasst die Berücksichtigung von Klimarisiken und deren potenziellen Auswirkungen auf das Kreditportfolio und die Geschäftstätigkeit insgesamt.
  3. Verbesserte Governance und interne Kontrollsysteme
    Ein weiterer Schwerpunkt der Novellierung liegt auf der Stärkung der Governance-Strukturen und internen Kontrollsysteme. Banken müssen sicherstellen, dass ihre internen Prozesse und Strukturen den erhöhten regulatorischen Anforderungen entsprechen. Dazu gehören verbesserte Mechanismen zur Überwachung und Kontrolle von Risiken, die Etablierung unabhängiger Risikokontrollfunktionen und die regelmäßige Überprüfung der Effektivität dieser Systeme.
  4. Erhöhung der Transparenz und Berichterstattungspflichten
    Transparenz ist ein zentrales Element eines effektiven Risikomanagements. Das Rundschreiben 06/2024 fordert von den Banken eine erhöhte Transparenz hinsichtlich ihrer Risikopositionen und -strategien. Dies beinhaltet erweiterte Berichterstattungspflichten gegenüber Aufsichtsbehörden und der Öffentlichkeit. Banken müssen detaillierte Berichte über ihre Risikomanagementpraktiken, die Identifizierung und Bewertung von Risiken sowie die Maßnahmen zur Risikominderung vorlegen.
  5. Förderung der Risikokultur
    Eine starke Risikokultur ist entscheidend für die Wirksamkeit des Risikomanagements. Die Novellierung betont die Notwendigkeit, eine Kultur des Risikobewusstseins innerhalb der Organisation zu fördern. Dies umfasst die Verantwortung des Managements, ein Umfeld zu schaffen, in dem Risiken offen kommuniziert und angemessen gehandhabt werden. Mitarbeiterschulungen und regelmäßige Sensibilisierungsmaßnahmen sind hierbei von großer Bedeutung.

Änderungen im Detail

Hier ist eine vollständige Übersicht aller Änderungen in der MaRisk-Version 06/2024 im Vergleich zur Version 05/2023, sortiert nach den jeweiligen Kapiteln:

AT 1 Vorbemerkung
  • Neuer Absatz: Ergänzung präziser Vorgaben zur Einhaltung des Risikomanagements nach § 25a und § 25b KWG.
AT 2 Anwendungsbereich
  • Erweiterung des Anwenderkreises: Präzisierte und erweiterte Definition des Anwenderkreises, um eine breitere Gruppe von Instituten und deren spezifische Risiken und Geschäfte zu erfassen.
AT 3 Gesamtverantwortung der Geschäftsleitung
  • Erweiterung der Verantwortlichkeiten: Spezifische Verantwortlichkeiten und Verpflichtungen der Geschäftsleitung wurden erweitert, insbesondere hinsichtlich der Überwachung und Steuerung von Risikomanagementprozessen.
AT 4 Allgemeine Anforderungen an das Risikomanagement
  • AT 4.3.4 Datenmanagement, Datenqualität und Aggregation von Risikodaten: Zusätzliche Anforderungen an die Datenqualität und das Datenmanagement, um eine verbesserte Aggregation von Risikodaten zu gewährleisten.
  • AT 4.3.5 Verwendung von Modellen: Einführung neuer Anforderungen zur Validierung und Dokumentation von Modellen.
  • AT 4.4 Besondere Funktionen: Erweiterte und präzisierte Definition der Aufgaben und Verantwortlichkeiten der Risikocontrolling-Funktion, Compliance-Funktion und Internen Revision.
AT 5 Organisationsrichtlinien
  • Klarstellungen und Erweiterungen: Zusätzliche Anforderungen an die Dokumentation und Umsetzung von Organisationsrichtlinien.
AT 6 Dokumentation
  • Erweiterung der Dokumentationspflichten: Erhöhte Anforderungen an die Dokumentation, um eine konsistentere und umfassendere Erfassung und Nachverfolgbarkeit von Entscheidungen und Prozessen sicherzustellen.
AT 7 Ressourcen
  • AT 7.1 Personal: Einführung neuer Anforderungen an die Qualifikation und Schulung des Personals.
  • AT 7.2 Technisch-organisatorische Ausstattung: Neue Bestimmungen zur Nutzung von IT-Systemen und deren Sicherung sowie zur technischen Ausstattung für das Risikomanagement.
  • AT 7.3 Notfallmanagement: Präzisierungen und Erweiterungen zur Notfallplanung und -bewältigung.
AT 8 Anpassungsprozesse
  • AT 8.1 Neu-Produkt-Prozess: Zusätzliche Vorgaben zur Risikobewertung neuer Produkte und zur Einbindung der Compliance-Funktion in den Prozess.
  • AT 8.3 Übernahmen und Fusionen: Erweiterung um detailliertere Anforderungen an die Risikoanalyse und Integration von übernommenen Einheiten.
AT 9 Auslagerung
  • Erweiterte Anforderungen: Verschärfte Anforderungen an die Auslagerung von Prozessen und Dienstleistungen, um sicherzustellen, dass ausgelagerte Aktivitäten den hohen Standards des Risikomanagements entsprechen.
BTR 3 Liquiditätsrisiken
  • Zusätzliche Anforderungen für kapitalmarktorientierte Institute: Einführung neuer Berichterstattungspflichten und spezifischer Anforderungen an die Liquiditätsrisiken kapitalmarktorientierter Institute.
BT 1 Besondere Anforderungen an das interne Kontrollsystem
  • BT 1.2.3 Kreditbearbeitungskontrolle: Ergänzungen zu den Kontrollen bei der Kreditbearbeitung und deren Dokumentation.
BT 2 Besondere Anforderungen an die Ausgestaltung der Internen Revision
  • BT 2.4 Berichtspflicht: Neue Anforderungen an die Frequenz und den Umfang der Berichterstattung der Internen Revision.
BT 3 Anforderungen an die Risikoberichterstattung
  • BT 3.1 Allgemeine Anforderungen an die Risikoberichte: Präzisierungen zu den Inhalten und der Struktur der Risikoberichte.
  • BT 3.2 Berichte der Risikocontrolling-Funktion: Erweiterte Anforderungen zur regelmäßigen Berichterstattung und Einbindung der Ergebnisse in die strategische Planung.

Fazit

Die Novellierung der MaRisk durch das Rundschreiben 06/2024 (BA) stellt einen wichtigen Schritt zur Anpassung des regulatorischen Rahmens an die aktuellen Herausforderungen und Entwicklungen im Finanzsektor dar. Durch die verstärkte Fokussierung auf IT-Sicherheit, Nachhaltigkeit, Governance und Transparenz sollen die Stabilität und Integrität des Finanzsystems gestärkt werden. Banken und Finanzdienstleister sind nun gefordert, diese Anforderungen in ihre Risikomanagementpraktiken zu integrieren und dadurch nicht nur den regulatorischen Vorgaben gerecht zu werden, sondern auch ihre langfristige Widerstandsfähigkeit zu erhöhen.

DORA – EU Digital Operational Resilience Act – ein Überblick

Entstehung und Ziele des DORA – EU Digital Operational Resilience Act

Der EU Digital Operational Resilience Act, kurz DORA, wurde als Antwort auf die wachsenden Herausforderungen im Bereich der Cybersecurity und digitalen Resilienz entwickelt. In einer Zeit, in der die Finanzbranche immer stärker von digitalen Technologien abhängig ist, wurde es notwendig, ein umfassendes Regelwerk zu schaffen, um die Stabilität und Sicherheit des europäischen Finanzsystems zu gewährleisten.

Die Ziele von DORA sind vielfältig:

  • Verbesserung der Cybersecurity: DORA hat zum Ziel, die digitale Resilienz von Finanzinstituten und kritischen Dienstleistern zu stärken, indem es strengere Sicherheitsstandards einführt. Dies soll dazu beitragen, Cyberangriffe zu verhindern oder besser darauf reagieren zu können.
  • Erhöhung der Transparenz: Das Gesetz fördert die Zusammenarbeit zwischen Finanzinstituten und Aufsichtsbehörden und erhöht die Transparenz in Bezug auf Cybersecurity-Vorfälle. Dies ermöglicht eine schnellere Reaktion auf Bedrohungen.
  • Gewährleistung der Kontinuität: DORA zielt darauf ab, die Kontinuität von kritischen Dienstleistungen im Finanzsektor sicherzustellen, selbst bei schwerwiegenden digitalen Störungen.

Anwendungsbereich des DORA

DORA erstreckt sich auf eine breite Palette von Unternehmen im Finanzsektor. Dazu gehören:

  • Finanzinstitute: Dies umfasst Banken, Versicherungsgesellschaften, Kreditinstitute und andere Finanzdienstleister.
  • Kritische Dienstleister: Unternehmen, die als entscheidend für das Funktionieren des Finanzsystems gelten, wie z. B. Clearingstellen, Wertpapierverwahrstellen und Zentralverwahrer.
  • Digitale Dienstleister: Dazu gehören Unternehmen, die digitale Dienstleistungen für Finanzinstitute oder kritische Dienstleister erbringen.

Der Anwendungsbereich von DORA ist breit gefasst, um sicherzustellen, dass die gesamte Branche die erforderlichen Maßnahmen zur Stärkung der digitalen Resilienz ergreift.

Inhalte im Überblick

Der EU Digital Operational Resilience Act (DORA) legt eine umfassende Reihe von Anforderungen und Vorschriften fest, die darauf abzielen, die digitale Resilienz im Finanzsektor zu stärken und die Risiken von Cyberangriffen und digitalen Störungen zu minimieren. Hier sind die Hauptpunkte des DORA im Überblick:

  • Cybersecurity-Anforderungen: Finanzinstitute, kritische Dienstleister und digitale Dienstleister müssen robuste Cybersecurity-Maßnahmen implementieren. Dies umfasst die Notwendigkeit, effektive Schutzmaßnahmen zu entwickeln, Schwachstellen zu identifizieren und Gegenmaßnahmen zu ergreifen, um Cyberangriffe zu verhindern oder zu begrenzen.
  • Meldung von Vorfällen: DORA legt klare Richtlinien für die Meldung von Cybersecurity-Vorfällen fest. Unternehmen sind verpflichtet, Vorfälle den zuständigen Behörden zu melden und alle relevanten Informationen bereitzustellen. Dies ermöglicht eine schnellere Reaktion und koordinierte Maßnahmen.
  • Mindeststandards für IT-Sicherheit: Der Akt definiert Mindeststandards für die IT-Sicherheit, die von Finanzinstituten und kritischen Dienstleistern erfüllt werden müssen. Dazu gehören regelmäßige Sicherheitsprüfungen, Risikobewertungen und die Implementierung von Notfallplänen zur Wiederherstellung der Dienstleistungen nach digitalen Störungen.
  • Prüfungen und Sanktionen: DORA führt Mechanismen zur Überprüfung der Einhaltung dieser Vorschriften ein. Aufsichtsbehörden sind berechtigt, Prüfungen durchzuführen, um sicherzustellen, dass Unternehmen die erforderlichen Standards erfüllen. Bei Verstößen gegen die Bestimmungen des DORA-Gesetzes können erhebliche Geldstrafen verhängt werden.

Handlungsbedarf für Unternehmen

Die Einführung des DORA-Gesetzes erfordert von Unternehmen im Finanzsektor einen aktiven Handlungsbedarf, um die neuen Anforderungen zu erfüllen und die digitale Resilienz zu stärken. Hier sind einige wichtige Schritte, die Unternehmen unternehmen müssen:

  • Cybersecurity-Maßnahmen verbessern: Unternehmen müssen ihre Cybersecurity-Strategien und -Maßnahmen überprüfen und gegebenenfalls aktualisieren. Dies kann die Implementierung fortschrittlicher Sicherheitstechnologien, die Schulung des Personals in Bezug auf Sicherheitsbewusstsein und die Entwicklung eines umfassenden Sicherheitskonzepts umfassen.
  • Meldung und Reaktionsfähigkeit stärken: Es ist entscheidend, klare Verfahren zur Meldung von Cybersecurity-Vorfällen und zur schnellen Reaktion auf Bedrohungen zu entwickeln. Dies beinhaltet die Schulung von Mitarbeitern, um verdächtige Aktivitäten zu erkennen und die Meldung von Vorfällen zu erleichtern.
  • Compliance-Programme etablieren: Unternehmen müssen Compliance-Programme einführen, die sicherstellen, dass sie den gesetzlichen Anforderungen des DORA entsprechen. Dies umfasst die regelmäßige Überprüfung der Sicherheitsmaßnahmen und die Dokumentation von Maßnahmen zur Einhaltung der Vorschriften.
  • Sensibilisierung und Schulung: Die Sensibilisierung der Mitarbeiter für Cybersecurity ist von entscheidender Bedeutung. Schulungen und Schulungsprogramme sollten entwickelt werden, um das Bewusstsein für Sicherheitsrisiken zu stärken und die Mitarbeiter in die Lage zu versetzen, sicherheitsrelevante Aufgaben effektiv auszuführen.

Die Umsetzung dieser Maßnahmen erfordert eine umfassende Anstrengung von Unternehmen, um die digitale Resilienz im Finanzsektor zu stärken und die Sicherheit und Stabilität des europäischen Finanzsystems zu gewährleisten. Die Zusammenarbeit mit Aufsichtsbehörden und die kontinuierliche Überwachung der sich entwickelnden Bedrohungslandschaft sind ebenfalls entscheidend, um den Anforderungen des DORA gerecht zu werden.