1. Governance-Rahmenwerk

1.1 Regulatorischer Kontext

RegulierungRelevanzSchwerpunkt
BaFin MaRisk (AT 7)DirektIT-Risikomanagement, Auslagerungssteuerung
BaFin BAITDirektIT-Governance, Informationssicherheit
DSGVO / GDPRDirektDatenschutz, Betroffenenrechte
ISO 27001Best PracticeInformation Security Management System
ITIL 4Best PracticeIT Service Management
COBIT 2019Best PracticeIT-Governance Framework
DORADirekt (ab 2025)Digital Operational Resilience
NIS2IndirektNetz- und Informationssicherheit

1.2 Governance Dashboard

Governance Dashboard Overview
  ┌─────────────┐  ┌─────────────┐  ┌─────────────────────┐
  │ Compliance  │  │ Risk        │  │ Policy              │
  │ Score       │  │ Overview    │  │ Status              │
  │             │  │             │  │                     │
  │   92/100    │  │ Low: 45     │  │ Active: 34          │
  │             │  │ Med: 12     │  │ Review Due: 5       │
  │             │  │ High: 3     │  │ Expired: 0          │
  │             │  │ Crit: 0     │  │                     │
  └─────────────┘  └─────────────┘  └─────────────────────┘

  ┌─────────────┐  ┌─────────────┐  ┌─────────────────────┐
  │ Audit       │  │ Control     │  │ Exception           │
  │ Status      │  │ Testing     │  │ Tracker             │
  │             │  │             │  │                     │
  │ Open: 2     │  │ Passed: 89% │  │ Active: 7           │
  │ In Prog: 1  │  │ Failed: 4%  │  │ Pending: 3          │
  │ Closed: 15  │  │ Pending: 7% │  │ Expired: 0          │
  └─────────────┘  └─────────────┘  └─────────────────────┘
portal.hafs.de/governance/dashboard
Governance Dashboard
Compliance Score
96
von 100
Excellent
Übersicht
34
Active Policies
8
Open Risks
3
Pending Audits
2
Exceptions
Policy Compliance
Nach Regulierung
DORA 98%
BAIT 95%
ISO 27001 94%
GDPR 97%
MaRisk 96%
Audit Kalender
Nächste Termine
AuditDatumStatus
BaFin IT-Prüfung15.03.2026Vorbereitung
ISO 27001 Rezertifizierung22.04.2026Geplant
DORA Readiness Review10.05.2026Geplant
Internes Audit Q201.06.2026Ausstehend
Datenschutz-Audit15.06.2026Ausstehend
Governance Dashboard – Compliance Score, KPI-Übersicht, Policy-Compliance nach Regulierung und Audit-Kalender

2. Policy Management

Policy Lifecycle
  ┌──────────┐    ┌──────────┐    ┌──────────┐    ┌──────────┐
  │ Draft    │───►│ Review   │───►│ Approve  │───►│ Publish  │
  │          │    │          │    │          │    │          │
  │ AI-Assi- │    │ Stake-   │    │ CISO /   │    │ Portal + │
  │ stierte  │    │ holder   │    │ CIO      │    │ Notifi-  │
  │ Erstellg.│    │ Review   │    │ Sign-Off │    │ cation   │
  └──────────┘    └──────────┘    └──────────┘    └────┬─────┘
                                                        │
  ┌──────────┐    ┌──────────┐    ┌──────────┐         │
  │ Archive  │◄───│ Sunset   │◄───│ Active   │◄────────┘
  │          │    │          │    │ (Review) │
  └──────────┘    └──────────┘    └──────────┘

2.1 Policy-Kategorien

KategorieBeispieleReview-Zyklus
IT-SecurityPasswort-Policy, Encryption, Access ControlJährlich
Data ProtectionDSGVO-Richtlinien, Datenhaltung, LöschfristenJährlich
OperationsChange Management, Incident Response, BackupJährlich
InfrastructureK8s-Governance, On-Prem-Security, Kapazitäts-ManagementHalbjährlich
UserAcceptable Use, BYOD, Remote WorkJährlich
ComplianceBaFin-Anforderungen, Audit-RichtlinienBei Regulierungsänderung

2.2 AI-Unterstützung bei Policies

FeatureBeschreibung
Policy-Draft GeneratorAI erstellt Policy-Entwurf basierend auf Template und Anforderungen
Compliance MappingAI mappt Policy-Anforderungen auf Regulierungen (BaFin, DSGVO)
Gap AnalysisAI erkennt fehlende Policies basierend auf Frameworks
Change ImpactAI analysiert Auswirkungen von Policy-Änderungen
Natural Language SummaryAI erstellt verständliche Zusammenfassungen für Mitarbeiter
portal.hafs.de/governance/policies
Policy Management
Alle Policies Aktiv 28 Entwurf 4 Review 2
Kategorie: Alle Owner: Alle Regulierung: Alle
Policy-ID Name Version Status Owner Nächste Review Approval
POL-SEC-001 IT-Security Policy v3.2 Aktiv Dr. K. Richter (CISO) 15.06.2026 Genehmigt
POL-DAT-002 Data Classification Policy v2.1 Aktiv M. Braun (DSB) 01.07.2026 Genehmigt
POL-IAM-003 Access Management Policy v4.0 Entwurf S. Weber (IAM Lead) Ausstehend
POL-INC-004 Incident Response Policy v2.5 Review Dr. K. Richter (CISO) 01.04.2026 In Prüfung
POL-BCP-005 BCP / Disaster Recovery Policy v1.8 Aktiv T. Fischer (IT-Ops) 30.09.2026 Genehmigt
KI-Empfehlung
Die Access Management Policy (POL-IAM-003 v4.0) enthält aktualisierte DORA-Anforderungen. Empfehlung: Review durch Compliance-Abteilung vor Freigabe – 3 neue DORA-Artikel referenziert.
Policy Management – Übersicht aller Policies mit Status, Versionierung, Review-Zyklen und Approval-Workflow

3. Risk Management

IT Risk Register & Heat Map
  ID    │ Risiko              │ Impact │ Prob. │ Score │ Owner
  ──────┼─────────────────────┼────────┼───────┼───────┼──────
  R-001 │ Ransomware-Angriff  │ 5      │ 3     │ 15    │ CISO
  R-002 │ Infrastruktur-Ausf. │ 4      │ 2     │ 8     │ CTO
  R-003 │ Datenverlust        │ 5      │ 2     │ 10    │ CISO
  R-004 │ Key-Person-Risiko   │ 3      │ 3     │ 9     │ CIO
  R-005 │ Compliance-Verstoß  │ 4      │ 2     │ 8     │ CO
  R-006 │ Third-Party-Risiko  │ 3      │ 3     │ 9     │ CISO

  RISK HEAT MAP

  Impact │
    5    │     │     │ R03 │     │ R01 │
    4    │     │     │ R02 │     │ R05 │
    3    │     │     │ R04 │ R06 │     │
    2    │     │     │     │     │     │
    1    │     │     │     │     │     │
         └─────┴─────┴─────┴─────┴─────┘
           1     2     3     4     5  Probability
portal.hafs.de/governance/risk-register
Risk Register – Heatmap
Risk Heatmap
Impact vs. Likelihood – Anzahl Risiken pro Zelle
Impact ↓ / Likelihood → Rare Unlikely Possible Likely Almost Certain
Catastrophic 0 1 1 0 0
Major 0 2 1 0 0
Moderate 0 0 2 1 0
Minor 0 0 0 0 0
Insignificant 0 0 0 0 0
Top-5 Risiken
Sortiert nach Risk Score
Risk-ID Beschreibung Impact Likelihood Score Owner Mitigation Status
R-001 Ransomware-Angriff auf kritische Systeme Catastrophic Possible 15 Dr. K. Richter (CISO) In Bearbeitung
R-003 Datenverlust durch fehlende Verschlüsselung Catastrophic Unlikely 10 Dr. K. Richter (CISO) Maßnahme aktiv
R-004 Key-Person-Risiko im IT-Betrieb Moderate Likely 9 H. Schneider (CIO) In Bearbeitung
R-006 Third-Party-Risiko bei Cloud-Anbietern Moderate Possible 9 Dr. K. Richter (CISO) Geplant
R-002 Infrastruktur-Ausfall Rechenzentrum Major Unlikely 8 T. Fischer (CTO) Maßnahme aktiv
Risk Register – 5×5 Heatmap (Impact vs. Likelihood) und Top-5 Risiken mit Mitigation-Status

4. Audit Management

Audit Support & Findings Tracking
  ┌─── Audit-Vorbereitung ────────────────────────────────┐
  │                                                        │
  │  AI sammelt automatisch:                              │
  │  • Alle relevanten Tickets und deren Resolution       │
  │  • Policy-Versionen und Änderungen                    │
  │  • Access Reviews und deren Ergebnisse                │
  │  • Incident Reports und Follow-Ups                    │
  │  • Change-Logs und Approvals                          │
  │  • Compliance-Test-Ergebnisse                         │
  │                                                        │
  │  [Audit-Paket generieren] [Evidence Export]            │
  └────────────────────────────────────────────────────────┘

  ┌─── Audit-Findings Tracking ───────────────────────────┐
  │                                                        │
  │  Finding │ Severity │ Owner │ Due Date │ Status        │
  │  F-001   │ High     │ CISO  │ 2026-04  │ In Progress   │
  │  F-002   │ Medium   │ CTO   │ 2026-06  │ Planned       │
  │  F-003   │ Low      │ IT-Ops│ 2026-05  │ In Progress   │
  │                                                        │
  │  Jedes Finding = Ticket mit Tracking und Eskalation    │
  └────────────────────────────────────────────────────────┘

4.1 Compliance Audit Trail

Jede Aktion im Portal erzeugt einen unveränderlichen Audit-Eintrag:

{ "timestamp": "2026-02-10T14:30:00Z", "actor": "max.mueller@hafs.de", "action": "ACCESS_GRANTED", "target": "SharePoint Site Finance", "details": { "permission_level": "Contributor", "approval_chain": ["manager@hafs.de", "data_owner@hafs.de"], "ai_risk_score": "LOW", "auto_approved": false }, "compliance_tags": ["BAIT-4.3", "ISO27001-A.9"] }

5. Control Framework

Control-IDBeschreibungFrequenzTyp
CTRL-IAM-01Alle Accounts haben MFA aktivTäglichAutomatisch
CTRL-IAM-02Keine Orphaned AccountsWöchentlichAutomatisch
CTRL-IAM-03Access Reviews abgeschlossenQuartalsweiseSemi-Auto
CTRL-PAM-01Alle Passwörter rotiert nach NutzungPer EventAutomatisch
CTRL-PAM-02Alle Sessions aufgezeichnetPer EventAutomatisch
CTRL-SEC-01Vulnerability Scans durchgeführtWöchentlichAutomatisch
CTRL-SEC-02Critical Patches innerhalb 48hPer EventSemi-Auto
CTRL-OPS-01Backup erfolgreichTäglichAutomatisch
CTRL-OPS-02DR-Test durchgeführtHalbjährlichManuell
CTRL-GOV-01Policies aktuell (nicht abgelaufen)MonatlichAutomatisch

6. Exception Management

Ausnahme-Workflow
  Ausnahme-Antrag (z.B. "Legacy-System kann kein MFA")
         │
         ▼
  ┌──────────────────┐
  │ AI Risk          │──► Automatische Risikobewertung
  │ Assessment       │    Empfehlung: Compensating Controls
  └──────┬───────────┘
         ▼
  ┌──────────────────┐
  │ Approval Chain   │
  │ Standard:        │──► Risk Owner + CISO
  │ High Risk:       │──► + CIO + Compliance
  └──────┬───────────┘
         ▼
  ┌──────────────────┐
  │ Conditions       │──► Compensating Controls definiert
  │ • Time Limit     │    Zeitlimit: max. 12 Monate
  │ • Review Date    │    Automatischer Review
  └──────┬───────────┘
         ▼
  ┌──────────────────┐
  │ Monitoring       │──► Automatische Ablauf-Erinnerung
  │                  │    Quartals-Review durch Risk Owner
  └──────────────────┘

7. Reporting & Board Communication

ReportZielgruppeFrequenzInhalt
IT Security ReportCISO, CIOMonatlichSecurity Score, Incidents, Vulns, PAM
Compliance ReportCompliance, VorstandQuartalsweiseBaFin-Status, Audit-Findings, Policies
Risk ReportRisk CommitteeQuartalsweiseRisk Heat Map, Trends, Maßnahmen
Operational ReportIT-ManagementWöchentlichTickets, SLAs, Availability
Executive SummaryVorstandQuartalsweiseKPIs, Trends, Investitionsbedarf

8. DORA & BAIT Compliance

8.1 DORA-Anforderungen

DORA-AnforderungPortal-Umsetzung
ICT Risk ManagementIntegriertes Risk Register mit AI-Bewertung
ICT Incident ReportingAutomatisierte Incident-Meldung und Tracking
Resilience TestingDR-Tests dokumentiert und getrackt
ICT Third-Party RiskVendor-Management mit Risk-Scoring
Information SharingThreat Intelligence Integration

8.2 BAIT-Mapping

BAIT-KapitelPortal-ModulStatus-Tracking
IT-Strategie (Kap. 1)Governance DashboardAutomatisch
IT-Governance (Kap. 2)Policy Management, ReportingAutomatisch
Informationsrisikomanagement (Kap. 3)Risk Register, ControlsSemi-Auto
Informationssicherheit (Kap. 4)Security Center, IAM/PAMAutomatisch
Benutzerberechtigungen (Kap. 5)IAM, Access ReviewsAutomatisch
IT-Projekte (Kap. 6)Change ManagementSemi-Auto
IT-Betrieb (Kap. 7)Ticket System, MonitoringAutomatisch
Auslagerung (Kap. 8)Vendor ManagementSemi-Auto