DORA Kapitel IV / Methodik
Testentscheidungs-Algorithmus.
Systematische Entscheidungsunterstützung für risikobasierte Testauswahl: Eingabeparameter, Scoring-Modell, Entscheidungsregeln und Testempfehlungen.
Disclaimer: Dieser Testentscheidungs-Algorithmus stellt eine originäre Methodik zur systematischen Priorisierung von Resilienztests dar. Die Gewichtungen und Regeln basieren auf betrieblichen Erfahrungen und regulatorischen Anforderungen, ersetzen aber keine individuelle Fachbeurteilung durch qualifizierte Risikomanager oder CISOs.
Management-Zusammenfassung
- Der Testentscheidungs-Algorithmus ermöglicht risikobasierte Priorisierung und Auswahl von Resilienztests.
- Systematische Bewertung von Eingabeparametern (Schutzbedarfsklasse, KWF-Status, regulatorische Klassifizierung) führt zu objektiven Testempfehlungen.
- Algorithmus unterstützt Managemententscheidungen und dokumentiert die Begründung für Testscope und -frequenz.
- Abgestimmt auf DORA Kapitel IV, TIBER-EU und EBA-Leitlinien zu Resilienztests.
Algorithmus-Übersicht
Systematische Entscheidungsunterstützung für die Auswahl und Priorisierung von Resilienztests basierend auf objektiven Kriterien.
Multi-Kriterien-Entscheidungsmodell mit gewichteter Scoring-Methode.
Priorisierte Testempfehlung mit Begründung und regulatorischer Einordnung.
Eingabeparameter
Klassifikation des zu testenden Assets oder der Funktion
Normal
Nicht-kritische Assets, Standardbetrieb
Hoch
Wichtige Funktionen, erhoehter Schutzbedarf
Sehr Hoch
Kritische Funktionen, intensiver Schutzbedarf
Exkursionsschutz
Höchste Kritikalität, maximaler Schutzbedarf
Ob das Asset eine kritisch/wichtige Funktion unterstützt
Risikofaktoren für Testpriorisierung (10 Faktoren)
- Schutzbedarf (kF 1-4): Höchster Schutzbedarf = höchste Testpriorität (Gewichtung 20%)
- kwF-Unterstützung: Kritische/wichtige Funktionen erhöhen Priorität (Gewichtung 15%)
- Asset-Typ: Risikobewertung nach Asset-Kategorie (Gewichtung 10%)
- Testfälligkeit: Überfälligkeit erhöht Priorität (Gewichtung 10%)
- Incidents: Kürzliche Major/Extreme Incidents triggern sofortige Tests (Gewichtung 10%)
- Bedrohungsexposition: Internet-facing Assets erhalten höhere Priorität (Gewichtung 10%)
- Änderungsaktivität: Major Changes erfordern erneute Validierung (Gewichtung 5%)
- Drittparteienbezug: Ausgelagerte Assets erfordern Nachweisanforderung statt Tests (Gewichtung 5%)
- Risikoprofil: Kritisches Risikoprofil beschleunigt Testentscheidung (Gewichtung 10%)
- Offene Findings: Ungelöste kritische Findings erhöhen Dringlichkeit (Gewichtung 5%)
Scoring-Matrix
Gesamt-Score = kF×15 + kwF(+20) + Asset-Typ-Bonus + Exposure(+20) + Legacy(+20) + Incident(+40) + Overdue(+30) + Drittparteien(+15/+25) + Risikoprofil(+20/+35) + MajorChange(+25) + OffeneFindings(+10/+15/+20)
100-295
SLA: 14 Tage
60-99
SLA: 30 Tage
20-59
SLA: 60 Tage
0-19
SLA: 90 Tage
Testauswahl-Regeln
- Kritische kwF mit kürzlichem Major-Incident erfordern umfassende Widerstandsfähigkeitsprüfung durch TLPT und Red-Team. (Priorität: critical, Zeitplan: Sofort (< 14 Tage))
- [PFLICHT] CTPP-Beteiligung bei Significant Entity verpflichtet zu TLPT gemäß DORA Art. 26. (Priorität: high, Zeitplan: Jährlich (TLPT-Zyklus))
- Internet-facing Applikationen mit kritischer Bedrohungslage benötigen intensive technische Tests. (Priorität: high, Zeitplan: 3-monatiger Zyklus)
- Major Changes an kritischen Systemen erfordern erneute Validierung der Sicherheitskonfiguration. (Priorität: high, Zeitplan: Innerhalb 4 Wochen nach Go-Live)
- Drittparteien mit höherem Schutzbedarf müssen auf Resilienz und Continuity geprüft werden. (Priorität: medium, Zeitplan: Jährlich)
- [PFLICHT] Überfällige Tests bei wichtigen/kritischen Assets müssen nachgeholt werden (3-Jahres-Regel). (Priorität: high, Zeitplan: Sofort (< 30 Tage))
- Bevorstehende Prüfungen erfordern aktualisierte Testnachweise für Audit-Demonstration. (Priorität: medium, Zeitplan: 4 Wochen vor Audit)
- Nicht-kritische, nicht-kwf-Assets benötigen nur Basis-Schwachstellenüberprüfung. (Priorität: low, Zeitplan: Jährlich oder halbjährlich)
- Vollständig ausgelagerte Assets erfordern Nachweisanforderung an Dienstleister statt eigener Tests. Dienstleister-Scanberichte, SOC-/ISO-Zertifikate und Fragebögen einholen. (Priorität: high, Zeitplan: Nachweisanforderung quartalsweise (GSV) bzw. gemäß PRT-Zyklus)
- Kritisches Risikoprofil mit hohen offenen Findings erfordert sofortige Ad-hoc-Tests und Resilience-Board-Entscheidung. (Priorität: critical, Zeitplan: Sofort (< 14 Tage))
- Teilausgelagerte kritische Assets: Kombination aus internen Tests und Dienstleister-Nachweisen. (Priorität: high, Zeitplan: Alle 2 Jahre (PRT P2))
Testpakete
Grundlegende Testkombination für alle Assets
Standard-Testpaket für wichtige Funktionen
Erweitertes Testpaket für kritische Funktionen
Umfassendes Testpaket für höchste Kritikalität
Drittparteien-spezifisches Testpaket
Nach-Incident Validierungspaket
Dienstleister-Nachweispaket für vollständig ausgelagerte Assets
Entscheidungsbaum (vereinfacht)
- START: Ist das Asset Teil einer kwF?
- JA → Betriebsart prüfen: vollständig ausgelagert? → Nachweisanforderung an Dienstleister
- JA → kF-Level prüfen: kF=4 + CTPP → TLPT mandatory (jährlich)
- JA → kF=3 + kürzlicher Incident → Post-Incident-Package (sofort)
- JA → kF=2 + Major Change → Config-Review + Standard-Package
- NEIN → kF=1 → Baseline-Package (jährlich)
- ALLE: Offene Findings + kritisches Risikoprofil → Ad-hoc Test + Resilience Board
- ALLE Pfade: Internet-facing → Penetrationstest hinzufügen
Dynamische Frequenzanpassung
- BESCHLEUNIGUNG: Major Incident → Frequenz × 1.5 (6 Monate)
- BESCHLEUNIGUNG: Kritische CVE (9.0+) → Sofortiger Ad-hoc-Test
- BESCHLEUNIGUNG: Kritisches Risikoprofil → Testvorzug innerhalb 14 Tagen
- BESCHLEUNIGUNG: Offene kritische Findings → Retest + Resilience Board
- BESCHLEUNIGUNG: APT-Kampagne gegen Branche → +1 zusätzlicher Zyklus
- VERLANGSAMUNG: 24 Monate Clean-History → Frequenz × 0.8 (max. 1 Stufe)
- AUSNAHME: TLPT darf weder beschleunigt noch verlangsamt werden
Beispiel-Szenarien
Online-Banking-Portal (kwF)
Critical (110)Inputs
kF=4, kwF=Ja, Exposure=critical
Empfohlene Tests
threat-led-penetration-testing, penetration-testing +2 weitere
Kritisches kwF-Asset mit höchstem Schutzbedarf und Internet-Exposure. Trotz guter Historie ist maximale Testabdeckung erforderlich.
Internes HR-System (nicht-kwf)
Medium (30)Inputs
kF=2, kwF=Nein, Exposure=low
Empfohlene Tests
vulnerability-scanning, application-security-testing
Nicht-kwf-Asset mit niedriger Bedrohungsexposition und guter Testhistorie. Basis-Testabdeckung ausreichend.
Cloud-Payment-Service nach Ransomware-Vorfall
Critical (245)Inputs
kF=4, kwF=Ja, Exposure=critical
Empfohlene Tests
threat-led-penetration-testing, red-team-exercise +3 weitere
Kritisches kwF-Cloud-Service mit kürzlichem Major Incident und CTPP-Beteiligung. Maximale Dringlichkeit, alle verfügbaren Testarten einsetzen.
Erfolgskriterien des Algorithmus
- Algorithmus-Adoptionsrate: >= 80% — Prozent der Testentscheidungen, die auf Algorithmus-Empfehlungen basieren
- Test-Risiko-Alignment: >= 0.7 (Pearson-Korrelation) — Korrelation zwischen Algorithmus-Priorität und tatsächlichem Risiko (gemessen an Incidents/Findings)
- Overdue-Test-Rate: < 5% — Prozent der Tests, die trotz Algorithmus-Empfehlung überfällig sind
- False-Positive-Rate: < 10% — Prozent der "Critical" Empfehlungen (Score ≥ 100), die sich als nicht kritisch erwiesen
- Faktorabdeckung: >= 95% — Anteil der Testentscheidungen, die alle 10 Entscheidungsfaktoren berücksichtigen
- Schwellenwert-Kalibrierung: < 20% Anpassungsrate signalisiert stabile Modellgüte — Prozentsatz der Assets, deren Prioritätseinstufung bei der jährlichen Kalibrierung angepasst wird
Umsetzungshinweise
- Integration: Anbindung an IKT-Risikoinventar für automatische kF-Ermittlung
- Integration: Betriebsart (eigener Betrieb / ausgelagert) aus Auslagerungsdokumentation
- Integration: Übertragung in Testplanungstool für automatisierte Planung
- Integration: Anbindung an Finding Register für offene Findings
- Trigger: Automatische Empfehlungs-Generierung bei Incidents
- Automatisierung: Scoring-Berechnung vollautomatisch, Komplexe Fälle manuell validieren
- Review: Halbjährliche Überprüfung der Gewichtungen und Schwellenwerte
Algorithmus-Kern
kF-Level, kwF-Status, Asset-Typ, Testfälligkeit, Incidents, Bedrohung, Änderung, Drittparteien, Risikoprofil, Offene Findings (10 Faktoren)
Gewichtetes Scoring + Entscheidungsregeln
Priorisierter Score, Testempfehlungen, Zeitplan
ISO 27001 Verbindung
Der Testentscheidungs-Algorithmus operationalisiert DORA-Anforderungen in ein praktisches Entscheidungsinstrument.
- A.5.30: Sicherheitsprüfung der Informationstechnologie
- A.5.31: Bewertung von Informationssicherheitsvorfällen
- A.5.35: Unabhängige Überprüfung der Informationssicherheit
- DORA Art. 24: Risikobasiertes Testprogramm
- DORA Art. 26: Threat-Led Penetration Testing
ISO/IEC 27001:2022 dient als Kontrollanker und Management-System-Referenz. Die Verbindung zu ISO 27001 unterstützt integrierte Resilienz- und Sicherheitsprogramme.
Reifegrad
-
1 Initial
Ad-hoc-Ansätze, keine formalen Prozesse
-
2 Defined
Formale Prozesse definiert, aber nicht durchgängig umgesetzt
-
3 Implemented
Prozesse vollständig umgesetzt und dokumentiert
-
4 Monitored
Prozesse werden überwacht und gemessen
-
5 Optimized
Kontinuierliche Verbesserung und Anpassung