13 – Compliance und Regulatorik

Version: 1.0 Datum: 2026-02-10 Klassifikation: Vertraulich / Intern Projekt: IceDataEmphasise

Revisionshistorie

VersionDatumAutorBeschreibung
1.02026-02-10Marcus PauliErstversion des Compliance- und Regulatorik-Dokuments

Inhaltsverzeichnis

  1. Regulatorischer Rahmen
  2. Anforderungen an Log-Management in Banken
  3. Nachvollziehbarkeit und Audit Trail
  4. Datenklassifizierung und Datenschutz (DSGVO)
  5. Aufbewahrungsfristen
  6. Change-Management-Prozess
  7. Dokumentationspflichten
  8. Pruefungsrelevante Nachweise
  9. Mapping: Regulatorische Anforderung → Cribl-Umsetzung

1. Regulatorischer Rahmen

Die Log-Management-Infrastruktur einer deutschen Bank unterliegt einer Vielzahl regulatorischer Vorgaben. Die folgenden Regelwerke sind fuer das IceDataEmphasise-Projekt unmittelbar relevant:

1.1 MaRisk AT 7.2 – Technisch-organisatorische Ausstattung

Die Mindestanforderungen an das Risikomanagement (MaRisk) der BaFin fordern in AT 7.2:

1.2 BAIT – Bankaufsichtliche Anforderungen an die IT

Die BAIT konkretisieren die MaRisk und stellen spezifische Anforderungen:

BAIT-AbschnittAnforderungRelevanz fuer IceDataEmphasise
II. IT-Governance Nachvollziehbare IT-Strategie und -Organisation Dokumentation des PoC als Teil der IT-Strategie
III. Informationsrisikomanagement Identifikation, Bewertung und Steuerung von IT-Risiken Risikobewertung der Log-Pipeline
IV. Informationssicherheitsmanagement Schutz der Vertraulichkeit, Integritaet, Verfuegbarkeit TLS-Verschluesselung, Zugriffskontrolle, Integritaetspruefung
V. Benutzerberechtigungsmanagement Minimale Berechtigungen, Nachvollziehbarkeit Cribl RBAC, dedizierter Service-User (cribl)
VI. IT-Projekte und Anwendungsentwicklung Geordnete Projektdurchfuehrung ITSO-konforme Dokumentation, Test-Verfahren
VII. IT-Betrieb Sicherer und stabiler IT-Betrieb Monitoring, Alerting, Backup-Verfahren
VIII. Auslagerung Steuerung von Auslagerungen an Dritte Cribl als Software-Hersteller (kein Cloud-Service im PoC)
X. IT-Notfallmanagement Notfallplaene und -tests Notfallhandbuch, Wiederanlaufprozeduren

1.3 DORA – Digital Operational Resilience Act

Die EU-Verordnung DORA (ab Januar 2025 in Kraft) stellt erweiterte Anforderungen an die digitale operationale Resilienz:

Regulatorischer Hinweis: Die Log-Management-Infrastruktur ist kein Selbstzweck, sondern ein wesentlicher Baustein zur Erfuellung regulatorischer Anforderungen. Ausfaelle oder Manipulationen der Log-Pipeline koennen direkte aufsichtsrechtliche Konsequenzen haben.

2. Anforderungen an Log-Management in Banken

2.1 Grundlegende Anforderungen

AnforderungBeschreibungUmsetzung im PoC
Vollstaendigkeit Alle sicherheitsrelevanten Ereignisse muessen erfasst werden 12 Log-Quellen konfiguriert (Systemd, SSH, Apache, Samba, Docker, etc.)
Integritaet Logs duerfen nicht unbemerkt veraendert werden TLS-Transport, Persistent Queue, Splunk-Indizierung mit Pruefhashes
Vertraulichkeit Zugriff auf Logs nur fuer berechtigte Personen RBAC in Cribl, Splunk-Berechtigungen, dedizierter Service-User
Verfuegbarkeit Logs muessen zeitnah abrufbar sein Persistent Queue als Puffer, Monitoring und Alerting
Nachvollziehbarkeit Wer hat wann was getan? Audit-Trail in Cribl, Aenderungshistorie ueber Git
Aufbewahrung Einhaltung regulatorischer Aufbewahrungsfristen Splunk Retention Policies, siehe Abschnitt 5

2.2 Sicherheitsrelevante Log-Quellen

QuelleBeispiel-EventsRegulatorische Relevanz
SSH / AuthentifizierungLogin-Versuche, fehlgeschlagene AnmeldungenMaRisk AT 7.2, BAIT V (Berechtigungsmanagement)
Systemd JournalService-Starts/Stops, Kernel-MeldungenBAIT VII (IT-Betrieb)
Apache / WebserverHTTP-Zugriffe, FehlerBAIT IV (Informationssicherheit)
Samba / DateifreigabenDateizugriffe, BerechtigungsaenderungenBAIT V (Berechtigungsmanagement)
DockerContainer-Lifecycle, SicherheitsereignisseBAIT VII (IT-Betrieb)
Firewall / NetzwerkVerbindungsversuche, BlockierungenBAIT IV (Netzwerksicherheit)

3. Nachvollziehbarkeit und Audit Trail

3.1 Audit Trail in Cribl

Cribl Stream protokolliert Aenderungen an der Konfiguration in einem internen Audit-Log:

EreignisProtokollierte InformationSpeicherort
KonfigurationsaenderungBenutzer, Zeitstempel, geaendertes Objekt, alter/neuer WertCribl Audit Log
Login/LogoutBenutzer, Zeitstempel, Quell-IP, Erfolg/MisserfolgCribl Audit Log
Pipeline-AenderungBenutzer, Zeitstempel, Pipeline-ID, AenderungsdetailsCribl Audit Log + Git
Deployment/CommitBenutzer, Zeitstempel, betroffene GruppenCribl Audit Log + Git
# Cribl Audit Logs einsehen
cat /opt/cribl/log/audit.log | jq .

# Letzte 20 Audit-Eintraege
tail -20 /opt/cribl/log/audit.log | jq '.'

3.2 Git-basierte Nachvollziehbarkeit

Alle Projekt-Konfigurationen werden im Git-Repository versioniert:

3.3 Splunk Audit Trail

In Splunk werden Log-Daten unveraenderlich indiziert. Fuer die Nachvollziehbarkeit stellt Splunk bereit:

4. Datenklassifizierung und Datenschutz (DSGVO)

4.1 Datenklassifizierung

KlasseBeschreibungBeispiele in LogsSchutzmassnahmen
Oeffentlich Keine Einschraenkungen Allgemeine Systemstatus-Informationen Keine besonderen
Intern Nur fuer internen Gebrauch Service-Logs, Performance-Metriken, Anwendungslogs Zugriffskontrolle, keine externe Weitergabe
Vertraulich Eingeschraenkter Personenkreis Authentifizierungs-Logs, IP-Adressen, Benutzernamen Verschluesselung, RBAC, Audit-Trail
Streng vertraulich Nur explizit autorisierte Personen Sicherheitsvorfaelle, forensische Daten, personenbezogene Daten Verschluesselung, starke Zugriffskontrolle, Vier-Augen-Prinzip

4.2 DSGVO-Relevanz im Log-Management

Datenschutz-Hinweis: Log-Daten koennen personenbezogene Daten enthalten (IP-Adressen, Benutzernamen, E-Mail-Adressen). Die Verarbeitung unterliegt der DSGVO.
DSGVO-GrundsatzAnforderungUmsetzung in Cribl
Datenminimierung (Art. 5 Abs. 1c) Nur erforderliche Daten erheben und speichern Cribl Pipelines filtern und reduzieren Daten vor der Weiterleitung. Unnoetige Felder werden entfernt.
Speicherbegrenzung (Art. 5 Abs. 1e) Daten nicht laenger als noetig speichern Splunk Retention Policies, automatische Loeschung nach Ablauf
Integritaet (Art. 5 Abs. 1f) Schutz vor unbefugter Veraenderung TLS-Transport, Zugriffskontrolle, Audit-Trail
Vertraulichkeit (Art. 5 Abs. 1f) Schutz vor unbefugtem Zugriff RBAC, Verschluesselung, Netzwerksegmentierung (Tailscale)
Rechenschaftspflicht (Art. 5 Abs. 2) Nachweis der Einhaltung Dokumentation, Audit-Logs, diese Compliance-Dokumentation

4.3 Datenschutzmassnahmen in Cribl Pipelines

Cribl bietet folgende Funktionen zur DSGVO-konformen Datenverarbeitung:

FunktionPipeline-AktionAnwendungsfall
Feld-MaskierungMaskIP-Adressen, E-Mail-Adressen in Logs maskieren
Feld-EntfernungRemove FieldsPersonenbezogene Felder vor der Indexierung entfernen
Feld-HashingEval mit Hash-FunktionPseudonymisierung von Benutzernamen
Regex-ErsetzungRegex Extract/ReplaceGezielte Redaktion sensibler Muster
Event-FilterungDrop / FilterEvents mit sensiblen Daten nicht weiterleiten
Routing nach KlassifikationRoutesVerschiedene Retention/Zugriffslevel je nach Datenklasse

5. Aufbewahrungsfristen

Log-Typ Regulatorische Grundlage Mindestaufbewahrung Empfohlene Aufbewahrung Umsetzung
Sicherheitsrelevante Logs (SSH, Auth) MaRisk, BAIT IV 12 Monate 24 Monate Splunk Index Retention
System-/Betriebslogs BAIT VII 6 Monate 12 Monate Splunk Index Retention
Anwendungslogs BAIT VII 6 Monate 12 Monate Splunk Index Retention
Audit-Logs (Konfigurationsaenderungen) MaRisk, BAIT V, DORA 36 Monate 60 Monate Splunk Index Retention + Archivierung
Netzwerk-/Firewall-Logs BAIT IV 6 Monate 12 Monate Splunk Index Retention
Transaktionslogs HGB §257, AO §147 10 Jahre 10 Jahre Splunk Archivierung + Langzeitspeicher
Vorfallbezogene Logs DORA Art. 17-23 36 Monate (nach Vorfallabschluss) 60 Monate Separate Sicherung bei Vorfaellen
Hinweis: Im PoC-Betrieb werden die Aufbewahrungsfristen ueber Splunk Index Retention Policies gesteuert. Fuer den Produktivbetrieb ist eine Archivierungsstrategie fuer Langzeitdaten zu implementieren (z.B. Splunk SmartStore oder externes Archiv).

6. Change-Management-Prozess

6.1 Prozessuebersicht

Jede Aenderung an der Cribl-Infrastruktur durchlaeuft den folgenden Prozess:

PhaseAktivitaetVerantwortlichArtefakt
1. Antrag Change Request erstellen mit Beschreibung, Risikobewertung, Rollback-Plan Antragsteller Change Request (Ticketsystem)
2. Bewertung Risikobewertung, Kategorisierung (Standard/Normal/Emergency) Change Manager Risikobewertung
3. Genehmigung Freigabe durch Change Advisory Board (CAB) oder Change Manager CAB / Change Manager Genehmigungsnachweis
4. Umsetzung Aenderung durchfuehren, Backup vorher erstellen Administrator Backup, Git-Commit
5. Test Verifikation mit 07-verify-deployment.sh Administrator Testprotokoll
6. Review Post-Implementation Review Change Manager Review-Protokoll

6.2 Change-Kategorien

KategorieBeschreibungGenehmigungVorlaufzeit
Standard Vorab genehmigte, risikoarme Aenderungen (z.B. neue Log-Quelle hinzufuegen) Keine Einzelgenehmigung noetig Keine
Normal Aenderungen mit moderatem Risiko (z.B. Pipeline-Aenderung, Destination-Konfiguration) Change Manager ≥ 3 Arbeitstage
Major Aenderungen mit hohem Risiko (z.B. Cribl-Version-Upgrade, Architektur-Aenderung) CAB ≥ 10 Arbeitstage
Emergency Dringende Aenderungen zur Behebung von Sev1/Sev2 Vorfaellen Nachtraegliche Genehmigung Sofort

6.3 Vier-Augen-Prinzip

Regulatorische Anforderung: Aenderungen an der produktiven Log-Infrastruktur erfordern das Vier-Augen-Prinzip. Der Umsetzer darf nicht gleichzeitig der Genehmigende sein.

Im IceDataEmphasise-Projekt wird das Vier-Augen-Prinzip wie folgt umgesetzt:

7. Dokumentationspflichten

7.1 Erforderliche Dokumentation

DokumentInhaltAktualisierungVerantwortlich
Betriebshandbuch Installation, Konfiguration, Betriebsverfahren Bei jeder Aenderung IT-Betrieb
Notfallhandbuch DR-Szenarien, Wiederanlauf, Eskalation Jaehrlich + nach jedem Vorfall IT-Betrieb + ISB
Sicherheitskonzept Schutzbedarf, Massnahmen, Restrisiken Jaehrlich + bei Architektur-Aenderungen ISB
Datenschutz-Folgenabschaetzung DSGVO-Bewertung der Log-Verarbeitung Bei Aenderung der Verarbeitung DSB
Berechtigungskonzept Rollen, Zugriffsrechte, Vergabe-/Entzugsprozess Bei Aenderung der Berechtigungen IT-Betrieb + ISB
Monitoring-Konzept KPIs, Schwellwerte, Alerting Bei Aenderung der Monitoring-Strategie IT-Betrieb
Change-Log Alle Aenderungen mit Zeitstempel, Beschreibung, Genehmigung Fortlaufend IT-Betrieb
Compliance-Mapping Zuordnung regulatorischer Anforderungen zu technischen Massnahmen Jaehrlich + bei regulatorischen Aenderungen ISB + Compliance

7.2 IceDataEmphasise Dokumentationsstruktur

Das Projekt liefert die folgende ITSO-konforme Dokumentation (14 HTML-Seiten):

SeiteTitelRegulatorische Abdeckung
01-10Architektur, Installation, Konfiguration, Betrieb, SchulungBAIT VI, VII
11NotfallhandbuchMaRisk AT 7.2, BAIT X, DORA Art. 11
12Monitoring und AlertingBAIT VII, DORA Art. 10
13Compliance und Regulatorik (dieses Dokument)MaRisk, BAIT, DORA, DSGVO
14TroubleshootingBAIT VII

8. Pruefungsrelevante Nachweise

Bei einer Pruefung durch interne Revision, Wirtschaftspruefer oder BaFin muessen folgende Nachweise vorgelegt werden koennen:

NachweisQuelleFormatAufbewahrung
Systemarchitektur und Datenfluss Architekturdokumentation HTML/PDF Projektdokumentation
Installationsnachweis Installationsskripte + Logs Shell-Skripte, Log-Dateien Git-Repository + Logs
Konfigurationshistorie Git-Log, Cribl Audit Log Git-History, JSON-Logs Git-Repository
Berechtigungsnachweise Cribl RBAC-Konfiguration, OS-Benutzer Konfigurationsdateien Git-Repository
Change-Nachweise Ticketsystem, Git-Commits Tickets, Commit-Messages Ticketsystem + Git
Test-/Verifikationsberichte 07-verify-deployment.sh Ausgaben Log-Dateien Dateisystem + Archiv
Monitoring-Nachweise Health-Check-Logs, Cribl-Metriken Log-Dateien, Dashboards Dateisystem + Splunk
Incident-Berichte Post-Incident Reviews HTML/PDF Ticketsystem + Dokumentation
Backup-Nachweise Backup-Logs, Pruefsummen Log-Dateien, SHA256-Hashes Backup-Server
Schulungsnachweise Schulungsdokumentation HTML/PDF, Teilnehmerlisten Projektdokumentation
Pruefungsvorbereitung: Alle genannten Nachweise sollten viertjaehrlich auf Vollstaendigkeit und Aktualitaet geprueft werden. Eine Checkliste fuer die Pruefungsvorbereitung ist empfehlenswert.

9. Mapping: Regulatorische Anforderung → Cribl-Umsetzung

Regulatorische Anforderung Quelle Cribl-Umsetzung Nachweis
Protokollierung sicherheitsrelevanter Ereignisse MaRisk AT 7.2, BAIT IV 12 Log-Quellen konfiguriert (Systemd, SSH, Apache, Samba, Docker, etc.); Cribl Edge sammelt dezentral Source-Konfiguration, 04-configure-sources.sh
Integritaet der Log-Daten MaRisk AT 7.2, BAIT IV, DORA Art. 9 TLS-verschluesselter Transport (Source → Cribl → Splunk); Persistent Queue verhindert Datenverlust TLS-Konfiguration, Destination-Config
Verfuegbarkeit der IT-Systeme MaRisk AT 7.2, BAIT VII, DORA Art. 11 Monitoring (Health Checks, KPIs); Alerting bei Ausfaellen; Notfallhandbuch mit DR-Szenarien 07-verify-deployment.sh, Monitoring-Logs, Notfallhandbuch
Benutzerberechtigungsmanagement BAIT V Cribl RBAC mit rollenbasiertem Zugriff; dedizierter Service-User (cribl); Splunk-Berechtigungen RBAC-Konfiguration, OS-User-Setup
Change Management MaRisk AT 7.2, BAIT VI Git-basierter Workflow; Vier-Augen-Prinzip; Change-Kategorien; Rollback-Faehigkeit Git-History, Change Requests
Notfallmanagement MaRisk AT 7.2, BAIT X, DORA Art. 11 Notfallhandbuch mit Severity-Levels, Eskalationsmatrix, DR-Szenarien, Wiederanlauf-Prozeduren Notfallhandbuch (Seite 11)
IKT-Vorfallmanagement DORA Art. 17-23 Eskalationsmatrix; Kommunikationsplan; Post-Incident Review; Log-Daten fuer Forensik Notfallhandbuch, Incident-Berichte
Datenminimierung DSGVO Art. 5 Abs. 1c Cribl Pipelines: Feld-Entfernung, Maskierung, Filterung; 5 Processing Pipelines konfiguriert Pipeline-Konfiguration
Aufbewahrungsfristen MaRisk, HGB §257, AO §147 Splunk Retention Policies je Index; Archivierung fuer Langzeitdaten Splunk Index-Konfiguration
Nachvollziehbarkeit / Audit Trail MaRisk, BAIT V, DORA Cribl Audit Log; Git-Versionierung; Splunk Search Audit; ITSO-Dokumentation Audit-Logs, Git-History, Dokumentation
Testen der Resilienz DORA Art. 24-27 End-to-End Verifikationssuite (20 Tests); Service-Restart-Test; Regelmaessige Ausfuehrung via Cron 07-verify-deployment.sh, Testprotokolle
Dokumentationspflichten MaRisk, BAIT VI, DORA 14-seitige ITSO-konforme HTML-Dokumentation; Revisionshistorie; Klassifikation Dokumentation im Repository
IKT-Drittparteienrisiko DORA Art. 28-44 Cribl als On-Premises-Software (kein Cloud-SaaS im PoC); Risikobewertung des Anbieters erforderlich Lieferantenbewertung
Hinweis: Dieses Mapping dient als Orientierung fuer den PoC. Fuer den Produktivbetrieb muss eine vollstaendige Compliance-Bewertung durch die Compliance-Abteilung und den ISB erfolgen. Dieses Dokument ersetzt keine formale regulatorische Bewertung.