Regulatory Gap-Analysen und Compliance-Lücken-Identifikation
Compliance & Governance
Gap-Analyse
Compliance
Regulierung

Regulatory Gap-Analysen: Methodik zur Identifikation von Compliance-Lücken

Umfassender Leitfaden zu Regulatory Gap-Analysen für Banken: Methoden, Durchführung, Bewertung von Compliance-Lücken und praktische Umsetzung bei neuen Regulierungen wie DORA, ESG und Basel IV.

BanktrackPRO Team
6 Min. Lesezeit
Aktualisiert: 4.11.2025
Teilen:

Regulatory Gap-Analysen: Methodik zur Identifikation von Compliance-Lücken

Bei neuen Regulierungen (DORA, Basel IV, ESG-Vorschriften) ist eine Regulatory Gap-Analyse der erste kritische Schritt zur Compliance. Sie identifiziert systematisch Lücken zwischen regulatorischen Anforderungen und dem IST-Zustand des Instituts und bildet die Grundlage für Umsetzungsroadmaps. Ohne strukturierte Gap-Analyse drohen Institute, wesentliche Anforderungen zu übersehen oder Ressourcen ineffizient zu allokieren.

Was ist eine Regulatory Gap-Analyse?

Definition und Zielsetzung

Regulatory Gap-Analyse:

Systematischer Vergleich regulatorischer Anforderungen (SOLL) mit dem aktuellen Umsetzungsstand im Institut (IST) zur Identifikation, Bewertung und Priorisierung von Compliance-Lücken.

Ziele:

  1. Vollständigkeit: Alle Anforderungen erfasst (keine Blindspots)
  2. Priorisierung: Kritische Lücken identifiziert (Risk-Based Approach)
  3. Roadmap: Umsetzungsplan mit Meilensteinen, Ressourcen, Budget
  4. Transparenz: Geschäftsleitung und Aufsicht informiert (Readiness-Status)

Anwendungsfälle

RegulierungGap-Analyse-TriggerDeadlineKomplexität
DORAEU-Verordnung veröffentlicht (2022), finale RTS (2024)17. Januar 2025Sehr hoch
Basel IV (Final)CRR3/CRD6 in Umsetzung1. Januar 2025Hoch
ESG (CSRD, EU-Taxonomie)Schrittweise Anwendung ab 20242024-2028Hoch
BAIT 7.0Anpassung an DORA (erwartet 2025)2025/2026Mittel
NIS2-RichtlinieUmsetzung in nationales Recht17. Oktober 2024Mittel
MaRisk-NovelleBaFin-Rundschreiben (regelmäßig)VariabelMittel

Gap-Analyse-Prozess: 6 Phasen

Phase 1: Requirement Mapping (Anforderungserfassung)

Schritt 1.1: Regulatorische Texte strukturieren

Ziel: Alle regulatorischen Anforderungen in prüfbare Items zerlegen

Beispiel: DORA Art. 5-16 (IKT-Risikomanagement)

DORA-Anforderungen strukturiert:

Art. 5: IKT-Risikomanagement-Rahmen
├─ REQ-DORA-001: Dokumentiertes IKT-Risikomanagement-Framework
│   ├─ Sub-REQ-001-01: Governance (Rollen, Verantwortlichkeiten)
│   ├─ Sub-REQ-001-02: IKT-Risikostrategie (Board-approved)
│   └─ Sub-REQ-001-03: IKT-Risiko-Taxonomie (Klassifizierung)
├─ REQ-DORA-002: Vollständiges IKT-Asset-Inventar
│   ├─ Sub-REQ-002-01: Alle IKT-Systeme erfasst (inkl. Abhängigkeiten)
│   └─ Sub-REQ-002-02: Inventar regelmäßig aktualisiert (mindestens jährlich)
└─ REQ-DORA-003: Schutz und Prävention
    ├─ Sub-REQ-003-01: Multi-Faktor-Authentifizierung (MFA) für kritische Systeme
    ├─ Sub-REQ-003-02: Verschlüsselung im Transit und im Ruhezustand
    └─ Sub-REQ-003-03: Network Segmentation

Art. 6: IKT-Systeme, -Protokolle und -Tools
├─ REQ-DORA-004: Kontinuierliche Überwachung (24/7)
│   ├─ Sub-REQ-004-01: SIEM-System implementiert
│   └─ Sub-REQ-004-02: SOC (intern oder extern) etabliert
└─ REQ-DORA-005: Protokollierung und Nachvollziehbarkeit
    └─ Sub-REQ-005-01: Logs mindestens 12 Monate aufbewahrt

... (insgesamt ~150 einzelne Requirements aus DORA)

Hilfsmittel:

  • Regulatorische Texte: Original-Verordnungen, RTS, EBA/ESMA-Leitlinien
  • Compliance-Checklisten: Von Verbänden (BdB, DSGV, BVR) bereitgestellt
  • Externe Berater: Big 4 (Deloitte, PwC, KPMG, EY) bieten Gap-Analysen an
  • GRC-Software: Compliance-Mapping-Tools (z.B. MEGA HOPEX)

Schritt 1.2: Anforderungen kategorisieren

Kategorisierung nach:

  1. Themenbereich

    • Governance, Strategie, Organisation
    • Prozesse, Kontrollen
    • Technologie, IT-Systeme
    • Reporting, Dokumentation
  2. Kritikalität

    • Must-Have: Zwingend erforderlich (harter Compliance-Verstoß)
    • Should-Have: Stark empfohlen (Best Practice)
    • Nice-to-Have: Optional (über Mindestanforderungen hinaus)
  3. Aufwand (erste Schätzung)

    • Niedrig: < 100 Stunden, < €50k
    • Mittel: 100-500 Stunden, €50k-200k
    • Hoch: > 500 Stunden, > €200k

Phase 2: IST-Aufnahme (Current State Assessment)

Schritt 2.1: Datenerhebung

Methoden:

1. Dokumentenanalyse

  • Bestehende Policies, Prozessbeschreibungen, Richtlinien
  • IT-Dokumentation (Architekturdiagramme, Systemlandkarte)
  • Audit-Reports (Interne Revision, externe Prüfer)
  • Incident-Reports (Vorfälle der letzten 12 Monate)

2. Interviews mit Stakeholdern

Interview-Matrix:

Thema: IKT-Risikomanagement (DORA)

Interviewpartner:
├─ CIO: Governance, IKT-Strategie, Ressourcen
├─ CISO: IT-Sicherheit, SIEM, Incident Management
├─ Leiter IT-Betrieb: Monitoring, Change Management
├─ Compliance-Officer: Bestehende IKT-Policies
├─ Risk Manager: IKT-Risikoanalyse, ICAAP
└─ Leiter Interne Revision: Letzte IT-Prüfungen, Findings

Fragen (Beispiel):
1. Existiert ein dokumentiertes IKT-Risikomanagement-Framework?
   → Ja, aber nicht DORA-konform (erstellt 2020, basierend auf BAIT)
2. Gibt es ein vollständiges IKT-Asset-Inventar?
   → Teilweise (Hauptsysteme erfasst, aber Cloud-Services unvollständig)
3. Wird 24/7-Monitoring durchgeführt?
   → Ja, SIEM vorhanden (Splunk), aber SOC nur 8/5 (nicht 24/7)

3. System-Assessments

  • Technische Prüfungen (z.B. MFA-Abdeckung: Welche Systeme haben MFA?)
  • Vulnerability Scans (aktuelle Sicherheitslage)
  • Penetrationstests (letzte Ergebnisse)

4. Workshops

  • Cross-funktionale Workshops (IT, Risk, Compliance, Business)
  • Brainstorming: Wo sind Lücken? Wo fehlt Wissen?

Schritt 2.2: IST-Stand bewerten

Bewertungsschema (Maturity-Level):

LevelBezeichnungBeschreibungDORA-Konformität
0Non-existentAnforderung nicht erfüllt, kein Ansatz vorhandenKritische Lücke
1Initial / Ad-hocAnforderung teilweise erfüllt, aber nicht dokumentiert/strukturiertHohe Lücke
2DefinedAnforderung dokumentiert, aber nicht vollständig implementiertMittlere Lücke
3ManagedAnforderung implementiert und funktionsfähig, aber nicht optimiertGeringe Lücke
4OptimizedAnforderung vollständig erfüllt, kontinuierliche VerbesserungKonform

Beispiel-Bewertung:

REQ-DORA-001: Dokumentiertes IKT-Risikomanagement-Framework

IST-Analyse:
├─ Vorhanden: IT-Sicherheitsrichtlinie (2020, basierend auf BAIT)
├─ Lücken:
│   ├─ Nicht explizit auf DORA ausgerichtet (fehlt: IKT-Risiko-Taxonomie)
│   ├─ Governance-Rollen unklar (kein dedizierter IKT-Risiko-Officer)
│   └─ Keine explizite IKT-Risikostrategie (nur generelle IT-Strategie)
└─ Maturity-Level: 2 (Defined, aber nicht DORA-konform)

Gap: MITTEL (Anpassung erforderlich, aber Basis vorhanden)

REQ-DORA-004: Kontinuierliche Überwachung (24/7)

IST-Analyse:
├─ SIEM: Splunk vorhanden (seit 2022)
├─ SOC: Nur 8/5 (Montag-Freitag, 08:00-17:00 Uhr)
├─ Lücke: Keine 24/7-Abdeckung (Wochenenden, Nächte unüberwacht)
└─ Maturity-Level: 2 (Managed, aber nicht 24/7)

Gap: HOCH (DORA fordert explizit kontinuierliche Überwachung)

REQ-DORA-003-01: MFA für kritische Systeme

IST-Analyse:
├─ MFA vorhanden: VPN, Admin-Zugänge (100%)
├─ MFA fehlend: Einige Fachanwendungen (z.B. Kernbankensystem-Admin)
├─ Abdeckung: 80% der kritischen Systeme
└─ Maturity-Level: 3 (Managed, aber nicht vollständig)

Gap: GERING (Nachbesserung für restliche 20%)

Phase 3: Gap-Identifikation (SOLL vs. IST)

Gap-Matrix erstellen

Gap-Matrix (Auszug):

| REQ-ID | Anforderung | SOLL (DORA) | IST (Bank) | Maturity | Gap-Schwere | Priorisierung |
|--------|-------------|-------------|------------|----------|-------------|---------------|
| DORA-001 | IKT-Risikomanagement-Framework | Dokumentiert, Board-approved | Basis vorhanden, nicht DORA-konform | 2 | MITTEL | P2 |
| DORA-002 | IKT-Asset-Inventar | Vollständig, inkl. Cloud | Unvollständig (Cloud-Services fehlen) | 2 | HOCH | P1 |
| DORA-003-01 | MFA kritische Systeme | 100% Abdeckung | 80% Abdeckung | 3 | GERING | P3 |
| DORA-004 | 24/7-Monitoring | Kontinuierlich (24/7) | Nur 8/5 (SOC) | 2 | HOCH | P1 |
| DORA-005 | Log-Aufbewahrung | 12 Monate | 6 Monate | 2 | MITTEL | P2 |
| DORA-006 | Incident-Reporting | 4h Erstmeldung | Kein standardisierter Prozess | 1 | KRITISCH | P1 |

Priorisierung:
├─ P1 (Kritisch/Hoch): Sofortige Umsetzung, bis Q1 2025 (DORA-Deadline)
├─ P2 (Mittel): Umsetzung bis Q2 2025
└─ P3 (Gering): Umsetzung bis Q3 2025

Gap-Bewertung nach Risiko

Gap-Score = Compliance-Risiko × Umsetzungsaufwand

Beispiel: REQ-DORA-006 (Incident-Reporting)

Compliance-Risiko (1-5):
├─ Regulatorische Sanktion: 5 (DORA-Kernforderung, Meldepflicht an ESAs)
├─ Reputation: 4 (verspätete Meldung würde auffallen)
├─ Finanzielle Auswirkung: 4 (Bußgelder möglich)
└─ Score: 5 (KRITISCH)

Umsetzungsaufwand (1-5):
├─ Prozess: 3 (Prozess neu definieren, Rollen klären)
├─ IT: 2 (Templates, Meldesystem)
├─ Schulung: 3 (alle relevanten Mitarbeiter)
├─ Zeitbedarf: 4 Monate
└─ Score: 3 (MITTEL)

Gap-Score: 5 × 3 = 15 (HÖCHSTE PRIORITÄT)

Maßnahmen:
├─ Incident-Reporting-Prozess definieren (basierend auf DORA-Vorgaben)
├─ Incident-Kategorisierung (major/minor, Meldefristen)
├─ Reporting-Templates erstellen (Erstmeldung, Zwischenbericht, Abschlussbericht)
├─ IT-Tool: Incident-Management-System (z.B. ServiceNow)
└─ Schulungen: Alle IT-Manager, Compliance, Geschäftsleitung

Phase 4: Maßnahmen-Roadmap

Umsetzungsplan entwickeln

DORA Gap-Closure Roadmap (Beispiel: Mittelgroße Bank)

Q4 2024 (bis 31. Dezember 2024):
├─ Quick Wins (P1-Gaps mit geringem Aufwand)
│   ├─ Log-Aufbewahrung von 6 auf 12 Monate erhöhen (Storage erweitern)
│   ├─ MFA für restliche 20% kritischer Systeme (Rollout)
│   └─ IKT-Asset-Inventar vervollständigen (Cloud-Services erfassen)
├─ Ressourcen: 3 FTE IT, 1 FTE Compliance
└─ Budget: €100k

Q1 2025 (bis 17. Januar 2025 – DORA-Deadline!):
├─ Kritische P1-Gaps schließen
│   ├─ Incident-Reporting-Prozess implementieren (inkl. IT-Tool)
│   ├─ 24/7-SOC etablieren (extern ausgelagert)
│   ├─ IKT-Risikomanagement-Framework überarbeiten (DORA-konform)
│   └─ Notfall-Meldeprozess an ESAs testen (Dry Run)
├─ Ressourcen: 5 FTE IT, 2 FTE Compliance, Externe Berater
└─ Budget: €300k

Q2 2025 (bis 30. Juni 2025):
├─ P2-Gaps schließen
│   ├─ IKT-Drittanbieter-Register aufbauen (alle IKT-Dienstleister erfassen)
│   ├─ Verträge mit kritischen Dienstleistern nachverhandeln (DORA-Klauseln)
│   └─ TLPT vorbereiten (falls designiert als bedeutendes Institut)
├─ Ressourcen: 3 FTE, Externe Unterstützung (Legal)
└─ Budget: €200k

Q3-Q4 2025 (bis 31. Dezember 2025):
├─ P3-Gaps und Optimierungen
│   ├─ Vulnerability-Management-Prozess automatisieren
│   ├─ Threat-Intelligence-Integration (SIEM)
│   └─ Kontinuierliche Verbesserung (Lessons Learned aus ersten Monaten)
├─ Ressourcen: 2 FTE
└─ Budget: €150k

Gesamt-Budget: €750k
Gesamt-Zeitaufwand: ~8.000 Stunden (interner Aufwand)

Priorisierungsmatrix

Gap-Priorisierung (Effort vs. Impact):

Impact (Compliance-Risiko)
    ↑
  5 │ Quick Wins │ Strategisch │ ← P1: Sofort
  4 │            │             │
  3 │ Low Prio   │ Standard    │ ← P2: Mittel
  2 │            │             │
  1 │ Verzichtbar│ Fill-Ins    │ ← P3: Niedrig
    └─────────────────────────→
      1    2    3    4    5
         Aufwand (Effort)

Beispiele:
├─ Quick Wins (High Impact, Low Effort): Log-Aufbewahrung, MFA-Rollout
├─ Strategisch (High Impact, High Effort): 24/7-SOC, Incident-Reporting
├─ Standard (Medium Impact, Medium Effort): IKT-Asset-Inventar
└─ Low Prio (Low Impact, High Effort): Verschieben auf später

Phase 5: Umsetzung und Tracking

Project Governance

DORA-Compliance-Programm:

Steering Committee (monatlich):
├─ Besetzung: CIO, CRO, Compliance-Officer, IT-Security-Manager
├─ Aufgaben: Fortschritt überwachen, Roadmap-Anpassungen, Eskalationen
└─ Reporting: Geschäftsleitung (quartalsweise)

Workstreams (dedizierte Teams):
├─ WS1: IKT-Risikomanagement-Framework (Lead: CRO)
├─ WS2: Incident-Management & Reporting (Lead: IT-Security)
├─ WS3: Third-Party-Risk-Management (Lead: Compliance)
├─ WS4: Testing (Vulnerability, TLPT) (Lead: CISO)
└─ WS5: IT-Systeme & Monitoring (Lead: CIO)

Tracking-Tool:
├─ Jira/Asana: Task-Management (alle Maßnahmen als Tickets)
├─ Weekly Status Reports (Red/Amber/Green)
└─ Dashboard für Geschäftsleitung (Gesamtfortschritt in %)

KPIs für Gap-Closure

KPIZielAktuell (Q4 2024)Status
% Gaps geschlossen100% bis 17. Januar 202565%🟡 Amber
% Budget verbraucht< 100%75%🟢 Green
Kritische Gaps offen02🔴 Red
Verzögerung (Tage)015🟡 Amber

Eskalation: Bei Red-Status sofortige Eskalation an Geschäftsleitung

Phase 6: Dokumentation und Reporting

Gap-Analyse-Bericht

Mindestinhalte:

Regulatory Gap Analysis Report: DORA

Executive Summary:
├─ Anzahl Anforderungen: 150 (aus DORA + RTS)
├─ Gaps identifiziert: 45 (30% der Anforderungen)
│   ├─ Kritisch: 5 (z.B. Incident-Reporting, 24/7-SOC)
│   ├─ Hoch: 12
│   ├─ Mittel: 18
│   └─ Gering: 10
├─ Geschätzter Aufwand: €750k, 8.000 Stunden
├─ Umsetzungszeitraum: Q4 2024 - Q4 2025
└─ Readiness-Status: 65% (per 1. Dezember 2024)

Detailanalyse (je Gap):
├─ Anforderung (REQ-ID, Beschreibung)
├─ IST-Stand (Maturity-Level, Bewertung)
├─ Gap-Beschreibung (Was fehlt genau?)
├─ Gap-Score (Risiko × Aufwand)
├─ Maßnahmen (konkret, mit Verantwortlichen)
├─ Kosten und Zeitbedarf
└─ Status (offen/in Arbeit/geschlossen)

Roadmap:
├─ Phasen mit Meilensteinen
├─ Ressourcenallokation
├─ Budget-Plan
└─ Risiken und Abhängigkeiten

Anhänge:
├─ Detaillierte Requirement-Liste
├─ Interview-Protokolle
└─ System-Assessment-Reports

Reporting an Aufsicht

BaFin/EZB-Kommunikation:

Bei größeren Regulierungen (z.B. DORA) erwarten Aufsichtsbehörden proaktive Information:

Selbstauskunft an BaFin (freiwillig, aber empfohlen):

Betreff: DORA-Umsetzungsstand – [Bankname]

Sehr geehrte Damen und Herren,

im Rahmen der Vorbereitung auf die DORA-Verordnung (gültig ab 17. Januar 2025)
möchten wir Sie über unseren Umsetzungsstand informieren:

1. Gap-Analyse durchgeführt: September 2024
2. Identifizierte Gaps: 45 (davon 5 kritisch)
3. Umsetzungsstand: 65% (per 1. Dezember 2024)
4. Kritische Gaps:
   ├─ Incident-Reporting (in Umsetzung, Abschluss 15. Januar 2025)
   └─ 24/7-SOC (extern ausgelagert, Vertrag unterzeichnet, Betrieb ab 10. Januar 2025)
5. Erwartete Konformität: 17. Januar 2025

Wir halten Sie über den Fortschritt informiert.

Mit freundlichen Grüßen
[Compliance-Officer / CRO]

Fazit: Regulatory Gap-Analysen sind der kritische erste Schritt bei neuen Regulierungen. Eine strukturierte Analyse (Requirement Mapping → IST-Aufnahme → Gap-Identifikation → Roadmap) sichert Vollständigkeit, Priorisierung und rechtzeitige Umsetzung. Institute, die Gap-Analysen professionell durchführen, vermeiden Last-Minute-Stress, unvollständige Compliance und aufsichtsrechtliche Eskalationen. Mit DORA, Basel IV und ESG-Regulierungen werden Gap-Analysen zur Daueraufgabe – ein robustes Framework ist unverzichtbar.

BanktrackPRO Team

BanktrackPRO Team

Redaktion

Das BanktrackPRO Redaktionsteam besteht aus Finanzexperten und Datenanalysten, die sich auf deutsche Bankprodukte und Zinsentwicklungen spezialisiert haben.

Verwandte Artikel

Teilen: