Fernwartung Download starten

DATAZONE Control: Automatische Compliance-Berichte für IT-Infrastruktur

DATAZONE ControlMonitoringSecurity
DATAZONE Control: Automatische Compliance-Berichte für IT-Infrastruktur

Audits, Versicherungsanfragen und Zertifizierungen haben eines gemeinsam: Sie verlangen Nachweise. Welche Server sind gepatcht? Funktionieren die Backups? Gibt es offene Schwachstellen? Wer diese Fragen manuell beantworten muss — SSH auf jeden Server, Logs durchsuchen, Screenshots sammeln — verbringt Stunden mit Arbeit, die automatisiert werden kann. DATAZONE Control generiert Compliance-Berichte automatisch: geplant oder auf Knopfdruck, als PDF exportierbar und mit allen Details, die Auditoren und Versicherungen erwarten.

Warum automatisierte Compliance-Berichte?

Manuelle Compliance-Nachführung hat mehrere Probleme:

  • Zeitaufwand: 2-4 Stunden pro Monat für die Zusammenstellung von Patch-Status, Backup-Logs und Sicherheitschecks
  • Fehleranfälligkeit: Manuelle Prüfung übersieht Systeme, die aus dem Raster fallen
  • Inkonsistenz: Verschiedene Admins dokumentieren unterschiedlich
  • Aktualität: Berichte sind beim Erstellen schon veraltet
  • Nachweispflicht: Bei Sicherheitsvorfällen muss dokumentiert sein, dass Maßnahmen umgesetzt wurden

DATAZONE Control erfasst den Zustand aller verwalteten Systeme in Echtzeit. Compliance-Berichte sind daher keine aufwändige Sonderaufgabe, sondern ein Export des bereits vorhandenen Datenstands.

Berichtstypen

1. Update-Status-Bericht

Der Update-Status-Bericht zeigt den Patch-Stand aller verwalteten Systeme:

Enthaltene Informationen:

  • Letzte Prüfung auf verfügbare Updates (pro System)
  • Anzahl ausstehender Updates (Security und reguläre)
  • Installierte Kernel-Version vs. verfügbare Version
  • Datum der letzten Update-Installation
  • Systeme mit überfälligen Updates (älter als definierter Schwellwert)
  • Paketlisten der ausstehenden Updates

Beispiel-Auszug:

HostOSLetzte PrüfungAusstehendSecurityLetztes UpdateStatus
pve01Debian 12.92026-04-19 03:00002026-04-18Aktuell
pve02Debian 12.92026-04-19 03:00312026-04-15Security-Update ausstehend
web01Ubuntu 24.042026-04-19 03:00002026-04-17Aktuell
fw01OPNsense 25.42026-04-19 03:00102026-04-10Minor-Update verfügbar
nas01TrueNAS 26.042026-04-19 03:00002026-04-12Aktuell

Systeme mit ausstehenden Security-Updates werden rot markiert. Der Bericht zeigt auch den Trend: Wie hat sich der Patch-Stand im letzten Monat entwickelt?

2. Sicherheitscheck-Bericht

Automatische Sicherheitschecks prüfen die Konfiguration aller Systeme gegen definierte Baselines:

Geprüfte Kategorien:

  • SSH-Konfiguration: Root-Login deaktiviert, Key-Only Auth, Protokoll-Version
  • Firewall-Status: iptables/nftables aktiv, Standard-Policy DROP
  • Dienste: Keine unnötigen Dienste aktiv (Telnet, FTP, etc.)
  • Benutzer: Keine Accounts ohne Passwort, keine inaktiven Accounts
  • Dateiberechtigungen: /etc/shadow, /etc/passwd, SSH-Keys
  • Kernel-Parameter: ASLR aktiv, SYN-Cookies aktiviert, IP-Forwarding kontrolliert
  • TLS-Konfiguration: Mindestens TLS 1.2, keine schwachen Cipher Suites
  • Log-Rotation: Syslog aktiv, Logs werden nicht überschrieben

Bewertungssystem:

Jeder Check erhält einen Status:

  • PASS: Konfiguration entspricht der Baseline
  • WARN: Abweichung, aber kein kritisches Risiko
  • FAIL: Sicherheitsrelevante Abweichung, Handlungsbedarf
  • SKIP: Check nicht anwendbar (z.B. Firewall-Check auf einem NAS)

Der Bericht enthält eine Zusammenfassung mit Score pro System (0-100) und Details zu jedem einzelnen Check.

3. Backup-Validierungsbericht

Der Backup-Bericht prüft nicht nur, ob Backups existieren, sondern ob sie funktionsfähig sind:

Geprüfte Aspekte:

  • Backup-Existenz: Ist für jedes System ein aktuelles Backup vorhanden?
  • Backup-Alter: Ist das jüngste Backup innerhalb des definierten RPO (Recovery Point Objective)?
  • Backup-Integrität: Wurde die Checksumme des Backups verifiziert?
  • Backup-Größe: Ungewöhnliche Größenänderungen (deutlich kleiner = möglicherweise unvollständig)
  • Backup-Speicherort: Werden Backups offsite/extern repliziert?
  • Retention: Werden die definierten Aufbewahrungsfristen eingehalten?

Beispiel-Auszug:

HostLetztes BackupAlterGrößeIntegritätOffsiteStatus
pve012026-04-19 02:006h128 GBVerifiziertJaOK
pve022026-04-19 02:156h95 GBVerifiziertJaOK
web012026-04-18 23:009h12 GBVerifiziertJaOK
db012026-04-17 02:0054h340 GBVerifiziertNeinWarnung: Kein Offsite
nas012026-04-14 02:00126h4.2 TBNicht geprüftNeinKritisch: Backup älter als RPO

4. Schwachstellen-Scan-Bericht

DATAZONE Control prüft installierte Pakete gegen bekannte CVE-Datenbanken:

Enthaltene Informationen:

  • CVE-ID, Schweregrad (CVSS Score), betroffenes Paket
  • Installierte vs. gefixte Version
  • Verfügbarkeit eines Patches
  • Betroffene Systeme (Gruppierung nach CVE)
  • Zeitraum seit Veröffentlichung des CVE

Schweregrad-Kategorien:

CVSS ScoreEinstufungSLA (empfohlen)
9.0–10.0KritischPatch innerhalb 24 Stunden
7.0–8.9HochPatch innerhalb 7 Tagen
4.0–6.9MittelPatch innerhalb 30 Tagen
0.1–3.9NiedrigNächster regulärer Patch-Zyklus

Berichte generieren

Ad-hoc-Bericht über die Weboberfläche

  1. Navigieren Sie zu Reports → Generate
  2. Wählen Sie den Berichtstyp (oder mehrere)
  3. Wählen Sie den Scope:
    • Alle Systeme
    • Bestimmte Gruppe (z.B. “Standort Berlin”)
    • Einzelnes System
  4. Zeitraum festlegen (für Trend-Daten)
  5. Format wählen: PDF, HTML oder JSON
  6. Generate klicken

Der Bericht wird innerhalb von Sekunden generiert und steht zum Download bereit.

Geplante Berichte (Scheduling)

Für regelmäßige Compliance-Nachweise können Berichte automatisch geplant werden:

  1. Navigieren Sie zu Reports → Schedules
  2. Erstellen Sie einen neuen Schedule:
    • Name: Monatlicher Compliance-Bericht
    • Berichtstypen: Update-Status, Sicherheitschecks, Backup-Validierung
    • Scope: Alle Systeme
    • Zeitplan: Monatlich, am 1. um 06:00 Uhr
    • Format: PDF
    • Empfänger: it-leitung@example.com, compliance@example.com
    • Aufbewahrung: 24 Monate

Geplante Berichte werden automatisch generiert, als PDF gespeichert und per E-Mail an die definierten Empfänger gesendet.

Bericht per API generieren

Für Integration in eigene Workflows:

# Compliance-Bericht über API generieren
curl -X POST https://control.example.com/api/v1/reports/generate \
  -H "Authorization: Bearer $API_TOKEN" \
  -H "Content-Type: application/json" \
  -d '{
    "type": ["updates", "security", "backups", "vulnerabilities"],
    "scope": "all",
    "format": "pdf",
    "period": "last_30_days"
  }'

Die API gibt eine Report-ID zurück, über die der fertige Bericht heruntergeladen werden kann.

PDF-Export: Aufbau und Inhalte

Der PDF-Bericht folgt einer standardisierten Struktur:

Deckblatt

  • Firmenname und Logo
  • Berichtstyp und Zeitraum
  • Generierungsdatum und -uhrzeit
  • Scope (welche Systeme)
  • Gesamtbewertung (Score 0-100)

Executive Summary

Eine Seite mit den wichtigsten Kennzahlen:

  • Anzahl verwalteter Systeme
  • Patch-Compliance-Quote (% der Systeme auf aktuellem Stand)
  • Backup-Erfolgsrate
  • Anzahl offener Schwachstellen nach Schweregrad
  • Trend-Pfeil (besser/schlechter als Vormonat)

Detailbereiche

Jeder Berichtstyp erhält einen eigenen Abschnitt mit:

  • Zusammenfassung
  • Tabelle aller Systeme mit Status
  • Details zu Abweichungen und Problemen
  • Empfohlene Maßnahmen

Anhang

  • Vollständige Paketlisten (ausstehende Updates)
  • CVE-Details mit Links
  • Check-Ergebnisse im Detail
  • Konfigurationsänderungen seit letztem Bericht

Use Cases

Cyber-Versicherung

Cyber-Versicherungen verlangen zunehmend Nachweise über den IT-Sicherheitszustand. DATAZONE Control liefert:

  • Patch-Status: Nachweis, dass Security-Updates zeitnah eingespielt werden
  • Backup-Nachweis: Regelmäßige, verifizierte Backups existieren
  • Firewall-Konfiguration: Systeme sind durch Firewalls geschützt
  • Verschlüsselung: TLS-Konfiguration entspricht dem Stand der Technik

Bei einem Schadensfall dokumentiert der Bericht, dass zum Zeitpunkt des Vorfalls angemessene Sicherheitsmaßnahmen implementiert waren.

ISO 27001 / BSI IT-Grundschutz

Für Zertifizierungen müssen Kontrollen nachgewiesen werden. DATAZONE Control deckt unter anderem ab:

  • A.12.6.1: Management technischer Schwachstellen
  • A.12.3.1: Backup von Informationen
  • A.14.2.2: Änderungskontrollverfahren
  • A.18.2.3: Überprüfung der technischen Compliance

Die automatischen Berichte dienen als kontinuierlicher Nachweis zwischen den Audits.

Managed Service Provider

MSPs, die IT-Infrastruktur für Kunden betreiben, nutzen Compliance-Berichte als:

  • Leistungsnachweis: Dokumentation der erbrachten Wartung
  • SLA-Reporting: Einhaltung vereinbarter Update- und Backup-SLAs
  • Transparenz: Kunden sehen den Zustand ihrer Infrastruktur
  • Eskalation: Automatische Alerts bei SLA-Verletzungen

Konfiguration: Baselines und Schwellwerte

Update-Schwellwerte definieren

Unter Settings → Compliance → Update Policy:

  • Security-Updates: Warnung nach 48 Stunden, Kritisch nach 7 Tagen
  • Reguläre Updates: Warnung nach 14 Tagen, Kritisch nach 30 Tagen
  • Kernel-Updates: Warnung nach 7 Tagen (erfordern Reboot)

Backup-Policy

Unter Settings → Compliance → Backup Policy:

  • RPO (Recovery Point Objective): Maximales Backup-Alter (z.B. 24 Stunden)
  • Offsite-Pflicht: Mindestens eine Offsite-Kopie pro System
  • Integritätsprüfung: Automatische Verifikation nach jedem Backup
  • Retention: Mindestaufbewahrungsdauer (z.B. 90 Tage)

Security-Baseline

Unter Settings → Compliance → Security Baseline:

  • SSH: Root-Login deaktiviert, Key-Auth erzwungen
  • Firewall: Standard-Policy DROP auf allen Systemen
  • TLS: Mindestens TLS 1.2, keine veralteten Cipher Suites
  • Dienste: Whitelist erlaubter Dienste pro Systemtyp

Abweichungen von der Baseline werden im Sicherheitscheck-Bericht als WARN oder FAIL gemeldet.

Integration mit externen Systemen

Ticket-System

Compliance-Verstöße können automatisch Tickets erstellen:

  • Kritisch: Ticket mit hoher Priorität, sofortige Benachrichtigung
  • Warnung: Ticket mit normaler Priorität
  • Info: Nur im Bericht, kein Ticket

SIEM/Syslog

Alle Compliance-Events werden als strukturierte Logs exportiert und können in SIEM-Systeme (Graylog, ELK, Wazuh) integriert werden.

Dokumentenmanagementsystem

PDF-Berichte können automatisch in ein DMS exportiert werden — für revisionssichere Archivierung.

Fazit

Compliance-Berichte in DATAZONE Control wandeln den bereits erfassten Infrastruktur-Zustand in auditfähige Dokumente um. Statt Stunden mit manueller Datensammlung zu verbringen, generiert ein Klick oder ein Cron-Job den vollständigen Bericht als PDF — mit Update-Status, Sicherheitschecks, Backup-Validierung und Schwachstellen-Scan. Cyber-Versicherungen, ISO-Auditoren und Kunden erhalten konsistente, aktuelle Nachweise ohne zusätzlichen Aufwand.

IT-Beratung gewünscht?

Kontaktieren Sie uns für eine unverbindliche Beratung zu Proxmox, OPNsense, TrueNAS und mehr.

Jetzt Kontakt aufnehmen