Security Evidence

OWASP-, SAST-, DAST- und Security-Nachweise pro Service

Sicherheitsnachweise werden als CMDB-Objekte servicebezogen geführt. Lücken dürfen existieren, müssen aber dokumentiert sein.

Nov · critical: 9Nov · high: 22Nov · medium: 41Nov · low: 63NovDez · critical: 7Dez · high: 19Dez · medium: 44Dez · low: 58DezJan · critical: 8Jan · high: 21Jan · medium: 39Jan · low: 55JanFeb · critical: 6Feb · high: 18Feb · medium: 36Feb · low: 52FebMrz · critical: 7Mrz · high: 16Mrz · medium: 33Mrz · low: 49MrzApr · critical: 6Apr · high: 14Apr · medium: 27Apr · low: 47Apr
#1

Scanner hat Finding erzeugt, noch keine manuelle Bewertung.

SLA: < 24h Triage

#2

Severity / Exploitability validiert, Owner zugewiesen.

SLA: < 48h

#3

Team arbeitet an Fix, Ticket im Backlog referenziert.

SLA: SLA-abhängig

#4

Behebung implementiert, Re-Scan bestätigt das Verschwinden.

SLA: -

#5

Risiko akzeptiert durch CISO-Freigabe, befristet dokumentiert.

SLA: Review < 90d

#6

Finding dauerhaft geschlossen, Audit-Eintrag unveränderbar.

SLA: -

SAST (SonarCloud)

96%118 / 123

Dependency-Check

91%112 / 123

DAST (ZAP)

78%42 / 54 Web-APIs

SBOM / SCA

88%108 / 123

Container Scan (Trivy)

82%67 / 82 Images

Secret Scanning

100%123 / 123

CVSS-Verteilung

Klick filtert

Angriffsvektoren

Klicken expandiert
#ServiceTeamCritHighMedRisk-ScoreTrend
1fis-invoice-apifis-platform247
92
+3
2tnt-orders-apitnt-core139
78
-2
3fis-portal-webfis-frontend125
64
-5
4shared-auth-libplatform034
58
0
5dso-audit-svcdso113
47
-1
FeldQuelleDarstellung
OWASP Dependency-CheckCI/CD PipelineReport-Link, Status, Datum, offene CVEs
OWASP ZAP / DASTTest-/Security-PipelineScan-Ergebnis, Risiko, Bericht
SASTSonarCloud oder separates ToolIssues, Security Hotspots, Qualitätsstatus
SBOM / SCAPipeline oder Security ToolKomponenten, Schwachstellen, Lizenzen
Security-KonzeptTechDocsServicebezogene Dokumentation
RisikoakzeptanzAccessHub / Governance RegistryDokumentierte Ausnahme mit Gültigkeit
SeverityTriageFix-SLARe-Scan SLAEskalation
4 h7 d14 dCISO + Service Owner
24 h30 d45 dService Owner
72 h90 d120 dTeam Lead
7 d180 d-Backlog
FeldBeschreibung
findingIdEindeutige Kennung des Befunds
sourceSonarCloud, Dependency-Check, ZAP, manuell, Audit
serviceRefBackstage-Entity, auf die sich der Befund bezieht
severitykritisch, hoch, mittel, niedrig
ownerVerantwortliches Team oder Service Owner
acceptedUntilAblaufdatum einer Risikoakzeptanz
mitigationTechnische oder organisatorische Maßnahme
evidenceLinkLink auf Bericht, Ticket oder TechDocs
TypØ AufwandOffenAutomatisierung
Dependency-Upgrade (Patch)0.5 h18Renovate / Dependabot PRs
Dependency-Upgrade (Major)4 - 16 h7Halbautomatisch
Code-Fix (SAST)2 - 8 h12Sonar Quick-Fix + Review
Konfigurations-Härtung1 - 4 h6IaC Template Update
Architekturänderung2 - 10 d2Manuell, ADR erforderlich
Risk Acceptance1 - 2 h2Workflow AccessHub
ArtefaktAufbewahrungStorageRechtsgrundlage
Dependency-Check Report (JSON)3 JahreBlob ColdISO 27001 A.8.8
ZAP-Scan HTML2 JahreBlob CoolOWASP SAMM
SonarCloud Snapshotrolling 12MAPI-
SBOM (CycloneDX)5 JahreBlob ArchiveEU CRA Art. 13
Risk Acceptance Record10 JahreAccessHub DBNIS2, ISO 27001
Pen-Test Report (PDF)7 JahreBlob ArchiveNIS2 Art. 21
KontrolleISO 27001NIS2BSI IT-GrundschutzEU CRA
SchwachstellenmanagementA.8.8Art. 21(2)(e)OPS.1.1.3Annex I §1(3)(c)
Sichere Softwarelieferkette / SBOMA.8.28Art. 21(2)(d)CON.8.A22Art. 13
Pen-Test / SicherheitsprüfungA.8.29Art. 21(2)(f)ORP.4.A28Annex I §1(3)(a)
Risikoakzeptanz-Dokumentation6.1.3Art. 21(1)ISMS.1.A9-
Logging & NachweisbarkeitA.8.15Art. 21(2)(c)OPS.1.1.5Annex I §1(3)(e)
Incident ReportingA.5.24Art. 23DER.2.1Art. 14
IDSourceServiceCVECVSSEPSSKEVSevOwnerAgeSLAStatus
DC-2026-014CVE-2025-48219 9.894%KEVfis-platform-team3d3 d
ZAP-2026-033-7.412%-fis-frontend12d18 d
SON-2026-121-5.62%-tnt-core41d49 d
SBOM-2026-007CVE-2026-00421 3.11%-platform88d92 d
TRV-2026-044CVE-2025-60188 8.647%-dso2d28 d
DC-2026-018CVE-2025-55901 9.182%KEVtnt-core1d6 d