 Audit Ready 2026: Warum Vorbereitung keine Kür mehr ist
							Audit Ready 2026: Warum Vorbereitung keine Kür mehr ist
						 
E s gibt ein Wort, das in vielen Unternehmen noch immer unterschätzt wird, obwohl es über Budgets, Zeitpläne und im Zweifel über die eigene Lizenz zum Geschäft entscheidet: Vorbereitung. Nicht im Sinne eines last-minute „Ordner-Pimpings“ vor dem Prüftermin, sondern als betriebliche Fähigkeit, die jeden Tag wirkt: Nachweise aus dem Betrieb heraus zu erzeugen, konsistent zu halten und auf Abruf bereitzustellen – ohne Hauruckaktionen, ohne Nachtschichten, ohne kollektives Überzeugungstheater. Genau diese Fähigkeit beschreibt „Audit Ready 2026“. Vorbereitung ist dann keine Kür mehr, sondern Pflichtprogramm: strategisch, operativ, messbar. Wer sie beherrscht, spart Zeit, reduziert Risiken, gewinnt Vertrauen – und kann sich aufs Geschäft konzentrieren, statt auf Panikfolien.
 s gibt ein Wort, das in vielen Unternehmen noch immer unterschätzt wird, obwohl es über Budgets, Zeitpläne und im Zweifel über die eigene Lizenz zum Geschäft entscheidet: Vorbereitung. Nicht im Sinne eines last-minute „Ordner-Pimpings“ vor dem Prüftermin, sondern als betriebliche Fähigkeit, die jeden Tag wirkt: Nachweise aus dem Betrieb heraus zu erzeugen, konsistent zu halten und auf Abruf bereitzustellen – ohne Hauruckaktionen, ohne Nachtschichten, ohne kollektives Überzeugungstheater. Genau diese Fähigkeit beschreibt „Audit Ready 2026“. Vorbereitung ist dann keine Kür mehr, sondern Pflichtprogramm: strategisch, operativ, messbar. Wer sie beherrscht, spart Zeit, reduziert Risiken, gewinnt Vertrauen – und kann sich aufs Geschäft konzentrieren, statt auf Panikfolien.
Die Lage ist eindeutig: Mit DORA, NIS2, AI Act, Cyber Resilience Act, CSRD, steuerlichen Digitalpflichten, neuen Prüfungsstandards und sektoralen Aufsichten hat sich die Taktung der Prüfungen erhöht und die Beweislast verschoben. Es reicht nicht mehr, zu sagen „wir haben etwas umgesetzt“. Gefordert sind Evidenzen, die zeigen, dass es wirkt – und zwar kontinuierlich. Auditfähigkeit ist damit kein Projektziel, sondern ein Betriebszustand. Dieser Beitrag erklärt, warum 2026 die Zäsur markiert, wo die alte „Auditvorbereitung“ endgültig scheitert, wie „Always Audit Ready“ praktisch aussieht, welche Metriken zählen, wie Lieferketten eingebunden werden, welche Anti-Patterns man vermeiden muss, und wie sich in 180 Tagen ein Fundament legen lässt, das hält.
1) Von der Kür zur Pflicht: Was sich 2026 real verändert
Früher konnten Unternehmen Audits wie saisonale Ereignisse behandeln: Vorbereitungsphase, Sammeln von Artefakten, Schönschleifen der Doku, Slot mit Prüfern, Abschlussgespräch, Häkchen. 2026 ist diese Dramaturgie nicht nur riskant, sie ist realitätsfern. Drei Entwicklungen drehen das Spiel:
Mehr Parallelität.
Prüfungen kommen nicht einzeln, sondern überlappend: Aufsichten, Abschlussprüfer mit IT-Schwerpunkten, Produkt- und KI-Begutachtung, Lieferantenaudits durch Großkunden, Cyber-Versicherer mit Evidenzlisten. Wer sequentiell arbeitet, gerät in Dauerstress.
Höhere Beweisanforderungen.
„Policy vorhanden“ genügt nicht. Gefordert ist Wirksamkeit: Telemetrie, KPIs, Logs, reproduzierbare Zustände, Restore-Ergebnisse, Drill-Protokolle, Modellkarten, SBOM/VEX, forensische Zugriffspfade. Artefakte aus dem Live-Betrieb sind Goldstandard.
Sanktionen und Signalwirkung.
Fristen, Bußgelder, Reputationsfolgen – und vor allem: Vertrauensprämien am Markt. Wer Audit Readiness zeigen kann, verkürzt Due-Diligence-Zeiten, gewinnt Ausschreibungen, senkt Versicherungsprämien, beschleunigt interne Freigaben. Wer es nicht kann, zahlt doppelt: in Geld und Zeit.
Der Punkt ist klar: Audit Readiness ist kein „nice to have“, sie ist Produktivität und Risikosteuerung in einem.
2) Definitionssache: Was „Audit Ready“ wirklich bedeutet
Audit Ready heißt nicht, dass alle Dokumente jederzeit perfekt formatiert in einem Ordner liegen. Es heißt:
- Evidenzen entstehen im Betrieb, nicht im Nachgang: Continuous Controls Monitoring (CCM), Metriken, automatisierte Berichte, Logs, Attestierungen, SBOM/VEX, Restore-Protokolle, Tabletop-Notizen mit Maßnahmen.
- Konsistenz zwischen Risiko, Maßnahmen, Vorfällen, Tests und Verträgen: Was im Risikoregister steht, spiegelt sich in Testplänen, Ergebnissen, Meldeketten und Third-Party-Klauseln wider – ohne Widersprüche.
- Zuständigkeiten sind klar: Für jedes Prüfkapitel gibt es eine verantwortliche Person, die weiß, wo die Evidenz „lebt“ und wie man sie innerhalb von 24–72 Stunden qualitätsgesichert bereitstellt.
- Nachweise sind versioniert und rückführbar: Wer hat wann was geändert, warum, mit welcher Freigabe, und wo sieht man das in den Systemen?
- Fehlstellen sind benannt und in Arbeit: Ein ehrlicher Gap-Backlog mit Fristen und Verantwortlichen ist besser als eine Lücke im Dunkeln.
Kurz: Audit Ready ist Betriebsorganisation, nicht Deko.
3) Das neue Betriebssystem der Auditfähigkeit: Fünf Bausteine
3.1 Evidence Factory: Nachweise als Nebenprodukt
Die wichtigste Verschiebung: Nachweise werden mitproduziert. Statt einmal im Jahr Reports zu schreiben, zapft man Daten kontinuierlich an:
- CCM auf Top-Kontrollen: Zugriff (IAM/MFA/Privileged Access), Change (CI/CD-Gates), Patch/SBOM/VEX, Backup/Restore, Segmentierung, Admin-Events, Slicing/Netzparameter, PSIRT-Feeds.
- Evidenz-Pipelines: Standardisierte Extraktionen (z. B. wöchentliche Snapshots, signierte PDF/JSON, Hash/Signatur), die sowohl das Management als auch Prüfer bedienen.
- Forensik-Fähigkeit: Ereignis-Timelines, unveränderliche Logs, kontextreiche Metadaten, reproduzierbare „Before/After“-Zustände.
Damit entstehen auditierbare Artefakte, ohne dass jemand ein „Auditprojekt“ starten muss.
3.2 Policy-as-Code: Regeln, die sich selbst prüfen
Policies als PDFs erzeugen Interpretationsspielräume. Policies als Code machen Verhalten prüfbar:
- Zugriff: Rollen, Scopes, Abhängigkeiten, Aufbewahrungsfristen – als maschinelle Ausdrücke im IAM.
- Change: Deploy-Gates, die KRIs auswerten (rote Ampel = Stopp); Ausnahmen sind versioniert und zeitlich begrenzt.
- Melde-Trigger: Schwellenwerte (z. B. betroffene Kunden, Dauer, Geografie) evaluieren Datenströme, befüllen Berichte mit Fakten.
- Notfall-Profile: Infrastructure-as-Code (IaC) für Degraded Modes – geprüft, signiert, aktivierbar.
Das Ergebnis ist Zweifachnutzen: Betriebsqualität und Nachweisfähigkeit steigen gemeinsam.
3.3 Konsistenzmaschine: Risiko, Test, Vorfall, Vertrag
Die größte Quelle für Feststellungen ist Inkonsistenz. Audit Ready verlangt eine durchgängige Linie:
- Risk → Test: Jedes Top-Risiko hat Testszenarien, Kennzahlen und Wiederholrhythmen.
- Test → Maßnahme: Jede Wiederkehr-Schwäche besitzt eine Frist und eine Verantwortlichkeit.
- Vorfall → Lehre: Jede Störung erzeugt Lessons Learned, die im Prozess/Code landen – messbar.
- Vertrag → Betrieb: Klauseln zu PSIRT, Forensikfeeds, Exit, Interconnect-Tests sind technisch hinterlegt (Kanäle, Formate, Ansprechpartner, Zeitziele).
So entsteht ein roter Faden, den Prüfer lieben – und der intern Vertrauen schafft.
3.4 Rollen & Rhythmus: Wer macht was, wann?
Audit Readiness braucht Namen und Kalender:
- Rollen: Evidence Lead je Domäne, Incident Decision Lead, Regulator Liaison, Third-Party Command, Forensic Lead, Restore Lead, AI Governance Lead.
- Rhythmen: Monatsreviews mit KRIs, Quartals-Tabletops, Halbjahres-Exit-Proben, Restore-Drills, jährliche TLPT (je nach Risikoprofil), Provider-Reviews mit KPI/PSIRT.
- SLA „Time to Proof“: 24–72 Stunden je Kategorie; Eskalation, wenn verfehlt.
Auditfähigkeit ist dann kein „Event“, sondern ein Takt.
3.5 Kultur: Früh melden, sauber handeln, sichtbar lernen
Ohne Kultur scheitern die besten Strukturen. Drei Prinzipien machen den Unterschied:
- Frühe Wahrheit: Erstmeldung schlägt späte Perfektion. Wer früh meldet, wird geschützt; Verschleppen ist inakzeptabel.
- Entscheiden unter Unsicherheit: 70 %-Regel, dokumentierte Annahmen, Bereitschaft zur Korrektur.
- Lernpflicht: Jede Übung, jeder Vorfall erzeugt Maßnahmen mit Frist – und die Umsetzung wird gemessen.
Kultur ist der Multiplikator, der Audit Ready aus Papier in Praxis bringt.
4) Metriken, die wirklich zählen – und handeln lassen
Ein Audit wird nicht durch 200 Seiten Reporting gewonnen, sondern durch zehn Zahlen, die Entscheidungen auslösen:
- Time-to-Detect / Decide / Contain / Recover je Kritikalitätsklasse.
- Patch-Lag (Median/P90) für kritische Schwachstellen; Anteil Ausnahmen mit Ablaufdatum.
- Backup/Restore: Erfolgsrate, Restore-Dauer vs. RTO, Datenverlust vs. RPO, Quoten für Offline-Kopien.
- CCM-Abdeckung: Anteil Top-Kontrollen mit Echtzeit-Überwachung; Anteil rote Ampeln ohne Reaktion > Schwelle.
- PSIRT-Signal-Lag: Zeit vom Lieferantenhinweis bis interner Risikobewertung; Zeit bis Fix-Entscheid.
- Exit-Reife: Dauer und Vollständigkeit einer Exit-Probe (Daten + Konfiguration); Shadow-Run-Fähigkeit.
- „Time to Proof“: Durchschnittliche Zeit bis zur Vorlage belastbarer Evidenzen je Kategorie.
- KI-Drift & Oversight: Abweichungsraten relevanter Modelle, Oversight-Reaktionszeit, dokumentierte Eingriffe.
- Lineage & Retention: Abdeckung kritischer Datenflüsse, SLA-Treue bei Auskunft/Löschung.
Diese Metriken gehören nicht in einen Anhang, sondern ins Steering – mit Konsequenzen bei Überschreitung.
5) Third Parties: Von Fragebögen zu Führung
Die meisten Audit-Schmerzen entstehen außerhalb der eigenen Systeme: Cloud-Provider, SaaS, Integratoren, Rechenzentren, Zahlungsdienste, Datenlieferanten. Audit Ready 2026 heißt, Lieferketten operativ zu führen:
- Register, das lebt: Kritikalität, Abhängigkeiten, Standorte, Datenkategorien, Verantwortliche, SLAs – gepflegt durch Onboarding/Change/Offboarding.
- Klauseln mit Zähnen: PSIRT-Pflichten, SBOM/VEX, Forensik-/Auditfeeds, Interconnect-Tests, Exit-Portabilität, Fristen, Sanktionen/Anreize.
- Technische Umsetzung: sichere Kanäle, Formate, Authentisierung; Ansprechpartner 24/7; Notfallkontakte getestet.
- Übungsroutine: Interconnect halbjährlich, Exit-Probe jährlich (light), forensische Datenlieferung im Drill.
- KPI-Review: PSIRT-Signal-Lag, Forensik-Bereitstellzeit, Exit-Probe-Dauer, Anzahl Incidents mit proaktiver Info.
So wird „Vertrauen“ zur führbaren Größe – prüfbar, vertraglich abgesichert, technisch real.
6) Incident- & Reporting-Fähigkeit: Tempo schlägt Perfektion
Die härteste Bewährungsprobe bleibt der Vorfall. Audit Ready macht sich hier bezahlt: Entscheidungen unter Zeitdruck, Meldungen mit Fakten und Unsicherheiten, handlungsfähige Ketten. Das Muster:
- Triage: Fakten vs. Hypothesen; betroffene kritische Funktionen; Abhängigkeiten.
- Threshold-Check: Schwellen erfüllt? Erstmeldung raus mit Pflichtfeldern; Unsicherheiten benennen.
- Containment: Isolieren, Rotieren, Drosseln, Abschalten – gemäß Runbooks.
- Kommunikation: intern/extern; konsistent, faktenbasiert, mit Zeitplan.
- Zwischenbericht: Ursachen verdichtet, Maßnahmen, erwartete RTO/RPO.
- Abschluss: Root Cause, Impact, Maßnahmen, Lessons Learned, Folgeprüfungen.
Erfolgsgeheimnis: Proben. Wer nicht geübt hat, write-only-Policies pflegt oder Freigabekaskaden braucht, scheitert an der Uhr – und im Audit.
7) Daten-Governance: Ohne Rechts- und Beweisfähigkeit keine Readiness
Audits fragen 2026 konsequent nach Datenkompetenz:
- Lineage: Woher stammen Daten, wohin fließen sie, wofür werden sie genutzt, wie lange werden sie aufbewahrt, wie werden sie gelöscht?
- Klassifikation: Schutzniveaus und Verarbeitungsorte, Edge/Cloud-Abwägungen, Anonymisierung/Pseudonymisierung.
- Zweckbindung: Abgleich von Resilienz-/Sicherheitsdatenströmen mit Datenschutz (Erforderlichkeit, Verhältnismäßigkeit, Transparenz).
- Evidenz: Nachweise zu Auskunft/Löschung (SLA-Treue), Audit-Log für Datenzugriffe, Policy-as-Code für Retention.
Fehlende Daten-Governance ist die stille Falle: Alles andere mag stimmen – ohne Datenbeweise bricht die Argumentation.
8) KI & Produkt: Audit Ready heißt Entwicklungsprozesse auditierbar machen
Mit AI Act und CRA wandert die Prüfung tief in die Produkt- und Entwicklungskette:
- Model Cards & Data Provenance: Trainingsdaten-Herkunft, Lizenzlage, Qualität, Annotation, Bias; Evaluationsberichte; bekannte Limitierungen; Einsatzgrenzen.
- MLOps-Reife: versionierte Pipelines, signierte Artefakte, reproduzierbare Trainings, Canary/Shadow-Deployment, Rollback-Pfade.
- Security-by-Design: Adversarial Tests, Input-Filter, Rate Limiting, Secret Hygiene; Attestierung der Laufzeitumgebung.
- Human Oversight: Trigger-Schwellen, Eingriffsrechte, Dokumentation von Entscheidungen.
- Produkt-SBOM & VEX: Stückliste der Komponenten, Exploitability-Statements, Patch-Fenster, Update-Prozesse.
Ohne diese Kette wird jeder Audit durch Fragen nach „Wie genau entstand dieses Modell?“ zäh. Mit ihr wird Audit Ready zum Verkaufsargument.
9) Anti-Patterns: So verbrennt man Zeit, Geld und Nerven
- Ordner-Religion: Dutzende PDFs, widersprüchlich, ohne Datenrückhalt.
- Stichtags-Inventur: RoI-Raid im Quartal, dann Stillstand – nach vier Wochen veraltet.
- „Alles kritisch“: Schutz durch Maximierung – Testpläne kollabieren, Ressourcen verdampfen.
- PR-getriebenes Melden: Freigabekaskaden, verpasste Fristen, Misstrauen.
- Third-Party-Fragebogen: ISO-PDFs sammeln, aber keine PSIRT-/Forensik-/Exit-Rechte.
- Backup ohne Restore: Beruhigung statt Fähigkeit.
- Observability „später“: Ohne Daten keine Wirksamkeit – und keine Readiness.
- Ausnahmefriedhof: Ausnahmen ohne Ablaufdatum; „temporär“ wird dauerhaft.
- Übungsallergie: „Um Unruhe zu vermeiden“ – bis die Krise Unruhe erzwungen bringt.
10) Gegenmuster: Leise Praktiken mit großer Wirkung
- Kleines, scharfes KRI-Set: Lieber fünf Kennzahlen mit Zähnen als 50 mit Deko.
- „Time to Proof“ als SLA: Automatisierte Evidenz-Pakete, zertifizierte Snapshots, 48–72 Stunden Ziel.
- Exit-Probe light: Einmal jährlich Portabilität testen – Daten und Konfiguration, nicht nur Ankündigungen.
- Interconnect-Drills mit kritischen Anbietern: Runbooks, Kontakte, Formate, Fristen, reale Proben.
- Policy-as-Code zuerst bei Zugriff/Change/Retention; PDF später zur Erläuterung.
- Restore-Drills im Kalender: Ohne Restore kein Audit-Bonus.
- Vorstands-Tabletops: Chefsache üben; Entscheidungen unter Unsicherheit trainieren.
- „Red Teams“ für Konsistenz: Querprüfen von Risiko ↔ Tests ↔ Vorfall ↔ Vertrag.
Diese Muster machen aus Pflicht Routine – und aus Routine Tempo.
11) Sektorbilder: Wie Audit Ready in der Praxis aussieht
Bankwesen
Zahlungsverkehr als kritische Funktion, Slicing/Netzparameter mit KPIs, TLPT nach Profil, DORA-Meldungen geübt im Dreitakt (früh/zwischen/ab). PSIRT-Feeds der Kernanbieter, Exit-Probe auf Kernbankensystem (light). „Time to Proof“ 48 h. Ergebnis: Weniger Feststellungen, schnellere Freigaben, stärkere Position in Outsourcing-Audits.
Versicherungen
Legacy + SaaS-Mix, viele Third Parties. Fokus: RoI in CMDB integriert, Restore-Drills der Bestandssysteme, Policy-as-Code für Zugriff/Change, Forensikrechte vertraglich fixiert. Quartalstabletops mit Schadens- und Datenschutzbezug. Ergebnis: Auditstress sinkt, weil Artefakte immer da sind.
Industrie/OT
Segmentierung IT/OT, Notbetriebskonzepte, Offline-Backups, Bediener-Schulungen, Interconnect-Tests mit Instandhaltungspartnern, Exit-Proben für Datenhistoriker. Ergebnis: Wiederanlaufzeiten messbar, Audits fokussieren auf Verbesserungen statt Grundsatzfragen.
Gesundheit
Geräte-SBOM, PSIRT-Feeds der Hersteller, forensische Pfade, Downtime-Prozesse für Kliniken geübt, Datenschutz mit Resilienz abgestimmt. Ergebnis: Prüfer sehen Wirksamkeit statt Willen.
12) Der 180-Tage-Plan zu „Audit Ready 2026“
Tage 1–30: Klarheit & Kickstart
- Scope definieren: Kritische Prozesse, Assets, Anbieter, Pflichtenlandkarte.
- Rollen benennen: Evidence Leads je Domäne, Incident Decision Lead, Regulator Liaison, Third-Party Command, Forensic Lead, Restore Lead, AI Gov Lead.
- KRIs festlegen (max. 7): MTTD/MTTDecide/MTTR, Patch-Lag, Restore-Erfolg, PSIRT-Signal-Lag, Exit-Probe-Dauer, Time to Proof.
- SLA Time to Proof: Ziel 72 h, Klassifizierung je Nachweis.
Tage 31–90: Evidenz & Melden operationalisieren
- CCM für fünf Top-Kontrollen produktiv (Zugriff, Patch, Backup/Restore, Segmentierung, Admin-Events).
- Melde-Playbooks mit Pflichtfeldern; Schnittstellen für Früh-/Zwischen-/Abschlussberichte; erste Tabletop-Runde.
- RoI an Onboarding/Change/Offboarding koppeln; Verträge markieren, die PSIRT/Forensik/Exit/Interconnect ergänzen müssen.
Tage 91–120: Lieferkette & Resilienz
- Nachverhandeln: PSIRT-Feeds, Forensikfeeds, Interconnect-Tests, Exit-Portabilität.
- Interconnect-Drill mit Kernanbieter; Exit-Probe light (Daten + Konfiguration).
- Restore-Drill mit RTO/RPO-Kennzahlen; Maßnahmenliste mit Terminen.
Tage 121–180: Policy-as-Code & Verstetigung
- Policy-as-Code für Zugriff/Change/Retention in die Pipelines; Deploy-Gates pro KRI.
- Zweite Tabletop-Runde mit erschwerten Bedingungen (Wochenende, Teilausfall Führung, Medienanfragen).
- Quartalsreview auf Vorstandsebene: KRIs, Gaps, Roadmap, Budget-Shift von Projekten zu Betrieb.
- „Time to Proof“-Test: Blindabfragen aus Aufsichtssicht; Zielerreichung messen.
Nach 180 Tagen ist die Organisation nicht fertig, aber auditfähig: Artefakte entstehen im Lauf, Rollen entscheiden, Lieferketten liefern, Restore gelingt, Meldungen sitzen. Der Rest ist Skalierung.
13) Häufige Einwände – und wie man sie entkräftet
„Das ist zu teuer.“
Teuer sind Nachtschichten, Projektfeuer, Strafzahlungen, verlorene Deals, stockende Freigaben. Audit Readiness spart Zeit und reduziert Schadenserwartung. Der Business Case liegt in verkürzten Due Diligences, geringeren Versicherungsprämien, schnelleren Releases, weniger Feststellungen.
„Wir haben kein Tool.“
Braucht man am Anfang nicht. Starten lässt sich mit vorhandener Observability, Ticket/CMDB, Doku-Repository, CI/CD. Tools beschleunigen – ersetzen aber nicht Rhythmus und Rollen.
„Unsere Kultur ist noch nicht so weit.“
Darum geht es: Üben erzeugt Kultur. Tabletop + Restore-Drills + Interconnect-Proben + „Time to Proof“-Blinds = verlässliches Verhalten. Kultur ist Folge, nicht Vorbedingung.
„Wir sind zu klein.“
Proportionalität gilt – aber sie entschuldigt keine Lücken bei Meldung, Restore, Evidenz. Kleinere Scopes, gleiche Prinzipien.
14) Das stille Versprechen: Geschwindigkeit durch Nachweisfähigkeit
Audit Ready 2026 klingt nach Pflicht, fühlt sich in der Praxis wie Freiheit an: Keine Panik-Fahndungen, keine widersprüchlichen Statements, keine „wir melden später“-Schleifen, kein Abhängigkeitsspiel mit Lieferanten. Stattdessen: Klarheit, Tempo, Verlässlichkeit. Führung trifft Entscheidungen, weil Daten da sind; Teams liefern Nachweise, weil Pipelines sie bereitstellen; Aufsichten sehen Wirksamkeit, weil Routinen greifen.
Vorbereitung ist keine Kür mehr, weil die Welt keine stichtagsfesten Organisationen mehr akzeptiert. Sie erwartet handlungsfähige. Audit Readiness ist der Nachweis genau dafür: dass eine Organisation nicht nur Regeln kennt, sondern beherrscht, was ihr Geschäft sicher macht. Wer 2026 so aufgestellt ist, besteht nicht nur Prüfungen – er profitiert davon. Denn in Märkten, in denen Vertrauen knapp ist und Komplexität hoch, gewinnt nicht, wer die dicksten Ordner hat, sondern wer jederzeit beweisen kann, was er kann.
						
    
| Hinweis: Teile dieses Beitrags könnten unter Einsatz von KI-gestützten Tools erstellt oder überarbeitet worden sein. Weitere Informationen finden Sie im Impressum/Disclaimer. | Marken- und Bildrechte: Dargestellte Logos und genannten Marken liegen ausschließlich bei den jeweiligen Rechteinhabern. Nutzung erfolgt ausschließlich zu illustrativen Zwecken. |