WAF-SUS-090 – ESG Reporting & Compliance Automation
Beschreibung
CSRD-pflichtige Organisationen MÜSSEN dokumentierte Prozesse für das Erfassen und Reporten von Cloud-IT-Emissionen als Scope-3-GHG-Inventar (Kategorie 11) haben. Cloud-IT-Emissionsdaten MÜSSEN mindestens quartalsweise automatisiert aus Cloud-Provider-Tools exportiert werden. CSRD-in-scope-Organisationen MÜSSEN Cloud-Emissionen nach ESRS E1-6 berichten. AWS Budgets und Cost-Management-Exports MÜSSEN konfiguriert und aktiv sein als Sustainability-Proxy. Ein CSRD-Scoping-Assessment MUSS dokumentiert sein.
Rationale
CSRD ist für berichtspflichtige Organisationen keine Best Practice, sondern eine gesetzliche Pflicht. ESRS E1-6 verlangt Angaben zu Scope 3 Kategorie 11 — worunter Cloud-IT-Dienste fallen. Fehlende oder fehlerhafte ESG-Berichte können zu Bußgeldern führen. Greenwashing-Ansprüche ohne Datenbasis sind ein wachsendes Reputations- und Haftungsrisiko. Automatisierung ist der einzige Weg zu konsistenten, audit-fähigen Daten — manuelle Jahres-Prozesse produzieren fehleranfällige Berichte.
Bedrohungskontext
| Risiko | Beschreibung |
|---|---|
CSRD-Bußgeld |
Fehlende oder unvollständige Nachhaltigkeitsberichte für in-scope Unternehmen können zu empfindlichen Bußgeldern führen. |
ESG-Audit-Finding |
Fehlende IT-Emissionsdaten sind bei ersten CSRD-Prüfungsrunden typische Audit-Findings mit Nachbesserungspflicht. |
Greenwashing-Haftung |
Nachhaltigkeitsversprechen ohne Datenunterbau sind nach CSRD und EU Green Claims Directive ein Haftungsrisiko. |
SBTi-Zielgefährdung |
Scope-3-Reduktionsziele können ohne Cloud-IT-Emissionsdaten nicht glaubwürdig verfolgt oder belegt werden. |
Anforderung
-
CSRD-Scoping-Assessment MUSS dokumentiert sein (in scope, out of scope, ab wann)
-
Emissions-Datenerfassungs-Prozess MUSS dokumentiert sein (Quellen, Methodik, Frequenz, Owner)
-
Cloud-IT-Emissionen MÜSSEN als Scope 3 Kategorie 11 im GHG-Inventar geführt werden
-
Automatisierte Cloud-Carbon-Exports MÜSSEN für alle genutzten Cloud-Provider konfiguriert sein
-
AWS Budgets MÜSSEN Notifications konfiguriert haben
-
Emissions-Baseline MUSS definiert und dokumentiert sein
Implementierungsanleitung
-
CSRD-Scoping: Legal-Assessment: ist die Organisation direkt oder indirekt CSRD-pflichtig? Ab welchem Geschäftsjahr?
-
Daten-Inventar: Alle Cloud-Provider Carbon-Tools aktivieren; Export-Konfiguration für S3/BigQuery
-
Aggregation: Multi-Cloud Carbon Ledger; Methodik nach GHG Protocol Scope 3 dokumentieren
-
ESRS E1-Mapping: Cloud-IT-Emissionen explizit in ESRS E1-6-Sektion des Nachhaltigkeitsberichts
-
Budget-Alerts: AWS Budgets mit Notifications auf 80% und 100% Schwelle + Forecasted
-
Retention: 7-Jahres-Retention für Carbon-Daten (CSRD-Dokumentationspflicht)
-
Assurance vorbereiten: Datenquellen, Methodik, Berechnungskette für Third-Party-Assurance dokumentieren
Reifegrad-Abstufung
| Level | Bezeichnung | Kriterien |
|---|---|---|
1 |
Keine Reporting-Pflicht bekannt |
CSRD-Pflicht nicht geklärt; keine Prozesse; keine Daten. |
2 |
Manuelle Jahres-Abfragen |
Manuelle Carbon-Daten für Jahresbericht; CSRD-Pflicht bekannt aber nicht strukturiert adressiert. |
3 |
Quartalsexport mit Methodik |
Quarterly Export; CSRD-Scoping-Assessment; Cloud-IT in ESRS E1 mit dokumentierter Methodik. |
4 |
Automatisierte Pipeline, Assurance-ready |
Automatisierte monatliche Pipeline; SBTi-Ziele gesetzt; vollständige Datenherkunft dokumentiert. |
5 |
Echtzeit-Dashboard, Third-Party-Assurance |
Echtzeit-Dashboard; externem Assurance-Provider bestanden; vollständige CSRD-Automatisierung. |
Terraform Checks
waf-sus-090.tf.aws.cost-explorer-export-s3
Prüft: S3-Bucket für Carbon/ESG-Exports hat purpose-Tag und Lifecycle-Policy.
| Compliant | Non-Compliant |
|---|---|
|
|
Remediation: purpose = "esg-reporting" Tag setzen; 7-Jahres-Lifecycle-Policy konfigurieren; Versioning aktivieren für Audit-Trail.
waf-sus-090.tf.aws.budgets-sustainability-alert
Prüft: AWS Budgets haben Notifications konfiguriert.
| Compliant | Non-Compliant |
|---|---|
|
|
Remediation: Mindestens zwei Notifications konfigurieren: 80% (ACTUAL) und 100% (FORECASTED). Zusätzlich ANOMALY_DETECTION für unerwartete Spikes.
Evidenz
| Typ | Pflicht | Beschreibung |
|---|---|---|
Governance |
✅ Pflicht |
CSRD-Scoping-Assessment (in scope / out of scope / ab welchem Jahr). |
Process |
✅ Pflicht |
Emissions-Datenerfassungs-Prozess: Quellen, Methodik, Frequenz, verantwortlicher Owner. |
Config |
Optional |
Automatisierter Cloud-Carbon-Export (S3 für AWS, BigQuery für GCP, Power BI für Azure). |
Governance |
Optional |
ESRS E1 / GHG Protocol Scope 3 Report-Sektion mit IT-Emissionen und Methodik. |
Governance |
Optional |
SBTi-Commitment-Brief oder internes Emissionsreduktionsziel-Dokument. |