Blog

ADA Compliance Checker: Barrierefreie Finanzprozesse prüfen

Geschrieben von Bonpago | Mar 26, 2026 7:00:00 AM

Ein US-Partner fragt nach Nachweisen für barrierefreie Self-Service- und Zahlungsprozesse – und intern ist unklar: Reicht ein Checker, was kostet es wirklich, wer trägt Verantwortung zwischen Finance, Compliance und IT und wie passt das zur Informationssicherheit? Ein ADA Compliance Checker ist ein Tool, das digitale Oberflächen automatisiert auf Barrierefreiheitsprobleme prüft – insbesondere Portale rund um Purchase-to-Pay und Order-to-Cash wie Rechnungsempfang, Rechnungsdownload, Zahlungsstatus, Checkout-Strecken und Self-Service-Bereiche für Mahnungen oder Klärungsprozesse.

Für DACH-Unternehmen ist die Relevanz direkt: Das EU-Barrierefreiheitsstärkungsgesetz (BFSG/EAA) verpflichtet ab 28. Juni 2025 Unternehmen mit Verbraucherkontakt zur digitalen Barrierefreiheit – und zwar für E-Commerce, Zahlungsdienste, Banking und digitale Dienstleistungen. Wer hier versäumt zu handeln, riskiert Bußgelder bis zu 100.000 Euro, Ausschluss von Ausschreibungen und Reputationsschäden.

Dieser Artikel zeigt Ihnen: Wann das Thema für Ihr Unternehmen rechtlich und geschäftlich relevant wird, wie Sie ein strukturiertes Governance-System aufbauen, welche Kosten und welcher ROI realistisch sind, welche Risiken Sie steuern müssen und wie Sie in 90 Tagen ein nachweisfähiges System implementieren. Am Ende können Sie eine fundierte Entscheidung treffen: Welcher Ansatz passt zu Ihrer Organisation, welche Investition ist gerechtfertigt und wie verankern Sie Barrierefreiheit in Finance-Prozessen und IKS dauerhaft?

Compliance-Mapping: ADA, WCAG, EAA/BFSG und EN 301 549 – gilt das für uns?

Die rechtlichen Rahmenbedingungen für digitale Barrierefreiheit sind komplex und geografisch unterschiedlich. Für DACH-Unternehmen ist die zentrale Frage: Welche Anforderungen gelten konkret für uns?

ADA (Americans with Disabilities Act): US-Recht, das Diskriminierung verbietet – ohne detaillierte technische Vorgaben. In der Praxis wird auf WCAG verwiesen. Relevant für Unternehmen mit US-Geschäft, US-Kunden oder US-Partnern.

WCAG (Web Content Accessibility Guidelines): Internationaler technischer Standard des W3C, der messbare Kriterien definiert. Existiert in den Versionen 2.0, 2.1 und 2.2, jeweils mit den Konformitätsstufen A, AA und AAA. Level AA ist der operative Zielzustand für die meisten Organisationen und wird sowohl von ADA als auch von EU-Recht als Maßstab anerkannt.

EAA (European Accessibility Act) und BFSG (Barrierefreiheitsstärkungsgesetz): EU-Richtlinie und deutsches Umsetzungsgesetz, verpflichtend ab 28. Juni 2025 für Unternehmen, die Verbrauchern digitale Dienstleistungen anbieten – insbesondere E-Commerce, Zahlungsdienste, Banking, Telekommunikation und Verkehr. Mindeststandard ist WCAG 2.1 Level AA, ergänzt um EN 301 549.

EN 301 549: Europäischer technischer Standard, der WCAG 2.1 Level AA in den EU-Kontext übersetzt und zusätzliche Anforderungen für Software, Hardware und Dokumente enthält. Für Webportale und digitale Dienste ist der Kern identisch mit WCAG 2.1 AA.

Checkliste zur Selbsteinschätzung

Die praktische Frage lautet: Gilt das für uns?

  • Bieten Sie digitale Dienstleistungen für Verbraucher in der EU an?
  • Betreiben Sie E-Commerce, Online-Banking, Zahlungsdienste oder Finanzportale?
  • Haben Sie US-Geschäft oder US-Partner, die Nachweise verlangen?
  • Nehmen Sie an öffentlichen Ausschreibungen teil?
  • Haben Sie ESG- oder DEI-Commitments, die digitale Inklusion einschließen?

Wenn Sie eine dieser Fragen mit Ja beantworten, ist das Thema für Sie relevant – entweder rechtlich verpflichtend oder geschäftlich geboten. Für Finance-nahe Journeys wie Checkout, Rechnungsportale, Zahlungsstatus und Self-Service-Bereiche gilt: Diese sind fast immer betroffen, weil sie direkt mit Verbrauchern oder Geschäftspartnern interagieren und häufig transaktionskritisch sind.

Risikomatrix: Vertraglich, rechtlich, reputativ, operativ

Barrierefreiheit ist kein abstraktes Thema, sondern ein steuerbares Risiko. Für CFO und Compliance ist es entscheidend, die verschiedenen Risikoarten zu verstehen und zu priorisieren. Folgende Risikomatrix hilft bei der Bewertung:

Risikoart Auslöser Auswirkung Wahrscheinlichkeit
Rechtliches Risiko EAA/BFSG, ADA-Klagen, Aufsichtsbehörden Bußgelder bis 100.000 Euro, Unterlassungsverfügungen, Klagen Hoch ab Juni 2025 für betroffene Unternehmen
Vertragliches Risiko Ausschreibungen, Partner-Compliance, Lieferantenaudits Ausschluss von Ausschreibungen, Vertragsstrafen, Verhandlungsdruck Mittel bis hoch bei B2B und öffentlichen Auftraggebern
Reputations- und Umsatzrisiko Beschwerden, Social Media, Medienberichte, Kundenabwanderung Imageschaden, verlorene Kunden, sinkende Conversion, negative PR Mittel, aber schwer kalkulierbar
Operatives Risiko Checkout-Abbrüche, Support-Tickets, Eskalationen, Rework Höhere Betriebskosten, niedrigere Servicequalität, verzögerte Releases Hoch bei kritischen Journeys wie Checkout und Zahlungsportalen

Diese Matrix macht deutlich: Das Risiko ist nicht theoretisch, sondern messbar und steuerbar. Für Finance-Verantwortliche sind insbesondere die operativen und vertraglichen Risiken relevant, weil sie direkt auf Cashflow, DSO und Kostenstruktur wirken. Reputationsrisiken sind schwerer zu quantifizieren, aber gerade in ESG- und DEI-sensiblen Branchen nicht zu ignorieren. Rechtliche Risiken werden ab 2025 deutlich konkreter, weil mit dem BFSG erstmals klare Bußgeldtatbestände und Durchsetzungsmechanismen existieren.

ROI-Modell für CFO: Hebel, Formel, Beispielrechnung

Die Frage „Was bringt uns das?" lässt sich strukturiert beantworten. Ein belastbares ROI-Modell berücksichtigt sowohl vermiedene Kosten als auch operative Verbesserungen.

Relevante Hebel

  • Vermiedene Bußgelder und Vertragsstrafen: BFSG-Bußgelder bis 100.000 Euro, Vertragsstrafen bei Ausschreibungen oder Partner-Compliance, Kosten für rechtliche Auseinandersetzungen
  • Vermiedene Nachbesserungskosten: Fixes nach Go-live sind deutlich teurer als Fixes vor Go-live. Faktor 3 bis 10 je nach Komplexität
  • Reduzierte Supportkosten: Weniger Tickets zu Bedienungsproblemen, weniger Eskalationen, weniger manuelle Workarounds
  • Höhere Conversion und niedrigere Abbruchrate: Insbesondere im Checkout und bei Formularen. Selbst kleine Verbesserungen der Conversion haben direkte Umsatzeffekte
  • Verbesserte DSO und Cashflow: Wenn Kunden oder Lieferanten schneller und selbstständig auf Rechnungs- und Zahlungsinformationen zugreifen können, sinken Klärungsaufwände und Zahlungsverzögerungen
  • Schnellere Releases: Wenn Barrierefreiheit von Anfang an mitgedacht wird, entfallen späte Blockierungen und Rework-Schleifen

Beispielrechnung

Beispielrechnung für ein mittelständisches Unternehmen mit E-Commerce und Rechnungsportal:

Investition: Einmalig 50.000 Euro (Scoping, Tool-Setup, Baseline, Quick Wins), laufend 40.000 Euro pro Jahr (Tool-Lizenz, 0,5 FTE für Governance, Scans, Reporting). Gesamt Jahr 1: 90.000 Euro.

Nutzen:

  • Vermiedene Bußgelder 30.000 Euro (konservativ: 30 Prozent Wahrscheinlichkeit mal 100.000 Euro)
  • Vermiedene Nachbesserungskosten 60.000 Euro (drei Releases, je 20.000 Euro Rework vermieden)
  • Reduzierte Supportkosten 20.000 Euro (200 Tickets weniger, je 100 Euro)
  • Höhere Conversion im Checkout 80.000 Euro (0,5 Prozent Conversion-Steigerung bei 4 Millionen Euro Checkout-Volumen)
  • Verbesserte DSO 15.000 Euro (zwei Tage DSO-Verbesserung bei 3 Millionen Euro Umsatz)
  • Gesamt: 205.000 Euro

ROI Jahr 1: (205.000 – 90.000) / 90.000 = 128 Prozent. Ab Jahr 2 sinkt die Investition auf 40.000 Euro laufend, der Nutzen bleibt ähnlich oder steigt, ROI verbessert sich weiter.

Diese Rechnung ist konservativ und berücksichtigt nur quantifizierbare Effekte. Reputationsgewinne, ESG-Compliance und strategische Wettbewerbsvorteile kommen hinzu. Für CFO-Entscheidungsvorlagen ist dieses Modell direkt verwendbar und lässt sich an individuelle Parameter anpassen.

Verantwortungsabgrenzung: Finance Process Owner, Compliance, IT

Eine häufige Blockade ist unklare Verantwortung. Wer ist Owner für Barrierefreiheit in kritischen Finance-Journeys? Die Antwort: Es braucht ein klares RACI-Modell über alle Rollen hinweg.

  • Finance Process Owner (Order-to-Cash, Purchase-to-Pay): Verantwortlich für die fachliche Anforderung und Priorisierung. Sie definieren, welche Journeys kritisch sind (Checkout, Rechnungsportal, Zahlungsstatus), welche Servicelevel gelten und welche Risiken akzeptabel sind. Sie sind Accountable im RACI-Modell für die Geschäftsprozesse
  • Compliance/Legal: Verantwortlich für die Interpretation der rechtlichen Anforderungen, das Risiko-Monitoring und die Nachweisführung gegenüber Audits, Aufsichtsbehörden oder Partnern. Sie sind Accountable für die Einhaltung von BFSG/EAA und die Dokumentation des Audit-Trails
  • IT/Digital: Verantwortlich für die technische Umsetzung, Tool-Betrieb, Integration in CI/CD, Fixing und Re-Testing. Sie sind Accountable für die Lieferung der technischen Lösung und die Einhaltung der technischen Standards (WCAG 2.1 Level AA)
  • UX/Design und Content: Responsible für die Gestaltung und Formulierung barrierearmer Oberflächen und Inhalte. Sie liefern Inputs, setzen Design-Entscheidungen um und sind für die Nutzbarkeit im Detail verantwortlich
  • QA: Responsible für Tests, Re-Tests und Freigaben. Sie prüfen, ob die definierten Standards eingehalten werden, und blockieren Releases bei kritischen Findings

Entscheidend ist: Alle Rollen müssen in einem definierten Prozess zusammenarbeiten. Ohne klare Ownership entstehen Lücken – und genau dort scheitern Projekte. Ein RACI-Modell, das in der Praxis funktioniert, dokumentiert für jede Fehlerklasse und jede Journey, wer Accountable, Responsible, Consulted und Informed ist. Dieses Modell muss in Governance-Meetings regelmäßig überprüft und bei Bedarf angepasst werden.

IKS-Verankerung und Kontroll-Checkliste

Für Unternehmen mit internem Kontrollsystem (IKS) oder SOX-Anforderungen ist die Frage: Wie verankern wir Barrierefreiheit als Kontrolle? Die Antwort: Als präventive und detektive Kontrolle in kritischen Geschäftsprozessen.

Präventive Kontrollen

  • Release-Gates (kein Go-live bei Blockern in kritischen Journeys)
  • Design- und Code-Reviews vor Implementierung
  • Schulungen für alle Beteiligten
  • Definition of Done in Ticketing-Systemen

Detektive Kontrollen

  • Regelmäßige Scans (monatlich oder nach jedem Release)
  • Manuelle Prüfungen bei neuen Komponenten
  • Monitoring von Beschwerden und Support-Tickets
  • Audit-Trail-Dokumentation

Kontroll-Checkliste zur IKS-Integration

  • Ist die Accessibility-Policy dokumentiert und kommuniziert?
  • Sind Release-Gates definiert und technisch durchgesetzt?
  • Werden Scans vor jedem Go-live durchgeführt und dokumentiert?
  • Sind Rollen und Verantwortlichkeiten im RACI-Modell klar definiert?
  • Werden Findings priorisiert, getrackt und nachverfolgt?
  • Gibt es einen Eskalationsprozess für Blocker?
  • Werden Schulungen regelmäßig durchgeführt und dokumentiert?
  • Ist der Audit-Trail vollständig (Scan-Zeitpunkte, Scope, Ergebnisse, Maßnahmen)?
  • Werden KPIs monatlich gemessen und an Management berichtet?
  • Gibt es einen definierten Review-Zyklus für die Accessibility-Policy?

Diese Checkliste lässt sich direkt in IKS-Dokumentation integrieren und in internen oder externen Audits nachweisen. Sie stellt sicher, dass Barrierefreiheit nicht als isoliertes Projekt, sondern als integraler Bestandteil der Qualitätssicherung verstanden wird.

Was ist ein ADA Compliance Checker – und was ist er nicht?

Ein ADA Compliance Checker ist ein Tool, das digitale Oberflächen automatisiert auf Barrierefreiheitsprobleme prüft. Er scannt HTML, CSS und JavaScript, vergleicht die Seite mit definierten WCAG-Kriterien und liefert einen Bericht mit identifizierten Problemen, die nach Schweregrad eingeordnet sind.

Wichtig ist die Abgrenzung: Ein Checker ist ein punktuelles Instrument. Er unterscheidet sich von einer Plattform, die kontinuierlich und skalierbar Tausende Seiten überwacht, und von einer manuellen Prüfung oder einem Expert Review, bei dem Spezialistinnen und Spezialisten die Nutzbarkeit im Kontext bewerten.

Ein Checker automatisiert viele Tests – etwa fehlende Alt-Texte, unzureichende Kontraste, fehlende Formular-Labels –, aber er stößt an Grenzen, wenn es um echte Nutzbarkeit geht: Ist der Tastaturfluss logisch? Funktioniert der Screenreader im Kontext? Sind die Texte verständlich formuliert? Solche Fragen erfordern manuelle Prüfungen durch Menschen.

Ein ADA Compliance Checker ist daher kein Ersatz für menschliche Expertise, sondern ein Werkzeug, das die Arbeit beschleunigt und skalierbar macht.

Fokus auf kritische digitale Journeys statt nur Marketing-Seiten

Die wirklich kritischen Strecken liegen nicht auf der Unternehmenswebsite, sondern dort, wo Kundinnen, Kunden oder Geschäftspartner selbstständig Transaktionen auslösen oder Informationen abrufen:

  • Login, Registrierung, Formularstrecken
  • Checkout und Payment
  • Kundenkonto, Self-Service-Portal
  • Terminbuchung, Support-Chat
  • Suche und Filter
  • Order-to-Cash- oder Purchase-to-Pay-relevante Strecken wie Rechnungsdownload, Zahlungsstatus, Mahn- und Klärungsprozesse

Warum ist das wichtig? Weil hier Abbrüche teuer sind. Wenn ein Kunde im Checkout scheitert, verlieren Sie Umsatz. Wenn ein Lieferant den Zahlungsstatus nicht abrufen kann, steigt der Supportaufwand. Beschwerden sind in diesen Bereichen wahrscheinlicher, und Audits fragen gezielt nach Kernservices.

Für CFO und Finance sind die direkten Effekte auf Conversion, Days Sales Outstanding und Supportaufwand sichtbar. Ein ADA Compliance Checker sollte daher gezielt auf diese High-Risk- und High-Value-Strecken angesetzt werden – inklusive Checkout, Rechnungsportale, Zahlungsstatus und alle Bereiche, in denen Kundinnen, Kunden oder Geschäftspartner selbstständig Transaktionen auslösen oder Informationen abrufen.

Integration in Finance-/Payment-Landschaften: PSP, iFrames, Third-Party-Widgets

In der Praxis scheitert Barrierefreiheit häufig an den Stellen, die nicht unter direkter Kontrolle stehen:

  • PSP-Hosted Pages
  • Payment-Redirects
  • iFrames
  • Third-Party-Widgets
  • Captchas
  • 3D-Secure-Flows
  • PDF-Rechnungen
  • E-Mail-Templates mit Zahlungslinks

Diese Komponenten sind schwer zu scannen, schwer zu testen und oft nicht vollständig konfigurierbar. Für IT-Leitung und Finance Process Owner ist das ein zentrales Problem: Wie stellen wir sicher, dass die gesamte Journey – nicht nur unsere eigenen Seiten – barrierefrei ist?

PSP-Hosted Pages und Redirects

Viele Payment Service Provider bieten gehostete Zahlungsseiten oder Redirect-Flows, die außerhalb Ihrer Domain laufen. Sie müssen beim PSP nachfragen: Ist die Hosted Page WCAG 2.1 Level AA-konform? Gibt es Nachweise? Können Sie die Seite scannen oder testen? Falls nein: Kann der PSP eine Embedded-Lösung (iFrame oder SDK) anbieten, die Sie selbst kontrollieren können?

iFrames

Automatisierte Checker haben oft eingeschränkten Zugriff auf iFrame-Inhalte. Lösung: Manuelle Tests auf Staging-Umgebungen, direkte Tests der iFrame-Quelle (falls möglich), Anforderungen an den Anbieter, eigene Tests durchzuführen und zu dokumentieren.

Third-Party-Widgets

Chat-Widgets, Tracking-Tools, Cookie-Banner, Video-Player. Prüfen Sie: Ist das Widget selbst barrierefrei? Kann es deaktiviert oder ersetzt werden? Gibt es alternative Anbieter mit besserer Barrierefreiheit?

Captchas und Anti-Fraud

Visuelle Captchas sind für blinde Nutzer nicht lösbar. Lösung: Audio-Alternativen, verhaltensbasierte Captchas, biometrische Alternativen oder Verzicht in unkritischen Bereichen.

PDF-Rechnungen und Downloads

PDFs müssen getaggt und strukturiert sein (PDF/UA-Standard). Falls PDFs nicht barrierefrei gemacht werden können: HTML-Alternative anbieten.

E-Mail-Templates mit Zahlungslinks

E-Mails müssen semantisch korrekt sein (korrekte Überschriften, Links mit aussagekräftigen Texten, ausreichende Kontraste). Test mit E-Mail-Clients und Screenreadern. Auch hier gilt: Automatisierung ist begrenzt, manuelle Tests sind nötig.

Die Empfehlung für IT-Leitung: Erstellen Sie eine Landkarte aller Finance-/Payment-Touchpoints inklusive Drittanbieter. Definieren Sie für jeden Touchpoint: Wer ist Owner? Wie wird getestet? Welche Nachweise gibt es? Welche Alternativen existieren? Diese Landkarte ist die Grundlage für ein vollständiges Barrierefreiheits-Risikomanagement.

Betriebsmodell: Authenticated Areas, Staging-Scans, Datenklassifizierung

Ein praxistaugliches Betriebsmodell muss klären: Wo scannen wir? Wie gehen wir mit geschützten Bereichen um? Wie vermeiden wir, dass personenbezogene Daten in Tool-Logs landen?

Staging vs. Produktion

Scans sollten primär auf Staging- oder Pre-Prod-Umgebungen erfolgen, um produktive Systeme nicht zu belasten und um mit Testdaten statt echten Kundendaten zu arbeiten. Produktions-Scans nur für öffentliche Bereiche oder mit expliziter Freigabe.

Authenticated Areas

Login-geschützte Bereiche (z. B. Kundenkonten, Rechnungsportale) erfordern Test-Credentials. Tools müssen konfigurierbar sein, um Login-Flows zu durchlaufen. Alternativ: Manuelle Tests mit definierten Test-Accounts.

Datenklassifizierung und Maskierung

Wenn Scans auf produktionsnahen Umgebungen erfolgen, müssen personenbezogene Daten maskiert oder pseudonymisiert werden. Tools sollten keine Inhalte dauerhaft speichern, sondern nur Metadaten (URL, Element-Typ, Fehlertyp).

Rate-Limits und Crawling

Automatisierte Scans können Systeme belasten. Definieren Sie: Wie viele Seiten pro Scan? Wie oft? Welche Throttling-Regeln gelten?

Hosting und Datenmodell

SaaS oder On-Prem? Wo werden Scan-Ergebnisse gespeichert? Wie lange? Wer hat Zugriff? Sind SSO und IAM-Integration möglich? Diese Fragen sollten bei der Tool-Auswahl geklärt werden.

Empfehlung für IT-Leitung: Definieren Sie ein Betriebsmodell-Dokument, das diese Fragen beantwortet, und stimmen Sie es mit Datenschutz, Security und Compliance ab. Nur so ist sichergestellt, dass der Betrieb regelkonform und skalierbar ist.

Audit-Trail und Evidence: Artefakte, Ordnerstruktur, Versionierung

Für Audits, Ausschreibungen oder Partner-Anfragen brauchen Sie belastbare Nachweise. Ein ADA Compliance Checker sollte daher folgende Informationen liefern:

  • Zeitstempel
  • Scope
  • Tool- und Regelwerk-Version
  • Nachvollziehbarkeit (URL, Element, Schweregrad, WCAG-Referenz)
  • Maßnahmenlog (Ticket-IDs, Fix-Datum, Verantwortliche, Re-Test-Ergebnis)
  • Export- und Reporting-Fähigkeit

Vorschlag für Ordnerstruktur

Root: Accessibility-Evidence, darunter pro Release oder Quartal ein Ordner (z. B. Q1-2025), darin Unterordner: Baseline-Scan, Findings-Export, Triage-Protokoll, Fix-Tickets, Re-Test-Scan, Management-Report. Jedes Artefakt sollte versioniert sein (z. B. Baseline-Scan-v1.0-2025-01-15.pdf).

Mapping Findings zu Tickets

Jedes identifizierte Problem sollte in einem Ticket dokumentiert sein, mit Verlinkung zum Scan-Report. So entsteht eine lückenlose Kette von Identifikation über Umsetzung bis Re-Test.

Mapping Tickets zu Deployments

Tickets sollten mit Releases verknüpft sein, sodass nachvollziehbar ist, in welchem Deployment ein Fix live gegangen ist.

Minimale Audit-Readiness-Checkliste

  • Sind alle Scans der letzten 12 Monate dokumentiert?
  • Sind alle kritischen Findings geschlossen oder mit Begründung zurückgestellt?
  • Ist das RACI-Modell dokumentiert?
  • Sind Release-Gates dokumentiert und nachweisbar eingehalten?
  • Gibt es einen aktuellen Management-Report?

Diese Struktur stellt sicher, dass Sie binnen 48 Stunden auf eine Audit-Anfrage antworten können – mit vollständigen, nachvollziehbaren Unterlagen.

Tool-Auswahl als Entscheidungsmatrix

Die Auswahl des richtigen Tools sollte anhand einer strukturierten Entscheidungsmatrix erfolgen. Folgende Kriterien sind relevant:

  • Abdeckung: Kann das Tool einzelne Seiten, ganze Sites, Templates und Komponenten prüfen? Unterstützt es mehrere Domains und Portale? Kann es Authenticated Areas scannen?
  • Nachweisfähigkeit: Welche Reporting-, Export-, Versionierungs- und Historienfunktionen gibt es? Gibt es Rollen und Rechte? Können Reports automatisiert für Audits erstellt werden?
  • Integration: Lässt sich das Tool in CI/CD-Pipelines, Ticketing-Systeme, Monitoring-Tools integrieren? Gibt es APIs oder Webhooks? Kann es in Finance-nahe Zielsystemlandschaften eingebettet werden?
  • Betriebsfähigkeit: Ist das Tool mandantenfähig? Gibt es ein Rollenmodell, Freigabeprozesse, SLA und Support? On-Prem oder SaaS? Wie werden Daten gespeichert und geschützt?
  • Usability: Sind die Findings für Nicht-Expertinnen und Nicht-Experten verständlich? Gibt es klare Handlungsempfehlungen?
  • Wirtschaftlichkeit: Welches Lizenzmodell gilt (pro Seite, pro Domain, pro Seat, Flat)? Wie skalieren die Kosten? Welcher Aufwand entsteht für Setup und Betrieb?

Diese Matrix hilft Ihnen, verschiedene Tools oder Dienstleister strukturiert zu vergleichen und die beste Entscheidung für Ihre Organisation zu treffen.

Make-or-Buy-or-Hybrid: Klare Entscheidungslogik

Die Frage „Sollen wir ein Tool kaufen oder einen Service beauftragen?" lässt sich nicht pauschal beantworten. Es kommt auf Ihre Situation an:

  • Checker-only: Geeignet für kleine Webauftritte, geringe Änderungsrate, internes Know-how, klare Owner. Sie kaufen ein Tool und setzen es intern um
  • Plattform plus interne Umsetzung: Geeignet für große Sites, kontinuierliche Änderungen, mehrere Teams, Governance-Druck. Sie investieren in eine umfassende Plattform, die skaliert, und bauen interne Prozesse auf
  • Service oder Expertise zusätzlich: Geeignet bei heterogener Systemlandschaft, knappen Ressourcen, hohem Reifegrad oder Zeitdruck, Trainingsbedarf. Sie holen sich externe Unterstützung, um schneller voranzukommen oder Lücken zu schließen
  • Hybrid-Ansatz: Tool für Monitoring und Evidence plus Service für Enablement, Priorisierung, Architektur- und Komponenten-Fixes. Dieser Ansatz kombiniert das Beste aus beiden Welten: Sie behalten die Kontrolle und gewinnen gleichzeitig Geschwindigkeit und Know-how

Die Entscheidung sollte anhand Ihrer internen Kapazitäten, Ihrer Systemlandschaft und Ihrer strategischen Ziele getroffen werden – nicht anhand von Buzzwords oder Verkaufsversprechen.

Kostenrahmen und Total Cost of Ownership

Eine realistische Kostenplanung ist entscheidend, um die Investition gegenüber CFO und Management zu rechtfertigen. Die Kosten lassen sich in einmalige und laufende Aufwände unterteilen:

Einmalaufwände

Scoping, Setup, Regeln und Profile, Rollen und Prozesse, Baseline-Assessment. Grob geschätzt liegen diese Aufwände zwischen 15.000 und 120.000 Euro, abhängig von Scope, Anzahl der Portale und Teams.

Laufende Aufwände

Scans, Triage, Fixing, Re-Tests, Reporting, Schulung, Governance-Meetings. Der laufende Betrieb (ohne Fixing) erfordert typischerweise zwischen 0,2 und 1,5 Vollzeitäquivalente. Das Fixing selbst ist häufig der größte Block – hier liegt der Hebel in komponentenbasierten Fixes: Eine Komponente einmal fixen, statt jede Seite einzeln anzupassen.

Tool- und Lizenzkosten

Grob zwischen 10.000 und 80.000 Euro pro Jahr, abhängig davon, ob Sie einen einfachen Checker oder eine umfassende Plattform nutzen, wie viele Portale und Seats Sie benötigen und welche Funktionen enthalten sind.

Kostenhebel

Komponentenbasierte Fixes senken die Kosten erheblich. Späte Fixes – also Nachbesserungen nach Go-live – treiben die Kosten hingegen in die Höhe. Früh investieren lohnt sich.

Budgetargumentation

Die Investition lässt sich rechtfertigen durch vermiedene Kosten pro Release, weniger Regressionen, weniger Supportfälle, weniger Eskalationen in Audits oder Ausschreibungen. In Finance-nahen Journeys kommen weitere Nutzenhebel hinzu: weniger Checkout-Abbrüche, weniger Supporttickets zu Rechnungs- oder Zahlungsstatus, weniger Rework kurz vor Go-live von Payment- oder Portal-Releases.

Messbarkeit und KPI-System

Was nicht gemessen wird, kann nicht gesteuert werden. Ein belastbares KPI-System ist daher unverzichtbar. Folgende Kennzahlen haben sich bewährt:

Qualitäts-KPIs

  • Anzahl kritischer Findings in kritischen Journeys (Trend)
  • Regression-Rate (neue Fehler nach Releases)
  • Template- und Komponentenabdeckung (wie viele Komponenten wurden geprüft?)

Prozess-KPIs

  • Time-to-triage (wie schnell werden Probleme bewertet?)
  • Time-to-fix nach Severity (wie lange dauert die Behebung?)
  • Anteil der Releases, die das definierte Gate bestanden haben

Governance-KPIs

  • Reporting-Frequenz
  • Fähigkeit, Audit-Anfragen binnen X Tagen zu beantworten
  • Dokumentationsvollständigkeit

Finance-spezifische KPIs

  • Checkout-Completion-Rate nach Device/Browser (als Proxy für Assistive Tech)
  • DSO-Entwicklung (Korrelation mit Verbesserungen im Rechnungsportal)
  • Support-Ticket-Kategorien (Anteil barrierefreiheitsbezogener Tickets)
  • Conversion-Rate-Entwicklung in kritischen Journeys

Zielwerte als Startpunkt

Zum Beispiel: null Blocker in kritischen Journeys, Regression kleiner als X Prozent, Top-5-Fehlerklassen um Y Prozent reduziert in 90 Tagen. Diese Zielwerte geben Orientierung und schaffen Verbindlichkeit.

Ein KPI-System macht Fortschritt sichtbar, schafft Transparenz gegenüber Management und Audit – und hilft, den Fokus auf die wirklich wichtigen Themen zu halten.

90-Tage-Einführungsplan als klarer Fahrplan

Ein strukturierter Einführungsplan hilft, das Thema aus der Projektfalle zu holen und in den Regelbetrieb zu überführen. Hier ein bewährter 90-Tage-Plan:

Tage 1 bis 15

Scope festlegen (Journeys, Templates), Tool-Auswahl per Scoring, Rollen und RACI definieren, Policy-Entwurf erstellen. Besonders wichtig: Festlegung der Finance-nahen Journeys (Order-to-Cash, Purchase-to-Pay, Checkout, Rechnungsportal) und Klärung der Verantwortlichkeiten zwischen Finance, Compliance und IT.

Tage 16 bis 45

Baseline-Scan durchführen, KPI-Baseline definieren, Triage-Prozess aufsetzen, Ticketing und Reporting konfigurieren. In dieser Phase wird die Datenbasis geschaffen, auf der alle weiteren Entscheidungen aufbauen.

Tage 46 bis 75

Quick Wins umsetzen (z. B. Kontrast-Tokens, Alt-Texte, Formular-Labels), komponentenbasierte Fixes starten, erste Release-Gates einführen, Schulungen für Content, Design und Dev durchführen. Hier entsteht das Momentum: Sichtbare Erfolge schaffen Akzeptanz und Vertrauen.

Tage 76 bis 90

Re-Test durchführen, Audit-Trail konsolidieren, Management-Reporting erstellen, Plan für kontinuierlichen Betrieb finalisieren. Am Ende dieser Phase haben Sie ein lauffähiges System, das skaliert und nachweisbar funktioniert.

Dieser Plan ist kein theoretisches Modell, sondern ein erprobter Fahrplan, der in der Praxis funktioniert – auch in komplexen Organisationen mit heterogenen Systemlandschaften.

Mini-Case 1: Steuerbarkeit und Nachweis in 90 Tagen (CFO/Compliance)

Ein mittelständisches Unternehmen erhält eine Anfrage von einem US-Partner, der Nachweise für barrierefreie Zahlungs- und Rechnungsprozesse fordert. Intern gibt es keine strukturierten Prozesse, keine Dokumentation, keine klaren Verantwortlichkeiten. CFO und Compliance entscheiden, das Thema systematisch anzugehen.

Schritt eins: Baseline-Scan auf kritischen Journeys plus Top-Templates – inklusive Checkout und Rechnungs- sowie Zahlungsstatus-Portal. Ergebnis: 120 Findings, davon 15 Blocker in kritischen Journeys.

Schritt zwei: KPI-Set definieren und monatliches Reporting aufsetzen, Audit-Trail über Tickets und Exporte sicherstellen.

Schritt drei: Roadmap erstellen – Quick Wins innerhalb von 30 Tagen, komponentenbasierte Fixes innerhalb von 60 Tagen, Release-Gates definieren und kommunizieren.

Ergebnis nach 90 Tagen: Planbare Kosten, nachvollziehbarer Fortschritt, belastbare Antworten für Audits und Partner – und klare Zuständigkeiten zwischen Finance Process Owner, Compliance und IT. Das Unternehmen kann die Anfrage des Partners strukturiert beantworten und hat gleichzeitig einen Prozess etabliert, der kontinuierlich funktioniert.

Mini-Case 2: Betrieb in heterogenen Plattformen (IT/Integration)

Ein Konzern betreibt mehrere CMS, Frontends und Portale – darunter Checkout, Login und ein komplexes PSP-Integration-Redirect-Flow. Es gibt keine einheitlichen Standards, und jedes Release birgt das Risiko, dass Barrierefreiheitsprobleme unbemerkt in die Produktion gelangen. Die IT-Leitung entscheidet, einen ADA Compliance Checker in die bestehende Delivery-Pipeline zu integrieren.

Schritt eins: Tool-Auswahl anhand der Entscheidungsmatrix – Schwerpunkt auf Integration in CI/CD und Ticketing.

Schritt zwei: Staging-Checks vor Livegang einrichten, automatische Ticket-Erstellung bei Blockern.

Schritt drei: Ownership zwischen Produktteams, QA und Governance klar regeln – RACI-Matrix erstellen und kommunizieren.

Ergebnis: Weniger Regressionen, weniger Supporttickets, konsistenter Standard über alle Systeme hinweg. Die IT-Leitung hat ein Instrument, um Qualität zu steuern, ohne manuell in jedes Release eingreifen zu müssen. Die Kosten für Nachbesserungen sinken, die Zufriedenheit der Teams steigt.

Fazit und klare Empfehlung für Entscheiderinnen und Entscheider

Ein ADA Compliance Checker ist kein isoliertes Tool, sondern Teil eines umfassenden Steuerungssystems. Er macht Barrierefreiheitsprobleme sichtbar, reproduzierbar und messbar – und schafft damit die Grundlage für Nachweisfähigkeit, Risikoreduktion und Kostensteuerung.

Entscheidend ist jedoch, dass Sie den Checker nicht als Selbstzweck betrachten, sondern in einen strukturierten Prozess einbetten: Scan, Triage, Remediation, Re-Test, Evidence. Starten Sie mit den kritischen Journeys und Templates – insbesondere in Checkout-, Zahlungsstatus- und Rechnungsportalen, wo Abbrüche direkt umsatz- oder cashflow-relevant sind. Skalieren Sie dann über Komponenten und kontinuierliches Monitoring.

Die Erfolgsfaktoren sind klar: ein belastbarer Audit-Trail, klare Rollen und Verantwortlichkeiten, Release-Gates, messbare Ziele und ein realistischer Blick auf Total Cost of Ownership. Besonders wichtig ist die Einbettung in Ihr internes Kontrollsystem und die klare Entscheidungsvorlage zwischen Finance, Compliance und IT – denn Barrierefreiheit in Finanzprozessen ist kein reines IT-Thema.

Wenn Sie diese Elemente kombinieren, wird aus einem Tool ein wirksames Steuerungsinstrument, das Ihnen hilft, Risiken zu reduzieren, Kosten zu senken und Nachweise zu erbringen – planbar, messbar und nachvollziehbar. Damit sind Sie in der Lage, Anfragen von Partnern, Auditorinnen oder Kunden strukturiert zu beantworten – und gleichzeitig die Qualität Ihrer digitalen Prozesse nachhaltig zu verbessern, etwa im Zusammenspiel mit einem elektronischen Meldesystem.