



Informationssicherheitsexperte
19 Dec 2025
5 Minuten
Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.
ISO 27001 A.5.6 macht externe Bedrohungsinformationen erstmals systematisch nutzbar.
Der Austausch mit Interessengruppen stärkt die Cybersicherheit proaktiv statt nur reaktiv.
KMU erhalten dadurch Sicherheitswissen auf Konzernniveau ohne hohe Kosten.
Compliance wird so vom Pflichtprogramm zum strategischen Wettbewerbsvorteil.
Stellen Sie sich vor, es gäbe eine ISO 27001-Anforderung, die von vielen Unternehmen nur als lästige Pflichtübung angesehen wird, in Wahrheit aber einer der größten strategischen Vorteile für kleine und mittlere Unternehmen (KMU) ist. Eine Anforderung, die Ihnen Zugang zu Bedrohungsanalysen auf Konzernniveau verschafft – ganz ohne das entsprechende Budget.
Genau das ist die Anforderung A.5.6: „Kontakt mit Interessengruppen“. Auf den ersten Blick klingt das trocken und bürokratisch. Doch wer genauer hinschaut, entdeckt ein mächtiges Werkzeug, um die eigene Organisation proaktiv vor den neuesten Cyberbedrohungen zu schützen. Statt nur auf Angriffe zu reagieren, lernen Sie, sie vorauszusehen.
In diesem Leitfaden zeigen wir Ihnen, wie Sie diese Anforderung nicht nur erfüllen, sondern als Kernstück Ihrer Sicherheitsstrategie nutzen. Wir übersetzen die abstrakten Vorgaben des Standards in eine konkrete, umsetzbare Anleitung für den deutschen Mittelstand und verraten, wo Sie die entscheidenden Informationen finden.
Um das volle Potenzial auszuschöpfen, müssen wir zwei Maßnahmen der ISO 27001 als Team betrachten:
Die „Aha-Erkenntnis“ liegt in der Verbindung: Der Kontakt mit Interessengruppen (A.5.6) ist die beste Methode, um an hochwertige Bedrohungsintelligenz (A.5.7) zu gelangen. Die Gruppen sind Ihre Informationsquelle, die Threat Intelligence das Ergebnis. Sie liefern sich gegenseitig den Input, um Ihre Sicherheitsmaßnahmen stets aktuell zu halten.

Diese enge Verknüpfung ist eine wichtige Neuerung der ISO 27001:2022. Sie betont, dass Informationssicherheit kein statischer Zustand ist, sondern ein dynamischer Prozess, der von externen Informationen lebt.
Die Theorie ist klar, aber wie sieht die praktische Umsetzung aus? Für KMU ist ein pragmatischer Ansatz entscheidend, der sich ohne großen Verwaltungsaufwand in den Alltag integrieren lässt.

Folgen Sie diesen vier Schritten, um eine effektive Routine zu etablieren:
Recherchieren Sie, welche Foren, Verbände oder Initiativen für Ihre Branche und Ihre technologische Landschaft relevant sind. Eine Liste mit konkreten Beispielen für den deutschen Raum finden Sie im nächsten Abschnitt.
Bestimmen Sie eine Person (z. B. den Informationssicherheitsbeauftragten, IT-Leiter), die für die aktive Teilnahme und das Monitoring dieser Gruppen verantwortlich ist. Ein häufiger Fehler ist, sich anzumelden und dann nie wieder reinzuschauen.
Legen Sie fest, wie Informationen gesammelt werden. Das kann ein wöchentlicher Check der relevanten Newsletter, die Teilnahme an Webinaren oder die aktive Beobachtung von Diskussionsforen sein. Wichtig ist, relevante von irrelevanten Informationen zu filtern.
Dies ist der entscheidende Schritt. Die gewonnenen Erkenntnisse müssen in Ihre Organisation zurückfließen. Erstellen Sie einen Prozess, der sicherstellt, dass neue Bedrohungsinformationen Ihr Risikomanagement und Ihre Sicherheitsrichtlinien (gemäß A.5.1) direkt beeinflussen.
Die größte Hürde für viele KMU ist die Frage: „Wo fange ich überhaupt an?“ Die meisten Ratgeber bleiben hier vage. Wir geben Ihnen eine konkrete Liste an die Hand, die als Ausgangspunkt für Ihre Recherche dient.
Diese Anlaufstellen bieten eine solide Grundlage an Informationen, die für fast jedes Unternehmen in Deutschland relevant sind.
Information Sharing and Analysis Centers (ISACs) sind Zusammenschlüsse von Unternehmen einer bestimmten Branche, um Bedrohungsinformationen vertraulich auszutauschen.
Diese Gruppen bieten oft einen tieferen Einblick in technologische Entwicklungen und Forschungsergebnisse.
Lassen Sie uns den Prozess an einem konkreten Beispiel durchspielen, um den Kreislauf aus Beitreten -> Lernen -> Handeln zu verdeutlichen.

Die Situation: Ihr Informationssicherheitsbeauftragter (ISB) liest im Forum der Allianz für Cyber-Sicherheit einen dringenden Beitrag. Darin wird eine neue Phishing-Technik beschrieben, bei der Angreifer gefälschte Rechnungen über ein populäres Buchhaltungstool versenden, das auch Ihr Unternehmen nutzt.
Der Prozess:
Durch diesen Prozess haben Sie eine reale Bedrohung abgewehrt, bevor sie Schaden anrichten konnte. Sie haben nicht nur reaktiv ein Problem gelöst, sondern Ihr gesamtes Sicherheitssystem proaktiv verbessert. Das ist der wahre Wert einer professionellen ISO 27001 Umsetzung.
Die Maßnahme A.5.6 ist kein bürokratisches Übel, sondern Ihre Eintrittskarte in die Welt der proaktiven Cybersicherheit. Indem Sie sich aktiv vernetzen und Bedrohungsinformationen nutzen, verwandeln Sie eine Compliance-Anforderung in einen echten Wettbewerbsvorteil. Sie schützen nicht nur Ihr Unternehmen effektiver, sondern bauen auch Vertrauen bei Kunden und Partnern auf.
Dieser Ansatz, bei dem externe Intelligenz kontinuierlich in die eigenen Sicherheitsprozesse einfließt, ist übrigens ein Grundprinzip, das sich in vielen modernen Sicherheits-Frameworks wiederfindet, so auch im SOC 2 Standard.
Beginnen Sie noch heute: Identifizieren Sie eine relevante Gruppe, weisen Sie die Verantwortung zu und etablieren Sie eine Routine. Machen Sie den ersten Schritt von der reaktiven zur vorausschauenden Informationssicherheit.
Im Grunde ist es jede Gruppe von Personen oder Organisationen, die ein gemeinsames Interesse an einem bestimmten Thema – in diesem Fall Informationssicherheit – teilt. Das können formelle Verbände, staatliche Initiativen, Online-Foren oder sogar lokale Treffen sein.
Nicht unbedingt. Viele der wertvollsten Ressourcen wie die Allianz für Cyber-Sicherheit des BSI sind kostenlos. Berufsverbände wie ISACA erheben Mitgliedsbeiträge, bieten dafür aber oft exklusive Inhalte und Zertifizierungen. Beginnen Sie mit den kostenlosen Angeboten.
Der Schlüssel liegt in der Effizienz. Planen Sie einen festen Zeitblock ein, z. B. 1-2 Stunden pro Woche, in dem die verantwortliche Person gezielt die wichtigsten Quellen prüft. Es geht nicht darum, alles zu lesen, sondern das Relevante zu identifizieren.
Ein Auditor möchte sehen, dass Sie einen etablierten Prozess haben. Dokumentieren Sie Folgendes:

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Die häufigsten Fragen zum Thema

Der EU AI Act verlangt von Anbietern Hochrisiko-KI-Systemen ein deutlich strengeres Qualitätsmanagement als klassische ISO-9001-Standards. Dieser Leitfaden zeigt, wie Sie ein KI-spezifisches QMS nach Artikel 17 aufbauen, Risiken systematisch steuern und Datenqualität, Modellrobustheit und menschliche Aufsicht lückenlos verankern. Erfahren Sie, wie ein konformes QMS nicht nur Compliance sichert, sondern die Zuverlässigkeit Ihrer KI stärkt und zum echten Wettbewerbsvorteil wird.
TISAX Rezertifizierung nach 3 Jahren: Re-Assessment-Ablauf, Timeline, Kosten und typische Fehler bei der Vorbereitung.

Viele Unternehmen unterschätzen die Rolle der Kommunikation im Cybervorfall und riskieren damit unter NIS2 hohe Bußgelder und Vertrauensverlust. Dieser Leitfaden zeigt, wie Sie in den ersten 24 Stunden strukturiert, schnell und souverän handeln – von der Erstmeldung an Behörden bis zur klaren internen und externen Kommunikation. So behalten Sie die Kontrolle über die Situation, statt sie an Gerüchte und Krisendruck zu verlieren.