Beitrag teilen
HOME
/
blog
/
ISO 27001: Die Rolle der Geschäftsführung

ISO 27001: Die Rolle der Geschäftsführung

Niklas Hanitsch

Volljurist und Compliance-Experte

November 13, 2025

4 Minuten

Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.

Key Takeaways

Die Geschäftsführung muss ihr Engagement für das ISMS nachweisbar zeigen, eine reine Delegation an die IT reicht nicht aus.

Auditoren erwarten klare Belege wie unterschriebene Leitlinien, dokumentierte Management-Reviews und verankerte Sicherheitsziele.

Informationssicherheit muss sichtbar in die Geschäftsprozesse integriert sein, unterstützt durch Budget, Rollen und Kommunikation der Führung.

Kontinuierliche Verbesserung ist Pflicht: Die Geschäftsleitung muss Audit-Ergebnisse aktiv analysieren und konkrete Maßnahmen anstoßen.

Stellen Sie sich vor, das ISO 27001 Audit steht kurz bevor. Die Dokumente sind vorbereitet, die Teams sind gebrieft. Der Auditor betritt den Raum, blickt aber nicht auf die Aktenordner, sondern direkt auf Sie, die Geschäftsführung, und fragt: „Können Sie mir beschreiben, wie Sie persönlich in den letzten sechs Monaten die Wirksamkeit Ihres Informationssicherheits-Managementsystems (ISMS) überprüft haben?“

Ein Moment der Stille. Ist eine Unterschrift unter der Sicherheitsrichtlinie genug? Reicht es, das Budget freigegeben zu haben?

Die Antwort ist ein klares Nein. Viele Zertifizierungen scheitern nicht an technischen Details, sondern an genau diesem Punkt: dem fehlenden, nachweisbaren Commitment der obersten Leitung. Die ISO 27001 Klausel 5.1 „Führung und Verpflichtung“ ist kein bürokratischer Haken, den man abarbeitet. Sie ist der größte Hebel für eine erfolgreiche Implementierung und eine lebendige Sicherheitskultur.

Dieser Leitfaden ist Ihre Übersetzungshilfe. Wir wandeln die abstrakten Anforderungen der Norm in konkrete, alltägliche Management-Handlungen um und zeigen Ihnen, wie Sie Ihr Engagement für den Auditor – und viel wichtiger, für Ihr gesamtes Unternehmen – sichtbar machen.

Klausel 5.1 in 3 Sätzen – Entschlüsselt für CEOs

Vergessen Sie den Norm-Jargon für einen Moment. Im Kern verlangt die Klausel 5.1 von der Geschäftsführung drei Dinge:

  1. Verantwortung übernehmen: Sie müssen sicherstellen, dass die Informationssicherheitspolitik und die damit verbundenen Ziele festgelegt sind und mit der strategischen Ausrichtung des Unternehmens übereinstimmen.
  2. Ressourcen bereitstellen: Sie sind dafür verantwortlich, dass die notwendigen Mittel – personell, technisch und finanziell – für den Aufbau, den Betrieb und die Verbesserung des ISMS zur Verfügung stehen.
  3. Kultur prägen: Sie müssen eine Kultur fördern, in der Informationssicherheit als integraler Bestandteil aller Geschäftsprozesse verstanden und gelebt wird, und dies durch Ihr eigenes Handeln vorleben.

Es geht darum, dass Informationssicherheit kein reines IT-Thema ist, sondern eine strategische Geschäftsentscheidung, die von der Spitze getragen und gefördert wird.

Infografik zu den Kernelementen der ISO 27001 Klausel 5.1

Diese Infografik fasst die Kernelemente der ISO 27001 Klausel 5.1 als klare, leicht verständliche Prinzipien zusammen und zeigt Führungskräften, worauf es im Commitment ankommt.

Vom Konzept zur Aktion: Das Leadership-Playbook für ISO 27001

Das „Aha-Erlebnis“ für viele Führungskräfte ist die Erkenntnis, dass ihr Engagement nicht durch eine einzige große Geste, sondern durch eine Kette kleiner, dokumentierbarer Handlungen nachgewiesen wird. Hier ist Ihr praktisches Playbook, um diese Kette zu schmieden.

Ablaufplan für das Commitment der Geschäftsführung bei ISO 27001

Dieser Ablaufplan zeigt anschaulich, wie Führungskräfte ihr Commitment praktisch leben – von der strategischen Entscheidung bis zur kontinuierlichen Verbesserung.

1. Sichtbares Engagement zeigen: Hinterlassen Sie Spuren

Ein Auditor sucht nach „sichtbaren Spuren“ Ihrer Beteiligung. Ihr Engagement muss in den täglichen Prozessen erkennbar sein.

  • Interne Kommunikation: Verfassen Sie persönlich die Ankündigungs-E-Mail zum Start der ISO 27001 Implementation. Betonen Sie nicht nur die Notwendigkeit, sondern den strategischen Nutzen für das Unternehmen („Damit gewinnen wir das Vertrauen unserer größten Kunden und sichern unsere Wettbewerbsfähigkeit.“).
  • Teilnahme an Meetings: Nehmen Sie am Kick-off-Meeting des ISMS und an den regelmäßigen Management-Reviews teil. Ihre Anwesenheit signalisiert Priorität. Sorgen Sie dafür, dass Ihre Teilnahme und Ihre Entscheidungen im Protokoll festgehalten werden – das ist ein wichtiger Nachweis.
  • Thema im Jour Fixe platzieren: Setzen Sie „Status Informationssicherheit“ regelmäßig auf die Agenda Ihrer Management-Meetings. Fragen Sie aktiv nach Fortschritten, Herausforderungen und den wichtigsten Kennzahlen (KPIs).

CEO-Action-Item: Bitten Sie Ihr ISMS-Team, Ihnen für das nächste Management-Meeting die Top 3 Informationssicherheitsrisiken und deren aktuellen Bearbeitungsstatus auf einer einzigen Folie zusammenzufassen.

2. Ressourcen richtig zuweisen: Investition statt Kostenblock

Die Bereitstellung von Ressourcen ist mehr als nur die Genehmigung eines Budgets. Es geht darum, strategisch zu investieren und dies auch so zu kommunizieren.

  • Budget klar zuordnen: Weisen Sie im Jahresbudget explizite Posten für das ISMS aus (z. B. für Schulungen, externe Audits, technische Tools). Dies zeigt, dass Informationssicherheit ein fester Bestandteil der Unternehmensplanung ist.
  • Personal fördern: Sorgen Sie dafür, dass der Informationssicherheitsbeauftragte (ISB) oder CISO die notwendige Zeit und die Befugnisse hat, seine Aufgaben zu erfüllen. Unterstützen Sie Weiterbildungen und Zertifizierungen.
  • Argumentation stärken: Begründen Sie die Investitionen nicht nur mit Compliance, sondern mit Geschäftsvorteilen wie Risikominimierung, Effizienzsteigerung und als Verkaufsargument im Vertrieb.

Fehler, den 90 % der Unternehmen machen: Das Commitment wird vollständig an den CISO oder IT-Leiter delegiert. Die Geschäftsführung bleibt unsichtbar. Vermeiden Sie das, indem Sie Budgetentscheidungen persönlich im Management-Review vorstellen und begründen.

3. Richtlinien und Ziele verankern: Die strategische Verbindung

Ein ISMS ist nur dann wirksam, wenn es die übergeordneten Geschäftsziele unterstützt. Ihre Aufgabe ist es, diese Brücke zu bauen.

  • Informationssicherheitsleitlinie absegnen: Lesen und unterzeichnen Sie nicht nur die Informationssicherheitsrichtlinien, sondern stellen Sie sicher, dass sie verständlich sind und die Werte Ihres Unternehmens widerspiegeln.
  • Ziele abgleichen: Die Ziele des ISMS (z. B. „Reduzierung der Sicherheitsvorfälle um 20 %“) müssen auf die Geschäftsziele (z. B. „Sicherstellung einer 99,9 %igen Verfügbarkeit unserer Plattform für Kunden“) einzahlen. Fordern Sie diese Verknüpfung von Ihrem ISMS-Team aktiv ein.
  • Kontext verstehen: Um die richtigen Ziele zu setzen, müssen Sie den Kontext der Organisation verstehen. Dazu gehört die Analyse, welche interne und externe Fragen für Ihr Unternehmen relevant sind.

CEO-Action-Item: Fragen Sie Ihren ISB: „Wie unterstützen unsere drei ISMS-Hauptziele direkt unsere drei wichtigsten Unternehmensziele für dieses Jahr?“

4. Eine Sicherheitskultur prägen: Seien Sie das Vorbild

Die beste Richtlinie ist wirkungslos, wenn sie nicht gelebt wird. Ihre Rolle als Vorbild ist entscheidend.

  • „Walk the Talk“: Halten Sie sich selbst sichtbar an die Sicherheitsvorgaben. Nutzen Sie die Zwei-Faktor-Authentifizierung, sperren Sie Ihren Bildschirm und sprechen Sie positiv über Sicherheitsschulungen.
  • Erfolge kommunizieren: Feiern Sie Erfolge! Kommunizieren Sie das Bestehen eines Audits oder eine signifikante Verbesserung der Sicherheitslage im gesamten Unternehmen. Das stärkt die Moral und das Bewusstsein.
  • Fehlerkultur etablieren: Fördern Sie eine Kultur, in der Mitarbeitende keine Angst haben, Sicherheitsvorfälle oder verdächtige E-Mails zu melden. Bedanken Sie sich öffentlich bei einem Mitarbeiter, der einen Phishing-Versuch gemeldet hat.

Der Auditor-Check: So bestehen Sie die Prüfung zu Klausel 5.1

Ein Auditor denkt in Beweisen. Er möchte nicht nur hören, dass Sie engagiert sind – er möchte es sehen. Hier ist eine Checkliste, die Ihnen hilft, die richtigen Nachweise zu sammeln.

Checkliste für Audit-Nachweise zum Management-Commitment bei ISO 27001

Diese Checkliste unterstützt Führungskräfte dabei, typische Audit-Nachweise für ihr Engagement zu verstehen und Fehler zu vermeiden – essenziell für erfolgreiche Zertifizierungen.

Anforderung der Klausel 5.1

  • Verantwortlichkeit für das ISMS

    Positiv (Was der Auditor sehen möchte):
     Protokoll eines Management-Reviews, in dem die Geschäftsführung aktiv die Wirksamkeit des ISMS bewertet und Maßnahmen beschließt.

    Negativ (Rote Flagge für den Auditor):
    Eine E-Mail, in der die gesamte Verantwortung an die IT-Abteilung delegiert wird.

  • Sicherstellung von Politik & Zielen

    Positiv:
     Die Informationssicherheitsleitlinie ist von der Geschäftsführung datiert und unterzeichnet. Die ISMS-Ziele sind im Protokoll der Strategieplanung erwähnt.

    Negativ: 
    Eine generische, nicht unterzeichnete Leitlinie. ISMS-Ziele, die keinen Bezug zu den Geschäftszielen haben.

  • Integration in Geschäftsprozesse
    Positiv: 
    Ein Organigramm, das die Rolle des ISB klar verortet. Prozessbeschreibungen (z. B. im Vertrieb), die Sicherheitsaspekte beinhalten.

    Negativ: 
    Informationssicherheit wird ausschließlich als Aufgabe der IT-Abteilung dargestellt.

  • Bereitstellung von Ressourcen
    Positiv: 
    Genehmigte Budgetpläne mit expliziten Posten für das ISMS. Stellenbeschreibungen, die Sicherheitsverantwortlichkeiten enthalten.

    Negativ: 
    Ständige Ablehnung von Budgetanträgen für Sicherheitstools oder Schulungen.

  • Kommunikation der Wichtigkeit
    Positiv:
    Eine unternehmensweite E-Mail oder ein Intranet-Post der Geschäftsführung zur Bedeutung der Informationssicherheit.

    Negativ:
     Keine Kommunikation von der obersten Leitung. Das Thema wird nur von der IT kommuniziert.

  • Förderung der Verbesserung
    Positiv:
     Protokolle, die zeigen, dass die Geschäftsführung die Ergebnisse von Audits und Wirksamkeitsmessungen analysiert und Verbesserungsmaßnahmen anstößt.

    Negativ:
     Audit-Ergebnisse werden zur Kenntnis genommen, aber es werden keine Ressourcen für die Umsetzung von Maßnahmen freigegeben.

Eine saubere ISO 27001 Dokumentation ist dabei nicht nur eine Pflicht, sondern Ihre beste Versicherung für ein erfolgreiches Audit.

Ihre ersten 3 Schritte als Führungskraft

Sie müssen nicht alles auf einmal tun. Beginnen Sie noch diese Woche mit drei einfachen, aber wirkungsvollen Schritten:

  1. Blocken Sie 30 Minuten im Kalender: Setzen Sie ein kurzes Meeting mit Ihrem Informationssicherheitsbeauftragten an. Stellen Sie nur eine Frage: „Was ist die eine Sache, die Sie von mir benötigen, um die Informationssicherheit im Unternehmen signifikant zu verbessern?“
  2. Schreiben Sie eine kurze Nachricht: Senden Sie eine Nachricht an alle Führungskräfte und betonen Sie, dass Informationssicherheit Teil ihrer Verantwortung ist und Sie erwarten, dass sie das ISMS in ihren Teams aktiv unterstützen.
  3. Fordern Sie einen KPI-Bericht an: Bitten Sie um einen monatlichen Ein-Seiten-Bericht mit den 3 wichtigsten Kennzahlen zur Informationssicherheit (z. B. Anzahl gemeldeter Phishing-Mails, Status kritischer Schwachstellen, absolvierte Schulungen).

Der nächste Schritt: Von der Theorie zur Praxis

Das Engagement der Geschäftsführung ist der Motor für ein erfolgreiches ISMS. Es wandelt Compliance von einer lästigen Pflicht in einen echten Wettbewerbsvorteil um. Indem Sie die abstrakten ISO 27001 Anforderungen in sichtbare Handlungen übersetzen, schaffen Sie nicht nur die Grundlage für eine erfolgreiche Zertifizierung, sondern bauen eine widerstandsfähige und sicherheitsbewusste Organisation auf.

Die systematische Umsetzung und der Nachweis dieser Handlungen können komplex sein. Moderne Plattformen wie das Digital Compliance Office von SECJUR helfen dabei, diese Prozesse zu automatisieren, Nachweise zentral zu sammeln und der Geschäftsführung jederzeit einen klaren Überblick über den Compliance-Status zu geben.

Häufig gestellte Fragen (FAQ)

Was genau ist die ISO 27001 Klausel 5.1?

Klausel 5.1 „Führung und Verpflichtung“ ist ein zentraler Bestandteil der ISO 27001 Norm. Sie fordert, dass die oberste Leitung (Geschäftsführung, Vorstand) aktiv und nachweisbar Verantwortung für das Informationssicherheits-Managementsystem (ISMS) übernimmt, es fördert und sicherstellt, dass es seine beabsichtigten Ziele erreicht.

Muss ich als Geschäftsführer bei allen ISMS-Meetings dabei sein?

Nein, das ist nicht erforderlich. Ihre Anwesenheit ist jedoch bei strategisch wichtigen Terminen wie dem ISMS-Kick-off und den offiziellen Management-Reviews (mindestens einmal jährlich) entscheidend. In diesen Sitzungen werden die Leistung des ISMS bewertet und strategische Entscheidungen getroffen.

Reicht es, einen guten Informationssicherheitsbeauftragten (ISB) zu haben?

Ein kompetenter ISB ist essenziell, aber er kann die Verantwortung der Geschäftsführung nicht ersetzen. Der ISB steuert und betreibt das ISMS operativ, aber die strategische Verantwortung, die Bereitstellung von Ressourcen und die Etablierung der Sicherheitskultur liegen bei der obersten Leitung. Ein Auditor wird genau diese Trennung prüfen.

Was ist der häufigste Fehler, den Unternehmen bei Klausel 5.1 machen?

Der häufigste Fehler ist die „Papier-Compliance“. Die Geschäftsführung unterschreibt die notwendigen Dokumente, delegiert das Thema aber vollständig an die IT und zeigt im Alltag keinerlei Engagement. Dies führt zu einem ineffektiven ISMS, das im Audit leicht als mangelhaft entlarvt wird.

Niklas Hanitsch

Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Frequently asked questions

Everything you need to know about the product and billing.

Weiterlesen

November 12, 2025
5 Minuten
ISO 27001: Stakeholder-Analyse verständlich erklärt

Viele Unternehmen unterschätzen die Bedeutung der Stakeholder-Analyse in der ISO 27001. Erfahren Sie, wie Sie relevante Parteien gezielt identifizieren, ihre Anforderungen verstehen und in Ihr ISMS integrieren. Dieser Leitfaden zeigt praxisnah, wie Sie aus einer formalen Pflicht ein strategisches Werkzeug machen, das Vertrauen stärkt, Risiken reduziert und Ihre Informationssicherheit nachhaltig verbessert.

Lesen
November 4, 2025
4 Minuten
NIS2 & Lieferketten: BCM und das Einbeziehen von Zulieferern

Viele Unternehmen sichern ihre eigenen Systeme, doch NIS2 verlangt mehr: Resilienz entlang der gesamten Lieferkette. Erfahren Sie, wie Sie Risiken bei Zulieferern erkennen, bewerten und vertraglich absichern. Dieser Leitfaden zeigt praxisnah, wie Sie Ihr Business Continuity Management (BCM) erweitern, NIS2-Compliance erreichen und Ihre Lieferkette zu einem echten Wettbewerbsvorteil machen.

Lesen
November 14, 2025
5 Minuten
NIS2 für KMU: Wie Sie sich richtig vorbereiten

Viele KMU unterschätzen, wie schnell sie durch NIS2 direkt oder indirekt betroffen sind. Oft reicht bereits ein einziger kritischer Kunde. Dieser Leitfaden zeigt, wie kleine und mittlere Unternehmen ihre Betroffenheit klar einschätzen, Risiken strukturiert managen und die Sicherheitsanforderungen praxisnah umsetzen. Erfahren Sie, wie Sie mit einfachen Maßnahmen, klaren Prioritäten und digitalen Tools Ihre Cyber-Resilienz stärken und NIS2 zu einem echten Wettbewerbsvorteil machen.

Lesen
TO TOP