Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.
Key Takeaways
Eine klare und konsistente Risikobewertungsmethode bildet die Grundlage für Transparenz und Priorisierung im ISMS.
Ein wirksames Risikomanagement betrachtet nicht nur technische Risiken, sondern bezieht Prozesse, Menschen und Lieferanten gleichermaßen mit ein.
Die Risikobehandlung folgt einem strukturierten Plan, bei dem Risiken gezielt gemindert, vermieden, übertragen oder bewusst akzeptiert werden.
Das Statement of Applicability dokumentiert alle Entscheidungen nachvollziehbar und macht Ihr ISMS prüfbar und auditfest.
Wussten Sie, dass in Deutschland Ende 2023 nur rund 1.600 gültige ISO 27001-Zertifikate aktiv waren? Das zeigt eine Erhebung des eco Verbands. Für ein Land, das für seine Ingenieurskunst und Präzision bekannt ist, ist diese Zahl erstaunlich niedrig. Viele Unternehmen scheitern nicht am Willen, sondern an der Komplexität des Kernstücks der Norm: dem Risikomanagement.
Die Risikobewertung und -behandlung nach Klausel 6.1.2 und 6.1.3 ist kein bürokratischer Akt, sondern das strategische Fundament Ihrer Informationssicherheit. Hier entscheiden Sie, wo Sie Ihre Ressourcen am wirksamsten einsetzen, um reale Bedrohungen abzuwehren.
Dieser Leitfaden ist Ihr vertrauensvoller Berater auf diesem Weg. Wir führen Sie durch den gesamten Prozess – von der ersten Risikobewertung über die Entwicklung eines Behandlungsplans bis hin zur Erstellung eines audit-sicheren Statement of Applicability (SoA). Wir zeigen Ihnen nicht nur, was zu tun ist, sondern auch, welche Fehler Sie unbedingt vermeiden sollten.
Klausel 6.1.2: Das Fundament – Die ISO 27001 Risikobewertung
Die Risikobewertung ist der diagnostische Teil Ihres Informationssicherheits-Managementsystems (ISMS). Sie schaffen eine objektive und nachvollziehbare Grundlage für alle weiteren Sicherheitsentscheidungen. Es geht darum, fundierte Entscheidungen zu treffen, anstatt blind auf jede potenzielle Bedrohung zu reagieren.
Schritt 1: Risikomethode festlegen
Bevor Sie auch nur ein einziges Risiko identifizieren, müssen Sie die Spielregeln definieren. Ihre Risikomethode stellt sicher, dass jede Bewertung konsistent und vergleichbar ist. Das ist entscheidend für die Akzeptanz durch das Management und für den Auditor.
Legen Sie Folgendes fest:
Bewertungsskalen: Definieren Sie, wie Sie die Eintrittswahrscheinlichkeit und die potenziellen Auswirkungen eines Risikos bewerten (z. B. Skalen von 1-5 oder Kategorien wie „Niedrig“, „Mittel“, „Hoch“).
Risikokriterien: Bestimmen Sie, wie aus Wahrscheinlichkeit und Auswirkung ein Gesamtrisikowert berechnet wird. Eine einfache Risikomatrix ist hier ein gängiges Werkzeug.
Akzeptanzschwellen: Legen Sie fest, ab welchem Risikowert eine Behandlung zwingend erforderlich ist. Dies ist eine strategische Entscheidung, die eng mit der Risikobereitschaft Ihres Unternehmens verknüpft ist.
Jetzt beginnt die eigentliche Detektivarbeit. Der Prozess folgt einer klaren Logik:
Assets identifizieren: Was ist für Ihr Unternehmen schützenswert? Denken Sie über Server und Laptops hinaus. Wichtige Assets sind auch Informationen (Kundendaten, Quellcode), Prozesse (Rechnungsstellung) und sogar der gute Ruf Ihres Unternehmens.
Bedrohungen erkennen: Was könnte Ihren Assets schaden? Beispiele sind Cyberangriffe, menschliches Versagen, Naturkatastrophen oder technische Defekte.
Schwachstellen aufdecken: Wo gibt es Einfallstore für diese Bedrohungen? Das können veraltete Software, fehlende Richtlinien oder ungeschulte Mitarbeiter sein.
Ein Risiko existiert immer dann, wenn eine Bedrohung eine Schwachstelle ausnutzen kann, um einem Asset zu schaden.
Schritt 3: Risiken analysieren und bewerten
Für jedes identifizierte Risiko wenden Sie nun Ihre zuvor definierte Methode an. Sie schätzen die Eintrittswahrscheinlichkeit und die potenziellen Auswirkungen ab. Das Ergebnis ist ein priorisiertes Risikoregister, das Ihnen klar aufzeigt, wo die größten Gefahren für Ihr Unternehmen lauern. Dies bildet die Grundlage für alle weiteren Anforderungen der ISO 27001.
Vergleichen Sie die vier Risikobehandlungsoptionen, um fundierte Entscheidungen für Ihr ISO 27001 Risikomanagement zu treffen. Diese Übersicht erleichtert die Auswahl der passenden Strategie basierend auf Unternehmenszielen und Risikoprofil.
Von der Theorie zur Praxis: Die 5 häufigsten Fehler bei der Risikobewertung vermeiden
Die reine Kenntnis des Prozesses schützt nicht vor Fehlern. In der Praxis sehen wir immer wieder dieselben Fallstricke, die Audits gefährden und die Wirksamkeit des ISMS untergraben.
Fehler 1: Die einmalige Bestandsaufnahme
Viele Unternehmen behandeln die Risikobewertung wie ein Projekt, das nach der Zertifizierung abgeschlossen ist. Doch die Bedrohungslandschaft und Ihr Unternehmen verändern sich ständig. Eine Risikobewertung ist ein lebender Prozess, der regelmäßig (mindestens jährlich) und bei signifikanten Änderungen wiederholt werden muss.
Fehler 2: Der reine Fokus auf technische Risiken
Firewalls und Virenscanner sind wichtig, aber die größten Risiken liegen oft woanders. Eine oberflächliche Analyse ignoriert menschliche Faktoren (Social Engineering, unbeabsichtigte Fehler) und organisatorische Mängel (unzureichende Prozesse, fehlendes Bewusstsein).
Fehler 3: Eine vage oder inkonsistente Methode
Ohne eine klar definierte und konsequent angewendete Methode sind Ihre Ergebnisse subjektiv und nicht vergleichbar. Ein Auditor wird sofort erkennen, wenn Risiken willkürlich bewertet wurden, um unliebsame Maßnahmen zu vermeiden.
Fehler 4: Mangelnde Einbindung von Stakeholdern
Der IT-Leiter kann nicht allein alle Risiken kennen. Binden Sie Abteilungsleiter aus dem gesamten Unternehmen ein. Die Personalabteilung kennt die Risiken bei der Einstellung, der Vertrieb die Risiken im Umgang mit Kundendaten. Nur so erhalten Sie ein vollständiges Bild.
Fehler 5: Lückenhafte Dokumentation
Was nicht dokumentiert ist, hat im Audit nicht stattgefunden. Jede Entscheidung im Risikoprozess – von der Wahl der Methode bis zur Bewertung einzelner Risiken – muss nachvollziehbar dokumentiert werden.
Vermeiden Sie typische Fallstricke in Ihrem Risikomanagementprozess. Diese Infografik zeigt Ihnen auf einen Blick, welche Fehler oft übersehen werden und wie Sie diese proaktiv umgehen können.
Klausel 6.1.3: Die strategische Antwort – Die ISO 27001 Risikobehandlung
Ihre priorisierte Risikoliste ist die Grundlage für den nächsten Schritt: den Risikobehandlungsplan. Für jedes Risiko, das Ihre Akzeptanzschwelle überschreitet, müssen Sie eine fundierte Entscheidung treffen. Die ISO 27001 gibt Ihnen vier Optionen vor:
Risiko mindern (Reduce/Mitigate): Dies ist die häufigste Option. Sie implementieren Sicherheitsmaßnahmen (Controls) aus dem Anhang A oder eigene, um das Risiko auf ein akzeptables Maß zu senken. Beispiel: Einführung einer Zwei-Faktor-Authentifizierung zur Minderung des Risikos von unbefugtem Zugriff.
Risiko vermeiden (Avoid): In manchen Fällen ist es am sinnvollsten, die Aktivität, die das Risiko verursacht, komplett einzustellen. Beispiel: Abschaltung eines alten, unsicheren IT-Systems.
Risiko übertragen (Transfer/Share): Sie geben einen Teil des Risikos an Dritte ab. Das klassische Beispiel ist der Abschluss einer Cyber-Versicherung, die finanzielle Schäden nach einem Angriff abdeckt. Wichtig: Die Verantwortung für das Risiko bleibt bei Ihnen.
Risiko akzeptieren (Accept): Wenn die Kosten für die Behandlung den potenziellen Schaden übersteigen oder das Restrisiko nach der Minderung sehr gering ist, können Sie ein Risiko bewusst akzeptieren. Diese Entscheidung muss gut begründet und vom Management genehmigt werden.
Das Ergebnis dieses Prozesses ist ein konkreter Risikobehandlungsplan. Dieses Dokument legt fest, welche Maßnahmen umgesetzt werden, wer dafür verantwortlich ist und bis wann die Umsetzung erfolgen muss.
Diese Roadmap erleichtert die Planung und Umsetzung Ihrer Risikobehandlungsmaßnahmen und schafft Klarheit über notwendige Arbeitsschritte und Zeitrahmen.
Das Master-Dokument: Ein lückenloses Statement of Applicability (SoA) erstellen
Das Statement of Applicability (Erklärung zur Anwendbarkeit) ist eines der wichtigsten Dokumente in Ihrem ISMS. Es wird oft unterschätzt, ist aber die zentrale Brücke zwischen Ihrer Risikobewertung und den konkret umgesetzten Sicherheitsmaßnahmen. Wettbewerber behandeln es oft als separaten Punkt, doch in der Praxis ist es das logische Endergebnis Ihres gesamten Risikomanagementprozesses.
Was ist das SoA?Das SoA ist eine detaillierte Liste aller 93 Controls aus dem Anhang A der ISO 27001. Für jedes einzelne Control müssen Sie eine klare Aussage treffen:
Ist das Control anwendbar? Ja oder Nein.
Begründung: Warum ist es anwendbar oder warum nicht? Die Anwendbarkeit leitet sich direkt aus Ihrem Risikobehandlungsplan ab. Wenn Sie ein Risiko durch ein Control mindern, ist es anwendbar. Wenn kein Risiko existiert, das dieses Control adressiert, ist es nicht anwendbar.
Implementierungsstatus: Ist das Control bereits umgesetzt oder ist es in Planung?
Verweis auf Dokumentation: Wo findet ein Auditor den Nachweis für die Umsetzung (z. B. Verweis auf eine Richtlinie, ein Prozessdokument oder ein technisches Konfigurationsprotokoll)?
Ein gut gepflegtes SoA ist der beste Freund Ihres Auditors. Es zeigt auf einen Blick, dass Sie systematisch gearbeitet und jede Entscheidung zur Implementierung (oder zum Ausschluss) von Sicherheitsmaßnahmen bewusst und basierend auf Ihrer Risikobewertung getroffen haben. Es ist das ultimative Zeugnis für die Reife Ihres ISMS.
Diese umfangreiche SoA-Vorlage unterstützt Sie dabei, Ihre Auswahl und Umsetzung der Annex A Kontrollen klar zu dokumentieren und bietet Transparenz für interne und externe Audits.
Fazit: Von der Compliance zur Resilienz
Ein systematisches Risikomanagement nach ISO 27001 ist mehr als nur die Erfüllung einer Normanforderung. Es ist ein strategischer Prozess, der Ihr Unternehmen widerstandsfähiger macht. Sie lernen Ihre Schwachstellen kennen, treffen bewusste Entscheidungen zur Absicherung Ihrer wertvollsten Assets und können Ihre Sicherheitsinvestitionen gezielt dort einsetzen, wo sie den größten Nutzen bringen.
Der hier beschriebene Prozess ist der bewährte Weg zur Zertifizierung. Doch die manuelle Verwaltung von Risikoregistern, Maßnahmenplänen und dem SoA in Spreadsheets ist fehleranfällig und extrem zeitintensiv. Compliance-Automatisierungsplattformen wie das Digital Compliance Office von SECJUR für ISO 27001 sind darauf ausgelegt, diesen gesamten Workflow zu vereinfachen und zu beschleunigen. Sie führen Sie Schritt für Schritt durch den Prozess, verknüpfen Risiken automatisch mit den passenden Controls und generieren ein stets aktuelles SoA. So sparen Sie nicht nur Zeit und Ressourcen, sondern gewinnen auch die Sicherheit, jederzeit audit-bereit zu sein.
Starten Sie noch heute und verwandeln Sie die komplexe Anforderung des Risikomanagements in einen klaren Wettbewerbsvorteil.
Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.
Über SECJUR
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Compliance, completed
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
In vielen Fällen gilt der Datenschutzbeauftragte im Unternehmen als lähmender Bedenkenträger. Nur sehr guten Datenschutzbeauftragten gelingt es, sowohl auf die Einhaltung der datenschutzrechtlichen Regeln hinzuwirken und gleichzeitig das Business pragmatisch und unternehmerisch denkend zu unterstützen.
Zwei Standards, ein Ziel: NIS2 und ISO 27001 scheinen auf den ersten Blick wie zwei große Baustellen. Doch wer die Synergien erkennt, kann Aufwand, Kosten und Risiken drastisch reduzieren. In diesem Artikel zeigen wir, wie Sie Doppelarbeit vermeiden und mit Automatisierung eine Compliance-Strategie entwickeln, die Ihr Unternehmen zukunftssicher macht.
Die NIS2 Richtlinie markiert einen entscheidenden Schritt der Stärkung der Cybersicherheit in der Europäischen Union. Angesichts steigender Cyberbedrohungen setzt sie klare Standards. Auf Unternehmen kommen erhebliche finanzielle Investitionen zu. Die Richtlinie fördert Zusammenarbeit zwischen Mitgliedstaaten, stärkt Resilienz und trägt zur Bewältigung großflächiger Cybersicherheitsvorfälle bei. Zugleich stehen der EU Herausforderungen bevor, die eine regelmäßige Anpassung der Cybersicherheitsstrategie erfordern.