Infografik zum ISO 27001 Risikomanagement-Prozess mit den vier Phasen Identifikation, Bewertung, Behandlung und Überwachung
Beitrag teilen
HOME
/
blog
/
ISO 27001 Risikomanagement richtig umsetzen

ISO 27001 Risikomanagement richtig umsetzen

Amin Abbaszadeh

Informationssicherheitsexperte

05 May 2026

14 min

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Key Takeaways

Die Klauseln 6.1.2 und 6.1.3 der ISO 27001 definieren den Risikomanagement-Prozess verbindlich: Risiken identifizieren, bewerten, behandeln und dokumentieren.

Eine qualitative 5x5-Risikomatrix (Eintrittswahrscheinlichkeit x Auswirkung) reicht für die meisten KMU aus und wird von Auditoren anerkannt.

Die Statement of Applicability (SoA) verbindet Risikobehandlung mit den 93 Annex-A-Controls und ist das zentrale Audit-Dokument.

ISMS-Plattformen wie SECJUR automatisieren Risikoinventar, Bewertungsmatrix und Behandlungspläne, sodass der Prozess nicht in Excel-Tabellen versandet.

Das Risikomanagement ist der Kern jeder ISO 27001-Implementierung. Ohne eine strukturierte Risikoanalyse fehlt dem ISMS die Grundlage: Unternehmen wissen weder, welche Informationswerte gefährdet sind, noch welche Schutzmaßnahmen tatsächlich wirken. Die Norm gibt in den Klauseln 6.1.2 und 6.1.3 einen klaren Rahmen vor. Dieser Artikel zeigt, wie Sie den Prozess von der Risikoidentifikation bis zur Statement of Applicability (SoA) umsetzen.

Was ist Risikomanagement nach ISO 27001?

Das Risikomanagement nach ISO 27001 ist ein systematischer Prozess zur Identifikation, Bewertung und Behandlung von Informationssicherheitsrisiken. Es bildet das Fundament des ISMS und ist in zwei zentralen Klauseln der Norm verankert: Klausel 6.1.2 (Risikobewertung) und Klausel 6.1.3 (Risikobehandlung). Ergänzt werden diese durch die operativen Klauseln 8.2 und 8.3, die festlegen, wann und wie der Prozess in der Praxis durchgeführt werden muss.

Der Unterschied zum allgemeinen Risikomanagement (etwa nach ISO 31000) liegt im Fokus: ISO 27001 betrachtet ausschließlich Risiken für die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Finanzielle oder strategische Risiken gehören nicht dazu, es sei denn, sie betreffen direkt Informationswerte. Die ISO 27005 liefert ergänzende Leitlinien zur Methodik, ist aber nicht zertifizierungsrelevant. Verbindlich sind nur die Anforderungen aus der 27001 selbst.

In der Praxis funktioniert der Prozess als Kreislauf innerhalb des PDCA-Zyklus: Risiken werden identifiziert (Plan), Maßnahmen umgesetzt (Do), deren Wirksamkeit geprüft (Check) und bei Bedarf angepasst (Act). Auditoren erwarten, dass dieser Kreislauf nachweislich durchlaufen wird, nicht nur einmalig bei der Zertifizierung, sondern regelmäßig. Klausel 8.2 schreibt vor, dass die Risikobewertung in geplanten Abständen oder bei wesentlichen Änderungen wiederholt werden muss. In der Praxis heißt das: mindestens jährlich ein vollständiges Re-Assessment, plus anlassbezogene Bewertungen bei neuen Systemen, Organisationsänderungen oder nach Sicherheitsvorfällen.

Ein verbreitetes Missverständnis: Das Risikomanagement ist kein vorgelagerter Schritt, der einmal erledigt wird und dann abgehakt ist. Es begleitet den gesamten Lebenszyklus des ISMS. Neue Assets kommen hinzu, Bedrohungslagen ändern sich, und Maßnahmen, die vor zwei Jahren ausreichend waren, können heute veraltet sein. Genau deshalb fordert die Norm den Kreislauf und nicht einen linearen Prozess.

Die vier Norm-Klauseln im Überblick

KlauselInhaltTyp
6.1.2Risikobewertung: Methode festlegen, Risiken identifizieren und analysierenPlanungsanforderung
6.1.3Risikobehandlung: Optionen auswählen, Controls bestimmen, SoA erstellenPlanungsanforderung
8.2Risikobewertung durchführen (in geplanten Abständen oder bei Änderungen)Operative Umsetzung
8.3Risikobehandlungsplan umsetzenOperative Umsetzung
ISO 27001 Risikomanagement-Prozess als zyklisches Diagramm mit den vier Phasen Identifikation, Bewertung, Behandlung und Überwachung

Der vierphasige Risikomanagement-Prozess nach ISO 27001 als kontinuierlicher Kreislauf innerhalb des PDCA-Zyklus

Risikoidentifikation: Assets, Bedrohungen und Schwachstellen systematisch erfassen

Die Risikoidentifikation beginnt mit einer einfachen Frage: Was kann schiefgehen, und was wäre betroffen? Die Norm verlangt, dass Unternehmen Risiken identifizieren, die die Vertraulichkeit, Integrität oder Verfügbarkeit ihrer Informationswerte gefährden könnten. In der Praxis hat sich ein dreistufiger Ansatz bewährt: Zuerst die schützenswerten Assets erfassen, dann die relevanten Bedrohungen zuordnen, und schließlich die Schwachstellen identifizieren, die eine Bedrohung ausnutzen könnte.

Ein häufiger Fehler in dieser Phase: Unternehmen erfassen nur IT-Systeme. Informationswerte sind aber breiter gefasst. Dazu gehören auch Datenbanken, Verträge, Know-how in den Köpfen der Mitarbeiter und physische Dokumente. Wer nur Server und Laptops ins Risikoregister aufnimmt, übersieht die Hälfte der Angriffsfläche.

Der Identifikationsprozess lässt sich in Workshops organisieren. Im ersten Workshop erfasst die IT-Abteilung technische Assets (Server, Netzwerke, Cloud-Dienste, Endgeräte). Im zweiten Workshop ergänzen Fachabteilungen ihre Informationswerte: Die Personalabteilung bringt Personalakten und Gehaltsabrechnungen ein, der Vertrieb seine Kundendatenbanken und Angebotskalkulationen, die Rechtsabteilung ihre Vertragsarchive. Im dritten Schritt werden den Assets Bedrohungen und Schwachstellen zugeordnet. Dafür lohnt sich ein Blick in etablierte Bedrohungskataloge wie den BSI-Grundschutz-Kompendium oder die ENISA Threat Landscape.

Bei der Zuordnung von Bedrohungen hilft es, in Kategorien zu denken: Naturereignisse (Hochwasser, Brand), technisches Versagen (Hardwaredefekt, Softwarefehler), vorsätzliche Handlungen (Hacking, Industriespionage, Social Engineering) und menschliche Fehlhandlungen (versehentliches Löschen, Fehlkonfiguration). Nicht jede Bedrohung ist für jedes Asset relevant, aber die systematische Prüfung verhindert blinde Flecken.

AssetBedrohungSchwachstelle
CRM-System (Kundendaten)Ransomware-AngriffFehlende Netzwerksegmentierung
Personalakten (HR-Abteilung)Unbefugter Zugriff durch MitarbeiterZu breite Zugriffsrechte
Produktionsdaten (CAD-Dateien)IndustriespionageUnverschlüsselte Übertragung an Zulieferer
E-Mail-ServerPhishing-KampagneKein Awareness-Training durchgeführt
Backup-SystemDatenverlust durch HardwaredefektKein Off-Site-Backup konfiguriert

Ein vollständiges Risikoinventar enthält typischerweise 30 bis 80 Risiken, abhängig von der Unternehmensgröße und der IT-Komplexität. Wichtig ist nicht die Menge, sondern die Vollständigkeit: Jedes Asset sollte mindestens eine Bedrohung und eine Schwachstelle zugeordnet bekommen. Lücken fallen im Audit auf. ISMS-Plattformen wie SECJUR Digital Compliance Office bilden diese Dreier-Zuordnung (Asset, Bedrohung, Schwachstelle) direkt im Risikoinventar ab, sodass keine Verknüpfungen in separaten Tabellen gepflegt werden müssen.

Tipp für die Erstaufnahme: Starten Sie mit den kritischsten Geschäftsprozessen und arbeiten Sie sich zu den unterstützenden Prozessen vor. Ein ERP-System, das den gesamten Auftragseingang steuert, hat eine höhere Priorität als ein internes Wiki. Die Reihenfolge der Erfassung bestimmt nicht die Bewertung, hilft aber dabei, schnell die größten Risikoherde zu identifizieren.

Praxisbeispiel

Ein mittelständischer Maschinenbauer mit 120 Mitarbeitern identifizierte zunächst 15 Assets (nur Server und Notebooks). Nach der Erweiterung um Datenbanken, Cloud-Dienste, Verträge und physische Archive stieg die Zahl auf 42 Assets mit insgesamt 67 Risikoszenarien. Erst mit dieser Basis konnte das Unternehmen priorisieren, wo der größte Handlungsbedarf lag.

Risikobewertung: Eintrittswahrscheinlichkeit und Auswirkung bestimmen

Nach der Identifikation folgt die Bewertung: Wie wahrscheinlich ist es, dass ein Risiko eintritt, und wie schwer wären die Folgen? Die Norm lässt bewusst offen, welche Methode Unternehmen verwenden. In der Praxis hat sich die qualitative Bewertung mit einer Risikomatrix durchgesetzt, weil sie pragmatisch ist und von Auditoren akzeptiert wird.

Die quantitative Bewertung (mit konkreten Euro-Beträgen für den erwarteten Schaden) ist aufwendiger und lohnt sich erst ab einer gewissen Unternehmensgröße. Für KMU mit weniger als 500 Mitarbeitern reicht die qualitative Methode in fast allen Fällen aus.

Das Prinzip ist einfach: Jedes Risiko bekommt zwei Bewertungen auf einer Skala von 1 (niedrig) bis 5 (kritisch). Die Kombination aus Eintrittswahrscheinlichkeit und Auswirkung ergibt den Risikowert. Risiken in der roten Zone (Werte 15-25) erfordern sofortige Maßnahmen, Risiken in der gelben Zone (Werte 8-14) werden im nächsten Behandlungszyklus adressiert, und Risiken in der grünen Zone (Werte 1-6) werden dokumentiert und beobachtet.

Bevor die erste Bewertung stattfindet, muss die Organisation ihre Bewertungsskala definieren. Was bedeutet "Auswirkung Stufe 4" konkret? Beispiele: Stufe 1 (minimal) = Schaden unter 5.000 Euro, keine Betriebsunterbrechung. Stufe 3 (mittel) = Schaden 50.000-100.000 Euro oder Betriebsunterbrechung bis 8 Stunden. Stufe 5 (kritisch) = Schaden über 500.000 Euro, Betriebsunterbrechung über 48 Stunden oder Meldepflicht an Aufsichtsbehörden. Ohne diese Kalibrierung bewerten unterschiedliche Abteilungen nach Bauchgefühl, und die Ergebnisse sind nicht vergleichbar.

Zusätzlich muss die Geschäftsleitung den Risikoappetit festlegen: Ab welchem Risikowert wird eine Behandlung zwingend? Typisch ist ein Schwellenwert bei 8 oder 9. Alles darüber muss aktiv behandelt werden, alles darunter kann nach dokumentierter Entscheidung akzeptiert werden. Diese Schwelle wird in der Risikomanagement-Richtlinie festgehalten und gilt für alle folgenden Bewertungszyklen.

Wahrscheinlichkeit ↓ / Auswirkung →1 Minimal2 Gering3 Mittel4 Hoch5 Kritisch
5 Sehr wahrscheinlich510152025
4 Wahrscheinlich48121620
3 Möglich3691215
2 Unwahrscheinlich246810
1 Selten12345

Zwei Hinweise für die Praxis: Erstens, definieren Sie die Bewertungsskala vor der ersten Risikobewertung. Was bedeutet "Auswirkung 4" für Ihr Unternehmen? Ohne klare Kriterien bewerten unterschiedliche Abteilungen unterschiedlich, und die Ergebnisse sind nicht vergleichbar. Zweitens, dokumentieren Sie die Begründung für jede Bewertung. Auditoren fragen nicht nur nach dem Ergebnis, sondern nach dem Weg dorthin.

5x5-Risikomatrix mit Eintrittswahrscheinlichkeit und Auswirkung sowie Beispielrisiken farbcodiert nach Risikostufen

Qualitative 5x5-Risikomatrix mit Beispielrisiken farbcodiert nach Risikoakzeptanz

Praxisbeispiel

Risiko: Phishing-Angriff auf den E-Mail-Server. Eintrittswahrscheinlichkeit: 4 (wahrscheinlich, da branchenüblich 3-5 Phishing-Versuche pro Woche). Auswirkung: 3 (mittel, da Zugangsdaten kompromittiert werden könnten, aber Zwei-Faktor-Authentifizierung aktiv ist). Risikowert: 12. Ergebnis: Gelbe Zone, Behandlung im nächsten Quartal priorisiert.

Risikobehandlung: Die vier Optionen nach ISO 27001

Nach der Bewertung steht die Frage: Was tun mit den identifizierten Risiken? Die ISO 27001 definiert vier Behandlungsoptionen. Welche Option für ein konkretes Risiko passt, hängt vom Risikowert, den verfügbaren Ressourcen und der Risikobereitschaft des Unternehmens ab. Die Entscheidung muss dokumentiert werden, auch wenn ein Risiko bewusst akzeptiert wird.

Risiko mindern

Die häufigste Option. Controls aus Annex A oder eigene Maßnahmen reduzieren Eintrittswahrscheinlichkeit oder Auswirkung.

Beispiel: Risiko "Ransomware auf dem Fileserver" mindern durch Netzwerksegmentierung, tägliche Backups und Endpoint Detection.

Risiko vermeiden

Die Aktivität, die das Risiko erzeugt, wird eingestellt. Radikal, aber manchmal die einzig sinnvolle Option.

Beispiel: Risiko "Datenverlust durch unsicheren Cloud-Anbieter" vermeiden, indem der Anbieter gewechselt wird.

Risiko übertragen

Das finanzielle Restrisiko wird an Dritte übertragen, typischerweise durch eine Cyberversicherung oder Outsourcing an spezialisierte Dienstleister.

Beispiel: Risiko "Betriebsunterbrechung durch DDoS-Angriff" übertragen an einen Managed Security Provider mit SLA.

Risiko akzeptieren

Das Restrisiko wird bewusst getragen. Sinnvoll bei niedrigen Risikowerten (grüne Zone) oder wenn die Kosten der Gegenmaßnahme das Risiko übersteigen.

Beispiel: Risiko "Ausfall eines Test-Servers ohne Produktionsdaten" akzeptieren, da Wiederherstellung innerhalb von 4 Stunden möglich ist.

"Akzeptieren" bedeutet nicht "Ignorieren". Jedes akzeptierte Risiko muss mit dem Risikoeigner abgestimmt und dokumentiert sein. Die Geschäftsleitung muss den Risikobehandlungsplan formal genehmigen. Das ist keine Formalität: Im Audit wird geprüft, ob die Genehmigung vorliegt und ob die Risikobereitschaft des Unternehmens konsistent angewendet wurde.

In der Praxis kombinieren Unternehmen oft mehrere Optionen für ein Risiko. Beispiel: Das Risiko "Ransomware auf dem Fileserver" wird gemindert (durch Netzwerksegmentierung und Backups), gleichzeitig wird das Restrisiko eines erfolgreichen Angriffs auf eine Cyberversicherung übertragen. Die Kombination "Mindern + Übertragen" ist bei hohen Risikenwerten verbreitet, weil eine einzelne Maßnahme selten das gesamte Risiko abdeckt.

Der Risikobehandlungsplan fasst alle Entscheidungen zusammen: Welches Risiko wird wie behandelt, wer ist verantwortlich, bis wann soll die Maßnahme umgesetzt sein und welches Budget steht zur Verfügung. Klausel 6.1.3 verlangt, dass der Plan die ausgewählten Controls dokumentiert und gegen die 93 Annex-A-Controls abgeglichen wird. Dieser Abgleich bildet die Grundlage für die Statement of Applicability.

"Die Risikoanalyse ist der eine Schritt im ISMS, den kein Tool der Welt für Sie übernehmen kann. Aber ein gutes Tool sorgt dafür, dass die Ergebnisse nicht in einer vergessenen Excel-Datei verschwinden, sondern in einem lebenden Risikoregister, das bei jeder Änderung aktualisiert wird."

Amin Abbaszadeh, Informationssicherheitsexperte bei SECJUR

Statement of Applicability (SoA): Die Brücke zwischen Risiko und Control

Die Statement of Applicability (SoA) dokumentiert, welche der 93 Annex-A-Controls für das Unternehmen anwendbar sind und warum. Sie ist das Ergebnis der Risikobehandlung und gleichzeitig das zentrale Dokument für den Zertifizierungsaudit. Ohne eine vollständige SoA ist keine ISO 27001-Zertifizierung möglich.

Der logische Ablauf ist: Die Risikobewertung zeigt, welche Risiken behandelt werden müssen. Die Risikobehandlung bestimmt, mit welchen Maßnahmen. Die SoA mappt diese Maßnahmen auf die 93 Controls aus Annex A und dokumentiert für jedes Control, ob es anwendbar ist, ob es implementiert ist, und wie die Begründung lautet. Controls, die nicht anwendbar sind, werden ebenfalls dokumentiert, mit einer Begründung warum nicht.

1

Risikobewertung abschließen

Alle Risiken sind identifiziert, bewertet und priorisiert. Das Risikoregister ist vollständig.

2

Behandlungsoptionen festlegen und Controls zuordnen

Für jedes Risiko in der gelben und roten Zone eine Behandlungsoption wählen und den passenden Annex-A-Controls zuordnen.

3

SoA erstellen und genehmigen lassen

Alle 93 Controls durchgehen: anwendbar ja/nein, Implementierungsstatus und Begründung dokumentieren. Die Geschäftsleitung genehmigt die SoA formal.

Ein häufiger Fehler: Unternehmen erstellen die SoA losgelöst von der Risikobehandlung und haken die 93 Controls nach Bauchgefühl ab. Das widerspricht der Logik der Norm. Die SoA soll nachweisen, dass jedes ausgewählte Control auf ein konkretes Risiko zurückgeht. Auditoren prüfen genau diese Rückverfolgbarkeit: "Warum haben Sie Control A.8.9 (Configuration Management) implementiert?" Die korrekte Antwort verweist auf ein spezifisches Risiko im Risikoregister, nicht auf ein allgemeines Sicherheitsgefühl.

In der Praxis ist die SoA-Erstellung der aufwendigste Dokumentationsschritt. Alle 93 Controls einzeln durchzugehen, zu bewerten und zu begründen, kostet in einem mittelständischen Unternehmen 2 bis 4 Wochen, wenn es manuell mit Excel passiert. SECJUR Digital Compliance Office generiert die Statement of Applicability automatisch, weil die Plattform die Verbindung zwischen Risiken, Behandlungsplänen und Controls bereits kennt. Die automatische Zuordnung funktioniert nicht nur für ISO 27001, sondern auch für TISAX und NIS2, wenn das Unternehmen mehrere Standards parallel betreibt.

Welche der 93 Controls im Detail relevant sind und wie sie umgesetzt werden, beschreibt unser Leitfaden zu den Annex-A-Controls.

Häufige Fehler beim ISO 27001 Risikomanagement

In der Beratungspraxis zeigen sich immer wieder dieselben Stolpersteine. Die folgenden sechs Fehler treten bei Erstimplementierungen besonders häufig auf und führen regelmäßig zu Abweichungen im Zertifizierungsaudit oder zu einem Risikomanagement, das auf dem Papier existiert, aber in der Praxis nicht funktioniert.

6 Fehler, die Unternehmen beim Risikomanagement machen

  • 1.Risikobewertung als einmalige Übung behandeln
    Das Risikoregister wird zur Zertifizierung erstellt und danach nie wieder angefasst. Lösung: Quartalsweise Review fest im Management-Review-Zyklus verankern (Klausel 9.3).
  • 2.Nur technische Risiken erfassen
    Server, Firewalls, Endpoints. Was fehlt: Organisatorische Risiken (fehlende Zuständigkeiten), menschliche Risiken (kein Awareness-Training) und physische Risiken (offener Serverraum). Die Norm verlangt den Blick auf alle Risikokategorien.
  • 3.Bewertungsskala nicht vorab definieren
    Ohne klare Kriterien bewertet die IT-Abteilung anders als die Geschäftsführung. Ergebnis: Nicht vergleichbare Risikowerte. Lösung: Vor der ersten Bewertung festlegen, was "Auswirkung 4" konkret bedeutet (z.B. Schaden > 100.000 Euro oder Betriebsunterbrechung > 24 Stunden).
  • 4.Relevante Stakeholder nicht einbeziehen
    Risikomanagement ist nicht die Aufgabe der IT allein. Fachabteilungen kennen ihre Prozesse und die Kritikalität ihrer Daten besser als jeder IT-Leiter. Die Personalabteilung kennt das Risiko ungeschulter Mitarbeiter, der Vertrieb kennt die Abhängigkeit vom CRM.
  • 5.Risikobehandlung ohne klare Verantwortlichkeiten
    Der Risikobehandlungsplan sagt "Netzwerksegmentierung einführen", aber niemand ist konkret zuständig. Lösung: Für jede Maßnahme einen Risikoeigner, eine Deadline und ein Budget definieren.
  • 6.Lückenhafte Dokumentation der Begründungen
    Das Risikoregister zeigt Risikowerte, aber nicht warum ein Risiko so bewertet wurde. Im Audit wird genau das gefragt. Lösung: Für jede Bewertung und jede Behandlungsentscheidung einen Begründungssatz dokumentieren.

Alle sechs Fehler haben einen gemeinsamen Nenner: Sie entstehen, wenn das Risikomanagement als bürokratische Pflichtübung behandelt wird, statt als lebendiger Prozess. Wer den Zweck versteht (nämlich informierte Entscheidungen über den Umgang mit Risiken zu treffen), vermeidet die meisten dieser Fallstricke von allein. Für die übrigen hilft eine Plattform, die Konsistenz erzwingt und Erinnerungen an fällige Reviews auslöst.

Ein siebter Punkt, der streng genommen kein Fehler, aber eine häufige Schwäche ist: Unternehmen beziehen externe Veränderungen nicht ein. Neue Bedrohungen (wie die Zunahme von KI-gestütztem Phishing seit 2023), regulatorische Änderungen (wie die NIS2-Richtlinie) oder Veränderungen in der Lieferkette erfordern eine Aktualisierung der Risikolandschaft. Ein Risikoregister, das seit zwei Jahren unverändert ist, wird im Überwachungsaudit kritisch hinterfragt.

Risikomanagement mit einer ISMS-Plattform umsetzen

Viele Unternehmen starten ihr Risikomanagement in Excel. Das funktioniert bei 20 Risiken. Bei 60 oder mehr Risiken, mehreren Behandlungszyklen und jährlichen Re-Assessments wird die Pflege aufwendig: Versionen geraten durcheinander, Bewertungen sind nicht nachvollziehbar, und der Zusammenhang zwischen Risiko, Behandlungsplan und Annex-A-Control geht verloren.

ISMS-Plattformen wie SECJUR Digital Compliance Office automatisieren den Kernprozess: Risikoinventar anlegen, Bewertungsmatrix konfigurieren, Behandlungspläne zuweisen und den Umsetzungsstatus verfolgen. Der Vorteil liegt nicht in der Automatisierung der Bewertung selbst (die bleibt Expertenarbeit), sondern in der Konsistenz und Nachvollziehbarkeit über die Zeit.

Was eine Plattform konkret abnimmt: Die Verknüpfung zwischen Risiko, Behandlungsplan und Annex-A-Control wird automatisch hergestellt. Wenn ein Risiko als "mindern" behandelt wird und der Behandlungsplan auf Netzwerksegmentierung verweist, ordnet die Plattform das dem passenden Control zu (z.B. A.8.22 Network Segregation). Bei der SoA-Erstellung muss das Unternehmen diese Zuordnung nicht manuell nachvollziehen, sie ist bereits dokumentiert. Das spart nicht nur Zeit, sondern reduziert Fehler bei der Rückverfolgbarkeit, die im Audit geprüft wird.

KriteriumExcel / manuellISMS-Plattform
Risikoinventar pflegenManuelle Pflege, Versionen auf geteiltem LaufwerkZentrales Register mit Änderungshistorie
Bewertung dokumentierenFreie Textfelder, Konsistenz hängt vom Autor abStandardisierte Skalen und Pflichtfelder für Begründungen
Risiko-Control-MappingManuelles Zuordnen über SpaltenreferenzenAutomatisches Mapping auf Annex-A-Controls
SoA generieren2-4 Wochen manuelle Arbeit pro ZyklusAutomatisch aus Risikobehandlung abgeleitet
Re-Assessment vorbereitenAltes Register suchen, Delta manuell abgleichenVorjahreswerte stehen bereit, Änderungen sind nachvollziehbar

Der Umstieg von Excel auf eine ISMS-Plattform lohnt sich in der Regel ab 40-50 Risiken im Register oder spätestens beim zweiten Bewertungszyklus. Dann wird der Aufwand für die manuelle Pflege größer als der Einarbeitungsaufwand in die Plattform. Der Nutzen zeigt sich besonders in der Auditvorbereitung: Statt tagelang Excel-Listen zu konsolidieren, exportiert die Plattform den aktuellen Stand auf Knopfdruck.

Wie der gesamte ISMS-Aufbau Schritt für Schritt funktioniert, beschreibt unser Leitfaden zum ISMS aufbauen. Dort wird auch klar, wie das Risikomanagement in den Gesamtprozess eingebettet ist: Es steht nicht isoliert, sondern verbindet Scope-Definition, Asset-Management und Maßnahmenumsetzung.

Amin Abbaszadeh

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Häufig gestellte Fragen

Die häufigsten Fragen zum Thema

Was ist Risikomanagement nach ISO 27001?

Das Risikomanagement nach ISO 27001 ist ein systematischer Prozess zur Identifikation, Bewertung und Behandlung von Informationssicherheitsrisiken. Es ist in den Klauseln 6.1.2 (Risikobewertung) und 6.1.3 (Risikobehandlung) der Norm definiert und bildet das Fundament jedes ISMS.

Welche vier Risikobehandlungsoptionen gibt es nach ISO 27001?

ISO 27001 definiert vier Optionen: Risiko mindern (durch Controls), Risiko vermeiden (Aktivität einstellen), Risiko übertragen (z.B. Cyberversicherung) und Risiko akzeptieren (bewusst tragen bei niedrigem Risikowert). Jede Entscheidung muss dokumentiert und von der Geschäftsleitung genehmigt werden.

Was ist eine Risikomatrix nach ISO 27001?

Eine Risikomatrix stellt Eintrittswahrscheinlichkeit und Auswirkung eines Risikos in einer 5x5-Tabelle gegenüber. Der resultierende Risikowert (1-25) bestimmt die Priorität der Behandlung. Risiken in der roten Zone (Wert 15-25) erfordern sofortige Maßnahmen, die grüne Zone (Wert 1-6) wird beobachtet.

Was ist die Statement of Applicability (SoA)?

Die SoA dokumentiert, welche der 93 Annex-A-Controls der ISO 27001 für das Unternehmen anwendbar sind und warum. Sie entsteht aus dem Risikobehandlungsprozess und ist das zentrale Dokument für den Zertifizierungsaudit. ISMS-Plattformen wie SECJUR generieren die SoA automatisch.

Wie oft muss die Risikobewertung nach ISO 27001 wiederholt werden?

Klausel 8.2 verlangt die Durchführung in geplanten Abständen oder bei wesentlichen Änderungen. In der Praxis bedeutet das: mindestens jährlich ein vollständiges Re-Assessment, plus anlassbezogene Bewertungen bei neuen Systemen, Organisationsänderungen oder Sicherheitsvorfällen.

Weiterlesen

December 12, 2025
5 Minuten
EU AI Act: Post-Market-Monitoring als Erfolgsfaktor für KI

Der EU AI Act endet nicht mit der CE-Kennzeichnung: Für Hochrisiko-KI beginnt danach das verpflichtende Post-Market-Monitoring. Erfahren Sie, warum kontinuierliche Überwachung, Incident-Meldungen und der Umgang mit Data Drift entscheidend sind, um Haftungsrisiken zu vermeiden und langfristige Compliance sicherzustellen. Dieser Leitfaden zeigt praxisnah, wie Sie Monitoring-Prozesse aufbauen, Meldepflichten erfüllen und Vertrauen in Ihre KI-Systeme nachhaltig stärken.

Lesen
November 18, 2025
5 Minuten
ISO 27001 Audit: Wie KI die Nachweiserbringung revolutioniert

Die Evidenzsammlung für Ihr ISO 27001 Audit muss kein zeitfressender Kraftakt mehr sein. Erfahren Sie, wie KI-gestützte Compliance-Plattformen Screenshots, Logs und Nachweise vollautomatisch erfassen, Fehlerquellen eliminieren und Ihre Audit-Vorbereitung drastisch beschleunigen. Dieser Leitfaden zeigt praxisnah, wie Sie manuelle Prozesse hinter sich lassen, kontinuierliche Compliance etablieren und Ihr ISMS strategisch stärken – für Audits, die Sie nicht nur bestehen, sondern souverän meistern.

Lesen
June 6, 2023
8 min
CEO Fraud – Informationssicherheitsexperten geben 3 Tipps zur Abwehr

‍Der CEO-Fraud ist eine Variante des „Social Engineerings“, bei welchem die Täter auf das oft schwächste Glied in der IT-Sicherheitskette setzen: Den Menschen. Infolge der immer besseren technischen Schutzmaßnahmen, angefangen bei einer einfachen Firewall bis hin zu Verschlüsselungsmethoden, ist es schwieriger geworden, auf „klassischem“ Weg, wie beispielsweise Hacking, an vertrauliche Informationen zu gelangen. Wie schützt man sich als CEO?

Lesen
TO TOP