Beitrag teilen
HOME
/
blog
/
ISO 27001: Risikomanagement richtig umsetzen

ISO 27001: Risikomanagement richtig umsetzen

Niklas Hanitsch

Volljurist und Compliance-Experte

November 6, 2025

5 Minuten

Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.

Key Takeaways

Eine klare und konsistente Risikobewertungsmethode bildet die Grundlage für Transparenz und Priorisierung im ISMS.

Ein wirksames Risikomanagement betrachtet nicht nur technische Risiken, sondern bezieht Prozesse, Menschen und Lieferanten gleichermaßen mit ein.

Die Risikobehandlung folgt einem strukturierten Plan, bei dem Risiken gezielt gemindert, vermieden, übertragen oder bewusst akzeptiert werden.

Das Statement of Applicability dokumentiert alle Entscheidungen nachvollziehbar und macht Ihr ISMS prüfbar und auditfest.

Wussten Sie, dass in Deutschland Ende 2023 nur rund 1.600 gültige ISO 27001-Zertifikate aktiv waren? Das zeigt eine Erhebung des eco Verbands. Für ein Land, das für seine Ingenieurskunst und Präzision bekannt ist, ist diese Zahl erstaunlich niedrig. Viele Unternehmen scheitern nicht am Willen, sondern an der Komplexität des Kernstücks der Norm: dem Risikomanagement.

Die Risikobewertung und -behandlung nach Klausel 6.1.2 und 6.1.3 ist kein bürokratischer Akt, sondern das strategische Fundament Ihrer Informationssicherheit. Hier entscheiden Sie, wo Sie Ihre Ressourcen am wirksamsten einsetzen, um reale Bedrohungen abzuwehren.

Dieser Leitfaden ist Ihr vertrauensvoller Berater auf diesem Weg. Wir führen Sie durch den gesamten Prozess – von der ersten Risikobewertung über die Entwicklung eines Behandlungsplans bis hin zur Erstellung eines audit-sicheren Statement of Applicability (SoA). Wir zeigen Ihnen nicht nur, was zu tun ist, sondern auch, welche Fehler Sie unbedingt vermeiden sollten.

Klausel 6.1.2: Das Fundament – Die ISO 27001 Risikobewertung

Die Risikobewertung ist der diagnostische Teil Ihres Informationssicherheits-Managementsystems (ISMS). Sie schaffen eine objektive und nachvollziehbare Grundlage für alle weiteren Sicherheitsentscheidungen. Es geht darum, fundierte Entscheidungen zu treffen, anstatt blind auf jede potenzielle Bedrohung zu reagieren.

Schritt 1: Risikomethode festlegen

Bevor Sie auch nur ein einziges Risiko identifizieren, müssen Sie die Spielregeln definieren. Ihre Risikomethode stellt sicher, dass jede Bewertung konsistent und vergleichbar ist. Das ist entscheidend für die Akzeptanz durch das Management und für den Auditor.

Legen Sie Folgendes fest:

  • Bewertungsskalen: Definieren Sie, wie Sie die Eintrittswahrscheinlichkeit und die potenziellen Auswirkungen eines Risikos bewerten (z. B. Skalen von 1-5 oder Kategorien wie „Niedrig“, „Mittel“, „Hoch“).
  • Risikokriterien: Bestimmen Sie, wie aus Wahrscheinlichkeit und Auswirkung ein Gesamtrisikowert berechnet wird. Eine einfache Risikomatrix ist hier ein gängiges Werkzeug.
  • Akzeptanzschwellen: Legen Sie fest, ab welchem Risikowert eine Behandlung zwingend erforderlich ist. Dies ist eine strategische Entscheidung, die eng mit der Risikobereitschaft Ihres Unternehmens verknüpft ist.

Schritt 2: Risiken identifizieren (Assets, Bedrohungen, Schwachstellen)

Jetzt beginnt die eigentliche Detektivarbeit. Der Prozess folgt einer klaren Logik:

  1. Assets identifizieren: Was ist für Ihr Unternehmen schützenswert? Denken Sie über Server und Laptops hinaus. Wichtige Assets sind auch Informationen (Kundendaten, Quellcode), Prozesse (Rechnungsstellung) und sogar der gute Ruf Ihres Unternehmens.
  2. Bedrohungen erkennen: Was könnte Ihren Assets schaden? Beispiele sind Cyberangriffe, menschliches Versagen, Naturkatastrophen oder technische Defekte.
  3. Schwachstellen aufdecken: Wo gibt es Einfallstore für diese Bedrohungen? Das können veraltete Software, fehlende Richtlinien oder ungeschulte Mitarbeiter sein.

Ein Risiko existiert immer dann, wenn eine Bedrohung eine Schwachstelle ausnutzen kann, um einem Asset zu schaden.

Schritt 3: Risiken analysieren und bewerten

Für jedes identifizierte Risiko wenden Sie nun Ihre zuvor definierte Methode an. Sie schätzen die Eintrittswahrscheinlichkeit und die potenziellen Auswirkungen ab. Das Ergebnis ist ein priorisiertes Risikoregister, das Ihnen klar aufzeigt, wo die größten Gefahren für Ihr Unternehmen lauern. Dies bildet die Grundlage für alle weiteren Anforderungen der ISO 27001.

Vier Quadrate, die die ISO 27001-Risikobehandlungsoptionen vergleichen: Vermeiden, Übertragen, Mindern und Akzeptieren, mit Symbolen und kurzen Beschreibungen für jede Strategie, die bei der Entscheidungsfindung im Risikomanagement hilft.

Vergleichen Sie die vier Risikobehandlungsoptionen, um fundierte Entscheidungen für Ihr ISO 27001 Risikomanagement zu treffen. Diese Übersicht erleichtert die Auswahl der passenden Strategie basierend auf Unternehmenszielen und Risikoprofil.

Von der Theorie zur Praxis: Die 5 häufigsten Fehler bei der Risikobewertung vermeiden

Die reine Kenntnis des Prozesses schützt nicht vor Fehlern. In der Praxis sehen wir immer wieder dieselben Fallstricke, die Audits gefährden und die Wirksamkeit des ISMS untergraben.

Fehler 1: Die einmalige Bestandsaufnahme

Viele Unternehmen behandeln die Risikobewertung wie ein Projekt, das nach der Zertifizierung abgeschlossen ist. Doch die Bedrohungslandschaft und Ihr Unternehmen verändern sich ständig. Eine Risikobewertung ist ein lebender Prozess, der regelmäßig (mindestens jährlich) und bei signifikanten Änderungen wiederholt werden muss.

Fehler 2: Der reine Fokus auf technische Risiken

Firewalls und Virenscanner sind wichtig, aber die größten Risiken liegen oft woanders. Eine oberflächliche Analyse ignoriert menschliche Faktoren (Social Engineering, unbeabsichtigte Fehler) und organisatorische Mängel (unzureichende Prozesse, fehlendes Bewusstsein).

Fehler 3: Eine vage oder inkonsistente Methode

Ohne eine klar definierte und konsequent angewendete Methode sind Ihre Ergebnisse subjektiv und nicht vergleichbar. Ein Auditor wird sofort erkennen, wenn Risiken willkürlich bewertet wurden, um unliebsame Maßnahmen zu vermeiden.

Fehler 4: Mangelnde Einbindung von Stakeholdern

Der IT-Leiter kann nicht allein alle Risiken kennen. Binden Sie Abteilungsleiter aus dem gesamten Unternehmen ein. Die Personalabteilung kennt die Risiken bei der Einstellung, der Vertrieb die Risiken im Umgang mit Kundendaten. Nur so erhalten Sie ein vollständiges Bild.

Fehler 5: Lückenhafte Dokumentation

Was nicht dokumentiert ist, hat im Audit nicht stattgefunden. Jede Entscheidung im Risikoprozess – von der Wahl der Methode bis zur Bewertung einzelner Risiken – muss nachvollziehbar dokumentiert werden.

Infografik, die die 5 häufigsten Fehler im Risikomanagement auflistet: Einmalige Bewertung, reiner Technikfokus, vage Methode, mangelnde Stakeholder-Einbindung und lückenhafte Dokumentation, jeweils mit einem Symbol und einer kurzen Erklärung zur Vermeidung.

Vermeiden Sie typische Fallstricke in Ihrem Risikomanagementprozess. Diese Infografik zeigt Ihnen auf einen Blick, welche Fehler oft übersehen werden und wie Sie diese proaktiv umgehen können.

Klausel 6.1.3: Die strategische Antwort – Die ISO 27001 Risikobehandlung

Ihre priorisierte Risikoliste ist die Grundlage für den nächsten Schritt: den Risikobehandlungsplan. Für jedes Risiko, das Ihre Akzeptanzschwelle überschreitet, müssen Sie eine fundierte Entscheidung treffen. Die ISO 27001 gibt Ihnen vier Optionen vor:

  1. Risiko mindern (Reduce/Mitigate): Dies ist die häufigste Option. Sie implementieren Sicherheitsmaßnahmen (Controls) aus dem Anhang A oder eigene, um das Risiko auf ein akzeptables Maß zu senken. Beispiel: Einführung einer Zwei-Faktor-Authentifizierung zur Minderung des Risikos von unbefugtem Zugriff.
  2. Risiko vermeiden (Avoid): In manchen Fällen ist es am sinnvollsten, die Aktivität, die das Risiko verursacht, komplett einzustellen. Beispiel: Abschaltung eines alten, unsicheren IT-Systems.
  3. Risiko übertragen (Transfer/Share): Sie geben einen Teil des Risikos an Dritte ab. Das klassische Beispiel ist der Abschluss einer Cyber-Versicherung, die finanzielle Schäden nach einem Angriff abdeckt. Wichtig: Die Verantwortung für das Risiko bleibt bei Ihnen.
  4. Risiko akzeptieren (Accept): Wenn die Kosten für die Behandlung den potenziellen Schaden übersteigen oder das Restrisiko nach der Minderung sehr gering ist, können Sie ein Risiko bewusst akzeptieren. Diese Entscheidung muss gut begründet und vom Management genehmigt werden.

Das Ergebnis dieses Prozesses ist ein konkreter Risikobehandlungsplan. Dieses Dokument legt fest, welche Maßnahmen umgesetzt werden, wer dafür verantwortlich ist und bis wann die Umsetzung erfolgen muss.

Eine Roadmap-Grafik, die den schrittweisen Prozess der ISO 27001-Risikobehandlung darstellt, von der Risikoidentifikation über die Auswahl der Behandlungsoptionen bis hin zur Implementierung und Überwachung, was eine klare Planung und Umsetzung der Maßnahmen erleichtert.

Diese Roadmap erleichtert die Planung und Umsetzung Ihrer Risikobehandlungsmaßnahmen und schafft Klarheit über notwendige Arbeitsschritte und Zeitrahmen.

Das Master-Dokument: Ein lückenloses Statement of Applicability (SoA) erstellen

Das Statement of Applicability (Erklärung zur Anwendbarkeit) ist eines der wichtigsten Dokumente in Ihrem ISMS. Es wird oft unterschätzt, ist aber die zentrale Brücke zwischen Ihrer Risikobewertung und den konkret umgesetzten Sicherheitsmaßnahmen. Wettbewerber behandeln es oft als separaten Punkt, doch in der Praxis ist es das logische Endergebnis Ihres gesamten Risikomanagementprozesses.

Was ist das SoA?Das SoA ist eine detaillierte Liste aller 93 Controls aus dem Anhang A der ISO 27001. Für jedes einzelne Control müssen Sie eine klare Aussage treffen:

  • Ist das Control anwendbar? Ja oder Nein.
  • Begründung: Warum ist es anwendbar oder warum nicht? Die Anwendbarkeit leitet sich direkt aus Ihrem Risikobehandlungsplan ab. Wenn Sie ein Risiko durch ein Control mindern, ist es anwendbar. Wenn kein Risiko existiert, das dieses Control adressiert, ist es nicht anwendbar.
  • Implementierungsstatus: Ist das Control bereits umgesetzt oder ist es in Planung?
  • Verweis auf Dokumentation: Wo findet ein Auditor den Nachweis für die Umsetzung (z. B. Verweis auf eine Richtlinie, ein Prozessdokument oder ein technisches Konfigurationsprotokoll)?

Ein gut gepflegtes SoA ist der beste Freund Ihres Auditors. Es zeigt auf einen Blick, dass Sie systematisch gearbeitet und jede Entscheidung zur Implementierung (oder zum Ausschluss) von Sicherheitsmaßnahmen bewusst und basierend auf Ihrer Risikobewertung getroffen haben. Es ist das ultimative Zeugnis für die Reife Ihres ISMS.

Vorlage für ein Statement of Applicability (SoA) mit Spalten für Control-ID, Control-Beschreibung, Anwendbarkeit (Ja/Nein), Begründung, Implementierungsstatus und Verweis auf Dokumentation, die eine klare und strukturierte Dokumentation für Audits unterstützt.

Diese umfangreiche SoA-Vorlage unterstützt Sie dabei, Ihre Auswahl und Umsetzung der Annex A Kontrollen klar zu dokumentieren und bietet Transparenz für interne und externe Audits.

Fazit: Von der Compliance zur Resilienz

Ein systematisches Risikomanagement nach ISO 27001 ist mehr als nur die Erfüllung einer Normanforderung. Es ist ein strategischer Prozess, der Ihr Unternehmen widerstandsfähiger macht. Sie lernen Ihre Schwachstellen kennen, treffen bewusste Entscheidungen zur Absicherung Ihrer wertvollsten Assets und können Ihre Sicherheitsinvestitionen gezielt dort einsetzen, wo sie den größten Nutzen bringen.

Der hier beschriebene Prozess ist der bewährte Weg zur Zertifizierung. Doch die manuelle Verwaltung von Risikoregistern, Maßnahmenplänen und dem SoA in Spreadsheets ist fehleranfällig und extrem zeitintensiv. Compliance-Automatisierungsplattformen wie das Digital Compliance Office von SECJUR für ISO 27001 sind darauf ausgelegt, diesen gesamten Workflow zu vereinfachen und zu beschleunigen. Sie führen Sie Schritt für Schritt durch den Prozess, verknüpfen Risiken automatisch mit den passenden Controls und generieren ein stets aktuelles SoA. So sparen Sie nicht nur Zeit und Ressourcen, sondern gewinnen auch die Sicherheit, jederzeit audit-bereit zu sein.

Starten Sie noch heute und verwandeln Sie die komplexe Anforderung des Risikomanagements in einen klaren Wettbewerbsvorteil.

Niklas Hanitsch

Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Frequently asked questions

Everything you need to know about the product and billing.

Weiterlesen

June 2, 2023
5 min
Externer Datenschutzbeauftragter: Kann man auf ihn verzichten?

In vielen Fällen gilt der Datenschutzbeauftragte im Unternehmen als lähmender Bedenkenträger. Nur sehr guten Datenschutzbeauftragten gelingt es, sowohl auf die Einhaltung der datenschutzrechtlichen Regeln hinzuwirken und gleichzeitig das Business pragmatisch und unternehmerisch denkend zu unterstützen.

Lesen
August 29, 2025
6 min
ISO 27001 und NIS2: Überschneidungen intelligent nutzen

Zwei Standards, ein Ziel: NIS2 und ISO 27001 scheinen auf den ersten Blick wie zwei große Baustellen. Doch wer die Synergien erkennt, kann Aufwand, Kosten und Risiken drastisch reduzieren. In diesem Artikel zeigen wir, wie Sie Doppelarbeit vermeiden und mit Automatisierung eine Compliance-Strategie entwickeln, die Ihr Unternehmen zukunftssicher macht.

Lesen
November 23, 2023
8 min
EU NIS2: Die NIS2 Richtlinie verändert, wie wir in der EU über Cybersicherheit nachdenken

Die NIS2 Richtlinie markiert einen entscheidenden Schritt der Stärkung der Cybersicherheit in der Europäischen Union. Angesichts steigender Cyberbedrohungen setzt sie klare Standards. Auf Unternehmen kommen erhebliche finanzielle Investitionen zu. Die Richtlinie fördert Zusammenarbeit zwischen Mitgliedstaaten, stärkt Resilienz und trägt zur Bewältigung großflächiger Cybersicherheitsvorfälle bei. Zugleich stehen der EU Herausforderungen bevor, die eine regelmäßige Anpassung der Cybersicherheitsstrategie erfordern.

Lesen
TO TOP