



Volljurist und Compliance-Experte
December 19, 2025
5 Minuten
Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.
Eine gründliche Stakeholder-Analyse ist entscheidend, um Ihr ISMS an den realen Anforderungen Ihrer internen und externen Parteien auszurichten.
Durch die klare Zuordnung von Erwartungen zu konkreten ISO 27001-Maßnahmen schaffen Sie Transparenz und Nachvollziehbarkeit im Audit.
Die Analyse stärkt Vertrauen bei Kunden, Partnern und Behörden, da sie zeigt, dass Informationssicherheit strategisch verankert ist.
Eine regelmäßige Aktualisierung der Stakeholder-Analyse stellt sicher, dass Ihr ISMS auch bei neuen Risiken und Veränderungen relevant bleibt.
Stellen Sie sich vor, Sie bauen die sicherste Festung der Welt. Die Mauern sind undurchdringlich, die Tore aus massivem Stahl und die Wachtürme mit modernster Technologie ausgestattet. Aber Sie haben vergessen, die Händler zu fragen, wie breit ihre Karren sind, die Bauern, wann sie ihre Ernte einbringen müssen, und die Bewohner, wo sie ihre Brunnen brauchen. Das Ergebnis? Eine technisch perfekte, aber praktisch nutzlose Festung.
Genau dieses Szenario verhindert die Stakeholder-Analyse nach ISO 27001. Viele sehen Klausel 4.2 – „Verstehen der Erfordernisse und Erwartungen interessierter Parteien“ – als eine weitere bürokratische Hürde auf dem Weg zur Zertifizierung. In Wahrheit ist sie das strategische Herzstück Ihres Informationssicherheits-Managementsystems (ISMS). Es geht darum sicherzustellen, dass Ihre „Festung“ nicht nur sicher ist, sondern auch den Anforderungen derer gerecht wird, die von ihr abhängig sind.
Dieser Leitfaden übersetzt die Theorie in die Praxis. Wir zeigen Ihnen, wie Sie diese Analyse nicht nur als Pflichtaufgabe abhaken, sondern als strategisches Werkzeug nutzen, um ein ISMS aufzubauen, das Ihr Unternehmen wirklich schützt und Vertrauen bei allen wichtigen Parteien schafft.
Bevor wir in den Prozess eintauchen, müssen wir eine gemeinsame Sprache finden. Was genau meint die Norm mit „interessierten Parteien“ und warum sind ihre Erwartungen so entscheidend für die Informationssicherheit?
Eine interessierte Partei, oft auch als Stakeholder bezeichnet, ist jede Person oder Organisation, die Ihr ISMS beeinflussen kann oder von ihm beeinflusst wird. Das ist eine sehr weite Definition – und das ist Absicht. Es zwingt Sie, über den Tellerrand Ihres eigenen Unternehmens hinauszuschauen.
Denken Sie an den Bau eines Hauses:
Jede dieser Gruppen hat spezifische Anforderungen und Erwartungen an die Sicherheit und Funktionalität des Hauses. Wenn Sie eine davon ignorieren, riskieren Sie Probleme – von rechtlichen Konsequenzen bis hin zum Scheitern des gesamten Projekts.

Die Stakeholder-Analyse ist die Brücke zwischen den abstrakten ISO 27001 Anforderungen und der realen Geschäftswelt. Sie sorgt dafür, dass Ihr ISMS:
Kurz gesagt: Ein ISMS ohne gründliche Stakeholder-Analyse ist wie ein Schiff ohne Kompass. Es mag seetüchtig sein, aber niemand weiß, wohin es fährt oder warum.
Die gute Nachricht ist: Der Prozess ist systematisch und logisch. Er lässt sich in fünf klare Schritte unterteilen, die sicherstellen, dass Sie nichts Wichtiges übersehen.

Beginnen Sie mit einem Brainstorming. Teilen Sie Ihre Stakeholder in zwei Hauptgruppen auf: intern und extern.
Sobald Sie Ihre Liste haben, fragen Sie sich für jeden Stakeholder: „Was ist dieser Partei in Bezug auf unsere Informationssicherheit wichtig?“
Nicht alle Anforderungen haben das gleiche Gewicht. Sie müssen bewerten, welche am kritischsten sind. Ein risikobasiertes Denken ist hier entscheidend. Stellen Sie sich zwei Fragen:
Nutzen Sie eine einfache Matrix, um Anforderungen mit hohem Einfluss und hoher Auswirkung zu priorisieren.
Dies ist der entscheidende Schritt, der oft übersehen wird. Es reicht nicht, die Anforderungen zu kennen – Sie müssen sie in konkrete Handlungen übersetzen und dies dokumentieren.
Ihre Geschäftswelt verändert sich ständig. Neue Gesetze treten in Kraft, neue Kundengruppen kommen hinzu, neue Technologien werden eingeführt. Ihre Stakeholder-Analyse ist kein einmaliges Dokument, sondern ein lebender Prozess. Planen Sie eine regelmäßige Überprüfung (z. B. jährlich oder bei wesentlichen Änderungen), um sicherzustellen, dass Ihr ISMS relevant bleibt. Dies ist auch ein zentraler Punkt, der in jedem ISMS Audit geprüft wird.
Allgemeine Beispiele sind hilfreich, aber der wahre Wert entsteht, wenn Sie die Analyse auf Ihre spezifische Branche anwenden. Die Anforderungen an eine Bank unterscheiden sich dramatisch von denen eines Tech-Startups.
Hier sind einige konkrete Beispiele, die den Unterschied verdeutlichen:
BaFin / EBA
Typische Anforderung/Erwartung: Einhaltung von BAIT/VAIT,DORA
Auswirkung auf das ISMS: Strenge Anforderungen an Risikomanagement, IT-Outsourcing und Notfallpläne.
Kunden
Typische Anforderung/Erwartung: Sicherheit von Transaktionsdaten und persönlichen Finanzinformationen
Auswirkung auf das ISMS: Implementierung starker Verschlüsselung, Zwei-Faktor-Authentifizierung.
Zahlungsnetzwerke (z. B. VISA):
Typische Anforderung/Erwartung: Einhaltung des PCI DSS Standards
Auswirkung auf das ISMS: Spezifische Kontrollen für den Schutz von Kartendaten.
Patienten
Typische Anforderung/Erwartung: Strikte Vertraulichkeit von Gesundheitsdaten (ePA)
Auswirkung auf das ISMS: Strenge Zugriffskontrollen, Pseudonymisierung/Anonymisierung.
Ärzte/Kliniken
Typische Anforderung/Erwartung: Hohe Verfügbarkeit vonPatientendaten im Notfall
Auswirkung auf das ISMS: Robuste Backup- undWiederherstellungsprozesse.
Krankenkassen
Typische Anforderung/Erwartung: Sicherer undstandardisierter Datenaustausch
Auswirkung auf das ISMS: Sichere Schnittstellen und Einhaltung von Branchenstandards (z. B. HL7).
Enterprise-Kunden
Typische Anforderung/Erwartung: Nachweis vonSicherheitszertifizierungen (ISO 27001, SOC 2)
Auswirkung auf das ISMS: Das ISMS selbst ist eine zentraleAnforderung und ein Verkaufsargument.
Nutzer
Typische Anforderung/Erwartung: Hohe Plattformverfügbarkeit(SLA) und Datenschutz
Auswirkung auf das ISMS: Fokus auf sichereSoftwareentwicklung (DevSecOps) und resiliente Infrastruktur.
Investoren
Typische Anforderung/Erwartung: Schutz des geistigenEigentums (Quellcode)
Auswirkung auf das ISMS: Strenge interne Zugriffskontrollenund Maßnahmen gegen Datendiebstahl.
Selbst mit einem klaren Prozess gibt es typische Fallstricke. Indem Sie diese kennen, können Sie sie proaktiv vermeiden und die Qualität Ihrer Analyse erheblich verbessern.

Die Stakeholder-Analyse ist weit mehr als eine formale Anforderung der ISO 27001. Sie ist das Fundament, auf dem ein effektives, relevantes und widerstandsfähiges ISMS aufgebaut wird. Indem Sie die Bedürfnisse und Erwartungen Ihrer interessierten Parteien verstehen und in den Mittelpunkt Ihrer Sicherheitsstrategie stellen, verwandeln Sie Ihr ISMS von einer reinen Compliance-Übung in einen echten Wettbewerbsvorteil.
Sie bauen nicht nur eine sichere Festung, sondern eine florierende Stadt, in der Handel, Vertrauen und Sicherheit Hand in Hand gehen. Und das ist ein Ziel, das weit über jede Zertifizierung hinausgeht.
Es ist ein strukturierter Prozess, um herauszufinden, wer ein Interesse an der Sicherheit Ihrer Informationen hat (Personen oder Gruppen) und was genau deren Bedürfnisse und Erwartungen sind.
Typische Beispiele sind Mitarbeiter, das Management, Kunden, Lieferanten, Geschäftspartner, Investoren sowie gesetzliche und regulatorische Behörden. Die genaue Liste hängt stark von Ihrer Branche und Ihrem Geschäftsmodell ab.
Sehr eng! Die Anforderungen Ihrer wichtigsten Stakeholder helfen Ihnen dabei, den Geltungsbereich (Scope) Ihres ISMS zu definieren. Wenn zum Beispiel ein wichtiger Kunde die Absicherung eines bestimmten Dienstes fordert, muss dieser Dienst in den Geltungsbereich Ihres ISMS aufgenommen werden.

Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Everything you need to know about the product and billing.

Cybersicherheit rückt verstärkt in den Fokus der EU, und die aktualisierten NIS2-Anforderungen stellen Unternehmen vor erhebliche Aufgaben. Dieser Artikel bietet einen kompakten Überblick über die Pflichten und Vorschriften, die Unternehmen erfüllen müssen, darunter die Selbst-Einordnung als "besonders wichtige" oder "wichtige" Einrichtungen, die Meldung von Sicherheitsvorfällen und die Implementierung von Sicherheitsmaßnahmen. Wir beleuchten die Bedeutung des Risikomanagements, der Sicherheit in der Lieferkette und der Schulung der Mitarbeiter in "Cybersecurity-Hygiene" und zeigen, warum die Einhaltung der NIS2-Anforderungen in ganz Europa von höchster Bedeutung ist.

Müssen Sie sich in Ihrem Unternehmen mit einem Informationssicherheitsmanagementsystem (ISMS) beschäftigen? Dann wissen Sie: Den richtigen ISMS-Standard zu wählen ist nicht einfach. Wir gehen in diesem Artikel daher auf einige der bekanntesten Informationssicherheits-Standards und ihre Anwendungsbereiche sowie ihre Unterschiede zur ISO/IEC 27001 ein.

Erfahren Sie, wie der Policy-Lebenszyklus nach ISO 27001 A.5.1 von Erstellung bis Review funktioniert und wie Automatisierung hilft.