Zum Hauptinhalt springen
Starter Kit · Register

Register der Anforderungen interessierter Parteien

Aktualisiert am 2 Min. Geprüft von: Cenedril-Redaktion
Clause 4.1Clause 4.2 ISO 27001NIS2 Art. 21

ISO 27001 Clause 4.2 verlangt, dass du die interessierten Parteien deines ISMS identifizierst und ihre Anforderungen an die Informationssicherheit dokumentierst. Dieses Register ist das Werkzeug dafür. Es zwingt dich, systematisch aufzuschreiben, wer Erwartungen an dein ISMS hat — und welche das konkret sind.

Was enthält das Register?

Die CSV-Vorlage enthält Spalten für die wesentlichen Informationen, die Clause 4.2 verlangt:

  • Interessierte Partei — wer stellt die Anforderung? (z.B. Kunden, Aufsichtsbehörde, Geschäftsführung, Betriebsrat)
  • Anforderung — was wird konkret erwartet? (z.B. Verfügbarkeit von 99,9 %, jährlicher SOC-2-Bericht, Einhaltung der DSGVO)
  • Art — gesetzlich, vertraglich, regulatorisch oder implizit
  • Relevanz — wie stark beeinflusst die Anforderung das ISMS?
  • Maßnahme — wie wird die Anforderung adressiert? (Verweis auf Richtlinie, Control, Prozess)

So nutzt du die Vorlage

1. Interessierte Parteien identifizieren. Beginne mit den offensichtlichen Gruppen: Kunden, Aufsichtsbehörden, Geschäftsführung, Mitarbeitende, Lieferanten. Dann erweitere: Versicherer, Gesellschafter, Branchenverbände, Zertifizierungsstellen. Frag dich bei jeder Gruppe: Hat sie Anforderungen an die Informationssicherheit unserer Organisation?

2. Anforderungen je Partei auflisten. Pro Partei können mehrere Anforderungen existieren. Ein Kunde kann gleichzeitig Verfügbarkeit, Vertraulichkeit und regelmäßige Sicherheitsberichte verlangen. Jede Anforderung bekommt eine eigene Zeile.

3. Relevanz bewerten. Welche Anforderungen beeinflussen den Geltungsbereich, die Ziele oder die Risikoakzeptanzkriterien deines ISMS? Diese Bewertung ist der Kern von Clause 4.2 — sie bestimmt, was in den Scope einfließt und was außen vor bleibt.

4. Verknüpfungen herstellen. Jede relevante Anforderung sollte auf mindestens eine Maßnahme verweisen: eine Richtlinie, ein Control aus dem Annex A oder einen operativen Prozess. Anforderungen ohne Maßnahme sind offene Lücken.

5. Jährlich überprüfen. Neue Kunden, neue Verträge, neue Gesetze — die Anforderungslandschaft ändert sich. Plane eine Überprüfung mindestens einmal jährlich ein, idealerweise vor dem Management-Review.

Register-Vorlage

Register der Anforderungen interessierter Parteien

IDStakeholderBedürfnisAbgeleitete AnforderungQuellePrioritätAbgedeckt durchStatus
SR-001KundenIhre Daten sind vertraulich und verfügbarVerschlüsselung bei Übertragung und Speicherung; 995 % Verfügbarkeits-SLAKundenverträgeHochKryptographie-Richtlinie + BCM-Richtlinie
SR-002KundenVorfallmeldung in angemessener ZeitBreach-Meldung innerhalb 72 h an betroffene KundenMaster Service AgreementHochIncident Response PlanAbgedeckt
SR-003GeschäftsleitungRegulatorische Compliance ohne ÜberraschungenQuartalsweises Compliance-Dashboard + jährliches Management-ReviewUnternehmensstrategieHochManagement-Review-VerfahrenAbgedeckt
SR-004MitarbeitendeKlare Regeln zur Nutzung von IT und DatenRichtlinie zur akzeptablen Nutzung veröffentlicht und bestätigtBetriebsvereinbarungMittelRichtlinie zur akzeptablen NutzungAbgedeckt
SR-005BetriebsratKeine verdeckte Überwachung der MitarbeitendenTransparente Logging-Regeln und keine VerhaltensprofileBetriebsvereinbarung 2024HochAUP Abschnitt 7Abgedeckt
SR-006BfDI (DSGVO-Aufsichtsbehörde)Rechtmäßige Verarbeitung personenbezogener DatenVerarbeitungsverzeichnisDSFA-VerfahrenBreach-MeldungDSGVO Art. 5 30 33 35Hoch
SR-007BSI (NIS2-Behörde)Frühwarnung innerhalb 24 h bei erheblichen Vorfällen24-h-Frühwarnung + 72-h-VorfallmeldungNIS2 Art. 23HochIncident Response PlanAbgedeckt
SR-008LieferantenKlare vertragliche SicherheitspflichtenSicherheitsklauseln in LieferantenverträgenLieferanten-SicherheitsrichtlinieMittelLieferanten-SicherheitsrichtlinieAbgedeckt
SR-009AuditorenZeitnaher Zugriff auf NachweiseNachweis-Repository je ISO-KlauselISO 27001 AuditplanMittelDokumentenlenkungs-VerfahrenAbgedeckt
SR-010VersicherungNachweisbare Basis-KontrollenJährliche KontrollbestätigungCyber-Police 2026MittelSoA + Management-ReviewAbgedeckt
SR-011Betroffene PersonenAusübung ihrer DSGVO-RechteProzess für Betroffenenanfragen innerhalb 30 TagenDSGVO Art. 15-22HochDSB-Verfahren für BetroffenenanfragenAbgedeckt
SR-012PresseSachliche Informationen während VorfällenVorab genehmigtes Holding StatementKrisenkommunikations-RichtlinieNiedrigKrisenkommunikations-TemplateAbgedeckt

Quellen

Abgedeckte ISO-27001-Kontrollen

Clause 4.1 Kontext der Organisation Clause 4.2 Interessierte Parteien

Häufig gestellte Fragen

Wer sind die 'interessierten Parteien' im Sinne von ISO 27001?

Alle Personen, Gruppen oder Organisationen, die Anforderungen an dein ISMS stellen oder von ihm betroffen sind. Typisch: Kunden, Aufsichtsbehörden, Geschäftsführung, Mitarbeitende, Lieferanten, Versicherer. Der Kreis ist bewusst weit gefasst — du entscheidest, welche Anforderungen für dein ISMS relevant sind.

Wie detailliert müssen die Anforderungen dokumentiert sein?

Detailliert genug, dass du bei einem Audit erklären kannst, warum eine bestimmte Anforderung in dein ISMS eingeflossen ist (oder bewusst ausgeklammert wurde). Eine Zeile pro Anforderung mit Quelle, Beschreibung und Bewertung reicht. Mehrseitige Analysen sind weder verlangt noch hilfreich.

Überschneidet sich dieses Register mit dem Rechtskataster?

Teilweise. Das Rechtskataster (A.5.31) dokumentiert gesetzliche und vertragliche Pflichten im Detail. Das Register der interessierten Parteien ist breiter — es erfasst auch implizite Erwartungen (z.B. Kundenerwartungen an Verfügbarkeit), die keine rechtliche Grundlage haben, aber trotzdem den Geltungsbereich und die Ziele des ISMS beeinflussen.