Zum Hauptinhalt springen
Starter Kit · Register

Ausnahmenregister

Aktualisiert am 2 Min. Geprüft von: Cenedril-Redaktion
A.5.1 ISO 27001

Das Ausnahmenregister dokumentiert alle genehmigten Abweichungen von deinen Sicherheitsrichtlinien. Jedes ISMS hat Stellen, an denen eine Richtlinie temporär nicht vollständig umgesetzt werden kann — das Register macht diese Stellen sichtbar, befristet und kontrollierbar.

ISO 27001 A.5.1 (Policies for Information Security) verlangt, dass Richtlinien verbindlich gelten. Wenn eine Abweichung unvermeidbar ist, muss sie formal genehmigt, mit kompensierenden Maßnahmen versehen und zeitlich begrenzt werden. Das Ausnahmenregister ist der Ort, an dem du diese Kette dokumentierst.

Was enthält es?

Jede Zeile steht für eine genehmigte Ausnahme. Die Spalten:

  • ID / Type / Scope — eindeutige Kennung, Art der Abweichung (z. B. Malware Protection, Access Control) und betroffener Geltungsbereich
  • Description / Reason — was genau abweicht und warum die Abweichung nötig ist
  • Compensating Controls — welche alternativen Maßnahmen das Restrisiko begrenzen
  • Requested By / Approved By — wer die Ausnahme beantragt und wer sie genehmigt hat
  • Granted / Expires / Status — Genehmigungsdatum, Ablaufdatum und aktueller Status

So nutzt du es

Beantragung: Wer eine Abweichung von einer Richtlinie benötigt, dokumentiert den Fall im Register: welche Richtlinie betroffen ist, warum die Abweichung nötig ist und welche kompensierenden Maßnahmen umgesetzt werden.

Genehmigung: Der ISB (oder die Geschäftsleitung bei weitreichenden Ausnahmen) prüft die Begründung und die kompensierenden Maßnahmen, setzt ein Ablaufdatum und genehmigt oder lehnt ab.

Überwachung: Einmal im Quartal prüfst du das Register auf ablaufende oder abgelaufene Ausnahmen. Abgelaufene Einträge werden entweder verlängert (mit neuer Prüfung) oder geschlossen — in beiden Fällen wird der Status aktualisiert.

Register-Vorlage

Ausnahmenregister

IDTypGeltungsbereichBeschreibungBegründungKompensierende KontrollenBeantragt vonGenehmigt vonGewährtLäuft abStatus
EXC-2026-001Malware-SchutzAST-013 CI-RunnerVerzeichnis /builds/ von Echtzeit-AV-Scan ausschließenBuilds schlagen mit Scan fehl (False Positives bei Artefakten)Wöchentlicher Offline-Scan + eingeschränkter Netzzugriff für RunnerHead of EngineeringISB2026-02-012026-08-01Aktiv
EXC-2026-002Web-FilterMarketingteam (12 Nutzer)Social-Media-Plattformen (LinkedIn Facebook Instagram X TikTok) erlaubenGeschäftlicher Bedarf für Social-Media-KampagnenDLP-Scan ausgehend + SchulungMarketingleitungISB2026-01-152027-01-15Aktiv
EXC-2026-003Malware-SchutzAST-006 (3 Entwickler-Laptops)Docker Desktop Cache-Verzeichnisse ausschließenEDR-Konflikte mit ContainernEDR-Richtlinie mit Docker-Regeln + Netzwerk-MonitoringHead of EngineeringISB2026-03-012026-09-01Aktiv
EXC-2026-004Web-FilterThreat-Intel-Analyst (1 Nutzer)Zugriff auf Malware-Analyse-Sandboxes und Untergrundforen erlaubenBedrohungsforschungIsolierte Forschungs-VM + geloggtISBISB + CEO2026-01-012026-12-31Aktiv
EXC-2026-005PasswortrichtlinieLegacy-ERP-SchnittstellePasswortlänge von 10 statt 14 Zeichen erlaubenSystem unterstützt keine längeren PasswörterKontosperre nach 5 Fehlversuchen + MFA auf Jump-HostIT-BetriebsleitungISB2025-11-012026-11-01Aktiv
EXC-2026-006Web-FilterFinanzteam (4 Nutzer)Zugriff auf Banking-Portale erlaubenGeschäftlicher BedarfÜberwacht + DLP-RegelnCFOISB2026-01-012027-01-01Aktiv

Quellen

Abgedeckte ISO-27001-Kontrollen

Häufig gestellte Fragen

Wann brauche ich eine Ausnahme?

Immer dann, wenn eine Sicherheitsrichtlinie in einem konkreten Fall aus technischen oder geschäftlichen Gründen temporär nicht eingehalten werden kann. Typisch: Malware-Scanner, der Build-Prozesse stört, Legacy-System ohne MFA-Fähigkeit, Testumgebung mit gelockerten Netzwerkregeln. Jede Ausnahme braucht eine dokumentierte Begründung, kompensierende Maßnahmen und eine Befristung.

Wie lange darf eine Ausnahme gelten?

So kurz wie möglich. In der Praxis haben sich Zeiträume von drei bis sechs Monaten bewährt, mit obligatorischer Verlängerungsprüfung. Unbefristete Ausnahmen sind ein Audit-Finding, weil sie de facto die Richtlinie aushebeln.

Wer genehmigt Ausnahmen?

Typischerweise der ISB oder die Geschäftsleitung — je nach Tragweite. Die CSV-Vorlage hat Spalten für Requested By und Approved By. Entscheidend ist, dass die genehmigende Person das Restrisiko bewusst akzeptiert und dokumentiert.