Zum Hauptinhalt springen
Starter Kit · Register

Risikoregister

Aktualisiert am 2 Min. Geprüft von: Cenedril-Redaktion
Clause 6.1Clause 8.2 ISO 27001ISO 27005BSI IT-Grundschutz

Das Risikoregister ist das zentrale Dokument deines Risikomanagements. Hier laufen alle Ergebnisse der Risikoidentifikation, -analyse und -bewertung zusammen — jedes Informationssicherheitsrisiko mit Beschreibung, Bewertung, verantwortlicher Person und aktuellem Behandlungsstatus.

ISO 27001 verlangt in Clause 6.1 einen dokumentierten Prozess zur Risikobeurteilung und in Clause 8.2 dessen regelmäßige Durchführung. ISO 27005 liefert den methodischen Rahmen. Das Risikoregister ist der Ort, an dem diese Anforderungen in ein konkretes, prüfbares Dokument münden.

Was enthält die Vorlage?

Die CSV-Vorlage bildet den gesamten Risikobewertungszyklus ab. Die wichtigsten Spalten:

  • Risiko-ID und Bezeichnung — eindeutige Kennung und verständliche Beschreibung des Szenarios
  • Risikoquelle, Bedrohung, Schwachstelle — die drei Komponenten, aus denen das Risiko entsteht
  • Betroffene Assets — Verknüpfung zum Asset-Register
  • Eintrittswahrscheinlichkeit und Schadensausmaß — jeweils auf einer definierten Skala
  • Risikoniveau — berechnet aus Wahrscheinlichkeit und Schadensausmaß
  • Risikoeigentümer — die Person, die über die Behandlung entscheidet
  • Behandlungsentscheidung und Status — was wird getan, und wie weit ist die Umsetzung?

So nutzt du das Register

Aufbau in der Risikoanalyse. Das Register entsteht während der Risikoidentifikation und -analyse. Für jedes Asset aus dem Asset-Register prüfst du, welche Bedrohungen und Schwachstellen relevant sind. Jede plausible Kombination ergibt ein Risikoszenario — einen Eintrag im Register. Dieser Prozess ist idealerweise ein Workshop mit IT, Fachabteilungen und Geschäftsleitung.

Bewertung und Priorisierung. Jedes Risiko wird nach Eintrittswahrscheinlichkeit und Schadensausmaß bewertet. Das resultierende Risikoniveau bestimmt die Priorität. Risiken oberhalb der definierten Akzeptanzschwelle müssen behandelt werden — die Behandlungsentscheidung wird direkt im Register dokumentiert.

Lebendiges Dokument. Das Risikoregister ist kein Einmal-Projekt. Nach dem initialen Aufbau wird es bei jeder wesentlichen Änderung aktualisiert: neue Systeme, organisatorische Umstrukturierungen, veränderte Bedrohungslagen, Sicherheitsvorfälle. Der jährliche ISMS-Review prüft die Vollständigkeit.

Register-Vorlage

Risikoregister

IDRisikotitelBeschreibungAsset / ProzessBedrohungSchwachstelleEigentümerEintrittswahrscheinlichkeit (1-5)Auswirkung FinanziellAuswirkung OperativAuswirkung ReputationAuswirkung Recht/RegulierungAuswirkung Personen/SicherheitMaximale AuswirkungInhärenter WertInhärentes RisikolevelVorhandene KontrollenRestwahrscheinlichkeitRestmaximale AuswirkungRestrisikowertRestrisikolevelBehandlungsentscheidungStatus
R-001Ransomware auf FileservernAngreifer verschlüsseln zentralen Fileshare und Backup-Shares über kompromittiertes Admin-KontoFileserver FS-01 + zentraler SMB-ShareRansomwareFlaches Admin-Netz, geteilte Backup-ZugangsdatenIT-Betriebsleitung455541520KritischEDR, MFA für Admin-Konten, Offline-Backups, Netzsegmentierung teilweise248MittelMindernOffen
R-002Phishing mit ZugangsdatenkompromittierungMitarbeitende geben Zugangsdaten auf geklonter M365-Anmeldeseite einAlle BenutzerkontenPhishingAwareness-Lücke, keine phishing-resistente MFAISB443431416KritischMailfilter, Awareness-Training, Phishing-Simulationen, MFA (TOTP)339MittelMindernOffen
R-003Insider-Datenabfluss über private E-MailAusscheidende Mitarbeitende senden Kundenliste an private Gmail-AdresseKundendatenbankBöswilliger InsiderSchwacher DLP für ausgehende E-Mails, breiter CRM-ZugriffHR-Leitung23244148MittelGeheimhaltungsvereinbarung, rollenbasierte Zugriffskontrolle, Leaver-Prozess236MittelMindernOffen
R-004Lieferantenausfall betrifft LogistikportalKritischer SaaS-Anbieter erleidet 8-h-Ausfall in SpitzenzeitLogistikportal (SaaS)LieferantenausfallEinziger Anbieter, kein Fallback-ProzessIT-Betriebsleitung344321412HochSLA, Vorfallmonitoring, manuelle Fallback-Checkliste339MittelMit Monitoring akzeptierenOffen
R-005DSGVO-Verletzung durch fehlkonfigurierten S3-BucketÖffentlicher Bucket legt 2000 Kundendatensätze offenMarketing-Bucket s3://nwl-marketingFehlkonfigurationKein IaC-Review, kein geplantes Bucket-AuditDSB332551515HochQuartalsweises Konfig-Audit, Bucket-Policy-Vorlage248MittelMindernIn Behandlung
R-006Verlust historischer Marketing-Assets durch lokales Hardware-VersagenAlte Kampagnen-Creatives auf einer einzelnen Workstation gehen bei Festplattendefekt verlorenMarketing-Workstation MW-07Hardware-AusfallKeine automatisierte Sicherung des lokalen Creative-OrdnersMarketingleitung22121124NiedrigDateien älter als 12 Monate sind nicht geschäftskritisch und können neu erstellt oder bei Agenturpartnern wiederbeschafft werden224NiedrigAkzeptierenAkzeptiert
R-007Speicherung von Kreditkartendaten im eigenen ERPSpeicherung vollständiger PANs im ERP würde das Unternehmen in den PCI-DSS-Scope bringen und hohe regulatorische sowie reputative Exposition erzeugenERP (AST-007)Unbefugte Offenlegung von KarteninhaberdatenKeine Tokenisierung; keine PCI-konforme SegmentierungCFO352551515HochN/A — Risiko durch Design eliminiert111NiedrigVermeidenVermieden — Zahlungsabwicklung an PCI-DSS-Level-1-Anbieter (Stripe) ausgelagert, PANs berühren eigene Systeme zu keinem Zeitpunkt

Quellen

Abgedeckte ISO-27001-Kontrollen

Clause 6.1 Risiken und Chancen Clause 8.2 Risikobeurteilung

Häufig gestellte Fragen

Was ist der Unterschied zwischen Risikoregister und Risikobehandlungsplan?

Das Risikoregister dokumentiert alle identifizierten Risiken mit ihrer Bewertung (Eintrittswahrscheinlichkeit × Schadensausmaß). Der Risikobehandlungsplan beschreibt, was du mit jedem Risiko tust — vermeiden, mindern, übertragen oder akzeptieren. Beide Dokumente gehören zusammen, haben aber unterschiedliche Fokuspunkte.

Wie viele Risiken sollte das Register enthalten?

Das hängt von der Größe und Komplexität deiner Organisation ab. Typischerweise enthält ein Risikoregister zwischen 30 und 150 Einträge. Wichtiger als die Zahl ist die Qualität: Jedes Risiko muss konkret genug beschrieben sein, damit eine sinnvolle Bewertung und Behandlung möglich ist.

Wer pflegt das Risikoregister?

Der Informationssicherheitsbeauftragte (ISB) koordiniert die Pflege, aber die inhaltliche Verantwortung liegt bei den Risikoeigentümern — den Personen, die über die Behandlung des jeweiligen Risikos entscheiden. Im Audit wird geprüft, ob die Risikoeigentümer ihre Einträge tatsächlich kennen und freigegeben haben.