Zum Hauptinhalt springen
Starter Kit · Richtlinie

Informationssicherheitsrichtlinie

Aktualisiert am 6 Min. Geprüft von: Cenedril-Redaktion
Clause 4.1Clause 4.2Clause 4.3Clause 4.4Clause 5.1Clause 5.2Clause 5.3Clause 7.1Clause 7.3Clause 7.5Clause 8.1Clause 9.1Clause 9.2Clause 9.3Clause 10.1Clause 10.2A.5.1A.5.2A.5.4 ISO 27001NIS2BSI ISMS.1

Die Informationssicherheitsrichtlinie ist das oberste Dokument deines ISMS. Alle themenspezifischen Richtlinien — von Zugriffskontrolle über Kryptographie bis Personalsicherheit — leiten ihre Autorität aus diesem einen Dokument ab. Wenn du nur eine einzige Richtlinie perfekt machen willst, dann diese.

ISO 27001 widmet dem Thema die gesamten Clauses 4 bis 10: Kontext der Organisation, Führung, Planung, Unterstützung, Betrieb, Leistungsbewertung und Verbesserung. BSI IT-Grundschutz verankert es in ISMS.1 (Sicherheitsmanagement), ORP.1 (Organisation), ORP.3 (Sensibilisierung und Schulung) und ORP.5 (Anforderungsmanagement). NIS2 setzt voraus, dass ein dokumentiertes Informationssicherheitskonzept existiert. Weiter unten findest du die komplette Vorlage auf Deutsch und Englisch.

Worum geht es konkret?

Jedes ISMS braucht ein Dokument, das die grundlegenden Fragen beantwortet: Warum betreiben wir Informationssicherheit? Welchen Geltungsbereich hat das System? Wer trägt welche Verantwortung? Und wie stellen wir sicher, dass das Ganze funktioniert und besser wird? Die Informationssicherheitsrichtlinie beantwortet genau diese Fragen — und gibt allen anderen Richtlinien ihren Rahmen.

Die Vorlage beginnt mit dem organisatorischen Kontext (Clause 4.1): Welche externen Faktoren beeinflussen dein ISMS — Bedrohungslage, Regulierung, Kundenanforderungen? Welche internen Faktoren spielen eine Rolle — Organisationsstruktur, Geschäftsprozesse, Technologielandschaft, Kompetenz des Personals? Daraus ergeben sich die Anforderungen der interessierten Parteien (Clause 4.2) und der Geltungsbereich (Clause 4.3).

Ab Clause 5 wird es konkret: Führungsverpflichtung, Rollenverteilung, Ressourcen. Ab Clause 6 folgt die Planung — Risikomanagement, Informationssicherheitsziele, Änderungsplanung. Clauses 7 und 8 decken den operativen Unterbau ab: Kompetenz, Bewusstsein, Kommunikation, Dokumentenlenkung, operative Steuerung. Clauses 9 und 10 schließen den Kreislauf mit Überwachung, Audit, Managementbewertung und fortlaufender Verbesserung.

Warum ist sie so wichtig?

Audit-Einstiegspunkt. Die Informationssicherheitsrichtlinie ist das erste Dokument, das Auditor:innen anfordern. Sie prüfen, ob die Richtlinie den strategischen Kontext abbildet, ob die Geschäftsleitung sie freigegeben hat und ob sie als Rahmen für alle weiteren Dokumente funktioniert. Stimmt dieses Dokument, hat der Audit einen guten Start.

Führungsverpflichtung wird greifbar. Clause 5.1 verlangt, dass die Geschäftsleitung Ressourcen bereitstellt, die Bedeutung von Informationssicherheit kommuniziert und selbst an Schulungen teilnimmt. Diese Verpflichtungen stehen in der Richtlinie — und damit lässt sich im Jahresgespräch oder bei der Budgetplanung darauf verweisen.

Bindeglied zwischen Strategie und Betrieb. Ohne dieses Dokument existieren themenspezifische Richtlinien isoliert. Die Informationssicherheitsrichtlinie verknüpft Geschäftsziele mit Sicherheitszielen, definiert messbare Kennzahlen und stellt sicher, dass die Ergebnisse regelmäßig an die Geschäftsleitung berichtet werden.

Was gehört in die Richtlinie?

Die Vorlage deckt 21 Abschnitte ab — hier die wichtigsten thematischen Blöcke:

  • Rechtsgrundlage und regulatorischer Rahmen — ISO 27001, ISO 27002, BSI ISMS.1/ORP.1/ORP.3/ORP.5, branchenspezifische Gesetze aus dem Rechtsregister
  • Kontext, interessierte Parteien, Geltungsbereich (4.1–4.3) — externe und interne Einflussfaktoren, Anforderungen von Kund:innen, Regulierungsbehörden, Beschäftigten; Grenzen des ISMS und Schnittstellen zu Dritten
  • Führung und Verpflichtung (5.1–5.3) — Ressourcenbereitstellung, Integration in Geschäftsprozesse, Rollenzuweisung (Geschäftsleitung, ISB, DSB, Abteilungsleitungen, Asset-Eigentümer:innen, alle Beschäftigten) mit RACI-Matrix
  • Risikomanagement (6.1) — Verweis auf die Risikorichtlinie für Methodik, Risikoakzeptanzkriterien und Erklärung der Anwendbarkeit (SoA)
  • Informationssicherheitsziele (6.2) — messbare Ziele auf relevanten Ebenen, mit Verantwortlichkeiten, Fristen und Bewertungsmethoden
  • Kompetenz, Bewusstsein, Kommunikation (7.2–7.4) — Kompetenzmatrix, Schulungsprogramm, Awareness-Kampagnen, interner und externer Kommunikationsplan
  • Dokumentenlenkung (7.5) — Dokumentenhierarchie, Erstellungs- und Freigabeprozess, Versionierung, Aufbewahrung
  • Operative Steuerung (8.1) — Verweis auf themenspezifische Richtlinien für Zugriffskontrolle, Asset-Management, IT-Betrieb, Vorfallmanagement, Lieferantensteuerung u.v.m.
  • Überwachung und Kennzahlen (9.1) — KPIs wie Risikoakzeptanzquote, Maßnahmenumsetzung, Schulungsquoten, Vorfallmetriken, Audit-Findings
  • Internes Audit und Managementbewertung (9.2–9.3) — Auditprogramm, Unabhängigkeit der Auditor:innen, Eingaben und Ergebnisse der Managementbewertung
  • Fortlaufende Verbesserung und Korrekturmaßnahmen (10) — Umgang mit Abweichungen, Ursachenanalyse, CAPA-Register

So führst du die Richtlinie ein

  1. 01

    Kontext und Geltungsbereich bestimmen

    Bevor du die Richtlinie schreibst, brauchst du Klarheit über drei Fragen: Welche externen Faktoren beeinflussen euer ISMS (Regulierung, Bedrohungslage, Kundenanforderungen)? Welche internen Faktoren sind relevant (Organisationsstruktur, IT-Landschaft, Personalkapazitäten)? Und wo genau liegen die Grenzen des Geltungsbereichs — welche Standorte, Abteilungen und Systeme sind einbezogen, welche Schnittstellen bestehen zu Dritten? Die Antworten fließen direkt in die Abschnitte 2.1 bis 2.3 der Vorlage.

  2. 02

    Rollen und Verantwortlichkeiten zuweisen

    Die Vorlage definiert sechs Schlüsselrollen: Geschäftsleitung, ISB, DSB, Abteilungsleitungen, Asset-Eigentümer:innen und alle Beschäftigten. Für jede Rolle brauchst du eine konkrete Person oder eine benannte Funktion. Das Ergebnis ist eine RACI-Matrix, die zeigt, wer für welche ISMS-Verantwortung rechenschaftspflichtig, verantwortlich, beratend oder informiert ist. Ohne diese Zuordnung bleiben die Verantwortlichkeiten abstrakt.

  3. 03

    Vorlage anpassen und Platzhalter ersetzen

    Unsere Vorlage enthält Platzhalter wie [IHR_ORGANISATIONSNAME], [RICHTLINIEN_EIGENTÜMER_ROLLE] und [BRANCHE]. Ersetze sie alle. Prüfe gleichzeitig, welche Abschnitte auf eure Organisation zutreffen: Habt ihr einen DSB? Betreibt ihr Softwareentwicklung? Welche Branchenregulierung gilt? Streiche, was irrelevant ist — aber dokumentiere im ISMS-Scope, warum ein Bereich ausgeklammert wurde.

  4. 04

    Freigabe durch die Geschäftsleitung einholen

    Die Informationssicherheitsrichtlinie ist eines der wenigen Dokumente, die ISO 27001 explizit von der obersten Leitungsebene freigeben lässt (Clause 5.2). Bereite eine kurze Managementvorlage vor: Zusammenfassung der Richtlinie auf einer Seite, Erklärung der Führungsverpflichtung, Ressourcenbedarf. Die Geschäftsleitung muss verstehen, was sie freigibt — und welche Konsequenzen sich daraus ergeben.

  5. 05

    Kommunikation und Verankerung im Alltag

    Nach der Freigabe kommunizierst du die Richtlinie an alle Beschäftigten. Die Vorlage enthält einen Kommunikationsplan (Abschnitt 12) — nutze ihn als Ausgangspunkt. Darüber hinaus: Binde die Richtlinie in das Onboarding neuer Beschäftigter ein, verweise in den jährlichen Awareness-Schulungen darauf und stelle sicher, dass die aktuelle Version jederzeit zugänglich ist. Die Richtlinie wird erst wirksam, wenn die Menschen in der Organisation sie kennen.

Wo es in der Praxis schiefgeht

Aus Audit-Erfahrung, nach Häufigkeit sortiert:

1. Richtlinie ohne Kontext. Die Abschnitte zu externen/internen Einflussfaktoren und interessierten Parteien sind leer oder generisch formuliert. Auditor:innen erkennen sofort, ob sich jemand mit dem tatsächlichen Geschäftsumfeld auseinandergesetzt hat. Ein Satz wie „wir operieren in einem dynamischen Umfeld” reicht als Kontextanalyse erkennbar nicht aus.

2. Führungsverpflichtung auf dem Papier. Die Geschäftsleitung hat die Richtlinie unterschrieben, kennt aber ihren Inhalt nicht. Im Audit-Interview werden Führungskräfte direkt befragt — wenn sie die Informationssicherheitsziele oder die Risikoakzeptanzkriterien nicht benennen können, ist das ein Hinweis auf mangelnde Verpflichtung.

3. Geltungsbereich unklar definiert. Welche Standorte, Abteilungen und Systeme umfasst das ISMS? Wo liegen die Grenzen? Ohne klare Antworten entstehen blinde Flecken — und Auditor:innen fragen gezielt nach Bereichen, die am Rand des Geltungsbereichs liegen.

4. Rollen zugewiesen, aber nie gelebt. Die RACI-Matrix existiert, aber Asset-Eigentümer:innen wissen nicht, dass sie Zugriffsanfragen genehmigen müssen. Abteilungsleitungen kennen ihre Verantwortung für abteilungsspezifische Risiken nicht. Die Zuordnung funktioniert nur, wenn sie kommuniziert und in die Arbeitsprozesse integriert wird.

5. Kennzahlen definiert, aber nie erhoben. Abschnitt 17 der Vorlage listet KPIs wie Maßnahmenumsetzungsrate, Schulungsquote und Vorfallmetriken. Wenn diese Kennzahlen zwar in der Richtlinie stehen, aber nie gemessen und berichtet werden, fehlt der Nachweis für die Wirksamkeit des ISMS.

Vorlage: Informationssicherheitsrichtlinie

Vollständige Richtlinie

Informationssicherheitsrichtlinie

Dokumentenkontrolle
Eigentümer: [RICHTLINIEN_EIGENTÜMER_ROLLE, z. B. Informationssicherheitsbeauftragte/r]
Genehmigt von: [GENEHMIGER_NAME_UND_ROLLE]
Version: [VERSION]
Gültig ab: [GÜLTIGKEITSDATUM]
Nächste Überprüfung: [NÄCHSTES_ÜBERPRÜFUNGSDATUM]

1. Rechtliche/Regulatorische Grundlage

ISO/IEC 27001:2022 — Informationssicherheitsmanagementsysteme (Kapitel 4–10).

ISO/IEC 27002:2022 — Informationssicherheitsmaßnahmen (Anhang-A-Referenzmaßnahmen).

BSI IT-Grundschutz:

  • ISMS.1 (Sicherheitsmanagement)
  • ORP.1 (Organisation)
  • ORP.3 (Sensibilisierung und Schulung zur Informationssicherheit)
  • ORP.5 (Compliance Management / Anforderungsmanagement)

Weitere jurisdiktionsspezifische Gesetze und Vorschriften, die für [IHR_ORGANISATIONSNAME] gelten, sind im Rechtsregister aufgeführt und werden durch Verweis einbezogen. Typische Beispiele sind Datenschutzgesetze (z. B. DSGVO), branchenspezifische Regulierungen (z. B. NIS2, DORA, KRITIS) sowie vertragliche Sicherheitsanforderungen wichtiger Kunden.

2. Zweck & Geltungsbereich (4.1–4.4)

Diese Informationssicherheitsrichtlinie legt die Grundsätze, Ziele und den Rahmen für das Informationssicherheitsmanagementsystem (ISMS) von [IHR_ORGANISATIONSNAME] fest. Sie dient als übergeordnetes Governance-Dokument, aus dem alle themenspezifischen Richtlinien und unterstützenden Management-Dokumente ihre Geltung ableiten.

2.1 Kontext der Organisation (4.1)

[IHR_ORGANISATIONSNAME] ist im Sektor [BRANCHE] tätig.

Externe Einflussfaktoren auf das ISMS umfassen die sich verändernde Cyber-Bedrohungslandschaft, anwendbare Gesetze und regulatorische Anforderungen, Erwartungen von Kunden und Partnern sowie Branchenstandards.

Interne Faktoren umfassen die Organisationsstruktur, Geschäftsprozesse, Informationswerte, Technologieinfrastruktur sowie die Kompetenz und das Bewusstsein des Personals.

2.2 Interessierte Parteien (4.2)

Die Bedürfnisse und Erwartungen interessierter Parteien, die für das ISMS relevant sind, werden identifiziert, dokumentiert und regelmäßig überprüft. Zu den interessierten Parteien gehören Kunden, Geschäftspartner, Regulierungs- und Aufsichtsbehörden, Anteilseigner, Beschäftigte und Auftragnehmer. Ihre Anforderungen werden im Interessengruppen-Register erfasst und bei der Einrichtung und Aufrechterhaltung des ISMS berücksichtigt.

2.3 Geltungsbereich des ISMS (4.3)

Das ISMS gilt für alle Informationswerte, Geschäftsprozesse, IT-Systeme und das gesamte Personal innerhalb des definierten Geltungsbereichs von [IHR_ORGANISATIONSNAME]. Die einbezogenen Standorte und Abteilungen sind im ISMS-Geltungsbereichsdokument aufgeführt.

Die Grenzen des Geltungsbereichs, einschließlich der Schnittstellen zu externen Parteien und nicht vom ISMS abgedeckten Diensten, sind im ISMS-Geltungsbereichsdokument dokumentiert. Der Geltungsbereich wird mindestens jährlich überprüft und bei wesentlichen Änderungen aktualisiert.

2.4 Das ISMS (4.4)

[IHR_ORGANISATIONSNAME] richtet ein Informationssicherheitsmanagementsystem gemäß ISO/IEC 27001:2022 ein, implementiert, pflegt und verbessert es fortlaufend. Das ISMS umfasst alle Prozesse, die zur Planung, Umsetzung, Überwachung und Verbesserung der Informationssicherheit erforderlich sind, einschließlich des Risikomanagements und der Erreichung der Informationssicherheitsziele.

3. Führungsverpflichtung (5.1)

Die Geschäftsleitung demonstriert Führung und Engagement für das ISMS durch:

  • Festlegung dieser Informationssicherheitsrichtlinie und der Informationssicherheitsziele unter Sicherstellung ihrer Vereinbarkeit mit der strategischen Ausrichtung der Organisation.
  • Sicherstellung der Integration der ISMS-Anforderungen in die Geschäftsprozesse aller operativen Bereiche.
  • Bereitstellung der finanziellen, personellen und technischen Ressourcen, die für die Einrichtung, Implementierung, Aufrechterhaltung und fortlaufende Verbesserung des ISMS erforderlich sind.
  • Kommunikation der Bedeutung eines wirksamen Informationssicherheitsmanagements und der Konformität mit den ISMS-Anforderungen an alle Beschäftigten.
  • Sicherstellung, dass das ISMS seine beabsichtigten Ergebnisse erzielt, durch regelmäßige Leistungsbewertung und Managementbewertung.
  • Anleitung und Unterstützung der Beschäftigten, zur Wirksamkeit des ISMS beizutragen, und Unterstützung anderer relevanter Führungskräfte bei der Demonstration ihrer Führungsrolle in ihren Verantwortungsbereichen.
  • Förderung der fortlaufenden Verbesserung des ISMS.
  • Teilnahme an verpflichtenden Informationssicherheitsschulungen für Leitungsorgane. Die Mitglieder der Geschäftsleitung halten ihr Wissen über Cyber-Risiken, Bedrohungslandschaften und ihre Governance-Pflichten aktuell.

4. Informationssicherheitspolitik (5.2)

[IHR_ORGANISATIONSNAME] verpflichtet sich zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit aller Informationswerte. Diese Verpflichtung erstreckt sich auf Informationen in allen Formen — digital, physisch und verbal — über ihren gesamten Lebenszyklus.

Diese Richtlinie:

  • Ist dem Zweck und dem Kontext der Organisation angemessen.
  • Bietet einen Rahmen für die Festlegung von Informationssicherheitszielen.
  • Enthält eine Verpflichtung zur Erfüllung anwendbarer Anforderungen im Zusammenhang mit der Informationssicherheit.
  • Enthält eine Verpflichtung zur fortlaufenden Verbesserung des ISMS.

Diese Richtlinie wird innerhalb der Organisation kommuniziert, ist allen Beschäftigten zugänglich und wird relevanten interessierten Parteien bei Bedarf zur Verfügung gestellt.

5. Rollen & Verantwortlichkeiten (5.3)

Die Geschäftsleitung weist Rollen, Verantwortlichkeiten und Befugnisse zu, die für die Informationssicherheit relevant sind, und kommuniziert diese. Folgende Schlüsselrollen sind eingerichtet:

  • Geschäftsleitung: Trägt die Gesamtverantwortung für das ISMS. Genehmigt diese Richtlinie, stellt Ressourcen bereit, legt Risikoakzeptanzkriterien fest und überprüft die ISMS-Leistung in der Managementbewertung.
  • Informationssicherheitsbeauftragte/r (ISB): Stellt sicher, dass das ISMS den Anforderungen der ISO 27001 entspricht, und berichtet der Geschäftsleitung über die ISMS-Leistung. Koordiniert die Umsetzung von Sicherheitsmaßnahmen und dient als primäre Anlaufstelle für Informationssicherheitsfragen.
  • Datenschutzbeauftragte/r (DSB): Berät zu Datenschutzanforderungen, überwacht die Einhaltung der Datenschutzgesetzgebung und arbeitet mit Aufsichtsbehörden zusammen. Koordiniert sich eng mit dem/der ISB in Angelegenheiten, in denen sich Informationssicherheit und Datenschutz überschneiden.
  • Abteilungsleiter/Führungskräfte: Stellen sicher, dass die Anforderungen der Informationssicherheit in ihren Verantwortungsbereichen umgesetzt werden. Identifizieren abteilungsspezifische Risiken und stellen sicher, dass die Beschäftigten die geltenden Sicherheitsverfahren kennen und darin geschult sind.
  • Asset-Eigentümer: Sind verantwortlich für die Klassifizierung, den Schutz und das Lebenszyklusmanagement der ihnen zugewiesenen Informationswerte. Definieren Zugriffsanforderungen und genehmigen Zugriffsanträge für ihre Assets.
  • Alle Beschäftigten & Auftragnehmer: Befolgen diese Richtlinie und alle anwendbaren themenspezifischen Richtlinien. Melden Informationssicherheitsvorfälle und vermutete Schwachstellen über die eingerichteten Meldekanäle.

Die vollständige Zuordnung von Verantwortlichkeiten zu konkreten Personen ist in der RACI-Matrix dokumentiert. Die RACI-Matrix ordnet jede ISMS-Verantwortlichkeit den zuständigen, verantwortlichen, beratenden und zu informierenden Parteien zu.

6. Risikomanagement (6.1)

6.1 Maßnahmen zum Umgang mit Risiken und Chancen (6.1.1)

[IHR_ORGANISATIONSNAME] berücksichtigt die in der Kontextanalyse (4.1) identifizierten Themen und die Anforderungen interessierter Parteien (4.2) bei der Planung des ISMS. Maßnahmen werden festgelegt, um Risiken und Chancen zu adressieren, die die Fähigkeit des ISMS beeinträchtigen könnten, seine beabsichtigten Ergebnisse zu erzielen, unerwünschte Auswirkungen zu verhindern oder zu reduzieren und eine fortlaufende Verbesserung zu erreichen.

6.2 Informationssicherheits-Risikobeurteilung (6.1.2)

Ein dokumentierter Prozess zur Informationssicherheits-Risikobeurteilung ist etabliert, der Informationssicherheitsrisiken identifiziert, analysiert und bewertet. Die Risikobeurteilungsmethodik, einschließlich der Risikoakzeptanzkriterien, Bewertungsskalen und des systematischen Ansatzes zur Risikoidentifikation über Risikoquellen, Bedrohungen und Schwachstellen, ist in der Risikomanagement-Richtlinie definiert. Risikobeurteilungen werden in geplanten Abständen und bei wesentlichen Änderungen durchgeführt.

6.3 Informationssicherheits-Risikobehandlung (6.1.3)

Ein Risikobehandlungsprozess ist etabliert, um geeignete Risikobehandlungsoptionen (Risikomodifikation, Risikobeibehaltung, Risikovermeidung, Risikoteilung) auszuwählen und die zur Umsetzung dieser Optionen erforderlichen Maßnahmen zu bestimmen. Die ausgewählten Maßnahmen werden mit dem ISO-27001-Anhang-A-Maßnahmenkatalog verglichen, um die Vollständigkeit zu verifizieren. Die Erklärung zur Anwendbarkeit (SoA) dokumentiert alle anwendbaren Maßnahmen, ihre Begründung und ihren Umsetzungsstatus. Restrisiken werden formal von den Risikoeigentümern akzeptiert.

7. Informationssicherheitsziele (6.2)

[IHR_ORGANISATIONSNAME] legt Informationssicherheitsziele auf relevanten Funktions- und Organisationsebenen fest. Die Ziele sind mit dieser Richtlinie vereinbar, soweit praktikabel messbar, berücksichtigen anwendbare Anforderungen und die Ergebnisse der Risikobeurteilung und -behandlung und werden überwacht, kommuniziert und bei Bedarf aktualisiert.

Für jedes Ziel wird Folgendes festgelegt: was zu tun ist, welche Ressourcen erforderlich sind, wer verantwortlich ist, wann es abgeschlossen sein soll und wie die Ergebnisse bewertet werden. Die Informationssicherheitsziele und die Pläne zu ihrer Erreichung sind im ISMS-Ziele-Register dokumentiert.

8. Planung von Änderungen (6.3)

Änderungen am ISMS werden geplant durchgeführt. Wenn ein Änderungsbedarf festgestellt wird, werden Folgendes berücksichtigt: der Zweck der Änderung und ihre möglichen Auswirkungen, die Integrität des ISMS, die Verfügbarkeit von Ressourcen sowie die Zuweisung oder Neuzuweisung von Verantwortlichkeiten und Befugnissen. Änderungen werden dokumentiert und den betroffenen Parteien vor der Umsetzung kommuniziert.

9. Ressourcen (7.1)

[IHR_ORGANISATIONSNAME] bestimmt und stellt die Ressourcen bereit, die für die Einrichtung, Implementierung, Aufrechterhaltung und fortlaufende Verbesserung des ISMS erforderlich sind. Dies umfasst qualifiziertes Personal, geeignete Technologie und Werkzeuge, angemessene Budgetzuweisung und ausreichend Zeit für sicherheitsbezogene Aktivitäten. Der Ressourcenbedarf wird im Rahmen der jährlichen Managementbewertung überprüft und bei wesentlichen Änderungen des Geltungsbereichs, des Risikoprofils oder der regulatorischen Anforderungen angepasst.

10. Kompetenz (7.2)

Personal, das Tätigkeiten ausführt, die die Informationssicherheitsleistung beeinflussen, verfügt über die erforderliche Kompetenz auf Grundlage angemessener Ausbildung, Schulung oder Erfahrung. Kompetenzanforderungen sind für jede ISMS-Rolle in der Kompetenzmatrix definiert. Werden Lücken identifiziert, werden Maßnahmen ergriffen, um die erforderliche Kompetenz zu erwerben — durch Schulung, Mentoring, Neubesetzung oder Rekrutierung. Die Wirksamkeit dieser Maßnahmen wird bewertet und dokumentiert.

Schulungsnachweise, Zertifizierungen und Kompetenznachweise werden als dokumentierte Informationen aufbewahrt. Das Schulungsprogramm deckt allgemeines Informationssicherheitsbewusstsein, rollenspezifische technische Kompetenzen und Spezialthemen wie Vorfallreaktion, Risikobeurteilung und sichere Entwicklung ab.

11. Bewusstsein (7.3)

Alle Personen, die unter der Kontrolle der Organisation tätig sind, kennen:

  • Diese Informationssicherheitsrichtlinie und ihre Relevanz für ihre Arbeit.
  • Ihren Beitrag zur Wirksamkeit des ISMS, einschließlich der Vorteile einer verbesserten Informationssicherheitsleistung.
  • Die Auswirkungen der Nichterfüllung der ISMS-Anforderungen, einschließlich disziplinarischer Konsequenzen.

Das Bewusstsein wird durch ein fortlaufendes Programm gefördert, das Sicherheitseinweisungen beim Onboarding, jährliche Auffrischungsschulungen, gezielte Kampagnen zu aktuellen Bedrohungen (wie Phishing, Social Engineering und Ransomware) und regelmäßige Mitteilungen des/der Informationssicherheitsbeauftragten umfasst. Der Schulungsabschluss und die Kenntnisnahme werden nachverfolgt und dem Management gemeldet.

12. Kommunikation (7.4)

[IHR_ORGANISATIONSNAME] bestimmt die für das ISMS relevanten internen und externen Kommunikationen, einschließlich was kommuniziert wird, wann, mit wem und wie. Der Kommunikationsplan deckt ab:

  • Interne Kommunikation: ISMS-Leistungsupdates an die Geschäftsleitung, Richtlinienänderungen an alle Beschäftigten, Sicherheitswarnungen und -hinweise, Vorfallbenachrichtigungen an betroffene Parteien und Ankündigungen des Schulungsplans.
  • Externe Kommunikation: Regulatorische Meldungen und Vorfallberichte an Aufsichtsbehörden, vertragliche Sicherheitszusicherungen an Kunden und Partner sowie Informationsaustausch mit Branchengruppen und CERTs.

Der detaillierte Kommunikationsplan — einschließlich Themen, Häufigkeiten, verantwortlicher Parteien und Kommunikationskanäle — ist im ISMS-Kommunikationsplan dokumentiert.

13. Dokumentierte Informationen (7.5)

Das ISMS umfasst von ISO 27001 geforderte dokumentierte Informationen sowie dokumentierte Informationen, die die Organisation für die Wirksamkeit des ISMS als erforderlich erachtet. Dokumentierte Informationen werden gemäß dem Rahmenwerk der ISMS-Governance-Richtlinie erstellt, aktualisiert und gelenkt. Dieses definiert:

  • Dokumentenhierarchie: Diese Informationssicherheitsrichtlinie und die Risikomanagement-Richtlinie an der Spitze, gefolgt von themenspezifischen Richtlinien für einzelne Sicherheitsbereiche, unterstützenden Management-Dokumenten und operativen Aufzeichnungen. Die vollständige Hierarchie und Themenabdeckung ist in der ISMS-Governance-Richtlinie beschrieben.
  • Erstellung und Freigabe: Jedes Dokument durchläuft einen definierten Lebenszyklus von Entwurf über Prüfung und Freigabe bis zur Veröffentlichung mit benannten Autoren, Prüfern und Genehmigern.
  • Versionskontrolle: Alle Änderungen an dokumentierten Informationen werden mit Versionshistorie, Änderungsbeschreibungen und Freigabenachweisen nachverfolgt.
  • Verteilung und Zugang: Aktuelle Versionen stehen allen Personen zur Verfügung, die sie benötigen. Veraltete Versionen werden aus der aktiven Nutzung entfernt, bleiben aber für Audit- und historische Zwecke abrufbar.
  • Aufbewahrung: Dokumentierte Informationen werden für einen Mindestzeitraum aufbewahrt, der den gesetzlichen, regulatorischen und vertraglichen Anforderungen entspricht. Die Aufbewahrungsfristen werden gegen das Rechtsregister und den Datenaufbewahrungsplan geprüft, und längere gesetzliche Fristen haben Vorrang, sofern sie gelten.

14. Operative Planung & Steuerung (8.1)

[IHR_ORGANISATIONSNAME] plant, implementiert und steuert die Prozesse, die zur Erfüllung der Informationssicherheitsanforderungen und zur Umsetzung der in Kapitel 6 festgelegten Maßnahmen erforderlich sind. Dies umfasst die Festlegung von Kriterien für die Prozesse, die Umsetzung der Prozesskontrolle gemäß diesen Kriterien und die Aufbewahrung dokumentierter Informationen zum Nachweis der planmäßigen Durchführung.

Die operative Planung umfasst folgende Bereiche, die jeweils durch eine dedizierte themenspezifische Richtlinie geregelt werden:

  • Zugriffskontrolle und Identitätsmanagement: Bereitstellung, Überprüfung und Entzug von Benutzerkonten und Berechtigungen.
  • Asset-Management: Inventarisierung, Klassifizierung und Lebenszyklusmanagement von Informationswerten.
  • IT-Betrieb: Netzwerksicherheit, Protokollierung, Überwachung, Datensicherung und Notfallwiederherstellung.
  • Endpunktsicherheit und Malware-Schutz: Gerätemanagement, Anti-Malware und Patch-Management.
  • Vorfallmanagement: Erkennung, Meldung, Triage, Reaktion, Forensik und Lessons Learned.
  • Geschäftskontinuität: Geschäftsauswirkungsanalyse (BIA), Kontinuitätsplanung, Tests und Krisenkommunikation.
  • Lieferantenmanagement: Lieferantenbewertung, Überwachung, vertragliche Sicherheitsanforderungen und SBOM-Management.
  • Sichere Entwicklung: Sicherer Entwicklungslebenszyklus, Code-Review, Tests und Deployment-Kontrollen.
  • Kryptografie: Schlüsselmanagement, Algorithmenauswahl und kryptografisches Inventar.
  • Konfigurations- und Änderungsmanagement: Basiskonfigurationen, Änderungskontrolle und Deployment-Verfahren.
  • Physische Sicherheit: Gebäudezugang, Umgebungskontrollen und Geräteschutz.
  • Personalsicherheit: Überprüfung vor der Einstellung, Onboarding, Sensibilisierung und Offboarding.

Geplante Änderungen werden kontrolliert und die Auswirkungen unbeabsichtigter Änderungen überprüft. Ausgelagerte Prozesse, die das ISMS betreffen, werden durch Lieferantenvereinbarungen und Überwachung identifiziert und kontrolliert.

15. Informationssicherheits-Risikobeurteilung (8.2)

[IHR_ORGANISATIONSNAME] führt Informationssicherheits-Risikobeurteilungen in geplanten Abständen — mindestens jährlich — und bei geplanten oder eingetretenen wesentlichen Änderungen durch. Risikobeurteilungen folgen der in der Risikomanagement-Richtlinie definierten Methodik und berücksichtigen Änderungen der Geschäftsanforderungen, der Bedrohungslandschaft, der Technologieumgebung, rechtlicher und regulatorischer Anforderungen sowie der Ergebnisse von Vorfalluntersuchungen. Die Ergebnisse der Risikobeurteilungen werden dokumentiert und aufbewahrt.

16. Informationssicherheits-Risikobehandlung (8.3)

Der Risikobehandlungsplan wird gemäß den bei der Risikobeurteilung festgelegten Prioritäten und Zeitplänen umgesetzt. Der Umsetzungsfortschritt wird nachverfolgt, und Abweichungen von geplanten Zeitplänen werden an die Risikoeigentümer eskaliert. Die Ergebnisse der Risikobehandlung werden dokumentiert und aufbewahrt. Die Wirksamkeit umgesetzter Maßnahmen wird durch die in dieser Richtlinie beschriebenen Überwachungs-, Test- und Auditaktivitäten bewertet.

17. Überwachung, Messung, Analyse & Bewertung (9.1)

[IHR_ORGANISATIONSNAME] bestimmt, was überwacht und gemessen werden muss, einschließlich der Informationssicherheitsprozesse und -maßnahmen. Folgendes ist festgelegt:

  • Methoden: Geeignete Methoden zur Überwachung, Messung, Analyse und Bewertung werden ausgewählt, um valide und vergleichbare Ergebnisse zu erzielen.
  • Zeitpunkt: Wann die Überwachung und Messung durchgeführt und wann die Ergebnisse analysiert und bewertet werden.
  • Verantwortlichkeit: Wer überwacht, misst, analysiert und bewertet.

Zentrale Leistungskennzahlen (KPIs) für das ISMS umfassen:

  • Anteil der Risiken innerhalb der definierten Akzeptanzschwelle.
  • Maßnahmenumsetzungsstatus aus der Erklärung zur Anwendbarkeit.
  • Offene Risikobehandlungsmaßnahmen und deren Abschlussraten.
  • Schulungsabschlussraten über alle Beschäftigten.
  • Vorfallkennzahlen: Anzahl, mittlere Erkennungszeit (MTTD), mittlere Reaktionszeit (MTTR) und Trendanalyse.
  • Schwachstellenmanagement: offene Schwachstellen, SLA-Einhaltung, Behebungsraten.
  • Auditfeststellungen: offene Feststellungen, Abschlussraten von Korrekturmaßnahmen.
  • Richtlinien-Compliance: Dokumentvollständigkeit und fristgerechte Überprüfung.

Die Ergebnisse werden dokumentiert und der Geschäftsleitung im Rahmen der Managementbewertung berichtet. Penetrationstests und Schwachstellenbewertungen werden in geplanten Abständen durchgeführt, um die Wirksamkeit technischer Maßnahmen zu validieren.

18. Internes Audit (9.2)

[IHR_ORGANISATIONSNAME] führt interne Audits in geplanten Abständen durch, um Informationen darüber zu erhalten, ob das ISMS den eigenen Anforderungen der Organisation und den Anforderungen der ISO 27001 entspricht und ob es wirksam implementiert und aufrechterhalten wird.

Das interne Auditprogramm berücksichtigt die Bedeutung der betroffenen Prozesse, die Ergebnisse früherer Audits und Änderungen am ISMS. Auditkriterien, -umfang, -häufigkeit und -methoden werden für jedes Audit festgelegt. Auditoren werden so ausgewählt, dass Objektivität und Unparteilichkeit gewährleistet sind — Auditoren prüfen nicht ihre eigene Arbeit.

Auditergebnisse, einschließlich festgestellter Nichtkonformitäten und Verbesserungsmöglichkeiten, werden in Auditberichten dokumentiert und dem zuständigen Management mitgeteilt. Das Auditprogramm, einzelne Auditpläne und Auditberichte werden als dokumentierte Informationen aufbewahrt. Der detaillierte Auditrahmen ist im Internen Auditprogramm und im Verfahren für Interne Audits definiert.

19. Managementbewertung (9.3)

Die Geschäftsleitung überprüft das ISMS in geplanten Abständen, um dessen fortlaufende Eignung, Angemessenheit und Wirksamkeit sicherzustellen. Die Managementbewertung berücksichtigt:

  • Den Status der Maßnahmen aus vorherigen Managementbewertungen.
  • Änderungen externer und interner Themen, die für das ISMS relevant sind.
  • Rückmeldungen zur Informationssicherheitsleistung, einschließlich Trends bei Nichtkonformitäten und Korrekturmaßnahmen, Überwachungs- und Messergebnisse, Auditergebnisse und Erfüllung der Informationssicherheitsziele.
  • Rückmeldungen interessierter Parteien.
  • Ergebnisse der Risikobeurteilung und Status des Risikobehandlungsplans.
  • Möglichkeiten zur fortlaufenden Verbesserung.

Die Ergebnisse der Managementbewertung umfassen Entscheidungen und Maßnahmen in Bezug auf Verbesserungsmöglichkeiten und etwaigen Änderungsbedarf am ISMS, einschließlich Änderungen an Ressourcen. Die Ergebnisse der Managementbewertung werden in Protokollen dokumentiert, die Entscheidungen, Maßnahmen, verantwortliche Parteien und Fristen festhalten.

20. Fortlaufende Verbesserung (10.1)

[IHR_ORGANISATIONSNAME] verbessert fortlaufend die Eignung, Angemessenheit und Wirksamkeit des ISMS. Verbesserungsimpulse leiten sich aus der Analyse und Bewertung von Überwachungsergebnissen, Auditfeststellungen, Ergebnissen der Managementbewertung, Vorfalluntersuchungen, aktualisierten Risikobeurteilungen und Rückmeldungen interessierter Parteien ab. Verbesserungsinitiativen werden priorisiert, geplant, umgesetzt und ihre Wirksamkeit wird bewertet.

21. Nichtkonformität & Korrekturmaßnahmen (10.2)

Wenn eine Nichtkonformität auftritt, werden folgende Schritte durchgeführt:

  • Auf die Nichtkonformität reagieren: Maßnahmen ergreifen, um sie zu kontrollieren und zu korrigieren sowie die Auswirkungen zu bewältigen.
  • Handlungsbedarf bewerten: Feststellen, ob ähnliche Nichtkonformitäten bestehen oder potenziell auftreten könnten, durch Überprüfung der Nichtkonformität, Ermittlung ihrer Ursachen und Identifikation vergleichbarer Situationen an anderer Stelle.
  • Korrekturmaßnahmen umsetzen: Erforderliche Maßnahmen umsetzen, um die Grundursache zu beseitigen und ein Wiederauftreten zu verhindern.
  • Wirksamkeit überprüfen: Die Wirksamkeit der ergriffenen Korrekturmaßnahmen überprüfen.
  • ISMS aktualisieren: Bei Bedarf Änderungen am ISMS auf Grundlage der Überprüfung der Korrekturmaßnahmen vornehmen.

Korrekturmaßnahmen sind den Auswirkungen der aufgetretenen Nichtkonformitäten angemessen. Nachweise über die Art der Nichtkonformitäten, ergriffene Maßnahmen und die Ergebnisse der Korrekturmaßnahmen werden als dokumentierte Informationen im Register für Korrektur- und Vorbeugungsmaßnahmen (CAPA) aufbewahrt.

Quellen

Abgedeckte ISO-27001-Kontrollen

Clause 4.1 Kontext der Organisation Clause 4.2 Interessierte Parteien Clause 4.3 Anwendungsbereich des ISMS Clause 4.4 Informationssicherheitsmanagementsystem Clause 5.1 Führung und Verpflichtung Clause 5.2 Informationssicherheitspolitik Clause 5.3 Rollen, Verantwortlichkeiten und Befugnisse Clause 7.1 Ressourcen Clause 7.3 Bewusstsein Clause 7.5 Dokumentierte Information Clause 8.1 Betriebliche Planung und Steuerung Clause 9.1 Überwachung, Messung, Analyse und Bewertung Clause 9.2 Internes Audit Clause 9.3 Managementbewertung Clause 10.1 Fortlaufende Verbesserung Clause 10.2 Nichtkonformität und Korrekturmaßnahmen A.5.1 Informationssicherheitsrichtlinien A.5.2 Rollen und Verantwortlichkeiten A.5.4 Verantwortlichkeiten der Leitung

Häufig gestellte Fragen

Brauche ich eine separate Informationssicherheitsrichtlinie, wenn ich schon themenspezifische Richtlinien habe?

Ja. ISO 27001 Clause 5.2 verlangt eine übergeordnete Richtlinie, die den Rahmen für alle themenspezifischen Dokumente setzt. Ohne sie fehlt die strategische Klammer — Auditor:innen fragen danach als erstes Dokument.

Wie lang muss die Richtlinie sein?

Es gibt keine Mindestlänge. Die Richtlinie muss die Anforderungen aus Clauses 4–10 abdecken, aber Detailregelungen gehören in die themenspezifischen Richtlinien. Unsere Vorlage hat rund 20 Abschnitte — das reicht für ein KMU. Kürze, wo deine Organisation Themen nicht betrifft.

Wer muss die Richtlinie freigeben?

Die Geschäftsleitung. ISO 27001 Clause 5.2 verlangt, dass die Richtlinie vom Top-Management verabschiedet wird. Eine Freigabe durch den ISB allein genügt dem Audit nicht — die Geschäftsleitung trägt die Gesamtverantwortung für das ISMS.

Wie oft muss ich die Richtlinie überprüfen?

Mindestens jährlich, typischerweise im Rahmen der Managementbewertung. Zusätzlich bei wesentlichen Änderungen — etwa einer Umstrukturierung, einem Wechsel des Geschäftsmodells oder neuen regulatorischen Anforderungen. Die Vorlage enthält eine Versionstabelle, die das dokumentiert.

Was ist der Unterschied zwischen der Informationssicherheitsrichtlinie und der Risikorichtlinie?

Die Informationssicherheitsrichtlinie definiert das Gesamtkonzept: Geltungsbereich, Ziele, Rollen, Führungsverpflichtung. Die Risikorichtlinie beschreibt die Methodik der Risikobewertung und -behandlung im Detail. Die Informationssicherheitsrichtlinie referenziert die Risikorichtlinie — umgekehrt leitet die Risikorichtlinie ihre Autorität aus der Informationssicherheitsrichtlinie ab.