Audit, Zertifizierung und Compliance

Audits vorbereiten, Zertifizierungen schaffen und EU-Regulierungen verstehen

18 Fachartikel zu diesem Thema

Vom ISMS zur erfolgreichen Zertifizierung und darüber hinaus

Du hast dein ISMS aufgebaut, Richtlinien erstellt, Risiken analysiert und Maßnahmen umgesetzt. Jetzt stellt sich die Frage: Wie weist du das alles nach? Und wie gehst du mit der wachsenden Zahl an Regulierungen um, die von dir Compliance-Nachweise fordern? Ob ISO 27001, TISAX, BSI IT-Grundschutz, SOC 2 oder die neueren EU-Verordnungen wie DORA, CRA und AI Act: Audits und Zertifizierungen sind der Moment der Wahrheit, in dem sich zeigt, ob dein ISMS nur auf dem Papier existiert oder tatsächlich gelebt wird. Diese Themenseite führt dich durch den gesamten Audit- und Zertifizierungsprozess und hilft dir, die regulatorische Landschaft zu navigieren.

Interne Audits: Dein Frühwarnsystem

Bevor ein externer Auditor kommt, solltest du selbst genau hinschauen. Interne Audits sind nicht nur eine Pflichtanforderung der ISO 27001, sondern dein wichtigstes Werkzeug, um Schwachstellen frühzeitig zu erkennen und zu beheben. Ein gutes internes Audit prüft systematisch, ob deine dokumentierten Prozesse in der Praxis eingehalten werden, ob die implementierten Maßnahmen wirksam sind und ob es Lücken zwischen dem Soll-Zustand deines ISMS und dem tatsächlichen Ist-Zustand gibt.

Die größte Herausforderung bei internen Audits ist die Objektivität. Es ist schwer, die eigene Arbeit kritisch zu bewerten. Deshalb solltest du darauf achten, dass Auditoren nicht ihre eigenen Bereiche prüfen. In kleineren Unternehmen kann das bedeuten, dass der IT-Leiter den Datenschutz auditiert und der Datenschutzbeauftragte die IT. Alternativ kannst du externe Auditoren für die internen Audits beauftragen, was besonders vor einer Erstzertifizierung sinnvoll sein kann.

Management Review: Die Geschäftsleitung einbinden

Das Management Review ist das formelle Treffen, in dem die Geschäftsleitung die Leistung des ISMS bewertet. Es ist keine Formalität, sondern ein strategisches Steuerungsinstrument. Hier werden die Ergebnisse der internen Audits besprochen, Kennzahlen analysiert, Ressourcenentscheidungen getroffen und die strategische Ausrichtung des ISMS überprüft. Die ISO 27001 definiert konkrete Inputs und Outputs für das Management Review, und Auditoren prüfen genau, ob diese Anforderungen erfüllt werden.

Unser Artikel zum Management Review zeigt dir, wie du das Meeting so vorbereitest und durchführst, dass es sowohl den Anforderungen des Standards genügt als auch einen echten Mehrwert für die Geschäftsleitung liefert. Denn ein Management Review, das als lästige Pflicht empfunden wird, verfehlt seinen Zweck.

ISO 27001 Zertifizierung: Der Ablauf

Die Zertifizierung nach ISO 27001 ist ein mehrstufiger Prozess. Im Stage 1 Audit prüft der Zertifizierungsauditor die Dokumentation deines ISMS auf Vollständigkeit und Konformität. Im Stage 2 Audit, das typischerweise einige Wochen später stattfindet, wird vor Ort geprüft, ob das ISMS tatsächlich implementiert ist und gelebt wird. Dabei führt der Auditor Interviews mit Mitarbeitern, sichtet Nachweise und beobachtet Prozesse. Wenn keine wesentlichen Abweichungen festgestellt werden, erhältst du das Zertifikat, das drei Jahre gültig ist und durch jährliche Überwachungsaudits aufrechterhalten wird.

Die häufigsten Stolpersteine bei der Zertifizierung sind lückenhafte Dokumentation, fehlende Nachweise für die Wirksamkeit von Maßnahmen und mangelndes Bewusstsein der Mitarbeiter. Unser Artikel zum Zertifizierungsablauf bereitet dich gezielt auf diese typischen Schwachstellen vor.

Branchenspezifische Standards und Regulierungen

Neben ISO 27001 gibt es eine wachsende Zahl branchenspezifischer Standards und Regulierungen. TISAX ist der Standard der Automobilindustrie und für Zulieferer oft verpflichtend. Der BSI IT-Grundschutz bietet einen detaillierten Maßnahmenkatalog, der besonders im öffentlichen Sektor und bei KRITIS-Betreibern verbreitet ist. SOC 2 ist vor allem für Technologieunternehmen und Cloud-Dienstleister relevant, die gegenüber internationalen Kunden Compliance nachweisen müssen.

Auf EU-Ebene kommen neue Verordnungen hinzu: DORA reguliert die digitale Betriebsresilienz im Finanzsektor, der Cyber Resilience Act stellt Cybersicherheitsanforderungen an vernetzte Produkte, und der AI Act schafft einen Rechtsrahmen für den Einsatz von künstlicher Intelligenz. All diese Regulierungen haben Berührungspunkte mit deinem ISMS, und ein gut aufgestelltes Informationssicherheits-Managementsystem ist die beste Grundlage, um die verschiedenen Anforderungen effizient zu erfüllen.

Anhang A der ISO 27001 verstehen

Der Anhang A der ISO 27001:2022 enthält 93 Kontrollen in vier Themenbereichen: Organisatorisch, Personell, Physisch und Technologisch. Für jede dieser Kontrollen musst du in deiner Statement of Applicability dokumentieren, ob sie relevant ist und wie du sie umsetzt. Unsere Artikelreihe zu den einzelnen Anhang-A-Bereichen erklärt dir jede Kontrollgruppe im Detail und gibt dir praktische Umsetzungshinweise für den Mittelstand. Von Informationssicherheitsrichtlinien über Cloud-Dienste und Business Continuity bis hin zu Kryptografie und sicherer Entwicklung: Jeder Artikel schlägt die Brücke zwischen der abstrakten Norm und der konkreten Umsetzung in deinem Unternehmen.

Alle Artikel zum Thema