ISO 27001 im Mittelstand: Schutzbedarf und Risikoanalyse umsetzen – die Praxis

Portrait Burkhard Wolkewitz

Von

Burkhard Wolkewitz

Veröffentlicht am

13.5.2026

Wenn die grundsätzliche Methodik – wie im ersten Artikel beschrieben – klar ist, folgt schon die nächste Frage: Wie sieht das konkret im Unternehmen aus? Genau an diesem Punkt entscheidet sich, ob Informationssicherheit verständlich bleibt oder wieder in abstrakte Begriffe zurückfällt. Deshalb lohnt sich der Blick auf ein praktisches Beispiel.

Wie setzt ein mittelständisches Maschinenbauunternehmen die ISO 27001 um?

Nehmen wir ein mittelständisches Maschinenbauunternehmen mit rund 300 Mitarbeitenden. Der Vertrieb ist etabliert, die Prozesse sind beschrieben und funktionieren im Alltag. Jetzt möchte das Unternehmen sich erstmals systematisch mit der ISO 27001 befassen, da die Geschäftsführung den Druck von außen spürt und die IT auf wachsende Cyberrisiken hinweist.

Gerade der Vertriebsprozess eignet sich sehr gut, um das Thema methodisch anzugehen. An ihm lässt sich besonders anschaulich zeigen, wie Informationen, Geschäftsprozess, Schutzbedarf und Ressourcen zusammenhängen.

Schritt 1: Welche Informationen verarbeitet der Vertriebsprozess?

Tatsächlich verarbeitet der Vertrieb eines Maschinenbauunternehmens deutlich mehr und oft deutlich sensiblere Informationen, als im ersten Moment sichtbar ist. Dazu gehören neben den klassischen Kundendaten auch die personenbezogenen Daten der Ansprechpartner, Vertragsdaten, Preisvereinbarungen, Angebotsstände und interne Kalkulationsdaten. Gerade im Maschinenbau werden darüber hinaus technische Anforderungen, Lastenhefte, Ausschreibungsunterlagen, Zeichnungen oder Spezifikationen verarbeitet. Gesprächsnotizen, Freigabestände und Übergabeinformationen an nachgelagerte Bereiche gehören ebenfalls dazu.

Diese Breite macht deutlich: Der Vertrieb ist informationsseitig kein Nebenschauplatz. Wenn hier etwas schiefläuft, bleibt der Fehler selten im Vertrieb. Falsch erfasste Anforderungen, manipulierte Preise oder unvollständige Vertragsstände setzen sich schnell in der Kalkulation oder später sogar in der Leistungserbringung fort.

Schritt 2: Welche Informationen sind besonders schutzbedürftig?

Besonders schutzbedürftig sind im Vertrieb typischerweise folgende Informationen:

  • Kundendaten und personenbezogene Daten von Ansprechpartnern
    Denn sie dürfen nur einem berechtigten Personenkreis zugänglich sein.
  • Angebots-, Preis- und Kalkulationsdaten
    Denn sie sind wirtschaftlich sensibel und haben direkte Auswirkungen auf Marge und Wettbewerb.
  • Vertragsdaten und Preisvereinbarungen
    Denn Fehler oder unberechtigte Zugriffe haben rechtliche und finanzielle Folgen.
  • Technische Kundenanforderungen
    Denn sie enthalten häufig vertrauliche Spezifikationen und projektbezogenes Know-how.
  • Kommunikations- und Freigabeinformationen
    Denn auf ihrer Basis werden Entscheidungen getroffen und Angebote finalisiert.
  • Kundenspezifische Forschungs- & Entwicklungsergebnisse
    Denn sie sind kundenspezifisch und daher schützenswert.
  • Patente und Firmengeheimnisse (beidseitig)
    Denn sie haben hohen geschäftlichen Wert.

Schritt 3: Welche Schutzziele ergeben sich daraus?

Ist diese Informationsübersicht einmal da, lassen sich die ersten beiden Schutzziele sehr plausibel ableiten.

Vertraulichkeit: hohe Anforderungen

Preis- und Kalkulationsinformationen, Vertragsinhalte oder personenbezogene Daten sollen nicht beliebig zugänglich sein. Auch technische Kundenanforderungen sind häufig sensibel, gerade wenn sie Rückschlüsse auf Projekte, Produkte oder kundenspezifische Lösungen zulassen.

Integrität: sehr hohe Anforderungen

Im Vertrieb können schon kleine Informationsfehler große wirtschaftliche Folgen haben. Verarbeitete Informationen müssen also richtig, vollständig und unveränderbar sein.  

Für viele Vertriebsprozesse in mittelständischen Industrieunternehmen ergibt sich deshalb ein recht klares Bild: hohe Anforderungen an die Vertraulichkeit, sehr hohe Anforderungen an die Integrität.

Schritt 4: Wie lange darf der Vertriebsprozess ausfallen?

Bei der Verfügbarkeit ändert sich dann bewusst die Perspektive. Sie wird nicht aus der Information heraus beurteilt, sondern aus dem Geschäftsprozess selbst. Die entscheidende Frage ist nun, wie lange der Vertrieb ausfallen kann, bevor daraus ein ernsthaftes Geschäftsproblem entsteht.

Genau hier hilft die Business Impact Analyse. Sie hilft dem Unternehmen, den Ausfall eines Prozesses geschäftlich zu denken:

Was passiert, wenn CRM, E-Mail und Teile des ERP infolge eines Cyberangriffs nicht mehr verfügbar sind?

  • Für ein paar Stunden ist das unangenehm, aber oft noch handhabbar.
  • Nach einem Arbeitstag werden Fristen kritisch, Rückmeldungen bleiben aus, Kundenanfragen stauen sich.
  • Nach zwei oder drei Tagen gehen konkrete Chancen verloren, die Zuverlässigkeit des Unternehmens wird sichtbar infrage gestellt und auch nachgelagerte Bereiche geraten ins Stocken.
  • Spätestens nach einer Woche sind Reputations- und Umsatzschäden sehr wahrscheinlich.

Aus dieser Betrachtung lassen sich konkrete Zielwerte für die Wiederherstellung ableiten, etwa die Recovery Time Objective (RTO = Wiederherstellungsdauer im Falle des Ausfalls) von 8 bis 24 Stunden und ein sehr geringer tolerierbarer Datenverlust bei laufenden Angebots- und Kundendaten.

Schritt 5: Welche Ressourcen unterstützen den Vertriebsprozess?

Erst im nächsten Schritt rücken die Ressourcen in den Mittelpunkt. Jetzt wird betrachtet, womit der Vertriebsprozess die identifizierten Informationen überhaupt verarbeitet.

Typischerweise sind das:

  • CRM- und ERP-Systeme
  • E-Mail und Dateiablagen
  • Laptops und Smartphones
  • Vertriebsmitarbeitende und Innendienst
  • Netzwerke und Büroräume
  • externe Cloud-Dienste

Diese Ressourcen erhalten ihren Schutzbedarf nicht aus sich selbst heraus, sondern aus dem Prozess und den Informationen, die sie unterstützen. So ist ein CRM-System beispielsweise kritisch, weil darüber vertrauliche, integre und geschäftskritische Informationen des Vertriebs verarbeitet werden.

Die Risikoanalyse wird plötzlich konkret

Genau an dieser Stelle wird auch die Risikoanalyse konkreter. Sobald nämlich klar ist, welche Ressourcen in welchem Prozessschritt welche Informationen verarbeiten, lassen sich mögliche Bedrohungen besser vorhersehen:

  • Ein Phishing-Angriff kompromittiert E-Mail- und CRM-Zugänge.
  • Ein Laptop mit lokalen Unterlagen geht verloren.
  • Ein Berechtigungskonzept ist zu weit gefasst.
  • Das ERP ist nicht verfügbar und blockiert die Angebotskalkulation.
  • Ein Backup existiert zwar, aber die Wiederherstellung dauert zu lange.

Der methodische Vorteil ist offensichtlich: Die Risiken werden an den Ressourcen greifbar, ihre Auswirkungen lassen sich aber wieder sauber auf Informationen und Geschäftsprozesse zurückführen. So entsteht die Verbindung, die Unternehmen für ein funktionierendes ISMS brauchen.

Informationssicherheit wird damit zur Geschäftssache

Gerade für Unternehmen, die mit dem Thema Informationssicherheit noch am Anfang stehen, ist das ein großer Gewinn. Denn der Vertriebsprozess zeigt klar, dass Informationssicherheit nicht neben dem Geschäft organisiert werden muss. Sie lässt sich entlang des Geschäfts denken.

Und genau dadurch wird NIS2 und die ISO 27001 für Organisation verständlich und bekommt einen klaren Fahrplan: Erst kommt der Prozess, dann erfassen wir Informationen, daraus entsteht der Schutzbedarf, anschließend leiten wir die Verfügbarkeit über die Business Impact Analyse ab und schließlich identifizieren wir die Risiken an den unterstützenden Ressourcen. So wird aus einem abstrakten Sicherheitsbegriff eine Methodik, mit der sich tatsächlich arbeiten lässt.

No items found.

Deine Frage an Carsten

Melde dich, um direkt Kontakt mit Carsten aufzunehmen.

Verpasse keine neuen Beiträge mehr!

Bleib' immer auf dem neusten Stand: In unserem Newsletter versorgen wir dich monatlich mit einem frischen Update der Modell Aachen Insights.

Desktop and Mobile illustration

Ähnliche Beiträge

Alle Beiträge sehen