ISO 27001 im Mittelstand: Wie der Einstieg einfacher gelingt – die Theorie

Portrait Burkhard Wolkewitz

Von

Burkhard Wolkewitz

Veröffentlicht am

6.5.2026

Informationssicherheit steht in vielen mittelständischen Unternehmen bereits auf der Agenda. Denn allen ist klar, dass man sich mit NIS2 und ISO 27001 beschäftigen muss. Unklar ist oft allerdings, wie das in der Unternehmenspraxis aussehen soll. Die Begriffe in den Normen wirken fremd, das Thema mutet technisch an und die Methodik erscheint abstrakt. Was ist eigentlich ein Asset, was der Unterschied zwischen Schutzbedarf und Risiko und wofür gibt es nun eigentlich Vertraulichkeit, Integrität und Verfügbarkeit? Genau diese Unsicherheit bremst viele Unternehmen aus.

3 typische Hürden im Informationssicherheitsmanagement

Diese Unsicherheit ist nachvollziehbar. Die Sprache ist neu, die Denkmuster sind neu und schnell entsteht der Eindruck, man müsse erst ein kleines Wörterbuch der Norm lernen, bevor man überhaupt inhaltlich anfangen kann.

Besonders häufig zeigen sich beim Einstieg in die ISO 27001 drei typische Hürden:

  1. Der Einstieg wirkt zu abstrakt.

Unternehmen hören Begriffe wie Business Impact Analyse, RTO oder Asset-Struktur, können diese aber noch nicht sauber mit ihrem Alltag verbinden.

  1. Informationssicherheit wird als IT-Thema missverstanden.

Dann beginnt die Diskussion bei Firewalls, Backups oder Zugriffsrechten, obwohl die eigentliche Frage zunächst eine geschäftliche ist.

  1. Es fehlt ein klarer Startpunkt.

Viele wissen nicht, ob sie bei Informationen, Risiken, Systemen oder Maßnahmen beginnen sollen.

Der klassische Weg: Einstieg über die Technik

Der typische Reflex ist dann, über die Technik einzusteigen. Man beginnt bei Systemen, bei Schwachstellen, bei Firewalls, Backups oder Berechtigungen. Das ist nicht falsch, aber für den Einstieg oft unglücklich. Denn damit wird Informationssicherheit sehr früh zu einem IT-Thema und mit der Anzahl der IT-Systeme schnell zu komplex.

Warum der technische Ansatz scheitert

Zudem ist die eigentliche Frage eine andere: Was muss das Unternehmen schützen, damit das Geschäft stabil läuft? Oder anders formuliert: Welche IT-Sicherheitsrisiken bestehen bei meinem alltäglichen Handeln, sprich bei der Umsetzung meiner Geschäftsprozesse.

Informationssicherheit ist kein Selbstzweck der IT und auch keine rein technische Disziplin. Sie soll nicht primär Systeme absichern, sondern die Fähigkeit eines Unternehmens erhalten, zuverlässig Leistungen zu erbringen, Informationen korrekt zu verarbeiten und geschäftskritische Abläufe auch unter Störungen aufrechtzuerhalten.

Der bessere Weg: ISO 27001 über Geschäftsprozesse verstehen

Genau deshalb liegt der einfachste Einstieg in den Geschäftsprozessen. Zum einen sind Geschäftsprozesse in aller Regel bekannt, denn

  • sie sind Teil der täglichen Arbeit.
  • sie sind in vielen Unternehmen aus dem Qualitätsmanagement bereits dokumentiert.
  • sie bieten eine perfekte Struktur, die Fachbereiche unmittelbar verstehen.

Zum anderen bieten sie eine perfekte Integration der beiden Fachbereiche Qualitätsmanagement (ISO 9001) und Informationssicherheitsmanagement (ISO 27001). Statt also mit einer abstrakten Asset-Welt zu beginnen, lässt sich die Informationssicherheit mit etwas verknüpfen, das es im Unternehmen schon gibt.

So wird die Methodik deutlich einfacher

Und genau hier wird die Methodik plötzlich deutlich einfacher: Informationen werden nicht isoliert verarbeitet, sondern immer in einem Geschäftsprozess. Ein Vertriebsprozess verarbeitet andere Informationen als die Entwicklung, die Entwicklung andere als der Einkauf und jeder dieser Prozesse ist auf bestimmte Ressourcen – Assets – angewiesen.

Assets neu denken: primär und sekundär

Systeme, Laptops, Mitarbeitende, Räume oder externe Dienstleister werden dadurch nicht mehr als lose Objekte betrachtet, sondern als Mittel zur Verarbeitung von Informationen im Geschäftsprozess.

Mit dieser Sichtweise werden auch die Begriffe greifbarer:

  • Primäre Assets sind die Informationen und Geschäftsprozesse, die für das Unternehmen Bedeutung haben.
  • Sekundäre Assets sind die Ressourcen, mit denen diese Informationen verarbeitet werden, also zum Beispiel das CRM-System, das ERP-System, der Laptop des Vertriebsmitarbeiters, der Cloud-Dienst oder auch die Mitarbeitenden selbst.

Die Schutzziele richtig herleiten: Vertraulichkeit, Integrität, Verfügbarkeit

Der große methodische Vorteil liegt darin, dass sich nun auch die Schutzziele sauber herleiten lassen.

Vertraulichkeit und Integrität: aus den Informationen abgeleitet

Vertraulichkeit und Integrität ergeben sich aus den Informationen. Wenn im Unternehmen Kundendaten, Vertragsdaten, Kalkulationen oder personenbezogene Daten verarbeitet werden, stellen sich unmittelbar die Fragen:

  • Wer darf diese Informationen sehen?
  • Wie korrekt, vollständig und unverändert müssen sie sein?

Verfügbarkeit: aus dem Geschäftsprozess abgeleitet

Die Verfügbarkeit dagegen ergibt sich nicht primär aus der Information, sondern aus dem Geschäftsprozess. Entscheidend ist hier die Frage, wie lange ein Prozess ausfallen kann, bevor daraus ein geschäftskritischer Schaden entsteht.

Für viele Unternehmen ist genau diese Unterscheidung ein entscheidender Aha-Moment. Denn sie macht die Methodik verständlicher:

  • Vertraulichkeit und Integrität hängen an den Inhalten.
  • Verfügbarkeit hängt am Geschäftsbetrieb.
  • Schutzziele werden also konkret, sobald du sie im richtigen Kontext betrachtest. Dann zeigt sich nämlich: Welche IT-Assets benötigst du, um deine kritischen Prozesse sicher zu betreiben? Und welche Schutzmaßnahmen ergeben für dein Geschäft tatsächlich Sinn? Manche IT-Assets brauchen maximale Sicherheit, andere deutlich weniger.
  • Dadurch wird aus einem abstrakten Sicherheitsmodell eine nachvollziehbare, geschäftsorientierte Ordnung.

    Das methodische Prinzip: fünf klare Schritte

    Das alles lässt sich auf ein einfaches methodisches Prinzip herunterbrechen:

    1. Primäre Assets sind Geschäftsprozesse und Informationen. Hier liegt der eigentliche geschäftliche Wert, den es zu schützen gilt.
    1. Vertraulichkeit und Integrität werden aus den Informationen abgeleitet. Denn Informationen definieren, wer etwas sehen darf und wie korrekt Inhalte sein müssen.
    1. Verfügbarkeit wird aus dem Geschäftsprozess abgeleitet. Hier zählt die geschäftliche Frage: Wie lange darf der Prozess ausfallen?
    1. Sekundäre Assets sind die Ressourcen des Prozesses. Systeme, Geräte, Mitarbeitende oder Räume verarbeiten die Informationen im Prozess.
    1. Risiken werden an den Ressourcen konkret. Dort lassen sie sich am besten identifizieren, bewerten und behandeln.

    Warum diese Ordnung auch Aktionismus verhindert

    Und diese Ordnung hat noch einen weiteren Vorteil: Sie verhindert Aktionismus. Gerade wenn Cyberrisiken präsent sind, ist der Wunsch groß, sofort Maßnahmen umzusetzen. Multifaktor-Authentifizierung, Backup-Härtung, Awareness-Schulungen, Netzwerksegmentierung – alles sinnvoll, keine Frage.

    Aber ohne eine saubere Herleitung bleibt oft unklar:

    • Welche Maßnahmen bringen zuerst den größten Nutzen?
    • Welche Prozesse oder Informationen treiben den Schutzbedarf eigentlich?

    Der Einstieg über Geschäftsprozesse schafft hier genau die Struktur, die vielen Unternehmen fehlt:

    • Sie knüpft an vorhandene Prozesslandschaften aus der ISO 9001 an.
    • Sie verbindet Fachbereich, Management und IT über eine gemeinsame Logik.
    • Sie macht aus der Sprache der Norm eine arbeitsfähige Unternehmensperspektive.

    Informationssicherheit wird damit viel konkreter und schließlich zu dem, was sie im Kern sein sollte: ein Beitrag zur Stabilität und Sicherheit des Unternehmens.

    Der wichtigste Erkenntnispunkt für Unternehmen

    Vielleicht ist das sogar die wichtigste Erkenntnis für den Anfang: Ihr müsst beim Einstieg in die ISO 27001 nicht direkt jedes Detail der Norm beherrschen, ihr braucht zunächst einen verständlichen Zugang. Und der liegt direkt vor eurer Nasse: bei den Geschäftsprozessen, die euer Unternehmen ohnehin jeden Tag steuert.

    Im zweiten Teil: Praktisches Beispiel aus der Praxis

    Im zweiten Teil wird genau diese Logik konkret. Dann gebe ich zu der Methodik ein praktisches Beispiel – die Bewertung der Informationssicherheit des Vertriebsprozesses eines mittelständischen Maschinenbauunternehmens.

    No items found.

    Deine Frage an Carsten

    Melde dich, um direkt Kontakt mit Carsten aufzunehmen.

    Verpasse keine neuen Beiträge mehr!

    Bleib' immer auf dem neusten Stand: In unserem Newsletter versorgen wir dich monatlich mit einem frischen Update der Modell Aachen Insights.

    Desktop and Mobile illustration

    Ähnliche Beiträge

    Alle Beiträge sehen