Swiss Room · Leitfaden 13 von 15

ISO 27001

LIGHT

20–25 Min Vertiefung Alle Branchen · Informationssicherheit

Was dieser Leitfaden Ihnen gibt

Ohne Zertifizierungsdruck · Mit Regulierungswirkung · Sofort umsetzbar

Vorbemerkung

Diese Leitfadenreihe ist aus einer spezifischen Perspektive heraus geschrieben: der einer General Counsel / Senior Vice President, die über viele Jahre in leitender Inhouse-Funktion in regulierten Unternehmen gearbeitet hat – in der Schweiz und in der EU. Die Autorin verfügt über eine juristische und betriebswirtschaftliche Ausbildung in der Schweiz und in Deutschland sowie über langjährige operative Erfahrung als interne Rechts- und Compliance-Verantwortliche in internationalen Konzernen und KMU-Umfeldern.

Diese Kombination – juristische Tiefe, operatives Management-Know-how und direkte Erfahrung mit den Realitäten von Lieferketten, Vertragsverhandlungen und Aufsichtsbehörden – ist der Grund, warum die Texte so geschrieben sind, wie sie sind: nicht als formale Gesetzeskommentare, sondern als Arbeitsinstrumente. Sie richten sich gleichzeitig an Führungskräfte, die schnell einordnen müssen, was eine Regulierung für ihr Unternehmen bedeutet, und an Fachabteilungen, die wissen müssen, was operativ zu tun ist.

Der interdisziplinäre Ansatz ist bewusst: Digitale Regulierung berührt gleichzeitig IT, Recht, Procurement, Geschäftsführung, HR und Lieferkette. Eine Perspektive, die nur eine dieser Dimensionen kennt, liefert unvollständige Antworten. Die Leitfäden versuchen, alle relevanten Dimensionen gleichzeitig zu adressieren – mit dem Bewusstsein, dass in der Praxis selten ein Team allein zuständig ist und die wirklichen Herausforderungen meistens an den Schnittstellen entstehen.

Die Perspektive «Schweizer KMU im EU-Kontext» ist nicht zufällig. Sie spiegelt langjährige Arbeit an der Schnittstelle zwischen Schweizer Geschäftspraxis und europäischem Regulierungsrahmen: die Erfahrung, was es konkret bedeutet, wenn ein EU-Kundenvertrag plötzlich DORA-Klauseln enthält, wenn ein Procurement-Fragebogen AI-Act-Anforderungen stellt oder wenn ein Lieferant keine NIS2-konformen Sicherheitsnachweise liefern kann. Diese Leitfäden sind aus genau diesen Situationen heraus entstanden – nicht aus dem Lesen von Gesetzestexten, sondern aus der Erfahrung ihrer Auswirkungen.

Hinweis
Diese Leitfäden ersetzen keine Rechtsberatung. Sie sind Orientierungsinstrumente aus der Praxis und können keine auf den Einzelfall bezogene juristische, steuerliche oder technische Beratung ersetzen. Bei konkreten Fragen zu Ihrer Situation wenden Sie sich an qualifizierte Fachleute – gerne auch an das Team von NBK Legal: www.nbklegal.online

Vorwort: ISO 27001 ohne Zertifizierungsdruck – warum das trotzdem wirkt

ISO 27001 ist der internationale Standard für Informationssicherheits-Managementsysteme. Eine vollständige Zertifizierung kostet Schweizer KMU typischerweise 30'000–80'000 CHF und 6–18 Monate. Das ist für viele KMU zu teuer – und oft auch nicht notwendig.

Trotzdem ist ISO 27001 relevant: NIS2, DORA und AI Act verweisen explizit auf ISO 27001 als Referenzrahmen. EU-Kunden akzeptieren ISO-orientierte Sicherheitsnachweise oft ohne formale Zertifizierung. Und die Struktur des Standards ist das beste verfügbare Werkzeug, um Informationssicherheit systematisch aufzubauen.

Das Konzept dieses Leitfadens ISO 27001 'Light' bedeutet: die Struktur und die wichtigsten Kontrollen des Standards umsetzen – ohne den vollen Zertifizierungsaufwand. Das gibt Ihnen 80% des Nutzens mit 20% des Aufwands. Und es ist die Grundlage, von der aus Sie zur vollen Zertifizierung eskalieren können, wenn Kunden es verlangen.

1. Was ISO 27001 ist – und was nicht

1.1 Die wichtigsten Missverständnisse

Was viele denkenWas es wirklich ist
'ISO 27001 ist eine Checkliste'Ein Managementsystem-Rahmen: nicht Was, sondern Wie Sie Sicherheit steuern
'Man braucht ein Zertifikat, um zu profitieren'Auch ohne Zertifikat ist ISO-orientiertes Arbeiten regulatorisch anerkannt
'Das ist für IT-Abteilungen'ISO 27001 ist ein Management-System. Führungskräfte tragen die Verantwortung
'Einmal implementiert, dann fertig'Kontinuierlicher Verbesserungsprozess: Review, Test, Update, Repeat
'Alle 114 Kontrollen müssen umgesetzt werden'Scope und Kontrollen werden risikobasiert ausgewählt – nicht alles gilt für jeden

1.2 Wie ISO 27001 mit EU-Regulierungen zusammenhängt

RegulierungISO-27001-ÜberschneidungWas das bedeutet
NIS2Risikomanagement, Incident Response, Lieferkettensicherheit, ZugriffskontrollenISO 27001 wird von nationalen NIS2-Behörden als Referenzrahmen anerkannt
DORAICT-Risikomanagement, BCM, Incident-Reporting, Drittanbieter-KontrolleISO 27001 + ISO 22301 deckt den grössten Teil der DORA-Anforderungen ab
AI ActDatensicherheit, Zugangskontrollen, Logging, Incident ResponseISO 27001 als Governance-Grundlage; AI Act erfordert zusätzlich KI-spezifische Kontrollen
GDPR/revDSGTechnische und organisatorische Maßnahmen (TOMs)ISO 27001 ist der anerkannte Rahmen für TOMs
FINMA-RundschreibenIKT-Risikomanagement, Sicherheitskontrollen, OutsourcingISO 27001 als akzeptierter Nachweis

2. Die ISO-27001-Struktur – vereinfacht

ISO 27001 besteht aus zwei Teilen: dem Managementsystem-Rahmen (Klauseln 4–10) und den Sicherheitskontrollen (Annex A). Für 'Light'-Implementierung konzentrieren wir uns auf das Wesentliche.

2.1 Der Managementsystem-Rahmen (das Fundament)

KlauselKern-Anforderung'Light'-Umsetzung für KMU
4: KontextWer sind wir? Was sind unsere Risiken? Was ist unser Scope?Einseitige Scope-Beschreibung: welche Systeme, Daten, Prozesse sind im ISMS
5: FührungManagement trägt Verantwortung für InformationssicherheitInformationssicherheits-Policy von Geschäftsleitung unterzeichnet
6: PlanungRisiken identifizieren und behandeln; messbare Ziele setzenRisikoregister mit Top-10-Risiken; jährliche Überprüfung
7: SupportRessourcen, Kompetenz, Kommunikation, DokumentationSicherheitsverantwortlicher benannt; grundlegende Dokumentation
8: BetriebSicherheitsmaßnahmen umsetzen und steuernKontrollen aus Annex A risikobasiert auswählen und umsetzen
9: BewertungInterne Audits, Managementreviews, MessungJährliches Management-Review; einfaches Audit intern möglich
10: VerbesserungAuf Abweichungen reagieren; kontinuierlich verbessernIncident-Lernschleife; dokumentierte Verbesserungen

2.2 Die 20 wichtigsten Annex-A-Kontrollen für KMU

Annex A enthält 93 Kontrollen. Für ein KMU-'Light'-ISMS sind diese 20 der grösste Hebel – sie decken die häufigsten Schwachstellen und die meisten regulatorischen Anforderungen ab.

KontrolleRegulatorische RelevanzWas Sie konkret implementieren
Informationssicherheits-PolicyNIS2, DORA, GDPR1–2 Seiten, von GL unterzeichnet, jährlich reviewed
Risikobeurteilung und -behandlungNIS2, DORA, AI ActRisikoregister mit Bedrohungen, Auswirkungen, Maßnahmen
Asset Management (Daten- und Systemkatalog)GDPR, NIS2Liste kritischer Systeme, Daten und Verantwortlichkeiten
Zugangskontrollen (Access Control)GDPR, NIS2, AI ActRollen-basiertes Zugriffskonzept; Need-to-know-Prinzip
Privileged Access ManagementNIS2, DORASeparate Accounts für Admins; MFA Pflicht
Kryptographie (Verschlüsselung)GDPR, DORAVerschlüsselung at rest und in transit; Schlüsselmanagement
Physische SicherheitNIS2, DORAZutrittskontrollen zu Serverräumen/Büros mit kritischer Infrastruktur
Malware-SchutzNIS2Endpoint-Protection auf allen Geräten; automatische Updates
Backup und RecoveryDORA, NIS23-2-1-Backup-Regel; regelmässige Restore-Tests
Logging und MonitoringAI Act, NIS2, DORAZentrale Logs; Aufbewahrung mind. 1 Jahr; Anomalie-Erkennung
Patch ManagementNIS2, CRADefinierte Patch-Fristen: kritisch ≤72h, hoch ≤1 Woche
NetzwerksegmentierungNIS2, DORAKritische Systeme in separaten Netzwerkzonen
Incident ManagementNIS2, DORA, AI ActDokumentierter IR-Prozess; Eskalationspfad; Post-Incident-Review
Business Continuity (BCM)DORA, NIS2BCP mit RTO/RPO; jährlicher Test
Lieferkettensicherheit (Supplier Security)NIS2, DORALieferantenmatrix; Sicherheitsanforderungen in Verträgen
Sichere Entwicklung (Secure Development)CRA, AI ActSecurity im SDLC; Code Reviews; Dependency Scanning
Vulnerability ManagementCRA, NIS2Regelmässige Scans; CVE-Monitoring; Disclosure-Prozess
Human Resource Security (Mitarbeiter)GDPR, NIS2Security-Schulungen; Off-Boarding-Prozess; Background Checks
Compliance mit RechtsanforderungenGDPR, NIS2, DORARegulierungsmonitoring; Compliance-Register
Informationssicherheits-Bewertung (Audits)NIS2, DORAJährliches internes Audit; Penetrationstest alle 2 Jahre

3. Der 'Light'-Implementierungsplan

Dieser Plan ist in drei Phasen gegliedert. Jede Phase ist in 4–6 Wochen umsetzbar. Ziel nach Phase 3: ein ISMS, das regulatorische Anfragen beantwortet und als Basis für eine spätere Zertifizierung dient.

Phase 1: Fundament (Wochen 1–4)

Was Sie am Ende von Phase 1 haben Eine unterzeichnete Informationssicherheits-Policy, ein Asset-Register der kritischen Systeme und Daten, ein erstes Risikoregister mit den Top-10-Risiken, und einen benannten Sicherheitsverantwortlichen.
#AufgabeZeitaufwandOutput
1Scope definieren: Welche Systeme, Daten und Prozesse sind im ISMS?2hScope-Dokument
2Asset-Register: Alle kritischen Systeme, Daten und deren Verantwortliche erfassen4hAsset-Register
3Informationssicherheits-Policy schreiben und von GL unterzeichnen lassen3hUnterzeichnete Policy
4Risikoregister: Top-10-Risiken identifizieren, bewerten, Maßnahmen benennen4hRisikoregister
5Sicherheitsverantwortlichen benennen (kann Teilzeit sein)1hBenannte Person

Phase 2: Kernkontrollen (Wochen 5–10)

Was Sie am Ende von Phase 2 haben Die 20 wichtigsten Annex-A-Kontrollen implementiert oder dokumentiert bewertet (Statement of Applicability). Das ist das Dokument, das Kunden und Regulatoren als ersten Compliance-Nachweis akzeptieren.
#AufgabeZeitaufwandOutput
6Zugriffskonzept erstellen: Wer hat Zugang wozu? MFA aktivieren4hZugriffsmatrix + MFA
7Backup-Strategie implementieren und ersten Restore-Test durchführen4hBackup-Policy + Testprotokoll
8Patch-Management-Policy definieren: Fristen, Verantwortlichkeit, Prozess2hPatch-Policy
9Incident-Response-Prozess dokumentieren und testen (Tabletop)3hIR-Playbook + Testprotokoll
10Lieferantenmatrix erstellen: kritische Anbieter, Sicherheitsanforderungen3hLieferantenmatrix
11Statement of Applicability (SoA) erstellen: jede Kontrolle mit Status4hSoA-Dokument
12Mitarbeiter-Schulung zu Basisinformationssicherheit2hSchulungsnachweis

Phase 3: Betrieb und Nachweise (Wochen 11–16)

Was Sie am Ende von Phase 3 haben Ein lebendes ISMS: Dokumente mit Datum, Jährliche Review-Pflichten im Kalender, Audit-Trail für Maßnahmen und Vorfälle. Bereit für Kunden-Audits und regulatorische Prüfungen.
#AufgabeZeitaufwandOutput
13Management-Review durchführen: Status des ISMS, offene Maßnahmen, Ziele2hManagement-Review-Protokoll
14Penetrationstest oder Vulnerability-Scan beauftragenExternPentest-Bericht
15Compliance-Mapping: ISMS zu NIS2, DORA, GDPR, AI Act3hCompliance-Übersicht
16Jährliche Review-Termine im Kalender verankern1hGovernance-Kalender
17Security Master Document erstellen: Zusammenfassung für Kunden-Audits3hSecurity Master Doc

4. Das Security Master Document – Ihr wichtigstes Kommunikationsinstrument

Das Security Master Document ist das Dokument, das Sie an EU-Kunden, Auditoren und Regulatoren senden, wenn sie nach Ihrem Sicherheitsprogramm fragen. Es ersetzt individuelle Fragebogen-Antworten.

AbschnittInhalt
Überblick ISMSScope, Verantwortlichkeiten, Policy-Verweis, Zertifizierungsstatus
RisikoansatzKurze Beschreibung der Risikobewertungsmethodik und Risikoregister-Existenz
Statement of Applicability (Zusammenfassung)Welche ISO-27001-Kontrollen implementiert; welche ausgeschlossen und warum
SchlüsselkontrollenZugriffskontrollen, Verschlüsselung, Backup, Patch, Incident Response – Status und Nachweis
Compliance-MappingWelche regulatorischen Anforderungen das ISMS abdeckt (NIS2, DORA, GDPR)
LieferkettensicherheitKurze Beschreibung des Lieferantenmanagement-Prozesses
Incident ResponseIR-Prozess, Fristen, Eskalationspfad – ohne operative Details
Letzte ÜberprüfungDatum des letzten Management-Reviews und Audits
Wie lang sollte das Dokument sein? 8–12 Seiten. Kürzer wird nicht ernst genommen. Länger wird nicht gelesen. Das Ziel ist: ein Prüfer soll in 20 Minuten verstehen, dass Sie Informationssicherheit systematisch betreiben.

5. Wann lohnt sich die vollständige ISO-27001-Zertifizierung?

Zertifizierung lohnt sich wenn...'Light'-Ansatz reicht wenn...
Kunden explizit ein ISO-27001-Zertifikat verlangen (nicht nur 'ISO-orientiert')Kunden Sicherheitsnachweise akzeptieren ohne formales Zertifikat
Sie in einem Sektor tätig sind, wo Zertifizierung Standard ist (Finanz, Gesundheit, kritische Infrastruktur)Sie primär B2B in nicht-regulierten Sektoren tätig sind
Sie Zertifizierung als Differenzierungsmerkmal im Vertrieb nutzen wollenIhr Vertrieb ohne Zertifikat kompetitiv ist
Sie bereits 'Light' implementiert haben und der Aufwand für die Zertifizierung marginal istSie noch am Anfang sind und Zertifizierung überdimensioniert wäre
Regulatoren (FINMA, DORA-Aufsicht) eine Zertifizierung faktisch verlangenSie die regulatorischen Anforderungen ohne Zertifikat nachweisen können

6. Typische Fehler

Fehler 1: ISMS als IT-Projekt behandeln

Informationssicherheit wird an die IT-Abteilung delegiert. Die Geschäftsleitung sieht sich nicht als zuständig. Dann fehlt die unterzeichnete Policy, die Management-Reviews finden nicht statt, und das ISMS ist Papier ohne Wirkung. ISO 27001 ist explizit ein Managementsystem – Führung ist Pflicht.

Was zu tun ist
Policy von GL unterzeichnen lassen. Management-Review jährlich als Sitzungsagendapunkt. Sicherheitsverantwortlicher berichtet direkt an GL.

Fehler 2: Statement of Applicability (SoA) vergessen

Das SoA ist das Herzstück jedes ISO-27001-Programms – es dokumentiert, welche Kontrollen Sie anwenden und warum Sie andere ausgeschlossen haben. Ohne SoA ist jede ISO-Diskussion unvollständig, und Auditoren fragen es als erstes.

Was zu tun ist
SoA in Phase 2 erstellen. Format: Tabelle, jede Annex-A-Kontrolle, Status (implementiert/teilweise/ausgeschlossen), Begründung für Ausschlüsse.

Fehler 3: Dokumente ohne Datum

Policies, Risikoregister und Berichte ohne Datum sind für Kunden-Audits und Regulatoren wertlos. Sie können nicht nachweisen, wann eine Kontrolle implementiert wurde, ob sie aktuell ist, oder wer sie autorisiert hat.

Was zu tun ist
Alle ISMS-Dokumente mit Versionsnummer, Datum und Autorisierer versehen. Minimales Format: v1.0 | 2026-01-15 | Genehmigt durch: [Name].

Fehler 4: Restore-Tests nicht dokumentieren

Backup-Systeme existieren – aber der letzte Restore-Test ist drei Jahre alt oder nie passiert. Im Ernstfall zeigt sich das. Und im Kunden-Audit auch.

Was zu tun ist
Mindestens einmal jährlich einen vollständigen Restore-Test durchführen. Protokoll erstellen: Datum, was getestet, wie lange gedauert, Ergebnis. Dieses Protokoll ist Ihr Backup-Nachweis.

7. Was Sie jetzt tun – priorisiert

PrioMaßnahmeWarum jetzt
1Scope definieren und Asset-Register erstellenOhne Inventar weiss niemand, was geschützt werden muss.
2Informationssicherheits-Policy von GL unterzeichnenSignalisiert Ernst. Erste Frage bei jedem Kunden-Audit.
3Risikoregister mit Top-10-Risiken erstellenGrundlage für alle weiteren Maßnahmen. Ohne Risikobewertung ist jede Maßnahme willkürlich.
4MFA für alle Admin-Zugänge aktivierenSchnellster ROI in Informationssicherheit. Heute umsetzbar.
5Backup-Strategie und Restore-Test dokumentierenDORA- und NIS2-Kunden fragen als erstes.
6Security Master Document erstellenErsetzt dutzende individuelle Fragebogen-Antworten.
Hinweis
Dieser Leitfaden ersetzt keine Rechtsberatung und keine professionelle Informationssicherheitsberatung. Bei konkreten Fragen wenden Sie sich an nbklegal.online.

Kontakt & weitere Informationen

NBK Legal
Rechts- und Compliance-Beratung
EU-Digitalregulierung · Datenschutz · Cybersicherheit
Schweiz · EU
Website
www.nbklegal.online
Alle Leitfäden der Serie
www.nbklegal.online/leitfäden

Weiter vertiefen

← Alle Leitfäden