Niemand möchte seinem Team erklären, dass sensible Daten gestohlen wurden – und das, weil man einem Partner mit einem ISO-Zertifikat vertraute, das nie unabhängig geprüft wurde. Schein-Zertifikate gefährden nicht nur Projekte, sondern ganze Lieferketten.
Die Einführung der ISO 27001 ist ein aufwendiger Prozess, der nicht nebenbei abläuft. Wichtig dabei: Nur eine Zertifizierung durch eine akkreditierte Stelle sichert Unabhängigkeit und Vertrauen.
(Bild: Midjourney / KI-generiert)
Als ISO 27001 wird der international führende Standard für Informationssicherheits-Managementsysteme (ISMS) bezeichnet. Dieser legt fest, wie Unternehmen kritische Daten schützen – und wie sie im Ernstfall widerstandsfähig bleiben. Besonders wichtig: Vertraulichkeit, Integrität und Verfügbarkeit der betrieblichen und personenbezogenen Informationen. Kurz: Es ist ein systematisches Risikomanagement. Wieso der Schutz solcher Informationen wichtig ist, sollte bekannt sein. Oder möchten Sie, dass Ihre Daten in einer Ecke im Dark Web auftauchen, damit eine Person sie abgreifen kann und in Ihrem Namen ein neues Leben anfängt? Mit Ihren Versicherungsdaten, Bankdaten, Firmendaten?
Jörg Wurzbacher, Geschäftsführer, Lansco GmbH
(Bild: Lanso GmbH)
Die ISO 27001 verankert sich tief in der Struktur eines Unternehmens. „Dass man das nicht merkt, wäre gelogen“, beteuert Jörg Wuzbacher, Geschäftsführer beim IT-Dienstleister Lansco. Innerhalb von neun Monaten hat sein Unternehmen die ISO-Zertifizierung erfolgreich umgesetzt. Eine vollständige Zertifizierung wirkt sich positiv auf ein Unternehmen aus. Festgelegte Verantwortlichkeitsbereiche sowie Adminzugriffe, Risikobewertungen, Wettbewerbsfähigkeit und Professionalität sind nur ein paar der Vorteile. Wurzbacher spricht sogar davon, dass eine fehlende ISO 27001 in Zukunft viel eher zu einem Wettbewerbsnachteil führen würde.
Viele Unternehmen unterschätzen den Aufwand oder verstehen ISO 27001 als reine IT-Aufgabe – ein großer Fehler.
Thomas Ströbele, Geschäftsführer, YourIT
Herausforderungen auf dem Weg zu ISO 27001
Thomas Ströbele, Geschäftsführer, YourIT
(Bild: Your IT)
Den ganzen Prozess redet Wurzbacher nicht schön. „IT-Sicherheit ist meist unbequem und verursacht zeitlichen Mehraufwand – sowohl in der Dokumentation als auch in der praktischen Umsetzung“, sagt er. Dass der Aufwand nicht umsonst gewesen ist, merke er aber am IT-Sicherheitsniveau. Das habe sich massiv erhöht. Dieses „unbequem“ bringe allerdings auch Herausforderungen mit sich. „Viele Unternehmen unterschätzen den Aufwand oder verstehen ISO 27001 als reine IT-Aufgabe – ein großer Fehler“, warnt Thomas Ströbele, Geschäftsführer von YourIT. Seit über 18 Jahren berät er nun mittelständische Organisationen und hat den Fokus dabei besonders auf ISO 27001, NIS2 und TISAX gelegt. Fehlendes Knowhow, wenig Ressourcen, nicht dokumentierte Prozesse und keine Einbindung aller relevanten Organisationseinheiten – um nur ein paar der täglich anfallenden Probleme des Prozess zu nennen.
ISO 27001 nur mit unabhängigem Audit
Wie Unternehmen sicherstellen, dass ein Partner auditiert wurde
Zertifikatsnummer in Datenbanken und internationalen Registern wie IAF CertSearch und DAkkS suchen
Auf relevante Informationen achten: Gültigkeit, Geltungsbereich, Norm, Zertifikatsnummer, Zertifizierungsstelle
Zertifizierungsstelle kritisch hinterfragen: Ist sie akkreditiert und durch wen?
Nicht das Siegel ist relevant, sondern das Zertifikat
Thomas Janz, Product Compliance Manager IT-Standards, TÜV Süd
(Bild: TÜV Süd)
Auch Thomas Janz, Product Compliance Manager IT-Standards bei TÜV Süd, stellt fest, dass die „Zusammenarbeit über Abteilungsgrenzen unerlässlich ist“. Die Geschäftsführung muss die Mitarbeiter mit einbeziehen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) selbst schreibt, dass Sicherheit ein „integraler Bestandteil von Planung, Konzeption und Betrieb von Geschäftsprozessen und der Informationsverarbeitung“ sein soll, damit ein wirksames Sicherheitskonzept umgesetzt werden kann. Janz wirft den Blick noch etwas tiefer und betont: „In Anhang A.8.8 der ISO/IEC 27001 wird konkret gefordert, dass Unternehmen sich über technische Schwachstellen ihrer eingesetzten Informationssysteme informieren, die Gefährdungslage bewerten und konkrete Maßnahmen ableiten.“ Ein solches Wissen hilft Unternehmen dabei, mögliche Bedrohungen im Blick zu behalten und rechtzeitig zu reagieren, noch bevor es zu schweren Ausfällen und Folgen kommt.
Die Auswirkung auf das tägliche Geschäft mit Kunden und Partner können groß sein, auch bei Themen wie Vertrauen. Gerade wenn es um IT-Sicherheit geht, dann geht es auch um persönliche Daten. IT-Teams tragen viel Verantwortung, da die Daten der Mitarbeiter in ihren Händen liegen. Wenn da keine Sicherheit garantiert werden kann und ein Chaos aus fehlenden Dokumentationen und Adminrechten herrscht, wie sollen sich Kunden und Partner dann darauf verlassen? Das Ziel von ISO 27001 ist es mitunter, solche Gedanken zu unterbinden. „Die Vorgaben der ISO müssen in Fleisch und Blut übergehen und nicht als theoretische Richtlinie in der Schublade verstauben“, merkt Wutzbacher an. Und das gelte für alle Mitarbeiter.
Von Zertifizierungen durch nicht-akkreditierte Stellen ist abzuraten, da diese keinerlei weiteren Kontrolle unterliegen.
Thomas Janz, Product Compliance Manager IT-Standards, TÜV Süd
Georgia Voudoulaki, Senior Legal Counsel Data Security & Projects, Robert Bosch GmbH (Alle Aussagen von Voudoulaki spiegel einschließlich ihre eigene Meinung wieder und sind von Unternehmen abzugrenzen.)
(Bild: Georgia Voudoulaki)
Georgia Voudoulaki, Syndikusrechtsanwältin bei der Robert Bosch GmbH, erklärt, dass ISO 27001 nicht vor Haftung schützt, aber „faktisch ist sie in bestimmten Brachen verpflichtend“. Damit sind beispielsweise Branchen wie der Finanzsektor und KRITIS-Unternehmen gemeint. Außerdem können solche Zertifikate als „Indiz für gelebte Sicherheitsstandards“ angesehen werden, so Voudoulaki. Die Pflicht zur Einzelfallprüfung und weitere Nachweise werden trotzdem vorausgesetzt. Die Digitalisierung und steigende Regulatorik ebnen den Weg zu einer unausgesprochenen Pflicht von Zertifikaten wie ISO 27001. „Europäische Regulierungen wie NIS2 und DORA verlangen von den betroffenen Unternehmen, dass sie die Cybersicherheit ihrer Lieferkette in den Blick nehmen. Gesetzliche Anforderungen weisen in die Richtung einer Notwendigkeit von (ISO-)Zertifizierungen“, erwähnt Janz. Damit rückt noch etwas weiteres in den Fokus: NIS2. Auch wenn sie noch so oft verschoben wird, fordert die Richtlinie, dass Unternehmen bereit sind, wenn sie dann in Kraft tritt. Cybersecurity-Berater Ströbele bestätigt dies und warnt, dass Unternehmen „frühzeitig systematisch vorgehen“ müssen. „NIS2 fordert Cybersecurity mit Nachweis. Nur eine ISO 27001 mit Akkreditierung schafft Vertrauen für die Lieferkette,“ fügt er an.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wichtige Unterscheidung
ISO 27001 Zertifizierung auf Basis des IT-Grundschutzes
Eine wichtige Unterscheidung besteht zwischen ISO 27001 und der ISO 27001 Zertifizierung auf Basis des IT-Grundschutzes. Ein allgemeines ISO 27001 Zertifikat sagt nicht aus, dass es akkreditiert sein muss und demnach ist es auch rechtlich auch nicht falsch zur sagen, man sei ISO 27001 zertifiziert. Die Auslegung ist hier sehr relevant. Der BSI-Standard definiert ein ISO 27001-Zertifikat wie folgt: „Der Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz geht eine Überprüfung durch einen vom BSI zertifizierten ISO 27001-Auditor voraus“. In diesem Fall wird ein „durch den BSI zertifizierter Auditor“ vorausgesetzt – sollte ein Unternehmen also in diesem Fall ein nicht-akkreditiertes oder gar Pseudo-Zertifikat vorweisen, dann kann es auch rechtlich zu ernsthaften Folgen kommen.
Eine Akkreditierung ist wichtig. Sie bestätigt, dass eine Zertifizierungsstelle nach internationalen Standards arbeitet – und dass sie regelmäßig unabhängig überprüft wird. In Deutschland ist dafür beispielsweise die Deutsche Akkreditierungsstelle (DAkkS) zuständig. Ströbele warnt zugleich vor Alternativen ohne diese unabhängige Aufsicht: „Nicht-akkreditierte Zertifikate lassen sich zwar oft schneller und einfacher beschaffen – sie sind aber nicht überprüft und damit nicht belastbar. In der Praxis wird über solche Zertifikate oft bewusst intransparent kommuniziert. Unternehmen glauben, sie seien zertifiziert – in Wahrheit fehlt der Nachweiswert komplett.“
Die Vorgaben der ISO müssen in Fleisch und Blut übergehen und dürfen nicht in einer Schublade verstauben.
Jörg Wutzbacher, Geschäftsführer, Lansco
Janz legt klar fest, dass er von „Zertifizierungen durch nicht-akkreditierten Stellen“ abrate, „da diese keinerlei weiteren Kontrollen unterliegen“. Fehlende Audits von Organisationen die Zertifikate ausstellen, können für Unternehmen ein schweres Nachspiel haben, aber auch das Vertrauen in Zertifizierungen allgemein beeinträchtigen.
ISO 27001
Typische Stolperfallen in der Praxis
Wer sich auf ein Audit vorbereitet, weiß, dass das gar nicht so einfach ist. Es gibt eine lange Liste an Aufgaben und immer wieder können neue Themen anfallen. Cybersecurity-Berater Ströbele und der Spezialist für IT-Produktstandards, Janz, nennen typische Schwachstellen, die bei Audits immer wieder auftauchen:
Risikobewertungen fehlen oder sind nur oberflächlich.
Sicherheitsmaßnahmen werden nicht regelmäßig kontrolliert.
Ungeregelte Zugriffsrechte, gerade bei Admins.
Sicherheitsupdates, Backup- sowie Notfallpläne sind veraltet.
Die Dokumentationen sind unzureichend und mangelhaft.
Unternehmen versichern zwar immer wieder, sie würden die Anforderungen einhalten und Systemupdates sowie Berechtigungsprüfungen regelmäßig durchführen, doch häufig wird das so nicht dokumentiert. Genau das verlangt aber eine ISO 27001: eine saubere und durchgängige Dokumentation.
Vertrauen entsteht nur mit Akkreditierung
Vor allem Geschäftspartner verlassen sich auf eine Zertifizierung. Durch ein akkreditiertes Zertifikat kann sich der Partner auf ein hohes Sicherheitsniveau verlassen und hat ein minimiertes Risiko. Ein Zertifikat das möglichst schnell von einer nicht-akkreditierten Zulassungsstelle ausgestellt wurde, kann das nicht versichern. Janz fügt sogar noch an, dass auch gefälschte Zertifikate im Umlauf sind. Einem Zertifikat einfach vertrauen ist also nicht drin. Stattdessen ist es sinnvoll, dieses zu überprüfen und auch in entsprechenden Datenbanken nachzusehen. Beispielsweise führen sowohl TÜV Süd als auch der BSI eine ausführliche Datenbank darüber, wen sie zertifiziert haben und wann.
Zertifikate ersetzen keine eigene Sorgfaltspflicht, Unternehmen sollten prüfen, ob das Zertifikat gültig, der Scope relevant und die Zertifizierungsstelle akkreditiert ist.
Georgia Voudoulaki, Syndikusrechtsanwältin
Zertifikate ersetzte keine Sorgfaltspflicht
Außerdem wichtig: „Zertifikate ersetzen keine eigene Sorgfaltspflicht“, sagt Voudoulaki. „Unternehmen sollten prüfen, ob das Zertifikat gültig, der Scope relevant und die Zertifizierungsstelle akkreditiert ist. Vertragsrechtlich sind ergänzende Zusicherungen und Kontrollrechte sinnvoll.“ Laut ihr kann die Zusammenarbeit mit fälschlich zertifizierten Partnern rechtliche Folgen haben, etwa bei Datenschutzverstößen oder vertraglichen Pflichtverletzungen. Sie weist außerdem auf den Art. 28 der DSGVO hin: Unternehmen müssen „geeignete technische und organisatorische Maßnahmen bei Auftragsverarbeitern“ nachweislich sicherstellen. Es gilt also die Devise: Vertrauen ist gut, Kontrolle ist besser. Ganz besonders, wenn bewusst ist, dass fehlerhafte Zertifikate im Umlauf sind, die nicht unbedingt mit einem ausreichenden Audit ausgestellt wurden. Um auch rechtlich auf der richtigen Seite zu sein, müssen Unternehmen mit ISO-Zertifizierung eine ausführliche Dokumentation ihres ISMS erstellen und weiterführen. Es gelten allgemeine Dokumentationspflichten, darunter fallen unter anderem Risikobewertungen, Maßnahmepläne und Audits. Die Juristin weist darauf hin, dass „lückenhafte Dokumentation zu Haftungsrisiken“ führen kann.
Mit KI zu mehr Effizienz
ISOlde: Der Chatbot für die ganze Herde
Ein ISO-Zertifikat funktioniert nur, wenn alle Mitarbeitenden eingebunden und informiert sind. Lansco hat dafür ISOlde entwickelt: Statt starre Vorgaben zu diktieren, erklärt der KI-Chatbot Anforderungen verständlich – direkt in Microsoft Teams. ISOlde kennt den Inhalt hunderter Dokumente und beantwortet Fragen sofort. Und das ganz ohne einen Chief Information Security Officer (CISO) oder Informationssicherheitsbeauftragten (ISB).
Sicherheit fordert kontinuierliche Aufmerksamkeit
Eine „Fake“-Zertifizierung kann fatale Auswirkungen haben – auf den Geschäftsführer, die Mitarbeiter, die Partner und die gesamte Lieferkette.
(Bild: Midjourney / KI-generiert)
Den Anforderungen einer Zertifizierung müssen Unternehmen nicht allein nachkommen. Berater und Dienstleister können dabei aushelfen. Ströbele spricht davon, dass Berater beim Aufbau und Betrieb des ISMS unterstützen und an internen und externen Audits teilnehmen können. Die Durchführung von Zertifizierungs-Audits muss aber durch einen unabhängigen Auditor einer akkreditierten Zulassungsstelle vorgenommen werden. „Nur so kann die Neutralität gewährleistet werden“, betont er. Vollständig kann der Prozess nicht an einen Dienstleister ausgelagert werden, erklärt Wurzbacher. „Auch wenn das Anbieter versprechen und sich gegenseitig mit kurzen Einführungszeiten unterbieten.“ Zeit allein ist in diesem Fall nicht alles. Ein ISO-Zertifikat fordert dauerhafte Aufmerksamkeit und ist ein fortlaufender Prozess. „Nach dem Audit ist vor dem Audit“, sagt der Lansco-Geschäftsführer. Er betont zudem, dass der Prozess auf keinen Fall unterschätzt werden sollte. Wer sein eigenes Unternehmen, seine eigenen Daten und auch die Daten der Mitarbeiter also wirklich in angemessener Sicherheit wissen will, sollte immer zu einem unabhängig akkreditierten ISO-Zertifikat greifen. Und wenn der erste Schritt einmal getan ist, dann wird auch der Aufwand für ein hohes Sicherheitsniveau immer weniger.