ISO 27001: Kryptografische Ausnahmen, Nachweise und CER-Leitfaden

Das Auditgespräch, vor dem David sich am meisten fürchtete, kam drei Wochen früher als erwartet. InnovatePay hatte gerade ein kleineres Unternehmen, QuickAcquire, übernommen. Strategisch war die Transaktion ein Erfolg, doch tief im Technologie-Stack steckte ein Legacy-Modul für Datenübertragungen, das eine kryptografische Bibliothek nutzte, die den genehmigten Standards von InnovatePay nicht entsprach. Der Austausch war ein Sechsmonatsprojekt. Der externe Auditor würde bereits in der nächsten Woche vor Ort sein.
In Davids Vorstellung war die Szene schmerzhaft klar. Der Auditor, ruhig und methodisch, würde auf die Abweichung stoßen und genau die Frage stellen, die aus wir wissen, dass es riskant ist eine Nichtkonformität macht: Zeigen Sie mir den Nachweis für die kryptografische Ausnahme und wie Sie entschieden haben, dass sie akzeptabel ist.
In diesem Moment zählt nicht die Absicht, sondern die Steuerung. Ohne dokumentierten Ausnahmeprozess, Risikoakzeptanz durch das Management, kompensierende Kontrollen, Schlüsselmanagement-Protokolle und einen zeitlich befristeten Maßnahmenplan wird ein Auditor das Thema wahrscheinlich als Kontrollversagen oder schwache ISMS-Governance bewerten. Dieser zentrale Leitfaden zeigt, wie sich dieser Moment in einen Reifegradnachweis verwandeln lässt — mit den Toolkits und Richtlinien von Clarysec, ISO/IEC 27001:2022, Anhang A, Maßnahme A.8.24 Nutzung von Kryptografie und einer rahmenwerksübergreifenden Perspektive über NIS2, DORA, GDPR, NIST und COBIT 2019 hinweg.
Warum kryptografische Ausnahmen unvermeidlich sind und wie Auditoren sie bewerten
Kryptografische Ausnahmen entstehen aus vorhersehbaren Gründen. In Clarysec-Mandaten sehen wir wiederkehrende Muster:
- Einschränkungen durch Legacy-Technologie, zum Beispiel nicht unterstützte Algorithmen, Cipher Suites oder Schlüssellängen.
- Herstellerbindung und Verzögerungen bei Zertifizierungen, die zeitnahe Upgrades auf genehmigte Kryptografie blockieren.
- Betriebliche Realitäten in Incident Response oder Forensik, die temporäre Abweichungen erfordern, um Beweismittel zu sichern oder die Servicekontinuität aufrechtzuerhalten.
- Migrationsphasen, in denen Übergangsinteroperabilität für begrenzte Zeit schwächere Einstellungen erzwingt.
- Partner- oder Kundenanforderungen, die Ihre bevorzugte Baseline verhindern.
Auditoren für ISO/IEC 27001:2022 verlangen keine Perfektion, sondern Steuerung. Sie bewerten, ob Verschlüsselung angemessen und konsistent eingesetzt wird, ob das Schlüsselmanagement geregelt und protokolliert ist und ob veraltete Algorithmen in der Systemlandschaft aktiv identifiziert und gesteuert werden. Der erste Schritt besteht darin, den Umgang mit Ausnahmen an den Erwartungen der Auditoren auszurichten.
Ausnahme in Richtlinie und Risikogovernance verankern
Ein reifes ISMS behandelt Ausnahmen als Entscheidungen zur Risikobehandlung, nicht als technische Schulden. Der formale Mechanismus ist ein Antrag auf kryptografische Ausnahme (Cryptographic Exception Request, CER); die Richtlinienklausel, die ihn verlangt, ist der Dreh- und Angelpunkt zwischen einer gesteuerten Ausnahme und einer Feststellung.
Die unternehmensweite Richtlinie zu kryptografischen Kontrollen von Clarysec verlangt: Die Nutzung nicht standardkonformer kryptografischer Algorithmen oder eine temporäre Abweichung von genehmigten Lebenszykluspraktiken erfordert einen dokumentierten Antrag auf kryptografische Ausnahme (Cryptographic Exception Request, CER). Die Richtlinienfamilie ist direkt mit der Risikobehandlung verknüpft. Die begleitende Risikomanagement-Richtlinie unterstützt die Bewertung von Risiken kryptografischer Kontrollen und dokumentiert die Risikobehandlungsstrategie für Ausnahmen, Algorithmus-Obsoleszenz oder Szenarien der Schlüsselkompromittierung.
Sobald die Anforderung in der Richtlinie besteht, muss jede Ausnahme auf einen CER mit Risikoakzeptanz durch das Management, einen verknüpften Eintrag im Risikoregister, kompensierende Kontrollen und einen Ausstiegsplan zurückführbar sein. Führen Sie diese Artefakte ein, bevor jemand danach fragt: Leiten Sie den Auditor zunächst durch Ihre Governance und anschließend in den technischen Zustand — mit dem im Zenith Blueprint beschriebenen Interview- und Stichprobenansatz.
Den CER als auditfähige Kontrollaufzeichnung aufbauen
Ticket-Kommentare sind keine Ausnahmeaufzeichnungen. Ein CER muss strukturiert, versionskontrolliert und wie jede andere Kontrolle stichprobenfähig sein. Ob in einem GRC-Werkzeug oder in einer gelenkten Vorlage umgesetzt: Ein belastbarer CER enthält:
- Zusammenfassung der Ausnahme, was nicht konform ist und wo.
- Geltungsbereich, Datentypen und ob die Ausnahme ruhende Daten, Daten während der Übertragung oder beides betrifft.
- Geschäftliche Begründung, also das Warum mit Bezug auf Service- oder Geschäftsrestriktionen.
- Bewertung der Sicherheitsauswirkungen, realistische Bedrohungsszenarien wie Downgrade-Risiko, MITM, schwaches Hashing oder Schlüsselkompromittierung.
- Kompensierende Kontrollen, zum Beispiel Segmentierung, Client-Zertifikate, kurze Sitzungsdauer, WAF-Regeln, zusätzliche Authentifizierung und erweiterte Überwachung.
- Risikobewertung vor und nach kompensierenden Kontrollen, ausgerichtet an Ihrer Risikomatrix.
- Verantwortlicher, ein rechenschaftspflichtiger Risikoverantwortlicher im Fachbereich.
- Genehmigungen, Informationssicherheit, Systemverantwortlicher und Risikoakzeptanz durch das Management.
- Ablaufdatum und Überprüfungsfrequenz, nicht unbefristet.
- Ausstiegsplan, Roadmap, Abhängigkeiten, Meilensteine und Fälligkeitstermine.
- Nachweisverweise, Links zu Konfigurationen, Protokollen, Testergebnissen, Herstellererklärungen und Änderungsgenehmigungen.
In Davids Fall wurde die QuickAcquire-Ausnahme von einer verborgenen Haftung zu einer auditierbaren Entscheidung, als er den CER im Eröffnungsgespräch ansprach, das Nachweispaket anbot und Stichproben ausdrücklich ermöglichte.
Das minimal tragfähige Nachweispaket für eine Krypto-Ausnahme
Auditoren erwarten mehr als eine technische Momentaufnahme. Bei Ausnahmen wollen sie Governance- und Betriebsnachweise sehen. Ein praxistaugliches Nachweispaket umfasst:
- Den ausgefüllten CER mit Genehmigungen und Ablaufdatum.
- Die verknüpfte Risikobeurteilung und Risikobehandlungsentscheidung.
- Schlüsselmanagementverfahren für das betroffene System, einschließlich Protokollen zu Schlüsselerzeugung, Verteilung, Rotation, Zugriff und Vernichtung.
- Änderungsaufzeichnungen zu Krypto-Einstellungen sowie Testnachweise, die zeigen, dass Änderungen validiert oder Einschränkungen verifiziert wurden.
- Überwachungs- und Erkennungsnachweise für kompensierende Kontrollen, einschließlich SIEM-Regeln und Alarmtests.
- Kommunikationsaufzeichnungen, die belegen, dass betroffene Mitarbeitende über die Abweichung und die Überwachungserwartungen informiert und geschult wurden.
- Einen zeitlich befristeten Ausstiegsplan mit Meilensteinen, Terminen, gegebenenfalls Budget und Verantwortlichen.
- Die Überprüfungshistorie der Richtlinie, die die Pflege der kryptografischen Baseline und das Algorithmus-Lebenszyklusmanagement nachweist.
Diese Nachweisarten entsprechen der Anleitung aus ISO/IEC 27002:2022 zu Kryptografie und Änderungskontrolle.
Den Zenith Blueprint zur Erhebung und Präsentation von Nachweisen nutzen
Die Nachweismethode im Zenith Blueprint ist klar und auditorenfreundlich: Befragen, prüfen, beobachten und stichprobenartig nachvollziehen. Wenden Sie sie auf Ausnahmen an:
- Befragen Sie den Systemverantwortlichen und den Sicherheitsverantwortlichen. Warum ist die Ausnahme erforderlich, was hat sich seit der letzten Überprüfung geändert und was steht als Nächstes im Ausstiegsplan?
- Prüfen Sie CER, Risikoeintrag, Richtlinienklausel und Einschränkungen durch Hersteller oder Partner. Bestätigen Sie Ablauf- und Überprüfungstermine.
- Beobachten Sie den technischen Zustand, also die exakte Konfiguration und wo die Ausnahme durchgesetzt wird, und prüfen Sie, wo kompensierende Kontrollen angewendet werden.
- Ziehen Sie Stichproben aus mehreren Ausnahmen, üblicherweise drei bis fünf, um die Konsistenz von Struktur, Genehmigungen, Überprüfungen, Protokollierung und Ablaufbehandlung nachzuweisen.
Praxisbeispiel: Eine Legacy-TLS-Ausnahme auditfest machen
Szenario: Eine umsatzkritische B2B-Integration erfordert eine ältere TLS-Cipher Suite, weil der Partner-Endpunkt Ihre genehmigten Einstellungen nicht aushandeln kann. Die Verbindung zu unterbrechen ist keine tragfähige Option.
Machen Sie die Ausnahme in vier Schritten auditierbar:
- CER erstellen und mit dem Risiko verknüpfen. Legen Sie ein Ablaufdatum nach 90 Tagen mit 30-tägigen Überprüfungen fest, fügen Sie Partnerkorrespondenz bei und verknüpfen Sie den CER mit einem vom Fachbereich verantworteten Eintrag im Risikoregister.
- Kompensierende Kontrollen wählen, die Nachweise erzeugen. Beschränken Sie Quell-IP-Adressen auf Partnerbereiche mit Firewall-Änderungsaufzeichnungen. Erzwingen Sie nach Möglichkeit gegenseitiges TLS und bewahren Sie Aufzeichnungen zur Zertifikatsausstellung auf. Erhöhen Sie die Überwachung von Handshake-Anomalien und bewahren Sie SIEM-Regeldefinitionen sowie Alarmtests auf.
- Disziplin im Schlüsselmanagement nachweisen. Zeigen Sie KMS-Zugriffsprotokolle, RBAC-Zuweisungen, Break-Glass-Aufzeichnungen und Protokolle regelmäßiger Berechtigungsüberprüfungen. Für kleinere Programme ist die Baseline-Anforderung in der Richtlinie zu kryptografischen Kontrollen für KMU ausdrücklich festgelegt: Alle Zugriffe auf kryptografische Schlüssel müssen protokolliert und für Auditüberprüfungen aufbewahrt werden; regelmäßige Berechtigungsüberprüfungen sind durchzuführen.
- Ausnahme paketieren. Stellen Sie einen einzelnen Nachweisordner oder ein PDF zusammen, das CER, Risikoeintrag, Konfigurations-Snapshot des Gateways, Firewall-Änderungstickets, KMS-Protokolle, SIEM-Regel- und Ereignisstichproben, Testaufzeichnungen und Kommunikation an den Betrieb enthält.
Kryptografische Agilität: Nachweisen, dass Ausnahmen von Anfang an temporär sind
ISO/IEC 27002:2022 fördert kryptografische Agilität, also die Fähigkeit, Algorithmen und Cipher Suites zu aktualisieren, ohne ganze Systeme neu aufzubauen. Auditoren suchen Nachweise für Agilität, keine Zusagen:
- Überprüfungsrhythmus der Richtlinie, der zulässige Algorithmen und Praktiken mit versionskontrollierten Änderungsprotokollen aktualisiert.
- Testaufzeichnungen zu Krypto-Aktualisierungen, die sichere Rollout-Pfade nachweisen.
- Mitteilungen, die Personal über Krypto-Änderungen und betriebliche Auswirkungen informieren.
- Backlog-Einträge mit Lieferfortschritt, der an Ablaufdaten von Ausnahmen gekoppelt ist.
Ausnahme-Governance trifft Forensik
Ausnahmen können Untersuchungen erschweren, insbesondere wenn Verschlüsselung oder nicht unterstützte Geräte die Beweissicherung blockieren. Die Richtlinie zur Beweissicherung und Forensik von Clarysec adressiert dies mit ausdrücklichen Vorgaben für erforderliche Nachweise von nicht unterstützten oder verschlüsselten Geräten. Die KMU-Version, die Richtlinie zur Beweissicherung und Forensik für KMU, berücksichtigt praktische Fehlerszenarien, zum Beispiel wenn Beweismittel aufgrund eines Systemabsturzes oder beschädigter Medien nicht richtlinienkonform erhoben werden können.
Planen Sie dies in Ihren CERs ein. Berücksichtigen Sie mögliche forensische Auswirkungen, hinterlegen Sie erforderliches Schlüsselmaterial kontrolliert und definieren Sie Anforderungen an Notfallzugriff und Protokollierung.
Rahmenwerksübergreifende Zuordnung: Eine Ausnahme, viele Perspektiven
In regulierten Umgebungen oder Umgebungen mit mehreren Rahmenwerken wird dieselbe Ausnahme aus unterschiedlichen Blickwinkeln geprüft. Nutzen Sie den Leitfaden Zenith Controls, um Ihr Nachweispaket konsistent zu halten.
| Nachweisartefakt | Fokus ISO/IEC 27001:2022 | Fokus NIST | Fokus COBIT 2019 | Regulatorischer Fokus |
|---|---|---|---|---|
| CER mit Genehmigungen und Ablaufdatum | Anhang A Maßnahme A.8.24, A.5.1 Richtlinien-Governance, Nachvollziehbarkeit der Risikobehandlung | SC-13 kryptografischer Schutz, Ausrichtung an POA&M, Autorisierung von Risiko | APO12 Risiken managen, DSS01 Betrieb, Entscheidungsrechte und Aufsicht | Rechenschaftspflicht, zeitlich befristete Abhilfe für NIS2 und DORA, Sicherheit der Verarbeitung nach GDPR |
| Mit CER verknüpfter Eintrag im Risikoregister | Klausel 6.1.3 Risikobehandlung, Restrisikoakzeptanz | RA-3 Risikobeurteilung, Risikobewertungen, Risikoreaktion | EDM03 Risikooptimierung sicherstellen, Berichterstattung | Serviceauswirkung und Resilienz, Risiko für wesentliche Dienste und personenbezogene Daten |
| Schlüsselzugriffsprotokolle und Berechtigungsüberprüfungen | Kontrolliertes Schlüsselmanagement, Protokollierung, Prinzip der minimalen Berechtigung | AU-6 Auditüberprüfung, CM-Kontrollen für Baselines, Nachweis zum Schlüssellebenszyklus | MEA02 überwachen, evaluieren und beurteilen, Kontrollleistung | Nachweisbare Verantwortlichkeit für Zugriffe nach GDPR, Nachvollziehbarkeit für DORA |
| Änderungsprotokoll zur Krypto-Richtlinienüberprüfung | Dokumentenlenkung, kontinuierliche Verbesserung, Algorithmus-Lebenszyklus | CM-3 Änderungskontrolle für Konfigurationen, Pflege der Baseline | APO01 Managementrahmen für IT steuern | Nachweis der Aktualisierung gegenüber Bedrohungen und Standards |
| Testaufzeichnungen zu Krypto-Änderungen | Verifikation von Änderungen und Ergebnissen, Eignung | SA-11 Entwicklertests und -bewertung, Regressionstests | BAI07 Änderungsabnahme und Übergang managen | Reduzierte Wahrscheinlichkeit von Vorfallauswirkungen und Regression |
| Mitarbeitendenkommunikation zu Krypto-Änderungen | Betriebliche Übernahme und Sensibilisierung unter A.7 Ressourcenkontrollen | IR-4 Vorfallsbereitschaft im Umgang mit Informationssicherheitsvorfällen, betriebliche Bereitschaft | APO07 Personalmanagement, Sensibilisierung | Vorbereitung und organisatorische Maßnahmen, klare Rechenschaftspflicht |
| (Hinweis: Tabelle angepasst aus der Cross-Mapping-Methodik von Zenith Controls) |
Wie unterschiedliche Auditoren nachfragen und wie Sie antworten
Auch innerhalb eines einzelnen Audits variieren die Prüfungsstile. Bereiten Sie sich auf jeden Stil vor und steuern Sie die Darstellung:
- Der ISO/IEC 27001:2022-Auditor fragt, wo die Kryptografierichtlinie liegt, wo der Ausnahmeprozess definiert ist, wie häufig Ausnahmen überprüft werden, und wird Stichproben ziehen wollen. Beginnen Sie mit Ihren CERs und einem gelenkten Register.
- Der NIST-orientierte Auditor sucht Baselines für Cipher Suites, Downgrade-Schutz, Verfahren zur Schlüsselerzeugung und -vernichtung sowie Protokolle mit Alarmierung. Bringen Sie KMS-Protokolle, SIEM-Regeln und Validierungstests mit.
- Der COBIT- oder ISACA-Auditor konzentriert sich darauf, wer das Risiko besitzt, wer es akzeptiert hat, welchen Überprüfungsrhythmus es gibt und welche Kennzahlen den Abbau von Ausnahmen zeigen. Bringen Sie Protokolle des Lenkungsausschusses und Berichte zur Alterung von Ausnahmen mit.
- Der regulatorisch orientierte Prüfer fragt, wie sich die Ausnahme auf Verfügbarkeit und Integrität kritischer Services auswirkt und ob das Risiko einer Offenlegung personenbezogener Daten gestiegen ist. Legen Sie Artefakte zur Resilienzplanung und einen verbindlichen Maßnahmenplan vor.
Häufige Fallstricke, die Nichtkonformitäten erzeugen
- Ausnahmen ohne Ablaufdatum, die als ungesteuertes Risiko interpretiert werden.
- Keine Risikoakzeptanz durch das Management, weil ein Entwickler in einem Ticket ohne rechenschaftspflichtige Verantwortlichkeit freigezeichnet hat.
- Kompensierende Kontrollen sind beschrieben, aber nicht belegt, zum Beispiel Überwachungsbehauptungen ohne SIEM-Regeln.
- Fehlende oder nicht zugängliche Schlüsselmanagement-Protokolle.
- Die Richtlinie fordert etwas anderes als die Praxis, zum Beispiel sind CERs vorgeschrieben, werden aber nicht genutzt.
Checkliste für den Audittag bei Krypto-Ausnahmen
- Ein aktuelles Register listet alle Krypto-Ausnahmen mit CER-Kennungen, Verantwortlichen, Genehmigungen, Überprüfungsterminen und Ablaufdaten.
- Jede Ausnahme ist mit einem Risikoeintrag und einer dokumentierten Risikobehandlungsentscheidung verknüpft.
- Pro Ausnahme bestehen mindestens zwei kompensierende Kontrollen mit belastbaren Nachweisen.
- Schlüsselzugriffe werden protokolliert, Protokolle werden aufbewahrt und Berechtigungsüberprüfungen werden durchgeführt.
- Die Überprüfungshistorie der Krypto-Richtlinie ist verfügbar, einschließlich versionskontrollierter Änderungen.
- Sie können drei oder mehr Ausnahmen stichprobenartig zeigen und eine konsistente Darstellung liefern.
- Eine Roadmap zeigt die Reduzierung von Ausnahmen über die Zeit.
Einschränkungen durch Lieferanten und Partner
Viele Ausnahmen entstehen außerhalb Ihres direkten Einflussbereichs. Partner erzwingen Cipher Suites, Lieferanten hinken Roadmaps hinterher oder übernommene Systeme bringen technische Schulden mit. Behandeln Sie externe Einschränkungen als Teil Ihrer Governance, nicht als Ausreden. Fordern Sie Lieferantenerklärungen zu Krypto-Roadmaps an, nehmen Sie Vertragsklauseln auf, die kryptografische Baselines festlegen, und führen Sie externe Abhängigkeiten in Ihrem Risikoregister.
Nächste Schritte: Ihr Ausnahmeprogramm in einem Sprint aufbauen
- Inventarisieren Sie alle kryptografischen Ausnahmen, einschließlich verborgener Ausnahmen in Edge-Services.
- Erstellen oder ergänzen Sie CERs für jede Ausnahme mit Genehmigungen, Ablaufdatum und Ausstiegsplänen.
- Verknüpfen Sie jeden CER mit einem Eintrag im Risikoregister und einem rechenschaftspflichtigen Verantwortlichen.
- Stellen Sie eine Standardvorlage für Nachweispakete zu Ausnahmen zusammen und proben Sie Audit-Stichproben.
- Validieren Sie die rahmenwerksübergreifende Nachweisfähigkeit mit dem Leitfaden Zenith Controls.
Machen Sie aus der Sorge vor Krypto-Ausnahmen Auditvertrauen. Buchen Sie eine Arbeitssitzung mit Clarysec. In einem Mandat implementieren wir einen CER-Workflow, ein Ausnahmenregister und eine auditbereite Struktur für Nachweispakete. Das Ergebnis sind schnellere Audits, weniger wiederholte Feststellungen und kryptografische Ausnahmen, die Governance statt Improvisation belegen.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


