⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

ISO 27001:2022: Wiederherstellungsplan nach nicht bestandenem Audit

Igor Petreski
14 min read
Workflow-Diagramm zur Wiederherstellung nach einem nicht bestandenen ISO 27001:2022-Audit

Die E-Mail, die niemand erhalten wollte

Die E-Mail trifft spät an einem Freitag ein, mit einer Betreffzeile, die harmlos klingt: „Ergebnis des Umstellungsaudits.“

Der Inhalt ist nicht harmlos. Die Zertifizierungsstelle hat eine wesentliche Nichtkonformität festgestellt. Das ISO/IEC 27001-Zertifikat ist ausgesetzt oder die Umstellungsentscheidung kann nicht abgeschlossen werden. Die Anmerkung des Auditors ist eindeutig: Die Anwendbarkeitserklärung begründet ausgeschlossene Maßnahmen nicht, die Risikobeurteilung bildet den aktuellen Kontext nicht ab, und es liegen unzureichende Nachweise dafür vor, dass neue regulatorische Verpflichtungen berücksichtigt wurden.

Innerhalb einer Stunde ist das Thema nicht mehr nur ein Compliance-Problem. Der Vertrieb fragt, ob eine Ausschreibung im öffentlichen Sektor jetzt gefährdet ist. Die Rechtsabteilung prüft Klauseln in Kundenverträgen. Der CISO erläutert, warum die SoA nicht mit dem Risikobehandlungsplan abgestimmt ist. Der CEO stellt die einzige Frage, die zählt: „Wie schnell können wir das beheben?“

Für viele Organisationen hat das Verstreichen der ISO 27001:2022-Umstellungsfrist keine theoretische Lücke geschaffen. Es hat ein akutes Problem für die Aufrechterhaltung des Geschäftsbetriebs ausgelöst. Ein verpasstes oder nicht bestandenes ISO 27001:2022-Umstellungsaudit kann die Ausschreibungsfähigkeit, das Lieferanten-Onboarding, Cyberversicherungen, Programme zur Vertrauensbildung bei Kunden, NIS2-Bereitschaft, DORA-Erwartungen, GDPR-Rechenschaftspflicht und das Vertrauen der obersten Leitung beeinträchtigen.

Die gute Nachricht: Wiederherstellung ist möglich. Die schlechte Nachricht: Dokumentenkosmetik reicht nicht aus. Wiederherstellung muss als diszipliniertes ISMS-Korrekturmaßnahmenprogramm behandelt werden, nicht als hastige Neufassung von Richtlinien.

Bei Clarysec strukturieren wir diese Wiederherstellung um drei miteinander verbundene Assets:

  1. Zenith Blueprint: Eine 30-Schritte-Roadmap für Auditoren, insbesondere die Phase Audit, Überprüfung und Verbesserung.
  2. Die Enterprise- und SME-Richtlinienbibliothek von Clarysec, die Auditfeststellungen in gesteuerte Verpflichtungen überführt.
  3. Zenith Controls: Der Compliance-übergreifende Leitfaden, der hilft, Maßnahmenerwartungen aus ISO/IEC 27002:2022 mit NIS2, DORA, GDPR, NIST-orientiertem Assurance-Denken und Governance-Perspektiven aus COBIT 2019 zu verbinden.

Dies ist der praxisorientierte Wiederherstellungsplan für CISOs, Compliance-Manager, Auditoren, Gründer und Geschäftsinhaber, die die ISO 27001:2022-Umstellungsfrist verpasst oder das Umstellungsaudit nicht bestanden haben.

Zuerst den Fehlermodus diagnostizieren

Bevor eine einzelne Richtlinie bearbeitet wird, muss die Situation klassifiziert werden. Nicht jede fehlgeschlagene oder verpasste Umstellung hat dieselben geschäftlichen Auswirkungen oder denselben Wiederherstellungspfad. In den ersten 24 Stunden sollten Sie sich auf den Auditbericht, die Entscheidung der Zertifizierungsstelle, die Formulierung der Nichtkonformität, Nachweisanforderungen, Fristen und den aktuellen Zertifikatsstatus konzentrieren.

SituationGeschäftliche AuswirkungSofortmaßnahme
Umstellungsaudit mit wesentlicher Nichtkonformität nicht bestandenDie Zertifizierungsentscheidung kann blockiert sein oder das Zertifikat kann ausgesetzt werden, bis das Problem behoben istCAPA eröffnen, Ursachenanalyse durchführen, Nachweiserwartungen mit der Zertifizierungsstelle bestätigen
Umstellungsaudit mit geringfügigen Nichtkonformitäten bestandenDie Zertifizierung kann fortgeführt werden, wenn Korrekturmaßnahmen akzeptiert werdenGeringfügige CAPAs zügig schließen und das ISMS-Nachweispaket aktualisieren
Umstellung nicht vor Ablauf der Frist abgeschlossenDas Zertifikat ist möglicherweise nicht mehr gültig oder anerkanntStatus mit der Zertifizierungsstelle bestätigen und Umstellungs- oder Rezertifizierungspfad planen
Überwachungsaudit hat schwache Umstellungsnachweise offengelegtDie Zertifizierung kann beim nächsten Entscheidungspunkt gefährdet seinProbeaudit durchführen und SoA, Risikobehandlung, Managementbewertung sowie Aufzeichnungen zum Internen Audit aktualisieren
Kunde hat Ihr Zertifikat oder Ihre Umstellungsnachweise abgelehntKommerzielles Risiko, Ausschreibungsrisiko und VertrauensverlustKunden-Assurance-Paket mit Auditstatus, CAPA-Plan, Zielterminen und Governance-Freigabe vorbereiten

Der Wiederherstellungsplan hängt vom Fehlermodus ab. Eine blockierte Zertifizierungsentscheidung erfordert gezielte Mängelbehebung. Ein ausgesetztes Zertifikat erfordert dringende Governance- und Nachweisbereinigung. Ein entzogenes oder abgelaufenes Zertifikat kann einen umfassenderen Rezertifizierungspfad erforderlich machen.

In jedem Fall ist jedes Problem der relevanten ISMS-Klausel, der Maßnahme des Anhangs A, dem Risikodatensatz, dem Richtlinienverantwortlichen, der rechtlichen oder vertraglichen Verpflichtung und der Nachweisquelle zuzuordnen.

Genau hier ist ISO/IEC 27001:2022 als Managementsystem relevant, nicht nur als Maßnahmenkatalog. Die Klauseln 4 bis 10 verlangen, dass das ISMS Kontext, interessierte Parteien, Geltungsbereich, Führung, Risikoplanung, Unterstützung, Betrieb, Leistungsbewertung und kontinuierliche Verbesserung berücksichtigt. Wenn die Umstellung fehlgeschlagen ist, ist in der Regel eine dieser Managementsystem-Verknüpfungen unterbrochen.

Warum ISO 27001:2022-Umstellungsaudits scheitern

Nicht bestandene Umstellungsaudits folgen meist wiederkehrenden Mustern. Viele davon sind nicht primär technisch. Es handelt sich um Schwächen in Governance, Nachvollziehbarkeit, Verantwortlichkeit und Nachweisführung.

FeststellungsmusterWas der Auditor siehtWas es in der Regel bedeutet
Anwendbarkeitserklärung nicht aktualisiert oder nicht begründetMaßnahmen sind ohne Begründung als anwendbar markiert oder ohne Nachweis ausgeschlossenDie Maßnahmenauswahl ist nicht auf Risiko, Regulierung oder geschäftlichen Bedarf zurückführbar
Risikobeurteilung bildet aktuelle Verpflichtungen nicht abNIS2, DORA, GDPR, Kundenverträge, Cloud-Abhängigkeiten oder Lieferantenrisiken fehlenKontext und Risikokriterien wurden nicht aktualisiert
Managementbewertung ist oberflächlichProtokolle existieren, aber Entscheidungen, Ressourcen, Ziele, Auditergebnisse oder Risikoänderungen werden nicht behandeltRechenschaftspflicht der obersten Leitung funktioniert nicht
Internes Audit hat Umstellungsumfang nicht geprüftAudit-Checkliste ist generisch und deckt aktualisierte Maßnahmen, Lieferanten, Cloud, Resilienz oder rechtliche Verpflichtungen nicht abLeistungsbewertung ist nicht ausreichend
Lieferanten- und Cloud-Maßnahmen sind schwachKeine Due Diligence, Vertragsprüfung, Exit-Planung oder laufende ÜberwachungOperative Kontrolle über extern bereitgestellte Services ist unvollständig
Incident Response ist nicht an regulatorische Meldepflichten angebundenKeine 24- oder 72-Stunden-Eskalationslogik, kein DORA- oder GDPR-Entscheidungsbaum, keine ÜbungsnachweiseVorfallmanagement ist nicht mit rechtlichen Meldepflichten verbunden
CAPA-Prozess ist schwachFeststellungen werden nur durch Dokumentenänderungen geschlossenDie Ursache wurde nicht beseitigt

Das nicht bestandene Audit ist ein Signal dafür, dass das ISMS sich nicht schnell genug an die reale Betriebsumgebung der Organisation angepasst hat.

ISO/IEC 27005:2022 ist in der Wiederherstellung nützlich, weil die Norm die Bedeutung der Kontextfestlegung anhand gesetzlicher, regulatorischer, branchenspezifischer, vertraglicher, interner und bestehender Maßnahmenanforderungen betont. Sie unterstützt außerdem Risikokriterien, die rechtliche Pflichten, Lieferanten, Datenschutz, menschliche Faktoren, Geschäftsziele und die durch das Management genehmigte Risikobereitschaft berücksichtigen.

Praktisch bedeutet das: Die Wiederherstellung der Umstellung beginnt mit aktualisiertem Kontext und aktualisierten Risikokriterien, nicht mit einer neuen Versionsnummer auf einem alten Dokument.

Schritt 1: Auditaufzeichnungen einfrieren und eine Wiederherstellungszentrale einrichten

Der erste operative Fehler nach einem nicht bestandenen Audit ist Nachweischaos. Teams beginnen, Postfächer, gemeinsame Laufwerke, Ticketsysteme, Chatnachrichten, persönliche Ordner und alte Auditpakete zu durchsuchen. Auditoren werten dies als Hinweis darauf, dass das ISMS nicht beherrscht wird.

Clarysecs SME-Audit- und Compliance-Überwachungsrichtlinie - SME ist zur Nachweissteuerung eindeutig:

„Alle Nachweise müssen in einem zentralen Auditordner gespeichert werden.“

Aus dem Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.2.1.

Dieser zentrale Auditordner wird zum Wiederherstellungs-Cockpit. Er sollte enthalten:

  • Bericht und Korrespondenz der Zertifizierungsstelle.
  • Bestätigung des Zertifikatsstatus.
  • Register der Nichtkonformitäten.
  • CAPA-Protokoll.
  • Aktualisierte Risikobeurteilung.
  • Aktualisierter Risikobehandlungsplan.
  • Aktualisierte Anwendbarkeitserklärung.
  • Bericht zum Internen Audit.
  • Protokolle der Managementbewertung.
  • Aufzeichnungen zu Richtlinienfreigaben.
  • Nachweise für jede anwendbare Maßnahme des Anhangs A.
  • Kunden-Assurance-Paket, falls kommerzielle Zusagen betroffen sind.

Für Enterprise-Umgebungen setzt Clarysecs Audit- und Compliance-Überwachungsrichtlinie dieselbe Governance-Erwartung:

„Alle Feststellungen müssen zu einer dokumentierten CAPA führen, die Folgendes enthält:“

Aus dem Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.2.1.

Die Formulierung führt eine strukturierte Erwartung an Korrekturmaßnahmen ein. Der Kernpunkt ist einfach: Jede Auditfeststellung muss zu einem gesteuerten CAPA-Eintrag werden, nicht zu einer informellen Aufgabe in einem persönlichen Notizbuch.

Für SMEs ist die Einbindung der Leitung ebenso wichtig:

„Der Geschäftsführer (GM) muss einen Korrekturmaßnahmenplan genehmigen und dessen Umsetzung nachverfolgen.“

Aus Audit- und Compliance-Überwachungsrichtlinie - SME, Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.4.2.

Das ist wichtig, weil ISO 27001:2022 Führung nicht als symbolisch behandelt. Die oberste Leitung muss Richtlinien festlegen, Ziele an der Geschäftsstrategie ausrichten, Ressourcen bereitstellen, die Bedeutung der Informationssicherheit kommunizieren, Verantwortlichkeiten zuweisen und kontinuierliche Verbesserung fördern.

Wenn die fehlgeschlagene Umstellung als „Problem der Compliance-Person“ behandelt wird, wird das nächste Audit erneut eine schwache Rechenschaftspflicht der Leitung offenlegen.

Schritt 2: Kontext, Verpflichtungen und Risiken neu aufbauen

Ein nicht bestandenes Umstellungsaudit bedeutet häufig, dass der ISMS-Kontext die Realität der Organisation nicht mehr abbildet. Das Unternehmen ist möglicherweise auf Cloud-Plattformen umgestiegen, hat neue Lieferanten aufgenommen, regulierte Märkte betreten, verarbeitet mehr personenbezogene Daten oder ist für Kunden unter NIS2 oder DORA relevant geworden. Wenn diese Änderungen im ISMS fehlen, sind Risikobeurteilung und SoA unvollständig.

Clarysecs Richtlinie zur rechtlichen und regulatorischen Einhaltung setzt die Grundlage:

„Alle gesetzlichen und regulatorischen Verpflichtungen müssen bestimmten Richtlinien, Kontrollen und Verantwortlichen innerhalb des Informationssicherheits-Managementsystems (ISMS) zugeordnet werden.“

Aus dem Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.2.1.

Diese Klausel ist nach einem Umstellungsfehler entscheidend. Die Klauseln 4.1 bis 4.3 von ISO 27001:2022 verlangen, dass Organisationen interne und externe Themen, interessierte Parteien, Anforderungen, Schnittstellen, Abhängigkeiten und den Geltungsbereich berücksichtigen. Gesetzliche, regulatorische und vertragliche Verpflichtungen sind keine Randnotizen. Sie prägen das ISMS.

NIS2 Article 21 verlangt geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen, einschließlich Risikoanalyse, Richtlinien, Verfahren zum Umgang mit Informationssicherheitsvorfällen, Backup, Disaster Recovery, Krisenmanagement, Sicherheit der Lieferkette, sichere Entwicklung, Umgang mit Schwachstellen, Wirksamkeitsbewertungen, Cyberhygiene, Schulung, Kryptografie, Personalsicherheit, Zugriffskontrolle, Asset-Management und sichere Kommunikation. Article 20 verankert Verantwortung auf Ebene des Leitungsorgans. Article 23 schafft eine gestufte Berichterstattung über erhebliche Vorfälle, einschließlich Frühwarnung, Vorfallmeldung, Aktualisierungen und Abschlussbericht.

DORA gilt ab dem 17. Januar 2025 unmittelbar für Finanzunternehmen und umfasst Management von IKT-Risiken, Meldung schwerwiegender Vorfälle, Resilienztests, IKT-Drittparteienrisiken, vertragliche Anforderungen und Aufsicht über kritische IKT-Drittdienstleister. Für erfasste Finanzunternehmen wird DORA zu einem zentralen Treiber für IKT-Governance, Lieferantensteuerung, Tests, Vorfallklassifizierung und Rechenschaftspflicht des Managements.

GDPR ergänzt die Rechenschaftspflicht für personenbezogene Daten. Article 5 verlangt rechtmäßige, faire, transparente, zweckgebundene, sachlich richtige, speicherbegrenzte und sichere Verarbeitung mit nachweisbarer Einhaltung. Article 4 definiert die Verletzung des Schutzes personenbezogener Daten auf eine Weise, die die Vorfallklassifizierung direkt beeinflusst. Article 6 verlangt die Zuordnung der Rechtsgrundlagen, und Article 9 fügt erhöhte Anforderungen für besondere Kategorien personenbezogener Daten hinzu.

Das bedeutet nicht, getrennte Compliance-Universen zu schaffen. Es bedeutet, ISO 27001:2022 als integriertes Managementsystem zu nutzen und Verpflichtungen in eine gemeinsame Risiko- und Maßnahmenarchitektur abzubilden.

Clarysecs Risikomanagement-Richtlinie verbindet Risikobehandlung direkt mit der Maßnahmenauswahl:

„Kontrollentscheidungen, die aus dem Risikobehandlungsprozess resultieren, müssen in der SoA abgebildet werden.“

Aus dem Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.5.1.

Ein nicht bestandenes Audit ist auch ein Anlass, den Risikomanagementprozess selbst zu überprüfen. Clarysecs SME-Risikomanagement-Richtlinie - SME benennt diesen Auslöser:

„Ein wesentlicher Vorfall oder eine Auditfeststellung zeigt Lücken im Risikomanagement auf“

Aus dem Abschnitt „Anforderungen an Überprüfung und Aktualisierung“, Richtlinienklausel 9.2.1.1.

Im Wiederherstellungsmodus bedeutet das: Risikoregister, Risikokriterien, Behandlungsplan und SoA müssen gemeinsam neu aufgebaut werden.

Schritt 3: Die SoA als Rückgrat der Nachvollziehbarkeit bereinigen

Bei den meisten fehlgeschlagenen Umstellungen ist die Anwendbarkeitserklärung das erste Dokument, das geprüft wird. Sie ist auch eines der ersten Dokumente, aus denen Auditoren Stichproben ziehen. Eine schwache SoA signalisiert dem Auditor, dass die Maßnahmenauswahl nicht risikobasiert ist.

Der Zenith Blueprint gibt in der Phase Audit, Überprüfung und Verbesserung, Schritt 24, Audit, Überprüfung und Verbesserung, eine praktische Anweisung:

„Ihre SoA sollte mit Ihrem Risikoregister und Ihrem Risikobehandlungsplan konsistent sein. Prüfen Sie sorgfältig, dass jede Maßnahme, die Sie als Risikobehandlung ausgewählt haben, in der SoA als ‚anwendbar‘ markiert ist. Umgekehrt sollten Sie für jede Maßnahme, die in der SoA als ‚anwendbar‘ markiert ist, eine Begründung haben – in der Regel ein zugeordnetes Risiko, eine gesetzliche/regulatorische Anforderung oder einen geschäftlichen Bedarf.“

Aus Zenith Blueprint: Eine 30-Schritte-Roadmap für Auditoren, Phase Audit, Überprüfung und Verbesserung, Schritt 24.

Das ist das Wiederherstellungsprinzip. Die SoA ist keine Formalität. Sie ist das Rückgrat der Nachvollziehbarkeit zwischen Risiken, Verpflichtungen, Maßnahmen, Umsetzungsnachweisen und Auditschlussfolgerungen.

Eine praktische SoA-Bereinigung sollte dieser Reihenfolge folgen:

  1. Aktuelle SoA exportieren.
  2. Spalten für Risiko-Kennung, regulatorische Verpflichtung, geschäftliche Anforderung, Richtlinienreferenz, Nachweisort, Verantwortlichen, Umsetzungsstatus und Datum der letzten Prüfung hinzufügen.
  3. Für jede anwendbare Maßnahme mindestens eine belastbare Begründung zuordnen.
  4. Für jede ausgeschlossene Maßnahme einen spezifischen Ausschlussgrund dokumentieren.
  5. SoA mit dem Risikobehandlungsplan abstimmen.
  6. SoA mit den Ergebnissen des Internen Audits abstimmen.
  7. Die harte Frage stellen: Wenn ein Auditor diese Zeile als Stichprobe auswählt, können wir sie in fünf Minuten belegen?

Eine belastbare SoA-Zeile sollte so aussehen:

SoA-FeldBeispielhafter Wiederherstellungseintrag
MaßnahmenbegründungAnwendbar aufgrund von Cloud-Hosting, Zahlungsdienstleistern, ausgelagertem Support und vertraglichen Kundenzusagen zur Sicherheit
RisikoverknüpfungR-014 Unterbrechung durch Drittdienstleister, R-021 Datenexposition durch Lieferanten, R-027 regulatorischer Verstoß aufgrund des Ausfalls eines Auftragsverarbeiters
VerpflichtungsverknüpfungNIS2-Sicherheit der Lieferkette, DORA-IKT-Drittparteienrisiko, soweit anwendbar, GDPR-Rechenschaftspflicht für Auftragsverarbeiter
RichtlinienverknüpfungRichtlinie zur Lieferanten- und Drittparteiensicherheit, Verfahren zur Vertragsprüfung, Checkliste zur Lieferantenbewertung
NachweiseLieferantenregister, Risikobewertungen, Due-Diligence-Fragebogen, unterzeichneter Auftragsverarbeitungsvertrag, Prüfung des SOC-Berichts, Exit-Plan, jährliche Überprüfungsaufzeichnung
VerantwortlicherLieferantenmanager, CISO, Rechtsabteilung
PrüfungStichprobe im Internen Audit der fünf wichtigsten kritischen Lieferanten abgeschlossen, Ausnahmen in CAPA protokolliert
StatusUmgesetzt, mit zwei offenen Korrekturmaßnahmen für Vertragsaktualisierungen

Diese Zeile erzählt eine Wiederherstellungsgeschichte. Sie zeigt Geschäftskontext, Risikologik, regulatorische Relevanz, Verantwortlichkeit, Umsetzung, Prüfung und verbleibende Maßnahmen.

Für Ausschlüsse gilt dieselbe Disziplin. Wenn die Organisation beispielsweise keine interne Softwareentwicklung betreibt, kann ein Ausschluss für ISO/IEC 27002:2022 control 8.25 Secure development life cycle und control 8.28 Secure coding vertretbar sein, aber nur, wenn dies zutrifft, dokumentiert ist und durch Nachweise gestützt wird, dass Software als kommerzielle Standardsoftware beschafft oder vollständig mit vorhandenen Lieferantenmaßnahmen ausgelagert wird.

Schritt 4: Ursachenanalyse durchführen, keine Dokumentenkosmetik

Ein nicht bestandenes Umstellungsaudit wird selten durch eine einzige fehlende Datei verursacht. In der Regel liegt ein fehlerhafter Prozess zugrunde.

Der Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 27, Auditfeststellungen – Analyse und Ursache, stellt fest:

„Denken Sie bei jeder identifizierten Nichtkonformität (wesentlich oder geringfügig) darüber nach, warum sie aufgetreten ist – dies ist entscheidend für eine wirksame Korrektur.“

Aus Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 27.

Wenn die Feststellung lautet „SoA-Begründungen fehlen“, kann die unmittelbare Korrektur darin bestehen, die SoA zu aktualisieren. Die Ursache kann jedoch sein, dass Asset-Verantwortliche nicht in die Risikobeurteilung eingebunden waren, rechtliche Verpflichtungen nicht zugeordnet wurden oder das Compliance-Team die SoA isoliert gepflegt hat.

Eine nützliche Wiederherstellungstabelle trennt schwache Korrekturen von echten Korrekturmaßnahmen:

AuditfeststellungSchlechte KorrekturGeeignete UrsachenfrageBessere Korrekturmaßnahme
SoA nicht an Risikobehandlung ausgerichtetSoA-Formulierung aktualisierenWarum wurde die SoA nicht mit der Risikobehandlung abgestimmt?Vierteljährliche Abstimmung von SoA und Risiko unter Verantwortung des ISMS-Managers einführen
Keine LieferantenbewertungenEinen Fragebogen hochladenWarum wurden Lieferanten nicht überprüft?Lieferantenverantwortlichen zuweisen, Risikostufung definieren, Überprüfungen abschließen, jährlich überwachen
Managementbewertung unvollständigTagesordnungspunkt rückwirkend ergänzenWarum hat die Managementbewertung den Umstellungsstatus nicht abgedeckt?Vorlage für Managementbewertung aktualisieren und vierteljährliche Governance-Überprüfung einplanen
Vorfallmeldung nicht getestetVorfallsverfahren bearbeitenWarum wurde die Meldung nicht geübt?Tabletop-Übung mit NIS2-, DORA- und GDPR-Entscheidungspunkten durchführen und Nachweise aufbewahren
Internes Audit zu engCheckliste erweiternWarum hat die Auditplanung den Umstellungsumfang verfehlt?Risikobasierten Auditplan genehmigen, der Regulierung, Lieferanten, Cloud und Resilienz abdeckt

An dieser Stelle kehrt Glaubwürdigkeit zurück. Auditoren erwarten keine Perfektion. Sie erwarten ein beherrschtes System, das erkennt, korrigiert, lernt und verbessert.

Schritt 5: CAPA aufbauen, der ein Auditor vertrauen kann

Korrektur- und Vorbeugemaßnahmen sind der Bereich, in dem viele Organisationen die Kontrolle zurückgewinnen. Das CAPA-Register sollte zur Wiederherstellungs-Roadmap und zum primären Nachweis werden, dass das nicht bestandene Audit systematisch behandelt wurde.

Der Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 29, Kontinuierliche Verbesserung, erläutert die Struktur:

„Stellen Sie sicher, dass jede Korrekturmaßnahme spezifisch, zuweisbar und fristgebunden ist. Im Kern erstellen Sie für jedes Problem ein Mini-Projekt.“

Aus Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 29.

Ihr CAPA-Protokoll sollte Folgendes enthalten:

  • Feststellungskennung.
  • Quell-Audit.
  • Klausel- oder Maßnahmenreferenz.
  • Schweregrad.
  • Problembeschreibung.
  • Sofortige Korrektur.
  • Ursache.
  • Korrekturmaßnahme.
  • Vorbeugemaßnahme, sofern relevant.
  • Verantwortlicher.
  • Fälligkeitstermin.
  • Erforderliche Nachweise.
  • Status.
  • Wirksamkeitsprüfung.
  • Genehmigung durch das Management.

Clarysecs Audit- und Compliance-Überwachungsrichtlinie - SME benennt eine wesentliche Nichtkonformität ebenfalls als Auslöser für eine Überprüfung:

„Ein Zertifizierungsaudit oder Überwachungsaudit führt zu einer wesentlichen Nichtkonformität“

Aus dem Abschnitt „Anforderungen an Überprüfung und Aktualisierung“, Richtlinienklausel 9.2.2.

Wenn das Umstellungsaudit eine wesentliche Nichtkonformität ergeben hat, überprüfen Sie den Audit- und Compliance-Überwachungsprozess selbst. Warum hat das Interne Audit das Problem nicht zuerst erkannt? Warum hat die Managementbewertung es nicht eskaliert? Warum hat die SoA die Nachweislücke nicht offengelegt?

So wird aus einem nicht bestandenen Audit ein stärkeres ISMS.

Schritt 6: Mit Zenith Controls ISO-Nachweise mit übergreifender Compliance verbinden

Ein Nachaudit findet nicht isoliert statt. Kunden, Aufsichtsbehörden, Versicherer und interne Governance-Teams können dieselben Nachweise aus unterschiedlichen Blickwinkeln betrachten. Genau hier ist Zenith Controls als Compliance-übergreifender Leitfaden wertvoll. Es hilft Teams, ISO 27001, NIS2, DORA, GDPR, NIST-orientierte Assurance und COBIT 2019-Governance nicht mehr als getrennte Checklisten zu behandeln.

Drei Maßnahmen aus ISO/IEC 27002:2022 sind in der Wiederherstellung nach der Umstellung besonders relevant.

ISO/IEC 27002:2022-MaßnahmeRelevanz für die WiederherstellungVorzubereitende Nachweise
5.31 Gesetzliche, satzungsmäßige, regulatorische und vertragliche AnforderungenBestätigt, dass Verpflichtungen identifiziert, dokumentiert und in das ISMS eingebunden sindRechtsregister, vertragliche Verpflichtungen, regulatorische Zuordnung, Matrix der Richtlinienverantwortlichen, SoA-Begründung
5.35 Unabhängige Überprüfung der InformationssicherheitBestätigt, dass Überprüfungstätigkeiten objektiv, abgegrenzt, kompetent und nachverfolgt sindPlan für Internes Audit, Bericht zur unabhängigen Überprüfung, Auditorenkompetenz, CAPA-Aufzeichnungen, Managementberichte
5.36 Einhaltung von Richtlinien, Regeln und Standards für InformationssicherheitBestätigt, dass Richtlinien nicht nur veröffentlicht, sondern überwacht und durchgesetzt werdenRichtlinienbestätigung, Ausnahmenprotokolle, Überwachungsberichte, Disziplinar-Workflow, Compliance-Prüfung

In Zenith Controls ist ISO/IEC 27002:2022 control 5.31 direkt mit Datenschutz und PII verknüpft:

„5.34 deckt die Einhaltung von Datenschutzgesetzen (z. B. GDPR) ab; dies ist eine Kategorie rechtlicher Anforderungen unter 5.31.“

Aus Zenith Controls, control 5.31, Verknüpfungen zu anderen Kontrollen.

Für die Wiederherstellung bedeutet dies: Das Rechtsregister darf nicht außerhalb des ISMS stehen. Es muss die SoA, den Risikobehandlungsplan, den Richtliniensatz, die Maßnahmenverantwortung und die Auditnachweise steuern.

Für ISO/IEC 27002:2022 control 5.35 hebt Zenith Controls hervor, dass unabhängige Überprüfungen häufig in operative Nachweise hineinreichen:

„Unabhängige Überprüfungen nach 5.35 bewerten häufig die Angemessenheit von Protokollierungs- und Überwachungstätigkeiten.“

Aus Zenith Controls, control 5.35, Verknüpfungen zu anderen Kontrollen.

Das ist praxisrelevant. Ein Auditor kann mit Governance beginnen und dann Protokolle, Warnmeldungen, Überwachungsaufzeichnungen, Berechtigungsüberprüfungen, Vorfalltickets, Backup-Tests, Lieferantenüberprüfungen und Managemententscheidungen stichprobenartig prüfen.

Für ISO/IEC 27002:2022 control 5.36 erläutert Zenith Controls die Beziehung zur internen Richtlinien-Governance:

„Control 5.36 dient als Durchsetzungsmechanismus für die unter 5.1 definierten Regeln.“

Aus Zenith Controls, control 5.36, Verknüpfungen zu anderen Kontrollen.

Genau hier scheitern viele Umstellungsprogramme. Richtlinien existieren, aber ihre Einhaltung wird nicht überwacht. Verfahren existieren, aber Ausnahmen werden nicht erfasst. Maßnahmen werden deklariert, aber nicht getestet.

Schritt 7: Auf unterschiedliche Auditperspektiven vorbereiten

Ein starkes Wiederherstellungspaket sollte mehr als eine Auditorenperspektive bestehen. ISO-Zertifizierungsauditoren, DORA-Aufsicht, NIS2-Prüfer, GDPR-Stakeholder, Kunden-Assurance-Teams, NIST-orientierte Bewerter und Governance-Prüfer mit COBIT 2019-Bezug können alle unterschiedliche Fragen zu denselben Nachweisen stellen.

AuditorenperspektiveWahrscheinliche FrageHilfreiche Nachweise
ISO 27001:2022-AuditorIst das ISMS wirksam, risikobasiert, korrekt abgegrenzt, durch die Leitung bewertet und kontinuierlich verbessert?Geltungsbereich, Kontext, interessierte Parteien, Risikobeurteilung, SoA, Behandlungsplan, Internes Audit, Managementbewertung, CAPA
NIST-orientierter BewerterFunktionieren Governance, Risikoidentifikation, Schutz, Erkennung, Reaktion und Wiederherstellung kohärent?Asset-Inventar, Risikoregister, Zugriffskontrollen, Protokollierung, Überwachung, Vorfall-Playbooks, Wiederherstellungstests
COBIT 2019- oder ISACA-orientierter AuditorSind Governance-Ziele, Verantwortlichkeit, Leistungsüberwachung, Risikomanagement und Nachweise der Einhaltung eingebettet?RACI, genehmigte Ziele, Kennzahlen, Auditplan, Managementberichte, Maßnahmenverantwortung, Nachverfolgung von Feststellungen
NIS2-Prüfer für die EinhaltungHat das Management verhältnismäßige Maßnahmen zum Cybersicherheitsrisiko und Workflows zur Vorfallmeldung genehmigt und überwacht?Protokolle des Leitungsorgans, Risikomaßnahmen, Lieferantenmaßnahmen, Vorfalleskalation, Schulung, Nachweise zu Kontinuität und Krisenmanagement
DORA-PrüferIst das Management von IKT-Risiken dokumentiert, getestet, lieferantenbewusst und in die Governance integriert?IKT-Risikomanagementrahmen, Resilienztests, Vorfallklassifizierung, IKT-Vertragsregister, Exit-Pläne, Auditrechte
GDPR-PrüferKann die Organisation Rechenschaftspflicht für Datenschutz und Reaktion auf Datenschutzverletzungen nachweisen?RoPA, Zuordnung der Rechtsgrundlagen, DPIAs soweit erforderlich, Auftragsverarbeiterverträge, Protokolle zu Verletzungen des Schutzes personenbezogener Daten, technische und organisatorische Maßnahmen

Das Ziel ist nicht, Nachweise zu duplizieren. Eine einzelne SoA-Zeile zu Protokollierung und Überwachung kann ISO-Nachweise, NIST-orientierte Erkennungserwartungen, DORA-Verfahren zum Umgang mit Informationssicherheitsvorfällen, NIS2-Wirksamkeitsbewertung und GDPR-Erkennung von Datenschutzverletzungen unterstützen. Eine einzelne Lieferantenrisikoakte kann ISO-Lieferantenmaßnahmen, DORA-IKT-Drittparteienrisiko, NIS2-Sicherheit der Lieferkette und GDPR-Rechenschaftspflicht für Auftragsverarbeiter unterstützen.

Das ist der praktische Wert übergreifender Compliance.

Schritt 8: Abschließende Dokumentationsprüfung und Probeaudit durchführen

Bevor Sie zur Zertifizierungsstelle zurückkehren, führen Sie eine anspruchsvolle interne Prüfung durch. Der Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 30, Zertifizierungsvorbereitung – abschließende Überprüfung und Probeaudit, empfiehlt, die ISO 27001:2022-Klauseln 4 bis 10 einzeln zu prüfen und Nachweise für jede anwendbare Maßnahme des Anhangs A zu validieren.

Er empfiehlt:

„Prüfen Sie die Annex A-Kontrollen: Stellen Sie sicher, dass Sie für jede Kontrolle, die Sie in der SoA als ‚anwendbar‘ markiert haben, etwas vorlegen können.“

Aus Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 30.

Die abschließende Überprüfung sollte direkt sein:

  • Kann jede anwendbare Maßnahme erklärt werden?
  • Kann jede ausgeschlossene Maßnahme begründet werden?
  • Kann Restrisikoakzeptanz nachgewiesen werden?
  • Hat das Management den Umstellungsfehler, Ressourcen, Ziele, Auditergebnisse und Korrekturmaßnahmen bewertet?
  • Hat das Interne Audit die aktualisierte SoA und den Risikobehandlungsplan geprüft?
  • Sind Lieferanten-, Cloud-, Kontinuitäts-, Vorfalls-, Datenschutz-, Zugriffs-, Schwachstellen-, Protokollierungs- und Überwachungsmaßnahmen belegt?
  • Sind Richtlinien genehmigt, aktuell, kommuniziert und versionskontrolliert?
  • Sind CAPAs mit Ursachen und Wirksamkeitsprüfungen verknüpft?
  • Können Nachweise im zentralen Auditordner schnell gefunden werden?

Clarysecs Informationssicherheitsleitlinie liefert die Governance-Grundlage:

„Die Organisation muss ein Informationssicherheits-Managementsystem (ISMS) gemäß ISO/IEC 27001:2022 Clauses 4 through 10 implementieren und aufrechterhalten.“

Aus dem Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.1.1.

Für SMEs muss die Überprüfung auch Zertifizierungsanforderungen und regulatorische Änderungen nachverfolgen. Clarysecs Informationssicherheitsleitlinie - SME stellt fest:

„Diese Richtlinie muss mindestens jährlich durch den Geschäftsführer (GM) überprüft werden, um die fortgesetzte Einhaltung der ISO/IEC 27001-Zertifizierungsanforderungen, regulatorischer Änderungen (wie GDPR, NIS2 und DORA) und sich entwickelnder geschäftlicher Anforderungen sicherzustellen.“

Aus dem Abschnitt „Anforderungen an Überprüfung und Aktualisierung“, Richtlinienklausel 9.1.1.

Genau das haben viele Umstellungsprogramme verpasst: ISO, Regulierung und geschäftliche Veränderung bewegen sich gemeinsam.

Was Kunden während der Wiederherstellung mitgeteilt werden sollte

Wenn eine fehlgeschlagene oder verpasste Umstellung Kundenverträge betrifft, ist Schweigen gefährlich. Sie müssen nicht jedes interne Auditdetail offenlegen, sollten aber kontrollierte Assurance bereitstellen.

Ein Kundenkommunikationspaket sollte enthalten:

  • Aktueller Zertifizierungsstatus, bestätigt durch die Zertifizierungsstelle.
  • Status des Umstellungsaudits und übergeordneter Mängelbehebungsplan.
  • Bestätigung, dass ein CAPA-Prozess aktiv und durch das Management genehmigt ist.
  • Zieltermine für Korrekturmaßnahmen und Auditschließung.
  • Aussage, dass das ISMS weiterhin operativ ist.
  • Ansprechpartner für Security Assurance.
  • Aktualisierte Erklärung zur Sicherheitsrichtlinie, falls angemessen.
  • Nachweise zu kompensierenden Maßnahmen für besonders risikobehaftete Bereiche.

Vermeiden Sie vage Aussagen wie „wir sind vollständig compliant“, solange das Audit ungeklärt ist. Sagen Sie, was zutrifft: Das ISMS ist in Betrieb, die Korrekturmaßnahme ist genehmigt, Nachweise werden konsolidiert, und eine Abschlussprüfung oder ein Nachaudit ist geplant.

Dies ist besonders wichtig, wenn Kunden Sie als Lieferanten in NIS2-relevanten Sektoren nutzen, etwa digitale Infrastruktur, Cloud, Rechenzentren, Content Delivery Networks, DNS, Vertrauensdienste, öffentliche elektronische Kommunikation, Managed Services oder Managed Security Services. Wenn Ihr Auditstatus ihr Lieferkettenrisiko beeinflusst, benötigen sie glaubwürdige Assurance.

Ein praktischer 10-Tage-Wiederherstellungssprint

Zeitpläne variieren je nach Zertifizierungsstelle, Schweregrad, Geltungsbereich und Nachweisreife. Die Wiederherstellungsreihenfolge ist jedoch verlässlich.

TagAktivitätErgebnis
1Auditbericht sammeln, Zertifikatsstatus bestätigen, zentralen Auditordner eröffnenWiederherstellungszentrale
2Feststellungen klassifizieren, Verantwortliche zuweisen, Management briefenGenehmigte Wiederherstellungs-Governance
3Kontext, Verpflichtungen, interessierte Parteien und Annahmen zum Geltungsbereich aktualisierenAktualisierter Kontext und Compliance-Zuordnung
4Risikobeurteilung und Risikobehandlungsplan abstimmenAktualisiertes Risikoregister und aktualisierter Behandlungsplan
5SoA mit Begründungen, Ausschlüssen, Nachweisen und Verantwortlichen bereinigenAuditfähige SoA
6Ursachenanalyse für alle Feststellungen durchführenUrsachenprotokoll
7CAPA-Plan mit Zielterminen und Nachweisanforderungen erstellenCAPA-Register
8Nachweise für priorisierte Maßnahmen sammeln und testenNachweispaket
9Managementbewertung durchführen und Restrisiken genehmigenProtokolle der Managementbewertung
10Probeaudit durchführen und Antwort an die Zertifizierungsstelle vorbereitenPaket zur Nachaudit-Bereitschaft

Reichen Sie die Antwort erst ein, wenn sie eine schlüssige Geschichte erzählt. Der Auditor sollte die Kette von der Feststellung zur Ursache, von der Ursache zur Korrekturmaßnahme, von der Korrekturmaßnahme zum Nachweis und vom Nachweis zur Managementbewertung nachvollziehen können.

Der Clarysec-Wiederherstellungsworkflow

Wenn Clarysec eine verpasste oder fehlgeschlagene ISO 27001:2022-Umstellung unterstützt, strukturieren wir die Arbeit in einem fokussierten Wiederherstellungsworkflow.

WiederherstellungsphaseClarysec-AssetErgebnis
Audit-TriageZenith Blueprint Schritte 24, 27, 29, 30Klassifizierung der Feststellungen, Nachweisübersicht, Plan zur Auditschließung
Governance-ResetInformationssicherheitsleitlinie, Audit- und Compliance-ÜberwachungsrichtlinieGenehmigte Verantwortlichkeiten, Managementeinbindung, zentraler Auditordner
RisikoaktualisierungRisikomanagement-Richtlinie, ISO/IEC 27005:2022-MethodeAktualisierter Kontext, Kriterien, Risikoregister, Behandlungsplan
SoA-BereinigungZenith Blueprint Schritt 24, Risikomanagement-RichtlinieNachvollziehbare SoA mit Risiko, Verpflichtung, Verantwortlichem, Nachweis und Status
Compliance-übergreifende ZuordnungZenith ControlsAusrichtung der Assurance an NIS2, DORA, GDPR, NIST-orientierten Ansätzen und COBIT 2019
CAPA-UmsetzungZenith Blueprint Schritt 29, Audit-RichtlinienUrsache, Korrekturmaßnahme, Verantwortlicher, Frist, Wirksamkeitsprüfung
ProbeauditZenith Blueprint Schritt 30Paket zur Nachaudit-Bereitschaft und Kunden-Assurance-Paket

Es geht nicht darum, Papier zu erzeugen. Es geht darum, das Vertrauen wiederherzustellen, dass das ISMS gesteuert, risikobasiert, nachweisgestützt und verbesserungsfähig ist.

Abschließender Rat: Behandeln Sie die fehlgeschlagene Umstellung als Stresstest

Eine verpasste ISO 27001:2022-Umstellungsfrist oder ein nicht bestandenes Umstellungsaudit fühlt sich wie eine Krise an, ist aber auch eine diagnostische Chance. Es zeigt, ob Ihr ISMS Veränderungen aufnehmen, rechtliche Verpflichtungen integrieren, Lieferanten steuern, den Betrieb von Maßnahmen nachweisen und aus Fehlern lernen kann.

Die Organisationen, die sich am schnellsten erholen, tun drei Dinge gut:

  1. Sie zentralisieren Nachweise und beenden das Chaos.
  2. Sie stellen die Nachvollziehbarkeit zwischen Risiko, SoA, Maßnahmen, Richtlinien und Verpflichtungen wieder her.
  3. Sie behandeln Auditfeststellungen durch disziplinierte CAPA und Managementbewertung.

Organisationen, die Schwierigkeiten haben, versuchen das Problem durch Dokumentenbearbeitung zu lösen, ohne Verantwortlichkeit, Überwachung, Nachweise oder Ursachen zu beheben.

Wenn Sie die Frist verpasst oder Ihr Umstellungsaudit nicht bestanden haben, ist Ihr nächster Schritt nicht Panik. Es ist strukturierte Wiederherstellung.

Clarysec kann Sie dabei unterstützen, die Triage des Umstellungsaudits durchzuführen, Ihre SoA neu aufzubauen, NIS2-, DORA-, GDPR-, NIST-orientierte und COBIT 2019-Erwartungen über Zenith Controls abzubilden, Korrekturmaßnahmen mit Zenith Blueprint umzusetzen und Richtliniennachweise anhand von Informationssicherheitsleitlinie, Audit- und Compliance-Überwachungsrichtlinie, Risikomanagement-Richtlinie und Richtlinie zur rechtlichen und regulatorischen Einhaltung auszurichten.

Ihr Zertifikatsproblem kann behoben werden. Ihr ISMS kann stärker werden, als es vor dem Audit war. Wenn Ihr Umstellungsaudit ungeklärt ist, starten Sie jetzt die Wiederherstellungsbewertung, konsolidieren Sie Ihre Nachweise und bereiten Sie ein Nachaudit-Paket vor, das belegt, dass Ihr ISMS nicht nur dokumentiert ist, sondern funktioniert.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001-Auditnachweise für NIS2 und DORA

ISO 27001-Auditnachweise für NIS2 und DORA

Erfahren Sie, wie Sie interne Audits und Managementbewertungen nach ISO/IEC 27001:2022 als einheitliche Nachweisplattform für NIS2, DORA, GDPR, Lieferantenrisiken, Kundenvertrauen und die Rechenschaftspflicht des Leitungsorgans nutzen.