ISO 27001:2022: Wiederherstellungsplan nach nicht bestandenem Audit

Die E-Mail, die niemand erhalten wollte
Die E-Mail trifft spät an einem Freitag ein, mit einer Betreffzeile, die harmlos klingt: „Ergebnis des Umstellungsaudits.“
Der Inhalt ist nicht harmlos. Die Zertifizierungsstelle hat eine wesentliche Nichtkonformität festgestellt. Das ISO/IEC 27001-Zertifikat ist ausgesetzt oder die Umstellungsentscheidung kann nicht abgeschlossen werden. Die Anmerkung des Auditors ist eindeutig: Die Anwendbarkeitserklärung begründet ausgeschlossene Maßnahmen nicht, die Risikobeurteilung bildet den aktuellen Kontext nicht ab, und es liegen unzureichende Nachweise dafür vor, dass neue regulatorische Verpflichtungen berücksichtigt wurden.
Innerhalb einer Stunde ist das Thema nicht mehr nur ein Compliance-Problem. Der Vertrieb fragt, ob eine Ausschreibung im öffentlichen Sektor jetzt gefährdet ist. Die Rechtsabteilung prüft Klauseln in Kundenverträgen. Der CISO erläutert, warum die SoA nicht mit dem Risikobehandlungsplan abgestimmt ist. Der CEO stellt die einzige Frage, die zählt: „Wie schnell können wir das beheben?“
Für viele Organisationen hat das Verstreichen der ISO 27001:2022-Umstellungsfrist keine theoretische Lücke geschaffen. Es hat ein akutes Problem für die Aufrechterhaltung des Geschäftsbetriebs ausgelöst. Ein verpasstes oder nicht bestandenes ISO 27001:2022-Umstellungsaudit kann die Ausschreibungsfähigkeit, das Lieferanten-Onboarding, Cyberversicherungen, Programme zur Vertrauensbildung bei Kunden, NIS2-Bereitschaft, DORA-Erwartungen, GDPR-Rechenschaftspflicht und das Vertrauen der obersten Leitung beeinträchtigen.
Die gute Nachricht: Wiederherstellung ist möglich. Die schlechte Nachricht: Dokumentenkosmetik reicht nicht aus. Wiederherstellung muss als diszipliniertes ISMS-Korrekturmaßnahmenprogramm behandelt werden, nicht als hastige Neufassung von Richtlinien.
Bei Clarysec strukturieren wir diese Wiederherstellung um drei miteinander verbundene Assets:
- Zenith Blueprint: Eine 30-Schritte-Roadmap für Auditoren, insbesondere die Phase Audit, Überprüfung und Verbesserung.
- Die Enterprise- und SME-Richtlinienbibliothek von Clarysec, die Auditfeststellungen in gesteuerte Verpflichtungen überführt.
- Zenith Controls: Der Compliance-übergreifende Leitfaden, der hilft, Maßnahmenerwartungen aus ISO/IEC 27002:2022 mit NIS2, DORA, GDPR, NIST-orientiertem Assurance-Denken und Governance-Perspektiven aus COBIT 2019 zu verbinden.
Dies ist der praxisorientierte Wiederherstellungsplan für CISOs, Compliance-Manager, Auditoren, Gründer und Geschäftsinhaber, die die ISO 27001:2022-Umstellungsfrist verpasst oder das Umstellungsaudit nicht bestanden haben.
Zuerst den Fehlermodus diagnostizieren
Bevor eine einzelne Richtlinie bearbeitet wird, muss die Situation klassifiziert werden. Nicht jede fehlgeschlagene oder verpasste Umstellung hat dieselben geschäftlichen Auswirkungen oder denselben Wiederherstellungspfad. In den ersten 24 Stunden sollten Sie sich auf den Auditbericht, die Entscheidung der Zertifizierungsstelle, die Formulierung der Nichtkonformität, Nachweisanforderungen, Fristen und den aktuellen Zertifikatsstatus konzentrieren.
| Situation | Geschäftliche Auswirkung | Sofortmaßnahme |
|---|---|---|
| Umstellungsaudit mit wesentlicher Nichtkonformität nicht bestanden | Die Zertifizierungsentscheidung kann blockiert sein oder das Zertifikat kann ausgesetzt werden, bis das Problem behoben ist | CAPA eröffnen, Ursachenanalyse durchführen, Nachweiserwartungen mit der Zertifizierungsstelle bestätigen |
| Umstellungsaudit mit geringfügigen Nichtkonformitäten bestanden | Die Zertifizierung kann fortgeführt werden, wenn Korrekturmaßnahmen akzeptiert werden | Geringfügige CAPAs zügig schließen und das ISMS-Nachweispaket aktualisieren |
| Umstellung nicht vor Ablauf der Frist abgeschlossen | Das Zertifikat ist möglicherweise nicht mehr gültig oder anerkannt | Status mit der Zertifizierungsstelle bestätigen und Umstellungs- oder Rezertifizierungspfad planen |
| Überwachungsaudit hat schwache Umstellungsnachweise offengelegt | Die Zertifizierung kann beim nächsten Entscheidungspunkt gefährdet sein | Probeaudit durchführen und SoA, Risikobehandlung, Managementbewertung sowie Aufzeichnungen zum Internen Audit aktualisieren |
| Kunde hat Ihr Zertifikat oder Ihre Umstellungsnachweise abgelehnt | Kommerzielles Risiko, Ausschreibungsrisiko und Vertrauensverlust | Kunden-Assurance-Paket mit Auditstatus, CAPA-Plan, Zielterminen und Governance-Freigabe vorbereiten |
Der Wiederherstellungsplan hängt vom Fehlermodus ab. Eine blockierte Zertifizierungsentscheidung erfordert gezielte Mängelbehebung. Ein ausgesetztes Zertifikat erfordert dringende Governance- und Nachweisbereinigung. Ein entzogenes oder abgelaufenes Zertifikat kann einen umfassenderen Rezertifizierungspfad erforderlich machen.
In jedem Fall ist jedes Problem der relevanten ISMS-Klausel, der Maßnahme des Anhangs A, dem Risikodatensatz, dem Richtlinienverantwortlichen, der rechtlichen oder vertraglichen Verpflichtung und der Nachweisquelle zuzuordnen.
Genau hier ist ISO/IEC 27001:2022 als Managementsystem relevant, nicht nur als Maßnahmenkatalog. Die Klauseln 4 bis 10 verlangen, dass das ISMS Kontext, interessierte Parteien, Geltungsbereich, Führung, Risikoplanung, Unterstützung, Betrieb, Leistungsbewertung und kontinuierliche Verbesserung berücksichtigt. Wenn die Umstellung fehlgeschlagen ist, ist in der Regel eine dieser Managementsystem-Verknüpfungen unterbrochen.
Warum ISO 27001:2022-Umstellungsaudits scheitern
Nicht bestandene Umstellungsaudits folgen meist wiederkehrenden Mustern. Viele davon sind nicht primär technisch. Es handelt sich um Schwächen in Governance, Nachvollziehbarkeit, Verantwortlichkeit und Nachweisführung.
| Feststellungsmuster | Was der Auditor sieht | Was es in der Regel bedeutet |
|---|---|---|
| Anwendbarkeitserklärung nicht aktualisiert oder nicht begründet | Maßnahmen sind ohne Begründung als anwendbar markiert oder ohne Nachweis ausgeschlossen | Die Maßnahmenauswahl ist nicht auf Risiko, Regulierung oder geschäftlichen Bedarf zurückführbar |
| Risikobeurteilung bildet aktuelle Verpflichtungen nicht ab | NIS2, DORA, GDPR, Kundenverträge, Cloud-Abhängigkeiten oder Lieferantenrisiken fehlen | Kontext und Risikokriterien wurden nicht aktualisiert |
| Managementbewertung ist oberflächlich | Protokolle existieren, aber Entscheidungen, Ressourcen, Ziele, Auditergebnisse oder Risikoänderungen werden nicht behandelt | Rechenschaftspflicht der obersten Leitung funktioniert nicht |
| Internes Audit hat Umstellungsumfang nicht geprüft | Audit-Checkliste ist generisch und deckt aktualisierte Maßnahmen, Lieferanten, Cloud, Resilienz oder rechtliche Verpflichtungen nicht ab | Leistungsbewertung ist nicht ausreichend |
| Lieferanten- und Cloud-Maßnahmen sind schwach | Keine Due Diligence, Vertragsprüfung, Exit-Planung oder laufende Überwachung | Operative Kontrolle über extern bereitgestellte Services ist unvollständig |
| Incident Response ist nicht an regulatorische Meldepflichten angebunden | Keine 24- oder 72-Stunden-Eskalationslogik, kein DORA- oder GDPR-Entscheidungsbaum, keine Übungsnachweise | Vorfallmanagement ist nicht mit rechtlichen Meldepflichten verbunden |
| CAPA-Prozess ist schwach | Feststellungen werden nur durch Dokumentenänderungen geschlossen | Die Ursache wurde nicht beseitigt |
Das nicht bestandene Audit ist ein Signal dafür, dass das ISMS sich nicht schnell genug an die reale Betriebsumgebung der Organisation angepasst hat.
ISO/IEC 27005:2022 ist in der Wiederherstellung nützlich, weil die Norm die Bedeutung der Kontextfestlegung anhand gesetzlicher, regulatorischer, branchenspezifischer, vertraglicher, interner und bestehender Maßnahmenanforderungen betont. Sie unterstützt außerdem Risikokriterien, die rechtliche Pflichten, Lieferanten, Datenschutz, menschliche Faktoren, Geschäftsziele und die durch das Management genehmigte Risikobereitschaft berücksichtigen.
Praktisch bedeutet das: Die Wiederherstellung der Umstellung beginnt mit aktualisiertem Kontext und aktualisierten Risikokriterien, nicht mit einer neuen Versionsnummer auf einem alten Dokument.
Schritt 1: Auditaufzeichnungen einfrieren und eine Wiederherstellungszentrale einrichten
Der erste operative Fehler nach einem nicht bestandenen Audit ist Nachweischaos. Teams beginnen, Postfächer, gemeinsame Laufwerke, Ticketsysteme, Chatnachrichten, persönliche Ordner und alte Auditpakete zu durchsuchen. Auditoren werten dies als Hinweis darauf, dass das ISMS nicht beherrscht wird.
Clarysecs SME-Audit- und Compliance-Überwachungsrichtlinie - SME ist zur Nachweissteuerung eindeutig:
„Alle Nachweise müssen in einem zentralen Auditordner gespeichert werden.“
Aus dem Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.2.1.
Dieser zentrale Auditordner wird zum Wiederherstellungs-Cockpit. Er sollte enthalten:
- Bericht und Korrespondenz der Zertifizierungsstelle.
- Bestätigung des Zertifikatsstatus.
- Register der Nichtkonformitäten.
- CAPA-Protokoll.
- Aktualisierte Risikobeurteilung.
- Aktualisierter Risikobehandlungsplan.
- Aktualisierte Anwendbarkeitserklärung.
- Bericht zum Internen Audit.
- Protokolle der Managementbewertung.
- Aufzeichnungen zu Richtlinienfreigaben.
- Nachweise für jede anwendbare Maßnahme des Anhangs A.
- Kunden-Assurance-Paket, falls kommerzielle Zusagen betroffen sind.
Für Enterprise-Umgebungen setzt Clarysecs Audit- und Compliance-Überwachungsrichtlinie dieselbe Governance-Erwartung:
„Alle Feststellungen müssen zu einer dokumentierten CAPA führen, die Folgendes enthält:“
Aus dem Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.2.1.
Die Formulierung führt eine strukturierte Erwartung an Korrekturmaßnahmen ein. Der Kernpunkt ist einfach: Jede Auditfeststellung muss zu einem gesteuerten CAPA-Eintrag werden, nicht zu einer informellen Aufgabe in einem persönlichen Notizbuch.
Für SMEs ist die Einbindung der Leitung ebenso wichtig:
„Der Geschäftsführer (GM) muss einen Korrekturmaßnahmenplan genehmigen und dessen Umsetzung nachverfolgen.“
Aus Audit- und Compliance-Überwachungsrichtlinie - SME, Abschnitt „Governance-Anforderungen“, Richtlinienklausel 5.4.2.
Das ist wichtig, weil ISO 27001:2022 Führung nicht als symbolisch behandelt. Die oberste Leitung muss Richtlinien festlegen, Ziele an der Geschäftsstrategie ausrichten, Ressourcen bereitstellen, die Bedeutung der Informationssicherheit kommunizieren, Verantwortlichkeiten zuweisen und kontinuierliche Verbesserung fördern.
Wenn die fehlgeschlagene Umstellung als „Problem der Compliance-Person“ behandelt wird, wird das nächste Audit erneut eine schwache Rechenschaftspflicht der Leitung offenlegen.
Schritt 2: Kontext, Verpflichtungen und Risiken neu aufbauen
Ein nicht bestandenes Umstellungsaudit bedeutet häufig, dass der ISMS-Kontext die Realität der Organisation nicht mehr abbildet. Das Unternehmen ist möglicherweise auf Cloud-Plattformen umgestiegen, hat neue Lieferanten aufgenommen, regulierte Märkte betreten, verarbeitet mehr personenbezogene Daten oder ist für Kunden unter NIS2 oder DORA relevant geworden. Wenn diese Änderungen im ISMS fehlen, sind Risikobeurteilung und SoA unvollständig.
Clarysecs Richtlinie zur rechtlichen und regulatorischen Einhaltung setzt die Grundlage:
„Alle gesetzlichen und regulatorischen Verpflichtungen müssen bestimmten Richtlinien, Kontrollen und Verantwortlichen innerhalb des Informationssicherheits-Managementsystems (ISMS) zugeordnet werden.“
Aus dem Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.2.1.
Diese Klausel ist nach einem Umstellungsfehler entscheidend. Die Klauseln 4.1 bis 4.3 von ISO 27001:2022 verlangen, dass Organisationen interne und externe Themen, interessierte Parteien, Anforderungen, Schnittstellen, Abhängigkeiten und den Geltungsbereich berücksichtigen. Gesetzliche, regulatorische und vertragliche Verpflichtungen sind keine Randnotizen. Sie prägen das ISMS.
NIS2 Article 21 verlangt geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen, einschließlich Risikoanalyse, Richtlinien, Verfahren zum Umgang mit Informationssicherheitsvorfällen, Backup, Disaster Recovery, Krisenmanagement, Sicherheit der Lieferkette, sichere Entwicklung, Umgang mit Schwachstellen, Wirksamkeitsbewertungen, Cyberhygiene, Schulung, Kryptografie, Personalsicherheit, Zugriffskontrolle, Asset-Management und sichere Kommunikation. Article 20 verankert Verantwortung auf Ebene des Leitungsorgans. Article 23 schafft eine gestufte Berichterstattung über erhebliche Vorfälle, einschließlich Frühwarnung, Vorfallmeldung, Aktualisierungen und Abschlussbericht.
DORA gilt ab dem 17. Januar 2025 unmittelbar für Finanzunternehmen und umfasst Management von IKT-Risiken, Meldung schwerwiegender Vorfälle, Resilienztests, IKT-Drittparteienrisiken, vertragliche Anforderungen und Aufsicht über kritische IKT-Drittdienstleister. Für erfasste Finanzunternehmen wird DORA zu einem zentralen Treiber für IKT-Governance, Lieferantensteuerung, Tests, Vorfallklassifizierung und Rechenschaftspflicht des Managements.
GDPR ergänzt die Rechenschaftspflicht für personenbezogene Daten. Article 5 verlangt rechtmäßige, faire, transparente, zweckgebundene, sachlich richtige, speicherbegrenzte und sichere Verarbeitung mit nachweisbarer Einhaltung. Article 4 definiert die Verletzung des Schutzes personenbezogener Daten auf eine Weise, die die Vorfallklassifizierung direkt beeinflusst. Article 6 verlangt die Zuordnung der Rechtsgrundlagen, und Article 9 fügt erhöhte Anforderungen für besondere Kategorien personenbezogener Daten hinzu.
Das bedeutet nicht, getrennte Compliance-Universen zu schaffen. Es bedeutet, ISO 27001:2022 als integriertes Managementsystem zu nutzen und Verpflichtungen in eine gemeinsame Risiko- und Maßnahmenarchitektur abzubilden.
Clarysecs Risikomanagement-Richtlinie verbindet Risikobehandlung direkt mit der Maßnahmenauswahl:
„Kontrollentscheidungen, die aus dem Risikobehandlungsprozess resultieren, müssen in der SoA abgebildet werden.“
Aus dem Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.5.1.
Ein nicht bestandenes Audit ist auch ein Anlass, den Risikomanagementprozess selbst zu überprüfen. Clarysecs SME-Risikomanagement-Richtlinie - SME benennt diesen Auslöser:
„Ein wesentlicher Vorfall oder eine Auditfeststellung zeigt Lücken im Risikomanagement auf“
Aus dem Abschnitt „Anforderungen an Überprüfung und Aktualisierung“, Richtlinienklausel 9.2.1.1.
Im Wiederherstellungsmodus bedeutet das: Risikoregister, Risikokriterien, Behandlungsplan und SoA müssen gemeinsam neu aufgebaut werden.
Schritt 3: Die SoA als Rückgrat der Nachvollziehbarkeit bereinigen
Bei den meisten fehlgeschlagenen Umstellungen ist die Anwendbarkeitserklärung das erste Dokument, das geprüft wird. Sie ist auch eines der ersten Dokumente, aus denen Auditoren Stichproben ziehen. Eine schwache SoA signalisiert dem Auditor, dass die Maßnahmenauswahl nicht risikobasiert ist.
Der Zenith Blueprint gibt in der Phase Audit, Überprüfung und Verbesserung, Schritt 24, Audit, Überprüfung und Verbesserung, eine praktische Anweisung:
„Ihre SoA sollte mit Ihrem Risikoregister und Ihrem Risikobehandlungsplan konsistent sein. Prüfen Sie sorgfältig, dass jede Maßnahme, die Sie als Risikobehandlung ausgewählt haben, in der SoA als ‚anwendbar‘ markiert ist. Umgekehrt sollten Sie für jede Maßnahme, die in der SoA als ‚anwendbar‘ markiert ist, eine Begründung haben – in der Regel ein zugeordnetes Risiko, eine gesetzliche/regulatorische Anforderung oder einen geschäftlichen Bedarf.“
Aus Zenith Blueprint: Eine 30-Schritte-Roadmap für Auditoren, Phase Audit, Überprüfung und Verbesserung, Schritt 24.
Das ist das Wiederherstellungsprinzip. Die SoA ist keine Formalität. Sie ist das Rückgrat der Nachvollziehbarkeit zwischen Risiken, Verpflichtungen, Maßnahmen, Umsetzungsnachweisen und Auditschlussfolgerungen.
Eine praktische SoA-Bereinigung sollte dieser Reihenfolge folgen:
- Aktuelle SoA exportieren.
- Spalten für Risiko-Kennung, regulatorische Verpflichtung, geschäftliche Anforderung, Richtlinienreferenz, Nachweisort, Verantwortlichen, Umsetzungsstatus und Datum der letzten Prüfung hinzufügen.
- Für jede anwendbare Maßnahme mindestens eine belastbare Begründung zuordnen.
- Für jede ausgeschlossene Maßnahme einen spezifischen Ausschlussgrund dokumentieren.
- SoA mit dem Risikobehandlungsplan abstimmen.
- SoA mit den Ergebnissen des Internen Audits abstimmen.
- Die harte Frage stellen: Wenn ein Auditor diese Zeile als Stichprobe auswählt, können wir sie in fünf Minuten belegen?
Eine belastbare SoA-Zeile sollte so aussehen:
| SoA-Feld | Beispielhafter Wiederherstellungseintrag |
|---|---|
| Maßnahmenbegründung | Anwendbar aufgrund von Cloud-Hosting, Zahlungsdienstleistern, ausgelagertem Support und vertraglichen Kundenzusagen zur Sicherheit |
| Risikoverknüpfung | R-014 Unterbrechung durch Drittdienstleister, R-021 Datenexposition durch Lieferanten, R-027 regulatorischer Verstoß aufgrund des Ausfalls eines Auftragsverarbeiters |
| Verpflichtungsverknüpfung | NIS2-Sicherheit der Lieferkette, DORA-IKT-Drittparteienrisiko, soweit anwendbar, GDPR-Rechenschaftspflicht für Auftragsverarbeiter |
| Richtlinienverknüpfung | Richtlinie zur Lieferanten- und Drittparteiensicherheit, Verfahren zur Vertragsprüfung, Checkliste zur Lieferantenbewertung |
| Nachweise | Lieferantenregister, Risikobewertungen, Due-Diligence-Fragebogen, unterzeichneter Auftragsverarbeitungsvertrag, Prüfung des SOC-Berichts, Exit-Plan, jährliche Überprüfungsaufzeichnung |
| Verantwortlicher | Lieferantenmanager, CISO, Rechtsabteilung |
| Prüfung | Stichprobe im Internen Audit der fünf wichtigsten kritischen Lieferanten abgeschlossen, Ausnahmen in CAPA protokolliert |
| Status | Umgesetzt, mit zwei offenen Korrekturmaßnahmen für Vertragsaktualisierungen |
Diese Zeile erzählt eine Wiederherstellungsgeschichte. Sie zeigt Geschäftskontext, Risikologik, regulatorische Relevanz, Verantwortlichkeit, Umsetzung, Prüfung und verbleibende Maßnahmen.
Für Ausschlüsse gilt dieselbe Disziplin. Wenn die Organisation beispielsweise keine interne Softwareentwicklung betreibt, kann ein Ausschluss für ISO/IEC 27002:2022 control 8.25 Secure development life cycle und control 8.28 Secure coding vertretbar sein, aber nur, wenn dies zutrifft, dokumentiert ist und durch Nachweise gestützt wird, dass Software als kommerzielle Standardsoftware beschafft oder vollständig mit vorhandenen Lieferantenmaßnahmen ausgelagert wird.
Schritt 4: Ursachenanalyse durchführen, keine Dokumentenkosmetik
Ein nicht bestandenes Umstellungsaudit wird selten durch eine einzige fehlende Datei verursacht. In der Regel liegt ein fehlerhafter Prozess zugrunde.
Der Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 27, Auditfeststellungen – Analyse und Ursache, stellt fest:
„Denken Sie bei jeder identifizierten Nichtkonformität (wesentlich oder geringfügig) darüber nach, warum sie aufgetreten ist – dies ist entscheidend für eine wirksame Korrektur.“
Aus Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 27.
Wenn die Feststellung lautet „SoA-Begründungen fehlen“, kann die unmittelbare Korrektur darin bestehen, die SoA zu aktualisieren. Die Ursache kann jedoch sein, dass Asset-Verantwortliche nicht in die Risikobeurteilung eingebunden waren, rechtliche Verpflichtungen nicht zugeordnet wurden oder das Compliance-Team die SoA isoliert gepflegt hat.
Eine nützliche Wiederherstellungstabelle trennt schwache Korrekturen von echten Korrekturmaßnahmen:
| Auditfeststellung | Schlechte Korrektur | Geeignete Ursachenfrage | Bessere Korrekturmaßnahme |
|---|---|---|---|
| SoA nicht an Risikobehandlung ausgerichtet | SoA-Formulierung aktualisieren | Warum wurde die SoA nicht mit der Risikobehandlung abgestimmt? | Vierteljährliche Abstimmung von SoA und Risiko unter Verantwortung des ISMS-Managers einführen |
| Keine Lieferantenbewertungen | Einen Fragebogen hochladen | Warum wurden Lieferanten nicht überprüft? | Lieferantenverantwortlichen zuweisen, Risikostufung definieren, Überprüfungen abschließen, jährlich überwachen |
| Managementbewertung unvollständig | Tagesordnungspunkt rückwirkend ergänzen | Warum hat die Managementbewertung den Umstellungsstatus nicht abgedeckt? | Vorlage für Managementbewertung aktualisieren und vierteljährliche Governance-Überprüfung einplanen |
| Vorfallmeldung nicht getestet | Vorfallsverfahren bearbeiten | Warum wurde die Meldung nicht geübt? | Tabletop-Übung mit NIS2-, DORA- und GDPR-Entscheidungspunkten durchführen und Nachweise aufbewahren |
| Internes Audit zu eng | Checkliste erweitern | Warum hat die Auditplanung den Umstellungsumfang verfehlt? | Risikobasierten Auditplan genehmigen, der Regulierung, Lieferanten, Cloud und Resilienz abdeckt |
An dieser Stelle kehrt Glaubwürdigkeit zurück. Auditoren erwarten keine Perfektion. Sie erwarten ein beherrschtes System, das erkennt, korrigiert, lernt und verbessert.
Schritt 5: CAPA aufbauen, der ein Auditor vertrauen kann
Korrektur- und Vorbeugemaßnahmen sind der Bereich, in dem viele Organisationen die Kontrolle zurückgewinnen. Das CAPA-Register sollte zur Wiederherstellungs-Roadmap und zum primären Nachweis werden, dass das nicht bestandene Audit systematisch behandelt wurde.
Der Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 29, Kontinuierliche Verbesserung, erläutert die Struktur:
„Stellen Sie sicher, dass jede Korrekturmaßnahme spezifisch, zuweisbar und fristgebunden ist. Im Kern erstellen Sie für jedes Problem ein Mini-Projekt.“
Aus Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 29.
Ihr CAPA-Protokoll sollte Folgendes enthalten:
- Feststellungskennung.
- Quell-Audit.
- Klausel- oder Maßnahmenreferenz.
- Schweregrad.
- Problembeschreibung.
- Sofortige Korrektur.
- Ursache.
- Korrekturmaßnahme.
- Vorbeugemaßnahme, sofern relevant.
- Verantwortlicher.
- Fälligkeitstermin.
- Erforderliche Nachweise.
- Status.
- Wirksamkeitsprüfung.
- Genehmigung durch das Management.
Clarysecs Audit- und Compliance-Überwachungsrichtlinie - SME benennt eine wesentliche Nichtkonformität ebenfalls als Auslöser für eine Überprüfung:
„Ein Zertifizierungsaudit oder Überwachungsaudit führt zu einer wesentlichen Nichtkonformität“
Aus dem Abschnitt „Anforderungen an Überprüfung und Aktualisierung“, Richtlinienklausel 9.2.2.
Wenn das Umstellungsaudit eine wesentliche Nichtkonformität ergeben hat, überprüfen Sie den Audit- und Compliance-Überwachungsprozess selbst. Warum hat das Interne Audit das Problem nicht zuerst erkannt? Warum hat die Managementbewertung es nicht eskaliert? Warum hat die SoA die Nachweislücke nicht offengelegt?
So wird aus einem nicht bestandenen Audit ein stärkeres ISMS.
Schritt 6: Mit Zenith Controls ISO-Nachweise mit übergreifender Compliance verbinden
Ein Nachaudit findet nicht isoliert statt. Kunden, Aufsichtsbehörden, Versicherer und interne Governance-Teams können dieselben Nachweise aus unterschiedlichen Blickwinkeln betrachten. Genau hier ist Zenith Controls als Compliance-übergreifender Leitfaden wertvoll. Es hilft Teams, ISO 27001, NIS2, DORA, GDPR, NIST-orientierte Assurance und COBIT 2019-Governance nicht mehr als getrennte Checklisten zu behandeln.
Drei Maßnahmen aus ISO/IEC 27002:2022 sind in der Wiederherstellung nach der Umstellung besonders relevant.
| ISO/IEC 27002:2022-Maßnahme | Relevanz für die Wiederherstellung | Vorzubereitende Nachweise |
|---|---|---|
| 5.31 Gesetzliche, satzungsmäßige, regulatorische und vertragliche Anforderungen | Bestätigt, dass Verpflichtungen identifiziert, dokumentiert und in das ISMS eingebunden sind | Rechtsregister, vertragliche Verpflichtungen, regulatorische Zuordnung, Matrix der Richtlinienverantwortlichen, SoA-Begründung |
| 5.35 Unabhängige Überprüfung der Informationssicherheit | Bestätigt, dass Überprüfungstätigkeiten objektiv, abgegrenzt, kompetent und nachverfolgt sind | Plan für Internes Audit, Bericht zur unabhängigen Überprüfung, Auditorenkompetenz, CAPA-Aufzeichnungen, Managementberichte |
| 5.36 Einhaltung von Richtlinien, Regeln und Standards für Informationssicherheit | Bestätigt, dass Richtlinien nicht nur veröffentlicht, sondern überwacht und durchgesetzt werden | Richtlinienbestätigung, Ausnahmenprotokolle, Überwachungsberichte, Disziplinar-Workflow, Compliance-Prüfung |
In Zenith Controls ist ISO/IEC 27002:2022 control 5.31 direkt mit Datenschutz und PII verknüpft:
„5.34 deckt die Einhaltung von Datenschutzgesetzen (z. B. GDPR) ab; dies ist eine Kategorie rechtlicher Anforderungen unter 5.31.“
Aus Zenith Controls, control 5.31, Verknüpfungen zu anderen Kontrollen.
Für die Wiederherstellung bedeutet dies: Das Rechtsregister darf nicht außerhalb des ISMS stehen. Es muss die SoA, den Risikobehandlungsplan, den Richtliniensatz, die Maßnahmenverantwortung und die Auditnachweise steuern.
Für ISO/IEC 27002:2022 control 5.35 hebt Zenith Controls hervor, dass unabhängige Überprüfungen häufig in operative Nachweise hineinreichen:
„Unabhängige Überprüfungen nach 5.35 bewerten häufig die Angemessenheit von Protokollierungs- und Überwachungstätigkeiten.“
Aus Zenith Controls, control 5.35, Verknüpfungen zu anderen Kontrollen.
Das ist praxisrelevant. Ein Auditor kann mit Governance beginnen und dann Protokolle, Warnmeldungen, Überwachungsaufzeichnungen, Berechtigungsüberprüfungen, Vorfalltickets, Backup-Tests, Lieferantenüberprüfungen und Managemententscheidungen stichprobenartig prüfen.
Für ISO/IEC 27002:2022 control 5.36 erläutert Zenith Controls die Beziehung zur internen Richtlinien-Governance:
„Control 5.36 dient als Durchsetzungsmechanismus für die unter 5.1 definierten Regeln.“
Aus Zenith Controls, control 5.36, Verknüpfungen zu anderen Kontrollen.
Genau hier scheitern viele Umstellungsprogramme. Richtlinien existieren, aber ihre Einhaltung wird nicht überwacht. Verfahren existieren, aber Ausnahmen werden nicht erfasst. Maßnahmen werden deklariert, aber nicht getestet.
Schritt 7: Auf unterschiedliche Auditperspektiven vorbereiten
Ein starkes Wiederherstellungspaket sollte mehr als eine Auditorenperspektive bestehen. ISO-Zertifizierungsauditoren, DORA-Aufsicht, NIS2-Prüfer, GDPR-Stakeholder, Kunden-Assurance-Teams, NIST-orientierte Bewerter und Governance-Prüfer mit COBIT 2019-Bezug können alle unterschiedliche Fragen zu denselben Nachweisen stellen.
| Auditorenperspektive | Wahrscheinliche Frage | Hilfreiche Nachweise |
|---|---|---|
| ISO 27001:2022-Auditor | Ist das ISMS wirksam, risikobasiert, korrekt abgegrenzt, durch die Leitung bewertet und kontinuierlich verbessert? | Geltungsbereich, Kontext, interessierte Parteien, Risikobeurteilung, SoA, Behandlungsplan, Internes Audit, Managementbewertung, CAPA |
| NIST-orientierter Bewerter | Funktionieren Governance, Risikoidentifikation, Schutz, Erkennung, Reaktion und Wiederherstellung kohärent? | Asset-Inventar, Risikoregister, Zugriffskontrollen, Protokollierung, Überwachung, Vorfall-Playbooks, Wiederherstellungstests |
| COBIT 2019- oder ISACA-orientierter Auditor | Sind Governance-Ziele, Verantwortlichkeit, Leistungsüberwachung, Risikomanagement und Nachweise der Einhaltung eingebettet? | RACI, genehmigte Ziele, Kennzahlen, Auditplan, Managementberichte, Maßnahmenverantwortung, Nachverfolgung von Feststellungen |
| NIS2-Prüfer für die Einhaltung | Hat das Management verhältnismäßige Maßnahmen zum Cybersicherheitsrisiko und Workflows zur Vorfallmeldung genehmigt und überwacht? | Protokolle des Leitungsorgans, Risikomaßnahmen, Lieferantenmaßnahmen, Vorfalleskalation, Schulung, Nachweise zu Kontinuität und Krisenmanagement |
| DORA-Prüfer | Ist das Management von IKT-Risiken dokumentiert, getestet, lieferantenbewusst und in die Governance integriert? | IKT-Risikomanagementrahmen, Resilienztests, Vorfallklassifizierung, IKT-Vertragsregister, Exit-Pläne, Auditrechte |
| GDPR-Prüfer | Kann die Organisation Rechenschaftspflicht für Datenschutz und Reaktion auf Datenschutzverletzungen nachweisen? | RoPA, Zuordnung der Rechtsgrundlagen, DPIAs soweit erforderlich, Auftragsverarbeiterverträge, Protokolle zu Verletzungen des Schutzes personenbezogener Daten, technische und organisatorische Maßnahmen |
Das Ziel ist nicht, Nachweise zu duplizieren. Eine einzelne SoA-Zeile zu Protokollierung und Überwachung kann ISO-Nachweise, NIST-orientierte Erkennungserwartungen, DORA-Verfahren zum Umgang mit Informationssicherheitsvorfällen, NIS2-Wirksamkeitsbewertung und GDPR-Erkennung von Datenschutzverletzungen unterstützen. Eine einzelne Lieferantenrisikoakte kann ISO-Lieferantenmaßnahmen, DORA-IKT-Drittparteienrisiko, NIS2-Sicherheit der Lieferkette und GDPR-Rechenschaftspflicht für Auftragsverarbeiter unterstützen.
Das ist der praktische Wert übergreifender Compliance.
Schritt 8: Abschließende Dokumentationsprüfung und Probeaudit durchführen
Bevor Sie zur Zertifizierungsstelle zurückkehren, führen Sie eine anspruchsvolle interne Prüfung durch. Der Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 30, Zertifizierungsvorbereitung – abschließende Überprüfung und Probeaudit, empfiehlt, die ISO 27001:2022-Klauseln 4 bis 10 einzeln zu prüfen und Nachweise für jede anwendbare Maßnahme des Anhangs A zu validieren.
Er empfiehlt:
„Prüfen Sie die Annex A-Kontrollen: Stellen Sie sicher, dass Sie für jede Kontrolle, die Sie in der SoA als ‚anwendbar‘ markiert haben, etwas vorlegen können.“
Aus Zenith Blueprint, Phase Audit, Überprüfung und Verbesserung, Schritt 30.
Die abschließende Überprüfung sollte direkt sein:
- Kann jede anwendbare Maßnahme erklärt werden?
- Kann jede ausgeschlossene Maßnahme begründet werden?
- Kann Restrisikoakzeptanz nachgewiesen werden?
- Hat das Management den Umstellungsfehler, Ressourcen, Ziele, Auditergebnisse und Korrekturmaßnahmen bewertet?
- Hat das Interne Audit die aktualisierte SoA und den Risikobehandlungsplan geprüft?
- Sind Lieferanten-, Cloud-, Kontinuitäts-, Vorfalls-, Datenschutz-, Zugriffs-, Schwachstellen-, Protokollierungs- und Überwachungsmaßnahmen belegt?
- Sind Richtlinien genehmigt, aktuell, kommuniziert und versionskontrolliert?
- Sind CAPAs mit Ursachen und Wirksamkeitsprüfungen verknüpft?
- Können Nachweise im zentralen Auditordner schnell gefunden werden?
Clarysecs Informationssicherheitsleitlinie liefert die Governance-Grundlage:
„Die Organisation muss ein Informationssicherheits-Managementsystem (ISMS) gemäß ISO/IEC 27001:2022 Clauses 4 through 10 implementieren und aufrechterhalten.“
Aus dem Abschnitt „Anforderungen an die Umsetzung der Richtlinie“, Richtlinienklausel 6.1.1.
Für SMEs muss die Überprüfung auch Zertifizierungsanforderungen und regulatorische Änderungen nachverfolgen. Clarysecs Informationssicherheitsleitlinie - SME stellt fest:
„Diese Richtlinie muss mindestens jährlich durch den Geschäftsführer (GM) überprüft werden, um die fortgesetzte Einhaltung der ISO/IEC 27001-Zertifizierungsanforderungen, regulatorischer Änderungen (wie GDPR, NIS2 und DORA) und sich entwickelnder geschäftlicher Anforderungen sicherzustellen.“
Aus dem Abschnitt „Anforderungen an Überprüfung und Aktualisierung“, Richtlinienklausel 9.1.1.
Genau das haben viele Umstellungsprogramme verpasst: ISO, Regulierung und geschäftliche Veränderung bewegen sich gemeinsam.
Was Kunden während der Wiederherstellung mitgeteilt werden sollte
Wenn eine fehlgeschlagene oder verpasste Umstellung Kundenverträge betrifft, ist Schweigen gefährlich. Sie müssen nicht jedes interne Auditdetail offenlegen, sollten aber kontrollierte Assurance bereitstellen.
Ein Kundenkommunikationspaket sollte enthalten:
- Aktueller Zertifizierungsstatus, bestätigt durch die Zertifizierungsstelle.
- Status des Umstellungsaudits und übergeordneter Mängelbehebungsplan.
- Bestätigung, dass ein CAPA-Prozess aktiv und durch das Management genehmigt ist.
- Zieltermine für Korrekturmaßnahmen und Auditschließung.
- Aussage, dass das ISMS weiterhin operativ ist.
- Ansprechpartner für Security Assurance.
- Aktualisierte Erklärung zur Sicherheitsrichtlinie, falls angemessen.
- Nachweise zu kompensierenden Maßnahmen für besonders risikobehaftete Bereiche.
Vermeiden Sie vage Aussagen wie „wir sind vollständig compliant“, solange das Audit ungeklärt ist. Sagen Sie, was zutrifft: Das ISMS ist in Betrieb, die Korrekturmaßnahme ist genehmigt, Nachweise werden konsolidiert, und eine Abschlussprüfung oder ein Nachaudit ist geplant.
Dies ist besonders wichtig, wenn Kunden Sie als Lieferanten in NIS2-relevanten Sektoren nutzen, etwa digitale Infrastruktur, Cloud, Rechenzentren, Content Delivery Networks, DNS, Vertrauensdienste, öffentliche elektronische Kommunikation, Managed Services oder Managed Security Services. Wenn Ihr Auditstatus ihr Lieferkettenrisiko beeinflusst, benötigen sie glaubwürdige Assurance.
Ein praktischer 10-Tage-Wiederherstellungssprint
Zeitpläne variieren je nach Zertifizierungsstelle, Schweregrad, Geltungsbereich und Nachweisreife. Die Wiederherstellungsreihenfolge ist jedoch verlässlich.
| Tag | Aktivität | Ergebnis |
|---|---|---|
| 1 | Auditbericht sammeln, Zertifikatsstatus bestätigen, zentralen Auditordner eröffnen | Wiederherstellungszentrale |
| 2 | Feststellungen klassifizieren, Verantwortliche zuweisen, Management briefen | Genehmigte Wiederherstellungs-Governance |
| 3 | Kontext, Verpflichtungen, interessierte Parteien und Annahmen zum Geltungsbereich aktualisieren | Aktualisierter Kontext und Compliance-Zuordnung |
| 4 | Risikobeurteilung und Risikobehandlungsplan abstimmen | Aktualisiertes Risikoregister und aktualisierter Behandlungsplan |
| 5 | SoA mit Begründungen, Ausschlüssen, Nachweisen und Verantwortlichen bereinigen | Auditfähige SoA |
| 6 | Ursachenanalyse für alle Feststellungen durchführen | Ursachenprotokoll |
| 7 | CAPA-Plan mit Zielterminen und Nachweisanforderungen erstellen | CAPA-Register |
| 8 | Nachweise für priorisierte Maßnahmen sammeln und testen | Nachweispaket |
| 9 | Managementbewertung durchführen und Restrisiken genehmigen | Protokolle der Managementbewertung |
| 10 | Probeaudit durchführen und Antwort an die Zertifizierungsstelle vorbereiten | Paket zur Nachaudit-Bereitschaft |
Reichen Sie die Antwort erst ein, wenn sie eine schlüssige Geschichte erzählt. Der Auditor sollte die Kette von der Feststellung zur Ursache, von der Ursache zur Korrekturmaßnahme, von der Korrekturmaßnahme zum Nachweis und vom Nachweis zur Managementbewertung nachvollziehen können.
Der Clarysec-Wiederherstellungsworkflow
Wenn Clarysec eine verpasste oder fehlgeschlagene ISO 27001:2022-Umstellung unterstützt, strukturieren wir die Arbeit in einem fokussierten Wiederherstellungsworkflow.
| Wiederherstellungsphase | Clarysec-Asset | Ergebnis |
|---|---|---|
| Audit-Triage | Zenith Blueprint Schritte 24, 27, 29, 30 | Klassifizierung der Feststellungen, Nachweisübersicht, Plan zur Auditschließung |
| Governance-Reset | Informationssicherheitsleitlinie, Audit- und Compliance-Überwachungsrichtlinie | Genehmigte Verantwortlichkeiten, Managementeinbindung, zentraler Auditordner |
| Risikoaktualisierung | Risikomanagement-Richtlinie, ISO/IEC 27005:2022-Methode | Aktualisierter Kontext, Kriterien, Risikoregister, Behandlungsplan |
| SoA-Bereinigung | Zenith Blueprint Schritt 24, Risikomanagement-Richtlinie | Nachvollziehbare SoA mit Risiko, Verpflichtung, Verantwortlichem, Nachweis und Status |
| Compliance-übergreifende Zuordnung | Zenith Controls | Ausrichtung der Assurance an NIS2, DORA, GDPR, NIST-orientierten Ansätzen und COBIT 2019 |
| CAPA-Umsetzung | Zenith Blueprint Schritt 29, Audit-Richtlinien | Ursache, Korrekturmaßnahme, Verantwortlicher, Frist, Wirksamkeitsprüfung |
| Probeaudit | Zenith Blueprint Schritt 30 | Paket zur Nachaudit-Bereitschaft und Kunden-Assurance-Paket |
Es geht nicht darum, Papier zu erzeugen. Es geht darum, das Vertrauen wiederherzustellen, dass das ISMS gesteuert, risikobasiert, nachweisgestützt und verbesserungsfähig ist.
Abschließender Rat: Behandeln Sie die fehlgeschlagene Umstellung als Stresstest
Eine verpasste ISO 27001:2022-Umstellungsfrist oder ein nicht bestandenes Umstellungsaudit fühlt sich wie eine Krise an, ist aber auch eine diagnostische Chance. Es zeigt, ob Ihr ISMS Veränderungen aufnehmen, rechtliche Verpflichtungen integrieren, Lieferanten steuern, den Betrieb von Maßnahmen nachweisen und aus Fehlern lernen kann.
Die Organisationen, die sich am schnellsten erholen, tun drei Dinge gut:
- Sie zentralisieren Nachweise und beenden das Chaos.
- Sie stellen die Nachvollziehbarkeit zwischen Risiko, SoA, Maßnahmen, Richtlinien und Verpflichtungen wieder her.
- Sie behandeln Auditfeststellungen durch disziplinierte CAPA und Managementbewertung.
Organisationen, die Schwierigkeiten haben, versuchen das Problem durch Dokumentenbearbeitung zu lösen, ohne Verantwortlichkeit, Überwachung, Nachweise oder Ursachen zu beheben.
Wenn Sie die Frist verpasst oder Ihr Umstellungsaudit nicht bestanden haben, ist Ihr nächster Schritt nicht Panik. Es ist strukturierte Wiederherstellung.
Clarysec kann Sie dabei unterstützen, die Triage des Umstellungsaudits durchzuführen, Ihre SoA neu aufzubauen, NIS2-, DORA-, GDPR-, NIST-orientierte und COBIT 2019-Erwartungen über Zenith Controls abzubilden, Korrekturmaßnahmen mit Zenith Blueprint umzusetzen und Richtliniennachweise anhand von Informationssicherheitsleitlinie, Audit- und Compliance-Überwachungsrichtlinie, Risikomanagement-Richtlinie und Richtlinie zur rechtlichen und regulatorischen Einhaltung auszurichten.
Ihr Zertifikatsproblem kann behoben werden. Ihr ISMS kann stärker werden, als es vor dem Audit war. Wenn Ihr Umstellungsaudit ungeklärt ist, starten Sie jetzt die Wiederherstellungsbewertung, konsolidieren Sie Ihre Nachweise und bereiten Sie ein Nachaudit-Paket vor, das belegt, dass Ihr ISMS nicht nur dokumentiert ist, sondern funktioniert.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


