Veröffentlicht am Mai 17, 2024

Die erfolgreiche ISO 27001-Zertifizierung hängt nicht von einer perfekten, lückenlosen Dokumentation ab, sondern von einem überzeugenden Risiko-Narrativ.

  • Die monetäre Bewertung von Cyber-Risiken ist das stärkste Argument, um Investitionen beim CFO zu rechtfertigen.
  • Die Sorgfaltspflicht des Verwaltungsrats (Art. 717 OR) wird am besten durch einen dokumentierten, risikobasierten Sicherheitsprozess nachgewiesen.

Empfehlung: Fokussieren Sie weniger auf das Abarbeiten von Checklisten und mehr auf die Entwicklung einer kohärenten Geschichte, die Ihre Sicherheitsentscheidungen plausibel erklärt.

Ein bevorstehendes ISO 27001 Audit wirkt auf viele Schweizer KMU wie ein unüberwindbarer Berg. Die Furcht vor monatelangen Betriebsstörungen, endlosen Dokumentationsanforderungen und ausufernden Kosten ist omnipräsent. Qualitätsmanager und CISOs sehen sich mit der Herausforderung konfrontiert, eine komplexe Norm umzusetzen, während das Tagesgeschäft reibungslos weiterlaufen muss. Die üblichen Ratschläge – eine Gap-Analyse durchführen, das Management ins Boot holen und Mitarbeiter schulen – sind zwar korrekt, kratzen aber nur an der Oberfläche. Sie adressieren nicht die strategische Essenz, die ein Audit von einem lästigen Pflichtprogramm in ein wertvolles Managementinstrument verwandelt.

Die wahre Herausforderung liegt nicht im mechanischen Erstellen von Dokumenten. Sie liegt darin, die Perspektive zu wechseln. Was, wenn der Schlüssel zum Erfolg nicht darin besteht, jede einzelne Anforderung des Anhangs A pedantisch zu erfüllen, sondern darin, dem Auditor eine kohärente, risikobasierte Geschichte zu erzählen? Ein Audit ist im Kern eine Prüfung Ihrer Fähigkeit, Risiken systematisch zu identifizieren, zu bewerten und zu behandeln. Es geht um das plausible Risiko-Narrativ, nicht um einen perfekten, aber leblosen Papiertiger. Ein externer Prüfer sucht nicht nach Perfektion, sondern nach einem nachvollziehbaren, gelebten und gesteuerten Informationssicherheits-Managementsystem (ISMS).

Dieser Leitfaden verlässt bewusst die ausgetretenen Pfade. Anstatt Checklisten zu wiederholen, fokussieren wir auf die Denkweise eines Lead Auditors. Wir zeigen Ihnen, wie Sie Dokumentationsfallen vermeiden, Cyber-Risiken in Franken und Rappen bewerten, um Investitionen zu rechtfertigen, und wie Sie als Verwaltungsrat Ihre Sorgfaltspflicht gemäss Art. 717 OR nachweislich erfüllen. Ziel ist es, den Audit-Prozess zu entmystifizieren und ihn als das zu positionieren, was er sein sollte: eine strategische Validierung Ihrer unternehmerischen Resilienz.

Der folgende Artikel ist strukturiert, um Sie schrittweise von den häufigsten Fehlern zu den fortgeschrittensten strategischen Überlegungen zu führen. Jede Sektion beleuchtet eine kritische Frage aus der Praxis und liefert prüfungsorientierte Antworten für den Schweizer Kontext.

Warum 80% der Firmen beim ersten „Stage 1 Audit“ wegen fehlender Dokumentation durchfallen?

Das Stage 1 Audit ist eine reine Dokumentenprüfung. Ein Auditor bewertet hier nicht die praktische Umsetzung, sondern die logische Konsistenz und Vollständigkeit Ihres Informationssicherheits-Managementsystems (ISMS) auf dem Papier. Die hohe Durchfallquote ist kein Zufall, sondern das Resultat eines fundamentalen Missverständnisses: Unternehmen produzieren isolierte Dokumente, anstatt ein vernetztes System zu entwerfen. Ein häufiger Fehler ist ein Statement of Applicability (SoA), das zwar alle Controls aus Anhang A auflistet, aber die Begründungen für Ausschlüsse vage oder nicht geschäftsbezogen formuliert. Der Auditor kann so nicht nachvollziehen, warum eine spezifische Massnahme für Ihr Unternehmen nicht relevant sein soll.

Ein weiteres kritisches Versäumnis ist die fehlende Verknüpfung zwischen dem Risikobewertungsprozess und dem Risikobehandlungsplan. Der Auditor muss eine klare Linie ziehen können: von der Identifikation eines Risikos (z.B. „Datenabfluss durch Mitarbeiter“) über dessen Bewertung (Wahrscheinlichkeit und potenzieller Schaden) bis hin zur ausgewählten Massnahme im Risikobehandlungsplan (z.B. „Implementierung einer DLP-Lösung“ oder „Schulung zur Datenklassifizierung“). Fehlt diese Kette, ist das gesamte ISMS nicht plausibel. Es wirkt wie eine Sammlung von Dokumentvorlagen, nicht wie ein gelebtes Managementsystem. Zudem ist es entscheidend, dass seit April 2024 vorzugsweise gegen die neue Version ISO 27001:2022 auditiert wird, was neue Anforderungen an die Dokumentation stellt.

Schliesslich scheitern viele an unvollständigen oder fehlenden Management-Review-Protokollen. Diese Dokumente sind der Beweis dafür, dass die oberste Führungsebene ihre Verantwortung für die Informationssicherheit wahrnimmt. Fehlen hier Entscheidungen, zugewiesene Ressourcen oder die Behandlung von Nichtkonformitäten, signalisiert dies dem Auditor, dass das ISMS keine strategische Relevanz im Unternehmen hat. Die explizite Berücksichtigung des neuen Datenschutzgesetzes (nDSG) ist dabei ein weiterer Punkt, der oft übersehen wird und in der Schweiz von zentraler Bedeutung ist.

Wie bewerten Sie Cyber-Risiken monetär, um dem CFO Investitionen zu begründen?

CISOs und Qualitätsmanager sprechen oft die Sprache der Technik und Prozesse, während der CFO und der Verwaltungsrat die Sprache des Geldes sprechen. Um Investitionen in Cybersicherheit zu rechtfertigen, müssen Sie technische Risiken in eine finanzielle Grösse übersetzen. Eine abstrakte Gefahr wie „Ransomware-Risiko“ wird erst dann greifbar, wenn sie als potenzieller Verlust von X Millionen Franken durch Betriebsausfall, Reputationsschaden und Wiederherstellungskosten dargestellt wird. Die Frage ist nicht, ob etwas passiert, sondern was es kostet, wenn es passiert. Die Relevanz ist hoch: Eine aktuelle Cyberstudie 2024 der FHNW zeigt, dass 73% der von Cyberangriffen betroffenen KMU erheblichen finanziellen Schaden erleiden.

Finanzielle Risikobewertung von Cyber-Bedrohungen für CFO Entscheidungen

Der Ansatz der monetären Quantifizierung hilft, diese Brücke zu schlagen. Anstatt Risiken nur qualitativ (hoch, mittel, tief) zu bewerten, weisen Sie ihnen einen konkreten finanziellen Wert zu. Berechnen Sie die „Single Loss Expectancy“ (SLE), also den geschätzten finanziellen Verlust eines einzelnen Vorfalls. Multiplizieren Sie diesen Wert mit der „Annualized Rate of Occurrence“ (ARO), der geschätzten Häufigkeit des Vorfalls pro Jahr. Das Ergebnis ist die „Annualized Loss Expectancy“ (ALE) – die durchschnittlichen jährlichen Kosten dieses Risikos. Ein Risiko mit einer ALE von 200’000 CHF rechtfertigt eine Investition von 50’000 CHF in eine Schutzmassnahme, wenn diese die ALE nachweislich um mehr als diesen Betrag senkt.

Diese Methode transformiert die Sicherheitsdiskussion. Sie ermöglicht es dem Management, fundierte, datengestützte Entscheidungen zu treffen. Beispielsweise kann das Risiko einer Ransomware-Attacke in Höhe von 20 Millionen Dollar um 50 Prozent oder mehr reduziert werden, wenn rund 10’000 Dollar in spezifische Sicherheitsmechanismen investiert werden. Ein solches Vorgehen zeigt dem Auditor nicht nur, dass Sie Risiken verstanden haben, sondern auch, dass Sie sie im betriebswirtschaftlichen Kontext Ihres Unternehmens steuern. Es ist der ultimative Beweis für ein reifes ISMS.

Organisatorisch oder Technisch: Was deckt Ihre Sicherheitslücken wirklich auf?

Viele Unternehmen investieren massiv in technische Sicherheitslösungen wie Firewalls, Virenscanner und Intrusion-Detection-Systeme. Doch die grössten Schwachstellen liegen oft nicht in der Technologie, sondern in den Prozessen und bei den Menschen. Ein ISO 27001 Audit prüft explizit beides: die technischen Controls (Anhang A) und die organisatorischen Rahmenbedingungen. Ein Auditor weiss, dass die beste E-Mail-Filter-Lösung wirkungslos ist, wenn die Mitarbeiter nicht darauf geschult sind, raffinierte Social-Engineering-Angriffe zu erkennen. Die Frage ist also nicht „organisatorisch ODER technisch“, sondern die intelligente Kombination von beidem.

Technische Massnahmen bilden die erste Verteidigungslinie. Sie sind essenziell, um automatisierte und massenhafte Angriffe abzuwehren. Organisatorische Massnahmen hingegen zielen auf die Resilienz des Unternehmens ab. Sie stellen sicher, dass im Falle eines erfolgreichen Angriffs die richtigen Prozesse greifen, um den Schaden zu begrenzen und den Betrieb schnell wiederherzustellen. Ein Incident-Response-Plan ist eine rein organisatorische Massnahme, aber im Ernstfall oft wertvoller als eine teure technische Lösung, die umgangen wurde. In Schweizer KMU zeigt sich hier eine deutliche Lücke. Wie die Cyberstudie 2024 der Mobiliar festhält:

Die Studie zeigt, dass effiziente digitale Hilfsmittel wie Passwortmanager, Biometrie oder Passkeys in KMU nur zurückhaltend genutzt werden.

– Cyberstudie 2024, Die Mobiliar

Ein ausgewogenes ISMS kombiniert für jede Bedrohung technische und organisatorische Kontrollen. Die folgende Matrix illustriert diesen Ansatz für typische Bedrohungen in KMU.

KMU-Verteidigungsmatrix: Technische vs. Organisatorische Massnahmen
Bedrohung Technische Massnahme Organisatorische Massnahme
Phishing Advanced E-Mail Filter Regelmässige Phishing-Tests mit Gamification
Ransomware Backup-Systeme & Isolation Incident Response Plan & Schulungen
Datenabfluss DLP-Software Security Champions pro Abteilung
USB-Angriffe Endpoint Protection USB-Verbot an kritischen Systemen

Diese duale Strategie demonstriert einem Auditor ein tiefes Verständnis von Verteidigungsmechanismen („Defense in Depth“). Sie zeigen, dass Sie nicht blind auf Technologie vertrauen, sondern ein robustes System geschaffen haben, das auch menschliches Versagen und prozessuale Lücken berücksichtigt.

Das „Non-Conformity“-Dilemma: Wie priorisieren Sie die Behebung von 50 gefundenen Mängeln?

Nach einem internen oder externen Audit eine lange Liste von Nichtkonformitäten (Non-Conformities) zu erhalten, ist normal und sogar erwartet. Ein Audit ohne jegliche Feststellungen ist oft ein Zeichen für ein oberflächliches Audit. Die entscheidende Frage für den Auditor ist nicht die Anzahl der Mängel, sondern wie Sie systematisch und risikobasiert mit deren Behebung umgehen. Panik und blinder Aktionismus sind hier die falschen Ratgeber. Ein Auditor will einen strukturierten Plan sehen, keine überhasteten und unkoordinierten Einzelaktionen.

Der erste Schritt ist die Triage. Unterscheiden Sie strikt zwischen „Major“ und „Minor“ Non-Conformities. Eine Major Non-Conformity ist ein systemischer Fehler, der die Wirksamkeit des gesamten ISMS in Frage stellt (z.B. ein komplett fehlender Risikobewertungsprozess). Diese sind „Showstopper“ und müssen mit höchster Priorität behoben werden, da sie eine Zertifizierung blockieren. Eine Minor Non-Conformity ist eine vereinzelte Abweichung oder eine Lücke in der Dokumentation (z.B. ein fehlendes Protokoll für eine einzelne Besprechung). Diese müssen ebenfalls behoben werden, gefährden aber nicht sofort das gesamte System.

Der zweite Schritt ist die Priorisierung nach Business-Impact. Nicht jede technische Abweichung hat denselben geschäftlichen Stellenwert. Ein Mangel, der direkt Kundendaten oder kritische Produktionssysteme betrifft, hat Vorrang vor einer formalen Dokumentationslücke in einem weniger kritischen Bereich. Ein visueller Ansatz wie ein Kanban-Board kann helfen, den Überblick zu behalten und den Prozess für das Management transparent zu machen. In der Praxis dauert die ISO-27001-Zertifizierung bei Schweizer KMU typischerweise zwischen 6 und 12 Monaten, wobei gut vorbereitete Unternehmen es auch in 3 bis 6 Monaten schaffen können. Verhandeln Sie mit dem Auditor einen realistischen Umsetzungsplan für die Behebung der Mängel, der oft in einem Zeitfenster von 6 bis 9 Monaten liegt.

Aktionsplan zur Priorisierung von Nichtkonformitäten

  1. Nichtkonformitäten erfassen: Alle Abweichungen (Major/Minor) aus dem Audit-Bericht systematisch auflisten und als „Kontaktpunkte“ für die Korrektur definieren.
  2. Ursachenanalyse: Für jede Abweichung die technischen oder organisatorischen Wurzeln inventarisieren und bestehende Elemente (z.B. fehlende Richtlinie, unzureichende Kontrolle) sammeln.
  3. Business-Impact bewerten: Abweichungen mit Geschäftszielen konfrontieren und nach Kritikalität für den Betrieb priorisieren (z.B. Showstopper vs. kosmetischer Mangel), um die Kohärenz sicherzustellen.
  4. Auditor-Relevanz prüfen: Den einzigartigen „Showstopper“-Faktor identifizieren – welche Mängel blockieren die Zertifizierung zwingend vs. welche sind verhandelbar, um die emotionale und rationale Wirkung auf den Auditor zu bewerten.
  5. Korrektur-Roadmap erstellen: Einen realistischen Zeitplan (6-9 Monate) mit klaren Verantwortlichkeiten und Prioritäten definieren, um die Lücken im System gezielt zu schliessen.

Wann sollten Sie den Auditor wechseln, um Betriebsblindheit zu vermeiden?

Die Beziehung zu Ihrem Auditor ist eine Partnerschaft auf Zeit. Ein langjähriger Auditor kennt Ihr Unternehmen, Ihre Prozesse und Ihre Geschichte, was die Audits effizienter machen kann. Doch genau diese Vertrautheit birgt die Gefahr der Betriebsblindheit. Nach mehreren Zyklen neigen Auditoren möglicherweise dazu, sich auf bekannte Bereiche zu konzentrieren und neue oder subtile Risiken zu übersehen. Sie prüfen, ob die alten Mängel behoben wurden, anstatt das System mit frischem Blick auf neue Bedrohungen zu untersuchen. Wenn ein Audit zur reinen Routine wird und keine neuen, herausfordernden Impulse mehr liefert, ist es möglicherweise Zeit für einen Wechsel.

Bewertungsprozess für ISO 27001 Auditoren aus KMU-Sicht

Ein klares Signal für einen notwendigen Wechsel ist, wenn der Auditor primär Normkapitel zitiert, anstatt deren praktische Relevanz für Ihre Branche und Ihr Geschäftsmodell zu diskutieren. Ein guter Auditor agiert als Sparringspartner. Wie die Experten der Netsafe AG betonen:

Unsere Auditoren bringen langjährige Erfahrung als Chief Information Security Officer oder Risk-Manager mit, wodurch er nicht nur Normkapitel zitiert, sondern deren praktische Umsetzung in Ihrer Branche kennt.

– Netsafe AG, ISO 27001 Audit Services Schweiz

Bei der Auswahl eines neuen Auditors sollten Schweizer KMU gezielt nach Erfahrung mit Unternehmen ähnlicher Grösse und Branche fragen. Verlangen Sie anonymisierte Beispiele von Auditplänen, um den Ansatz und die Prüfungstiefe zu verstehen. Ein entscheidendes Kriterium ist die Akkreditierung durch die Schweizerische Akkreditierungsstelle (SAS), welche die fachliche Kompetenz sicherstellt. Achten Sie auf einen pragmatischen, partnerschaftlichen Ansatz. Das Ziel des Auditors sollte es sein, Ihr ISMS zu verbessern, nicht nur Fehler zu finden. Ein Wechsel ist eine strategische Entscheidung, um die Qualität und die Widerstandsfähigkeit Ihres Sicherheitssystems langfristig zu gewährleisten.

Wie bereiten Sie Ihr Unternehmen in 6 Monaten auf ein Audit nach Schweizer Qualitätsnormen vor?

Eine ISO 27001 Zertifizierung in sechs Monaten ist ambitioniert, aber für ein gut organisiertes Schweizer KMU machbar. Der Schlüssel liegt in einem straffen Projektplan, der auf „Quick Wins“ und konsequenter Priorisierung basiert. Es geht nicht darum, in dieser Zeit ein perfektes System zu errichten, sondern ein funktionierendes, auditierbares Grundgerüst zu schaffen. Ein 6-Monats-Sprint-Plan ist die pragmatischste Herangehensweise, um dieses Ziel zu erreichen, ohne den Betrieb zu lähmen.

Der Plan gliedert sich typischerweise in folgende Phasen:

  • Monate 1-2: Gap-Analyse & Risikobewertung. Hier legen Sie das Fundament. Identifizieren Sie die Lücken zwischen Ihrem aktuellen Zustand und den Normanforderungen. Führen Sie eine umfassende Risikobewertung durch, um die kritischsten Bereiche zu identifizieren, auf die Sie sich konzentrieren müssen.
  • Monate 3-4: Implementierung der Kernrichtlinien & Quick Wins. Fokussieren Sie sich auf die wichtigsten Dokumente: die Informationssicherheitsleitlinie, die SoA und den Risikobehandlungsplan. Realisieren Sie gleichzeitig schnell umsetzbare Massnahmen mit hoher Wirkung, wie z.B. die Einführung eines Passwort-Managers oder die Verschärfung der Zugriffsrechte.
  • Monat 5: Interne Audits & Mitarbeiterschulungen. Führen Sie ein internes Audit durch, um die bisherige Arbeit zu überprüfen und Nichtkonformitäten frühzeitig zu erkennen. Schulen Sie parallel Ihre Mitarbeitenden zu den neuen Richtlinien und ihrer Rolle im ISMS.
  • Monat 6: Behebung letzter Lücken & Vorbereitung auf das Stage-1-Audit. Nutzen Sie den letzten Monat, um die im internen Audit gefundenen Mängel zu beheben und die gesamte Dokumentation für die Prüfung durch den externen Auditor vorzubereiten.

Ein entscheidender Faktor ist die realistische Ressourcenplanung. Neben dem Projektaufwand müssen Sie auch den laufenden Unterhalt des Zertifikats budgetieren. Für typische Schweizer KMU sind 10-20 interne Personentage pro Jahr für die Zertifikats-Aufrechterhaltung zu kalkulieren. Diese Zahl muss dem Management von Anfang an klar kommuniziert werden, um die Nachhaltigkeit des ISMS sicherzustellen.

Wann reicht die interne Revision nicht mehr aus und Sie brauchen externe Prüfer?

Die interne Revision ist ein unverzichtbares Instrument zur kontinuierlichen Verbesserung des ISMS. Sie hilft, Prozesse zu überprüfen und kleinere Abweichungen zu korrigieren. Doch sie hat ihre Grenzen, die vor allem in der bereits erwähnten Betriebsblindheit und potenziellen internen Interessenkonflikten liegen. Ein interner Revisor, der gleichzeitig Teil des operativen Geschäfts ist, wird möglicherweise unbewusst bestimmte Risiken niedriger bewerten oder bestehende Prozesse nicht radikal genug in Frage stellen. Ein externer Prüfer hingegen bringt eine neutrale, unvoreingenommene Perspektive mit und vergleicht Ihr ISMS nicht nur mit der Norm, sondern auch mit dem Branchenstandard.

Der Bedarf an einem externen, akkreditierten Audit wird oft durch klare Business-Trigger ausgelöst. Diese gehen weit über den blossen Wunsch nach interner Verbesserung hinaus. Die häufigsten Auslöser sind:

  • Vertragliche Anforderungen: Immer mehr Grosskunden, besonders im Finanz- und Gesundheitssektor, machen eine ISO 27001 Zertifizierung zur Bedingung für eine Zusammenarbeit. Das Zertifikat ist hier Ihr „Ticket to Play“.
  • Regulatorischer Druck: Für Finanzdienstleister in der Schweiz können sich aus den Vorgaben der FINMA indirekte Anforderungen ergeben, die durch eine ISO-Zertifizierung nachweislich erfüllt werden.
  • Strategische Expansion: Wenn Ihr KMU in internationale Märkte expandieren möchte, ist das ISO 27001 Zertifikat ein weltweit anerkannter Nachweis für professionelles Sicherheitsmanagement.
  • Nachweis der Sorgfaltspflicht: Im Falle eines schwerwiegenden Sicherheitsvorfalls kann ein gültiges Zertifikat für den Verwaltungsrat als Beweis dienen, dass er seiner Sorgfaltspflicht (Art. 717 OR) nachgekommen ist.

Ein externes Audit ist also nicht nur eine Kontrolle, sondern ein strategischer Schritt. Es wird notwendig, sobald die Informationssicherheit von einer internen Angelegenheit zu einem externen Vertrauensbeweis wird. Der Auditor versetzt sich in die Lage des Unternehmens, um Risikostellen zu identifizieren und diese mit den unternehmenseigenen Bewertungen zu vergleichen. Dieser Abgleich zwischen interner und externer Sicht ist der grösste Mehrwert einer externen Prüfung.

Das Wichtigste in Kürze

  • Ein überzeugendes Risiko-Narrativ ist für den Auditor wichtiger als eine fehlerfreie, aber starre Dokumentation.
  • Die Übersetzung von Cyber-Risiken in monetäre Kennzahlen (Franken und Rappen) ist die effektivste Methode, um Investitionen bei der Geschäftsleitung zu rechtfertigen.
  • Ein ISO 27001 Zertifikat ist ein wirksames Instrument, um die persönliche Haftung des Verwaltungsrats gemäss Art. 717 OR im Falle eines Cyber-Vorfalls zu minimieren.

Wie schützen Sie sich als Schweizer Verwaltungsrat gemäss Art. 717 OR vor persönlicher Haftung bei Cyber-Vorfällen?

Der Schweizer Verwaltungsrat trägt gemäss Obligationenrecht (Art. 717 OR) die unübertragbare und unentziehbare Oberleitung der Gesellschaft. Dazu gehört auch die Pflicht zur Einrichtung eines angemessenen Risikomanagements, was die Cybersicherheit explizit miteinschliesst. Im Falle eines gravierenden Cyber-Vorfalls mit hohem finanziellen oder reputativen Schaden können Verwaltungsräte persönlich haftbar gemacht werden, wenn ihnen eine Verletzung ihrer Sorgfaltspflicht nachgewiesen wird. Untätigkeit oder die blosse Delegation des Themas an die IT-Abteilung reichen nicht aus.

Ein nach ISO 27001 zertifiziertes ISMS ist eines der stärksten Beweismittel, um diese Sorgfaltspflicht nachzuweisen. Das Zertifikat belegt, dass das Unternehmen einen international anerkannten, systematischen und risikobasierten Ansatz zur Steuerung der Informationssicherheit verfolgt. Es zeigt, dass der Verwaltungsrat das Thema strategisch behandelt und nicht ignoriert hat. Ein zertifiziertes ISMS hilft dabei, das Unternehmen widerstandsfähiger zu machen und die Position im Wettbewerb zu stärken. Wie WollConsulting treffend formuliert:

Ein zertifiziertes Information Security Management System macht Ihr Unternehmen widerstandsfähiger, schützt Sie wirksam vor Cyber-Risiken und stärkt Ihre Position im Wettbewerb.

– WollConsulting, ISO 27001 Zertifizierung Schweiz

Für den Verwaltungsrat bedeutet dies jedoch nicht, sich nach der Zertifizierung zurückzulehnen. Die Sorgfaltspflicht ist ein fortlaufender Prozess. Der VR muss sich aktiv und regelmässig über die Cyber-Risikolage informieren lassen. Die Dokumentation dieser Auseinandersetzung ist im Haftungsfall entscheidend. Dazu gehören protokollierte Management-Reviews, formell verabschiedete Cyber-Budgets und dokumentierte Entscheide über den Abschluss oder Nicht-Abschluss einer Cyber-Versicherung. Die regelmässige Durchführung von Tests des Incident Response Plans ist ebenfalls ein starkes Indiz für eine gelebte Sicherheitskultur, die weit über das blosse Vorhandensein eines Zertifikats hinausgeht.

Letztlich schützt sich der Verwaltungsrat nicht durch technische Massnahmen, sondern durch einen dokumentierten, nachvollziehbaren und gelebten Managementprozess. Die ISO 27001-Zertifizierung liefert genau diesen Rahmen.

Die Erfüllung der Sorgfaltspflicht ist keine einmalige Aufgabe. Um Ihre Position abzusichern, ist es entscheidend, die Mechanismen zum Schutz vor persönlicher Haftung kontinuierlich anzuwenden.

Beginnen Sie jetzt damit, Ihr Sicherheitskonzept als strategisches Geschäfts-Asset zu positionieren, nicht als reines Compliance-Projekt. Ein souverän geführtes ISMS schützt nicht nur Ihre Daten, sondern stärkt das Vertrauen Ihrer Kunden und sichert die Zukunftsfähigkeit Ihres Unternehmens im digitalen Raum.

Geschrieben von Dr. Sabine Keller, Fachanwältin für IT-Recht und zertifizierte Datenschutzbeauftragte. Spezialisiert auf nDSG-Compliance, Haftungsrecht für Geschäftsleitungen (Verwaltungsräte) und Cyber-Versicherungsrecht. Promovierte Juristin der Universität St. Gallen (HSG).