In → Teil 1 hast du erfahren, warum Informationssicherheit heute über Vertrauen, Aufträge und Wachstum entscheidet. → Teil 2 hat die wichtigsten Missverständnisse ausgeräumt und gezeigt, was ein ISMS wirklich ist – und was nicht. Jetzt kommt die zentrale Frage: Wie fängst du konkret an?
Viele Geschäftsführende kennen das Gefühl: Man weiß, dass Informationssicherheit wichtig ist, sieht die Vorteile – aber der erste Schritt wirkt überwältigend. Wo startet man? Was muss dokumentiert werden? Wie viel Aufwand steckt wirklich dahinter? Dieser Teil gibt dir den Fahrplan. Schritt für Schritt, pragmatisch und ohne Überforderung.
Pragmatismus vor Perfektion
Bevor du in die Details gehst, ist eine Sache entscheidend: Dein ISMS muss nicht von Anfang an perfekt sein. Es darf wachsen, sich entwickeln und anpassen. Ein schlanker Start mit wenigen, aber gut durchdachten Prozessen ist wertvoller als ein monatelanges Projekt, das am Ende nie gelebt wird.
Der größte Fehler, den kleine und mittlere Unternehmen machen, ist der Versuch, alles auf einmal richtig zu machen. Dabei entsteht oft Frust, weil Ressourcen fehlen, Dokumentation nicht gepflegt wird oder Teams überfordert sind. Ein ISMS ist kein Big-Bang-Projekt – es ist ein kontinuierlicher Prozess.
Das bedeutet konkret: Du brauchst keine ISO-Zertifizierung, um zu starten. Du brauchst keine 100-seitige Dokumentation. Du brauchst Klarheit über deine wichtigsten Risiken, einige definierte Abläufe und die Bereitschaft, Schritt für Schritt besser zu werden. Das Prinzip dahinter heißt PDCA – Plan, Do, Check, Act. Mehr dazu erfährst du später im Artikel.
Dein Ziel sollte sein: Beginne mit drei bis fünf Kernprozessen, die sofort wirken. Nicht mit 50 Dokumenten, die keiner liest. Sobald diese Prozesse stabil laufen, kannst du das System erweitern.
Schritt 1: Scope festlegen – Was gehört zu deinem ISMS?
Der erste Schritt beim Aufbau eines ISMS ist die Definition des Geltungsbereichs – auch Scope genannt. Der Scope legt fest, welche Bereiche, Teams, Systeme und Prozesse von deinem ISMS erfasst werden. Ohne klaren Scope verlierst du den Fokus, verschwendest Ressourcen und übersiehst am Ende doch kritische Bereiche.
Ein gut definierter Scope hilft dir, Prioritäten zu setzen. Er verhindert, dass du dich in unwichtigen Details verlierst, und sorgt dafür, dass dein ISMS handhabbar bleibt. Gleichzeitig zeigt er Kundinnen und Kunden, Auditoren oder Geschäftspartnern transparent, welche Bereiche du aktiv schützt.
Praktische Fragen zur Scope-Definition
Um deinen Scope zu bestimmen, stelle dir folgende Fragen:
- Welche Bereiche oder Teams verarbeiten kritische Informationen?
- Welche Systeme sind geschäftskritisch? (Cloud-Tools, Server, Entwicklungsumgebungen)
- Wo liegen sensible Kundendaten?
- Was bleibt vorerst außen vor? (z. B. physische Standorte ohne IT-Infrastruktur oder extern verwaltete Bereiche wie Buchhaltung)
Ein Beispiel: Eine Digitalagentur mit 30 Mitarbeitenden könnte ihren Scope so definieren: Alle Cloud-Tools, Kundenprojekte und der gesamte E-Mail-Verkehr gehören dazu. Nicht im Scope: die extern verwaltete Buchhaltung und das physische Büro, da dort kein Kundenverkehr stattfindet und keine sensiblen Daten vor Ort gelagert werden.
Typische Scope-Fehler vermeiden
Es gibt drei häufige Fehler bei der Scope-Definition:
- Zu groß: Wenn alles im Scope ist, wird das ISMS unüberschaubar. Du überfordern dein Team und verlierst die Kontrolle.
- Zu klein: Kritische Bereiche fehlen, und das ISMS bleibt wirkungslos. Kundinnen merken schnell, wenn wichtige Lücken bestehen.
- Nicht dokumentiert: Später ist unklar, was eigentlich dazugehört. Das führt zu Missverständnissen und ineffizienten Prozessen.
Ein klarer Scope schafft Orientierung – für dich, dein Team und externe Partner.
Schritt 2: Asset-Inventar erstellen – Überblick über deine Werte
Du kannst nur schützen, was du kennst. Deshalb ist der zweite Schritt ein Asset-Inventar. Assets sind alle Werte deines Unternehmens, die geschützt werden müssen – von Informationen über Systeme bis hin zu kritischen Prozessen.
Ein Asset-Inventar bringt Klarheit über Abhängigkeiten, macht Risiken sichtbar und hilft dir, bessere Entscheidungen zu treffen. Ohne diese Übersicht weißt du nicht, wo deine Schwachstellen liegen und welche Maßnahmen Priorität haben.
Die wichtigsten Asset-Kategorien
Assets lassen sich in vier Hauptkategorien einteilen:
- Informationen: Kundendaten, Verträge, Quellcode, geistiges Eigentum
- Systeme: Cloud-Tools, Server, Entwicklungsumgebungen, Datenbanken
- Prozesse: Kritische Workflows wie Onboarding, Deployment, Kundensupport
- Menschen: Rollen mit kritischem Zugriff – z. B. CTO, DevOps-Lead, Geschäftsführung
Ein Praxisbeispiel: Eine SaaS-Firma mit 20 Mitarbeitenden könnte ihr Asset-Inventar so strukturieren:
- Informationen: Kundendatenbank, Quellcode, Verträge
- Systeme: GitHub, AWS, Slack, CRM
- Prozesse: Deployment-Pipeline, Kundensupport
- Menschen: CTO, DevOps-Lead
Wie detailliert muss das Asset-Inventar sein?
Zu Beginn reicht eine grobe Übersicht. Erfasse die Hauptsysteme, kritischen Daten und wichtigsten Prozesse. Später kannst du bei Bedarf verfeinern. Eine gute Faustregel: Wenn der Verlust oder Ausfall eines Assets dein Geschäft beeinträchtigen würde, gehört es ins Inventar.
Ein Asset-Inventar lässt sich gut in einer Tabelle oder einem Tool wie → DigimojoCOMPLY führen. Hauptsache, es ist aktuell und für alle Verantwortlichen zugänglich.
Schritt 3: Risiken bewerten – Wo lauern echte Gefahren?
Nicht alles ist gleich wichtig. Eine Risikoanalyse hilft dir, Prioritäten zu setzen und Ressourcen dort einzusetzen, wo sie am meisten bringen. Ohne Risikobewertung läufst du Gefahr, Zeit und Geld in Maßnahmen zu investieren, die wenig Wirkung zeigen – während kritische Lücken unbeachtet bleiben.
Eine Risikoanalyse ist keine komplizierte Wissenschaft. Es geht darum, systematisch zu überlegen: Was kann schiefgehen? Wie wahrscheinlich ist das? Und wie schlimm wäre es?
Die drei Kernfragen jeder Risikoanalyse
Jede Risikoanalyse basiert auf drei einfachen Fragen:
- Was kann passieren? (Bedrohungen: Phishing, Systemausfall, Datenleck, Ransomware)
- Wie wahrscheinlich ist das? (selten, gelegentlich, häufig)
- Wie schlimm wäre es? (geringer Schaden, mittlerer Schaden, existenzbedrohend)
Eine pragmatische Methode ist eine einfache Matrix: Du bewertest jedes Risiko auf einer Skala von 1 bis 5 für Wahrscheinlichkeit und Impact. Das Produkt beider Werte gibt dir die Priorität. Keine komplizierten Formeln nötig – Ziel ist Übersicht, nicht Präzision auf die Nachkommastelle.
Ein Beispiel aus einem Beratungsunternehmen:
- Hohes Risiko: Phishing-Angriff (häufig + hoher Schaden durch mögliches Datenleck)
- Mittleres Risiko: Cloud-Ausfall (selten, aber kritisch für den Geschäftsbetrieb)
- Niedriges Risiko: Büroeinbruch (selten + wenig digitale Daten vor Ort)
Typische Stolpersteine
Viele Unternehmen machen bei der Risikoanalyse ähnliche Fehler:
- Zu akademisch: Wochenlange Analysen ohne greifbares Ergebnis
- Zu technisch: Nur IT-Risiken werden betrachtet, Prozesse und menschliche Faktoren vergessen
- Nicht priorisiert: Alles wird als kritisch eingestuft – am Ende gibt es keine klaren Maßnahmen
Halte deine Risikoanalyse pragmatisch. Sie soll dir helfen, bessere Entscheidungen zu treffen – nicht dich lähmen.
Schritt 4: Maßnahmen auswählen und umsetzen
Maßnahmen sind das Herzstück deines ISMS. Sie reduzieren Risiken konkret und sorgen dafür, dass dein Team sicherer arbeitet. Entscheidend ist: Maßnahmen müssen zu deinen Risiken passen und im Alltag funktionieren.
Es bringt nichts, theoretisch perfekte Maßnahmen zu definieren, die keiner umsetzt. Besser sind einfache, klare Schritte, die sofort wirken und von allen verstanden werden.
Typische Maßnahmen für KMU
Maßnahmen lassen sich in drei Kategorien einteilen:
Technische Maßnahmen:
- Zwei-Faktor-Authentifizierung (2FA) für alle Cloud-Dienste
- Tägliche Backups mit regelmäßigen Wiederherstellungstests
- Passwortmanager für das gesamte Team
Organisatorische Maßnahmen:
- Berechtigungsmanagement: Wer darf auf welche Systeme zugreifen?
- Strukturierter On- und Offboarding-Prozess
- Incident-Response-Plan für Sicherheitsvorfälle
Personelle Maßnahmen:
- Security Awareness Training für alle Mitarbeitenden
- Phishing-Simulationen zur Sensibilisierung
- Klare Verantwortlichkeiten für Informationssicherheit
Quick Wins für den Start
Einige Maßnahmen zeigen sofort Wirkung und sind mit wenig Aufwand umsetzbar:
- Passwortmanager einführen: Reduziert schwache Passwörter und erleichtert die Verwaltung
- 2FA aktivieren: Schützt kritische Systeme selbst bei kompromittierten Passwörtern
- Backup-Test durchführen: Stellt sicher, dass Backups im Ernstfall wirklich funktionieren
- Zugangsrechte prüfen: Entferne Zugriffe ehemaliger Mitarbeitender oder ungenutzter Accounts
Ein Praxisbeispiel: Eine Digitalagentur erlebte einen Phishing-Versuch, der zwar nicht erfolgreich war, aber knapp. Danach wurden folgende Maßnahmen umgesetzt:
- 2FA für alle Cloud-Tools eingeführt (technisch)
- Monatliche Phishing-Simulationen mit → DigimojoSECURE gestartet (personell)
- Incident-Response-Plan erstellt (organisatorisch)
Der Effekt: Das Team wurde deutlich sensibler. Ein zweiter Phishing-Versuch drei Monate später wurde schnell erkannt und gemeldet.
Schritt 5: Kernprozesse definieren – Routine statt Chaos
Ein ISMS lebt von wiederkehrenden Abläufen. Prozesse schaffen Stabilität, reduzieren die Abhängigkeit von Einzelpersonen und sorgen für schnellere Reaktionen. Ohne klare Prozesse entstehen Lücken, Fehler passieren häufiger und im Ernstfall weiß niemand, was zu tun ist.
Die fünf wichtigsten ISMS-Prozesse für den Start
Zu Beginn reichen wenige, aber gut definierte Prozesse:
- Berechtigungsmanagement: Wer bekommt wann welchen Zugriff? Regelmäßige Überprüfungen verhindern unnötige Berechtigungen.
- On- und Offboarding: Standardisierte Checklisten stellen sicher, dass neue Mitarbeitende alle nötigen Zugänge erhalten – und ausscheidende Mitarbeitende keine Zugänge behalten.
- Backup & Recovery: Regelmäßige Backups und Tests stellen sicher, dass du im Ernstfall handlungsfähig bist.
- Incident Response: Ein klarer Ablauf für den Umgang mit Sicherheitsvorfällen verhindert Panik und reduziert Schaden.
- Risiko-Review: Quartalsweise oder jährlich Risiken neu bewerten und Maßnahmen anpassen.
Wie aufwändig sind Prozesse wirklich?
Prozesse müssen nicht kompliziert sein. Zu Beginn reichen einfache Checklisten – ob in Word, Notion oder → DigimojoCOMPLY. Später kannst du bei Bedarf automatisieren.
Eine Faustregel: Wenn ein Prozess mehr als zweimal im Jahr läuft, solltest du ihn dokumentieren. Das spart Zeit, verhindert Fehler und erleichtert die Einarbeitung neuer Mitarbeitender.
Schritt 6: Incident Response – Wenn etwas schiefgeht
Vorfälle passieren. Phishing-E-Mails landen im Posteingang, Systeme fallen aus, Daten werden versehentlich gelöscht. Entscheidend ist nicht, ob Vorfälle auftreten, sondern wie du reagierst. Eine strukturierte Reaktion verhindert Panik, reduziert Schaden und schützt deine Reputation.
Einfacher Incident-Response-Ablauf
Ein Incident-Response-Plan muss nicht kompliziert sein. Dieser sechsstufige Ablauf reicht für die meisten KMU:
- Erkennen: Vorfall wird gemeldet oder erkannt (z. B. verdächtige E-Mail, ungewöhnlicher Login)
- Bewerten: Ist es kritisch? Wer muss informiert werden?
- Eindämmen: Schaden begrenzen (z. B. Account sperren, System vom Netz nehmen)
- Beheben: Root Cause fixen (z. B. Passwort zurücksetzen, Sicherheitslücke schließen)
- Dokumentieren: Was ist passiert? Was haben wir getan? Was haben wir gelernt?
- Review: Maßnahmen anpassen, wenn nötig
Ein Beispiel aus einer SaaS-Firma: Es gab einen Verdacht auf ein kompromittiertes Entwickler-Konto.
- Erkennen: GitHub meldet Login aus unbekanntem Land
- Bewerten: Kritisch → CTO sofort informiert
- Eindämmen: Konto gesperrt, Passwort zurückgesetzt, 2FA erzwungen
- Beheben: Logs geprüft → keine Schadaktionen festgestellt
- Dokumentieren: Vorfall im ISMS dokumentiert
- Review: 2FA für alle Entwickler-Konten verpflichtend gemacht
Typische Fehler bei Incident Response
Die häufigsten Fehler:
- Kein Plan: Improvisation unter Stress führt zu Fehlentscheidungen
- Keine Verantwortlichkeiten: Im Ernstfall fragt sich jeder: Wer kümmert sich?
- Keine Dokumentation: Ohne Dokumentation kannst du nicht aus Vorfällen lernen
Ein einfacher, dokumentierter Ablauf reicht aus, um im Ernstfall souverän zu handeln.
Schritt 7: Dokumentation – So wenig wie nötig, so viel wie sinnvoll
Dokumentation hat in vielen Unternehmen einen schlechten Ruf. Sie wird als Bürokratie wahrgenommen, die Zeit frisst und keiner nutzt. Doch gute Dokumentation dient der Orientierung, nicht der Dekoration. Sie schafft Nachvollziehbarkeit, erleichtert Audits und ermöglicht Wissenstransfer.
Was muss dokumentiert werden?
Folgende Dokumente gehören zu einem schlanken ISMS:
- Scope: Was gehört zu deinem ISMS?
- Asset-Inventar: Welche Werte schützt du?
- Risikobewertung: Welche Risiken hast du identifiziert und priorisiert?
- Maßnahmen: Welche Schritte hast du ergriffen, um Risiken zu reduzieren?
- Kernprozesse: Wie laufen Berechtigungsmanagement, Incident Response, Backup & Recovery ab?
- Vorfälle: Was ist passiert? Wie hast du reagiert? Was hast du daraus gelernt?
Halte Dokumentation schlank und aktuell. Eine Seite, die gelebt wird, ist wertvoller als 50 Seiten, die keiner liest. Tools wie → DigimojoCOMPLY nehmen dir viel Arbeit ab: Vorlagen, Automatisierung, zentrale Ablage. Ohne Tool ist Dokumentation oft der größte Aufwandsblock.
Der PDCA-Zyklus in einfachen Worten
Ein ISMS ist kein Einmal-Projekt, sondern ein kontinuierlicher Kreislauf. Das Prinzip dahinter heißt PDCA – Plan, Do, Check, Act. Es sorgt dafür, dass dein ISMS flexibel bleibt, kontinuierlich besser wird und mit deinem Unternehmen wächst.
So funktioniert der PDCA-Zyklus:
- Plan: Risiken erkennen, Maßnahmen planen
- Do: Maßnahmen umsetzen
- Check: Wirksamkeit prüfen (Funktionieren Backups? Sind Schulungen wirksam?)
- Act: Anpassen, verbessern, optimieren
Ein Beispiel aus einem Beratungsunternehmen:
- Plan: Risiko erkannt (Phishing-Angriffe nehmen zu)
- Do: Awareness-Training gestartet
- Check: Nach sechs Monaten Phishing-Simulation durchgeführt → 70 Prozent der Mitarbeitenden erkennen Phishing-Mails
- Act: Training für verbleibende 30 Prozent intensivieren
Mehr zum PDCA-Zyklus und zur kontinuierlichen Verbesserung findest du in unserem Knowledge-Base-Artikel: → Was ist ein ISMS (Informationssicherheitsmanagementsystem)?
Der Fahrplan im Überblick
Hier nochmal die sieben Schritte zusammengefasst:
- Scope festlegen: Definiere klar, was zu deinem ISMS gehört – und was nicht.
- Asset-Inventar erstellen: Verschaffe dir einen Überblick über deine Werte.
- Risiken bewerten: Priorisiere, wo echte Gefahren lauern.
- Maßnahmen definieren: Setze konkrete Schritte um, die Risiken reduzieren.
- Prozesse etablieren: Schaffe wiederkehrende Routinen für Stabilität.
- Incident Response vorbereiten: Reagiere strukturiert, wenn etwas schiefgeht.
- Dokumentation schlank halten: So viel wie nötig, so wenig wie möglich.
Ein ISMS ist kein Monster-Projekt. Start klein, iteriere, wachse mit deinen Anforderungen. Der erste Schritt ist der wichtigste. Danach wird es einfacher.
Ausblick auf Teil 4
Im nächsten Teil zeige ich dir die spürbaren Vorteile im Alltag: Wie ein ISMS Teams entlastet, Chaos reduziert und dein Unternehmen professioneller macht. Du erfährst, warum ein ISMS nicht nur Risiken senkt, sondern auch die Zusammenarbeit verbessert und Entscheidungen erleichtert.
Möchtest du beim ISMS-Aufbau nicht alleine starten?
Dann → lass uns sprechen oder teste DigimojoCOMPLY in einer → persönlichen Live-Demo.
Weiterführende Links:
→ Teil 1: Warum Informationssicherheit heute über deinen Geschäftserfolg entscheidet
→ Teil 2: Was ein ISMS wirklich ist – und was nicht
→ Knowledgebase: Was ist ein ISMS (Informationssicherheitsmanagementsystem)?



