Der wich­tigs­te Kun­de drängt auf eine neue Zer­ti­fi­zie­rung. Ein neu­er Geset­zes­ent­wurf liegt auf dem Tisch. Was tun? Jedes Mal von vor­ne anfangen?

Immer neue Vor­ga­ben, immer mehr Frust?

Die Anfor­de­run­gen wach­sen stetig:

  • ISO 9001 für Qualität
  • ISO 14001 für Umwelt
  • ISO 27001 für Informationssicherheit
  • ISO 45001 für Arbeitssicherheit
  • sowie gesetz­li­che Vor­ga­ben wie NIS‑2, der Cyber Resi­li­ence Act, das Ener­gie­ef­fi­zi­enz­ge­setz, das Lie-fer­sorg­falts­pflich­ten­ge­setz oder das Datenschutzgesetz

Die Fol­gen sind mehr Auf­wand, mehr Doku­men­ta­ti­on, mehr Audits und oft auch mehr Ver­wir­rung. Mit­ar­bei­ten-de kämp­fen mit unter­schied­li­chen Begriff­lich­kei­ten, dop­pelt gepfleg­ten Pro­zes­sen und wider­sprüch­li­chen An-forderungen.

Die gute Nach­richt: Wer ein „Inte­grier­tes Manage­ment­sys­tem“ (IMS) auf­baut, kann all die­se Anfor­de­run­gen bün­deln – inklu­si­ve der Aspek­te zur Infor­ma­ti­ons­si­cher­heit – statt sie ein­zeln zu managen.

Nor­men und Regel­wer­ke: Kei­ne zusätz­li­che Belas­tung, son­dern Chance

ISO-Nor­men sind kein Fli­cken­tep­pich zufäl­lig zusam­men­ge­wür­fel­ter For­de­run­gen. Viel­mehr fol­gen sie seit 2012 einer gemein­sa­men Struk­tur, näm­lich der soge­nann­ten High Level Struc­tu­re (HLS). Das bedeutet:

  • Wer ein Sys­tem für eine ISO-Norm auf­ge­baut hat, hat bereits die Grund­la­ge für ande­re ISO-Nor­men geschaffen.
  • Manage­ment­sys­te­me, die wei­te­re ISO-Nor­men hin­zu­zie­hen, las­sen sich leich­ter kom­bi­nie­ren, weil Kapi­tel und Kern­ele­men­te aller ISO-Nor­men ein­heit­lich gestal­tet sind.

Pra­xis­bei­spiel: Inte­gra­ti­on nach Unternehmensfusion

Ein IT-Dienst­leis­ter fusio­nier­te mit einem ande­ren Unter­neh­men. Bei­de hat­ten unter­schied­li­che Ansät­ze für Risi­ko­ma­nage­ment und Compliance.

Durch den Auf­bau eines inte­grier­ten Manage­ment­sys­tems mit zen­tra­ler Platt­form wur­den Richt­li­ni­en und Doku­men­ta­tio­nen konsolidiert.

Ergeb­nis: Ein­heit­li­ches Risi­ko­ma­nage­ment, redu­zier­ter Auf­wand und höhe­re Akzep­tanz bei Mitarbeitenden.

  • Bereits vor­han­de­ne Risi­ko­ana­ly­se-Metho­den wur­den für alle drei Nor­men genutzt
  • Inter­ne Audits wur­den gebündelt
  • Die Audit­zeit konn­te um 35 % redu­ziert werden

Wie Sie mit einem Manage­ment­sys­tem auch Geset­ze erfüllen

Vie­le Anfor­de­run­gen von Nor­men und gesetz­li­chen Regel­wer­ken über­schnei­den sich.

Gemein­sa­me Kernpunkte:

  • Risi­ko­ma­nage­ment – Risi­ken (inklu­si­ve Cyber-Risi­ken) iden­ti­fi­zie­ren, bewer­ten und behandeln
  • Doku­men­ta­ti­on – Pro­zes­se, Ver­ant­wort­lich­kei­ten und Nach­wei­se nach­voll­zieh­bar machen
  • Kon­ti­nu­ier­li­che Ver­bes­se­rung – Feh­ler erken­nen, Maß­nah­men ablei­ten, bes­ser werden
  • Inter­ne Audits – Wirk­sam­keit regel­mä­ßig prüfen
Integriertes Managementsystem

Pra­xis­bei­spiel: Erwei­te­rung bestehen­der Systeme

Ein IT-Ser­vice­an­bie­ter für Rechen­zen­tren war seit über 20 Jah­ren nach ISO 9001 zer­ti­fi­ziert. Die­ses Qua­li­täts­ma­nage­ment­sys­tem bil­de­te die Basis des gesam­ten Managementsystems.

Im nächs­ten Schritt inte­grier­te das Unter­neh­men ISO 14001 (Umwelt­ma­nage­ment) und ISO 27001 (Infor­ma­ti­ons­si­cher­heits­ma­nage­ment). Aus dem ursprüng­li­chen QM-Sys­tem wur­de so ein inte­grier­tes Manage­ment­sys­tem für Qua­li­tät, Umwelt und Informationssicherheit.

Das Ergeb­nis: Syn­er­gien zwi­schen Umwelt- und Sicher­heits­pro­zes­sen, ver­bes­ser­te Nach­weis­füh­rung und eine stär­ke­re Markt­po­si­ti­on. Rund 80 % der NIS-2-Anfor­de­run­gen waren durch das ISMS bereits erfüllt. Für die voll­stän­di­ge Com­pli­ance pass­te das Unter­neh­men ledig­lich die Inci­dent-Respon­se-Plä­ne an, um NIS-2-kon­for­me Mel­de­pro­zes­se sicherzustellen.

Der Vor­teil: Geset­zes­kon­form inner­halb von vier Mona­ten, ohne dop­pel­te Strukturen!

Ihr Fun­da­ment für Sicher­heit und Effizienz

Ein IMS besteht aus einem gemein­sa­men Fundament:

  1. Kon­text der Orga­ni­sa­ti­on – Umfeld, Stake­hol­der, Risi­ken (inkl. Informationssicherheitsrisiken)
  2. Füh­rung – Ver­ant­wor­tung, Leit­li­ni­en, Vorbildfunktion
  3. Pla­nung – Zie­le, Maß­nah­men, Risikobewertung
  4. Unter­stüt­zung – Res­sour­cen, Kom­pe­ten­zen, Kommunikation
  5. Betrieb – Pro­zes­se im Tagesgeschäft
  6. Bewer­tung – Moni­to­ring, Audits, Managementreview
  7. Ver­bes­se­rung – Kor­rek­tur­maß­nah­men, Optimierung

Ihre Check­lis­te: Passt das Fundament?

  • Sind Infor­ma­ti­ons­si­cher­heits­ri­si­ken in der Unter­neh­mens-Risi­ko­ana­ly­se integriert?
  • Haben wir alle rele­van­ten exter­nen und inter­nen Ein­flüs­se dokumentiert?
  • Sind Rol­len und Ver­ant­wort­lich­kei­ten (inkl. CISO/ISB) klar definiert?
  • Gibt es kla­re, mess­ba­re Zie­le für Qua­li­tät, Umwelt, Sicher­heit und Informationssicherheit?
  • Sind Res­sour­cen und Kom­pe­ten­zen regel­mä­ßig überprüft?
  • Wer­den Pro­zes­se in der Pra­xis gelebt, nicht nur auf Papier?
  • Gibt es einen funk­tio­nie­ren­den Audit- und Verbesserungszyklus?

Ver­mei­den Sie typi­sche Stolperfallen

Par­al­lel­sys­te­me – Jede Abtei­lung pflegt eige­ne Dokumentationen.

  • Lösung: Zen­tra­le Pro­zess­land­kar­te und ein­heit­li­ches Dokumentenmanagement.

Begriffs­chaos – Unter­schied­li­che Nor­men spre­chen von „Auf­zeich­nun­gen“ oder „doku­men­tier­ter Information“.

  • Lösung: Ein­heit­li­che Begriffs­de­fi­ni­tio­nen und Schulungen.

Feh­len­de Ver­ant­wort­lich­kei­ten – Nie­mand fühlt sich für Maß­nah­men zuständig.

  • Lösung: Rol­len­ma­trix mit kla­rer Zuord­nung, inkl. Informationssicherheitsbeauftragtem.

Nor­men-getrie­be­ne Umset­zung – Pro­zes­se wer­den nur „für den Audi­tor“ geführt.

  • Lösung: Pro­zess­ori­en­tie­rung – Nor­men pas­sen sich dem Unter­neh­men an, nicht umgekehrt.

Pra­xis­bei­spiel: IT/OT-Sicher­heit integriert

Ein indus­tri­el­ler Her­stel­ler mit meh­re­ren Wer­ken in sie­ben Län­dern hat­te kom­ple­xe OT-Sys­te­me mit gerin­ger Sichtbarkeit.

Durch Zusam­men­ar­beit mit exter­nen Part­nern wur­den OT-Netz­wer­ke seg­men­tiert und mit IT-Secu­ri­ty integriert.

Ergeb­nis: End-to-End-Sicht­bar­keit, redu­zier­tes Risi­ko von Pro­duk­ti­ons­aus­fäl­len und ver­ein­fach­te Verwaltung.

  • Durch gemein­sa­me Risi­ko-Work­shops wur­den Cyber­se­cu­ri­ty-Risi­ken direkt in die Pro­duk­ti­ons­si­cher­heits­maß­nah­men integriert
  • Inci­dent-Respon­se-Plä­ne decken sowohl IT- als auch OT-Stö­run­gen ab
  • Audits wer­den seit­dem in einer Woche durch­ge­führt statt vor­her in drei sepa­ra­ten Terminen

In 5 Schrit­ten zum inte­grier­ten Managementsystem

Ein IMS ein­zu­füh­ren, muss kei­ne Mam­mut­auf­ga­be sein. Gehen Sie die Inte­gra­ti­on Schritt für Schritt an. Dabei ist der Fokus auf die Infor­ma­ti­ons­si­cher­heit von Anfang an ent­schei­dend, um dop­pel­te Arbeit zu vermeiden.

Bestands­auf­nah­me und Ana­ly­se: Sam­meln Sie alle vor­han­de­nen Manage­ment­sys­te­me, Zer­ti­fi­ka­te und rele­van­ten Geset­zes­vor­ga­ben (z. B. NISG 2024, DSG). Iden­ti­fi­zie­ren Sie Schnitt­stel­len und Berei­che, in denen Pro­zes­se bereits ähn­lich ablau­fen – oder wo sie sich sogar wider­spre­chen. Hal­ten Sie fest, wel­che IT- und OT-Sys­te­me bereits vor­han­den sind und wie sie abge­si­chert werden.

Eine zen­tra­le Pro­zess­land­kar­te ent­wi­ckeln: Erstel­len Sie eine Über­sicht aller Kern­pro­zes­se im Unter­neh­men und benen­nen Sie die Ver­ant­wort­li­chen. Inte­grie­ren Sie dabei Sicher­heits-rele­van­te Pro­zes­se wie Zugriffs­kon­trol­le, Back­up-Stra­te­gien und Not­fall­ma­nage­ment direkt. So ver­mei­den Sie, dass IT-Sicher­heit als iso­lier­tes The­ma behan­delt wird.

Ein­heit­li­che Doku­men­ta­ti­on schaf­fen: Wäh­len Sie ein zen­tra­les Sys­tem für alle Ihre Doku­men­te. Ob Hand­buch oder digi­ta­le Platt­form, wich­tig ist, dass alle Mit­ar­bei­ter an einem Strang zie­hen. Klä­ren Sie Zugriffs­rech­te und Ver­sio­nie­rung, um Begriffs­chaos und red­un­dan­te Abla­gen zu vermeiden.

CISO erklärt das ISM

Ver­ant­wort­lich­kei­ten klä­ren und schu­len: Defi­nie­ren Sie ein­deu­tig, wer für wel­chen Bereich zustän­dig ist. Eine Rol­len­ma­trix schafft Klar­heit. Stel­len Sie sicher, dass wich­ti­ge Posi­tio­nen wie der CISO oder Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te fest ver­an­kert sind. Anschlie­ßend schu­len Sie alle Mit­ar­bei­ter zu den neu­en Pro­zes­sen und ver­mit­teln ein ein­heit­li­ches Ver­ständ­nis. Das stei­gert die Akzep­tanz enorm.

Audit- und Ver­bes­se­rungs­zy­klus inte­grie­ren: Pla­nen Sie Audits, die alle Manage­ment­sys­te­me gleich­zei­tig prü­fen. So erken­nen Sie Opti­mie­rungs­po­ten­zi­al nicht nur für ein ein­zel­nes Sys­tem, son­dern für das gesam­te Unter­neh­men. Begin­nen Sie, die Maß­nah­men zur kon­ti­nu­ier­li­chen Ver­bes­se­rung in einem gemein­sa­men Plan zu erfassen.

Check­lis­te: Ers­te Schrit­te zur IMS-Ein­füh­rung inklu­si­ve Informationssicherheitsmanagement

  • Bestehen­de Manage­ment­sys­te­me (inkl. Infor­ma­ti­ons­si­cher­heit) sind erfasst
  • Eine Pro­zess­land­kar­te ist erstellt, kri­ti­sche IT- und OT-Pro­zes­se sind markiert
  • Ver­ant­wort­lich­kei­ten sind doku­men­tiert, inkl. die des CISO/ISB
  • Ein ein­heit­li­ches Doku­men­ta­ti­ons­for­mat ist gewählt
  • Ein Schu­lungs­plan ist erstellt, inkl. Awa­re­ness für Cybersecurity
  • Ein Audit­plan für das inte­grier­te Sys­tem ist entworfen

Schnel­ler Return on Invest­ment: Die Vor­tei­le eines inte­grier­ten Managementsystems

Wer die Schrit­te zur Inte­gra­ti­on kon­se­quent umsetzt, pro­fi­tiert von mess­ba­ren Vor­tei­len, die über eine rei­ne Com­pli­ance-Erfül­lung hinausgehen.

Weni­ger Dop­pel­ar­beit: Sie füh­ren einen Pro­zess und decken damit die Anfor­de­run­gen meh­re­rer Nor­men und Geset­ze ab. Ein Not­fall­ma­nage­ment-Plan kann zum Bei­spiel IT-Stö­run­gen, Pro­duk­ti­ons­aus­fäl­le und gesetz­li­che Mel­de­pflich­ten gleich­zei­tig berücksichtigen.

Gerin­ge­rer Audit-Auf­wand: Kom­bi­nier­te Audits spa­ren Ihnen wert­vol­le Zeit und Res­sour­cen. Ein EMS-Dienst­leis­ter konn­te so den jähr­li­chen Audit-Auf­wand von 24 auf 12 Tage redu­zie­ren – eine Zeit­er­spar­nis von 50 %, die direkt in die Wert­schöp­fung fließt.

Kla­re Ver­ant­wort­lich­kei­ten: Schluss mit dem Zustän­dig­keits-Cha­os. Wenn Rol­len und Pro­zes­se klar defi­niert sind, weiß jeder Mit­ar­bei­ter, was zu tun ist, sei es bei einer Qua­li­täts­prü­fung oder einem IT-Sicherheitsvorfall.

Bes­se­re Com­pli­ance: Ein IMS stellt sicher, dass gesetz­li­che und nor­ma­ti­ve Vor­ga­ben nicht nur punk­tu­ell, son­dern sys­te­ma­tisch erfüllt wer­den. Sie sind bes­ser auf Audits und unan­ge­kün­dig­te Prü­fun­gen vor­be­rei­tet, ohne in letz­ter Minu­te Panik auf­kom­men zu lassen.

Gerin­ge­re Kos­ten: Weni­ger Auf­wand durch zen­tra­le Pro­zes­se und effi­zi­en­te­re Audits bedeu­ten auch nied­ri­ge­re Kos­ten für inter­ne Res­sour­cen und exter­ne Beratung.

Das Ergeb­nis: Ihr Unter­neh­men wird nicht nur siche­rer, son­dern auch spür­bar effizienter.

Pra­xis­bei­spiel: Lebens­mit­tel­in­dus­trie mit hohem Digitalisierungsgrad

Ein Her­stel­ler von Tief­kühl­pro­duk­ten belie­fer­te den Ein­zel­han­del und expor­tier­te in meh­re­re EU-Län­der. Neben ISO 9001 (Qua­li­tät) und ISO 22000 (Lebens­mit­tel­si­cher­heit) kam die For­de­rung eines gro­ßen Han­dels­part­ners nach ISO 27001-Zer­ti­fi­zie­rung für die Lieferkette.

Vor­ge­hen:

  • Bestehen­de Hazard Ana­ly­sis and Cri­ti­cal Con­trol Points-Doku­men­ta­ti­on (Sys­tem zur Lebens­mit­tel­si­cher­heit) wur­de um Risi­ko­aspek­te der Infor­ma­ti­ons­si­cher­heit erweitert
  • Kri­ti­sche Pro­duk­ti­ons­sys­te­me (z. B. Steue­run­gen der Kühl­ket­ten) wur­den ins ISMS aufgenommen
  • Zugriffs­kon­trol­len und Netz­werk­si­cher­heit in der Pro­duk­ti­ons-IT wur­den verschärft
  • Inter­ne Schu­lun­gen zu Phis­hing und Social Engi­nee­ring ergänzt

Ergeb­nis:

  • Zer­ti­fi­zie­rung nach ISO 27001 in nur acht Monaten
  • Gleich­zei­tig ver­bes­ser­te Nach­weis­füh­rung gegen­über Aufsichtsbehörden
  • Redu­zier­te Aus­fall­zei­ten der Pro­duk­ti­on durch prä­ven­ti­ve War­tung und Sicherheitschecks

War­um ein IMS in Zukunft noch wich­ti­ger wird

Die Dyna­mik neu­er Nor­men und gesetz­li­cher Vor­ga­ben wird sich in den nächs­ten Jah­ren eher beschleu­ni­gen als ver­lang­sa­men. Drei Trends sind beson­ders relevant:

  • Künst­li­che Intel­li­genz & Regu­lie­rung: Mit dem kom­men­den EU AI Act ent­ste­hen erst­mals ver­bind­li­che Anfor­de­run­gen für den Ein­satz von KI-Sys­te­men. Unter­neh­men müs­sen Risi­ken iden­ti­fi­zie­ren, Daten­qua­li­tät nach­wei­sen und Sicher­heits­maß­nah­men doku­men­tie­ren – Vor­ga­ben, die sich her­vor­ra­gend in ein bestehen­des IMS inte­grie­ren lassen.
  • Nach­hal­tig­keits­re­port­ing (CSRD): Die Cor­po­ra­te Sus­taina­bi­li­ty Report­ing Direc­ti­ve ver­pflich­tet gro­ße Unter­neh­men und bald auch vie­le KMU zu detail­lier­ten ESG-Berich­ten. The­men wie Lie­fer­ket­ten­trans­pa­renz, Ener­gie­ef­fi­zi­enz und CO₂-Reduk­ti­on las­sen sich als Erwei­te­rung im IMS abbil­den, statt ein neu­es Sys­tem aufzubauen.
  • Ver­schmel­zung von IT- und OT-Sicher­heit: In pro­du­zie­ren­den Unter­neh­men ver­schwim­men die Gren­zen zwi­schen klas­si­scher IT-Sicher­heit und Betriebs­tech­no­lo­gie. Ein IMS mit inte­grier­tem Infor­ma­ti­ons­si­cher­heits-Manage­ment­sys­tem kann bei­de Berei­che unter einer Gover­nan­ce-Struk­tur zusam­men­füh­ren – ein kla­rer Wettbewerbsvorteil.

Unser Fazit: Inte­gra­ti­on als stra­te­gi­scher Erfolgsfaktor

Die Nor­men- und Geset­zes­flut wird in der EU nicht abrei­ßen, da stän­dig neue EU-Vor­ga­ben wie NIS‑2, Cor­po­ra­te Sus­taina­bi­li­ty Report­ing Direc­ti­ve (CSRD) oder dem EU AI Act ent­ste­hen. Ein inte­grier­tes Manage­ment­sys­tem ist der Schlüs­sel, um den Über­blick zu behal­ten, Auf­wand zu redu­zie­ren und gleich­zei­tig zukunfts­si­cher auf­ge­stellt zu sein.

Ein IMS ist kein Mehr­auf­wand, son­dern die Basis für weni­ger Arbeit, mehr Klar­heit und nach­hal­ti­ge Wett­be­werbs­fä­hig­keit, inklu­si­ve robus­ter Informationssicherheit.

Sie ste­hen vor der Her­aus­for­de­rung, neue Geset­ze wie NIS‑2 umzu­set­zen? Oder möch­ten Sie Ihre bestehen­den Manage­ment­sys­te­me effi­zi­en­ter gestal­ten? Die Exper­ten von SEC4YOU unter­stüt­zen Sie dabei, Ihre Pro­zes­se zu bün­deln und zukunfts­si­cher auf­zu­stel­len. Kon­tak­tie­ren Sie uns für eine kos­ten­lo­se Erst­be­ra­tung und fin­den Sie her­aus, wie auch Ihr Unter­neh­men von einem inte­grier­ten Manage­ment­sys­tem profitiert!

Sie wol­len mehr erfah­ren? Buchen Sie einen Ter­min bei einem Experten.

Buchen Sie bit­te den Termin
“30 Minu­ten inte­grier­tes Manage­ment Besprechung”