top of page
AUDIT MANUFAKTUR

Festpreisaudit für Neukunden

Internes Audit nach ISO/IEC 27001 oder VDA ISA

​​​Unschlagbares Kennenlern-

Angebot mit fast 50% Preisvorteil

Pragmatische Risikoeinschätzung

Aktualisiert: 20. Dez. 2025

Risikomanagement, Informationssicherheit, Risikoeinschätzung, Risikobewertung, ISO 27001, Risikomanagementprozess, Risikoanalyse, Informationssicherheitsmanagement, ISMS, Risikomatrix, Eintrittswahrscheinlichkeit, Schadensauswirkung, Risikowert berechnen, Asset Management, Schwachstellenanalyse, Bedrohungsanalyse, Risikobewertungsmethode, pragmatisches Risikomanagement, Risikobehandlung, Asset Owner, Risk Owner, Restrisiko, Risikoakzeptanz, Schutzbedarfsanalyse, IT-Sicherheitsrisiko, Cyber-Risikomanagement, BSI Grundschutz, Risikomanagement standardisieren, Risikobewertung Beispiel, Risikomatrix erstellen

Kennen Sie das? Zwei Kollegen bewerten dasselbe Risiko – und kommen zu völlig unterschiedlichen Ergebnissen. Diese Inkonsistenz ist eine der größten Herausforderungen im Risikomanagement und untergräbt die Aussagekraft Ihrer Risikoanalyse. Die Lösung liegt in standardisierten Bewertungskriterien und klaren Prozessen, doch deren konkrete Ausgestaltung kann sehr unterschiedlich sein und muss zur jeweiligen Organisation passen.


In diesem Beitrag konzentrieren wir uns bewusst auf den Motor der Risikoeinschätzung: Wir stellen Ihnen einen pragmatischen Berechnungsansatz vor – eine von vielen möglichen Varianten. Betrachten Sie ihn als Kernstück, das Sie als Ausgangspunkt nutzen und an die spezifischen Anforderungen Ihrer Organisation anpassen können. Es gibt nicht die eine richtige Lösung, aber es braucht eine konsistente Bewertungslogik.



Unterstützung bei der Entwicklung und Einführung Ihrer individuellen Risikomanagement-Lösung

Für Unterstützung bei der Entwicklung und Einführung Ihrer individuellen Risikomanagement-Lösung stehen wir Ihnen gerne zur Verfügung: https://www.auditmanufaktur.de/kontakt




Grundsätze für dieses Beispiel einer pragmatischen Risikoeinschätzung im Informationssicherheitsrisikomanagement


  • Risiko = Schwachstelle + Bedrohung

  • Risikowert = Eintrittswahrscheinlichkeit * Auswirkung

  • Alle relevanten Assets (Geschäftsprozesse, Gebäude, Systeme, Daten, Wissen, digitale/analoge Informationen, etc.) des Unternehmens sind erfasst.

  • Assets wurden auf Basis der folgenden Vorgabe kategorisiert:

    https://www.auditmanufaktur.de/post/risikomanagement-werte-assets-einfach-gruppieren

  • Risiken wirken auf Assets. Ist kein Asset betroffen, gibt es das Risiko nicht.

  • Jedem Asset ist ein Asset Owner zugeordnet.

  • Die Asset Owner müssen Risiken ermitteln, bewerten, erfassen und bei Bedarf mögliche Maßnahmen bestimmen, planen und implementieren.

  • Der Asset Owner ist meist der Risk Owner.




Bestimmung der Eintrittswahrscheinlichkeit (1-5)

Wahrscheinlichkeit

Sehr niedrig (1)

Niedrig (2)

Mäßig (3)

Hoch (4)

Sehr hoch (5)

Beschreibung

Es werden keine neuen Fälle in Zukunft erwartet.

Neue Vorfälle sind möglich, aber nicht sehr wahrscheinlich.

Neue Vorfälle sind möglich.

Es ist wahrscheinlich, dass neue Vorfälle auftreten werden.

Neue Vorfälle sind sehr wahrscheinlich.

Zeit

> 10 Jahre

≤ 10 Jahre

≤ 5 Jahre

≤ 1 Jahr

≤ 3 Monate




Bestimmung der Auswirkungen (0-4)

Auswirkung

Entfällt (0)

Niedrig (1)

Mäßig (2)

Hoch (3)

Sehr hoch (4)

Verstoß gegen Gesetze/

Vorschriften/Verträge

Kein Verstoß

• Nicht anwendbar

• Verstöße gegen Vorschriften und Gesetze mit geringfügigen

Konsequenzen

• Geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen

• Verstöße gegen Vorschriften und Gesetze mit erheblichen Konsequenzen

• Vertragsverletzungen mit hohen Konventionalstrafen

• Fundamentaler Verstoß gegen Vorschriften und Gesetze

• Vertragsverletzungen, deren Haftungsschäden ruinös sind

Beeinträchtigung des informationellen

Selbstbestimmungsrechts

Keine personenbezogenen Daten

• Nicht anwendbar

• Es handelt sich um personenbezogene Daten, durch deren Verarbeitung

der Betroffene in seiner gesellschaftlichen Stellung

oder in seinen wirtschaftlichen Verhältnissen beeinträchtigt werden

kann.

• Es handelt sich um personenbezogene Daten, bei deren Verarbeitung

der Betroffene in seiner gesellschaftlichen Stellung oder

in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt

werden kann.

• Es handelt sich um personenbezogene Daten, bei deren Verarbeitung

eine Gefahr für Leib und Leben oder die persönliche Freiheit

des Betroffenen gegeben ist.

Beeinträchtigung der persönlichen

Unversehrtheit

• Keine Beeinträchtigung

• Nicht anwendbar

• Eine Beeinträchtigung erscheint nicht möglich.

• Eine Beeinträchtigung der persönlichen Unversehrtheit kann

nicht absolut ausgeschlossen werden.

• Gravierende Beeinträchtigungen der persönlichen Unversehrtheit

sind möglich.

• Gefahr für Leib und Leben

Beeinträchtigung der Aufgabenerfüllung

Keine Beeinträchtigung

• Die maximal tolerierbare Ausfallzeit liegt über 72

Stunden.

• Die maximal tolerierbare Ausfallzeit liegt zwischen 24 und 72

Stunden.

• Die maximal tolerierbare Ausfallzeit liegt zwischen einer und 24

Stunden.

• Die maximal tolerierbare Ausfallzeit ist kleiner als eine Stunde.

Negative Innen- oder Außenwirkung

Keine Ansehens- oder Vertrauensbeeinträchtigung

• Nicht anwendbar

• Eine geringe bzw. nur interne Ansehens- oder Vertrauensbeeinträchtigung

ist zu erwarten.

• Eine breite Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten.

• Eine landesweite Ansehens- oder Vertrauensbeeinträchtigung,

eventuell sogar existenzgefährdender Art, ist denkbar.

Finanzielle Auswirkungen

Kein finanzieller Schaden

• Nicht anwendbar

• Der finanzielle Schaden bleibt tolerabel.

• Der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch

nicht existenzbedrohend.

• Der finanzielle Schaden ist existenzbedrohend.



Risikowert = Eintrittswahrscheinlichkeit * Auswirkung



Risikomanagement, Informationssicherheit, ISO 27001, ISMS, Informationssicherheitsmanagement, Risikoanalyse, Risikobewertung, Risikoeinschätzung, Risikomanagementprozess, Risikomatrix, Risikobewertungsmethode, pragmatisches Risikomanagement, Risikobehandlung, Risikomanagement standardisieren, Eintrittswahrscheinlichkeit, Schadensauswirkung, Risikowert berechnen, Asset Management, Asset Owner, Risk Owner, Schwachstellenanalyse, Bedrohungsanalyse, Restrisiko, Risikoakzeptanz, Schutzbedarfsanalyse, IT-Sicherheitsrisiko, Cyber-Risikomanagement, BSI Grundschutz, Risikobewertung Beispiel, Risikomatrix erstellen

Für die Berechnung des Risikowerts müssen die Eintrittswahrscheinlichkeit und die Auswirkung bestimmt werden. Dazu sind die Ergebnisse der Risikoermittlung schriftlich festzuhalten.



  • Bei der Auswirkung wird nur der höchste Einzelwert aller Kategorien (Auswirkungswert 0-3) für die Berechnung verwendet.


  • Risiken die auf kein Asset wirken oder die keinen Schaden (höchster Einzelwert aller Kategorien 0) verursachen, werden nicht erfasst.


5

5

10

15

20

4

4

8

12

16

3

3

6

9

12

2

2

4

6

8

1

1

2

3

4


1

2

3

4



Risikobehandlung und Akzeptanzkriterien

Risikowert 1: Automatisch akzeptiert.

Risikowert 2-7: Behandlung erforderlich bis Restrisiko tolerabel und akzeptabel.

Risikowert  8: Sofortige Behandlung erforderlich, keine Akzeptanz ohne Maßnahmen.



Risikomanagement, Informationssicherheit, ISO 27001, ISMS, Informationssicherheitsmanagement, Risikoanalyse, Risikobewertung, Risikoeinschätzung, Risikomanagementprozess, Risikomatrix, Risikobewertungsmethode, pragmatisches Risikomanagement, Risikobehandlung, Risikomanagement standardisieren, Eintrittswahrscheinlichkeit, Schadensauswirkung, Risikowert berechnen, Asset Management, Asset Owner, Risk Owner, Schwachstellenanalyse, Bedrohungsanalyse, Restrisiko, Risikoakzeptanz, Schutzbedarfsanalyse, IT-Sicherheitsrisiko, Cyber-Risikomanagement, BSI Grundschutz, Risikobewertung Beispiel, Risikomatrix erstellen

Beispiel 👨‍⚖️ 

Verstoß gegen Vorschriften und Gesetze mit erheblichen Konsequenzen (3) * sehr niedrige Eintrittswahrscheinlichkeit (1) = 3 

Das Ergebnis zeigt, dass auch ein sehr unwahrscheinliches Ereignis erhebliche Konsequenzen (z.B. Gefängnisstrafen) mit sich bringen kann und deshalb im Risikomanagementprozess auf ein tolerables sowie akzeptables gemindert werden sollte.


Angebot

Das Risikomanagement in der Informationssicherheit ist komplex – weit komplexer, als es auf den ersten Blick scheint. Die Bewertungslogik ist nur ein Baustein. Die eigentliche Herausforderung liegt in der systematischen Identifikation aller relevanten Risiken, der konsistenten Anwendung über verschiedene Assets hinweg und der Integration in Ihre bestehenden Prozesse. Wer glaubt, mit einer Handvoll Beispielrisiken für die Zertifizierung gerüstet zu sein, erlebt spätestens im Audit eine unangenehme Überraschung.


Unterstützung bei der Entwicklung und Einführung Ihrer individuellen Risikomanagement-Lösung

Da es nicht die eine universelle Lösung gibt, entwickeln wir mit Ihnen einen Ansatz, der zu Ihrer Organisation passt – pragmatisch und umsetzbar. Sprechen Sie uns an: https://www.auditmanufaktur.de/kontakt

Bevor ich Auditor wurde, saß ich auf Ihrer Seite.

Als CISO und Leiter IT-Sicherheit in Konzernen kenne ich den Druck, dem Sicherheitsverantwortliche ausgesetzt sind, besonders im Spannungsfeld zwischen operativer Sicherheit und Management-Entscheidungen. Genau deshalb sind meine Audits keine bloße Normen-Abfrage, sondern ein echter Mehrwert, der hilft, Informationssicherheit auch auf Vorstandsebene strategisch zu verankern.

Ich bin Marc Borgers – Inhaber der AUD
IT MANUFAKTUR und ich vereine zentrale Perspektiven für Ihren Erfolg:

AUDIT MANUFAKTUR Marc Borgers.jpg

𝐀𝐔𝐃𝐈𝐓𝐎𝐑 Als berufener Zertifizierungsauditor und Inhaber von High-End-Zertifikaten (CISA, CISM, CDPSE) prüfe ich streng, fair und mit tiefem Verständnis für komplexe Umgebungen (KRITIS, § 8a BSIG, EnWG). Ihr Vorteil: Sicherheit durch höchste Qualifikation – auch in regulierten Märkten.

𝐓𝐑𝐀𝐈𝐍𝐄𝐑 Wer prüft, muss wissen, wovon er spricht. Ich bin einer der wenigen Trainer weltweit, der von TRECCERT für acht Zertifizierungsprogramme (Schemes) berufen ist. Als Lead Trainer bilde ich die Experten von morgen aus – u.a. in ISO 27001, 22301, 31000 und 20000-1. Ihr Vorteil: Sie arbeiten mit einem Experten, der die Normen nicht nur liest, sondern lehrt.

𝐁𝐄𝐑𝐀𝐓𝐄𝐑 Ich kombiniere die Exaktheit eines Prüfers mit moderner Effizienz. Sie haben Ihre Dokumentation selbst erstellt oder durch KI generieren lassen? Ihr Vorteil: Ich validiere Ihre Unterlagen (Review). Ich prüfe mit der „Brille des Auditors“, ob Ihre Konzepte standhalten. Das spart Beratungskosten und gibt Sicherheit.

𝐒𝐂𝐇𝐖𝐄𝐑𝐏𝐔𝐍𝐊𝐓𝐄 ​Standards: ISO 27001 (ISMS), VDA ISA (TISAX® Prüfgrundlage), IT-SiKat 1a & 1b, B3S (KRITIS), ISO 22301 (BCMS). Branchen: Automotive, Kritische Infrastrukturen, Energie & Mittelstand. Arbeitsweise: Transparent, digital gestützt & bei Bedarf 100% Remote. Zusatz: RFID-Check von Zutrittskontrollsystemen & Perimeter-Check mittels LBA registrierter Drohne möglich.

  • LinkedIn

Sie suchen einen Partner, der die Theorie lehrt, die Praxis kennt und die Sprache des Vorstands spricht? Vernetzen Sie sich gerne mit mir auf LinkedIn: https://www.linkedin.com/in/borgers/

Prüfschwerpunkte, Branchen und KRITIS-Sektoren

Büro ISMS Audit ISO 27001

Büro ISMS Audit ISO 27001

Interne ISMS Audits ISO 27001

Pharma ISMS Audit

Pharma ISMS Audit

Interne ISMS Audits im Bereich Pharma

Lebensmittelproduktion ISMS Audit

Lebensmittelproduktion ISMS Audit

Interne ISMS Audits im Bereich Lebensmittelproduktion

Krankenhaus ISMS Audit

Krankenhaus ISMS Audit

Interne ISMS Audits im Bereich Krankenhaus

Internes ISMS Audit TISAX / ISO 27001

Internes ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Automotive TISAX / ISO 27001

Netzleitstelle ISMS Audit IT-SiKat 1a

Netzleitstelle ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit Operational Technology (OT)

Internes ISMS Audit Operational Technology (OT)

Interne ISMS Audits im Bereich Operational Technology (OT)

Internes ISMS Audit IT-SiKat 1a

Internes ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Gas Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit IT-SiKat 1b

Internes ISMS Audit IT-SiKat 1b

Interne ISMS Audits im Bereich Stromerzeugung Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1b

Logistik ISMS Audit TISAX / ISO 27001

Logistik ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Logistik TISAX / ISO 27001

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Interne ISMS Audits im Bereich Rechenzentrum Housing Hosting Telekommunikation

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Interne ISMS Audits im Bereich Automotive Prototypenschutz VDA ISA TISAX

SmartCard technische Prüfung

SmartCard technische Prüfung

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

Prüfung physische Sicherheit

Prüfung physische Sicherheit

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

PhysicalSecurityCheck_edited_edited

PhysicalSecurityCheck_edited_edited

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

AUDIT MANUFAKTUR Kira

Sie haben Fragen?

Wir sind im Chat 24x7x365 für Sie erreichbar.

Produkte, Preise, Rabatte, Neukundenangebote,

Termine, Verfügbarkeit, Prüfgrundlagen, Schulungen, kostenlose ISMS-Hilfe mit KI-Untersützung...

Kundenmeinungen

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Platte River Power Authority_edited.jpg

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

panos-sakalakis-AwDVMJKMjlU-unsplash_edited.jpg

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

Inside a toyota race car_edited.jpg

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

  • LinkedIn
  • LinkedIn
  • LinkedIn
  • LinkedIn

© 2025 AUDIT

MANUFAKTUR

TISAX® ist eine eingetragene Marke der ENX Association. Die AUDIT MANUFAKTUR steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. TISAX® Assessments, zur Erlangung von Labels, werden nur von den auf der Homepage der ENX genannten Prüfdienstleistern durchgeführt. In unserer Funktion als Auditoren für Zertifizierungsstellen ist es uns für einige Jahre untersagt, Unternehmen zu zertifizieren, die wir zuvor im Bereich Informationssicherheit unterstützt haben. Diese Regelung stellt die Unparteilichkeit und Integrität des Zertifizierungsverfahrens sicher.

bottom of page