Blog

Einblicke & Aktuelles

Cybersecurity-Trends, Plattform-Updates und Expertenperspektiven vom SCMC-Team.

Restrisiko dokumentieren mit System

Restrisiko dokumentieren mit System

Wer ein Risiko bewertet, eine Massnahme definiert und danach einfach zum nächsten Punkt übergeht, hat ein Problem noch nicht gelöst. Genau an diesem Punkt wird das Thema restrisiko dokumentieren relevant. Denn nicht jede Lücke lässt sich vollständig schliessen, nicht jede Massnahme senkt das Risiko auf null, und nicht jedes akzeptierte Risiko ist automatisch sauber begründet.

In der Praxis entstehen genau hier die heiklen Fragen. Welche Bedrohung bleibt nach der Umsetzung bestehen? Wer hat dieses verbleibende Risiko akzeptiert? Auf welcher Grundlage? Und lässt sich das Monate später gegenüber Geschäftsleitung, Revision, Auditoren oder Auftraggebern noch nachvollziehbar belegen? Wenn diese Antworten nur in E-Mails, Sitzungsnotizen oder Excel-Dateien verteilt sind, fehlt die Kontrolle.

Warum restrisiko dokumentieren mehr ist als eine Formalität

Restrisiken sind kein Zeichen schlechter Sicherheitsarbeit. Im Gegenteil: Sie zeigen, dass eine Organisation Risiken realistisch bewertet. Wer Sicherheit steuert, arbeitet immer mit Abwägungen zwischen Schutzbedarf, Aufwand, Budget, technischer Machbarkeit und betrieblicher Realität.

Genau deshalb ist die Dokumentation so zentral. Sie macht sichtbar, dass eine Organisation Risiken nicht nur erkennt, sondern bewusst behandelt. Das ist für ein ISMS ebenso relevant wie für interne Kontrollen, öffentliche Beschaffung, Kundennachweise oder Audits nach ISO 27001. Ohne dokumentiertes Restrisiko bleibt oft nur die Aussage, dass etwas "eigentlich angeschaut" wurde. Das ist weder revisionssicher noch managementtauglich.

Gute Dokumentation schafft drei Dinge gleichzeitig: Nachvollziehbarkeit, Verantwortlichkeit und Aktualität. Nachvollziehbarkeit bedeutet, dass die Risikobewertung verständlich bleibt. Verantwortlichkeit bedeutet, dass klar ist, wer entscheidet. Aktualität bedeutet, dass Restrisiken nicht einmal erfasst und danach vergessen werden, sondern im Verlauf überprüfbar bleiben.

Was ein dokumentiertes Restrisiko enthalten sollte

Ein Restrisiko ist nicht einfach ein Restwert in einer Tabelle. Es braucht Kontext, sonst ist die Zahl wertlos. In der Praxis sollte der Eintrag mindestens den ursprünglichen Sachverhalt, die umgesetzten oder geplanten Massnahmen, die verbleibende Auswirkung und Eintrittswahrscheinlichkeit sowie die Begründung für die aktuelle Bewertung enthalten.

Ebenso wichtig ist die Frage der Akzeptanz. Wenn ein Restrisiko bestehen bleibt, braucht es eine klare Entscheidung. Dazu gehören die verantwortliche Rolle, das Datum, die Gültigkeit der Entscheidung und idealerweise auch die Bedingung, unter der eine Neubewertung erforderlich wird. Ein typisches Beispiel: Ein System bleibt aus betrieblichen Gründen vorerst ohne Mehrfaktor-Authentisierung, obwohl dies als Massnahme identifiziert wurde. Dann genügt es nicht, nur "Risiko akzeptiert" zu vermerken. Es muss dokumentiert sein, warum diese Entscheidung getroffen wurde, welche Übergangsmassnahmen gelten und bis wann die Situation erneut geprüft wird.

Gerade für KMU ist dabei wichtig: Die Dokumentation muss vollständig sein, aber nicht überladen. Zu viel Freitext ohne Struktur hilft genauso wenig wie zu wenig Information. Entscheidend ist ein klarer, wiederholbarer Aufbau.

Restrisiko dokumentieren im Zusammenspiel mit Massnahmen

Viele Organisationen trennen Assessments, Massnahmenlisten und Risikoregister voneinander. Genau das erschwert die Arbeit. Wenn Befunde in einem Assessment entstehen, Massnahmen in einem separaten Tool gepflegt werden und Restrisiken wieder an einem dritten Ort landen, gehen Zusammenhänge verloren.

Effizient wird der Prozess erst dann, wenn sich der Weg logisch verfolgen lässt: Ein Kontrollmangel oder ein ungenügender Reifegrad führt zu einer Feststellung. Daraus wird eine Massnahme abgeleitet. Nach Umsetzung oder Teilumsetzung wird das Risiko neu bewertet. Das verbleibende Restrisiko wird dokumentiert und einer verantwortlichen Stelle zugewiesen.

Dieser Ablauf ist nicht nur sauberer, sondern auch deutlich belastbarer. Wer später eine Prüfung bestehen oder dem Management Bericht erstatten muss, braucht keine Einzeldateien mehr zusammenzusuchen. Der Zusammenhang zwischen Ausgangslage, Handlung und verbleibendem Risiko ist direkt ersichtlich.

Typische Fehler in der Praxis

Der häufigste Fehler ist die Vermischung von Massnahmenstatus und Risikostatus. Eine abgeschlossene Massnahme bedeutet nicht automatisch, dass das Risiko beseitigt ist. Umgekehrt kann eine offene Massnahme bei geeigneten Kompensationen dazu führen, dass das Restrisiko bereits tragbar ist.

Ein zweiter Fehler ist die fehlende Entscheidungsebene. Restrisiken werden oft operativ erfasst, aber nicht formell freigegeben. Spätestens im Audit stellt sich dann die Frage, ob die Organisation das verbleibende Risiko wirklich akzeptiert hat oder ob es nur stillschweigend bestehen blieb.

Der dritte Fehler liegt in der fehlenden Aktualisierung. Risiken verändern sich. Neue Systeme, geänderte Bedrohungslagen, regulatorische Anforderungen oder organisatorische Wechsel können eine alte Akzeptanz überholen. Wer Restrisiken nicht periodisch überprüft, dokumentiert schnell einen Zustand, der nicht mehr gilt.

So sieht ein praxistauglicher Prozess aus

Ein belastbarer Prozess beginnt nicht bei der Dokumentation, sondern bei einer strukturierten Bewertung. Zuerst wird der Ausgangssachverhalt erfasst: Welche Schwachstelle, welches Szenario oder welche Abweichung liegt vor? Danach folgt die Bewertung des inhärenten Risikos, also des Risikos vor Behandlung.

Im nächsten Schritt werden konkrete Massnahmen definiert. Diese sollten nicht abstrakt bleiben, sondern mit Verantwortlichkeit, Frist und Umsetzungsstatus versehen sein. Sobald sich der Status ändert, wird das Risiko neu betrachtet. Daraus ergibt sich das Restrisiko.

An diesem Punkt braucht es eine formelle Entscheidung. Das Restrisiko wird entweder akzeptiert, weiter reduziert, transferiert oder in Ausnahmefällen vermieden, wenn der betroffene Prozess eingestellt wird. Für die Dokumentation zählt dabei vor allem, dass die Entscheidung begründet und personell zugeordnet ist.

Wer sollte Restrisiken freigeben?

Das hängt von Tragweite und Governance ab. Operative Risiken können auf Ebene IT oder Fachbereich beurteilt werden. Restrisiken mit hohem Schadenspotenzial, regulatorischer Relevanz oder Auswirkungen auf kritische Geschäftsprozesse gehören jedoch auf Management-Ebene.

Wichtig ist eine klare Regelung. Nicht jedes Restrisiko braucht den Verwaltungsrat, aber auch nicht jedes darf still im Team akzeptiert werden. Eine Rollenlogik schafft hier Transparenz und schützt vor späteren Diskussionen.

Revisionssicher statt verteilt in Einzeldateien

Gerade in kleineren und mittleren Organisationen ist die Versuchung gross, Restrisiken in bestehenden Listen weiterzuführen. Das funktioniert kurzfristig, wird aber mit wachsender Anzahl an Bewertungen schnell unübersichtlich. Versionen zirkulieren per Mail, Kommentare fehlen, Entscheidungen sind nicht eindeutig einem Stand zuordenbar.

Revisionssichere Dokumentation bedeutet deshalb mehr als Datenspeicherung. Es geht um Historisierung, klare Zuständigkeiten, nachvollziehbare Änderungen und eine einheitliche Datenbasis. Wer wissen will, warum ein Risiko vor sechs Monaten akzeptiert wurde, sollte diese Information ohne Interpretationsspielraum finden.

Hier liegt der Vorteil digitaler Plattformen mit durchgängiger Prozesslogik. Wenn Assessments, Auswertungen, Massnahmen und Risiken in einem System zusammenlaufen, wird das restrisiko dokumentieren nicht zu einer Zusatzaufgabe, sondern zum natürlichen Teil der Sicherheitssteuerung. Genau das ist für Organisationen entscheidend, die mit begrenzten Ressourcen arbeiten und trotzdem belastbare Nachweise benötigen.

Welche Nachweise das Management wirklich braucht

Die Geschäftsleitung will in der Regel keine Rohdaten aus zehn Tabellen sehen. Sie braucht eine verständliche Sicht auf offene Risiken, akzeptierte Restrisiken, überfällige Massnahmen und kritische Abhängigkeiten. Gute Dokumentation hilft deshalb nicht nur der Revision, sondern auch der Führung.

Ein managementtauglicher Bericht zeigt, welche Restrisiken bewusst getragen werden, welche nur temporär akzeptiert sind und wo Handlungsbedarf besteht. Das schafft Entscheidungsfähigkeit. Vor allem verhindert es, dass Risiken erst dann sichtbar werden, wenn ein Audit ansteht oder ein Vorfall eingetreten ist.

Für Compliance-Verantwortliche und Informationssicherheitsbeauftragte ist das ein zentraler Punkt. Sie müssen nicht nur Risiken bearbeiten, sondern auch zeigen können, dass die Organisation diese Risiken kennt und steuert. Sauber dokumentierte Restrisiken sind dafür ein tragender Nachweis.

Wann einfache Dokumentation ausreicht - und wann nicht

Nicht jede Organisation braucht sofort ein komplexes Governance-Modell. Für einen kleinen, überschaubaren Scope kann eine schlanke Struktur genügen, solange sie konsistent geführt wird. Entscheidend ist weniger die formale Grösse des Systems als die Verlässlichkeit der Einträge.

Sobald jedoch mehrere Standards, verschiedene Standorte, externe Anforderungen oder regelmässige Audits hinzukommen, steigen die Anforderungen deutlich. Dann reichen isolierte Dokumente meist nicht mehr aus. Der Aufwand für Pflege, Abstimmung und Nachweis wächst schneller als erwartet.

Für genau diese Realität lohnt sich ein System, das Befunde direkt in Massnahmen und Risiken überführt, Verantwortlichkeiten abbildet und Berichte erzeugt, die auch das Management versteht. SCMC setzt genau auf diese operative Verbindung statt auf theoretische Sicherheitskonzepte.

Restrisiken verschwinden nicht, nur weil sie niemand mehr anschaut. Wer sie sauber dokumentiert, schafft Klarheit für Entscheidungen, Sicherheit im Nachweis und volle Kontrolle über den tatsächlichen Status der eigenen Schutzmassnahmen.

LinkedIn

Für mehr Inhalte folge uns auf LinkedIn

Erhalte praktische Geschäftsideen, IT-Insichten und professionelle Updates direkt auf LinkedIn.