Informationssicherheit Jahresbericht Compliance Geschäftsführer ISMS

Jahresbericht Informationssicherheit 2026: Warum transparente Berichte Geschäftsführern helfen

Nils Oehmichen
Von Nils Oehmichen Datenschutzberater & Geschäftsführer

Stand: März 2026

289,2 Milliarden Euro Schaden durch Cyberangriffe und Wirtschaftsspionage in einem einzigen Jahr. So die Bitkom-Studie Wirtschaftsschutz 2025. 70 Prozent davon gehen auf das Konto von Cyberattacken. Gleichzeitig meldet das BSI täglich 119 neue Schwachstellen in IT-Systemen – ein Anstieg von 24 Prozent gegenüber dem Vorjahr.

In diesem Umfeld ist der Jahresbericht zur Informationssicherheit längst kein bürokratisches Pflichtdokument mehr. Er ist das zentrale Steuerungsinstrument, mit dem Geschäftsführer die Wirksamkeit ihrer Sicherheitsmaßnahmen beurteilen, Investitionen begründen und regulatorische Anforderungen nachweisen. Wer den Bericht richtig aufsetzt, gewinnt Handlungsfähigkeit. Wer ihn vernachlässigt, riskiert persönliche Haftung.

Dieser Artikel zeigt, wie ein aussagekräftiger Jahresbericht Informationssicherheit aufgebaut ist, welche Inhalte 2026 zwingend hineingehören und wie Geschäftsführer den Bericht als strategisches Werkzeug nutzen.

Das Wichtigste in Kürze

  • Der Jahresbericht Informationssicherheit ist nach ISO 27001 (Klausel 9.3) und für NIS2-betroffene Unternehmen ein Pflichtdokument.
  • Geschäftsführer haften seit dem NIS2-Umsetzungsgesetz (Dezember 2025) persönlich für die Überwachung der Informationssicherheit – auch mit dem Privatvermögen.
  • Ein guter Bericht enthält messbare KPIs, eine ehrliche Risikobewertung und konkrete Maßnahmenpläne für das Folgejahr.
  • Transparenz im Bericht stärkt das Vertrauen von Kunden, Partnern und Aufsichtsbehörden.
  • Der Berichtszyklus sollte in das Management-Review-System des ISMS eingebettet sein.

Warum der Jahresbericht Informationssicherheit 2026 so wichtig ist

Regulatorischer Druck steigt auf allen Ebenen

Die regulatorische Landschaft hat sich seit Ende 2025 grundlegend verändert. Mit dem NIS2-Umsetzungsgesetz, das am 18. Dezember 2025 in Kraft getreten ist, gelten für rund 30.000 Unternehmen in Deutschland verschärfte Pflichten – ohne Übergangsfrist. Wer unter die Richtlinie fällt, muss die Umsetzung seiner Sicherheitsmaßnahmen dokumentieren und gegenüber dem BSI nachweisen können.

Parallel dazu verlangt die DORA-Verordnung seit Januar 2025 von Finanzunternehmen eine systematische Berichterstattung über IKT-Risiken und Sicherheitsvorfälle. Und die ISO 27001:2022 fordert in Klausel 9.3 explizit eine dokumentierte Managementbewertung des ISMS in geplanten Abständen – in der Praxis mindestens jährlich.

All diese Regelwerke haben eines gemeinsam: Sie verlangen schriftliche Nachweise. Der Jahresbericht ist das Dokument, das diese Nachweise bündelt.

Persönliche Haftung der Geschäftsführung

Der vielleicht wichtigste Grund, sich mit dem Jahresbericht zu befassen: Die Geschäftsführung haftet persönlich. Das NIS2-Umsetzungsgesetz schreibt vor, dass die Geschäftsleitung die Risikomanagement-Maßnahmen genehmigen und deren Umsetzung überwachen muss. Diese Pflicht ist nicht delegierbar – nicht an den CISO, nicht an den IT-Leiter, nicht an externe Berater.

Bei Verstößen drohen Bußgelder von bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes. Wer als Geschäftsführer keinen Überblick über den Sicherheitsstatus seines Unternehmens hat, kann diese Überwachungspflicht schlicht nicht erfüllen.

Ein strukturierter Jahresbericht ist der dokumentierte Beweis dafür, dass die Geschäftsführung ihrer Pflicht nachkommt.

Vom Pflichtdokument zum Steuerungsinstrument

Der Jahresbericht muss nicht trocken sein. Im Gegenteil: Richtig aufgesetzt, beantwortet er die drei Fragen, die jeder Geschäftsführer beantworten können muss:

  1. Wie sicher sind wir? – Aktueller Status der Informationssicherheit mit messbaren Kennzahlen.
  2. Was hat sich verändert? – Neue Risiken, abgeschlossene Maßnahmen, Vorfälle.
  3. Was müssen wir tun? – Priorisierte Maßnahmen und benötigte Ressourcen für das Folgejahr.

Wer diese drei Fragen belastbar beantworten kann, führt nicht nur regelkonform – sondern strategisch.

Was gehört in einen Jahresbericht Informationssicherheit?

Die Pflichtinhalte nach ISO 27001 und NIS2

Die ISO 27001:2022 definiert in Klausel 9.3.2 konkrete Eingaben, die in die Managementbewertung einfließen müssen. NIS2 ergänzt diese um sektorspezifische Anforderungen. Zusammen ergibt sich ein klares Bild der Pflichtinhalte.

Checkliste: Was gehört in den Jahresbericht Informationssicherheit?

Status früherer Maßnahmen – Welche Maßnahmen aus dem Vorjahr wurden umgesetzt, verschoben oder gestrichen?
Änderungen im Kontext – Neue Geschäftsfelder, Technologien, Lieferanten, regulatorische Änderungen
Risikobewertung – Aktuelle Risikolage mit Eintrittswahrscheinlichkeit und Schadenshöhe
Sicherheitsvorfälle – Anzahl, Art, Schweregrad, Reaktionszeiten, Lessons Learned
Ergebnisse interner Audits – Feststellungen, Abweichungen, Korrekturmaßnahmen
KPIs und Leistungskennzahlen – Messbare Werte zur Wirksamkeit des ISMS
Stakeholder-Feedback – Rückmeldungen von Kunden, Partnern, Behörden
Schulungen und Awareness – Durchführungsquoten, Phishing-Simulationen, Testergebnisse
Lieferkettensicherheit – Bewertung kritischer Dienstleister (besonders relevant seit NIS2)
Ressourcen und Budget – Personalausstattung, Investitionen, Abweichungen vom Plan
Verbesserungsmöglichkeiten – Identifizierte Optimierungspotenziale mit Priorisierung
Maßnahmenplan Folgejahr – Konkrete Vorhaben, Verantwortlichkeiten, Zeitplan

Muster-Inhaltsverzeichnis eines Jahresberichts

Ein professioneller Jahresbericht Informationssicherheit folgt einer klaren Struktur. Das folgende Muster-Inhaltsverzeichnis zeigt, wie ein solcher Bericht aufgebaut sein kann:

Muster-Inhaltsverzeichnis: Jahresbericht Informationssicherheit 2025/2026

1. Management Summary (1–2 Seiten)
1.1 Gesamtbewertung der Sicherheitslage
1.2 Wesentliche Veränderungen gegenüber dem Vorjahr
1.3 Handlungsempfehlungen an die Geschäftsführung

2. Rahmenbedingungen und Kontext (2–3 Seiten)
2.1 Regulatorische Entwicklungen (NIS2, DORA, DSGVO)
2.2 Bedrohungslandschaft und externe Lageentwicklung
2.3 Organisatorische Veränderungen im Unternehmen
2.4 Änderungen im Scope des ISMS

3. Risikobewertung (3–4 Seiten)
3.1 Ergebnisse der Risikoanalyse
3.2 Top-10-Risiken mit Bewertung
3.3 Risikoentwicklung im Jahresvergleich
3.4 Risikoakzeptanz und Restrisiken

4. Sicherheitsvorfälle und Incident Management (2–3 Seiten)
4.1 Vorfallsstatistik nach Kategorien
4.2 Schwerwiegende Vorfälle im Detail
4.3 Reaktionszeiten und Meldeketten
4.4 Lessons Learned

5. Kennzahlen und KPIs (2–3 Seiten)
5.1 Übersicht Sicherheitskennzahlen
5.2 Trendanalyse im Mehrjahresvergleich
5.3 Zielerreichung gegenüber Plan

6. Audits und Prüfungen (2–3 Seiten)
6.1 Interne Audits: Feststellungen und Status
6.2 Externe Audits und Zertifizierungen
6.3 Penetrationstests und Schwachstellenscans

7. Schulung und Awareness (1–2 Seiten)
7.1 Durchgeführte Schulungsmaßnahmen
7.2 Ergebnisse Phishing-Simulationen
7.3 Awareness-Kennzahlen

8. Lieferkette und Drittparteien (1–2 Seiten)
8.1 Bewertung kritischer Dienstleister
8.2 Lieferkettenrisiken und Maßnahmen

9. Ressourcen und Budget (1–2 Seiten)
9.1 Personalausstattung Informationssicherheit
9.2 Budgetverwendung und Investitionen
9.3 Ressourcenbedarf Folgejahr

10. Maßnahmenplan und Ausblick (2–3 Seiten)
10.1 Status der Maßnahmen aus dem Vorjahr
10.2 Geplante Maßnahmen für das Folgejahr
10.3 Strategische Prioritäten

Anlagen
A. Detaillierte Risikomatrix
B. Auditberichte
C. Vorfallsdokumentation
D. Kennzahlenübersicht

Dieses Inhaltsverzeichnis deckt alle Anforderungen der ISO 27001:2022 (Klausel 9.3) ab und berücksichtigt die Berichtspflichten nach NIS2. Je nach Branche kommen sektorspezifische Anforderungen hinzu – etwa aus DORA für Finanzunternehmen oder aus dem IT-Sicherheitsgesetz für KRITIS-Betreiber.

Die richtigen KPIs für den Jahresbericht

Kennzahlen sind das Herzstück eines aussagekräftigen Berichts. Sie machen den Zustand der Informationssicherheit messbar und Veränderungen sichtbar. Entscheidend ist: KPIs müssen relevant, vergleichbar und verständlich sein – auch für Geschäftsführer ohne tiefes IT-Wissen.

Welche Kennzahlen gehören in den Bericht?

KPI Beschreibung Zielwert (Beispiel) Kategorie
Anzahl Sicherheitsvorfälle Gesamtzahl der gemeldeten Vorfälle im Berichtszeitraum < Vorjahr Vorfälle
Mean Time to Detect (MTTD) Durchschnittliche Zeit bis zur Erkennung eines Vorfalls < 4 Stunden Reaktion
Mean Time to Respond (MTTR) Durchschnittliche Reaktionszeit nach Erkennung < 24 Stunden Reaktion
Patch-Compliance-Rate Anteil der Systeme mit aktuellem Patch-Stand ≥ 95 % Prävention
Schulungsquote Anteil der Mitarbeitenden mit absolvierter Awareness-Schulung ≥ 90 % Awareness
Phishing-Klickrate Anteil der Mitarbeitenden, die auf simulierte Phishing-Mails klicken < 5 % Awareness
Audit-Feststellungen offen Anzahl nicht behobener Feststellungen aus internen/externen Audits 0 kritische Compliance
Maßnahmen-Umsetzungsgrad Anteil der geplanten Maßnahmen, die fristgerecht umgesetzt wurden ≥ 80 % Steuerung
Lieferanten-Compliance Anteil der bewerteten kritischen Dienstleister mit akzeptablem Sicherheitsniveau 100 % Lieferkette
Budget-Auslastung Verhältnis genutztes Budget zu geplantem Budget 90–110 % Ressourcen

Praxis-Tipp: KPIs verständlich präsentieren

Geschäftsführer wollen keine Rohdaten. Sie wollen wissen: Wird es besser oder schlechter? Nutzen Sie Ampelfarben (grün/gelb/rot), Trendpfeile und Vergleiche zum Vorjahr. Ein KPI-Dashboard auf einer Seite gibt der Geschäftsführung in 60 Sekunden einen vollständigen Überblick. Wer die Details braucht, findet sie im Anhang.

Häufige Fehler bei KPIs

Nicht jede Kennzahl, die sich messen lässt, gehört in den Bericht. Drei typische Fehler:

Zu viele KPIs. 30 Kennzahlen auf einer Folie sagen weniger als 10 gut ausgewählte. Beschränken Sie sich auf maximal 12 bis 15 Kern-KPIs. Alles darüber hinaus gehört in den Anhang.

Fehlende Kontextualisierung. Eine Phishing-Klickrate von 8 Prozent ist nur dann aussagekräftig, wenn man weiß, dass sie im Vorjahr bei 15 Prozent lag und der Branchendurchschnitt bei 12 Prozent liegt. Ohne Vergleich fehlt die Bewertung.

Vanity Metrics. "100 Prozent Firewall-Uptime" klingt gut, sagt aber nichts über die tatsächliche Sicherheit aus. Wählen Sie KPIs, die echte Risiken abbilden.

Transparenz als strategischer Vorteil

Warum Geschäftsführer vor Transparenz keine Angst haben sollten

Viele Unternehmen scheuen sich, Schwachstellen offen zu benennen. Die Sorge: Der Bericht könnte bei einer Prüfung gegen das Unternehmen verwendet werden. Diese Sorge ist verständlich – aber kurzsichtig.

Ein Bericht, der nur Stärken zeigt, ist nicht glaubwürdig. Auditoren, Zertifizierer und Behörden erkennen geschönte Darstellungen sofort. Was sie sehen wollen: Dass das Unternehmen seine Schwachstellen kennt und systematisch daran arbeitet, sie zu beheben.

Die ISO 27001 verlangt in Klausel 10 ausdrücklich einen kontinuierlichen Verbesserungsprozess. Wer keine Schwachstellen benennt, kann auch keinen Verbesserungsbedarf zeigen – und riskiert damit eine negative Auditbewertung.

Vertrauen bei Stakeholdern aufbauen

Ein transparenter Jahresbericht zahlt auf mehrere Dimensionen ein:

Kunden und Geschäftspartner verlangen zunehmend Nachweise über die Informationssicherheit ihrer Lieferanten. Seit NIS2 die Lieferkettensicherheit zur Pflicht gemacht hat, gehören Sicherheitsnachweise zum Standardrepertoire bei Auftragsvergaben. Unternehmen, die einen professionellen Jahresbericht vorlegen können, verschaffen sich einen Wettbewerbsvorteil.

Aufsichtsbehörden bewerten die Compliance nicht nur anhand technischer Maßnahmen, sondern anhand der Dokumentation. Wer regelmäßig und strukturiert berichtet, demonstriert organisatorische Reife.

Die eigene Belegschaft profitiert ebenfalls. Wenn Mitarbeitende sehen, dass ihre Meldungen ernst genommen und Maßnahmen umgesetzt werden, steigt die Bereitschaft, Sicherheitsvorfälle zu melden. Das ist einer der wichtigsten Erfolgsfaktoren für ein funktionierendes ISMS.

Praxis-Tipp: Zwei Versionen des Berichts

Erstellen Sie zwei Fassungen: Eine vollständige, vertrauliche Version für die Geschäftsführung und den ISMS-Auditor – und eine zusammengefasste Version ohne sensible Details für Kunden, Partner und Mitarbeitende. So schützen Sie vertrauliche Informationen, ohne auf Transparenz zu verzichten.

Der Berichtszyklus: Vom Einmalakt zum laufenden Prozess

Ein Jahresbericht entsteht nicht in einer Woche am Jahresende. Er ist das Ergebnis eines ganzjährigen Prozesses. Die folgende Timeline zeigt, wie ein professioneller Berichtszyklus aussieht:

Timeline: Berichtszyklus Informationssicherheit

Q1 (Jan–Mrz)

Daten konsolidieren
KPIs des Vorjahres zusammenführen, Vorfallsstatistik abschließen, Audit-Ergebnisse sammeln, Entwurf des Jahresberichts erstellen

Q2 (Apr–Jun)

Management Review durchführen
Bericht der Geschäftsführung vorlegen, Maßnahmenplan verabschieden, Budget für Folgejahr planen, Dokumentation archivieren

Q3 (Jul–Sep)

Zwischenbilanz ziehen
Fortschritt der Maßnahmen prüfen, KPIs halbjährlich aktualisieren, interne Audits durchführen, Risikobewertung aktualisieren

Q4 (Okt–Dez)

Berichtszeitraum abschließen
Letzte Audits und Tests abschließen, Schulungszyklus beenden, Vorfallsdaten finalisieren, Vorbereitungen für den Jahresbericht Q1 starten

Dieser Zyklus ist kein starres Korsett. Er lässt sich an die Geschäftsprozesse und den Zertifizierungszyklus des Unternehmens anpassen. Entscheidend ist, dass die Datensammlung nicht erst im Januar beginnt, wenn der Bericht schon fertig sein sollte.

Praxis-Tipp: Laufende Dokumentation spart Wochen

Führen Sie ein ISMS-Logbuch, in dem relevante Ereignisse, Entscheidungen und Kennzahlen unterjährig dokumentiert werden. Moderne ISMS-Tools (wie etwa Kopexa, ISMS.online oder verinice) bieten dafür automatisierte Dashboards. So wird der Jahresbericht zum Zusammenfassen statt zum Recherchieren.

Typische Fehler bei Jahresberichten – und wie Sie sie vermeiden

Fehler 1: Der Bericht wird nur für den Auditor geschrieben

Wenn der einzige Leser des Berichts der externe Auditor ist, verfehlt das Dokument seinen Zweck. Der Jahresbericht ist primär ein Instrument für die Geschäftsführung. Er muss deren Informationsbedürfnisse adressieren: Risikolage, Handlungsbedarf, Ressourcenanforderungen. Ein Bericht, der nur Normanforderungen abhakt, ohne strategische Einordnung zu liefern, wird von der Geschäftsführung bestenfalls zur Kenntnis genommen – und schlimmstenfalls ignoriert.

Fehler 2: Zu viel Technik, zu wenig Kontext

"Die Firewall hat 47.392 Verbindungsversuche blockiert" – eine Zahl, die technisch korrekt, aber strategisch wertlos ist. Die Geschäftsführung will wissen: Hat die Firewall den Angriff gestoppt, der uns 500.000 Euro hätte kosten können? Oder blockt sie routinemäßig Spam? Übersetzen Sie technische Kennzahlen in geschäftliche Relevanz.

Fehler 3: Kein Vergleich zum Vorjahr

Ein Bericht ohne Trendentwicklung ist eine Momentaufnahme ohne Richtung. Zeigen Sie, wie sich KPIs entwickelt haben. Steigt die Zahl der Vorfälle? Sinkt die Reaktionszeit? Werden Maßnahmen fristgerecht umgesetzt? Erst der Vergleich zeigt, ob sich die Investitionen in Informationssicherheit auszahlen.

Fehler 4: Kein konkreter Maßnahmenplan

Ein Bericht, der mit einer Risikoauflistung endet, lässt die Geschäftsführung ratlos zurück. Jedes identifizierte Risiko braucht eine Maßnahme mit Verantwortlichem, Zeitplan und geschätztem Aufwand. Nur so kann die Geschäftsführung Entscheidungen treffen und Ressourcen freigeben.

Fehler 5: Der Bericht verstaubt in der Schublade

Das Management Review ist nach ISO 27001 ein aktiver Steuerungsprozess. Das bedeutet: Die Geschäftsführung muss den Bericht nicht nur lesen, sondern darauf reagieren – mit dokumentierten Entscheidungen. Planen Sie nach der Präsentation des Berichts einen konkreten Beschlusspunkt ein, an dem die Geschäftsführung die Maßnahmen freigibt.

Die Rolle der Geschäftsführung im ISMS-Berichtswesen

Mehr als nur Unterschreiben

Seit dem NIS2-Umsetzungsgesetz reicht es nicht mehr, den Jahresbericht "zur Kenntnis" zu nehmen und abzuzeichnen. Die Geschäftsführung muss nachweislich in den Bewertungsprozess eingebunden sein. Das bedeutet konkret:

Aktive Teilnahme am Management Review. Die Geschäftsleitung muss den Bericht persönlich entgegennehmen, Rückfragen stellen und Entscheidungen treffen. Ein delegierter Vertreter reicht nach NIS2 nicht aus.

Genehmigung des Maßnahmenplans. Die priorisierten Maßnahmen und die dafür erforderlichen Ressourcen müssen von der Geschäftsführung genehmigt werden. Diese Genehmigung muss dokumentiert sein.

Regelmäßige Schulung. NIS2 verpflichtet die Geschäftsleitung zur Teilnahme an Cybersicherheitsschulungen. Der Jahresbericht ist eine ideale Gelegenheit, um die aktuelle Bedrohungslage mit der Geschäftsführung zu besprechen.

Überwachung der Umsetzung. Die Geschäftsführung muss nicht jede Maßnahme im Detail kennen. Aber sie muss den Umsetzungsstatus regelmäßig abfragen – etwa im Rahmen eines quartalsweisen Statusberichts.

Achtung: Haftungsrisiko bei mangelnder Dokumentation

Sollte es zu einem schwerwiegenden Sicherheitsvorfall kommen, prüfen Behörden und Versicherer als Erstes die Dokumentation. War ein Jahresbericht vorhanden? Hat die Geschäftsführung den Bericht nachweislich zur Kenntnis genommen? Wurden die empfohlenen Maßnahmen umgesetzt? Fehlt die Dokumentation, ist der Nachweis pflichtgemäßen Handelns kaum zu erbringen – mit entsprechenden Haftungsfolgen.

So erstellen Sie den Bericht: Schritt-für-Schritt-Anleitung

Schritt 1: Daten sammeln und konsolidieren

Beginnen Sie mit der Zusammenführung aller relevanten Daten des Berichtszeitraums. Dazu gehören:

  • SIEM-Logs und Vorfallsmeldungen aus dem Ticketsystem
  • Ergebnisse von Penetrationstests und Schwachstellenscans
  • Audit-Berichte (intern und extern)
  • Schulungsnachweise und Ergebnisse von Phishing-Simulationen
  • Protokolle vergangener Management-Review-Sitzungen
  • Risikobewertungen und Risikoregister
  • Verträge und Bewertungen von Dienstleistern

Schritt 2: KPIs berechnen und bewerten

Berechnen Sie die definierten KPIs und stellen Sie sie im Jahresvergleich dar. Bewerten Sie jeden KPI: Wurde der Zielwert erreicht? Wenn nicht, warum? Gibt es einen erkennbaren Trend?

Schritt 3: Risikobewertung aktualisieren

Aktualisieren Sie die Risikobewertung auf Basis der gesammelten Daten und externer Quellen wie dem BSI-Lagebericht. Berücksichtigen Sie neue Bedrohungen, veränderte Geschäftsprozesse und technische Entwicklungen.

Schritt 4: Maßnahmen bilanzieren und planen

Stellen Sie den Umsetzungsstatus aller Maßnahmen aus dem Vorjahr dar. Formulieren Sie neue Maßnahmen für identifizierte Risiken und priorisieren Sie diese nach Dringlichkeit und Aufwand. Weisen Sie Verantwortlichkeiten und Zeitpläne zu.

Schritt 5: Management Summary verfassen

Das Management Summary ist der Teil, den die Geschäftsführung tatsächlich liest. Fassen Sie hier auf maximal zwei Seiten die Kernaussagen zusammen: Gesamtbewertung, wichtigste Veränderungen, dringendster Handlungsbedarf. Formulieren Sie konkrete Empfehlungen.

Schritt 6: Review und Freigabe

Lassen Sie den Bericht vor der Präsentation vom Datenschutzbeauftragten und gegebenenfalls vom Compliance-Team gegenlesen. Stellen Sie sicher, dass keine vertraulichen Informationen in die externe Version gelangen. Präsentieren Sie den Bericht der Geschäftsführung persönlich und protokollieren Sie die Entscheidungen.

Besondere Anforderungen 2026

NIS2-spezifische Berichtsinhalte

Seit Dezember 2025 müssen NIS2-betroffene Unternehmen zusätzliche Inhalte in ihre Sicherheitsberichterstattung aufnehmen:

  • Meldepflicht-Compliance: Dokumentation aller meldepflichtigen Vorfälle mit Nachweis der Einhaltung der 24-Stunden-Frühwarnfrist und der 72-Stunden-Meldefrist
  • Registrierung beim BSI: Nachweis der Registrierung über das seit Januar 2026 verfügbare Melde- und Informationsportal des BSI
  • Lieferkettendokumentation: Systematische Bewertung der Cybersicherheit aller kritischen Zulieferer
  • Schulungsnachweis Geschäftsführung: Dokumentation, dass die Geschäftsleitung an Cybersicherheitsschulungen teilgenommen hat

DORA-Berichtspflichten für Finanzunternehmen

Unternehmen im Finanzsektor müssen nach der DORA-Verordnung zusätzliche Berichtspflichten erfüllen:

  • Klassifizierung aller IKT-bezogenen Vorfälle nach den Kriterien des Artikel 18
  • Meldung schwerwiegender Vorfälle an die BaFin
  • Führung eines Informationsregisters über IKT-Drittparteivereinbarungen mit Übermittlung an die zuständige Aufsichtsbehörde bis zum 31. März 2026
  • Dokumentation der digitalen operativen Resilienz-Tests

Ransomware: Das beherrschende Thema

Laut der Bitkom-Studie 2025 waren 34 Prozent der deutschen Unternehmen von Ransomware betroffen – fast dreimal so viele wie noch 2022. Der Jahresbericht sollte daher einen eigenen Abschnitt zur Ransomware-Resilienz enthalten:

  • Backup-Strategie und getestete Wiederherstellungszeiten
  • Ergebnisse von Tabletop-Übungen zum Thema Ransomware
  • Segmentierung des Netzwerks zur Eindämmung lateraler Bewegungen
  • Versicherungsschutz (Cyber-Versicherung) und deren Anforderungen

Jahresbericht und Zertifizierung: Was Auditoren sehen wollen

ISO 27001 Surveillance- und Rezertifizierungsaudit

Bei jedem Überwachungsaudit prüfen Zertifizierungsstellen wie TÜV oder BSI die Managementbewertung nach Klausel 9.3. Auditoren achten dabei auf folgende Punkte:

Vollständigkeit der Inputs. Sind alle in Klausel 9.3.2 geforderten Eingaben berücksichtigt? Fehlt etwa das Stakeholder-Feedback oder die Bewertung der Risikosituation, ist das eine Abweichung.

Nachvollziehbare Entscheidungen. Die Outputs der Managementbewertung müssen dokumentierte Entscheidungen enthalten – nicht nur "zur Kenntnis genommen".

Kontinuierliche Verbesserung. Auditoren erwarten, dass der Bericht Verbesserungsmaßnahmen enthält und deren Umsetzung im Folgejahr nachverfolgt wird. Ein Bericht, der Jahr für Jahr die gleichen Schwachstellen auflistet, ohne Fortschritte zu zeigen, ist ein Warnsignal.

Aktualität. Der Bericht muss zeitnah nach Ende des Berichtszeitraums erstellt werden. Ein Bericht, der erst sechs Monate nach dem Berichtszeitraum fertig wird, ist in der Praxis kaum als Steuerungsinstrument nutzbar.

Praxis-Tipp: Den Auditor als Sparringspartner nutzen

Scheuen Sie sich nicht, Ihren Zertifizierungsauditor vorab nach seinen Erwartungen an die Managementbewertung zu fragen. Die meisten Auditoren geben bereitwillig Hinweise, welche Bereiche besondere Aufmerksamkeit verdienen. Das ist kein Zeichen von Schwäche, sondern von professionellem ISMS-Management.

Unterstützung beim Aufbau des Berichtswesens

Ein aussagekräftiger Jahresbericht setzt ein funktionierendes ISMS voraus. Die Datenerhebung, KPI-Definition und Berichtsstruktur müssen in die täglichen Sicherheitsprozesse integriert sein. Wer damit bei null anfängt, braucht erfahrene Unterstützung.

Als IT-Sicherheitsberater in Hamburg begleiten wir Unternehmen beim Aufbau ihres ISMS und der Etablierung eines professionellen Berichtswesens. Unsere Leistungen umfassen:

  • ISMS-Aufbau und -Betrieb nach ISO 27001:2022 – von der Gap-Analyse bis zur Zertifizierungsbegleitung
  • NIS2-Compliance-Beratung – Betroffenheitsanalyse, Maßnahmenumsetzung und Lieferketten-Compliance
  • Managementbewertung und Berichtsvorlagen – Erprobte Templates, die alle Normanforderungen abdecken
  • Datenschutz und Informationssicherheit – Abgestimmte Beratung durch unseren externen Datenschutzbeauftragten

Buchen Sie ein kostenloses Erstgespräch – wir zeigen Ihnen, wie Sie den Jahresbericht Informationssicherheit vom Pflichtdokument zum strategischen Steuerungsinstrument machen. Ohne Verkaufsdruck, mit konkretem Mehrwert.

FAQ: Häufige Fragen zum Jahresbericht Informationssicherheit

Ist ein Jahresbericht Informationssicherheit gesetzlich vorgeschrieben?

Ein eigenständiger "Jahresbericht Informationssicherheit" ist nicht als solcher im Gesetz benannt. Die zugrundeliegenden Anforderungen sind jedoch sehr wohl verpflichtend: Die ISO 27001:2022 verlangt in Klausel 9.3 eine regelmäßige Managementbewertung mit dokumentiertem Ergebnis. Das NIS2-Umsetzungsgesetz verpflichtet die Geschäftsführung zur Überwachung der Sicherheitsmaßnahmen, was ohne schriftliche Berichte nicht nachweisbar ist. In der Praxis ist ein jährlicher Bericht daher der Mindeststandard. Viele Unternehmen ergänzen ihn um quartalsweise Statusberichte.

Wer erstellt den Jahresbericht – und wer ist verantwortlich?

In der Regel erstellt der Informationssicherheitsbeauftragte (ISB) oder CISO den Bericht. Die Verantwortung für die Inhalte und die daraus abgeleiteten Entscheidungen liegt jedoch bei der Geschäftsführung. Diese muss den Bericht formal entgegennehmen, bewerten und die empfohlenen Maßnahmen genehmigen oder ablehnen. Bei NIS2-betroffenen Unternehmen ist diese Verantwortung ausdrücklich nicht delegierbar.

Wie umfangreich sollte ein Jahresbericht sein?

Das hängt von der Unternehmensgröße und der Komplexität des ISMS ab. Als Richtwert: Das Management Summary sollte maximal zwei Seiten umfassen. Der vollständige Bericht liegt bei mittelständischen Unternehmen typischerweise bei 20 bis 40 Seiten, bei größeren Organisationen auch darüber. Entscheidend ist nicht die Seitenzahl, sondern die Qualität der Informationen. Ein knapper, aussagekräftiger Bericht ist mehr wert als ein langes Dokument, das niemand liest.

Was passiert, wenn kein Jahresbericht erstellt wird?

Das Fehlen einer dokumentierten Managementbewertung ist bei einem ISO-27001-Audit eine Hauptabweichung (Major Nonconformity) und kann zum Verlust der Zertifizierung führen. Für NIS2-betroffene Unternehmen kann das Fehlen einer nachweisbaren Sicherheitsüberwachung durch die Geschäftsführung ein Bußgeld nach sich ziehen. Im Schadensfall – etwa nach einem Ransomware-Angriff – wird die fehlende Dokumentation außerdem gegen die Geschäftsführung verwendet: als Indiz dafür, dass die Überwachungspflicht verletzt wurde.

Wie unterscheidet sich der Jahresbericht von einem Audit-Bericht?

Ein Audit-Bericht dokumentiert die Ergebnisse einer einzelnen Prüfung zu einem bestimmten Zeitpunkt. Er bewertet die Konformität des ISMS mit der Norm oder internen Richtlinien. Der Jahresbericht hingegen bietet eine Gesamtschau über den Berichtszeitraum: Er integriert Audit-Ergebnisse, Vorfälle, KPIs, Risikobewertungen und Maßnahmenstatus zu einem vollständigen Lagebild. Der Audit-Bericht ist eine Datenquelle für den Jahresbericht – nicht dessen Ersatz.

Sollte der Jahresbericht mit Kunden oder Partnern geteilt werden?

Ja, in einer angepassten Form. Kunden und Partner, die Nachweise über Ihre Informationssicherheit verlangen – etwa im Rahmen von Lieferkettenanforderungen nach NIS2 – erhalten eine zusammengefasste Version des Berichts. Diese enthält die Gesamtbewertung, wesentliche KPIs und die Zertifizierungsstatus, aber keine vertraulichen Details wie Schwachstellen, offene Risiken oder interne Vorfälle. Ein solcher Transparenzbericht stärkt das Vertrauen und kann bei Ausschreibungen den Unterschied machen.

Artikel teilen

Weiterlesen

Ähnliche Artikel

Nils Oehmichen

Über den Autor

Nils Oehmichen

Datenschutzberater & Geschäftsführer

Nils ist zertifizierter Datenschutzbeauftragter und Geschäftsführer der frag.hugo Informationssicherheit GmbH. Er berät mittelständische Unternehmen zu DSGVO, NIS2 und IT-Sicherheit – praxisnah und verständlich.

Nächster Schritt

Haben Sie Fragen?

Vereinbaren Sie ein unverbindliches Erstgespräch mit unseren Experten. Wir beraten Sie persönlich zu Datenschutz, NIS2 und IT-Sicherheit.