Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

GRC: Governance, Risk Management und Compliance für Unternehmen

Einführung in GRC (Governance, Risk Management and Compliance): Was GRC bedeutet, wie ein GRC-Framework aufgebaut wird, welche Tools unterstützen, wie GRC mit ISO 27001, NIS2 und DSGVO zusammenhängt und warum integriertes GRC effizienter ist als siloartige Compliance-Ansätze.

Inhaltsverzeichnis (5 Abschnitte)

GRC - Governance, Risk Management and Compliance - ist der systematische Ansatz um sicherzustellen, dass ein Unternehmen strategische Ziele verfolgt (Governance), Risiken kennt und steuert (Risk Management) und regulatorische Anforderungen erfüllt (Compliance). Der Schlüssel ist Integration: Statt drei separate Silos zu betreiben, verfolgt modernes GRC einen einheitlichen Ansatz.

Was GRC bedeutet - und was nicht

G - Governance (Steuerung) umfasst die strategische Ausrichtung der IT und Sicherheit, die Klärung von Verantwortlichkeiten, die Definition von Policies, Standards und Prozessen sowie die Einbindung der Führungsebene (Sicherheit ist Chefsache). Werkzeuge: Security Policies, RACI-Matrix, KPIs.

R - Risk Management (Risikomanagement) identifiziert, bewertet und steuert Risiken: Welche Bedrohungen gibt es? Was ist akzeptables Risiko, was muss behandelt werden? Welches Residualrisiko bleibt nach Maßnahmen? Werkzeuge: Risikoregister, ISMS-Risikoanalyse nach ISO 27005.

C - Compliance sichert die Einhaltung externer Anforderungen (DSGVO, NIS2, KRITIS, ISO 27001, PCI DSS, HIPAA) und deren Nachweis durch Audits und Zertifizierungen. Wichtiger Unterschied: Compliance ist nicht gleich Sicherheit - sie definiert nur den Mindeststandard.

Was GRC nicht ist: GRC ersetzt keine technischen Sicherheitsmaßnahmen. "ISO-27001-zertifiziert" bedeutet nicht automatisch "sicher". GRC ohne technische Umsetzung ist wertlose Papier-Compliance.

Das GRC-Problem ohne integriertem Ansatz

Ohne GRC-Integration entstehen typischerweise drei parallele Silos: Das ISO-27001-Projekt der IT-Abteilung erarbeitet Policies, Risikoanalyse und Awareness-Training; der Datenschutzbeauftragte bearbeitet DSGVO (Verarbeitungsverzeichnis, TOMs); der Compliance-Manager kümmert sich um NIS2 (Meldeprozesse, Lieferantenbewertung). Das Ergebnis: drei separate Risikoanalysen, drei separate Richtlinien-Dokumente, dreifacher Audit-Aufwand, widersprüchliche Aussagen und kein Gesamtüberblick über das Risikobild.

Integriertes GRC löst dieses Problem: Eine einzige Risikoanalyse deckt ISO 27001, DSGVO und NIS2 gleichzeitig ab. Control-Mapping macht explizit, welche Maßnahme welche Anforderungen erfüllt (z.B. "Festplattenverschlüsselung erfüllt ISO A.8.24 + DSGVO Art. 32"). Das Ergebnis ist eine Single Source of Truth für alle Compliance-Anforderungen und erheblich effizientere Audits.

GRC-Framework aufbauen

Schritt 1: Anforderungs-Inventur - Welche regulatorischen Anforderungen gelten?

Gesetzlich verpflichtend: DSGVO (alle Unternehmen in der EU), NIS2 (wenn critical/important entity), KRITIS-Verordnung (KRITIS-Betreiber), branchenspezifisch BAIT (Banken) und KAIT (Versicherungen).

Vertraglich verpflichtend: ISO 27001 (von Kunden oder Ausschreibungen gefordert), PCI DSS (Kreditkarten-Akzeptanz), SOC 2 (US-Markt, Cloud-Services), TISAX (Automotive).

Freiwillig/Best Practice: BSI IT-Grundschutz, CIS Controls, NIST Cybersecurity Framework.

Schritt 2: Control Framework wählen

  • ISO 27001:2022 (empfohlen): 93 Controls in 4 Bereichen + Annex A, weltweit anerkannt und zertifizierbar, deckt Grundlage für DSGVO/NIS2 mit ab.
  • CIS Controls v8 (Alternative, besonders für KMU): 18 Control Groups priorisiert, Implementation Groups 1-3 nach Größe und Reife, technik-fokussierter als ISO 27001.
  • NIST CSF 2.0 (2024): 6 Funktionen (Govern, Identify, Protect, Detect, Respond, Recover), flexibel, nicht zertifizierbar aber weitverbreitet referenziert, kostenlos öffentlich verfügbar.

Schritt 3: Risikoregister aufbauen

Das Risikoregister erfasst pro Eintrag: Risiko-ID, Risikobezeichnung, Bedrohung, Schwachstelle, Wahrscheinlichkeit, Auswirkung, Risiko-Score, Maßnahmen, Residualrisiko und Owner.

Für die Bewertung empfiehlt sich eine 3x3-Matrix (Wahrscheinlichkeit × Auswirkung). Die Kombination Hoch/Hoch ergibt "Kritisch" (sofortiger Handlungsbedarf), Mittel/Hoch oder Hoch/Mittel ergibt "Hoch" (baldige Behandlung), Mittel/Mittel ergibt "Mittel" (planmäßige Behandlung), niedrige Kombinationen sind akzeptierbar oder im Monitoring.

Typische Top-10-Risiken für KMU: Ransomware-Angriff (Kritisch), Phishing/Credential-Kompromittierung (Kritisch), Insider Threat (Hoch), ungepatchte Schwachstellen (Hoch), Datenverlust durch Backup-Versagen (Hoch), Supply-Chain-Kompromittierung (Mittel), DDoS gegen Online-Präsenz (Mittel), Verlust mobiler Geräte (Hoch), BEC/CEO-Fraud (Hoch), Compliance-Verstoß/DSGVO-Bußgeld (Hoch).

Schritt 4: Policies und Standards definieren

Die Policy-Hierarchie umfasst vier Level: Level 1 ist die Information Security Policy (Top-Level, von der Geschäftsführung unterschrieben); Level 2 sind Standards wie Passwort-Policy und Verschlüsselungs-Standard; Level 3 sind Verfahren/Prozesse (Incident-Response-Prozess, Patch-Verfahren); Level 4 sind Arbeitsanweisungen (Schritt-für-Schritt für die IT).

Die wichtigsten Policies sind: Information Security Policy, Acceptable Use Policy, Password Policy, Access Control Policy, Incident Response Policy, Business Continuity/Disaster Recovery Policy, Data Classification Policy, Vendor Management Policy, Remote Work Policy und BYOD Policy.

GRC-Tools für verschiedene Größen

Kleine Unternehmen (< 50 MA): Excel/Google Sheets für Risikoregister und Control-Matrix, Word für Policies, SharePoint/Confluence für Dokumentenmanagement. Vorteil: flexibel, keine Lizenzkosten. Nachteil: manuelle Versionierung, keine Dashboards.

Mittelstand (50-500 MA): verinice (Open Source ISMS-Tool, kostenlose Basisversion, BSI IT-Grundschutz und ISO 27001 Templates, DSGVO-Modul); Enginsight (DACH-Anbieter, kombiniert Vulnerability Management und GRC, NIS2-Modul, deutsches Hosting); DocuWare/ELO für revisionsichere Archivierung mit Workflow-Genehmigungen.

Enterprise (500+ MA): ServiceNow GRC (führende Enterprise-Plattform, integriertes Risk-, Policy- und Audit-Management, CMDB-Integration, sehr teuer aber vollständig); SAP GRC (für SAP-Umgebungen mit Access Control, Process Control und Risk Management); Archer/RSA (Marktführer für komplexe GRC-Anforderungen, hochkonfigurierbar).

ISMS-spezifische Tools: DataGuard (DACH-Anbieter, ISO 27001 + DSGVO Plattform mit geführter Implementierung und automatisierten Compliance-Prüfungen); Vanta (für SaaS-Unternehmen, SOC 2/ISO 27001/GDPR-Automatisierung, kontinuierliches Monitoring technischer Controls, gut für Cloud-native Unternehmen).

GRC und regulatorisches Mapping

Control-Mapping - Eine Maßnahme, viele Standards: Festplattenverschlüsselung erfüllt gleichzeitig ISO 27001:2022 A.8.24 (Use of cryptography), DSGVO Art. 32 (1)(a) (Pseudonymisierung und Verschlüsselung), BSI IT-Grundschutz CON.1 (Kryptokonzept) sowie NIS2 Art. 21 (2)(d) (Sicherheit der Lieferkette). Im GRC-Tool wird die Maßnahme mit allen vier Controls verknüpft - einmal umgesetzt, viermal nachgewiesen.

Compliance-Kalender: Januar: ISO-27001-Management-Review; März: DSGVO-Datenschutzbericht; April: ISO-27001-Internes Audit (Vorbereitung Rezertifizierung); Juni: Risikoanalyse-Update; September: NIS2-Reporting (wenn applicable); Oktober: ISO-27001-Surveillance Audit (jährlich); Dezember: Security-Awareness-Jahrestraining.

KPIs für GRC-Reporting: Offene Sicherheitslücken (Trend steigend oder sinkend?), Patch-Compliance (% der Systeme up to date), Maßnahmen-Umsetzungsrate aus der Risikoanalyse, Policy-Leserate (haben alle Mitarbeiter Policies bestätigt?), Awareness-Training-Abschlussrate, Incident Response Time (MTTD, MTTR) sowie Anzahl offener Audit-Findings.

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Oskar Braun
Oskar Braun

Abteilungsleiter Information Security Consulting

E-Mail

Dipl.-Math. (WWU Münster) und Promovend am Promotionskolleg NRW (Hochschule Rhein-Waal) mit Forschungsschwerpunkt Phishing-Awareness, Behavioral Security und Nudging in der IT-Sicherheit. Verantwortet den Aufbau und die Pflege von ISMS, leitet interne Audits nach ISO/IEC 27001:2022 und berät als externer ISB in KRITIS-Branchen. Lehrbeauftragter für Communication Security an der Hochschule Rhein-Waal und NIS2-Schulungsleiter bei der isits AG.

ISO 27001 Lead Auditor (IRCA) ISB (TÜV)
Dieser Artikel wurde zuletzt am 04.03.2026 bearbeitet. Verantwortlich: Oskar Braun, Abteilungsleiter Information Security Consulting bei AWARE7 GmbH. Lizenz: CC BY 4.0 - freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de