December 6, 2025

ISMS as Code

Informationssicherheit automatisieren – und endlich alltagstauglich machen

Realität im Audit

„Wie stellen Sie sicher, dass Ihre Rollen in Azure AD aktuell sind?“

Die Frage kommt im Audit. Die Antwort:

Informationssicherheit wird in der Praxis oft nur mit Dokumentation gleichgesetzt.

Doch genau diese papierlastige Sichtweise führt zu typischen Schwächen im Betrieb und Audit: Nachweise sind unvollständig, Zuständigkeiten unklar verteilt, und der Überblick geht verloren.

Statt wirkungsvoller Steuerung entsteht bürokratischer Mehraufwand. Richtlinien in Word, Nachweise im SharePoint, Maßnahmen in Excel – das mag für den Auditor reichen, aber nicht für die Realität dynamischer Organisationen.

Klingt absurd? Ist aber gelebter Alltag.

Regology (State of Regulatory Compliance 2024): Laut Umfrage sind 82 % der Compliance-Teams noch auf manuelle Prozesse angewiesen, und 79 % verwenden Tabellenkalkulationen für das Compliance-Management [Link]

Auch das BSI reagiert – und stellt den IT-Grundschutz ab 2026 als JSON-Regelwerk bereit [Link].

Warum ISMS heute scheitert – und wie es besser geht

Viele Informationssicherheitsmanagement-Systeme (ISMS) wirken, als wären sie für eine statische Organisation geschrieben worden:

Was wäre, wenn Informationssicherheit als digitaler Teammate mitlaufen würde – wie ein intelligent Assistent im Hintergrund?

ISMS as Code – vom Dokument zum dynamischen System

Die Frage ist nicht, ob sich Informationssicherheit automatisieren lässt – sondern wann man damit beginnt. Der moderne Ansatz ist „ISMS as Code“. Ein automatisiertes ISMS, das nicht nur beschreibt, sondern Vorgaben aktiv steuert und bewertet, z. B.:

Ein durchgängiges automatisiertes, intelligentes ISMS ist kein Luxus, sondern eine Notwendigkeit – wie eine belastbare Infrastruktur in einer wachstumsstarken Stadt.

Nicht alles muss sofort erneuert werden. Aber dort, wo Prozesse stocken, braucht es anschlussfähige, modulare Lösungen. Altsysteme lassen sich nicht über Nacht ablösen – aber mit Weitblick weiterentwickeln.

Modularität ist der Schlüssel: Anforderungen lassen sich priorisieren, iterativ umsetzen und flexibel anpassen. So bleibt das ISMS steuerbar – auch bei stetigen Änderungen.

Die technischen Grundlagen sind bereits vorhanden, wie Beispielsweise: OSCAL (Open Security Controls Assessment Language), REGO (Policy-as-Code) oder Documentation As Code

So viel sich mit Technologie auch automatisieren lässt – eines bleibt nicht delegierbar: Verantwortung muss menschlich bleiben – auch im Zeitalter von KI. Automatisierung schafft Klarheit, Konsistenz und Tempo, aber ersetzt keine Pflichten der handelnden Personen. Sie kann Teammitglied und Sparringspartner sein – aber nie der Leader.

Martin Peters, CEO von Secobo GmbH

Der Enterprise Security Graph – Kontext statt Chaos

Daten gibt es im ISMS reichlich - aber oft fehlt der Zusammenhang:

Genau hier setzt das Konzept eines Enterprise Security Graph an.

Ein möglicher Ansatz ist der Open Source "Emergence Security Graph": ein Modell, das sicherheitsrelevante Informationen – Richtlinien, Rollen, Risiken, Maßnahmen, Nachweise – in einem durchsuchbaren Beziehungsnetz abbildet.

Beispiel: Ein Asset ist einem Risiko zugeordnet. Ein Verantwortlicher ist definiert. Aber dieser wird bei Maßnahmen nicht eingebunden? Der Graph erkennt das automatisch, meldet die Abweichung, dokumentiert sie revisionssicher.

Einstieg in ein automatisiertes ISMS – praxisnah und skalierbar

Ein modernes ISMS ist mehr als eine strukturierte Ablage. Es ist ein lebendiges, in die Prozesse und Tool-Landschaft integriertes System.

Über 2.300 eingesparte Arbeitsstunden: Durch die Einführung von Microsoft 365 Copilot und Azure-basierter Automatisierung konnte ein Unternehmen allein bei der internen Audit-Berichtserstellung mehr als 2.300 Stunden Zeit einsparen [https://blogs.microsoft.com/]

Fünf Tools und drei Use Case für den Einstieg:

  1. Anforderungen strukturieren → z. B. mit OSCAL
  2. Abhängigkeiten modellieren → z. B. mit OpenCRE
  3. Regelwerke definieren → z. B. mit REGO / OPA
  4. Automatisierungen integrieren → z. B. via n8n, GitHub Actions, Jira Workflows
  5. Kontext herstellen → mit einem Security Graph

1. Ownership-Prüfung Hat jede Ressource in Azure, AWS oder GCP einen zugewiesenen Owner? Ein automatisierter Abgleich mit Entra ID erkennt Lücken sofort und meldet sie [8].

2. Rollen-Review automatisieren Vergleich zwischen in Richtlinien definierten Rollen und realen Berechtigungen in Azure AD, GitHub, Jira. Abweichungen erzeugen automatisch Aufgaben in eurem Ticketsystem.

3. Datenklassifizierung verifizieren Microsoft Purview kann klassifizierte Daten mit Schutzbedarf verknüpfen. Bei Abweichung erfolgt eine automatisierte Benachrichtigung.

Fazit

Governance, Risk und Compliance entfalten ihre Wirkung nicht im Auditbericht, sondern im Alltag, genau dort, wo Unterstützung gebraucht wird oder Risiken entstehen.

Jetzt ist der richtige Zeitpunkt, um zu starten. Denn: Wer Automatisierung, Kontext und Kontrolle heute integriert, sichert sich das nötige Know-how – und bleibt anschlussfähig in einer zunehmend dynamischen und regulierten Welt.

Ob konkreter Use Case oder ganzheitliches Konzept – der Einstieg gelingt schnell, strukturiert und praxisnah.

Wir unterstützen - hands-on, technologieoffen und mit einem klaren Blick fürs Machbare.

Hier klicken, um ein unverbindliches Strategiegespräch zu buchen.

Glossar

Autoren:
Martin Peters
References
  1. NIST OSCAL (Open Security Controls Assessment Language) Beschreibung & Ressourcen zur maschinenlesbaren Modellierung von Sicherheitsanforderungen https://pages.nist.gov/OSCAL/
  2. Open Policy Agent (OPA) & REGO – Policy-as-Code Erklärung & Praxisbeispiele für automatisierte Prüfregeln in Codeform https://www.openpolicyagent.org/
  3. OpenCRE (Common Requirement Enumeration) Standardisierte Abbildung von Zusammenhängen zwischen Anforderungen, Controls & Standards https://www.opencre.org/
  4. NIST SP 800-137 – Continuous Monitoring Strategy Richtlinie zur kontinuierlichen Überwachung von Informationssicherheit https://csrc.nist.gov/publications/detail/sp/800-137/rev-1/draft
  5. BSI Grundschutz / Grundschutz-JSON ab 2026 Ankündigung zur Bereitstellung von IT-Grundschutzbausteinen als JSON-Daten https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/IT-Grundschutz/IT-Grundschutz-Kataloge/it-grundschutz-kataloge_node.html
  6. ENISA – Continuous Monitoring in Cloud Environments Empfehlungen der EU-Agentur für Cybersicherheit zur kontinuierlichen Überwachung https://www.enisa.europa.eu/publications/guidelines-for-securing-the-infrastructure-for-cloud-services
  7. ISACA & RedHat Studie: State of Enterprise Open Source Marktdaten zur geplanten Einführung kontinuierlicher Compliance & Hindernisse https://www.redhat.com/en/resources/state-enterprise-open-source-report
  8. Microsoft Purview – Datenklassifizierung & Schutzbedarfsanalyse Plattform zur automatisierten Data Governance und Compliance in Microsoft 365 https://learn.microsoft.com/en-us/purview/
  9. n8n – Automatisierungsplattform mit Self-hosting-Fokus Low-Code-Automation für Sicherheitsprozesse, geeignet für ISMS-Workflows 👉 https://n8n.io/
  10. GitHub Actions – Automatisierung & Policy-as-Code in CI/CD Native Automatisierungen für Audits, Nachweiserzeugung & Sicherheitschecks https://docs.github.com/en/actions
  11. Docs-as-Code Lösungsansatz Dokumentation wie Software-Code – mit Versionierung, CI/CD, Tests und Integration in Entwickler-Workflows – zu behandeln und zu verwalten. https://docs-as-co.de/
Teilen