Klare Lösungen für ISO 27001 & TISAX® – Einfach. Praxisnah. Zertifizierbar.

7. Mai, 2025

Informationssicherheits-Checkliste KMU – Quick Check in 10 min

Sicherheits Check fuer KMU

1. Informationssicherheits-Checkliste für KMU Schweiz – Cyber- & Geschäftsrisiken im Überblick Executive Summary für Entscheider:innen

Cyberangriffe sind nur die Spitze des Eisbergs. Auch menschliche Fehler, externe Dienstleister, Datenschutzverstösse, personelle Schwachstellen oder physische Ausfälle gefährden Schweizer KMU. Die Folgen: finanzielle Schäden, rechtliche Konsequenzen und Vertrauensverlust bei Kunden.

Mit dem Quick-Check Informationssicherheit erkennen Sie sofort, wo Ihr Unternehmen steht – und wo dringender Handlungsbedarf besteht. 


👉 WollConsulting GmbH unterstützt KMU mit schlanken, praxisnahen und auditkonformen Lösungen – von der Standortbestimmung bis zur ISO 27001- oder TISAX®-Zertifizierung.

2. Warum ein Sicherheits-Check für KMU unverzichtbar ist

Viele KMU unterschätzen noch immer, welchen Gefahren sie ausgesetzt sind. Die Realität: Schon ein einziger Vorfall kann zu hohen Kosten, Projektverlusten oder nachhaltigem Vertrauensschaden führen. Zu den grössten Risiken zählen:

  • Cyberangriffe – von Ransomware über Datenlecks bis zu Social Engineering.
  • Menschliche Fehler – Fehlkonfigurationen, unachtsame Mitarbeitende oder falsche Freigaben.
  • Externe Dienstleister – unklare Sicherheitsauflagen oder mangelnde Kontrolle von Partnern.
  • Datenschutzverstösse – Verletzungen von revDSG oder DSGVO mit hohen Bussgeldern.
  • Physische Risiken – ungesicherter Zutritt, Diebstahl oder Ausfall kritischer Infrastruktur.
  • Personelle Risiken – fehlende Prüfungen bei Neueintritten oder Insider-Bedrohungen.

👉 Fazit: Ein jährlicher Sicherheits-Check ist kein „Nice-to-have“, sondern Pflicht. Er reduziert Risiken, stärkt die Compliance, verbessert die Versicherbarkeit und schafft die Grundlage für Zertifizierungen wie ISO 27001 oder TISAX®– und damit für Vertrauen bei Kunden und Geschäftspartnern.

3. Quick-Check Informationssicherheit – Wo steht Ihr KMU?

Ziel: Einfache Standortbestimmung Ihrer Informationssicherheit. Die folgende Checkliste deckt die wichtigsten Themen („Tops“) ab, die für die Informationssicherheit in einem KMU mit eigener IT relevant sind – verständlich formuliert und von Best Practices abgeleitet.

Bewertung der Erfüllung der einzelnen Punkte:  0 (nicht vorhanden), ..,  3 (vollständig umgesetzt)

Nr.

Bereich

Prüfkriterium

Bewertung

1

Physische Sicherheit

Zutrittskontrollen und Überwachung: Ist der Zutritt zu sensiblen Bereichen (z. B. Entwicklung, Serverraum) kontrolliert (Schlösser, Ausweiskarten etc.) und ggf. per Videoüberwachung gesichert?

 

2

Personelle Sicherheit

Screening neuer Mitarbeiter: Werden neue Mitarbeitende vor der Einstellung sorgfältig überprüft (z. B. Identität, Referenzen, Leumund)?

 

Sensible Stellen identifiziert: Sind besonders kritische Tätigkeitsbereiche/ Positionen im Unternehmen erkannt und definiert (wo erhöhte Sicherheitsanforderungen gelten)?

 

Vertraulichkeit vereinbart: Werden bei Einstellung mit Mitarbeitern Vertraulichkeitsvereinbarungen (NDAs) abgeschlossen?

 

Entzug bei Austritt: Werden Zugriffsrechte sofort entzogen, wenn Mitarbeitende das Unternehmen verlassen (Offboarding-Prozess)?

 

3

Sicherheits-bewusstsein

Regelmässige Schulungen: Finden regelmässig-Sicherheitsschulungen für alle Mitarbeitenden statt (Sensibilisierung für Phishing, Passworthygiene etc.)?

 

Wirksamkeit messbar: Wird der Erfolg der Schulungen überprüft (z. B. Tests oder Phishing-Simulationen zur Lernkontrolle)?

 

4

Datensicher-heit und Geräteschutz

Daten klassifiziert & verschlüsselt: Sind sensible Daten als solche gekennzeichnet und bei Bedarf verschlüsselt(z. B. personenbezogene Daten, Finanzdaten)?

 

Schlüssel-Management: Werden kryptografische Schlüssel sicher verwahrt und verwaltet (klare Verantwortlichkeiten und sichere Aufbewahrung)?

 

Mobile Geräte gesichert: Sind mobile Endgeräte (Laptops, Smartphones) angemessen abgesichert – z. B. durch Passwort/Pin, Geräteeverschlüsselung und die Möglichkeit zur Fernlöschung bei Verlust?

 

Updates/Patches zeitnah: Werden Systeme und Anwendungen zeitnah mit Updates/Patches versorgt und stets aktuell gehalten?

 

5

Netzwerk-sicherheit

Netzwerkschutz (Firewall & IDS): Werden Netzwerkschutz-Lösungen eingesetzt, z. B. eine aktualisierte Firewall und ggf. Systeme zur Angriffserkennung (IDS/IPS)?

 

Netzwerk-Monitoring: Wird das Netzwerk kontinuierlich auf Sicherheitsvorfälle überwacht (z. B. Protokollierung und Auswertung von Sicherheits-Logs)?

 

6

Zugriffsrechte und Identitäts-mgmt.

Starke Authentifizierung: Ist für wichtige Zugänge Multi-Faktor-Authentifizierung (MFA) im Einsatz (zusätzlich zum Passwort)?

 

Sind Passwörter definiert (z. B. Mindestlänge, Komplexität und regelmässige Änderung) und werden sichere Passwörter von allen genutzt?

 

Rechteverwaltung: Sind Zugriffsrechte klar festgelegt (wer darf was) und werden diese regelmässig auf Aktualität überprüft (Least-Privilege-Prinzip)?

 

7

Externe Dienstleister

Vertragliche Sicherheitsanforderungen: Sind Sicherheitsanforderungen an externe IT-Dienstleistervertraglich fixiert (z. B. in Verträgen oder SLA)?

 

Kontrolle der Dienstleister: Werden externe Dienstleister und deren Sicherheitsmassnahmen regelmässig überprüft (Audits, Nachweise einfordern)?

 

8

Compliance und rechtliche Vorgaben

Gesetze/Vorschriften eingehalten: Werden alle relevanten Gesetze, Standards und Vorgaben (z. B. revDSG/ DSGVO, branchenspezifische Vorschriften) im Unternehmen umgesetzt und eingehalten?

 

Regelmässige Compliance-Checks: Wird die Einhaltung der Sicherheitsvorgaben regelmässig überprüft (z  B. interne Audits oder Checks)?

 

Management-Berichterstattung: Wird der Status der Informationssicherheit und Compliance regelmässig an die Geschäftsleitung berichtet (Management bekommt Übersicht über Risiken/Massnahmen)?

 

9

Notfall-management

Notfallplan getestet: Existiert ein Notfall- / Notfallwiederherstellungsplan, und wurde dieser auch praktisch getestet (z. B. Probealarm, Wiederanlauf-Übung)?

 

Datensicherungen geprüft: Werden regelmässig Backups aller wichtigen Daten durchgeführt und getestet (Überprüfung der Wiederherstellung auf Funktionsfähigkeit)?

 

10

Homeoffice & mobiles Arbeiten

Richtlinien & sicherer Fernzugriff: Gibt es klare Regeln für Homeoffice/mobiles Arbeiten und werden für den externen Zugriff nur sichere Verbindungen (z. B. VPN) genutzt?

 

11

Datenschutz

Sind die zentralen Datenschutz-Dokumente vorhanden, aktuell und vollständig

(z. B. Verzeichnis der Bearbeitungstätigkeiten, Datenschutzerklärung, Auftragsbearbeitungsverträge)?

 

Werden die Datenschutz-Grundsätze im Alltag eingehalten (z. B. Datenminimierung, Löschfristen, Rechte der betroffenen Personen) und sind die Mitarbeitenden regelmässig geschult bzw. sensibilisiert

 

12

Software- und Anwendungs-sicherheit

Schwachstellen-Tests: Wird verwendete Software regelmässig auf Sicherheits-lücken geprüft (z. B. Updates, Security-Scans oder Penetrationstests für eigene Anwendungen)?

 

Cloud & Drittsoftware aktuell: Werden Drittanbieter-Komponenten (z. B. Frameworks, Plug-ins, Libraries) sowie genutzte Cloud-Dienste aktiv überwacht und zeitnah aktualisiert, um bekannte Schwachstellen zu schliessen?

 

13

Überwachung und Vorfallmgmt.

Aktive Überwachung: Werden IT-Systeme und Logs aktiv auf Auffälligkeiten überwacht, um Sicherheitsvorfälle frühzeitig zu erkennen?

 

Klare Vorfallsprozesse: Sind Abläufe für Sicherheitsvorfälle klar definiert (Meldewege, Zuständigkeiten, Kommunikation) und bekannt?

 

14

Sicherheits-kultur

Einfache Meldemöglichkeiten: Gibt es eine einfache Möglichkeit für Mitarbeiter, Sicherheitsprobleme oder Verdachtsfälle zu melden (z. B. klare Ansprechperson oder Melde-Tool?

 

Verankerung im Alltag: Ist Sicherheit fest in den Arbeitsalltag integriert und von der Geschäftsführung vorgelebt (Sicherheitsbewusstsein als Teil der Firmenkultur)?

 

Ergebnisse/ Anzahl Punkte

0

0–24 Punkte: Akuter Handlungsbedarf – es bestehen gravierende Sicherheitslücken. Dringend Massnahmen ergreifen, um Risiken zu reduzieren!

 

25–49 Punkte: Deutliche Risiken – wichtige Sicherheitsmassnahmen fehlen. So schnell wie möglich umsetzen, um Ihr Schutzniveau zu verbessern.

 

50–74 Punkte: Guter Schutz – viele Bereiche sind abgedeckt. Gezielt optimieren, um verbleibende Risiken weiter zu reduzieren.

 

75–96 Punkte: Hervorragend vorbereitet –Ihr Unternehmen ist sehr gut aufgestellt. Schutzniveau erhalten und prüfen, ob Sie den nächsten Schritt Richtung vollständige ISO-27001  oder TISAX® Konformität gehen möchten.

 

4. Von der Standortbestimmung zur Strategie

Der Quick-Check gibt Orientierung – entscheidend ist nun, wie Sie die Ergebnisse nutzen:

  • Machen Sie Lücken sichtbar und dokumentieren Sie diese nachvollziehbar.
  • Priorisieren Sie Massnahmen, wo der Nutzen für Sicherheit und Geschäft am grössten ist.
  • Bauen Sie ein ISMS auf (z. B. nach ISO 27001), um Prozesse und Verantwortlichkeiten verbindlich zu machen.

👉 Ergebnis: ein tragfähiges Sicherheitskonzept, das Kosten senkt, Doppelarbeit vermeidet und das Vertrauen von Kunden, Partnern und Auditoren stärkt.

5. Der WollConsulting-Ansatz

Wir begleiten KMU in der Schweiz praxisnah und effizient:

  • Schlank: Kein Overhead – nur das, was Sie wirklich brauchen.
  • Wirksam: Fokus auf die relevanten Risiken.
  • Kosteneffizient: Zertifizierungsreife mit überschaubarem Aufwand.

Damit bleibt Informationssicherheit im Alltag lebbar – und Ihr Unternehmen dauerhaft geschützt.

6. FAQ – Häufig gestellte Fragen

Was müssen KMU in der Schweiz mindestens beachten
👉 Jedes KMU muss die Vorgaben des revDSG einhalten und dafür angemessene technische und organisatorische Massnahmen umsetzen.

Wer gibt in der Schweiz Empfehlungen zur Informationssicherheit für KMU?
👉 In erster Linie das NCSC mit praxisnahen Merkblättern und Checklisten. Es empfiehlt u. a. starke Passwörter und MFA, regelmässige Updates, getestete Backups, Notfallpläne und Awareness-Schulungen. Das KMU-Portal/SECO verweist auf die Umsetzung des revDSGBranchenverbände empfehlen internationale Standards wie ISO 27001, und Versicherer fordern Mindestmassnahmen wie Backups, MFA und Patch-Management.

Für welche KMU ist Informationssicherheit besonders relevant?
👉 Für alle Unternehmen, die mit sensiblen Daten arbeiten oder in regulierten Branchen tätig sind (z. B. IT-Dienstleister, Finanzwesen, Gesundheit, Industrie mit Zulieferpflichten). Aber auch kleinere Betriebe geraten zunehmend ins Visier von Cyberangriffen.

Welche Standards bringen den grössten Nutzen für KMU?
👉 Der Schlüsselstandard ist ISO 27001. Je nach Branche kommen weitere hinzu: TISAX® (Automobilindustrie), ISO 22301 (Business Continuity) oder ISO 27701 (Datenschutz).

👉 Fordern Sie jetzt Ihren kostenlosen Excel-Quick-Check an und starten Sie mit einer unverbindlichen Erstberatung. So machen Sie Ihr KMU fit für die Zukunft – schlank, wirksam und auditkonform.

Weitere Blogartikel

Sie möchten ISO 27001 oder TISAX® in Ihrem Unternehmen umsetzen?
Erfahren Sie auf unserer Startseite mehr über unsere Vorgehensweise oder entdecken Sie direkt unsere Leistungen im Überblick – kompakt, klar und auf KMU zugeschnitten.