ISO-27001-Compliance-Leitfaden
ISO 27001 ist der internationale Standard fuer Informationssicherheitsmanagement. Ob von Kunden gefordert oder freiwillig verfolgt, wir helfen Ihnen, alle 93 Anhang-A-Kontrollen zu implementieren und die Zertifizierung zu erreichen.
Was ist ISO 27001?
ISO/IEC 27001:2022 ist der internationale Standard fuer die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung eines Informationssicherheits-Managementsystems (ISMS). Er bietet einen systematischen Ansatz zur Verwaltung sensibler Unternehmensinformationen basierend auf Risikobewertung.
Neueste Version: ISO 27001:2022 ersetzte die Version von 2013 im Oktober 2022. Organisationen, die nach der Version von 2013 zertifiziert sind, muessen bis zum 31. Oktober 2025 umstellen. Die 2022er Version hat den Anhang A von 114 Kontrollen in 14 Kategorien auf 93 Kontrollen in 4 Themen umstrukturiert.
PDCA-Zyklus
Plan-Do-Check-Act kontinuierliche Verbesserung
Zertifizierung
Von Dritten auditiert und weltweit anerkannt
Ergaenzt SOC 2 fuer US-Maerkte und ISO 42001 fuer KI-Systeme.
Wer braucht eine ISO-27001-Zertifizierung?
Organisationen mit sensiblen Daten
Kundendaten, Finanzunterlagen, Gesundheitsinformationen
Cloud-Dienstleister
SaaS-, PaaS-, IaaS-Anbieter, die eine Sicherheitszertifizierung benoetigen
Finanzdienstleistungen
Banken, Fintech, Zahlungsabwickler
Gesundheitsorganisationen
Krankenhaeuser, Kliniken, Health-Tech-Unternehmen
Staatliche Auftragnehmer
Organisationen, die mit oeffentlichen Daten arbeiten
Globale Unternehmen
Demonstrieren Sicherheitsverpflichtung gegenueber Kunden und Partnern
Wie VerifyWise die ISO-27001-Compliance unterstuetzt
Zweckgebundene Funktionen fuer ISMS-Implementierung und Zertifizierung
Asset-Inventar und Informationsklassifizierung
Registrieren Sie alle Informationswerte mit strukturierten Metadaten zu Eigentuemerschaft, Klassifizierung und Handhabungsanforderungen. Die Plattform erfasst den fuer A.5.9 erforderlichen Asset-Kontext und pflegt das von A.5.1 vorgeschriebene Inventar.
Adressiert: A.5.1 Inventar der Informationen, A.5.9 Asset-Klassifizierung
Risikobewertung und -behandlung
Identifizieren Sie Sicherheitsrisiken mit strukturierten Bewertungsmethoden, die an die ISO-27001-Anforderungen angepasst sind. Die Plattform verfolgt Risikoquellen, Behandlungsentscheidungen und erstellt die von den Abschnitten 6.1.2 und 8.2 geforderte Dokumentation.
Adressiert: Abschnitt 6.1.2 Risikobewertung der Informationssicherheit, Abschnitt 8.2 Risikobehandlung
ISMS-Richtlinien- und Verfahrensmanagement
Erstellen Sie Informationssicherheitsrichtlinien, definieren Sie Rollen und generieren Sie Verfahren, die an ISO 27001 ausgerichtet sind. Die Plattform pflegt Richtlinienversionierung und Genehmigungsworkflows, die Abschnitt 5.2 und A.5.1 erfuellen.
Adressiert: Abschnitt 5.2 Informationssicherheitsrichtlinie, A.5.1 Richtlinien fuer Informationssicherheit
Verfolgung der Kontrollimplementierung
Verfolgen Sie die Implementierung aller 93 Anhang-A-Kontrollen mit Nachweissammlung. Die Plattform dokumentiert den Kontrollstatus, verantwortliche Parteien und pflegt den von Abschnitt 6.1.3 geforderten Audit-Trail.
Adressiert: Abschnitt 6.1.3 Erklaerung zur Anwendbarkeit, Abschnitt 8.1 Operative Planung
Kontinuierliche Ueberwachung und Metriken
Verfolgen Sie die ISMS-Leistung mit KPIs, die an Sicherheitsziele ausgerichtet sind. Die Plattform konsolidiert Ueberwachungsdaten, Vorfallsmuster und Kontrollwirksamkeit fuer die von Abschnitt 9.1 geforderte laufende Transparenz.
Adressiert: Abschnitt 9.1 Ueberwachung und Messung, A.5.7 Bedrohungsintelligenz
Internes Audit und Managementbewertung
Verwalten Sie Auditprogramme mit strukturierten Workflows und speisen Sie Feststellungen in Verbesserungszyklen ein. Die Plattform unterstuetzt den Plan-Do-Check-Act-Zyklus, der zentral fuer die ISO-27001-Zertifizierung und -Aufrechterhaltung ist.
Adressiert: Abschnitt 9.2 Internes Audit, Abschnitt 9.3 Managementbewertung, Abschnitt 10 Kontinuierliche Verbesserung
Alle ISMS-Aktivitaeten pflegen umfassende Audit-Trails mit Zeitstempeln, zugewiesenen Verantwortlichkeiten und Genehmigungsworkflows. Dies demonstriert systematisches Informationssicherheitsmanagement fuer Zertifizierungsaudits.
Vollstaendige ISO-27001-Anforderungsabdeckung
VerifyWise adressiert alle Pflichtabschnitte und Anhang-A-Kontrollen
Anhang-A-Kontrollen in ISO 27001:2022
Kontrollen mit dediziertem Tooling
Abdeckung ueber alle 4 Themen
ISMS-Pflichtabschnitte und PDCA-Zyklus
Richtlinien, Rollen, Lieferantenbeziehungen
Ueberprüfung, Bewusstsein, Disziplinar
Sichere Bereiche, Geraete, Entsorgung
Zugriffskontrolle, Kryptographie, Protokollierung
Fuer die ISO-27001:2022-Zertifizierung entwickelt
Erklaerung zur Anwendbarkeit
SoA automatisch mit Kontrollbegruendungen und Ausschluessen generieren
Risikobehandlungsplan
Risikobehandlungsentscheidungen und Restrisiko-Akzeptanz verfolgen
Internes Auditprogramm
Auditplaene, Feststellungen und Korrekturmassnahmen verwalten
Multi-Framework-Mapping
Querverweise zu ISO 42001, SOC 2 und NIST-Anforderungen
ISMS-Pflichtabschnitte (4-10)
ISO 27001 folgt dem Plan-Do-Check-Act-Zyklus ueber sieben Pflichtabschnitte
Kontext der Organisation
Organisationskontext verstehen, interessierte Parteien und ISMS-Scope definieren.
- Interne und externe Themen
- Interessierte Parteien und Anforderungen
- Bestimmung des ISMS-Scopes
- Einrichtung des Informationssicherheits-Managementsystems
Fuehrung
Fuehrungsverpflichtung demonstrieren und Informationssicherheitsrichtlinie festlegen.
- Fuehrung und Verpflichtung
- Informationssicherheitsrichtlinie
- Organisatorische Rollen und Verantwortlichkeiten
- Zuweisung von Befugnissen
Planung
Risiken und Chancen adressieren, Ziele setzen und deren Erreichung planen.
- Massnahmen zum Umgang mit Risiken und Chancen
- Risikobewertung der Informationssicherheit
- Risikobehandlung der Informationssicherheit
- Informationssicherheitsziele und Planung
Unterstuetzung
Ressourcen, Kompetenz, Bewusstsein und dokumentierte Informationen sicherstellen.
- Bereitstellung von Ressourcen
- Kompetenzanforderungen
- Bewusstseinsschulung
- Kommunikationsprotokolle
- Kontrolle dokumentierter Informationen
Betrieb
ISMS-Prozesse implementieren und betreiben.
- Operative Planung und Kontrolle
- Durchfuehrung der Risikobewertung der Informationssicherheit
- Umsetzung der Risikobehandlung der Informationssicherheit
Leistungsbewertung
ISMS-Leistung ueberwachen, messen, analysieren und bewerten.
- Ueberwachung, Messung, Analyse und Bewertung
- Internes Auditprogramm
- Managementbewertung
Verbesserung
Nichtkonformitaeten adressieren und ISMS kontinuierlich verbessern.
- Nichtkonformitaet und Korrekturmassnahmen
- Kontinuierliche Verbesserung des ISMS
PDCA-Zyklus
Modell der kontinuierlichen Verbesserung
Anhang A: 93 Sicherheitskontrollen
ISO 27001:2022 organisiert Kontrollen in 4 Themen: organisatorisch, personell, physisch und technologisch
Organisatorische Kontrollen
37 KontrollenRichtlinien, Verfahren, Rollen und organisatorische Sicherheitsmassnahmen.
Wichtige Kontrollen
- • A.5.1 Richtlinien fuer Informationssicherheit
- • A.5.7 Bedrohungsintelligenz
- • A.5.9 Inventar von Informationen und anderen zugehoerigen Werten
- • A.5.10 Akzeptable Nutzung von Informationen
- • A.5.23 Informationssicherheit fuer Cloud-Dienste
- • A.5.24 Planung des Informationssicherheits-Vorfallmanagements
Beispiele
Informationssicherheitsrichtlinie, Asset-Klassifizierung, Lieferantensicherheit, Incident-Response-Planung
Personelle Kontrollen
8 KontrollenPersonalbezogens Sicherheit waehrend des gesamten Beschaeftigungszyklus.
Wichtige Kontrollen
- • A.6.1 Ueberprüfung
- • A.6.2 Beschaeftigungsbedingungen
- • A.6.3 Sensibilisierung, Schulung und Training zur Informationssicherheit
- • A.6.4 Disziplinarverfahren
- • A.6.5 Verantwortlichkeiten nach Beendigung
- • A.6.6 Vertraulichkeitsvereinbarungen
Beispiele
Hintergrundueberprüfungen, Sicherheitsbewusstseinsschulung, Arbeitsvertraege, Offboarding-Verfahren
Physische Kontrollen
14 KontrollenSchutz physischer Bereiche, Geraete und Werte.
Wichtige Kontrollen
- • A.7.1 Physische Sicherheitsperimeter
- • A.7.2 Physischer Zugang
- • A.7.4 Physische Sicherheitsueberwachung
- • A.7.7 Aufgeraeumter Schreibtisch und Bildschirmsperre
- • A.7.10 Speichermedien
- • A.7.14 Sichere Entsorgung von Geraeten
Beispiele
Zugangskontrolle zu Bueros, Besuchermanagement, Videoueberwachung, Geraeteentsorgung, Clean-Desk-Richtlinie
Technologische Kontrollen
34 KontrollenTechnische Sicherheitsmassnahmen fuer Systeme und Netzwerke.
Wichtige Kontrollen
- • A.8.1 Benutzerendgeraete
- • A.8.2 Privilegierte Zugriffsrechte
- • A.8.3 Einschraenkung des Informationszugangs
- • A.8.5 Sichere Authentifizierung
- • A.8.10 Informationsloeschung
- • A.8.24 Einsatz von Kryptographie
- • A.8.28 Sichere Programmierung
Beispiele
Zugriffskontrolle, Verschluesselung, Protokollierung, Schwachstellenmanagement, sichere Entwicklung, Backup
Hinweis: Nicht alle 93 Kontrollen gelten fuer jede Organisation. Ihre Erklaerung zur Anwendbarkeit dokumentiert, welche Kontrollen Sie implementieren und liefert eine Begruendung fuer Ausschluesse basierend auf Ihrer Risikobewertung.
Kontrollbewertung startenISO 27001:2022 vs 2013
Wesentliche Aenderungen in der neuesten Version und Uebergangsanforderungen
| Aspekt | ISO 27001:2022 | ISO 27001:2013 |
|---|---|---|
Struktur | 4 Themen: Organisatorisch, Personal, Physisch, Technologisch | 14 Kategorien thematisch organisiert |
Anzahl der Kontrollen | 93 Kontrollen (gestrafft und konsolidiert) | 114 Kontrollen (detaillierter) |
Namenskonvention | Attribute: Praeventiv, Detektiv, Korrektiv | Nur Kategorien |
Cloud-Fokus | A.5.23 Explizite Kontrolle fuer Cloud-Dienste | Cloud implizit abgedeckt |
Bedrohungsintelligenz | A.5.7 Dedizierte Bedrohungsintelligenz-Kontrolle | Teil des Vorfallmanagements |
Uebergangsfrist | 31. Oktober 2025 (alle Zertifizierungen muessen umgestellt werden) | Nach Oktober 2025 nicht mehr gueltig |
Uebergangsfrist: 31. Oktober 2025
Organisationen, die nach ISO 27001:2013 zertifiziert sind, muessen bis zu diesem Datum auf ISO 27001:2022 umstellen. Nach dem 31. Oktober 2025 sind ISO-27001:2013-Zertifikate nicht mehr gueltig.
Was sich geaendert hat: 11 neue Kontrollen hinzugefuegt, 24 Kontrollen zusammengefuehrt, 58 Kontrollen aktualisiert. Fokus auf aufkommende Risiken einschliesslich Cloud-Sicherheit, Bedrohungsintelligenz und Informationssicherheit fuer Cloud-Dienste.
ISO-27001-Zertifizierungsprozess
Zweistufiges Audit durch akkreditierte Zertifizierungsstellen
Dokumentationspruefung
Pruefer ueberprüft ISMS-Dokumentation auf Vollstaendigkeit
Hauptaktivitaeten
- ISMS-Scope und -Richtlinien ueberprüfen
- Erklaerung zur Anwendbarkeit bewerten
- Risikobewertungsmethodik beurteilen
- Dokumentierte Verfahren pruefen
Implementierungsaudit
Vor-Ort-Bewertung der ISMS-Implementierung und des Betriebs
Hauptaktivitaeten
- Kontrollimplementierung verifizieren
- Personal befragen
- Nachweise und Aufzeichnungen ueberprüfen
- Kontrollwirksamkeit testen
- Nichtkonformitaeten identifizieren
Stufe-1- + Stufe-2-Audit
Zertifizierung 3 Jahre gueltig
Ueberwachungsaudits
Jahre 1 und 2 nach Zertifizierung
Rezertifizierungsaudit
Vollstaendige Neubewertung
26-Wochen-Implementierungs-Roadmap
Strukturierter Weg von der Lueckenanalyse zum Zertifizierungsaudit
Scoping und Lueckenanalyse
- ISMS-Scope und -Grenzen definieren
- Erste Lueckenbewertung durchfuehren
- Wichtige Stakeholder identifizieren
- Projektgovernance einrichten
Risikobewertung und -behandlung
- Informationswerte identifizieren
- Risikobewertung durchfuehren
- Anhang-A-Kontrollen auswaehlen
- Erklaerung zur Anwendbarkeit entwickeln
- Risikobehandlungsplan erstellen
Implementierung und Dokumentation
- Ausgewaehlte Kontrollen implementieren
- ISMS-Richtlinien und -Verfahren entwickeln
- Sicherheitsbewusstseinsschulung durchfuehren
- Ueberwachungsprozesse einrichten
Audit und Zertifizierung
- Internes Audit durchfuehren
- Managementbewertung
- Feststellungen adressieren
- Stufe-1- und Stufe-2-Zertifizierungsaudit
ISO-27001-Richtlinien- und Verfahrensvorlagen
Zugriff auf gebrauchsfertige ISMS-Dokumentation, die an ISO 27001:2022-Anforderungen ausgerichtet und mit ISO 42001 und SOC 2 kompatibel ist
Organisatorisch
- • Informationssicherheitsrichtlinie
- • Asset-Management-Richtlinie
- • Lieferantensicherheitsrichtlinie
- • Incident-Response-Plan
- • Business-Continuity-Plan
- • Cloud-Sicherheitsrichtlinie
- + 8 weitere Richtlinien
Personal & Physisch
- • Sicherheitsbewusstseinsschulung
- • Akzeptable-Nutzung-Richtlinie
- • Zugriffskontrollrichtlinie
- • Physische Sicherheitsrichtlinie
- • Clean-Desk-Verfahren
- • Besuchermanagement
- + 6 weitere Richtlinien
Technologisch
- • Verschluesselungsrichtlinie
- • Backup- & Wiederherstellungsrichtlinie
- • Schwachstellenmanagement
- • Protokollierung & Ueberwachung
- • Sichere-Entwicklung-Richtlinie
- • Netzwerksicherheitsrichtlinie
- + 9 weitere Richtlinien
Haeufig gestellte Fragen
Haeufige Fragen zur ISO-27001-Zertifizierung
Bereit fuer die ISO-27001-Zertifizierung?
Starten Sie Ihre ISMS-Implementierung mit unserer gefuehrten Bewertung und Zertifizierungsvorbereitungstools.