ISO 27001 ist der internationale Standard fuer Informationssicherheitsmanagement. Ob von Kunden gefordert oder freiwillig verfolgt, wir helfen Ihnen, alle 93 Anhang-A-Kontrollen zu implementieren und die Zertifizierung zu erreichen.
ISO/IEC 27001:2022 ist der internationale Standard fuer die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung eines Informationssicherheits-Managementsystems (ISMS). Er bietet einen systematischen Ansatz zur Verwaltung sensibler Unternehmensinformationen basierend auf Risikobewertung.
Neueste Version: ISO 27001:2022 ersetzte die Version von 2013 im Oktober 2022. Organisationen, die nach der Version von 2013 zertifiziert sind, muessen bis zum 31. Oktober 2025 umstellen. Die 2022er Version hat den Anhang A von 114 Kontrollen in 14 Kategorien auf 93 Kontrollen in 4 Themen umstrukturiert.
Plan-Do-Check-Act kontinuierliche Verbesserung
Von Dritten auditiert und weltweit anerkannt
Ergaenzt SOC 2 fuer US-Maerkte und ISO 42001 fuer KI-Systeme.
Organisationen mit sensiblen Daten
Kundendaten, Finanzunterlagen, Gesundheitsinformationen
Cloud-Dienstleister
SaaS-, PaaS-, IaaS-Anbieter, die eine Sicherheitszertifizierung benoetigen
Finanzdienstleistungen
Banken, Fintech, Zahlungsabwickler
Gesundheitsorganisationen
Krankenhaeuser, Kliniken, Health-Tech-Unternehmen
Staatliche Auftragnehmer
Organisationen, die mit oeffentlichen Daten arbeiten
Globale Unternehmen
Demonstrieren Sicherheitsverpflichtung gegenueber Kunden und Partnern
Zweckgebundene Funktionen fuer ISMS-Implementierung und Zertifizierung
Registrieren Sie alle Informationswerte mit strukturierten Metadaten zu Eigentuemerschaft, Klassifizierung und Handhabungsanforderungen. Die Plattform erfasst den fuer A.5.9 erforderlichen Asset-Kontext und pflegt das von A.5.1 vorgeschriebene Inventar.
Adressiert: A.5.1 Inventar der Informationen, A.5.9 Asset-Klassifizierung
Identifizieren Sie Sicherheitsrisiken mit strukturierten Bewertungsmethoden, die an die ISO-27001-Anforderungen angepasst sind. Die Plattform verfolgt Risikoquellen, Behandlungsentscheidungen und erstellt die von den Abschnitten 6.1.2 und 8.2 geforderte Dokumentation.
Adressiert: Abschnitt 6.1.2 Risikobewertung der Informationssicherheit, Abschnitt 8.2 Risikobehandlung
Erstellen Sie Informationssicherheitsrichtlinien, definieren Sie Rollen und generieren Sie Verfahren, die an ISO 27001 ausgerichtet sind. Die Plattform pflegt Richtlinienversionierung und Genehmigungsworkflows, die Abschnitt 5.2 und A.5.1 erfuellen.
Adressiert: Abschnitt 5.2 Informationssicherheitsrichtlinie, A.5.1 Richtlinien fuer Informationssicherheit
Verfolgen Sie die Implementierung aller 93 Anhang-A-Kontrollen mit Nachweissammlung. Die Plattform dokumentiert den Kontrollstatus, verantwortliche Parteien und pflegt den von Abschnitt 6.1.3 geforderten Audit-Trail.
Adressiert: Abschnitt 6.1.3 Erklaerung zur Anwendbarkeit, Abschnitt 8.1 Operative Planung
Verfolgen Sie die ISMS-Leistung mit KPIs, die an Sicherheitsziele ausgerichtet sind. Die Plattform konsolidiert Ueberwachungsdaten, Vorfallsmuster und Kontrollwirksamkeit fuer die von Abschnitt 9.1 geforderte laufende Transparenz.
Adressiert: Abschnitt 9.1 Ueberwachung und Messung, A.5.7 Bedrohungsintelligenz
Verwalten Sie Auditprogramme mit strukturierten Workflows und speisen Sie Feststellungen in Verbesserungszyklen ein. Die Plattform unterstuetzt den Plan-Do-Check-Act-Zyklus, der zentral fuer die ISO-27001-Zertifizierung und -Aufrechterhaltung ist.
Adressiert: Abschnitt 9.2 Internes Audit, Abschnitt 9.3 Managementbewertung, Abschnitt 10 Kontinuierliche Verbesserung
Alle ISMS-Aktivitaeten pflegen umfassende Audit-Trails mit Zeitstempeln, zugewiesenen Verantwortlichkeiten und Genehmigungsworkflows. Dies demonstriert systematisches Informationssicherheitsmanagement fuer Zertifizierungsaudits.
VerifyWise adressiert alle Pflichtabschnitte und Anhang-A-Kontrollen
Anhang-A-Kontrollen in ISO 27001:2022
Kontrollen mit dediziertem Tooling
Abdeckung ueber alle 4 Themen
ISMS-Pflichtabschnitte und PDCA-Zyklus
Richtlinien, Rollen, Lieferantenbeziehungen
UeberprĂĽfung, Bewusstsein, Disziplinar
Sichere Bereiche, Geraete, Entsorgung
Zugriffskontrolle, Kryptographie, Protokollierung
SoA automatisch mit Kontrollbegruendungen und Ausschluessen generieren
Risikobehandlungsentscheidungen und Restrisiko-Akzeptanz verfolgen
Auditplaene, Feststellungen und Korrekturmassnahmen verwalten
Querverweise zu ISO 42001, SOC 2 und NIST-Anforderungen
ISO 27001 folgt dem Plan-Do-Check-Act-Zyklus ueber sieben Pflichtabschnitte
Organisationskontext verstehen, interessierte Parteien und ISMS-Scope definieren.
Fuehrungsverpflichtung demonstrieren und Informationssicherheitsrichtlinie festlegen.
Risiken und Chancen adressieren, Ziele setzen und deren Erreichung planen.
Ressourcen, Kompetenz, Bewusstsein und dokumentierte Informationen sicherstellen.
ISMS-Prozesse implementieren und betreiben.
ISMS-Leistung ueberwachen, messen, analysieren und bewerten.
Nichtkonformitaeten adressieren und ISMS kontinuierlich verbessern.
PDCA-Zyklus
Modell der kontinuierlichen Verbesserung
ISO 27001:2022 organisiert Kontrollen in 4 Themen: organisatorisch, personell, physisch und technologisch
Richtlinien, Verfahren, Rollen und organisatorische Sicherheitsmassnahmen.
Wichtige Kontrollen
Beispiele
Informationssicherheitsrichtlinie, Asset-Klassifizierung, Lieferantensicherheit, Incident-Response-Planung
Personalbezogens Sicherheit waehrend des gesamten Beschaeftigungszyklus.
Wichtige Kontrollen
Beispiele
HintergrundueberprĂĽfungen, Sicherheitsbewusstseinsschulung, Arbeitsvertraege, Offboarding-Verfahren
Schutz physischer Bereiche, Geraete und Werte.
Wichtige Kontrollen
Beispiele
Zugangskontrolle zu Bueros, Besuchermanagement, Videoueberwachung, Geraeteentsorgung, Clean-Desk-Richtlinie
Technische Sicherheitsmassnahmen fuer Systeme und Netzwerke.
Wichtige Kontrollen
Beispiele
Zugriffskontrolle, Verschluesselung, Protokollierung, Schwachstellenmanagement, sichere Entwicklung, Backup
Hinweis: Nicht alle 93 Kontrollen gelten fuer jede Organisation. Ihre Erklaerung zur Anwendbarkeit dokumentiert, welche Kontrollen Sie implementieren und liefert eine Begruendung fuer Ausschluesse basierend auf Ihrer Risikobewertung.
Kontrollbewertung startenWesentliche Aenderungen in der neuesten Version und Uebergangsanforderungen
| Aspekt | ISO 27001:2022 | ISO 27001:2013 |
|---|---|---|
Struktur | 4 Themen: Organisatorisch, Personal, Physisch, Technologisch | 14 Kategorien thematisch organisiert |
Anzahl der Kontrollen | 93 Kontrollen (gestrafft und konsolidiert) | 114 Kontrollen (detaillierter) |
Namenskonvention | Attribute: Praeventiv, Detektiv, Korrektiv | Nur Kategorien |
Cloud-Fokus | A.5.23 Explizite Kontrolle fuer Cloud-Dienste | Cloud implizit abgedeckt |
Bedrohungsintelligenz | A.5.7 Dedizierte Bedrohungsintelligenz-Kontrolle | Teil des Vorfallmanagements |
Uebergangsfrist | 31. Oktober 2025 (alle Zertifizierungen muessen umgestellt werden) | Nach Oktober 2025 nicht mehr gueltig |
Organisationen, die nach ISO 27001:2013 zertifiziert sind, muessen bis zu diesem Datum auf ISO 27001:2022 umstellen. Nach dem 31. Oktober 2025 sind ISO-27001:2013-Zertifikate nicht mehr gueltig.
Was sich geaendert hat: 11 neue Kontrollen hinzugefuegt, 24 Kontrollen zusammengefuehrt, 58 Kontrollen aktualisiert. Fokus auf aufkommende Risiken einschliesslich Cloud-Sicherheit, Bedrohungsintelligenz und Informationssicherheit fuer Cloud-Dienste.
Zweistufiges Audit durch akkreditierte Zertifizierungsstellen
Pruefer ueberprĂĽft ISMS-Dokumentation auf Vollstaendigkeit
Hauptaktivitaeten
Vor-Ort-Bewertung der ISMS-Implementierung und des Betriebs
Hauptaktivitaeten
Stufe-1- + Stufe-2-Audit
Zertifizierung 3 Jahre gueltig
Ueberwachungsaudits
Jahre 1 und 2 nach Zertifizierung
Rezertifizierungsaudit
Vollstaendige Neubewertung
Strukturierter Weg von der Lueckenanalyse zum Zertifizierungsaudit
Zugriff auf gebrauchsfertige ISMS-Dokumentation, die an ISO 27001:2022-Anforderungen ausgerichtet und mit ISO 42001 und SOC 2 kompatibel ist
Haeufige Fragen zur ISO-27001-Zertifizierung
Starten Sie Ihre ISMS-Implementierung mit unserer gefuehrten Bewertung und Zertifizierungsvorbereitungstools.