ISO 27001 Informationssicherheits-Managementsystem
ISO 27001 ist die internationale Norm für Informationssicherheits-Managementsysteme (ISMS). Sie bietet einen systematischen Ansatz zur Verwaltung sensibler Informationen, der Menschen, Prozesse und Technologie umfasst. Eine ISO 27001-Zertifizierung zeigt Kunden, Aufsichtsbehörden und Partnern, dass Ihr Unternehmen umfassende Kontrollen zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Daten implementiert hat.
ISO 27001 ist weltweit anerkannt und gilt für jede Organisation, unabhängig von Größe oder Branche. Sie wird häufig von Unternehmenskunden, bei Regierungsaufträgen und in regulierten Sektoren gefordert.
Wer benötigt ISO 27001?
ISO 27001 ist für Organisationen in allen Branchen relevant:
Technologieunternehmen: SaaS-Anbieter, Cloud-Infrastruktur, Softwarehersteller, Managed Service Provider
Finanzdienstleistungen: Banken, Zahlungsabwickler, Fintech-Plattformen, Versicherungsunternehmen
Gesundheitswesen: Elektronische Patientenaktensysteme, Telemedizin-Plattformen, Medizinproduktehersteller
Professionelle Dienstleistungen: Beratungsfirmen, Anwaltskanzleien, Wirtschaftsprüfungsgesellschaften, die mit vertraulichen Kundendaten umgehen
Staatliche Auftragnehmer: Organisationen, die sich um öffentliche Aufträge bewerben, welche eine Zertifizierung für Informationssicherheit erfordern
Partner in der Lieferkette: Anbieter, die Unternehmenskunden oder kritische Infrastrukturen unterstützen
Obwohl ISO 27001 in den meisten Rechtsordnungen nicht gesetzlich vorgeschrieben ist, ist sie eine De-facto-Anforderung für Geschäfte mit sicherheitsbewussten Kunden, insbesondere in Europa.
Struktur der ISO 27001
Die Norm ist in zwei Teile gegliedert:
Hauptklauseln (4-10): Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und Verbesserung eines ISMS
Klausel 4: Kontext der Organisation (Anwendungsbereich, Stakeholder, gesetzliche Anforderungen)
Klausel 5: Führung (Engagement des Top-Managements, Rollen, Richtlinien)
Klausel 6: Planung (Risikobewertung, Risikobehandlung, Ziele)
Klausel 7: Unterstützung (Ressourcen, Kompetenz, Bewusstsein, Kommunikation, Dokumentation)
Klausel 8: Betrieb (Umsetzung von Risikobehandlungsplänen, Kontrollen)
Klausel 9: Bewertung der Leistungsfähigkeit (Überwachung, internes Audit, Managementbewertung)
Klausel 10: Verbesserung (Umgang mit Nichtkonformitäten, Korrekturmaßnahmen, fortlaufende Verbesserung)
Anhang A: 93 Sicherheitskontrollen (Maßnahmen), organisiert in 4 Themenbereiche und 14 Kategorien
Organisationen wählen die anwendbaren Kontrollen aus Anhang A basierend auf ihrer Risikobewertung aus und dokumentieren die Begründungen für Ausschlüsse in einer Erklärung zur Anwendbarkeit (Statement of Applicability, SoA).
Themenbereiche der Anhang A Maßnahmen
Die 93 Maßnahmen (Version ISO 27001:2022) sind wie folgt gruppiert:
Organisatorische Maßnahmen (37 Maßnahmen):
Richtlinien, Rollen und Verantwortlichkeiten, Aufgabentrennung
Asset-Management, zulässige Nutzung, Rückgabe von Werten
Personalsicherheit (Hintergrundüberprüfungen, Sicherheitsschulungen, Disziplinarverfahren)
Lieferantenbeziehungen (Sicherheitsbewertungen für Anbieter, Verträge, Überwachung)
Compliance (gesetzliche Anforderungen, Datenschutz, geistiges Eigentum, Audits)
Personenbezogene Maßnahmen (8 Maßnahmen):
Überprüfung, Beschäftigungsbedingungen, Schulungen zum Sicherheitsbewusstsein
Disziplinarverfahren, Verantwortlichkeiten nach Beendigung des Arbeitsverhältnisses
Remote-Arbeit und Sicherheit mobiler Geräte
Physische Maßnahmen (14 Maßnahmen):
Physische Sicherheitsbereiche, Zutrittskontrollen, Sicherung von Büros und Einrichtungen
Gerätesicherheit (Aufstellung, Schutz, Wartung, Entsorgung)
Clean-Desk- und Clear-Screen-Richtlinien
Technische Maßnahmen (34 Maßnahmen):
Zugriffskontrolle (Benutzerregistrierung, Passwortverwaltung, Überprüfung von Zugriffsrechten)
Kryptografie (Verschlüsselungsrichtlinien, Schlüsselmanagement)
Netzwerksicherheit (Segmentierung, Intrusion Detection, Firewall-Regeln)
Systemsicherheit (Härtung, Patch-Management, Protokollierung, Überwachung)
Anwendungssicherheit (sichere Entwicklung, Tests, Änderungsmanagement)
Backup, Business Continuity, Disaster Recovery
Incident Management (Erkennung, Reaktion, Forensik, gewonnene Erkenntnisse)
Nicht alle Maßnahmen gelten für jede Organisation. Ein SaaS-Startup könnte physische Perimeter-Kontrollen ausschließen, wenn es Colocation-Rechenzentren nutzt, muss den Ausschluss jedoch begründen.
Die Revision der ISO 27001 aus dem Jahr 2022 reduzierte die Anzahl der Maßnahmen von 114 auf 93 und organisierte sie in 4 Themenbereiche um. Wenn Sie nach der Version von 2013 zertifiziert waren, müssen Sie bis Oktober 2025 auf die Struktur von 2022 umstellen.
Risikobewertung und -behandlung
ISO 27001 erfordert einen strukturierten Risikomanagementprozess:
Identifizierung von Werten (Assets): Daten, Systeme, Personal, Einrichtungen, Reputation
Identifizierung von Bedrohungen und Schwachstellen: Cyberangriffe, Insider-Bedrohungen, Naturkatastrophen, menschliches Versagen, Ausfälle bei Drittanbietern
Bewertung von Wahrscheinlichkeit und Auswirkungen: Quantitative oder qualitative Bestimmung der Risikoniveaus
Festlegung des Risikoappetits: Definition, welches Risikoniveau akzeptabel ist
Auswahl der Risikobehandlung: Mindern (Maßnahmen anwenden), Akzeptieren (Begründung dokumentieren), Transferieren (Versicherung, Outsourcing) oder Vermeiden (riskante Aktivitäten einstellen)
Dokumentation im Risikobehandlungsplan: Liste der ausgewählten Maßnahmen, Verantwortlichkeiten, Zeitpläne, Ressourcen
Die Risikobewertung bestimmt, welche Maßnahmen aus Anhang A Sie implementieren. Risiken mit hoher Priorität erfordern stärkere Kontrollen; Risiken mit niedriger Priorität können akzeptiert oder mit leichteren Maßnahmen adressiert werden.
Erklärung zur Anwendbarkeit (SoA)
Die SoA ist ein kritisches Dokument, das Ihre Risikobewertung den Maßnahmen aus Anhang A zuordnet:
Auflistung aller 93 Maßnahmen aus Anhang A
Für jede Maßnahme angeben: Anwendbar oder Nicht anwendbar
Falls anwendbar: Beschreibung der Umsetzung, Verweis auf Richtlinien/Verfahren
Falls nicht anwendbar: Begründung des Ausschlusses basierend auf der Risikobewertung
Auditoren prüfen die SoA genau, um zu verifizieren, dass die Maßnahmen angemessen und Ausschlüsse gerechtfertigt sind. Mangelhafte Begründungen (z. B. „nicht relevant“ ohne Erläuterung) führen zu Nichtkonformitäten.
Das Ausschließen von Maßnahmen ohne ordnungsgemäße Begründung ist eine häufige Fehlerquelle bei Audits. Dokumentieren Sie, warum jeder Ausschluss basierend auf dem Kontext, den Werten und dem Risikoprofil Ihres Unternehmens akzeptabel ist.
Zertifizierungsprozess
Das Erreichen der ISO 27001-Zertifizierung folgt in der Regel diesem Zeitplan:
Gap-Analyse (1-2 Monate): Bewertung des aktuellen Sicherheitsstatus im Vergleich zu den ISO 27001-Anforderungen
ISMS-Design (2-4 Monate): Definition des Geltungsbereichs (Scope), Durchführung der Risikobewertung, Erstellung der SoA, Entwurf von Richtlinien
Implementierung (4-12 Monate): Einführung von Maßnahmen, Schulung der Mitarbeiter, Dokumentation von Verfahren, Sammeln von Nachweisen
Internes Audit (1 Monat): Testen der ISMS-Effektivität, Identifizierung von Nichtkonformitäten, Behebung
Managementbewertung: Die Geschäftsführung bewertet die ISMS-Leistung und Verbesserungsmöglichkeiten
Stufe-1-Audit (Dokumentenprüfung): Ein externer Auditor prüft die ISMS-Dokumentation und identifiziert Lücken
Behebung: Bearbeitung der Ergebnisse aus Stufe 1 vor dem Stufe-2-Audit
Stufe-2-Audit (Implementierungsaudit): Ein externer Auditor testet Maßnahmen, interviewt Mitarbeiter und prüft Nachweise
Zertifizierung: Das Zertifikat wird für 3 Jahre ausgestellt, mit jährlichen Überwachungsaudits
Eine Erstzertifizierung kann je nach Größe und Reifegrad des Unternehmens 6 bis 18 Monate dauern.
Überwachung und Rezertifizierung
Die ISO 27001-Zertifizierung ist 3 Jahre lang gültig, verbunden mit fortlaufenden Verpflichtungen:
Jährliche Überwachungsaudits: Ein externer Auditor prüft jedes Jahr einen Teil der Maßnahmen, um die kontinuierliche Einhaltung sicherzustellen
Interne Audits: Durchführung mindestens einmal jährlich, um Probleme vor externen Audits zu erkennen
Managementbewertung: Die Führungsebene überprüft die ISMS-Leistung mindestens einmal im Jahr
Kontinuierliche Verbesserung: Behebung von Nichtkonformitäten, Aktualisierung von Risikobewertungen, Anpassung an neue Bedrohungen
Rezertifizierungsaudit (Jahr 3): Umfassendes Audit zur Erneuerung des Zertifikats um weitere 3 Jahre
Das Nichtbestehen eines Überwachungsaudits kann zur Aussetzung oder zum Entzug des Zertifikats führen, weshalb eine kontinuierliche Überwachung entscheidend ist.
Wichtige Dokumentation
ISO 27001 erfordert dokumentierte Informationen, einschließlich:
ISMS-Anwendungsbereich: Grenzen des ISMS (welche Abteilungen, Standorte und Systeme abgedeckt sind)
Informationssicherheitsrichtlinie: Verpflichtung der obersten Leitung zur Sicherheit, unterzeichnet von der Geschäftsführung
Methodik der Risikobewertung: Wie Sie Risiken identifizieren und bewerten
Ergebnisse der Risikobewertung: Inventar der Werte, Bedrohungs-/Schwachstellenanalyse, Risikobewertungen
Risikobehandlungsplan: Ausgewählte Maßnahmen, Verantwortliche, Zeitpläne
Erklärung zur Anwendbarkeit (SoA): Alle 93 Anhang A Maßnahmen mit Anwendbarkeit und Details zur Implementierung
Unterstützende Richtlinien und Verfahren: Zugriffskontrollrichtlinie, Richtlinie zur zulässigen Nutzung, Notfallreaktionsplan, Backup-Richtlinie, Änderungsmanagement usw.
Nachweise des Maßnahmenbetriebs: Protokolle, Audit-Trails, Schulungsnachweise, Zugriffsprüfungen, Vorfallsberichte, Patch-Management-Aufzeichnungen
Berichte interner Audits: Feststellungen, Nichtkonformitäten, Korrekturmaßnahmen
Protokolle der Managementbewertung: Entscheidungen der Führungsebene, Maßnahmenkataloge
Wahl einer Zertifizierungsstelle
Wählen Sie eine akkreditierte Zertifizierungsstelle (CB) mit ISO 27001-Erfahrung:
Überprüfen Sie die Akkreditierung durch eine anerkannte Stelle (z. B. DAkkS, UKAS, ANAB)
Prüfen Sie, ob der Geltungsbereich der Stelle Ihre Branche und Region abdeckt
Fragen Sie nach Referenzen von Unternehmen vergleichbarer Größe
Vergleichen Sie die Preise (Zertifizierungskosten liegen je nach Umfang und Unternehmensgröße typischerweise zwischen 15.000 $ und über 100.000 $)
Bewerten Sie die Fachkompetenz der Auditoren (technische Tiefe, Branchenkenntnis)
Gängige Zertifizierungsstellen sind unter anderem TÜV, BSI, SGS, DNV, Bureau Veritas und A-LIGN.
ISO 27001 vs. SOC 2
Organisationen vergleichen oft ISO 27001 und SOC 2:
Aspekt | ISO 27001 | SOC 2 |
|---|---|---|
Geografie | International (ISO-Standard) | Fokus auf USA (AICPA-Standard) |
Anwendbarkeit | Jede Organisation | Nur Dienstleister |
Ergebnis | Öffentliches Zertifikat | Vertraulicher Audit-Bericht |
Maßnahmen | Vorschreibend (93 Anhang A Maßnahmen) | Flexibel (vom Auditor bestimmt) |
Kosten | 15.000 $ – 100.000 $+ / Jahr | 20.000 $ – 75.000 $+ / Jahr |
Zeitplan | 6-12 Monate | 9-18 Monate (Typ II) |
Viele Organisationen streben beides an: ISO 27001 für europäische Kunden und öffentliche Glaubwürdigkeit, SOC 2 für US-Kunden und SaaS-Anbieterbewertungen.
Wie ISMS Copilot hilft
ISMS Copilot wurde speziell für die ISO 27001-Compliance entwickelt:
Erstellung von Richtlinien: Erstellen Sie ISO 27001-konforme Richtlinien (Informationssicherheit, Zugriffskontrolle, Vorfallreaktion, zulässige Nutzung, Backup, Änderungsmanagement)
Risikobewertung: Erstellen Sie Frameworks für die Risikobewertung, Asset-Inventare und Matrizen für Bedrohungen/Schwachstellen
Gap-Analyse: Laden Sie bestehende Richtlinien hoch, um Lücken gegenüber ISO 27001-Anforderungen zu identifizieren
Erklärung zur Anwendbarkeit: Generieren Sie SoA-Vorlagen mit allen 93 Anhang A Maßnahmen
Anleitung zur Maßnahmenumsetzung: Fragen Sie nach spezifischen Kontrollen (z. B. „Wie implementiere ich A.8.1 Benutzer-Endgeräte?“)
Dokumentationsvorlagen: Incident Response Playbooks, Checklisten für Zugriffsprüfungen, Leitfäden zur Sammlung von Audit-Nachweisen
Audit-Vorbereitung: Erstellen Sie interne Audit-Pläne und Berichte über Korrekturmaßnahmen
Die Wissensdatenbank von ISMS Copilot basiert auf echter ISO 27001-Beratungserfahrung, sodass sie die Erwartungen der Auditoren und häufige Fallstricke kennt.
Versuchen Sie zu fragen: „Erstelle eine ISO 27001 Informationssicherheitsrichtlinie“ oder „Welche Nachweise benötige ich für Maßnahme A.5.23 (Informationssicherheit für Cloud-Dienste)?“
Erste Schritte
Vorbereitung auf ISO 27001 mit ISMS Copilot:
Erstellen Sie einen dedizierten Arbeitsbereich für Ihr ISO 27001-Projekt
Definieren Sie Ihren ISMS-Anwendungsbereich (welche Teile der Organisation zertifiziert werden sollen)
Führen Sie eine Gap-Analyse durch, um den aktuellen Reifegrad zu bewerten
Nutzen Sie die KI, um Kernrichtlinien zu erstellen (Informationssicherheit, zulässige Nutzung, Zugriffskontrolle, Vorfallreaktion, Backup)
Führen Sie eine Risikobewertung durch (Identifizierung von Werten, Bedrohungen, Schwachstellen, Auswirkungen)
Erstellen Sie eine Erklärung zur Anwendbarkeit (SoA) basierend auf Ihrer Risikobewertung
Entwickeln Sie Verfahren und Nachweise für Maßnahmen mit hoher Priorität
Führen Sie ein internes Audit durch, um die ISMS-Effektivität zu testen, bevor Sie eine Zertifizierungsstelle beauftragen
Weiterführende Ressourcen
Offizieller Standard ISO 27001:2022 (erhältlich bei der ISO oder nationalen Normungsorganisationen wie dem Beuth Verlag)
ISO 27002:2022 (Leitfaden zur Umsetzung der Maßnahmen aus Anhang A)
Verzeichnisse von Zertifizierungsstellen (DAkkS, UKAS, ANAB, IAF für akkreditierte Auditoren)
Leitfaden zur Umstellung auf ISO 27001 (von Version 2013 auf 2022)