Was sind die Kontrollmaßnahmen von Anhang A in ISO 27001:2022?
Übersicht
Anhang A Kontrollmaßnahmen (Annex A Controls) sind die 93 Informationssicherheitsmaßnahmen, die im Anhang A der ISO 27001:2022 aufgeführt sind und aus denen Organisationen wählen können, um identifizierte Informationssicherheitsrisiken zu adressieren. Sie stellen international anerkannte Sicherheits-Best-Practices dar, die in vier Themenbereiche unterteilt sind: Organisatorisch, Personenbezogen, Physisch und Technologisch.
Was das in der Praxis bedeutet
Stellen Sie sich Anhang A als ein umfassendes Menü an Sicherheitsmaßnahmen vor. Basierend auf Ihrer Risikobeurteilung wählen Sie aus diesem Menü aus, welche Maßnahmen implementiert werden sollen. Sie sind nicht verpflichtet, alle 93 umzusetzen – nur diejenigen, die Risiken in Ihrem spezifischen Kontext adressieren.
Praxisbeispiel: Wenn Ihre Risikobeurteilung den Datenmissbrauch durch Mitarbeiter als Risiko identifiziert, könnten Sie A.5.10 (Richtlinie zur zulässigen Nutzung), A.6.3 (Sensibilisierungstraining) und A.8.15 (Protokollierung) auswählen. Wenn Sie ein reines Cloud-Unternehmen sind, könnten Sie A.7.1-A.7.14 (Physische Kontrollen) als nicht anwendbar für Ihre Infrastruktur ausschließen.
Die vier Themenbereiche der Kontrollmaßnahmen
Organisatorische Maßnahmen (A.5.1 - A.5.37) – 37 Kontrollen
Kontrollen auf Managementebene für Governance, Richtlinien, Risikomanagement, Asset-Management, Lieferantensicherheit, Incident-Management, Business Continuity und Compliance.
Wichtige Beispiele:
A.5.1 - Informationssicherheitsrichtlinien
A.5.7 - Bedrohungserkennung (Threat Intelligence)
A.5.9 - Inventar der Informationen und Assets
A.5.19 - Informationssicherheit in Lieferantenbeziehungen
A.5.24 - Planung des Informationssicherheits-Vorfallmanagements
Personenbezogene Maßnahmen (A.6.1 - A.6.8) – 8 Kontrollen
Maßnahmen zur Steuerung menschlicher Sicherheitsrisiken über den gesamten Beschäftigungszyklus hinweg, von der Einstellung bis zum Ausscheiden.
Wichtige Beispiele:
A.6.1 - Überprüfung (Background-Checks)
A.6.3 - Sensibilisierung, Aus- und Weiterbildung zur Informationssicherheit
A.6.7 - Remote-Arbeit
A.6.8 - Meldung von Informationssicherheitsereignissen
Physische Maßnahmen (A.7.1 - A.7.14) – 14 Kontrollen
Maßnahmen zum Schutz der physischen Umgebung, in der Informations-Assets gespeichert oder verarbeitet werden.
Wichtige Beispiele:
A.7.1 - Physische Sicherheitsperimeter
A.7.2 - Physische Zutrittskontrollen
A.7.4 - Physische Sicherheitsüberwachung
A.7.10 - Management von Speichermedien
Technologische Maßnahmen (A.8.1 - A.8.34) – 34 Kontrollen
Technische und IT-Sicherheitskontrollen, einschließlich Zugriffsmananagement, Kryptografie, Netzwerksicherheit, sichere Entwicklung und Schwachstellenmanagement.
Wichtige Beispiele:
A.8.2 - Privilegierte Zugriffsrechte
A.8.5 - Sichere Authentifizierung
A.8.8 - Management technischer Schwachstellen
A.8.13 - Informations-Backup
A.8.16 - Überwachungsaktivitäten
Verteilung der Kontrollen: Die meisten Organisationen implementieren je nach Größe, Komplexität und Risikoprofil 40–70 Kontrollen. Kleine Cloud-native Startups implementieren oft weniger physische Kontrollen, während regulierte Unternehmen in der Regel mehr als 80 Kontrollen umsetzen.
Änderungen gegenüber ISO 27001:2013
Neu strukturiert und konsolidiert
Die Version 2022 reduzierte 114 Kontrollen in 14 Domänen auf 93 Kontrollen in 4 Themenbereichen, was das Framework übersichtlicher und logischer macht.
11 neue Kontrollen für moderne Bedrohungen
A.5.7 - Bedrohungserkennung (Threat Intelligence)
A.5.23 - Informationssicherheit bei der Nutzung von Cloud-Diensten
A.8.9 - Konfigurationsmanagement
A.8.10 - Löschen von Informationen
A.8.11 - Datenmaskierung
A.8.12 - Vermeidung von Datenabfluss (DLP)
A.8.16 - Überwachungsaktivitäten
A.8.23 - Web-Filterung
A.8.28 - Sichere Programmierung
A.7.4 - Physische Sicherheitsüberwachung
A.8.9 - Konfigurationsmanagement
24 Kontrollen zusammengeführt
Zugehörige Kontrollen aus 2013 wurden konsolidiert, um Redundanzen zu vermeiden. Beispielsweise wurden mehrere Anforderungen zur Zugriffskontrolle in gestrafften Maßnahmen zusammengefasst.
Hinweis zum Übergang: Wenn Sie nach ISO 27001:2013 zertifiziert sind, müssen Sie bis zum 31. Oktober 2025 auf die Kontrollstruktur von 2022 umstellen. Dies erfordert eine Neuzuordnung Ihrer Erklärung zur Anwendbarkeit (SoA) auf die neue Nummerierung und die Berücksichtigung aller neuen, für Ihre Risiken relevanten Kontrollen.
So wählen Sie Kontrollmaßnahmen aus
Schritt 1: Risikobeurteilung abschließen
Identifizieren Sie die Informationssicherheitsrisiken, denen Ihre Organisation gegenübersteht. Maßnahmen werden ausgewählt, um diese Risiken zu adressieren, und nicht blind implementiert.
Schritt 2: Anwendbarkeit der Kontrollen bestimmen
Prüfen Sie für jedes identifizierte Risiko den Anhang A, um Maßnahmen zu finden, die das Risiko auf ein akzeptables Maß reduzieren würden.
Schritt 3: Optionen zur Risikobehandlung prüfen
Sie können Risiken wie folgt behandeln:
Implementierung von Maßnahmen: Anhang A Kontrollen anwenden, um das Risiko zu senken
Risikovermeidung: Die riskante Aktivität einstellen
Risikotransfer: Versicherungen nutzen oder an Dritte auslagern
Risikoakzeptanz: Risiken unterhalb Ihres Schwellenwerts formal akzeptieren
Schritt 4: Dokumentation in der Erklärung zur Anwendbarkeit (SoA)
Erstellen Sie Ihre SoA, in der alle 93 Kontrollen mit Inklusions-/Exklusionsstatus und Begründungen basierend auf der Risikobeurteilung aufgeführt sind.
Schritt 5: Implementierung der ausgewählten Maßnahmen
Setzen Sie die einbezogenen Maßnahmen mit angemessenem Umfang, Zeitplan und Ressourcen gemäß der Risikopriorität um.
Tipp zur Auswahl: Beginnen Sie mit Basismaßnahmen, die andere ermöglichen – Richtlinien (A.5.1), Asset-Inventar (A.5.9), Zugriffskontrolle (A.5.15), Backup (A.8.13) und Überwachung (A.8.16). Diese bilden die Infrastruktur für weitere Kontrollen.
Leitfaden zur Implementierung
Ergänzender Standard ISO 27002:2022
Während ISO 27001 die Kontrollziele auflistet, bietet ISO 27002 detaillierte Implementierungsleitfäden für jede Maßnahme, einschließlich Zweck, Umsetzungshinweisen und weiterführenden Informationen.
Kontrollattribute in ISO 27002
Die Version 2022 führte Kontrollattribute ein, die Ihnen helfen zu verstehen:
Kontrolltyp: Präventiv, detektivisch oder korrektiv
Informationssicherheitseigenschaften: Vertraulichkeit, Integrität, Verfügbarkeit
Cybersecurity-Konzepte: Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen
Operative Fähigkeiten: Welche Sicherheitsfunktionen die Maßnahme unterstützt
Sicherheitsdomänen: Governance, Schutz, Verteidigung, Resilienz
Anpassung an den Kontext
ISO 27001 erwartet, dass Maßnahmen verhältnismäßig implementiert werden. Die „sichere Programmierung“ (A.8.28) eines 10-Personen-Startups wird sich vom Ansatz einer Bank unterscheiden, aber beide können konform sein, wenn sie ihrem Risiko und Kontext entsprechen.
Beispiel für Verhältnismäßigkeit: Für A.6.3 (Sensibilisierungstraining) könnte eine kleine Organisation monatliche „Lunch-and-Learn“-Sitzungen abhalten, während ein großes Unternehmen ein LMS mit rollenbasierten Lehrplänen, vierteljährlichen Phishing-Simulationen und Zertifizierungsprogrammen einsetzen könnte. Beide erfüllen die Kontrolle, wenn sie ihrer Größe und ihrem Risiko angemessen sind.
Gängige Muster bei der Implementierung
Kontrollen mit hoher Priorität für die meisten Organisationen
Basierend auf gängigen Risikoprofilen werden diese Kontrollen typischerweise einbezogen:
Organisatorisch: A.5.1 (Richtlinien), A.5.9 (Asset-Inventar), A.5.15 (Zugriffskontrolle), A.5.24 (Incident-Management)
Personen: A.6.3 (Schulung), A.6.8 (Ereignismeldung)
Technologisch: A.8.2 (Privilegierter Zugriff), A.8.5 (Authentifizierung), A.8.8 (Schwachstellenmanagement), A.8.13 (Backup), A.8.16 (Monitoring)
Häufig ausgeschlossene Kontrollen
Je nach Kontext schließen Organisationen häufig aus:
Physische Kontrollen (A.7.x): Cloud-only Organisationen ohne eigene Rechenzentren
Entwicklungskontrollen (A.8.25-A.8.34): Organisationen, die keine Software entwickeln
Lieferantenkontrollen (A.5.19-A.5.22): Organisationen mit minimalen Abhängigkeiten von Drittanbietern
Prüfung von Ausschlüssen: Auditoren prüfen Ausschlüsse sehr genau. Generische Begründungen wie „nicht anwendbar“ reichen nicht aus. Verweisen Sie auf spezifische Ergebnisse der Risikobeurteilung (z. B. „Cloud-only Architektur validiert in Risikoassessment RA-2024-001“).
Deep Dive: Organisatorische Maßnahmen (A.5.x)
Informationssicherheitsrichtlinien (A.5.1 - A.5.4)
A.5.1 - Informationssicherheitsrichtlinien
A.5.2 - Rollen und Verantwortlichkeiten in der Informationssicherheit
A.5.3 - Aufgabentrennung
A.5.4 - Verantwortlichkeiten des Managements
Kontaktmanagement (A.5.5 - A.5.6)
A.5.5 - Kontakt mit Behörden
A.5.6 - Kontakt mit Interessengruppen
Bedrohungs- und Projektmanagement (A.5.7 - A.5.8)
A.5.7 - Bedrohungserkennung (Threat Intelligence)
A.5.8 - Informationssicherheit im Projektmanagement
Asset-Management (A.5.9 - A.5.14)
A.5.9 - Inventar der Informationen und anderer zugehöriger Assets
A.5.10 - Zulässige Nutzung von Informationen und anderen zugehörigen Assets
A.5.11 - Rückgabe von Assets
A.5.12 - Klassifizierung von Informationen
A.5.13 - Kennzeichnung von Informationen
A.5.14 - Informationsübertragung
Zugriffskontrolle (A.5.15 - A.5.18)
A.5.15 - Zugangskontrolle
A.5.16 - Identitätsmanagement
A.5.17 - Authentifizierungsinformationen
A.5.18 - Zugriffsrechte
Lieferantenbeziehungen (A.5.19 - A.5.23)
A.5.19 - Informationssicherheit in Lieferantenbeziehungen
A.5.20 - Behandlung der Informationssicherheit in Lieferantenverträgen
A.5.21 - Management der Informationssicherheit in der IKT-Lieferkette
A.5.22 - Überwachung, Überprüfung und Änderungsmanagement von Lieferantendiensten
A.5.23 - Informationssicherheit bei der Nutzung von Cloud-Diensten (NEU in 2022)
Incident-Management (A.5.24 - A.5.28)
A.5.24 - Planung und Vorbereitung des Informationssicherheits-Vorfallmanagements
A.5.25 - Beurteilung und Entscheidung über Informationssicherheitsereignisse
A.5.26 - Reaktion auf Informationssicherheitsvorfälle
A.5.27 - Lernen aus Informationssicherheitsvorfällen
A.5.28 - Sammeln von Beweismitteln
Business Continuity (A.5.29 - A.5.30)
A.5.29 - Informationssicherheit bei Unterbrechungen
A.5.30 - IKT-Bereitschaft für Business Continuity
Compliance (A.5.31 - A.5.37)
A.5.31 - Gesetzliche, behördliche, regulatorische und vertragliche Anforderungen
A.5.32 - Geistige Eigentumsrechte
A.5.33 - Schutz von Aufzeichnungen
A.5.34 - Datenschutz und Schutz von PII
A.5.35 - Unabhängige Überprüfung der Informationssicherheit
A.5.36 - Einhaltung von Richtlinien und Standards für Informationssicherheit
A.5.37 - Dokumentierte Betriebsverfahren
Nachweisanforderungen für Kontrollen
Was Auditoren prüfen
Für jede einbezogene Maßnahme fordern Auditoren Nachweise, dass:
Maßnahme existiert: Dokumentierte Richtlinien, Verfahren oder Konfigurationen
Maßnahme funktioniert: Aufzeichnungen, Protokolle oder Ausgaben, die den laufenden Betrieb belegen
Maßnahme ist effektiv: Ergebnisse zeigen die Risikoreduzierung (z. B. Schwachstellenscans belegen die Wirksamkeit von Patches)
Beispiele für Nachweise nach Kontrolltyp
Richtlinien-Kontrollen: Genehmigte Richtliniendokumente, Bestätigungsnachweise
Prozess-Kontrollen: Verfahrensdokumente, Checklisten, Workflow-Tickets
Technische Kontrollen: Konfigurations-Screenshots, Systemprotokolle, Scan-Berichte
Schulungs-Kontrollen: Schulungsnachweise, Testergebnisse, Anwesenheitslisten
Strategie zur Beweissicherung: Warten Sie nicht bis zum Audit. Implementieren Sie eine systematische Beweissicherung als Teil des Kontrollbetriebs – vierteljährliche Zugriffsüberprüfungen generieren Beweise für A.5.18, Backup-Protokolle für A.8.13, Schulungsberichte unterstützen A.6.3.
Zusätzliche Kontrollen über Anhang A hinaus
Wenn Anhang A nicht ausreicht
Wenn Ihre Risikobeurteilung Risiken identifiziert, die durch die 93 Standardkontrollen nicht angemessen abgedeckt werden, können Sie zusätzliche, kontextspezifische Kontrollen implementieren.
Dokumentation zusätzlicher Kontrollen
Listen Sie zusätzliche Kontrollen in Ihrer SoA auf oder führen Sie ein ergänzendes Kontrollregister. Verknüpfen Sie diese klar mit den spezifischen Risiken, die sie adressieren.
Beispiele für zusätzliche Kontrollen
Branchenspezifische Kontrollen (PCI-DSS-Anforderungen für Zahlungsabwickler)
Regulatorische Anforderungen (HIPAA-Kontrollen für das Gesundheitswesen)
Zukunftstechnologie-Kontrollen (KI/ML-Sicherheit, die im Standard nicht voll abgedeckt ist)
Organisationsspezifische Risiken (einzigartige operative oder geografische Risiken)
Verwandte Konzepte
Erklärung zur Anwendbarkeit (SoA) – Dokument, das auflistet, welche Kontrollen Sie implementieren
Risikobeurteilung – Prozess, der bestimmt, welche Kontrollen umzusetzen sind
Kontrollmaßnahme – Sicherheitsmaßnahme zur Risikoreduzierung
ISO 27001:2022 – Der Standard, der die Anhang A Kontrollen definiert
Hilfe erhalten
Beschleunigen Sie die Auswahl und Implementierung von Kontrollen mit ISMS Copilot. Erhalten Sie Unterstützung dabei, welche Maßnahmen Ihre spezifischen Risiken adressieren, erstellen Sie Implementierungsdokumentationen und generieren Sie Pläne zur Beweissammlung für die Audit-Bereitschaft.