Was ist eine Control in ISO 27001?
Überblick
Eine Control (Maßnahme) in ISO 27001 ist eine Vorkehrung, die das Informationssicherheitsrisiko modifiziert oder reduziert. Controls sind Richtlinien, Verfahren, Praktiken, Organisationsstrukturen oder technische Mechanismen, welche die Vertraulichkeit, Integrität und Verfügbarkeit von Informationswerten schützen.
Was es in der Praxis bedeutet
Controls sind das „Wie“ der Sicherheit – die spezifischen Maßnahmen, die Sie ergreifen, um identifizierten Risiken zu begegnen. Nachdem eine Risikobeurteilung Bedrohungen identifiziert hat, sind Controls die Gegenmaßnahmen, die Sie implementieren, um diese Risiken auf ein akzeptables Maß zu senken.
Praxisbeispiel: Wenn die Risikobeurteilung den „unbefugten Zugriff auf die Kundendatenbank“ als hohes Risiko identifiziert, könnten Sie unter anderem folgende Controls implementieren: Zugriffssteuerungsrichtlinie (organisatorisch), Multifaktor-Authentifizierung (technisch) und Schulungen zum Sicherheitsbewusstsein (personenbezogen). Zusammen reduzieren diese Controls das Risiko.
Arten von Controls
Nach Funktion
Präventive Controls: Verhindern Sicherheitsvorfälle, bevor sie eintreten (Zugriffskontrollen, Firewalls, Verschlüsselung)
Detektive Controls: Identifizieren Sicherheitsvorfälle, wenn sie passieren (Monitoring, Protokollierung, Angriffserkennung)
Korrektive Controls: Reduzieren die Auswirkungen nach einem Vorfall (Wiederherstellung von Backups, Verfahren zur Vorfallreaktion)
Nach Beschaffenheit
Technische Controls: Technologiebasierte Maßnahmen (Verschlüsselung, Authentifizierung, Schutz vor Schadsoftware)
Organisatorische Controls: Richtlinien, Verfahren und Managementpraktiken (Risikomanagement, Klassifizierung von Werten)
Physische Controls: Schutz der physischen Umgebung (Schlösser, Überwachung, Zutrittskontrolle zu Gebäuden)
Personenbezogene Controls: Auf den Menschen ausgerichtete Maßnahmen (Schulungen, Überprüfung von Mitarbeitern, Vertraulichkeitsvereinbarungen)
Nach Implementierungsansatz
Administrative Controls: Dokumentierte Regeln und Verfahren
Logische Controls: Software- und systembasierte Kontrollen
Physische Controls: Greifbare Schutzmaßnahmen
Annex A Controls
Der Anhang A der ISO 27001:2022 listet 93 spezifische Controls auf, die in vier Themenbereiche unterteilt sind und aus denen Organisationen basierend auf ihrer Risikobeurteilung wählen können:
Organisatorische Controls (A.5.1-A.5.37): 37 Controls für Governance, Richtlinien, Asset-Management, Lieferantenmanagement, Vorfallsmanagement
Personenbezogene Controls (A.6.1-A.6.8): 8 Controls für den Beschäftigungszyklus und menschliche Risiken
Physische Controls (A.7.1-A.7.14): 14 Controls für Gebäudesicherheit und den Schutz physischer Werte
Technologische Controls (A.8.1-A.8.34): 34 Controls für IT-Sicherheit, Zugriffsmanagement und technische Schutzvorkehrungen
Auswahl der Controls: Sie sind nicht verpflichtet, alle 93 Controls aus Anhang A zu implementieren. Ihre Risikobeurteilung bestimmt, welche Maßnahmen notwendig sind. Dokumentieren Sie Ihre Auswahlentscheidungen in der Erklärung zur Anwendbarkeit (Statement of Applicability).
Maßnahmenziele vs. Controls
Maßnahmenziel (Control objective)
Das gewünschte Ergebnis oder Sicherheitsziel (z. B. „unbefugten Zugriff auf sensible Daten verhindern“).
Control
Die spezifische Maßnahme, die das Ziel umsetzt (z. B. „Multifaktor-Authentifizierung für alle Benutzer, die auf die Kundendatenbank zugreifen“).
Warum die Unterscheidung wichtig ist
ISO 27001 Anhang A listet Maßnahmenziele auf. Wie Sie jede Control implementieren, hängt von Ihrem organisatorischen Kontext, Ihrer Technologie und Ihrem Risikoprofil ab. Zwei Unternehmen können dasselbe Ziel mit unterschiedlichen Umsetzungen erreichen.
Proportionale Implementierung: Ein kleines Startup könnte „Schulungen zum Sicherheitsbewusstsein“ (A.6.3) durch monatliche Teambesprechungen umsetzen, während ein Großunternehmen ein Learning Management System mit rollenbasierten Lehrplänen nutzt. Beide erfüllen das Maßnahmenziel, wenn es ihrem Kontext entspricht.
Wirksamkeit von Controls
Was eine Control effektiv macht
Controls müssen das Risiko tatsächlich reduzieren und dürfen nicht nur auf dem Papier existieren. Effektive Controls sind:
Implementiert: Tatsächlich eingeführt und betriebsbereit
Angemessen: Geeignet für das Risiko und den organisatorischen Kontext
Messbar: Die Funktionsweise kann überprüft werden
Konsistent: Einheitliche Anwendung im gesamten Unternehmen
Gepflegt: Aktuell gehalten bei Änderungen von Risiken und Umgebungen
Prüfung der Wirksamkeit von Controls
Dokumentenprüfung: Überprüfung, ob die Dokumentation der Control existiert und aktuell ist
Beobachtung: Beobachten der Controls im laufenden Betrieb
Befragung: Bestätigen, dass Mitarbeiter die Verfahren der Controls verstehen und befolgen
Technische Prüfung: Überprüfung, ob technische Controls wie konfiguriert funktionieren
Stichprobenprüfung: Durchsicht von Aufzeichnungen, die den laufenden Betrieb der Control belegen
Häufige Audit-Feststellung: Controls sind in Richtlinien dokumentiert, werden aber nicht tatsächlich implementiert oder gepflegt. Auditoren prüfen die effektive Arbeitsweise der Controls, nicht nur das Vorhandensein schöner Dokumentationen.
Kompensierende Controls
Wann kompensierende Controls eingesetzt werden
Manchmal kann eine spezifische Control aufgrund technischer Einschränkungen, Kosten oder betrieblicher Gründe nicht implementiert werden. Kompensierende Controls sind alternative Maßnahmen, die dieselbe Risikoreduzierung erreichen.
Anforderungen an kompensierende Controls
Sie bieten eine ähnliche oder bessere Risikoreduzierung als die ursprüngliche Control
Sie adressieren dasselbe Maßnahmenziel
Sie müssen in der Erklärung zur Anwendbarkeit dokumentiert und begründet werden
Sie müssen für Auditoren und Stakeholder akzeptabel sein
Beispiele
Ursprüngliche Control: Netzsegmentierung zur Isolierung sensibler Systeme
Kompensierende Control: Erweitertes Monitoring und Zugriffskontrollen, falls die Netzarchitektur eine Segmentierung verhindert
Ursprüngliche Control: Biometrischer Zugang für den Serverraum
Kompensierende Control: Ausweiskontrolle mit Videoüberwachung und Zutrittsprotokollen, falls Biometrie nicht machbar ist
Nachweise für Controls (Evidence)
Worauf Auditoren achten
Für jede implementierte Control fordern Auditoren Nachweise für:
Existenz: Die Control ist etabliert (Richtliniendokumente, Systemkonfigurationen)
Betrieb: Die Control funktioniert regelmäßig (Logs, Berichte, Aufzeichnungen)
Wirksamkeit: Die Control reduziert das Risiko (Metriken, Testergebnisse, Vorfallsdaten)
Beispiele für Nachweise nach Control-Typ
Richtlinien-Controls: Genehmigte Richtliniendokumente, Versionshistorie, Bestätigungen der Mitarbeiter
Technische Controls: Screenshots von Konfigurationen, Systemprotokolle, Scan-Berichte
Prozess-Controls: Ausgefüllte Checklisten, Workflow-Tickets, Prüfprotokolle
Schulungs-Controls: Abschlusszertifikate, Anwesenheitslisten, Testergebnisse
Strategie für Nachweise: Integrieren Sie die Erfassung von Nachweisen von Anfang an in den Betrieb der Controls. Quartalsweise Zugriffsprüfungen generieren Nachweise für das Zugriffsmanagement, Backup-Protokolle belegen die Backup-Controls und Schulungsberichte stützen die Awareness-Maßnahmen.
Lebenszyklus einer Control
1. Auswahl (Planung)
Basierend auf der Risikobeurteilung identifizieren, welche Controls die Risiken adressieren. Dokumentation in der Erklärung zur Anwendbarkeit.
2. Implementierung (Bereitstellung)
Bereitstellung der ausgewählten Controls mit angemessenem Umfang, Zeitplan und Ressourcen. Richtlinien erstellen, Systeme konfigurieren, Personal schulen.
3. Betrieb (Tagesgeschäft)
Ausführung der Controls als Teil des normalen Geschäftsbetriebs. Generierung von Nachweisen durch Logs, Berichte und Aufzeichnungen.
4. Überwachung (Laufend)
Verfolgung der Wirksamkeit durch Metriken, Reviews und Tests. Frühzeitige Identifizierung von Fehlern oder Schwachstellen.
5. Überprüfung (Periodisch)
Bewertung, ob Controls bei Änderungen von Risiken, Technologie und Geschäft noch angemessen sind. Aktualisierung oder Ausmusterung von Controls nach Bedarf.
6. Verbesserung (Kontinuierlich)
Optimierung von Controls basierend auf Vorfällen, Audit-Ergebnissen, neuen Bedrohungen oder technologischen Verbesserungen.
Häufige Fehler bei der Implementierung von Controls
Implementierung von Controls ohne Risikobeurteilung
Auswahl von Controls basierend auf Vorlagen oder „Best Practices“ anstatt auf Ihrer tatsächlichen Risikobeurteilung. Dies verschwendet Ressourcen und kann Lücken hinterlassen.
Über-Dokumentation bei mangelnder Implementierung
Erstellung umfangreicher Richtlinien und Verfahren, ohne die Controls tatsächlich einzuführen oder zu betreiben.
„Set-and-forget“-Mentalität
Einmalige Implementierung der Controls während der Zertifizierungsvorbereitung, ohne sie danach zu pflegen oder kontinuierlich Nachweise zu sammeln.
Keine Messung der Wirksamkeit
Annahme, dass Controls funktionieren, ohne deren Auswirkungen auf die Risikoreduzierung zu testen oder zu messen.
Punktlösungen statt Defense-in-Depth
Verlassen auf einzelne Controls statt auf mehrschichtige Verteidigung. Der Ausfall einer Maßnahme sollte nicht zur vollständigen Kompromittierung führen.
Best Practice: Implementieren Sie Controls in Schichten (Defense-in-Depth). Schützen Sie sensible Daten zum Beispiel durch: Klassifizierungsrichtlinie (organisatorisch), Zugriffskontrollen (technisch), Verschlüsselung (technisch), Monitoring (detektiv) und Backups (korrektiv). Wenn eine Control versagt, bieten die anderen weiterhin Schutz.
Reifegrade von Controls
Stufe 1: Initial/Ad-hoc
Controls existieren informell oder inkonsistent. Keine Dokumentation oder Standardisierung.
Stufe 2: Wiederholbar
Controls sind dokumentiert und werden generell befolgt, aber die Umsetzung variiert je nach Abteilung oder Person.
Stufe 3: Definiert
Controls sind standardisiert, dokumentiert und werden unternehmensweit konsistent implementiert.
Stufe 4: Gemanagt
Controls werden gemessen und überwacht. Metriken verfolgen Wirksamkeit und Leistung.
Stufe 5: Optimiert
Controls werden basierend auf Metriken, Vorfällen und dem sich ändernden Risikoumfeld kontinuierlich verbessert.
Eine ISO 27001-Zertifizierung erfordert in der Regel Stufe 3 (definiert und konsistent). Reife Organisationen streben Stufe 4-5 an.
Controls in verschiedenen Frameworks
ISO 27001 Controls
93 Controls in Anhang A, risikobasierte Auswahl, international anerkannt.
NIST Frameworks
NIST CSF nutzt fünf Funktionen (Identify, Protect, Detect, Respond, Recover). NIST 800-53 bietet einen detaillierten Maßnahmenkatalog, primär für US-Behördensysteme.
SOC 2 Trust Service Criteria
Kriterien für Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz mit spezifischen Anforderungen für Dienstleistungsunternehmen.
PCI DSS Anforderungen
12 Anforderungen mit Fokus auf den Schutz von Zahlungskartendaten, verpflichtend für Organisationen, die Kartenzahlungen verarbeiten.
Viele Controls überschneiden sich in verschiedenen Frameworks. Der risikobasierte Ansatz der ISO 27001 deckt oft Anforderungen mehrerer Frameworks gleichzeitig ab.
Verwandte Konzepte
Anhang A Controls – Die 93 spezifischen Controls der ISO 27001:2022
Risikobeurteilung – Prozess zur Bestimmung der zu implementierenden Controls
Erklärung zur Anwendbarkeit – Dokument, das Ihre getroffene Auswahl an Controls auflistet
Risikobehandlung – Implementierung von Controls zur Adressierung von Risiken
Hilfe erhalten
Nutzen Sie den ISMS Copilot, um angemessene Controls für Ihre Risiken zu identifizieren, Dokumentationen zur Implementierung zu erstellen und Strategien zur Erfassung von Nachweisen für die Audit-Bereitschaft zu entwickeln.