Zum Inhalt springen
Startseite » Unser Blog » ISO 27001 » Gegenüberstellung ISO/IEC 27001:2022 vs. ISO/IEC 27001:2013

Gegenüberstellung ISO/IEC 27001:2022 vs. ISO/IEC 27001:2013

Was hat sich geändert

Eine ausführliche Gegenüberstellung der ISO 27001 finden Sie in der Tabelle [Gegenüberstellung ISO 27001:2022 vs ISO 27001:2013]. Da diese sehr umfangreich ist, haben Sie die Möglichkeit diese in Excel zu importieren. Die neueste Revision der ISO 27001, die ISO 27001:2022, bringt einige bemerkenswerte Änderungen mit sich, wobei der Hauptteil der Norm größtenteils gleichgeblieben ist. Kleinere inhaltliche Anpassungen betreffen die Definition interessierter Parteien, die nun differenzierter betrachtet werden können, sowie strengere Anforderungen an die betriebliche Planung und Steuerung, um die Informationssicherheit innerhalb der Organisationen zu verbessern. Zudem gibt es eine neue Vorgabe für das Management von Änderungen am ISMS, die eine strukturierte und kontrollierte Vorgehensweise erfordert.

Key Facts: ISO 27001 – Gegenüberstellung und Einordnung

  • Aktualisierte Annex-A-Struktur
    Die neue Version von ISO 27001 (2022) beinhaltet eine überarbeitete Annex A, die jetzt stärker auf die revidierte ISO 27002:2022 abgestimmt ist. Controls wurden zusammengelegt, umbenannt oder neu hinzugefügt (z. B. „Threat Intelligence“).
  • Schlankere & modernisierte Controls
    Statt ursprünglich 114 Controls (2013) sind es nun 93 in ISO 27001:2022. Diese sind in 4 Themenbereiche („People“, „Physical“, „Technological“ und „Organizational“) gruppiert, was den Überblick erleichtert.
  • Bessere Abdeckung neuer Risiken
    Die 2022er-Version adressiert aktuelle Bedrohungen wie Cloud-Security, Datenschutz, Zero-Trust und Cyberangriffe. Unternehmen können damit ein ISMS etablieren, das zeitgemäße Gefahren und Technologien berücksichtigt.
  • Kompatibilität durch High Level Structure (HLS)
    Trotz der inhaltlichen Änderungen bleibt die Grundstruktur der Norm (Kapitel 0–10) erhalten. Unternehmen mit integriertem Managementsystem (z. B. ISO 9001, ISO 14001) profitieren vom einheitlichen Aufbau.
  • Übergangsfrist für bestehende Zertifikate
    Firmen, die nach ISO 27001:2013 zertifiziert sind, haben in der Regel eine Übergangszeit (z. B. drei Jahre) für die Umstellung. So können sie das ISMS sukzessive an die neue Version anpassen.
  • Ziel: Flexiblere und effektivere Sicherheitsmaßnahmen
    Mit weniger, aber präziseren Controls rückt die Umsetzbarkeit in den Vordergrund. Dadurch sollen Unternehmen pragmatischer agieren und ihr ISMS leichter pflegen können.

Überblick: Warum eine Revision?

  • Fortlaufende Aktualisierung
  • Cyber-Bedrohungen entwickeln sich rasant. Die Anpassung des Standards an neue technologische und organisatorische Anforderungen war daher dringend notwendig.
  • Angleichung an ISO/IEC 27002:2022
  • Zeitgleich zu ISO 27001 wurde auch ISO 27002 (Leitfaden zu den Controls) neu aufgelegt. ISO 27001:2022 spiegelt die Änderungen aus ISO 27002:2022 wider, sodass ISMS-Verantwortliche ihre Sicherheitsmaßnahmen am aktuellsten Wissensstand ausrichten können.
  • Erleichterung für Anwender

Die neue Version soll übersichtlicher sein, indem redundante Controls zusammengelegt und neue wichtige Controls ergänzt wurden. Das macht es für Unternehmen leichter, zeitgemäße Risiken abzudecken.

Änderungen im Anhang A:

Der deutlichste Wandel ist im Anhang A zu beobachten, wo die Anzahl der Sicherheitsmaßnahmen von 112 auf 93 reduziert wurde. Dies resultiert nicht in einer geringeren Komplexität, sondern in einer Konsolidierung einzelner Maßnahmen und der Einführung neuer, die den aktuellen digitalen Herausforderungen Rechnung tragen. Zu den wichtigen Ergänzungen gehören die Einführung von Threat Intelligence zur proaktiven Bedrohungserkennung, ein umfassenderes Information Asset Management, welches die Verwaltung von Informationswerten betont, sowie neue Anforderungen an das Web Filtering, Identity Management und die Nutzung von Cloud Diensten.

  • Reduzierung der Einzelmaßnahmen: Die Anzahl der Maßnahmen wurde von 112 auf 93 reduziert, wobei einige Maßnahmen zusammengelegt wurden.
  • Neue Maßnahmen: Es wurden neue Maßnahmen hinzugefügt, darunter Threat Intelligence, Information Asset Management, Web Filtering, Identity Management, Information Security bei Nutzung von Clouddiensten, Informationssicherheit während Ausfällen, Sicherheit im Home-Office, Event Reporting, Zugangsbeschränkungen gemäß Policy, Configuration Management, Data Masking, Löschkonzept und Data Leakage Prevention.

Wichtige neue Maßnahmen im Detail

Die neue Norm trägt der zunehmenden Verbreitung von Home-Office-Arbeitsplätzen Rechnung und stellt spezifische Anforderungen an die Informationssicherheit in diesen Umgebungen. Ebenfalls neu sind explizite Anforderungen an das Event Reporting, das sicherstellen soll, dass Mitarbeiter Sicherheitsvorfälle effektiv melden können. Weitere Neuerungen umfassen Vorgaben für das Configuration Management, Data Masking und ein Löschkonzept für alle Arten von Daten, nicht nur personenbezogene. Die Herausforderung der Data Leakage Prevention wird adressiert, indem Organisationen angehalten sind, mögliche Datenlecks zu identifizieren und entsprechende Gegenmaßnahmen zu ergreifen.

  • Threat Intelligence: Aktive Sammlung aufkommender Bedrohungen auf strategischer und operativer Ebene.
  • Information Asset Management: Explizite Regelung der Eigentümerschaft und des Zugangs zu Informationswerten.
  • Web Filtering: Management des Zugangs zu externen Webseiten zur Verhinderung von Malware-Downloads.
  • Identity Management: Umfassendes Management von Identitäten über ihren gesamten Lebenszyklus.
  • Informationssicherheit bei Nutzung von Cloud Dienste: Konkrete Anforderungen zur Datensicherheit bei Cloud-Wechseln.
  • Sicherheit im Home-Office: Regelungen zur Infrastruktur und Sicherheit im Home-Office.
  • Data Leakage Prevention: Maßnahmen zur Verhinderung des unbeabsichtigten Verlusts von geschützten Informationen.

Gegenüberstellung ISO 27001:2013 – ISO 27001:2022

ISO/IEC 27001:2022
Control Punkte
Control (Maßnahmen) ISO/IEC 27001:2022 ISO/IEC 27001:2013
Control Punkte
Control (Maßnahmen) nach ISO/IEC 27002:2013
5.1Informationssicherheitsrichtlinien 5.1.1
5.1.2
Informationssicherheitsrichtlinien
Überprüfung der Informationssicherheitsrichtlinien
5.2Informationssicherheitsrollen und -verantwortlichkeiten 6.1.1Informationssicherheitsrollen und -verantwortlichkeiten
5.3Aufgabentrennung 6.1.2Aufgabentrennung
5.4Verantwortlichkeiten der Leitung 7.2.1Verantwortlichkeiten der Leitung
5.5Kontakt mit Behörden 6.1.3Kontakt mit Behörden
5.6Kontakt mit speziellen Interessensgruppen 6.1.4Kontakt mit speziellen Interessensgruppen
5.7Bedrohungsintelligenz NEU
5.8Informationssicherheit im Projektmanagement 6.1.5
14.1.1
Informationssicherheit im Projektmanagement
Analyse und Spezifikation von Informationssicherheitsanforderungen
5.9Inventar der Informationen und anderen damit verbundenen Werten 8.1.1
8.1.2
Inventarisierung der Werte
Zuständigkeit für Werte
5.10Zulässiger Gebrauch von Informationen und anderen damit verbundenen Werten 8.1.3
8.2.3
Zulässiger Gebrauch von Werten
Handhabung von Werten
5.11Rückgabe von Werten 8.1.4Rückgabe von Werten
5.12Klassifizierung von Information 8.2.1Klassifizierung von Information
5.13Kennzeichnung von Information 8.2.2Kennzeichnung von Information
5.14Informationsübertragung 13.2.1
13.2.2
13.2.3
Richtlinien und Verfahren für die Informationsübertragung
Vereinbarungen zur Informationsübertragung
Elektronische Nachrichtenübermittlung
5.15Zugangssteuerung 9.1.1
9.1.2
Zugangssteuerungsrichtlinie
Zugang zu Netzwerken und Netzwerkdiensten
5.16Identitätsmanagement 9.2.1Registrierung und Deregistrierung von Benutzern
5.17Informationen zur Authentifizierung 9.2.4
9.3.1
9.4.3
Verwaltung geheimer Authentisierungsinformation von Benutzern
Gebrauch geheimer Authentisierungsinformation
System zur Verwaltung von Kennwörtern
5.18Zugangsrechte 9.2.2
9.2.5
9.2.6
Zuteilung von Benutzerzugängen
Überprüfung von Benutzerzugangsrechten
Entzug oder Anpassung von Zugangsrechten
5.19Informationssicherheit in Lieferantenbeziehungen 15.1.1Informationssicherheitsrichtlinie für Lieferantenbeziehungen
5.20Behandlung von Informationssicherheit in Lieferantenvereinbarungen15.1.2Behandlung von Sicherheit in Lieferantenvereinbarungen
5.21Umgang mit der Informationssicherheit in der IKT-Lieferkette 15.1.3Lieferkette für Informations- und Kommunikationstechnologie
5.22Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen 15.2.1
15.2.2
Überwachung und Überprüfung von Lieferantendienstleistungen
Handhabung der Änderungen von Lieferantendienstleistungen
5.23Informationssicherheit für die Nutzung von Cloud-Diensten NEU
5.24Planung und Vorbereitung der Handhabung von Informationssicherheitsvorfällen 16.1.1Verantwortlichkeiten und Verfahren
5.25Beurteilung und Entscheidung über Informationssicherheitsereignisse 16.1.4Beurteilung von und Entscheidung über Informationssicherheitsereignisse
5.26Reaktion auf Informationssicherheitsvorfälle 16.1.5Reaktion auf Informationssicherheitsvorfälle
5.27Erkenntnisse aus Informationssicherheitsvorfällen 16.1.6Erkenntnisse aus Informationssicherheitsvorfällen
5.28Sammeln von Beweismaterial 16.1.7Sammeln von Beweismaterial
5.29Informationssicherheit bei Störungen 17.1.1
17.1.2
17.1.3
Planung zur Aufrechterhaltung der Informationssicherheit
Umsetzung der Aufrechterhaltung der Informationssicherheit
Überprüfen und Bewerten der Aufrechterhaltung der Informationssicherheit
5.30IKT-Bereitschaft für Business Continuity NEU
5.31Rechtliche, gesetzliche, regulatorische und vertragliche Anforderungen 18.1.1
18.1.5
Bestimmung der anwendbaren Gesetzgebung und der vertraglichen Anforderungen
Regelungen bezüglich kryptographischer Maßnahmen
5.32Geistige Eigentumsrechte 18.1.2Geistige Eigentumsrechte
5.33Schutz von Aufzeichnungen 18.1.3Schutz von Aufzeichnungen
5.34Datenschutz und Schutz personenbezogener Daten (pbD) 18.1.4Privatsphäre und Schutz von personenbezogener Information
5.35Unabhängige Überprüfung der Informationssicherheit 18.2.1Unabhängige Überprüfung der Informationssicherheit
5.36Einhaltung von Richtlinien, Vorschriften und Normen für die Informationssicherheit 18.2.2
18.2.3
Einhaltung von Sicherheitsrichtlinien und -standards
Überprüfung der Einhaltung von technischen Vorgaben
5.37Dokumentierte Betriebsabläufe 12.1.1Dokumentierte Betriebsabläufe
6 Personenbezogene Maßnahmen
6.1Sicherheitsüberprüfung 7.1.1Sicherheitsüberprüfung
6.2Beschäftigungs- und Vertragsbedingungen 7.1.2Beschäftigungs- und Vertragsbedingungen
6.3Informationssicherheitsbewusstsein, -ausbildung und -schulung 7.2.2Informationssicherheitsbewusstsein, -ausbildung und -schulung
6.4Maßregelungsprozess 7.2.3Maßregelungsprozess
6.5Verantwortlichkeiten bei Beendigung oder Änderung der Beschäftigung7.3.1Verantwortlichkeiten bei Beendigung oder Änderung der Beschäftigung
6.6Vertraulichkeits- oder Geheimhaltungsvereinbarungen 13.2.4Vertraulichkeits- oder Geheimhaltungsvereinbarungen
6.7Telearbeit 6.2.2Telearbeit
6.8Meldung von Informationssicherheitsereignissen 16.1.2
16.1.3
Meldung von Informationssicherheitsereignissen
Meldung von Schwächen in der Informationssicherheit
7 Physische Maßnahmen Physische Maßnahmen
7.1Physische Sicherheitsperimeter 11.1.1Physische Sicherheitsperimeter
7.2Physischer Zutritt 11.1.2
11.1.6
Physische Zutrittssteuerung
Anlieferungs- und Ladebereiche
7.3Sichern von Büros, Räumen und Einrichtungen 11.1.3Sichern von Büros, Räumen und Einrichtungen
7.4Physische Sicherheitsüberwachung NEU
7.5Schutz vor physischen und umweltbedingten Bedrohungen 11.1.4Schutz vor externen und umweltbedingten Bedrohungen
7.6Arbeiten in Sicherheitsbereichen 11.1.5Arbeiten in Sicherheitsbereichen
7.7Aufgeräumte Arbeitsumgebung und Bildschirmsperren 11.2.9Richtlinien für eine aufgeräumte Arbeitsumgebung und Bildschirmsperren
7.8Platzierung und Schutz von Geräten und Betriebsmitteln 11.2.1Platzierung und Schutz von Geräten und Betriebsmitteln
7.9Sicherheit von Werten außerhalb der Räumlichkeiten 11.2.6Sicherheit von Geräten, Betriebsmitteln und Werten außerhalb der Räumlichkeiten
7.10Speichermedien 8.3.1
8.3.2
8.3.3
11.2.5
Handhabung von Wechseldatenträgern
Entsorgung von Datenträgern
Transport von Datenträgern
Entfernen von Werten
7.11Versorgungseinrichtungen 11.2.2Versorgungseinrichtungen
7.12Sicherheit der Verkabelung 11.2.3Sicherheit der Verkabelung
7.13Instandhaltung von Geräten und Betriebsmitteln 11.2.4Instandhaltung von Geräten und Betriebsmitteln
7.14Sichere Entsorgung oder Wiederverwendung von Geräten und Betriebsmitteln11.2.7Sichere Entsorgung oder Wiederverwendung von Geräten und Betriebsmitteln
8 Technologische Maßnahmen Technologische Maßnahmen
8.1Endpunktgeräte des Benutzers 6.2.1
11.2.8
Richtlinie zu Mobilgeräten
Unbeaufsichtigte Benutzergeräte
8.2Privilegierte Zugangsrechte 9.2.3Verwaltung privilegierter Zugangsrechte
8.3Informationszugangsbeschränkung 9.4.1Informationszugangsbeschränkung
8.4 Zugriff auf den Quellcode 9.4.5Zugangssteuerung für Quellcode von Programmen
8.5 Sichere Authentifizierung 9.4.2Sichere Anmeldeverfahren
8.6 Kapazitätssteuerung 12.1.3Kapazitätssteuerung
8.7 Schutz gegen Schadsoftware 12.2.1Maßnahmen gegen Schadsoftware
8.8 Handhabung von technischen Schwachstellen 12.6.1
18.2.3
Handhabung von technischen Schwachstellen
Überprüfung der Einhaltung von technischen Vorgaben
8.9 Konfigurationsmanagement NEU
8.10 Löschung von Informationen NEU
8.11 Datenmaskierung NEU
8.12 Verhinderung von Datenlecks NEU
8.13 Sicherung von Information 12.3.1Sicherung von Information
8.14 Redundanz von informationsverarbeitenden Einrichtungen 17.2.1Verfügbarkeit von informationsverarbeitenden Einrichtungen
8.15 Protokollierung 12.4.1
12.4.2
12.4.3
Ereignisprotokollierung
Schutz der Protokollinformation
Administratoren- und Bedienerprotokolle
8.16 Überwachungstätigkeiten NEU
8.17 Uhrensynchronisation 12.4.4Uhrensynchronisation
8.18 Gebrauch von Hilfsprogrammen mit privilegierten Rechten 9.4.4Gebrauch von Hilfsprogrammen mit privilegierten Rechten
8.19 Installation von Software auf Systemen im Betrieb 12.5.1
12.6.2
Installation von Software auf Systemen im Betrieb
Einschränkungen von Softwareinstallation
8.20 Netzwerksicherheit 13.1.1Netzwerksteuerungsmaßnahmen
8.21 Sicherheit von Netzwerkdiensten 13.1.2Sicherheit von Netzwerkdiensten
8.22 Trennung von Netzwerken 13.1.3Trennung in Netzwerken
8.23 Webfilterung NEU
8.24 Verwendung von Kryptographie 10.1.1
10.1.2
Richtlinie zum Gebrauch von kryptographischen Maßnahmen
Schlüsselverwaltung
8.25 Lebenszyklus einer sicheren Entwicklung 14.2.1Richtlinie für sichere Entwicklung
8.26 Anforderungen an die Anwendungssicherheit 14.1.2
14.1.3
Sicherung von Anwendungsdiensten in öffentlichen Netzen
Schutz der Transaktionen bei Anwendungsdiensten
8.27 Sichere Systemarchitektur und technische Grundsätze 14.2.5Grundsätze für die Analyse, Entwicklung und Pflege sicherer Systeme
8.28 Sicheres Coding NEU
8.29 Sicherheitsprüfung bei Entwicklung und Abnahme 14.2.8
14.2.9
Testen der Systemsicherheit
Systemabnahmetest
8.30 Ausgegliederte Entwicklung 14.2.7Ausgegliederte Entwicklung
8.31 Trennung von Entwicklungs-, Prüf- und Produktionsumgebungen 12.1.4
14.2.6
Trennung von Entwicklungs-, Test- und Betriebsumgebungen
Sichere Entwicklungsumgebung
8.32Änderungssteuerung12.1.2
14.2.2
14.2.3
14.2.4
Änderungssteuerung
Verfahren zur Verwaltung von Systemänderungen
Technische Überprüfung von Anwendungen nach Änderungen an der Betriebsplattform
Beschränkung von Änderungen an Softwarepaketen
8.33Prüfinformationen 14.3.1Schutz von Testdaten
8.34Schutz der Informationssysteme während der Überwachungsprüfung 12.7.1Maßnahmen für Audits von Informationssystemen

Tabelle: Gegenüberstellung ISO 27001:2022 vs. ISO 27001:2013

Für bestehende zertifizierte Organisationen gibt es eine Übergangsfrist, um sich an die neue ISO 27001:2022 anzupassen. Die Änderungen spiegeln die dynamischen Entwicklungen im Bereich der Informationssicherheit wider und stellen sicher, dass die Norm weiterhin ein relevanter und wirksamer Rahmen für die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Informationssystemen bleibt.

Managementsystem-Teil: Was bleibt gleich?

  • High-Level Structure (HLS)
  • Der Managementsystem-Aufbau (Kapitel 4 bis 10) bleibt im Großen und Ganzen identisch. Organisationen, die sich bereits nach ISO 27001:2013 zertifizieren ließen, müssen ihr ISMS nicht komplett neu aufsetzen, sondern nur punktuell anpassen.
  • Plan-Do-Check-Act (PDCA) und risikobasierter Ansatz
  • Die Kernprinzipien bleiben unverändert. Auch weiterhin stehen die kontinuierliche Verbesserung, die Einbindung des Top-Managements und die systematische Risikoanalyse im Vordergrund.
  • Anforderungen an Dokumentation und Umsetzung
  • Es gelten nach wie vor die bekannten Vorgaben: Unternehmen müssen den Geltungsbereich des ISMS definieren, ein Risikomanagement einführen und angemessene Richtlinien sowie Verfahren etablieren.

FAQ – Gegenüberstellung ISO 27001

1. Welche Hauptunterschiede gibt es zwischen der 2022er- und 2013er-Version?

1. Anzahl und Struktur der Controls: In Annex A wurden viele Controls zusammengefasst und in vier thematische Gruppen eingeteilt.
2. Modernisierte Inhalte: Mehr Fokus auf Themen wie Cloud Security, Threat Intelligence, Datenaustausch und Zero Trust.
3. Sprache und Benennung: Viele Controls erhielten neue Bezeichnungen oder wurden aktualisiert, um gängige Praxisbegriffe besser zu spiegeln.

2. Wie lange habe ich Zeit, von ISO 27001:2013 auf 2022 umzusteigen?

In der Regel gibt die ISO-Organisation (bzw. nationale Akkreditierungsstellen) eine Übergangsfrist von etwa drei Jahren vor. Du solltest die genauen Fristen jedoch mit deiner Zertifizierungsstelle abstimmen, da es länderspezifische Feinheiten geben kann.

3. Muss ich mein gesamtes ISMS neu aufsetzen?

Nein. Die Kapitelstruktur (0–10) der Norm bleibt gleich, und viele bewährte Prozesse kannst du weiterverwenden. Der größte Anpassungsaufwand betrifft Annex A, da hier Controls neu sortiert oder zusammengelegt wurden. Eine gründliche Gap-Analyse hilft, den konkreten Handlungsbedarf zu ermitteln.

4. Was sind die wichtigsten neuen Controls?

1. Threat Intelligence (z. B. systematische Erfassung von Bedrohungsinformationen)
2. Data Masking (z. B. für Datenschutz und Tests)
3. Monitoring Activities (kontinuierliche Überwachung von Systemen)
4. Web Filtering (erweitertes Konzept zum Schutz vor Web-basierenden Angriffen)
Diese Themen schließen Lücken, die in der Vorgängerversion weniger konkret beschrieben waren.

5. Was passiert mit Controls, die in der 2013er-Version enthalten waren, aber jetzt fehlen?

Einige Controls wurden gestrichen oder in andere Controls integriert. Meist liegen dahinter Inhalte, die doppelt waren oder sich überschneiden. In ISO 27001:2022 sind sie nun kompakter zusammengefasst. Wichtig ist eine sorgfältige Überprüfung, ob du noch alle relevanten Aspekte abdeckst.

6. Welche Vorteile hat eine Umstellung auf die neue Version?

1. Aktualität: Du deckst moderne IT-Bedrohungen ab.
2. Übersichtlichkeit: Weniger, aber präziser formulierte Controls.
3. Flexibilität: Die Norm fördert anpassungsfähige Maßnahmen, damit du schneller auf technische Veränderungen reagieren kannst.
3. Konformität: Nach Ablauf der Übergangsfrist kann dein altes Zertifikat ungültig werden, also sicherst du so deine Zertifizierungs-Compliance.

7. Erhöht sich durch die Neuerungen der Aufwand für Zertifizierung oder Rezertifizierung?

Der Aufwand steigt in der Übergangsphase leicht, weil du bestehende Prozesse und Dokumentationen anpassen musst. Langfristig kann das verschlankte Annex A aber zu weniger Aufwand führen, da das ISMS strukturierter und klarer wird. Eine gute Vorbereitung und enges Zusammenwirken mit Beratern oder internen Fachteams reduzieren die Umstellungszeit.

8. Was passiert, wenn ich die Umstellung nicht fristgerecht vornehme?

Dein Zertifikat nach ISO 27001:2013 verliert nach Ablauf der Übergangsfrist seine Gültigkeit. Außerdem riskierst du Reputationsverluste, wenn Kunden oder Geschäftspartner auf ein aktuelles Zertifikat Wert legen. Es empfiehlt sich daher, frühzeitig mit der Migration zu beginnen.

9. Wie unterstützt SMCT Management bei der Migration von 2013 auf 2022?

1. Gap-Analyse: Wir identifizieren, wo dein ISMS noch Lücken hat.
2. Projektplanung: Gemeinsam legen wir Meilensteine für die Umstellung fest.
3. Dokumentationsanpassung: Wir helfen, die neuen Controls umzusetzen und in deine bestehende Struktur zu integrieren.
4. Schulungen & Workshops: Dein Team wird für die Neuerungen sensibilisiert.
5. Auditbegleitung: Wir begleiten dich bis zur erfolgreichen Rezertifizierung.

10. Gibt es Synergien mit anderen Normen (z. B. ISO 9001, ISO 14001)?

Ja, da die High Level Structure (HLS) erhalten bleibt, kannst du ISO 27001:2022 weiterhin leicht mit anderen ISO-Normen integrieren. Das spart Dokumentationsaufwand und erleichtert das Management von Qualität, Umwelt und Informationssicherheit in einem einheitlichen System.

Fazit – Evolution statt Revolution

ISO/IEC 27001:2022 bringt vorrangig Veränderungen in Annex A und zielt damit auf zeitgemäße Sicherheitsanforderungen ab. Das grundlegende Managementsystem-Konzept bleibt bestehen, was den Umstieg für bereits zertifizierte Unternehmen überschaubar macht. Dennoch sollten Organisationen den Wechsel zum Anlass nehmen, ihr ISMS umfassend zu prüfen und gezielt weiterzuentwickeln. Dank neuer Controls und einer optimierten Gliederung in Annex A bietet die 2022er-Version mehr Flexibilität und bessere Orientierung, insbesondere wenn es um moderne Risiken wie Cloud-Nutzung, Data Leakage Prevention oder Threat Intelligence geht.

Wer auf dem aktuellen Stand der Technik bleiben und bei Audits langfristig sicher aufgestellt sein möchte, sollte sich rechtzeitig mit den Neuerungen auseinandersetzen. So wird aus dem Revisionsprozess eine Chance, die eigene Informationssicherheit weiter zu professionalisieren – ganz ohne unnötigen Mehraufwand.

Schlagwörter:
Stefan Stroessenreuther

Stefan Stroessenreuther

Consulting Qualitätsmanagement ISO 9001 | Personenzertifizierter IATF 16949 und VDA 6.3 Auditor | Information Security Officer ISO/IEC 27001 | Dozent IMB Integrations Modell Bayreuth | Mitglied der Deutschen Gesellschaft für Qualität | Lead Auditor ISO 14001 | Lead Auditor ISO 45001 | Lead Auditor ISO 9001

Berechnung der durchschnittlichen Zertifizierungskosten ISO 9001

Qualitätsmanagement Beratung ISO 9001 - kompetent und flexibel

Cookie Consent mit Real Cookie Banner