Zum Inhalt springen
Startseite » Unser Blog » Informationsmanagementsysteme » Gegenüberstellung ISO 27001

Gegenüberstellung ISO 27001

Nachhaltigkeit SAQ 5.0

Bei Buchung von SAQ 5.0 Assessment Questionaire - erhalten Sie Rabatt auf unser Hinweisgebersystem

Eine ausführliche Gegenüberstellung der ISO 27001 finden Sie in der Tabelle [Gegenüberstellung ISO 27001:2022 vs ISO 27001:2013]. Da diese sehr umfangreich ist, haben Sie die Möglichkeit diese in Excel zu importieren. Die neueste Revision der ISO 27001, die ISO 27001:2022, bringt einige bemerkenswerte Änderungen mit sich, wobei der Hauptteil der Norm größtenteils gleichgeblieben ist. Kleinere inhaltliche Anpassungen betreffen die Definition interessierter Parteien, die nun differenzierter betrachtet werden können, sowie strengere Anforderungen an die betriebliche Planung und Steuerung, um die Informationssicherheit innerhalb der Organisationen zu verbessern. Zudem gibt es eine neue Vorgabe für das Management von Änderungen am ISMS, die eine strukturierte und kontrollierte Vorgehensweise erfordert.

Änderungen im Anhang A:

Der deutlichste Wandel ist im Anhang A zu beobachten, wo die Anzahl der Sicherheitsmaßnahmen von 112 auf 93 reduziert wurde. Dies resultiert nicht in einer geringeren Komplexität, sondern in einer Konsolidierung einzelner Maßnahmen und der Einführung neuer, die den aktuellen digitalen Herausforderungen Rechnung tragen. Zu den wichtigen Ergänzungen gehören die Einführung von Threat Intelligence zur proaktiven Bedrohungserkennung, ein umfassenderes Information Asset Management, welches die Verwaltung von Informationswerten betont, sowie neue Anforderungen an das Web Filtering, Identity Management und die Nutzung von Cloud Diensten.

  • Reduzierung der Einzelmaßnahmen: Die Anzahl der Maßnahmen wurde von 112 auf 93 reduziert, wobei einige Maßnahmen zusammengelegt wurden.
  • Neue Maßnahmen: Es wurden neue Maßnahmen hinzugefügt, darunter Threat Intelligence, Information Asset Management, Web Filtering, Identity Management, Information Security bei Nutzung von Clouddiensten, Informationssicherheit während Ausfällen, Sicherheit im Home-Office, Event Reporting, Zugangsbeschränkungen gemäß Policy, Configuration Management, Data Masking, Löschkonzept und Data Leakage Prevention.

Wichtige neue Maßnahmen im Detail

Die neue Norm trägt der zunehmenden Verbreitung von Home-Office-Arbeitsplätzen Rechnung und stellt spezifische Anforderungen an die Informationssicherheit in diesen Umgebungen. Ebenfalls neu sind explizite Anforderungen an das Event Reporting, das sicherstellen soll, dass Mitarbeiter Sicherheitsvorfälle effektiv melden können. Weitere Neuerungen umfassen Vorgaben für das Configuration Management, Data Masking und ein Löschkonzept für alle Arten von Daten, nicht nur personenbezogene. Die Herausforderung der Data Leakage Prevention wird adressiert, indem Organisationen angehalten sind, mögliche Datenlecks zu identifizieren und entsprechende Gegenmaßnahmen zu ergreifen.

  • Threat Intelligence: Aktive Sammlung aufkommender Bedrohungen auf strategischer und operativer Ebene.
  • Information Asset Management: Explizite Regelung der Eigentümerschaft und des Zugangs zu Informationswerten.
  • Web Filtering: Management des Zugangs zu externen Webseiten zur Verhinderung von Malware-Downloads.
  • Identity Management: Umfassendes Management von Identitäten über ihren gesamten Lebenszyklus.
  • Informationssicherheit bei Nutzung von Cloud Dienste: Konkrete Anforderungen zur Datensicherheit bei Cloud-Wechseln.
  • Sicherheit im Home-Office: Regelungen zur Infrastruktur und Sicherheit im Home-Office.
  • Data Leakage Prevention: Maßnahmen zur Verhinderung des unbeabsichtigten Verlusts von geschützten Informationen.

Gegenüberstellung ISO 27001

ISO/IEC 27001:2022
Control Punkte
Control (Maßnahmen) ISO/IEC 27001:2022 ISO/IEC 27001:2013
Control Punkte
Control (Maßnahmen) nach ISO/IEC 27002:2013
5.1Informationssicherheitsrichtlinien 5.1.1
5.1.2
Informationssicherheitsrichtlinien
Überprüfung der Informationssicherheitsrichtlinien
5.2Informationssicherheitsrollen und -verantwortlichkeiten 6.1.1Informationssicherheitsrollen und -verantwortlichkeiten
5.3Aufgabentrennung 6.1.2Aufgabentrennung
5.4Verantwortlichkeiten der Leitung 7.2.1Verantwortlichkeiten der Leitung
5.5Kontakt mit Behörden 6.1.3Kontakt mit Behörden
5.6Kontakt mit speziellen Interessensgruppen 6.1.4Kontakt mit speziellen Interessensgruppen
5.7Bedrohungsintelligenz NEU
5.8Informationssicherheit im Projektmanagement 6.1.5
14.1.1
Informationssicherheit im Projektmanagement
Analyse und Spezifikation von Informationssicherheitsanforderungen
5.9Inventar der Informationen und anderen damit verbundenen Werten 8.1.1
8.1.2
Inventarisierung der Werte
Zuständigkeit für Werte
5.10Zulässiger Gebrauch von Informationen und anderen damit verbundenen Werten 8.1.3
8.2.3
Zulässiger Gebrauch von Werten
Handhabung von Werten
5.11Rückgabe von Werten 8.1.4Rückgabe von Werten
5.12Klassifizierung von Information 8.2.1Klassifizierung von Information
5.13Kennzeichnung von Information 8.2.2Kennzeichnung von Information
5.14Informationsübertragung 13.2.1
13.2.2
13.2.3
Richtlinien und Verfahren für die Informationsübertragung
Vereinbarungen zur Informationsübertragung
Elektronische Nachrichtenübermittlung
5.15Zugangssteuerung 9.1.1
9.1.2
Zugangssteuerungsrichtlinie
Zugang zu Netzwerken und Netzwerkdiensten
5.16Identitätsmanagement 9.2.1Registrierung und Deregistrierung von Benutzern
5.17Informationen zur Authentifizierung 9.2.4
9.3.1
9.4.3
Verwaltung geheimer Authentisierungsinformation von Benutzern
Gebrauch geheimer Authentisierungsinformation
System zur Verwaltung von Kennwörtern
5.18Zugangsrechte 9.2.2
9.2.5
9.2.6
Zuteilung von Benutzerzugängen
Überprüfung von Benutzerzugangsrechten
Entzug oder Anpassung von Zugangsrechten
5.19Informationssicherheit in Lieferantenbeziehungen 15.1.1Informationssicherheitsrichtlinie für Lieferantenbeziehungen
5.20Behandlung von Informationssicherheit in Lieferantenvereinbarungen15.1.2Behandlung von Sicherheit in Lieferantenvereinbarungen
5.21Umgang mit der Informationssicherheit in der IKT-Lieferkette 15.1.3Lieferkette für Informations- und Kommunikationstechnologie
5.22Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen 15.2.1
15.2.2
Überwachung und Überprüfung von Lieferantendienstleistungen
Handhabung der Änderungen von Lieferantendienstleistungen
5.23Informationssicherheit für die Nutzung von Cloud-Diensten NEU
5.24Planung und Vorbereitung der Handhabung von Informationssicherheitsvorfällen 16.1.1Verantwortlichkeiten und Verfahren
5.25Beurteilung und Entscheidung über Informationssicherheitsereignisse 16.1.4Beurteilung von und Entscheidung über Informationssicherheitsereignisse
5.26Reaktion auf Informationssicherheitsvorfälle 16.1.5Reaktion auf Informationssicherheitsvorfälle
5.27Erkenntnisse aus Informationssicherheitsvorfällen 16.1.6Erkenntnisse aus Informationssicherheitsvorfällen
5.28Sammeln von Beweismaterial 16.1.7Sammeln von Beweismaterial
5.29Informationssicherheit bei Störungen 17.1.1
17.1.2
17.1.3
Planung zur Aufrechterhaltung der Informationssicherheit
Umsetzung der Aufrechterhaltung der Informationssicherheit
Überprüfen und Bewerten der Aufrechterhaltung der Informationssicherheit
5.30IKT-Bereitschaft für Business Continuity NEU
5.31Rechtliche, gesetzliche, regulatorische und vertragliche Anforderungen 18.1.1
18.1.5
Bestimmung der anwendbaren Gesetzgebung und der vertraglichen Anforderungen
Regelungen bezüglich kryptographischer Maßnahmen
5.32Geistige Eigentumsrechte 18.1.2Geistige Eigentumsrechte
5.33Schutz von Aufzeichnungen 18.1.3Schutz von Aufzeichnungen
5.34Datenschutz und Schutz personenbezogener Daten (pbD) 18.1.4Privatsphäre und Schutz von personenbezogener Information
5.35Unabhängige Überprüfung der Informationssicherheit 18.2.1Unabhängige Überprüfung der Informationssicherheit
5.36Einhaltung von Richtlinien, Vorschriften und Normen für die Informationssicherheit 18.2.2
18.2.3
Einhaltung von Sicherheitsrichtlinien und -standards
Überprüfung der Einhaltung von technischen Vorgaben
5.37Dokumentierte Betriebsabläufe 12.1.1Dokumentierte Betriebsabläufe
6 Personenbezogene Maßnahmen
6.1Sicherheitsüberprüfung 7.1.1Sicherheitsüberprüfung
6.2Beschäftigungs- und Vertragsbedingungen 7.1.2Beschäftigungs- und Vertragsbedingungen
6.3Informationssicherheitsbewusstsein, -ausbildung und -schulung 7.2.2Informationssicherheitsbewusstsein, -ausbildung und -schulung
6.4Maßregelungsprozess 7.2.3Maßregelungsprozess
6.5Verantwortlichkeiten bei Beendigung oder Änderung der Beschäftigung7.3.1Verantwortlichkeiten bei Beendigung oder Änderung der Beschäftigung
6.6Vertraulichkeits- oder Geheimhaltungsvereinbarungen 13.2.4Vertraulichkeits- oder Geheimhaltungsvereinbarungen
6.7Telearbeit 6.2.2Telearbeit
6.8Meldung von Informationssicherheitsereignissen 16.1.2
16.1.3
Meldung von Informationssicherheitsereignissen
Meldung von Schwächen in der Informationssicherheit
7 Physische Maßnahmen Physische Maßnahmen
7.1Physische Sicherheitsperimeter 11.1.1Physische Sicherheitsperimeter
7.2Physischer Zutritt 11.1.2
11.1.6
Physische Zutrittssteuerung
Anlieferungs- und Ladebereiche
7.3Sichern von Büros, Räumen und Einrichtungen 11.1.3Sichern von Büros, Räumen und Einrichtungen
7.4Physische Sicherheitsüberwachung NEU
7.5Schutz vor physischen und umweltbedingten Bedrohungen 11.1.4Schutz vor externen und umweltbedingten Bedrohungen
7.6Arbeiten in Sicherheitsbereichen 11.1.5Arbeiten in Sicherheitsbereichen
7.7Aufgeräumte Arbeitsumgebung und Bildschirmsperren 11.2.9Richtlinien für eine aufgeräumte Arbeitsumgebung und Bildschirmsperren
7.8Platzierung und Schutz von Geräten und Betriebsmitteln 11.2.1Platzierung und Schutz von Geräten und Betriebsmitteln
7.9Sicherheit von Werten außerhalb der Räumlichkeiten 11.2.6Sicherheit von Geräten, Betriebsmitteln und Werten außerhalb der Räumlichkeiten
7.10Speichermedien 8.3.1
8.3.2
8.3.3
11.2.5
Handhabung von Wechseldatenträgern
Entsorgung von Datenträgern
Transport von Datenträgern
Entfernen von Werten
7.11Versorgungseinrichtungen 11.2.2Versorgungseinrichtungen
7.12Sicherheit der Verkabelung 11.2.3Sicherheit der Verkabelung
7.13Instandhaltung von Geräten und Betriebsmitteln 11.2.4Instandhaltung von Geräten und Betriebsmitteln
7.14Sichere Entsorgung oder Wiederverwendung von Geräten und Betriebsmitteln11.2.7Sichere Entsorgung oder Wiederverwendung von Geräten und Betriebsmitteln
8 Technologische Maßnahmen Technologische Maßnahmen
8.1Endpunktgeräte des Benutzers 6.2.1
11.2.8
Richtlinie zu Mobilgeräten
Unbeaufsichtigte Benutzergeräte
8.2Privilegierte Zugangsrechte 9.2.3Verwaltung privilegierter Zugangsrechte
8.3Informationszugangsbeschränkung 9.4.1Informationszugangsbeschränkung
8.4 Zugriff auf den Quellcode 9.4.5Zugangssteuerung für Quellcode von Programmen
8.5 Sichere Authentifizierung 9.4.2Sichere Anmeldeverfahren
8.6 Kapazitätssteuerung 12.1.3Kapazitätssteuerung
8.7 Schutz gegen Schadsoftware 12.2.1Maßnahmen gegen Schadsoftware
8.8 Handhabung von technischen Schwachstellen 12.6.1
18.2.3
Handhabung von technischen Schwachstellen
Überprüfung der Einhaltung von technischen Vorgaben
8.9 Konfigurationsmanagement NEU
8.10 Löschung von Informationen NEU
8.11 Datenmaskierung NEU
8.12 Verhinderung von Datenlecks NEU
8.13 Sicherung von Information 12.3.1Sicherung von Information
8.14 Redundanz von informationsverarbeitenden Einrichtungen 17.2.1Verfügbarkeit von informationsverarbeitenden Einrichtungen
8.15 Protokollierung 12.4.1
12.4.2
12.4.3
Ereignisprotokollierung
Schutz der Protokollinformation
Administratoren- und Bedienerprotokolle
8.16 Überwachungstätigkeiten NEU
8.17 Uhrensynchronisation 12.4.4Uhrensynchronisation
8.18 Gebrauch von Hilfsprogrammen mit privilegierten Rechten 9.4.4Gebrauch von Hilfsprogrammen mit privilegierten Rechten
8.19 Installation von Software auf Systemen im Betrieb 12.5.1
12.6.2
Installation von Software auf Systemen im Betrieb
Einschränkungen von Softwareinstallation
8.20 Netzwerksicherheit 13.1.1Netzwerksteuerungsmaßnahmen
8.21 Sicherheit von Netzwerkdiensten 13.1.2Sicherheit von Netzwerkdiensten
8.22 Trennung von Netzwerken 13.1.3Trennung in Netzwerken
8.23 Webfilterung NEU
8.24 Verwendung von Kryptographie 10.1.1
10.1.2
Richtlinie zum Gebrauch von kryptographischen Maßnahmen
Schlüsselverwaltung
8.25 Lebenszyklus einer sicheren Entwicklung 14.2.1Richtlinie für sichere Entwicklung
8.26 Anforderungen an die Anwendungssicherheit 14.1.2
14.1.3
Sicherung von Anwendungsdiensten in öffentlichen Netzen
Schutz der Transaktionen bei Anwendungsdiensten
8.27 Sichere Systemarchitektur und technische Grundsätze 14.2.5Grundsätze für die Analyse, Entwicklung und Pflege sicherer Systeme
8.28 Sicheres Coding NEU
8.29 Sicherheitsprüfung bei Entwicklung und Abnahme 14.2.8
14.2.9
Testen der Systemsicherheit
Systemabnahmetest
8.30 Ausgegliederte Entwicklung 14.2.7Ausgegliederte Entwicklung
8.31 Trennung von Entwicklungs-, Prüf- und Produktionsumgebungen 12.1.4
14.2.6
Trennung von Entwicklungs-, Test- und Betriebsumgebungen
Sichere Entwicklungsumgebung
8.32Änderungssteuerung12.1.2
14.2.2
14.2.3
14.2.4
Änderungssteuerung
Verfahren zur Verwaltung von Systemänderungen
Technische Überprüfung von Anwendungen nach Änderungen an der Betriebsplattform
Beschränkung von Änderungen an Softwarepaketen
8.33Prüfinformationen 14.3.1Schutz von Testdaten
8.34Schutz der Informationssysteme während der Überwachungsprüfung 12.7.1Maßnahmen für Audits von Informationssystemen

Tabelle: Gegenüberstellung ISO 27001:2022 vs. ISO 27001:2013

Für bestehende zertifizierte Organisationen gibt es eine Übergangsfrist, um sich an die neue ISO 27001:2022 anzupassen. Die Änderungen spiegeln die dynamischen Entwicklungen im Bereich der Informationssicherheit wider und stellen sicher, dass die Norm weiterhin ein relevanter und wirksamer Rahmen für die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Informationssystemen bleibt.

Schlagwörter:
Stefan Stroessenreuther

Stefan Stroessenreuther

Consulting Qualitätsmanagement ISO 9001 | IATF 16949 Personenzertifizierter IATF 16949 und VDA 6.3 Auditor | Dozent IMB Integrations Modell Bayreuth | Mitglied DGQ - Deutsche Gesellschaft für Qualität | Lead Auditor ISO 14001 u. ISO 45001

Berechnung der durchschnittlichen Zertifizierungskosten ISO 9001

Qualitätsmanagement Beratung ISO 9001 - kompetent und flexibel

Cookie Consent mit Real Cookie Banner