Zum Inhalt springen
Startseite » Unser Blog » ISO 27001 Anforderungen

ISO 27001 Anforderungen

ISO 27001 Anforderung Anhang A

ISO 27001 Anforderungen

Grundlagen der ISO 27001 Anforderungen

Informationssicherheits Managementsystem Die Norm beschreibt Anforderungen an ein Managementsystem, mit dem sensible Informationen nachhaltig geschützt werden sollen. Ein angemessenes System muss geplant, eingeführt, überwacht und verbessert werden, damit eine Zertifizierung erfolgreich bestehen kann.

Branchenspezifischer Druck und Einstiegshürden In Branchen wie der Automobilindustrie ist Informationssicherheit über TISAX bereits etabliert. Der Einstieg in ISO 27001 fällt vielen Unternehmen dennoch schwer, weil Rollen, Risiken, Kontrollen und Dokumentation zunächst neu strukturiert werden müssen.

Anforderungen an dokumentierte Information nach Abschnitt 7.5.1

Dokumentation des Systems Die Organisation muss alle für den Betrieb des Informationssicherheits Managementsystems erforderlichen Dokumente erstellen und pflegen. Dazu gehören Richtlinien, Prozesse, Verfahren, Rollenbeschreibungen und Nachweise über die Wirksamkeit von Kontrollen.

Dokumente für die Wirksamkeit des Systems Zusätzlich ist dokumentierte Information vorzuhalten, die für die Wirksamkeit des Managementsystems notwendig ist, etwa Risikobewertungen, Maßnahmenpläne, Auditberichte, Kennzahlen und Ergebnisse der Managementbewertung.

Key Facts zu den ISO 27001 Anforderungen

Risikobasierter Ansatz ISO 27001 setzt auf eine systematische Risikobewertung, um Bedrohungen, Schwachstellen und Auswirkungen zu identifizieren. Auf dieser Grundlage werden passende Sicherheitsmaßnahmen ausgewählt und begründet.

Verantwortung der obersten Leitung Die Geschäftsleitung trägt Verantwortung für Einführung, Überwachung und ständige Verbesserung des Systems. Sie muss Ressourcen bereitstellen, Ziele definieren und die Bedeutung von Informationssicherheit im Unternehmen vorleben.

Nachvollziehbar dokumentierte Prozesse Relevante Verfahren und Kontrollen müssen beschrieben und aktuell gehalten werden. Diese Dokumentation bildet die Basis für interne Audits und dient externen Auditoren als Hauptnachweis für die Umsetzung der Anforderungen.

Anhang A und Auswahl von Kontrollen Im Anhang der Norm sind konkrete Maßnahmen beschrieben, die das Ergebnis der Risikobewertung adressieren sollen. In der aktuellen Ausgabe bestehen 93 Kontrollen, gegliedert in organisatorische, personelle, physische und technologische Maßnahmen. Welche Maßnahmen angewendet werden, ist risikobezogen zu begründen.

Aufbau eines Informationssicherheits Managementsystems Ein System umfasst Richtlinien, Prozesse, Verfahren und Verantwortlichkeiten. Ziel ist, das Schutzniveau von Informationen und Systemen dauerhaft zu erhalten, kontinuierlich zu verbessern und klar nachweisen zu können.

PDCA Zyklus als Struktur Die Norm folgt einem Zyklus aus Planen, Umsetzen, Überprüfen und Verbessern. So wird sichergestellt, dass Maßnahmen nicht einmalig, sondern kontinuierlich bewertet und angepasst werden.

Regelmäßige interne und externe Audits Audits prüfen, ob die vorgesehenen Maßnahmen umgesetzt und wirksam sind. Sie decken Schwächen auf und liefern Impulse für Verbesserungen. Externe Zertifizierungsaudits bewerten die Konformität mit der Norm.

Mitarbeitersensibilisierung als Erfolgsfaktor Programme zur Sensibilisierung und Schulung sind notwendig, damit Mitarbeitende Risiken erkennen und Vorgaben einhalten. Informationssicherheit kann nur dann wirksam sein, wenn sie im Verhalten aller Beteiligten verankert ist.

Integration mit anderen Managementsystemen Durch die High Level Structure ist ISO 27001 leicht mit anderen Standards wie ISO 9001 oder ISO 22301 kombinierbar. So lassen sich Prozesse, Audits und Dokumentation effizient zusammenführen und Doppelarbeit vermeiden.

Zertifizierungsrelevanz und Vertrauensgewinn Eine erfolgreiche Zertifizierung signalisiert Kunden, Partnern und Behörden, dass Informationssicherheit strukturiert gemanagt wird. Dies stärkt Vertrauen und kann in Ausschreibungen oder Audits entscheidend sein.

Risikoeinschätzung, Behandlung und kontinuierliche Verbesserung

Risikoeinschätzung und Behandlung von Informationssicherheitsrisiken Ein wesentlicher Baustein ist die Bewertung von Risiken in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Auswirkungen und Eintrittswahrscheinlichkeiten werden bewertet, und auf dieser Basis werden geeignete Maßnahmen festgelegt.

Planung von Maßnahmen und Ressourcen Die Planung umfasst technische, organisatorische und gegebenenfalls bauliche Maßnahmen. Sie bezieht Ressourcen, Budgets und Prioritäten ein und muss so gestaltet sein, dass Risiken auf ein akzeptables Niveau reduziert und Nachweise über die Wirksamkeit geführt werden können.

Kontinuierliche Verbesserung als zentrale Forderung Die ISO 27001 Anforderungen an dokumentierte Information und Risikobehandlung zielen letztlich auf eine fortlaufende Verbesserung des Systems ab. Ergebnisse aus Audits, Vorfällen, Kennzahlen und Managementbewertungen fließen in neue Maßnahmen und Anpassungen ein, um das Sicherheitsniveau Schritt für Schritt zu erhöhen.

ISO 27001 Anforderungen im Überblick

Was ISO 27001 von einem Informationssicherheits Managementsystem erwartet

Verpflichtende Elemente des Systems ISO 27001 fordert einen klar definierten Geltungsbereich, eine Informationssicherheitspolitik, Rollen und Verantwortlichkeiten, einen dokumentierten Prozess für Risikoanalyse und Risikobehandlung sowie messbare Ziele und Kennzahlen. All diese Elemente müssen geplant, eingeführt, überwacht und regelmäßig bewertet werden.
Pflicht zur dokumentierten Information Die Norm verlangt, dass zentrale Vorgaben und Nachweise dokumentiert vorliegen. Dazu gehören unter anderem Richtlinien, Prozessbeschreibungen, Ergebnisse von Risikobewertungen, Protokolle der Managementbewertung und Berichte aus internen Audits.

Dokumentierte Informationen nach ISO 27001

Zentrale Dokumente für ein auditfähiges Informationssicherheits Managementsystem

Kern Dokumente Dazu gehören Informationssicherheitspolitik, Beschreibung des Geltungsbereichs, Risikobewertungs Methode, Risikoregister, Erklärung der Anwendbarkeit, Verfahren für Vorfallmanagement, Notfallkonzepte sowie Berichte zu internen Audits und Managementbewertungen.
Nachweise der Wirksamkeit Neben Vorgaben müssen auch Nachweise vorhanden sein zum Beispiel Protokolle, Monitoringdaten, Schulungsnachweise, Ergebnisberichte aus Wiederanlauf Tests und Maßnahmenverfolgung. Diese belegen, dass das System nicht nur beschrieben, sondern wirksam umgesetzt ist.

Risikobewertung und Risikobehandlung nach ISO 27001

Anforderungen aus Kapitel 6.1 zur Steuerung von Informationssicherheitsrisiken

Definierte Methode für die Risikobewertung Die Norm verlangt, dass die Organisation Kriterien für Risikoakzeptanz, Eintrittswahrscheinlichkeiten und Auswirkungen festlegt. Die Methode muss dokumentiert und konsistent verwendet werden, typischerweise in Form einer Risikomatrix mit Bewertung nach Vertraulichkeit, Integrität und Verfügbarkeit.
Planung von Maßnahmen zur Risikobehandlung Für jedes identifizierte Risiko ist zu entscheiden, ob es vermieden, reduziert, übertragen oder akzeptiert wird. Die ausgewählten Maßnahmen müssen dokumentiert, Verantwortlichen zugeordnet und zeitlich geplant werden.

Anforderungen an die Informationssicherheitspolitik

Was Kapitel 5.2 von der Politik verlangt

Inhaltliche Vorgaben Die Informationssicherheitspolitik muss zur strategischen Ausrichtung passen, Verpflichtungen zum Schutz von Informationen, zur Einhaltung gesetzlicher Anforderungen und zur kontinuierlichen Verbesserung des Managementsystems enthalten und einen Rahmen für Ziele bilden.
Kommunikation und Verfügbarkeit Die Politik ist innerhalb der Organisation bekannt zu machen und relevanten externen Parteien auf Anfrage zur Verfügung zu stellen. Die Geschäftsleitung muss ihre Gültigkeit regelmäßig überprüfen und formell freigeben.

Statement of Applicability und ISO 27001 Anforderungen

Formale Anforderungen an die Erklärung der Anwendbarkeit

Verpflichtende Inhalte Die Erklärung listet alle Kontrollen des Anhangs A auf, benennt für jede Kontrolle, ob sie angewendet oder ausgeschlossen wird, begründet diese Entscheidung und dokumentiert den Umsetzungsstatus. Die Begründungen müssen sich auf Risiken, Verpflichtungen oder Architektur des Systems stützen.
Verbindung zu Risikoanalyse und Managementbewertung SoA, Risikoregister und Managementbewertung müssen stimmig sein. Änderungen im Risiko oder Kontext sollten sich in Entscheidungen der Anwendbarkeitserklärung widerspiegeln.

Anforderungen an die Managementbewertung nach ISO 27001

Kapitel 9.3 – Bewertung der Wirksamkeit des Informationssicherheits-Managementsystems

Status früherer Maßnahmen Die Bewertung beginnt mit einer systematischen Prüfung aller Beschlüsse aus der letzten Managementbewertung. Es muss nachvollziehbar dokumentiert sein, welche Maßnahmen umgesetzt wurden, welche offen sind und welche aufgrund veränderter Rahmenbedingungen neu priorisiert wurden.
Änderungen im internen und externen Kontext Dazu zählen organisatorische Veränderungen, neue IT-Systeme, geänderte Prozesse, rechtliche Anforderungen (z. B. DSGVO, NIS2) sowie externe Einflussfaktoren wie Bedrohungslage, Lieferketten oder klimabezogene Risiken. Jede Änderung muss hinsichtlich ihrer Auswirkungen auf das ISMS bewertet werden.
Ergebnisse aus Monitoring, Messung, Audits & Compliance Die Norm fordert, dass interne Audits, technische Überwachungen (z. B. Log-Analysen, SIEM-Reports), KPIs, Schwachstellenanalysen sowie Prüfungen zur gesetzlichen Compliance ausgewertet werden. Die Erkenntnisse beeinflussen sowohl die Risikobewertung als auch die Priorisierung der Maßnahmen.
Analyse von Sicherheitsvorfällen & Korrekturmaßnahmen Trends aus Vorfällen, Beinahe-Vorfällen, Fehlkonfigurationen und Systemschwachstellen müssen bewertet werden. Wichtig ist die Frage, ob Maßnahmen zur Ursachenbeseitigung nachhaltig waren und ob zusätzliche Kontrollen erforderlich sind.
Rückmeldungen interessierter Parteien Kunden, Partner, Auditoren, Behörden oder Versicherer erwarten zunehmend Nachweise zur Informationssicherheit. Ihre Anforderungen sowie Beschwerden, Eskalationen oder Auditfeststellungen müssen in der Bewertung berücksichtigt werden.
Wirksamkeit des ISMS & Verbesserungsmöglichkeiten Das Management muss bewerten, ob das ISMS geeignet und wirksam ist und ob Ressourcen, Kompetenzen, Verantwortlichkeiten oder Prozesse angepasst werden müssen. Ebenso werden Chancen zur Verbesserung identifiziert und priorisiert.
Beschlüsse & Maßnahmenplan Das Ergebnis muss ein klar dokumentierter Maßnahmenplan mit Verantwortlichkeiten, Terminen und Überwachungskriterien sein. Auditoren erwarten klare Zuordnung, Statusverfolgung und Nachweise bis zur Umsetzung.

Anforderungen an interne Audits nach ISO 27001

Kapitel 9.2 und Bezug zur ISO 19011

Auditprogramm mit Risiko Fokus Die ISO 27001 fordert ein geplantes Programm für interne Audits. Dieses Programm muss Umfang, Häufigkeit, Methoden und Verantwortlichkeiten festlegen und sich an der Bedeutung der Prozesse, an Risiken, Veränderungen und früheren Audit Ergebnissen orientieren. Hohe Risiken werden häufiger auditiert als unkritische Bereiche.
Kompetenz der Auditoren Auditoren müssen unabhängig vom zu prüfenden Bereich sein und ausreichende fachliche und methodische Kompetenz besitzen. Empfehlungen der ISO 19011 können genutzt werden, um Qualifikationsanforderungen festzulegen und Schulungsbedarfe zu identifizieren.
Dokumentation und Nachverfolgung Ergebnisse interner Audits sind zu dokumentieren, Abweichungen und Verbesserungspotenziale müssen in Maßnahmen überführt werden. Die Umsetzung dieser Maßnahmen ist nachweisbar zu überwachen und in die Managementbewertung einzubeziehen.

Anforderungen an das Asset Management nach ISO 27001

Informationswerte identifizieren, bewerten und schützen

Erstellung eines Asset Registers Die Norm erwartet eine strukturierte Liste aller relevanten Informationswerte wie Systeme, Anwendungen, Datenbestände, Verträge und kritische Infrastruktur. Für jedes Asset sind Eigentümer, Standort, Nutzung und Schutzbedarf festzuhalten.
Klassifizierung und Schutzbedarf Assets werden anhand der Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit eingestuft. Auf Basis dieser Einstufung werden Sicherheitsanforderungen und Maßnahmen abgeleitet, die zu Risiko und Bedeutung des Assets passen.
Lebenszyklus Betrachtung Asset Management umfasst Beschaffung, Betrieb, Veränderung und Ausmusterung. Anforderungen an sichere Konfiguration, sichere Entsorgung und Dokumentation sind über den gesamten Lebenszyklus zu berücksichtigen.

Anforderungen an Lieferanten und ausgelagerte Prozesse

Informationssicherheit über die eigene Organisation hinaus steuern

Definition von Sicherheitsanforderungen Bei Dienstleistern, Cloud Anbietern und sonstigen Lieferanten müssen Informationssicherheitsanforderungen klar festgelegt werden. Diese Anforderungen sind Bestandteil von Verträgen, Leistungsbeschreibungen und Service Level Agreements.
Überwachung und Bewertung Die Norm fordert, dass Leistung und Sicherheitsniveau der Lieferanten überwacht und bei Bedarf auditiert werden. Nachweise können Zertifikate, Berichte, Auditprotokolle oder technische Tests sein.

Anforderungen an Awareness und Schulung nach ISO 27001

Kompetenz und Bewusstsein für Informationssicherheit sicherstellen

Kompetenzanforderungen definieren Die Organisation muss festlegen, welche Kompetenzen für bestimmte Rollen im Informationssicherheitsumfeld erforderlich sind und wie diese Kompetenzen erworben und nachgewiesen werden, etwa durch Schulungen, Erfahrung oder Zertifizierungen.
Bewusstsein schaffen und nachweisen Alle Mitarbeitenden sollen die Richtlinien, ihre eigenen Pflichten und mögliche Folgen von Regelverstößen kennen. Teilnahme an Schulungen und Awareness Maßnahmen ist zu dokumentieren und in der Managementbewertung zu berücksichtigen.

Anforderungen an Notfallmanagement und Business Continuity

Informationssicherheit auch im Krisenfall gewährleisten

Notfallplanung und Wiederanlauf Die Norm verlangt definierte Notfall und Wiederherstellungsprozesse mit klaren Verantwortlichkeiten und Kontaktwegen. Wiederanlaufzeiten und Prioritäten müssen festgelegt und regelmäßig getestet werden.

Anforderungen an Zugangskontrollen und Identitätsmanagement

Nur berechtigte Zugriffe ermöglichen und dokumentieren

Prozesse für Berechtigungen Anforderungen umfassen formal geregelte Vergabe, Änderung und Entziehung von Benutzerrechten, transparente Rollenmodelle sowie regelmäßige Rezertifizierungen der Zugriffe durch Verantwortliche.

Anforderungen an Logging und Monitoring nach ISO 27001

Sicherheitsrelevante Ereignisse nachvollziehbar protokollieren

Protokollierung und Auswertung Anforderungen betreffen das Erfassen von Anmeldeversuchen, administrativen Aktionen, Sicherheitsereignissen und anderen relevanten Vorgängen. Die Protokolle müssen geschützt, aufbewahrt und ausgewertet werden, um Angriffe und Fehlverhalten identifizieren zu können.

Anforderungen an Kryptografie in ISO 27001

Schutz von Daten durch Verschlüsselung und Schlüsselmanagement

Einsatz kryptografischer Maßnahmen ISO 27001 fordert, dass festgelegt wird, wo und wie Verschlüsselung eingesetzt wird, um Vertraulichkeit und Integrität zu schützen. Dazu gehören Regeln für Transportverschlüsselung, Datenspeicherung, Backup Verschlüsselung und die sichere Verwaltung von Schlüsseln.

Anforderungen an physische Sicherheit nach ISO 27001

Räume, Gebäude und Infrastruktur gezielt schützen

Zutrittskontrolle und physischer Schutz Die Norm erwartet, dass nur autorisierte Personen Zugang zu kritischen Bereichen wie Serverräumen oder Büroräumen mit sensiblen Informationen erhalten. Zusätzlich sind Schutzmaßnahmen gegen Feuer, Wasser, Diebstahl oder andere physische Gefahren zu definieren und umzusetzen.

Informationssicherheitspolitik nach ISO 27001

Rolle der Informationssicherheitspolitik im Managementsystem

Verankerung in Kapitel Führung Die ISO 27001 nutzt wie andere aktuelle Normen die High Level Structure. Im Kapitel Führung ist festgelegt, dass die oberste Leitung eine Informationssicherheitspolitik erstellen und freigeben muss. Diese Politik beschreibt den Rahmen, in dem das Managementsystem arbeitet, und zeigt, dass Informationssicherheit eine strategische Bedeutung hat.

Ausrichtung an Strategie und Geschäftszweck Die Politik orientiert sich an Unternehmenszielen und Geschäftszweck. Sie beschreibt, welchen Stellenwert Informationssicherheit hat und wie das Managementsystem dazu beiträgt, Werte zu schützen, regulatorische Anforderungen zu erfüllen und Kundenanforderungen zuverlässig zu bedienen.

Wichtige Inhalte der Informationssicherheitspolitik Dazu zählen unter anderem die Ausrichtung an Unternehmenszielen, die Förderung des Bewusstseins für Informationssicherheit, die Verpflichtung zur Einhaltung relevanter Gesetze wie Datenschutzrecht, die Beschreibung der Aufgaben des Top Managements, die Verpflichtung zur kontinuierlichen Verbesserung sowie grundsätzliche Aussagen zur Organisation und zum Geltungsbereich des Managementsystems.

Prozess der Risikoeinschätzung nach ISO 27001

Systematisches Vorgehen bei der Risikoidentifikation ISO 27001 fordert, dass Informationssicherheitsrisiken nach einer definierten Methodik identifiziert und bewertet werden. Ausgangspunkt ist die Bestimmung relevanter Werte, etwa IT Systeme, Anwendungen, Datenbanken, Verträge, Gebäude oder Dienstleistungsprozesse.

Ermittlung von Bedrohungen und Schwachstellen Zu jedem Wert werden Bedrohungen und Schwachstellen bestimmt. Beispiele sind Angriffe auf Systeme, fehlerhafte Konfigurationen, veraltete Software, unklare Zuständigkeiten oder physische Gefährdungen durch Einbruch oder Brand. Jedem Risiko wird ein Risiko Eigentümer zugeordnet, der das Asset verantwortet.

Bewertung nach einheitlichen Kriterien Auswirkungen und Eintrittswahrscheinlichkeit werden nach vordefinierten Kriterien bewertet, etwa auf einer Skala von eins bis fünf oder mit einem Ampelsystem. Die Bewertungsmethodik muss dokumentiert und konsistent angewendet werden. Ergebnis ist ein Risikoregister, das Assets, Risiken, Bewertungen und Verantwortlichkeiten enthält und als zentrales Dokument für Audits dient.

Risikobehandlung und Auswahl von Maßnahmen

Optionen der Risikobehandlung Auf die Bewertung folgt die Risikobehandlung. Für jedes Risiko wird entschieden, ob es vermieden, reduziert, übertragen oder akzeptiert wird. Risikovermeidung kann zum Beispiel die Stilllegung eines unsicheren Systems sein. Risikoreduktion erfolgt durch technische oder organisatorische Sicherungsmaßnahmen, Risikoübertragung etwa durch Versicherungen oder Auslagerung, und Risikoduldung durch bewusste Akzeptanz eines tragbaren Restrisikos.

Verknüpfung mit Controls aus Anhang A Grundlage für die Auswahl von Maßnahmen sind die Kontrollen aus Anhang A der Norm und weitere organisationseigene Vorgaben. Die Auswahl muss zum Risiko passen und die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit berücksichtigen. Auch ausgelagerte Prozesse und Lieferanten werden einbezogen, sofern sie das Risiko beeinflussen.

Überprüfung der Wirksamkeit Die Wirksamkeit der Maßnahmen wird regelmäßig überprüft, insbesondere nach Änderungen an Systemen, Standorten, Prozessen oder Bedrohungslage. Ergebnisse aus Audits, Vorfällen oder Tests fließen in die nächste Risikobewertung und in die Managementbewertung ein.

Erklärung der Anwendbarkeit als zentrales Dokument

Inhalt und Ziel der Anwendbarkeitserklärung Die Erklärung der Anwendbarkeit bezieht sich auf alle Kontrollen des Anhangs A der ISO 27001. Für jedes Control wird festgehalten, ob es angewendet oder ausgeschlossen ist, welche Begründung dahinter steht und wie der Umsetzungsstatus aussieht. Das Dokument macht transparent, wie das Unternehmen Risiken behandelt und welche Maßnahmen es dafür ausgewählt hat.

Begründung von Anwendbarkeit und Ausschluss Eine Anwendbarkeitserklärung ist nur dann auditfest, wenn jede Entscheidung nachvollziehbar begründet ist. Das gilt sowohl für implementierte als auch für nicht anwendbare Kontrollen. Begründungen müssen sich auf Risiken, Verpflichtungen, Prozesse und Nachweise stützen und mit der Risikomatrix übereinstimmen.

Rolle im Audit und in der Steuerung Für Auditoren ist die Anwendbarkeitserklärung eines der wichtigsten Dokumente. Sie dient als Landkarte, welche Maßnahmen das Unternehmen einsetzt, um Informationssicherheitsrisiken zu steuern. Ein gut gepflegtes SoA erleichtert Audits und unterstützt das Management bei der Bewertung und Priorisierung von Sicherheitsmaßnahmen.

Anhang A der ISO 27001 Maßnahmenziele und Kontrollen

Struktur und Logik der Maßnahmen in Anhang A

Maßnahmenziele und Controls Im Anhang der ISO 27001 werden Maßnahmenziele und Maßnahmen beschrieben, die Organisationen dabei unterstützen sollen, Informationssicherheitsrisiken zu reduzieren. Die dort aufgeführten Ziele und Controls sind nicht zwingend vollständig. Jede Organisation kann zusätzliche Maßnahmen und Ziele definieren, wenn dies aufgrund der eigenen Risiken und Rahmenbedingungen erforderlich ist.

Beziehung zwischen Ziel und Control Ein Maßnahmenziel kann mehreren Controls zugeordnet sein. Jedes Control darf jedoch nur zu genau einem Ziel gehören. Wichtig ist, dass für jede implementierte Maßnahme klar erkennbar ist, welches Ziel sie unterstützt. Umgekehrt darf kein Control umgesetzt werden, ohne dass das dazugehörige Ziel und das adressierte Risiko benannt sind.

Umfang der Maßnahmen Der Anhang umfasst 14 Kategorien mit 35 Sicherheitskriterien beziehungsweise Maßnahmenzielen und insgesamt 114 Controls. Die Kategorien dienen als Strukturierungshilfe, ersetzen aber nicht die individuelle Risikoanalyse, aus der die tatsächliche Auswahl der relevanten Controls abgeleitet wird.

Kategorien im Anhang A der ISO 27001

Organisatorische Maßnahmen A.5 In dieser Kategorie werden Vorgaben für Richtlinien, Rollen, Verantwortlichkeiten, Lieferantenmanagement, Projektmanagement und weitere organisatorische Themen geregelt. Sie bilden den Rahmen für viele andere technische und physische Kontrollen und sind eng mit der Führungsebene verknüpft.

Personenbezogene Maßnahmen A.6 Dieser Abschnitt umfasst unter anderem Vorgaben zu Schulungen, Awareness, Verhalten im Arbeitsumfeld und Rollenbeschreibungen. Ziel ist es, die menschliche Komponente der Informationssicherheit systematisch zu adressieren, da viele Vorfälle auf Fehlverhalten oder Unwissen zurückzuführen sind.

Physische Maßnahmen A.7 Hier geht es um Zutrittskontrolle, Schutz von Gebäuden, Räumen, Anlagen und physischer Infrastruktur. Kontrollen dieser Kategorie sollen verhindern, dass Unbefugte physischen Zugriff auf informationsverarbeitende Systeme oder Datenträger erhalten.

Technologische Maßnahmen A.8 Technische Kontrollen betreffen unter anderem Netzwerk und Systemschutz, Protokollierung und Monitoring, Kryptografie oder Konfigurationsmanagement. Sie adressieren vor allem die praktische Umsetzung von Sicherheitszielen in IT Systemen und Anwendungen.

Zusammenfassung und Unterstützung bei der Implementierung

ISO 27001 als Basis für nachhaltige Informationssicherheit Die Anforderungen der Norm definieren klare Vorgaben, um ein wirksames Informationssicherheits Managementsystem zu implementieren. Eine erfolgreiche Zertifizierung bildet die Basis für nachhaltige Informationssicherheit und schafft Vertrauen bei Kunden, Partnern und Behörden. Branchenspezifische Anforderungen wie TISAX in der Automobilindustrie bauen direkt auf diesem Standard auf und ergänzen ihn um zusätzliche Aspekte.

Beratung und Begleitung bei der Umsetzung Organisationen, die Unterstützung bei der Umsetzung wünschen, können sich begleiten lassen von der ersten Risikoanalyse über die Erstellung der Dokumentation bis hin zur Auditvorbereitung. Ergänzende Standards wie TISAX, ISO 27701 oder BSI IT Grundschutz lassen sich integriert betrachten, um Doppelarbeit zu vermeiden und ein schlüssiges Gesamtsystem aufzubauen.

Nächste Schritte Wer die Controls aus Anhang A strukturiert auswählt, Zielbezüge dokumentiert und Risiken nachvollziehbar abdeckt, legt die Grundlage für auditfeste Nachweise und ein robustes Managementsystem. Ein unverbindliches Erstgespräch kann helfen, Umfang und Vorgehen sinnvoll zu planen und die passenden Werkzeuge und Vorlagen auszuwählen.

Unverbindliches Erstgespräch

Sie möchten ISO 27001, TISAX, ISO 9001, ISO 14001 oder ISO 45001 einführen und benötigen eine klare Einschätzung zu Aufwand, Vorgehen und Kosten? Im kostenfreien Erstgespräch erhalten Sie eine fundierte Einschätzung Ihres Reifegrades, sinnvolle nächste Schritte und eine realistische Projektplanung.

Das klären wir im Erstgespräch

Aktueller Stand und Reifegrad Ihres Unternehmens (Dokumentation, Prozesse, Verantwortlichkeiten)
Aufwandseinschätzung für die Einführung oder Optimierung Ihres Managementsystems inkl. realistischer Zeitplanung
Empfehlung für notwendige Dokumente, Richtlinien und Prozesse passend zu Ihrer Unternehmensgröße (KMU, Mittelstand)
Hinweise zum Zertifizierungsprozess (Stage 1, Stage 2, typische Auditfragen, Nachweise)
Klare Kosteneinschätzung auf Basis Ihres Scopes und Ihrer Unternehmensstruktur (Mitarbeiteranzahl, Standorte, Branche)

Jetzt Erstgespräch vereinbaren

Kontakt aufnehmen

FAQ – ISO 27001 Anforderungen

1 Was sind die ISO 27001 Anforderungen?
Die ISO 27001 Anforderungen definieren Vorgaben für den Aufbau eines wirksamen Informationssicherheits-Managementsystems (ISMS). Dazu gehören Risikomanagement, dokumentierte Prozesse, regelmäßige Audits und die Umsetzung geeigneter Sicherheitsmaßnahmen.
2 Welche Rolle spielt das ISMS?
Das ISMS ist das zentrale System, das Richtlinien, Prozesse und Verantwortlichkeiten zur Sicherstellung der Informationssicherheit umfasst. Es stellt sicher, dass Vertraulichkeit, Integrität und Verfügbarkeit von Informationen gewahrt bleiben.
3 Was fordert ISO 27001 in Bezug auf die Risikoeinschätzung?
Unternehmen müssen alle relevanten Assets identifizieren, Bedrohungen und Schwachstellen erfassen, Risiken bewerten (Eintrittswahrscheinlichkeit & Auswirkung) und Verantwortlichkeiten festlegen. Ergebnis ist ein dokumentiertes Risikoregister.
4 Was gehört zur Risikobehandlung?
Nach der Bewertung werden Risiken behandelt: vermeiden, reduzieren, übertragen (z. B. Versicherung) oder akzeptieren. Die Maßnahmen müssen dokumentiert und regelmäßig überprüft werden.
5 Was ist die Erklärung der Anwendbarkeit (SoA)?
Die SoA ist ein Pflichtdokument. Sie listet alle 93 Controls aus Anhang A der ISO/IEC 27001:2022 auf und dokumentiert, ob sie umgesetzt oder nicht anwendbar sind – jeweils mit Begründung.
6 Welche Kategorien umfasst Anhang A?
Anhang A ist in 4 Kategorien gegliedert:
A.5 Organisatorische Maßnahmen (5.1–5.37)
A.6 Personenbezogene Maßnahmen (6.1–6.8)
A.7 Physische Maßnahmen (7.1–7.14)
A.8 Technologische Maßnahmen (8.1–8.34)
7 Welche Rolle spielt das Top-Management?
Die Unternehmensleitung muss eine Informationssicherheitspolitik festlegen, Ressourcen bereitstellen und die kontinuierliche Verbesserung sicherstellen. Ohne Management-Buy-in ist eine Zertifizierung kaum möglich.
8 Welche Dokumentationspflichten gibt es?
ISO 27001 fordert dokumentierte Informationen, u. a. Richtlinien, Prozesse, Risikoanalyse, SoA und Nachweise über Schulungen und Audits. Diese Dokumente sind Grundlage für die Zertifizierung.
9 Wie oft müssen Audits durchgeführt werden?
Interne Audits müssen regelmäßig (mindestens einmal jährlich) stattfinden. Externe Audits erfolgen im 3-Jahres-Zyklus: Zertifizierungsaudit, 2 Überwachungsaudits, danach Rezertifizierung.
10 Welche Vorteile hat eine ISO 27001 Zertifizierung?
Sie steigert Vertrauen bei Kunden und Partnern, reduziert Risiken, senkt mögliche Bußgelder (z. B. DSGVO), erleichtert Ausschreibungen und ist oft Voraussetzung in Lieferketten wie TISAX®.
11 Wie lange dauert die Einführung von ISO 27001?
Die Dauer hängt von Unternehmensgröße, Komplexität und Ausgangssituation ab. Kleine Unternehmen benötigen ca. 3–6 Monate, größere Organisationen oft 9–12 Monate bis zur Zertifizierungsreife.
12 Was kostet eine ISO 27001 Implementierung?
Die Kosten variieren stark. Einflussfaktoren sind Mitarbeiterzahl, Anzahl der Standorte und vorhandene Strukturen. Typisch: interne Aufwände plus externe Beratung (Tagessätze) und Zertifizierungsgebühren (ca. 5.000–20.000 €).
13 Welche Schritte umfasst die Implementierung?
Typische Schritte: Scope & Kontext festlegen, Risiken analysieren, Maßnahmen (Controls) planen, Dokumentation erstellen, Mitarbeitende schulen, internes Audit durchführen, Korrekturen umsetzen – danach Zertifizierungsaudit.

Verwandte Themen – ISO 27001

Sie möchten mehr zur ISO 27001 Zertifizierung erfahren? Hier finden Sie unser zentrales Angebot und weiterführende Beiträge:

Schlagwörter:
Stefan Stroessenreuther

Stefan Stroessenreuther

Consulting Qualitätsmanagement ISO 9001 | Personenzertifizierter IATF 16949 und VDA 6.3 Auditor | Information Security Officer ISO/IEC 27001 | Dozent IMB Integrations Modell Bayreuth | Mitglied der Deutschen Gesellschaft für Qualität | Lead Auditor ISO 14001 | Lead Auditor ISO 45001 | Lead Auditor ISO 9001

Berechnung der durchschnittlichen Zertifizierungskosten ISO 9001

Qualitätsmanagement Beratung ISO 9001 - kompetent und flexibel