ISO 27001 Anforderungen
Ein Informationssicherheitsmanagementsystem (ISMS) definiert die ISO 27001 Anforderungen für den Schutz sensibler Informationen in Unternehmen. Um eine ISO 27001 Zertifizierung erfolgreich zu bestehen, muss ein angemessenes ISMS implementiert sein.
Besonders in der Automobilindustrie hat sich mit TISAX® bereits seit einigen Jahren ein Standard für Informations- und Cybersicherheit etabliert. Der Einstieg in die ISO 27001 bereitet vielen Unternehmen jedoch gerade zu Beginn große Schwierigkeiten.
ISO/IEC 27001:2022 – Unterabschnitt 7.5.1
Das Unternehmen muss sicherstellen, dass folgende Anforderungen erfüllt werden:
- a) die für die Organisation erforderliche Dokumentation einführen
- b) die dokumentierte Information einführen, die für die Wirksamkeit des Managementsystems als notwendig bestimmt wurde
Key Facts – ISO 27001 Anforderungen
Risikobasierter Ansatz
ISO 27001 setzt auf eine systematische Risikobewertung, um Schwachstellen und Bedrohungen zu identifizieren und darauf aufbauend geeignete Sicherheitsmaßnahmen abzuleiten.
Managementverantwortung
Die Geschäftsleitung ist für die Einführung, Überwachung und ständige Verbesserung des Informationssicherheits-Managementsystems (ISMS) verantwortlich.
Dokumentierte Prozesse
Alle relevanten Verfahren und Kontrollen müssen nachvollziehbar dokumentiert werden. Diese Dokumentation bildet die Basis für interne Audits und externe Zertifizierungen.
Anhang A Controls
Im Anhang A von ISO 27001 (Version 2022: 93 Controls in 4 Kategorien) werden konkrete Maßnahmen beschrieben, die anhand des Risikoergebnisses ausgewählt und umgesetzt werden.
Aufbau eines ISMS
Ein ISMS umfasst Richtlinien, Prozesse, Verfahren und Verantwortlichkeiten, um das Schutzniveau kontinuierlich zu erhalten und zu steigern.
PDCA-Zyklus
ISO 27001 folgt dem Plan-Do-Check-Act-Prinzip: Maßnahmen werden geplant, umgesetzt, überprüft und kontinuierlich verbessert.
Regelmäßige Audits
Interne und externe Audits prüfen die Wirksamkeit der Sicherheitsmaßnahmen und helfen, Schwächen frühzeitig zu erkennen.
Mitarbeitersensibilisierung
Awareness-Programme und Schulungen sind zentral, damit Informationssicherheit im gesamten Unternehmen gelebt wird.
Integration mit anderen Normen
Dank der High Level Structure (HLS) ist ISO 27001 leicht mit anderen Managementsystemen (z. B. ISO 9001 oder ISO 22301) kombinierbar.
Zertifizierungsrelevanz
Eine erfolgreiche ISO 27001 Zertifizierung signalisiert Kunden, Partnern und Behörden ein professionelles Sicherheitsniveau und stärkt Vertrauen.
Die ISO 27001 Anforderungen an die dokumentierte Information werden durch 16 konkrete Vorgaben bestimmt. Zentrales Element ist die kontinuierliche Verbesserung des ISMS. Ein wesentlicher Baustein ist die Risikoeinschätzung und -behandlung von Informationssicherheitsrisiken in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit. Dabei werden Auswirkungen und Eintrittswahrscheinlichkeiten bewertet und mit Maßnahmen hinterlegt. Diese Planung umfasst auch Ressourcen, Budgets und gegebenenfalls Investitionen in Technik oder bauliche Maßnahmen.
Mindestanforderungen ISMS ISO 27001
- Anwendungsbereich (Scope)
- Kontext der Organisation
- Managementverantwortung und Führungsstärke
- Planung
- Unterstützung
- Betrieb
- Bewertung der Leistung
- Verbesserung
Informationssicherheitspolitik nach ISO 27001
Die ISO 27001 Anforderungen setzen – wie alle neuen ISO-Regelwerke – auf die High Level Structure (HLS). Im Kapitel 5 „Führung“ ist festgelegt, dass die oberste Leitung eine Informationssicherheitspolitik (Sicherheitsleitlinie) erstellen muss.
Diese Politik definiert den Anwendungsbereich des ISMS, formuliert konkrete Ziele und verankert die Verantwortung des Top-Managements. Sie dient als Leitplanke für Mitarbeitende, Kunden und Partner und ist ein zentrales Element jeder erfolgreichen Zertifizierung.
Wichtige Inhalte der Informationssicherheitspolitik
- Unternehmensziele – Ausrichtung an der Strategie und am Geschäftszweck
- Bewusstseinsförderung für die Informationssicherheit im gesamten Unternehmen
- Einhaltung relevanter Gesetze, insbesondere DSGVO (Schutz personenbezogener Daten)
- Funktionale Aufgaben des Top-Managements (siehe auch RACI-Matrix)
- Kontinuierliche Verbesserung des ISMS und seiner Prozesse
- Organisation des Informationssicherheitsmanagementsystems (ISMS)
Prozess der Risikoeinschätzung und -behandlung nach ISO 27001
Die ISO 27001 fordert, dass Unternehmen Informationssicherheitsrisiken systematisch identifizieren, bewerten und behandeln. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit (CIA-Trias) der Informationen zu gewährleisten. Ohne eine definierte Methodik lässt sich weder ein auditfähiges ISMS aufbauen, noch können Risiken nachvollziehbar gesteuert werden.
Wichtig: Die Methodik muss dokumentiert, unternehmensweit angewandt und regelmäßig überprüft werden.
Risikoeinschätzung
- Alle relevanten Assets (Werte) identifizieren – z. B. IT-Systeme, Anwendungen, Datenbanken, Verträge, Gebäude.
- Zu jedem Asset die Bedrohungen (z. B. Cyberangriffe, Naturkatastrophen) und Schwachstellen (z. B. fehlende Patches, unklare Zuständigkeiten) bestimmen.
- Jedem Risiko wird ein Risiko-Eigentümer zugeordnet – i. d. R. die Person, die das Asset verantwortet.
- Die Auswirkungen (z. B. finanzieller Schaden, Reputationsverlust, Bußgelder) und die Eintrittswahrscheinlichkeit werden nach definierten Kriterien bewertet.
- Die Kriterien (z. B. Skala von 1–5 oder Ampelsystem) müssen von der Organisation festgelegt und konsistent angewandt werden.
Ergebnis dieser Phase ist ein Risikoregister, das alle Assets, Risiken, Bewertungen und Verantwortlichkeiten dokumentiert. Dieses Register ist ein zentrales Dokument für interne und externe Audits.
Risikobehandlung
Nach der Einschätzung folgt die Risikobehandlung. Ziel ist es, für jedes identifizierte Risiko eine angemessene Maßnahme festzulegen. Typische Optionen sind:
- Risikovermeidung – z. B. durch Stilllegung eines unsicheren Systems.
- Risikoreduktion – Umsetzung technischer oder organisatorischer Sicherheitsmaßnahmen.
- Risikotransfer – z. B. durch Versicherungen oder Outsourcing.
- Risikoduldung – bewusste Akzeptanz, wenn das Restrisiko tragbar ist.
Grundlage für die Auswahl der Maßnahmen sind u. a. die Controls aus Anhang A der ISO/IEC 27001. Auch ausgelagerte Prozesse und Lieferanten müssen berücksichtigt werden. Die Wirksamkeit der Maßnahmen ist regelmäßig zu überprüfen – insbesondere nach Änderungen an Systemen, Standorten oder Prozessen.
Erklärung der Anwendbarkeit (SoA)
Die Erklärung der Anwendbarkeit (Statement of Applicability, SoA) ist ein zentrales ISO 27001-Dokument. Sie bezieht sich auf die 93 Controls des Anhangs A der ISO/IEC 27001:2022 und muss folgendes enthalten:
- Eine Liste aller Controls aus Anhang A.
- Für jedes Control die Entscheidung, ob es implementiert oder nicht anwendbar ist.
- Eine Begründung für beide Fälle (Warum wurde ein Control umgesetzt? Warum nicht?).
- Den Umsetzungsstatus und ggf. geplante Maßnahmen.
Das SoA dient Auditoren als Nachweis, dass Risiken transparent, nachvollziehbar und konsistent behandelt werden. Ein gut gepflegtes SoA ist damit einer der wichtigsten Erfolgsfaktoren für eine erfolgreiche ISO 27001 Zertifizierung.
Anhang A ISO 27001 – Maßnahmenziele & Controls
Im Anhang A der ISO 27001 beschreibt die Norm eine umfangreiche Reihe von Maßnahmenzielen (Control Objectives) und Maßnahmen (Controls). Die dort aufgeführten Ziele und Controls sind nicht vollständig – jede Organisation muss gegebenenfalls zusätzliche Ziele und Maßnahmen definieren, die für ihre spezifischen Risiken und Rahmenbedingungen notwendig sind.
Der Anhang A umfasst 14 Kategorien mit 35 Sicherheitskriterien bzw. Maßnahmenzielen und insgesamt 114 Controls. Wichtig: Jede Maßnahme (Control) muss mindestens ein zugehöriges Maßnahmenziel haben, jedoch kann ein Maßnahmenziel mehrere Controls haben. Aber: ein Control darf nur zu genau einem Ziel gehören.
Kategorien im Anhang A (Auszug)
- A.5 Organisatorische Maßnahmen (5.1 bis 5.37)
- A.6 Personenbezogene Maßnahmen (6.1 bis 6.8)
- A.7 Physische Maßnahmen (7.1 bis 7.14)
- A.8 Technologische Maßnahmen (8.1 bis 8.34)
Zusammenfassung
Die ISO 27001 Anforderungen definieren klare Vorgaben, um ein wirksames Informationssicherheits-Managementsystem (ISMS) zu implementieren. Eine erfolgreiche ISO 27001 Zertifizierung bildet die Basis für nachhaltige Informationssicherheit und schafft Vertrauen bei Kunden, Partnern und Behörden.
Branchenanforderungen – wie beispielsweise TISAX® in der Automobilindustrie – bauen direkt auf diesem Standard auf und ergänzen ihn um branchenspezifische Aspekte.
Unterstützung bei der Implementierung
Benötigen Sie Unterstützung bei der Einführung der ISO 27001 Anforderungen? Wir begleiten Sie von der ersten Risikoanalyse über die Erstellung der Dokumentation bis hin zur Auditvorbereitung. Dabei berücksichtigen wir auch ergänzende Standards wie TISAX®, ISO 27701 oder BSI IT-Grundschutz.
FAQ – ISO 27001 Anforderungen
1 Was sind die ISO 27001 Anforderungen?
2 Welche Rolle spielt das ISMS?
3 Was fordert ISO 27001 in Bezug auf die Risikoeinschätzung?
4 Was gehört zur Risikobehandlung?
5 Was ist die Erklärung der Anwendbarkeit (SoA)?
6 Welche Kategorien umfasst Anhang A?
A.5 Organisatorische Maßnahmen (5.1–5.37)
A.6 Personenbezogene Maßnahmen (6.1–6.8)
A.7 Physische Maßnahmen (7.1–7.14)
A.8 Technologische Maßnahmen (8.1–8.34)
7 Welche Rolle spielt das Top-Management?
8 Welche Dokumentationspflichten gibt es?
9 Wie oft müssen Audits durchgeführt werden?
10 Welche Vorteile hat eine ISO 27001 Zertifizierung?
11 Wie lange dauert die Einführung von ISO 27001?
12 Was kostet eine ISO 27001 Implementierung?
13 Welche Schritte umfasst die Implementierung?
Verwandte Themen – ISO 27001
Sie möchten mehr zur ISO 27001 Zertifizierung erfahren? Hier finden Sie unser zentrales Angebot und weiterführende Beiträge:

