Wie man die Controls (Anhang A) der ISO 27001 sauber begründet
1️⃣ Warum eine saubere Begründung entscheidend ist
Die Anwendbarkeitserklärung (Statement of Applicability – SoA) ist das Herzstück des ISMS. Sie zeigt, welche Controls aus Anhang A der ISO 27001 umgesetzt werden – und vor allem warum. Jede Begründung ist ein Nachweis für die Wirksamkeit der Risikobehandlung (Kapitel 6.1.3).
2️⃣ Grundprinzipien einer nachvollziehbaren SoA-Begründung
Jede Begründung muss sich auf mindestens ein identifiziertes Risiko beziehen (ISO 27005-Verweis).
Controls sind an Prozesse gekoppelt (z. B. Asset-Management, HR-Prozesse, IT-Betrieb).
Controls erfüllen gesetzliche, regulatorische oder vertragliche Anforderungen (z. B. DSGVO, TISAX).
Zu jedem Control gehört ein Verantwortlicher (Owner) und Nachweis der Umsetzung.
Begründungen werden jährlich im Rahmen der Managementbewertung überprüft.
Jede Begründung wird durch ein oder mehrere Dokumente (Richtlinie, Verfahren, Protokoll) gestützt.
3️⃣ Aufbau einer guten Control-Begründung
Empfohlene Struktur (ideal in Wiki.js oder SoA-Tabelle):
Risiko: Unklare Zuständigkeiten führen zu Verzögerungen bei Sicherheitsvorfällen.
Begründung: Das Unternehmen hat Verantwortlichkeiten im ISMS-Handbuch definiert; Informationssicherheitsbeauftragter und Stellvertreter sind benannt, dokumentiert und geschult.
Nachweise: ISMS-Handbuch / Organigramm / Bestellurkunden / Protokolle der Schulungen.
Status: umgesetzt.
Risiko: Unautorisierte Systemzugriffe durch unklare Berechtigungsprozesse.
Begründung: Zugriff wird zentral über AD-Gruppen gesteuert; Berechtigungsänderungen nur auf Ticketbasis nach Vier-Augen-Prinzip.
Nachweise: Berechtigungskonzept / Ticket-System-Protokolle / Auditbericht AD-Review.
Status: umgesetzt – jährlicher Review geplant.
4️⃣ Häufige Fehler bei der Control-Begründung
5️⃣ Praktische Werkzeuge und Hilfsmittel
Zentrale Verwaltung der SoA, inkl. Versionierung und Dokumentverknüpfung.
Verknüpft Risiken mit Controls → direkter Bezug für jede Begründung.
Spalten für Risiko, Begründung, Nachweis, Status, Verantwortlicher.
Ergänzt Verantwortlichkeiten für jedes Control – ideal für Auditorenfragen.
Fazit
Eine gute Control-Begründung ist kurz, konkret und risikobezogen. Sie beantwortet immer drei Fragen: Warum relevant? – Wie umgesetzt? – Wo nachgewiesen? Wer diese Logik durchgängig dokumentiert, hat im Audit keine Diskussionen, sondern Bestnoten.
SoA-Vorlage ISO 27001 anfordern →Beispiele für Begründungen von Controls (Anhang A ISO 27001)
1️⃣ Organisational Controls
Risiko: Infektion durch externe E-Mails und Wechseldatenträger.
Begründung: Schadsoftware kann Betriebsunterbrechungen und Datenverluste verursachen. Der Einsatz zentral verwalteter Endpoint-Protection mit Echtzeit-Scanning, E-Mail-Sandboxing und regelmäßigen Updates ist erforderlich, um Schadcode rechtzeitig zu erkennen.
Nachweise: Antivirus-Berichte, Patch-Logs, Richtlinie Client-Schutz, Awareness-Training.
Status: umgesetzt.
Risiko: Datenverlust bei Systemausfall oder Ransomware-Angriff.
Begründung: Die Verfügbarkeit kritischer Daten muss jederzeit gewährleistet sein. Tägliche Backups, monatliche Restore-Tests und eine Off-Site-Kopie auf immutable Storage sind eingerichtet.
Nachweise: Backup-Protokolle, Restore-Testberichte, BCM-Plan.
Status: umgesetzt – Review Q3/2025.
2️⃣ People Controls
Risiko: Mitarbeitende erkennen Phishing-Mails nicht und gefährden vertrauliche Daten.
Begründung: Regelmäßige Awareness-Schulungen sensibilisieren Beschäftigte für Informationssicherheit, Social Engineering und Datenschutz. Teilnahme ist verpflichtend und dokumentiert.
Nachweise: Schulungsnachweise, E-Learning-Berichte, Phishing-Simulations-Ergebnisse.
Status: umgesetzt – jährliche Wiederholung.
Risiko: Unklare Zuständigkeiten führen zu verspäteter Reaktion bei Sicherheitsvorfällen.
Begründung: ISMS-Rollen (ISB, Datenschutz, BCM) sind definiert, im Organigramm dokumentiert und durch Bestellungsschreiben benannt. Vertretungsregelungen bestehen.
Nachweise: ISMS-Handbuch, Bestellurkunden, Managementbewertung.
Status: umgesetzt.
3️⃣ Physical Controls
Risiko: Unbefugter Zutritt zu Server- oder Büroräumen.
Begründung: Zutritt ist nur für autorisierte Personen über elektronische Zutrittskontrolle mit Protokollierung erlaubt. Besucher müssen sich anmelden und werden begleitet.
Nachweise: Zutrittsprotokolle, Sicherheitsrichtlinie, Wartungsvertrag Zutrittssystem.
Status: umgesetzt.
Risiko: Ausfall der Serveranlage durch Überhitzung oder Wasserschaden.
Begründung: Serverräume verfügen über Temperatur-Monitoring, Brandfrüherkennung, Klimatisierung und Wassersensoren. Wartungsverträge sichern die Funktionsfähigkeit.
Nachweise: Wartungsprotokolle, Fotos, Monitoring-Reports.
Status: umgesetzt.
4️⃣ Technological Controls
Risiko: Sicherheitsvorfälle werden zu spät erkannt.
Begründung: Alle sicherheitsrelevanten Systeme (Firewall, AD, Mail-Gateway) senden Logdaten an ein SIEM-System mit automatischer Alarmierung. Tägliche Auswertung durch IT-Security.
Nachweise: SIEM-Reports, Incident-Logs, Eskalations-Matrix.
Status: umgesetzt.
Risiko: Fehlkonfigurationen führen zu Sicherheitslücken.
Begründung: Konfigurationen werden versioniert, Änderungen durchlaufen ein Vier-Augen-Review im Change-Prozess. Standard-Baselines sind dokumentiert und freigegeben.
Nachweise: Change-Protokolle, Konfigurations-Repository, Freigabe-Logs.
Status: umgesetzt.
Fazit
Jede Begründung muss nachvollziehbar zeigen, welches Risiko adressiert wird, wie die Umsetzung erfolgt und welche Nachweise existieren. Nur so bleibt die Anwendbarkeitserklärung (SoA) auditfest und lebendig – statt einer reinen Pflichtliste.
SoA-Beispielvorlage anfordern →Praxisbeispiele – Von der Begründung bis zum Abschluss-Control
Control A.5.15 – Zugriff auf Informationssysteme
Begründung: Nachweisbare Kontrolle von Zugriffsrechten schützt vertrauliche Informationen und minimiert Missbrauchsrisiken. Jede Benutzeranmeldung erfordert eine Authentifizierung über zentrale Directory-Dienste.
Umsetzung: Joiner-Mover-Leaver-Prozess über Ticketsystem, Vier-Augen-Freigabe, wöchentlicher Export aus AD für Berechtigungsprüfung.
Nachweise: Ticket-Protokolle, AD-Review-Report, Zugriffsrichtlinie, Auditbericht Berechtigungsprüfung.
Control A.5.23 – Schutz vor Schadsoftware
Begründung: Schadsoftware kann Betriebsunterbrechungen, Datenverlust oder Reputationsschäden verursachen. Technische und organisatorische Schutzmaßnahmen minimieren die Eintrittswahrscheinlichkeit.
Umsetzung: E-Mail-Gateway mit Sandboxing, zentral verwaltete Endpoint-Security (ESET), automatische Signatur-Updates, monatliche Awareness-Kampagne zu Phishing-Erkennung.
Nachweise: Antivirus-Berichte, Awareness-Berichte, IT-Sicherheitsrichtlinie, Audit-Report „Malware Protection“.
Control A.7.4 – Schutz vor Umweltbedrohungen
Begründung: Physische Sicherheitsvorkehrungen gewährleisten Verfügbarkeit der Systeme und schützen Infrastruktur vor Umwelteinflüssen. Der Standort liegt in einer Starkregen-Zone, daher sind präventive Maßnahmen notwendig.
Umsetzung: Temperatur-Monitoring, Brandfrüherkennung, Klimaanlage mit Alarmierung, Sensorik für Feuchtigkeit. Ergebnisse fließen in monatliches Facility-Reporting ein.
Nachweise: Wartungsverträge, Fotos der Sensorik, Monitoring-Reports, BCM-Dokumentation.
Control A.8.16 – Überwachung von Systemaktivitäten
Begründung: Durch zentralisiertes Monitoring über ein SIEM-System können sicherheitsrelevante Ereignisse automatisiert erkannt, analysiert und gemeldet werden.
Umsetzung: Firewall-, AD-, VPN- und E-Mail-Logs werden zentral gesammelt. Korrelation und Alarmierung über SIEM (Elastic Stack). Tägliche Sichtung durch IT-Security-Team.
Nachweise: SIEM-Reports, Incident-Protokolle, Eskalationsmatrix, Auditnachweis Log-Management.
Fazit
Jedes Control schließt mit einem Abschluss-Review, das Wirksamkeit und Verbesserungspotenziale dokumentiert. So entsteht eine nachvollziehbare PDCA-Verknüpfung (Plan–Do–Check–Act) zwischen Risikoanalyse, Umsetzung und Audit. Diese Vorgehensweise erfüllt die Kernforderung der ISO 27001:2022 nach einem „lebenden ISMS“.
Vollständiges Beispiel-Set anfordern →Ausschluss von Controls (Nicht-Anwendbarkeit) – So wird’s richtig begründet
Nicht jedes Control aus Anhang A ist für jede Organisation relevant. Entscheidend ist, dass der **Ausschluss nachvollziehbar** ist und keine **verbleibenden Risiken** bestehen. Eine saubere Begründung schützt vor Major-Abweichungen im Audit.
Beispiel 1 – A.7.5 Physische Zugangskontrolle zu Rechenzentren
Das Unternehmen betreibt keine eigenen Serverräume oder Rechenzentren. Sämtliche Systeme werden in der Cloud (Microsoft Azure, Frankfurt Region) gehostet. Die physische Sicherheit liegt in der Verantwortung des Cloud-Anbieters.
Risiken aus physischem Zugriff sind an den Cloud-Provider übertragen. Verträge und Auditberichte (SOC 2 / ISO 27001 des Providers) belegen Angemessenheit der Schutzmaßnahmen.
Beispiel 2 – A.6.4 Entfernung oder Rückgabe von Assets beim Ausscheiden
Das Unternehmen besitzt keine eigenen Hardware-Assets (BYOD-Policy). Mitarbeitende nutzen ausschließlich private Geräte mit Zugriff über gesicherte virtuelle Arbeitsumgebungen (VDI). Es erfolgt daher keine physische Rückgabe von Unternehmensgeräten.
Risiko „Verlust physischer IT-Assets“ entfällt, da keine Unternehmenshardware vorhanden ist. Zugriffskontrolle und Account-Deaktivierung regeln die sichere Trennung.
Beispiel 3 – A.8.22 Sichere Entwicklung
Das Unternehmen entwickelt keine eigenen Software-Anwendungen. Alle eingesetzten Systeme sind Standardprodukte, die von externen Herstellern bereitgestellt und gewartet werden.
Risiko „unsichere Eigenentwicklung“ besteht nicht. Die Beschaffung erfolgt ausschließlich von ISO-zertifizierten Software-Anbietern mit regelmäßigen Sicherheits-Updates.
Beispiel 4 – A.5.28 Verschlüsselung mobiler Geräte
Das Unternehmen erlaubt keine Speicherung vertraulicher Daten auf mobilen Endgeräten. Zugriff auf Unternehmensinformationen erfolgt ausschließlich über gesicherte Citrix-Sessions (keine lokale Speicherung).
Verlust oder Diebstahl eines Endgeräts führt zu keinem Datenabfluss. Multi-Faktor-Authentifizierung schützt den Zugang.
Fazit
Ein Ausschluss von Controls ist nur zulässig, wenn das Risiko nicht existiert oder an Dritte übertragen wurde und diese Verantwortung nachweislich dokumentiert ist. Jede Nicht-Anwendbarkeit muss im SoA mit Begründung, Nachweis und Verantwortlichkeit erfasst werden.
Audit-Tipp: Auditoren prüfen nicht den Ausschluss an sich, sondern die Logik der Begründung und die Schlüssigkeit zur Risikomatrix.
Beispiel-Vorlage für SoA-Ausschlüsse anfordern →Wichtige Punkte beim Ausschluss von Controls nach ISO 27001
Ein Control darf nur ausgeschlossen werden, wenn das zugrunde liegende Risiko nicht besteht oder durch andere Maßnahmen vollständig abgedeckt ist. Beispiel: keine Eigenentwicklung → A.8.22 nicht anwendbar.
Jeder Ausschluss benötigt eine nachvollziehbare Begründung mit Bezug zu Risiko, Verantwortlichem und Nachweis. Kurz und präzise: Warum nicht relevant – wie kompensiert – wo dokumentiert.
Ausschlüsse werden durch den ISB vorbereitet und vom Top-Management freigegeben. Dokumentation erfolgt im Rahmen der Managementbewertung.
Verträge, Zertifikate oder Richtlinien müssen belegen, dass die Verantwortung oder das Risiko anderweitig geregelt ist. Ohne Nachweis kein gültiger Ausschluss.
SoA, Risikomatrix und Managementbewertung müssen inhaltlich übereinstimmen. Auditoren prüfen die logische Verbindung zwischen Risiko, Begründung und Entscheidung.
Ausschlüsse sind mindestens einmal jährlich zu prüfen. Ändert sich der Kontext, kann ein bisher ausgeschlossener Control wieder relevant werden.
– „Nicht anwendbar“ ohne Begründung
– Keine Freigabe durch Management
– Widerspruch zur Risikomatrix
– Keine Aktualisierung seit Jahren
Control: A.7.5 – Physische Zugangskontrolle
Begründung: Kein eigenes Rechenzentrum, Hosting bei zertifiziertem Provider.
Nachweis: SOC 2 / ISO 27001-Zertifikat des Cloud-Providers.
FAQ – Ausschluss von Controls nach ISO 27001
❓ Wann darf ein Control ausgeschlossen werden?
Ein Control darf ausgeschlossen werden, wenn das zugrundeliegende Risiko nachweislich nicht besteht oder durch andere Maßnahmen bereits angemessen abgedeckt ist. Beispiel: Kein eigener Serverraum → A.7.5 (Physische Sicherheit Rechenzentrum) ist nicht anwendbar.
📋 Wie muss die Begründung im SoA aussehen?
Eine gute Begründung besteht aus drei Teilen:
- 1. Warum das Control nicht relevant ist
- 2. Wie das Risiko alternativ behandelt wird (oder entfällt)
- 3. Welche Nachweise diese Entscheidung stützen
🧭 Wer entscheidet über den Ausschluss?
Ausschlüsse werden durch den Informationssicherheitsbeauftragten (ISB) vorbereitet und müssen vom Top-Management im Rahmen der Managementbewertung genehmigt werden.
🔍 Wie oft müssen Ausschlüsse überprüft werden?
Ausschlüsse sind jährlich zu prüfen, mindestens im Zuge der Managementbewertung. Wenn sich der Kontext oder die Risiken ändern (z. B. neue IT-Systeme, Cloud-Migration), kann ein bisher ausgeschlossenes Control wieder relevant werden.
⚠️ Welche Fehler führen zu Abweichungen im Audit?
- „Nicht anwendbar“ ohne nachvollziehbare Begründung
- Ausschluss, obwohl Risiko in der Matrix vorhanden ist
- Keine Genehmigung durch Management / keine Nachweise
- Ausschlüsse werden nicht regelmäßig überprüft
📂 Wie werden Ausschlüsse dokumentiert?
In der Spalte „Begründung / Kommentar“ der SoA-Tabelle: – Grund des Ausschlusses – ggf. alternative Maßnahmen – Nachweis (z. B. Vertrag, Zertifikat, Richtlinie) – Verantwortlicher
💡 Fazit
Ausschlüsse sind zulässig – aber nur, wenn sie begründet, dokumentiert und überprüft werden. Eine saubere Begründung schützt vor Auditabweichungen und zeigt, dass Ihr ISMS risikobasiert geführt wird.
Fragen zu Ausschlüssen stellen →