ISO 27002 – Leitfaden für die Umsetzung der Informationssicherheit
Die ISO 27002 ist der zentrale Leitfaden zur praktischen Umsetzung der Maßnahmen aus der ISO 27001. Sie beschreibt, wie Organisationen konkrete Sicherheitsmaßnahmen planen, einführen, überwachen und verbessern können. Während die ISO 27001 die Anforderungen an das Managementsystem definiert, liefert die ISO 27002 die Ausgestaltung der einzelnen Kontrollen.
Die Ausgabe 2022 berücksichtigt aktuelle Bedrohungen wie Cloud Nutzung, mobile Arbeit und verstärkte Vernetzung. Damit ist die Norm ein wichtiges Werkzeug für Unternehmen, die ihr Informationssicherheits Managementsystem praxisnah und auditfähig aufbauen oder weiterentwickeln möchten.
Inhalt und Struktur des ISO 27002 Leitfadens
Aufbau und Themenfelder
Die ISO 27002 beschreibt die praktischen Ausprägungen der Sicherheitsmaßnahmen aus der ISO 27001. Sie ordnet die 93 Maßnahmen in Themenbereiche und erläutert, wie diese in Prozessen und Systemen verankert werden können. Dazu gehören organisatorische, technische und physische Maßnahmen.
Die Maßnahmen sind in Gruppen strukturiert, etwa zu Richtlinien, Zugriffsschutz, Kryptografie, Betriebssicherheit, Lieferantenbeziehungen oder Vorfallmanagement. Für jede Maßnahme wird beschrieben, welches Ziel verfolgt wird und welche Umsetzungen sich in der Praxis bewährt haben.
Typischer Aufbau einer Maßnahme in der ISO 27002
Jede Kontrolle wird zunächst benannt und mit einem klaren Ziel versehen. Dieses Ziel beschreibt, welches Sicherheitsniveau erreicht werden soll, zum Beispiel Schutz vor unbefugtem Zugriff oder Aufrechterhaltung der Verfügbarkeit von Informationen.
Es folgt eine Beschreibung der Umsetzung. Diese enthält Beispiele für Richtlinien, Prozesse, organisatorische Regelungen und technische Maßnahmen. So können Unternehmen diese Vorgaben direkt in ihr Informationssicherheits Managementsystem übernehmen.
Ergänzende Hinweise verweisen auf andere Kontrollen, weitere Normen wie ISO 27005 für das Risikomanagement oder rechtliche Anforderungen, etwa aus Datenschutzrecht oder branchenspezifischen Vorgaben.
Welche Rolle die ISO 27002 in der Praxis spielt
Praxisnähe statt abstrakter Anforderungen
Die ISO 27002 übersetzt abstrakte Anforderungen der ISO 27001 in konkrete, nachvollziehbare Schritte. Sie beschreibt zum Beispiel, wie eine Zugriffskontrolle, eine Backup Strategie oder ein kryptografisches Konzept im Alltag aussehen kann.
Gerade für kleine und mittlere Unternehmen ist diese Verständlichkeit wichtig, um die Vorgaben ohne unnötige Bürokratie umzusetzen. Die Norm hilft, das erforderliche Schutzniveau mit vertretbarem Aufwand zu erreichen.
Standardisierte Vorgehensweise und Auditfähigkeit
Durch den einheitlichen Aufbau der Maßnahmen in der ISO 27002 entsteht ein konsistenter Rahmen. Prozesse, Richtlinien und Kontrollen lassen sich sauber dokumentieren, Zuständigkeiten werden transparent und Nachweise sind klar strukturiert.
Im Audit können Unternehmen so nachvollziehbar zeigen, welche Maßnahmen umgesetzt wurden, wie sie überwacht werden und welche Ergebnisse erzielt wurden. Die Norm wird damit zu einem praktischen Leitfaden für interne und externe Audits.
Praxisbeispiel: Zugriffskontrolle nach ISO 27002
Maßnahme und Zielsetzung
Eine zentrale Maßnahme der ISO 27002 ist die Zugriffskontrolle. Ziel ist es, sicherzustellen, dass nur berechtigte Personen auf Systeme, Anwendungen und Informationen zugreifen können. Der Zugriff erfolgt nach dem Grundsatz, dass nur notwendige Rechte vergeben werden.
Konkrete Umsetzungsschritte
Unternehmen definieren Rollen und Berechtigungen, zum Beispiel über ein rollenbasiertes Zugriffskonzept. Für jede Rolle wird festgelegt, auf welche Systeme und Daten sie zugreifen darf.
Für kritische Systeme wird eine Mehrfaktor Authentifizierung eingeführt. Passwortrichtlinien, zentrale Benutzerverwaltung und regelmäßige Überprüfungen der Zugangsrechte gehören ebenfalls zur Umsetzung.
Zugriffe werden protokolliert und im Rahmen des Monitorings ausgewertet. Auffällige Zugriffe können so erkannt und untersucht werden. Verantwortlichkeiten für Prüfung und Freigabe von Berechtigungen sind benannt.
Typische Nachweise im Audit
Im Audit werden unter anderem Benutzerlisten, Rollenmodelle, Protokolle zur Rezertifizierung der Berechtigungen, Passwortrichtlinien sowie Auszüge aus Monitoringprotokollen als Nachweise herangezogen.
Ergänzend können Schulungsunterlagen zum sicheren Umgang mit Zugängen, interne Anweisungen zur Erstellung von Benutzerkonten oder Berichte aus internen Audits der Zugriffskontrolle dienen.
Weitere Beispiele aus der ISO 27002
Datensicherung systematisch organisieren
Eine kontrollierte Datensicherung stellt sicher, dass Informationen nach Ausfällen, Fehlern oder Angriffen wiederhergestellt werden können. Die ISO 27002 empfiehlt unter anderem klare Backup Strategien, definierte Intervalle und Wiederherstellungstests.
In der Praxis bewährt sich zum Beispiel das drei zwei eins Prinzip: mehrere Kopien der Daten, verschiedene Speichermedien und mindestens eine Sicherung an einem anderen Standort oder in einer geschützten Cloud Umgebung.
Kryptografische Maßnahmen zielgerichtet einsetzen
Kryptografie schützt Daten bei Speicherung und Übertragung. Die ISO 27002 gibt Hinweise zur Auswahl von Verfahren, zur Verwaltung von Schlüsseln und zur Integration in Anwendungen und Infrastruktur.
Wichtige Bausteine sind durchdachte Schlüsselmanagement Prozesse, aktuelle Verschlüsselungsalgorithmen, klare Vorgaben für verschlüsselte Kommunikation sowie dokumentierte Zuständigkeiten in der IT.
Physische Sicherheit und Zutrittskontrolle
Physischer Schutz sensibler Bereiche ist Teil der Informationssicherheit. Die ISO 27002 beschreibt Maßnahmen wie klare Zutrittsregelungen, Besuchermanagement, technische Sicherungen und organisatorische Vorgaben.
Unternehmen setzen Zutrittskarten, abschließbare Serverräume, Videoüberwachung und Alarmanlagen ein und koppeln diese mit Prozessen zur Begleitung von Besuchern, zur Schlüsselverwaltung und zur Dokumentation von Zutritten.
Audit, Compliance und Integration in Managementsysteme
Unterstützung bei Audits und Zertifizierungen
Die ISO 27002 liefert eine klare Struktur, an der sich interne und externe Auditoren orientieren können. Unternehmen können ihre Nachweise direkt an den beschriebenen Maßnahmen ausrichten und so systematisch belegen, wie Informationssicherheit im Alltag umgesetzt wird.
Für die interne Auditplanung lässt sich die Norm wie eine Checkliste nutzen. Für jede Kontrolle wird geprüft, ob sie vorhanden, wirksam und aktuell ist. Abweichungen können in einem zentralen Maßnahmenmanagement erfasst werden.
Compliance Anforderungen gezielt abdecken
Viele rechtliche Vorgaben zum Umgang mit Informationen, etwa aus Datenschutz, IT Sicherheitsgesetz oder Branchenregeln, lassen sich mit den Maßnahmen der ISO 27002 systematisch adressieren. So entsteht eine klare Verbindung zwischen jurischen Anforderungen und technischen beziehungsweise organisatorischen Lösungen.
In der Praxis werden Kontrollen aus der Norm direkt in Compliance Konzepte, Datenschutz Dokumentationen oder Lieferantenanforderungen übernommen. So können Unternehmen ein konsistentes Bild ihrer Sicherheitslandschaft darstellen.
Integration in bestehende Managementsysteme
Die ISO 27002 lässt sich gut in vorhandene Managementsysteme integrieren. Gemeinsam mit der ISO 27001 folgt sie der bekannten Struktur moderner Normen. Prozesse, Kennzahlen und Dokumente können deshalb mit Qualität, Umwelt oder Arbeitsschutz abgestimmt werden.
So entstehen integrierte Managementsysteme, in denen Informationssicherheit kein isoliertes Thema ist, sondern eng mit Kundenanforderungen, Nachhaltigkeit und betrieblichen Kennzahlen verknüpft wird.
Fazit und nächste Schritte
Warum der ISO 27002 Leitfaden ein zentrales Werkzeug ist
Die ISO 27002 ergänzt die ISO 27001 um konkrete Anleitungen und Beispiele. Für Organisationen bedeutet dies mehr Sicherheit bei der Auswahl und Umsetzung von Kontrollen und eine bessere Nachvollziehbarkeit im Audit.
Wer ein Informationssicherheits Managementsystem aufbauen oder weiterentwickeln will, profitiert von der strukturierten Herangehensweise des Leitfadens. Die Norm hilft, den Schwerpunkt auf wirksame Maßnahmen zu legen statt auf rein formale Dokumentation.
Nächste Schritte in Ihrem ISMS Projekt
Prüfen Sie zunächst, welche der 93 Kontrollen für Ihr Unternehmen relevant sind und wie sie sich mit der bestehenden Risikoanalyse verbinden lassen.
Definieren Sie anschließend Verantwortlichkeiten, erstellen Sie praxisnahe Richtlinien und verankern Sie zentrale Maßnahmen in Prozessen und Systemen. Nutzen Sie interne Audits, um die Wirksamkeit regelmäßig zu überprüfen und Verbesserungen abzuleiten.
Interne Verlinkung und weiterführende Themen
Beratung zur Umsetzung von ISO 27001 und ISO 27002
Wenn Sie Unterstützung bei der Interpretation der ISO 27002, beim Aufbau eines ISMS oder bei der Vorbereitung auf ein Zertifizierungsaudit wünschen, begleiten wir Sie von der ersten Bestandsaufnahme bis zum Auditabschluss.
Schreiben Sie uns gerne eine Nachricht an info@smct-management.de und erhalten Sie eine ehrliche Einschätzung zu Aufwand, Zeitschiene und sinnvollen nächsten Schritten.

FAQ – ISO 27002:2022 Leitfaden für Informationssicherheit
1 Was ist die ISO 27002:2022?
2 Wie unterscheidet sich die ISO 27002 von der ISO 27001?
3 Wie viele Kontrollen (Controls) enthält die ISO 27002:2022?
- Organizational Controls (37)
- People Controls (8)
- Physical Controls (14)
- Technological Controls (34)
4 Welche neuen Themen behandelt die ISO 27002:2022?
5 Für wen ist die ISO 27002 relevant?
6 Wie kann die ISO 27002 praktisch angewendet werden?
Weiterführende Themen zur ISO 27002 & ISO 27001
Vertiefen Sie Ihr Wissen zur praktischen Umsetzung der ISO-Normen. Diese Beiträge erklären zentrale Aspekte – von Risikomanagement bis hin zur Auditvorbereitung.

