Zum Inhalt springen
Startseite » Unser Blog » ISO 27002 – Leitfaden für die Umsetzung der Informationssicherheit

ISO 27002 – Leitfaden für die Umsetzung der Informationssicherheit

Update ISO 27001 Anforderungen - 2700k Familie
ISO 27002 – Leitfaden für die Umsetzung der Informationssicherheit

ISO 27002 – Leitfaden für die Umsetzung der Informationssicherheit

Die ISO 27002 ist der zentrale Leitfaden zur praktischen Umsetzung der Maßnahmen aus der ISO 27001. Sie beschreibt, wie Organisationen konkrete Sicherheitsmaßnahmen planen, einführen, überwachen und verbessern können. Während die ISO 27001 die Anforderungen an das Managementsystem definiert, liefert die ISO 27002 die Ausgestaltung der einzelnen Kontrollen.

Die Ausgabe 2022 berücksichtigt aktuelle Bedrohungen wie Cloud Nutzung, mobile Arbeit und verstärkte Vernetzung. Damit ist die Norm ein wichtiges Werkzeug für Unternehmen, die ihr Informationssicherheits Managementsystem praxisnah und auditfähig aufbauen oder weiterentwickeln möchten.

Inhalt und Struktur des ISO 27002 Leitfadens

Aufbau und Themenfelder

Die ISO 27002 beschreibt die praktischen Ausprägungen der Sicherheitsmaßnahmen aus der ISO 27001. Sie ordnet die 93 Maßnahmen in Themenbereiche und erläutert, wie diese in Prozessen und Systemen verankert werden können. Dazu gehören organisatorische, technische und physische Maßnahmen.

Die Maßnahmen sind in Gruppen strukturiert, etwa zu Richtlinien, Zugriffsschutz, Kryptografie, Betriebssicherheit, Lieferantenbeziehungen oder Vorfallmanagement. Für jede Maßnahme wird beschrieben, welches Ziel verfolgt wird und welche Umsetzungen sich in der Praxis bewährt haben.

Typischer Aufbau einer Maßnahme in der ISO 27002

Jede Kontrolle wird zunächst benannt und mit einem klaren Ziel versehen. Dieses Ziel beschreibt, welches Sicherheitsniveau erreicht werden soll, zum Beispiel Schutz vor unbefugtem Zugriff oder Aufrechterhaltung der Verfügbarkeit von Informationen.

Es folgt eine Beschreibung der Umsetzung. Diese enthält Beispiele für Richtlinien, Prozesse, organisatorische Regelungen und technische Maßnahmen. So können Unternehmen diese Vorgaben direkt in ihr Informationssicherheits Managementsystem übernehmen.

Ergänzende Hinweise verweisen auf andere Kontrollen, weitere Normen wie ISO 27005 für das Risikomanagement oder rechtliche Anforderungen, etwa aus Datenschutzrecht oder branchenspezifischen Vorgaben.

Welche Rolle die ISO 27002 in der Praxis spielt

Praxisnähe statt abstrakter Anforderungen

Die ISO 27002 übersetzt abstrakte Anforderungen der ISO 27001 in konkrete, nachvollziehbare Schritte. Sie beschreibt zum Beispiel, wie eine Zugriffskontrolle, eine Backup Strategie oder ein kryptografisches Konzept im Alltag aussehen kann.

Gerade für kleine und mittlere Unternehmen ist diese Verständlichkeit wichtig, um die Vorgaben ohne unnötige Bürokratie umzusetzen. Die Norm hilft, das erforderliche Schutzniveau mit vertretbarem Aufwand zu erreichen.

Standardisierte Vorgehensweise und Auditfähigkeit

Durch den einheitlichen Aufbau der Maßnahmen in der ISO 27002 entsteht ein konsistenter Rahmen. Prozesse, Richtlinien und Kontrollen lassen sich sauber dokumentieren, Zuständigkeiten werden transparent und Nachweise sind klar strukturiert.

Im Audit können Unternehmen so nachvollziehbar zeigen, welche Maßnahmen umgesetzt wurden, wie sie überwacht werden und welche Ergebnisse erzielt wurden. Die Norm wird damit zu einem praktischen Leitfaden für interne und externe Audits.

Praxisbeispiel: Zugriffskontrolle nach ISO 27002

Maßnahme und Zielsetzung

Eine zentrale Maßnahme der ISO 27002 ist die Zugriffskontrolle. Ziel ist es, sicherzustellen, dass nur berechtigte Personen auf Systeme, Anwendungen und Informationen zugreifen können. Der Zugriff erfolgt nach dem Grundsatz, dass nur notwendige Rechte vergeben werden.

Konkrete Umsetzungsschritte

Unternehmen definieren Rollen und Berechtigungen, zum Beispiel über ein rollenbasiertes Zugriffskonzept. Für jede Rolle wird festgelegt, auf welche Systeme und Daten sie zugreifen darf.

Für kritische Systeme wird eine Mehrfaktor Authentifizierung eingeführt. Passwortrichtlinien, zentrale Benutzerverwaltung und regelmäßige Überprüfungen der Zugangsrechte gehören ebenfalls zur Umsetzung.

Zugriffe werden protokolliert und im Rahmen des Monitorings ausgewertet. Auffällige Zugriffe können so erkannt und untersucht werden. Verantwortlichkeiten für Prüfung und Freigabe von Berechtigungen sind benannt.

Typische Nachweise im Audit

Im Audit werden unter anderem Benutzerlisten, Rollenmodelle, Protokolle zur Rezertifizierung der Berechtigungen, Passwortrichtlinien sowie Auszüge aus Monitoringprotokollen als Nachweise herangezogen.

Ergänzend können Schulungsunterlagen zum sicheren Umgang mit Zugängen, interne Anweisungen zur Erstellung von Benutzerkonten oder Berichte aus internen Audits der Zugriffskontrolle dienen.

Weitere Beispiele aus der ISO 27002

Datensicherung systematisch organisieren

Eine kontrollierte Datensicherung stellt sicher, dass Informationen nach Ausfällen, Fehlern oder Angriffen wiederhergestellt werden können. Die ISO 27002 empfiehlt unter anderem klare Backup Strategien, definierte Intervalle und Wiederherstellungstests.

In der Praxis bewährt sich zum Beispiel das drei zwei eins Prinzip: mehrere Kopien der Daten, verschiedene Speichermedien und mindestens eine Sicherung an einem anderen Standort oder in einer geschützten Cloud Umgebung.

Kryptografische Maßnahmen zielgerichtet einsetzen

Kryptografie schützt Daten bei Speicherung und Übertragung. Die ISO 27002 gibt Hinweise zur Auswahl von Verfahren, zur Verwaltung von Schlüsseln und zur Integration in Anwendungen und Infrastruktur.

Wichtige Bausteine sind durchdachte Schlüsselmanagement Prozesse, aktuelle Verschlüsselungsalgorithmen, klare Vorgaben für verschlüsselte Kommunikation sowie dokumentierte Zuständigkeiten in der IT.

Physische Sicherheit und Zutrittskontrolle

Physischer Schutz sensibler Bereiche ist Teil der Informationssicherheit. Die ISO 27002 beschreibt Maßnahmen wie klare Zutrittsregelungen, Besuchermanagement, technische Sicherungen und organisatorische Vorgaben.

Unternehmen setzen Zutrittskarten, abschließbare Serverräume, Videoüberwachung und Alarmanlagen ein und koppeln diese mit Prozessen zur Begleitung von Besuchern, zur Schlüsselverwaltung und zur Dokumentation von Zutritten.

Audit, Compliance und Integration in Managementsysteme

Unterstützung bei Audits und Zertifizierungen

Die ISO 27002 liefert eine klare Struktur, an der sich interne und externe Auditoren orientieren können. Unternehmen können ihre Nachweise direkt an den beschriebenen Maßnahmen ausrichten und so systematisch belegen, wie Informationssicherheit im Alltag umgesetzt wird.

Für die interne Auditplanung lässt sich die Norm wie eine Checkliste nutzen. Für jede Kontrolle wird geprüft, ob sie vorhanden, wirksam und aktuell ist. Abweichungen können in einem zentralen Maßnahmenmanagement erfasst werden.

Compliance Anforderungen gezielt abdecken

Viele rechtliche Vorgaben zum Umgang mit Informationen, etwa aus Datenschutz, IT Sicherheitsgesetz oder Branchenregeln, lassen sich mit den Maßnahmen der ISO 27002 systematisch adressieren. So entsteht eine klare Verbindung zwischen jurischen Anforderungen und technischen beziehungsweise organisatorischen Lösungen.

In der Praxis werden Kontrollen aus der Norm direkt in Compliance Konzepte, Datenschutz Dokumentationen oder Lieferantenanforderungen übernommen. So können Unternehmen ein konsistentes Bild ihrer Sicherheitslandschaft darstellen.

Integration in bestehende Managementsysteme

Die ISO 27002 lässt sich gut in vorhandene Managementsysteme integrieren. Gemeinsam mit der ISO 27001 folgt sie der bekannten Struktur moderner Normen. Prozesse, Kennzahlen und Dokumente können deshalb mit Qualität, Umwelt oder Arbeitsschutz abgestimmt werden.

So entstehen integrierte Managementsysteme, in denen Informationssicherheit kein isoliertes Thema ist, sondern eng mit Kundenanforderungen, Nachhaltigkeit und betrieblichen Kennzahlen verknüpft wird.

Fazit und nächste Schritte

Warum der ISO 27002 Leitfaden ein zentrales Werkzeug ist

Die ISO 27002 ergänzt die ISO 27001 um konkrete Anleitungen und Beispiele. Für Organisationen bedeutet dies mehr Sicherheit bei der Auswahl und Umsetzung von Kontrollen und eine bessere Nachvollziehbarkeit im Audit.

Wer ein Informationssicherheits Managementsystem aufbauen oder weiterentwickeln will, profitiert von der strukturierten Herangehensweise des Leitfadens. Die Norm hilft, den Schwerpunkt auf wirksame Maßnahmen zu legen statt auf rein formale Dokumentation.

Nächste Schritte in Ihrem ISMS Projekt

Prüfen Sie zunächst, welche der 93 Kontrollen für Ihr Unternehmen relevant sind und wie sie sich mit der bestehenden Risikoanalyse verbinden lassen.

Definieren Sie anschließend Verantwortlichkeiten, erstellen Sie praxisnahe Richtlinien und verankern Sie zentrale Maßnahmen in Prozessen und Systemen. Nutzen Sie interne Audits, um die Wirksamkeit regelmäßig zu überprüfen und Verbesserungen abzuleiten.

Beratung zur Umsetzung von ISO 27001 und ISO 27002

Wenn Sie Unterstützung bei der Interpretation der ISO 27002, beim Aufbau eines ISMS oder bei der Vorbereitung auf ein Zertifizierungsaudit wünschen, begleiten wir Sie von der ersten Bestandsaufnahme bis zum Auditabschluss.

Schreiben Sie uns gerne eine Nachricht an info@smct-management.de und erhalten Sie eine ehrliche Einschätzung zu Aufwand, Zeitschiene und sinnvollen nächsten Schritten.

ISO 27001 Anforderungen - 2700k Familie
ISO 27001 Anforderungen – 2700k Familie

FAQ – ISO 27002:2022 Leitfaden für Informationssicherheit

1 Was ist die ISO 27002:2022?
Die ISO 27002:2022 ist ein international anerkannter Leitfaden, der die Umsetzung der in der ISO 27001 definierten Sicherheitsmaßnahmen (Controls) erläutert. Sie bietet praktische Hinweise, wie Unternehmen Informationssicherheit effektiv gestalten und technische sowie organisatorische Maßnahmen korrekt anwenden.
2 Wie unterscheidet sich die ISO 27002 von der ISO 27001?
Die ISO 27001 ist der zertifizierbare Standard, der Anforderungen an ein Informationssicherheits-Managementsystem (ISMS) stellt. Die ISO 27002 hingegen ist ein begleitender Leitfaden, der beschreibt, wie diese Anforderungen praktisch umgesetzt werden können – also eine Sammlung von Best Practices und Empfehlungen.
3 Wie viele Kontrollen (Controls) enthält die ISO 27002:2022?
Die aktuelle Version umfasst 93 Kontrollen, die in vier Hauptkategorien gegliedert sind:
  • Organizational Controls (37)
  • People Controls (8)
  • Physical Controls (14)
  • Technological Controls (34)
Diese Struktur ersetzt die früheren 114 Kontrollen der Version 2013 und spiegelt aktuelle Technologien und Risiken wider.
4 Welche neuen Themen behandelt die ISO 27002:2022?
Neu sind unter anderem die Controls zu Threat Intelligence, Cloud Security, Physical Security Monitoring, Data Leakage Prevention und Secure Coding. Damit trägt die Norm aktuellen Trends wie Cloud-Computing, Remote Work und modernen Cyberbedrohungen Rechnung.
5 Für wen ist die ISO 27002 relevant?
Die ISO 27002 richtet sich an alle Organisationen, die Informationssicherheitsmaßnahmen planen, umsetzen oder bewerten – unabhängig von Branche oder Größe. Besonders nützlich ist sie für ISMS-Verantwortliche, Auditoren, IT-Security-Beauftragte und Compliance-Teams.
6 Wie kann die ISO 27002 praktisch angewendet werden?
Unternehmen nutzen die ISO 27002, um Kontrollen aus Anhang A der ISO 27001 konkret umzusetzen. Der Leitfaden beschreibt für jede Maßnahme das Ziel, die Umsetzung und zusätzliche Hintergrundinformationen – eine wertvolle Grundlage für Risikoanalysen, Schulungen und interne Audits.

Weiterführende Themen zur ISO 27002 & ISO 27001

Vertiefen Sie Ihr Wissen zur praktischen Umsetzung der ISO-Normen. Diese Beiträge erklären zentrale Aspekte – von Risikomanagement bis hin zur Auditvorbereitung.

Schlagwörter:
Stefan Stroessenreuther

Stefan Stroessenreuther

Consulting Qualitätsmanagement ISO 9001 | Personenzertifizierter IATF 16949 und VDA 6.3 Auditor | Information Security Officer ISO/IEC 27001 | Dozent IMB Integrations Modell Bayreuth | Mitglied der Deutschen Gesellschaft für Qualität | Lead Auditor ISO 14001 | Lead Auditor ISO 45001 | Lead Auditor ISO 9001

Berechnung der durchschnittlichen Zertifizierungskosten ISO 9001

Qualitätsmanagement Beratung ISO 9001 - kompetent und flexibel