Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Compliance & Standards Glossar

ISO 27001

Internationaler Standard für Informationssicherheits-Managementsysteme (ISMS). ISO 27001 definiert Anforderungen an Aufbau, Betrieb und Verbesserung eines ISMS. Eine ISO 27001-Zertifizierung belegt nachgewiesene Informationssicherheit - Voraussetzung für viele Geschäftsbeziehungen und NIS2-Compliance.

ISO/IEC 27001 ist der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Veröffentlicht von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC), ist ISO 27001 weltweit der bekannteste Standard für systematisches IT-Sicherheitsmanagement.

Was ISO 27001 ist - und was nicht

ISO 27001 wird häufig missverstanden. Es handelt sich um einen Management-Standard, der Prozesse und organisatorische Anforderungen definiert - nicht um eine rein technische Spezifikation. ISO 27001 ist darüber hinaus ein Zertifizierungsstandard, der durch akkreditierte Stellen auditiert werden kann, sowie ein Framework, das risikobasiert vorgeht: nicht jede Maßnahme ist vorgeschrieben, sondern der Kontext des Unternehmens bestimmt welche Controls relevant sind. Der Standard ist für alle Organisationsgrößen geeignet - von 5 bis 500.000 Mitarbeitern.

ISO 27001 ist hingegen keine Checkliste die man mechanisch abarbeitet, keine kostenlose Sicherheitsgarantie und - außer in bestimmten Branchen - keine gesetzliche Pflicht.

Die ISO 27001:2022 Struktur

Die aktuelle Version (2022) folgt der High Level Structure (HLS) und gliedert sich in folgende Kapitel:

Kapitel 1-3: Anwendungsbereich, normative Verweise, Begriffe

Kapitel 4 - Kontext der Organisation:

  • Interne und externe Themen
  • Interessierte Parteien und deren Anforderungen
  • Anwendungsbereich des ISMS

Kapitel 5 - Führung:

  • Management-Verpflichtung (die Leitungsebene trägt Verantwortung)
  • Informationssicherheitspolitik
  • Rollen und Verantwortlichkeiten

Kapitel 6 - Planung:

  • Risikobewertung und Risikobehandlung
  • Erklärung zur Anwendbarkeit (Statement of Applicability)
  • Informationssicherheitsziele

Kapitel 7 - Unterstützung:

  • Ressourcen, Kompetenz, Bewusstsein
  • Kommunikation und dokumentierte Informationen

Kapitel 8 - Betrieb:

  • Operationelle Planung und Steuerung
  • Regelmäßige Informationssicherheits-Risikobeurteilung
  • Risikobehandlungsplanung

Kapitel 9 - Bewertung der Leistung:

  • Überwachung, Messung, Analyse
  • Internes Audit (mindestens jährlich)
  • Managementbewertung (Review durch Geschäftsführung)

Kapitel 10 - Verbesserung:

  • Nichtkonformitäten und Korrekturmaßnahmen
  • Kontinuierliche Verbesserung

Anhang A: 93 Controls in 4 Themenbereichen

Anhang A listet die möglichen Sicherheitsmaßnahmen (Controls) in vier Kategorien:

A.5 - Organisatorische Controls (37 Controls):

  • Informationssicherheitspolitik
  • Sicherheitsrollen
  • Lieferantenbeziehungen
  • Meldung von Sicherheitsvorfällen

A.6 - People Controls (8 Controls):

  • Überprüfung vor Einstellung
  • Sicherheitsbewusstsein
  • Beendigung von Beschäftigung

A.7 - Physische Controls (14 Controls):

  • Physische Sicherheitsbereiche
  • Schutz vor physischen Bedrohungen
  • Clear Desk / Clear Screen

A.8 - Technologische Controls (34 Controls):

  • Endpunktsicherheit
  • Kryptographie
  • Netzwerkmanagement
  • Schwachstellenmanagement
  • Sichere Entwicklung
  • Protokollierung (Logging)
  • Kapazitätsmanagement

Wichtig: Nicht alle Controls müssen implementiert werden. Die Statement of Applicability (SoA) dokumentiert welche Controls anwendbar sind und warum ausgeschlossene ausgeschlossen wurden.

Risikobasierter Ansatz

ISO 27001 ist risikobasiert - keine “Checkbox”-Compliance. Der Prozess folgt einem strukturierten Ablauf:

Risikobeurteilung:

  1. Informations-Assets identifizieren und klassifizieren
  2. Bedrohungen und Schwachstellen identifizieren
  3. Wahrscheinlichkeit und Auswirkung bewerten
  4. Risikoniveau bestimmen (z.B. 5x5-Matrix)

Risikobehandlung - vier mögliche Optionen:

  • Risiko vermeiden (Aktivität einstellen)
  • Risiko reduzieren (Controls implementieren)
  • Risiko übertragen (Versicherung, Outsourcing)
  • Risiko akzeptieren (informierte Entscheidung)

Statement of Applicability (SoA): Für jedes der 93 Controls wird dokumentiert ob es anwendbar ist, ob es bereits implementiert ist und - falls nicht anwendbar - warum es ausgeschlossen wurde.

Zertifizierungsprozess

Phase 1 - Vorbereitung (3-18 Monate):

  • Gap-Analyse: IST vs. SOLL
  • Maßnahmenplan erstellen
  • ISMS aufbauen: Policies, Prozesse, Controls
  • Risikobewertung durchführen
  • Internes Audit und Management Review

Phase 2 - Stage 1 Audit (2-3 Tage): Dokumentenprüfung durch einen akkreditierten Zertifizierer (TÜV, DQS, BSI usw.). Prüfung ob die ISMS-Dokumentation vollständig ist und Identifikation von Lücken (Major/Minor Non-Conformities).

Phase 3 - Stage 2 Audit (2-5 Tage): Hauptaudit mit Prüfung der tatsächlichen Umsetzung, Interviews mit Mitarbeitern und Evidenz-Prüfung (Logs, Berichte, Protokolle). Bei Bestehen wird das Zertifikat für drei Jahre ausgestellt.

Phase 4 - Überwachungsaudits (jährlich): Jährliche Audits prüfen die kontinuierliche Einhaltung. Nach drei Jahren folgt das Rezertifizierungsaudit.

ISO 27001 vs. BSI IT-Grundschutz

KriteriumISO 27001BSI IT-Grundschutz
HerkunftInternationalDeutsch
AnsatzRisikobasiert, flexibelVordefinierte Maßnahmen
DetailtiefeRahmenSehr detailliert
AnerkennungGlobalDACH, öffentlicher Sektor
KombinationISO 27001 + BSI möglichBSI-Zertifikat enthält ISO 27001

Praxis: Viele deutsche Unternehmen kombinieren beides - ISO 27001 für internationale Zertifizierung, BSI IT-Grundschutz als Maßnahmenbibliothek.

Wer braucht ISO 27001?

De facto Pflicht für:

  • IT-Dienstleister für Behörden und Großunternehmen
  • Gesundheitswesen (gematik, Krankenkassen)
  • Finanzdienstleister (viele BaFin-Anforderungen)
  • Cloud-Anbieter an Unternehmen (SOC2 oder ISO 27001)

Starker Wettbewerbsvorteil:

  • B2B-Vertrieb: „ISO 27001 zertifiziert” öffnet Türen
  • Ausschreibungen: oft Mindestanforderung
  • Großkunden: Supplier-Qualification erfordert häufig ISO 27001

NIS2-Zusammenhang: NIS2 fordert ein ISMS - ISO 27001 erfüllt diese Anforderung. Der Standard wird als „State of the Art” für NIS2 akzeptiert.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung