Teil unserer Compliance & Regulation-Serie
Den vollständigen Leitfaden lesenISO 27001-Implementierung: Informationssicherheits-Managementsystem
ISO 27001 ist der weltweit anerkannteste Standard für das Informationssicherheitsmanagement und wurde weltweit von über 70.000 Organisationen zertifiziert. Im Gegensatz zu präskriptiven Vorschriften wie DSGVO oder PCI DSS bietet ISO 27001 einen risikobasierten Rahmen für ein systematisches Informationssicherheitsmanagement – anpassbar an Organisationen jeder Größe, Branche und Region. Eine gültige ISO 27001-Zertifizierung signalisiert Kunden, Partnern, Aufsichtsbehörden und Versicherern, dass Ihr Unternehmen Informationssicherheitsrisiken durch ein strukturiertes, geprüftes und sich kontinuierlich verbesserndes Managementsystem verwaltet.
Die aktuelle Version ist ISO/IEC 27001:2022, veröffentlicht im Oktober 2022, die ISO/IEC 27001:2013 ersetzt. Organisationen mit Zertifizierungen aus dem Jahr 2013 hatten bis zum 31. Oktober 2025 Zeit, auf die Version 2022 umzusteigen. Alle neuen Zertifizierungen werden gegen 2022 ausgestellt.
Wichtige Erkenntnisse
- ISO 27001:2022 reduzierte Anhang A-Kontrollen von 114 auf 93 und wurde in vier Themenbereiche neu organisiert: Organisatorisch (37), Menschen (8), Physisch (14), Technisch (34) – Zu den neuen Kontrollen 2022 gehören: Bedrohungsinformationen, IKT-Bereitschaft für Geschäftskontinuität, physische Sicherheitsüberwachung, sichere Codierung, Webfilterung, DLP und Datenmaskierung
- Das ISMS (Informationssicherheits-Managementsystem) muss von einer akkreditierten Zertifizierungsstelle umfangreich, dokumentiert, risikobewertet und zertifiziert sein
- Die Zertifizierung erfordert: Stufe 1 (Dokumentationsprüfung) und Stufe 2 (Implementierungsaudit) – normalerweise 3–6 Monate von der Bereitschaft bis zur Zertifizierung
- Kontinuierliche Verbesserung ist obligatorisch: vierteljährliche interne Audits, jährliche Managementbewertung, dreijähriger Zertifizierungszyklus mit jährlichen Überwachungsaudits
- Die Erklärung zur Anwendbarkeit (Statement of Applicability, SoA) ist das entscheidende Dokument, das Ihre Risikobehandlungsentscheidungen mit den Kontrollen in Anhang A verknüpft
- Eine ISO 27001-Zertifizierung wird zunehmend für das öffentliche Beschaffungswesen, den Unternehmensverkauf und die Versicherungsabwicklung in der EU benötigt
ISO 27001-Framework-Struktur
ISO 27001:2022 folgt der High-Level Structure (HLS) – dem gemeinsamen Rahmenwerk aller ISO-Managementsystemstandards (ISO 9001, ISO 14001, ISO 22301 usw.). Dies ermöglicht integrierte Managementsysteme für Organisationen, die mehrere ISO-Standards gleichzeitig implementieren.
Hauptsätze (4–10) – zwingende Anforderungen:
| Klausel | Thema |
|---|---|
| 4. Kontext der Organisation | Internen/externen Kontext, interessierte Parteien, Umfang verstehen |
| 5. Führung | Engagement des Top-Managements, ISMS-Richtlinie, Rollen und Verantwortlichkeiten |
| 6. Planung | Risikobewertung, Risikobehandlung, Anwendbarkeitserklärung, Ziele |
| 7. Unterstützung | Ressourcen, Kompetenz, Bewusstsein, Kommunikation, dokumentierte Informationen |
| 8. Bedienung | Umsetzung der Risikobehandlung, operative Planung und Kontrolle |
| 9. Leistungsbewertung | Überwachung, Messung, interne Revision, Managementbewertung |
| 10. Verbesserung | Nichtkonformitäten, Korrekturmaßnahmen, kontinuierliche Verbesserung |
Anhang A – Referenzkontrollziele: 93 Kontrollen zu vier Themen, die bewährte Sicherheitskontrollen darstellen. Die SoA bestimmt, welche Annex-A-Kontrollen für Ihren ISMS-Bereich gelten.
Schritt 1 – ISMS-Umfang definieren
Der Geltungsbereich definiert die Grenzen Ihres ISMS – was enthalten und was ausgeschlossen ist. Umfangsentscheidungen wirken sich grundsätzlich auf die Kosten und die Komplexität der Zertifizierung aus.
Überlegungen zur Bereichsdefinition:
- Geografische Grenzen: bestimmte Büros, Rechenzentren, Remote-Mitarbeiter
- Organisationsgrenzen: bestimmte Geschäftseinheiten, Abteilungen oder Tochtergesellschaften
- Informationsressourcen im Geltungsbereich: spezifische Systeme, Datensätze, Prozesse
- Schnittstellen zu Out-of-Scope-Systemen und Dritten
Gemeinsame Scoping-Ansätze:
Enger Geltungsbereich: Deckt nur die Systeme und Prozesse ab, die in direktem Zusammenhang mit einem bestimmten Kundensegment oder Produkt stehen. Schnellere und kostengünstigere Zertifizierung, aber begrenzter Sicherheitswert für Kunden.
Großer Anwendungsbereich: Deckt die gesamte Organisation ab. Maximale Sicherheit, aber höchste Implementierungskosten.
Umfang des in der Cloud gehosteten Dienstes: Für SaaS-Unternehmen umfasst der Umfang in der Regel die Cloud-Infrastruktur, den Anwendungscode und die Betriebsprozesse, die den Dienst unterstützen – unter Nutzung der SOC 2/ISO 27001-Zertifizierungen des Cloud-Anbieters für physische und Infrastrukturkontrollen.
Der Umfang muss dokumentiert werden und in die Zertifizierungsdokumentation aufgenommen werden. Prüfer testen Kontrollen innerhalb der Geltungsbereichsgrenzen und überprüfen Schnittstellen mit Elementen außerhalb des Geltungsbereichs.
Schritt 2 – Bewertung des Informationssicherheitsrisikos
Die Risikobewertung (Abschnitt 6.1.2) ist die methodische Grundlage von ISO 27001. Die Norm erfordert einen dokumentierten Risikobewertungsprozess, der:
- Richtet einen Prozess zur Risikobewertung der Informationssicherheit ein und wendet ihn an
- Identifiziert Risiken im Zusammenhang mit dem Verlust der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen im ISMS-Bereich
- Analysiert und bewertet die Risiken
Asset-basierter Risikobewertungsansatz:
- Asset-Inventar: Listen Sie alle Informationsressourcen im Geltungsbereich auf (Systeme, Datenbanken, physische Dokumente, Personen, Prozesse, Dienste Dritter).
- Bedrohungserkennung: Identifizieren Sie für jedes Asset potenzielle Bedrohungen (externer Angriff, Insider-Bedrohung, versehentliches Löschen, Hardwarefehler, Naturkatastrophe usw.)
- Identifizierung von Schwachstellen: Identifizieren Sie Schwachstellen, die von Bedrohungen ausgenutzt werden könnten (nicht gepatchte Software, schwache Passwörter, fehlende Zugriffskontrollen usw.)
- Auswirkungsbewertung: Bewerten Sie für jede Bedrohungs-/Schwachstellenkombination die potenziellen Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit anhand einer definierten Skala (z. B. 1–5).
- Wahrscheinlichkeitsbewertung: Bewerten Sie anhand einer definierten Skala die Wahrscheinlichkeit, dass die Bedrohung die Schwachstelle ausnutzt
- Risikobewertung: Berechnen Sie Risiko = Auswirkung × Wahrscheinlichkeit. Risikoakzeptanzkriterien festlegen (z. B. Risiken über einem bestimmten Wert erfordern eine Behandlung)
Risikoregisterformat:
| Vermögenswert | Bedrohung | Sicherheitslücke | Auswirkungen | Wahrscheinlichkeit | Risikobewertung | Behandlung |
|---|---|---|---|---|---|---|
| Kundendatenbank | SQL-Injection | Nicht validierte Eingaben | 5 | 3 | 15 | Mitigate (WAF + Eingabevalidierung) |
| Mitarbeiter-Laptops | Diebstahl | Keine Festplattenverschlüsselung | 4 | 2 | 8 | Mitigate (vollständige Festplattenverschlüsselung) |
| Produktionsserver | Ransomware | Kein Offline-Backup | 5 | 2 | 10 | Mitigate (Offline-Backup + EDR) |
Schritt 3 – Risikobehandlungsplan und Anwendbarkeitserklärung
Wählen Sie für jedes Risiko oberhalb Ihrer Akzeptanzschwelle eine Risikobehandlungsoption aus:
- Mindern: Implementieren Sie Sicherheitskontrollen, um das Risiko zu reduzieren
- Akzeptieren: Dokumentieren Sie die Akzeptanz des Risikos (normalerweise für Risiken mit geringer Auswirkung und geringer Wahrscheinlichkeit)
- Transfer: Risiko auf einen Dritten übertragen (Versicherung, Outsourcing)
- Vermeiden: Stellen Sie die Aktivität ein, die das Risiko erzeugt
Statement of Applicability (SoA): Das zentrale Compliance-Dokument. Für jede der 93 Annex-A-Kontrollen werden im SoA Folgendes erfasst:
- Ob die Kontrolle auf Ihren Geltungsbereich anwendbar ist
- Ob es derzeit implementiert ist
- Begründung für die Aufnahme oder den Ausschluss
Das SoA ist das, was Prüfer am genauesten prüfen. Jeder Ausschluss muss begründet werden – und zwar überzeugend. Häufige legitime Ausschlüsse: Physische Sicherheitskontrollen für reine Cloud-Organisationen (vom Cloud-Anbieter verwaltete Rechenzentren), Kontrollen des Lieferantenmanagements, wenn keine wesentlichen Beziehungen zu Dritten bestehen.
Schritt 4 – Implementieren Sie Anhang-A-Kontrollen
ISO 27001:2022 Anhang A organisiert 93 Kontrollen in vier Themen. Schlüsselkontrollen für technologieorientierte Organisationen:
Organisatorische Kontrollen (37 Kontrollen)
Zu den wichtigsten Kontrollen gehören:
- 5.1 Richtlinien zur Informationssicherheit: Dokumentierte, genehmigte, kommunizierte Sicherheitsrichtlinie und themenspezifische Richtlinien
- 5.2 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit: Definierte Rolle des CISO/Sicherheitsbeauftragten; dokumentierte Sicherheitsverantwortung
- 5.7 Bedrohungsinformationen (neu im Jahr 2022): Sammeln und analysieren Sie für die Organisation relevante Bedrohungsinformationen
- 5.9 Inventar von Informationen und anderen zugehörigen Vermögenswerten: Gepflegter Vermögensbestand mit Eigentumsangaben
- 5.15 Zugangskontrolle: Zugangskontrollrichtlinie; geringstes Privileg; formelle Zugriffsverwaltungsverfahren
- 5.16 Identitätsmanagement: Vollständiges Identitätslebenszyklusmanagement (Bereitstellung, Änderung, Deprovisionierung)
- 5.17 Authentifizierungsinformationen: Richtlinien und Verfahren zur Verwaltung von Passwörtern/Authentifizierungsdaten
- 5.20 Umgang mit Sicherheit in Lieferantenvereinbarungen: Sicherheitsanforderungen in Verträgen mit Lieferanten und Partnern
- 5.23 Informationssicherheit für die Nutzung von Cloud-Diensten (neu im Jahr 2022): Cloud-Sicherheitsrichtlinien, Auswahl von Cloud-Diensten, Überwachung
Personenkontrollen (8 Kontrollen)
- 6.1 Screening: Hintergrundüberprüfungen vor und während der Beschäftigung
- 6.2 Beschäftigungsbedingungen: Sicherheitsrelevante Bestimmungen in Arbeitsverträgen
- 6.3 Informationssicherheitsbewusstsein, Schulung und Schulung: Jährliches Schulungsprogramm, rollenspezifische Schulung, Phishing-Simulationen
- 6.4 Disziplinarverfahren: Formelles Verfahren bei Verstößen gegen Sicherheitsrichtlinien
- 6.6 Vertraulichkeits- oder Geheimhaltungsvereinbarungen: NDAs mit Mitarbeitern und Auftragnehmern
Physische Kontrollen (14 Kontrollen)
- 7.1 Physische Sicherheitsperimeter: Definierte Sicherheitsperimeter; Zugangskontrolle zu sicheren Bereichen
- 7.4 Physische Sicherheitsüberwachung (neu im Jahr 2022): Videoüberwachung, Einbruchserkennung, Zugriffsprotokolle
- 7.7 Klarer Schreibtisch und klarer Bildschirm: Richtlinie und Umsetzung; Bildschirmsperren; Sauberer Schreibtisch am Ende des Tages
- 7.10 Speichermedien: Verwaltung von Wechselmedien; sichere Entsorgung
Technologische Kontrollen (34 Kontrollen)
- 8.2 Privilegierte Zugriffsrechte: Privilegierte Kontoverwaltung; Just-in-Time-Zugriff; Überwachung privilegierter Sitzungen
- 8.4 Zugriff auf Quellcode: Eingeschränkter Zugriff auf Quellcode; Code-Review-Anforderungen
- 8.5 Sichere Authentifizierung: MFA; sichere Authentifizierungsprotokolle
- 8.7 Schutz vor Malware: Anti-Malware auf allen Endpunkten; E-Mail- und Webfilterung
- 8.8 Management technischer Schwachstellen: Schwachstellenscan; Patching-SLA; Penetrationstests
- 8.9 Konfigurationsmanagement (neu im Jahr 2022): Dokumentierte Sicherheitsgrundsätze; Konfigurationsmanagementprozesse
- 8.10 Löschen von Informationen (neu im Jahr 2022): Sicheres Löschen, wenn es nicht mehr benötigt wird
- 8.11 Datenmaskierung (neu im Jahr 2022): Maskierung sensibler Daten in Nicht-Produktionsumgebungen
- 8.12 Verhinderung von Datenlecks (neu im Jahr 2022): DLP-Tools zur Verhinderung unbefugter Datenexfiltration
- 8.15 Protokollierung: Umfassende Audit-Protokollierung; Protokollschutz; Protokollüberprüfung
- 8.16 Überwachungsaktivitäten (neu im Jahr 2022): Netzwerk- und Systemüberwachung; SIEM
- 8.23 Webfilterung (neu im Jahr 2022): Filterung von Webinhalten zum Schutz vor schädlichen Inhalten
- 8.25 Sicherer Entwicklungslebenszyklus: Sichere SDLC-Richtlinie; Sicherheitsanforderungen in der Entwicklung; Codeüberprüfung; SAST/DAST
- 8.26 Anwendungssicherheitsanforderungen: Definition der Sicherheitsanforderungen für neue und erweiterte Anwendungen
- 8.27 Sichere Systemarchitektur und technische Prinzipien (neu im Jahr 2022): Security by Design; Verteidigung in der Tiefe
- 8.28 Sichere Codierung (neu im Jahr 2022): Standards für sichere Codierung; Codeüberprüfung; statische Analyse
- 8.29 Sicherheitstests in Entwicklung und Abnahme: Sicherheitstests als Teil von SDLC; Penetrationstests vor dem Go-Live
- 8.34 Schutz von Informationssystemen während der Prüfungsprüfung: Koordinierung der Prüfungsaktivitäten zur Minimierung von Störungen
Schritt 5 – Dokumentation und Aufzeichnungen
ISO 27001 erfordert spezifische dokumentierte Informationen (Richtlinien und Aufzeichnungen). Mindestdokumentation:
Pflichtdokumente:
- ISMS-Scope-Dokument
- Informationssicherheitsrichtlinie
- Methodik zur Risikobewertung der Informationssicherheit
- Risikoregister und Risikobehandlungsplan
- Erklärung zur Anwendbarkeit
- Internes Auditprogramm und Berichte
- Aufzeichnungen zur Managementbewertung
- Aufzeichnungen über Schulung und Sensibilisierung
Empfohlene themenspezifische Richtlinien:
- Zugangskontrollrichtlinie
- Richtlinien zur akzeptablen Nutzung
- Vermögensverwaltungspolitik
- Geschäftskontinuitäts- und DR-Richtlinie
- Änderungsmanagementrichtlinie
- Kryptografie- und Schlüsselverwaltungsrichtlinie
- Richtlinie zur Reaktion auf Vorfälle
- Richtlinien zur Fernarbeit
- Sicherheitsrichtlinie für Lieferanten
- Richtlinie zum Schwachstellenmanagement
Schritt 6 – Internes Auditprogramm
Abschnitt 9.2 erfordert ein Programm interner Audits, die in geplanten Abständen durchgeführt werden und alle ISMS-Anforderungen und Anhang-A-Kontrollen abdecken. Interne Prüfer müssen kompetent und objektiv sein (nicht ihre eigene Arbeit prüfen).
Ansatz der Internen Revision:
- Jährlicher interner Auditplan, der alle ISMS-Klauseln und alle anwendbaren Anhang-A-Kontrollen über einen definierten Zyklus abdeckt
- Risikobasierte Probenahme: Testen Sie häufiger in Gebieten mit höherem Risiko
- Sammlung von Dokumentenbeweisen und Aufzeichnung von Nichtkonformitäten
- Bericht an das Management; Verfolgen Sie Korrekturmaßnahmen bis zum Abschluss
Interne Prüfer sollten für ihre Glaubwürdigkeit zertifiziert sein (ISO 27001 Lead Auditor oder interne Prüferschulung). Viele Organisationen verwenden einen Zweitabteilungsansatz (IT-Sicherheitsprüfung, IT-Sicherheitsprüfung) oder beauftragen aus Gründen der Objektivität ein externes Unternehmen.
Schritt 7 – Managementbewertung
Abschnitt 9.3 verlangt von der obersten Leitung, das ISMS in geplanten Abständen (normalerweise jährlich) zu überprüfen. Die Managementbewertung muss Folgendes umfassen:
- Status der Aktionen aus früheren Bewertungen
- Änderungen bei externen und internen Themen, die für das ISMS relevant sind
- Feedback zur ISMS-Leistung (Sicherheitsvorfälle, Auditergebnisse, Überwachung, KPIs)
- Feedback von Interessenten
- Ergebnisse der Risikobewertung und des Status des Risikobehandlungsplans
- Möglichkeiten zur kontinuierlichen Verbesserung
Ergebnis der Managementbewertung: Entscheidungen über kontinuierliche Verbesserungsmöglichkeiten, ISMS-Änderungen, Ressourcenbedarf.
Zertifizierungsprozess
Wählen Sie eine Zertifizierungsstelle aus: Muss von einer nationalen Akkreditierungsstelle akkreditiert sein (UKAS im Vereinigten Königreich, DAkkS in Deutschland, ANAB in den USA, JAS-ANZ in Australien/Neuseeland). Prüfen Sie die IAF-Anerkennung auf weltweite Akzeptanz.
Prüfung der Stufe 1 (Überprüfung der Dokumentation): Der Prüfer überprüft Ihre ISMS-Dokumentation – Umfang, SoA, Risikobewertung, Richtlinien – um die Bereitschaft für Stufe 2 zu bestätigen. Normalerweise 1–2 Tage. Ausgabe: Liste der Erkenntnisse/Lücken, die vor Phase 2 behoben werden müssen.
Lückenbehebung: Beheben Sie die Ergebnisse der Phase 1. Kann je nach festgestellten Lücken 4–8 Wochen dauern.
Prüfung der Stufe 2 (Implementierungsprüfung): Vor-Ort-Prüfung (oder Remote-Prüfung) der tatsächlichen ISMS-Implementierung. Prüfer testen Kontrollen, befragen Mitarbeiter und überprüfen Beweisaufzeichnungen. In der Regel 3–10 Audittage, je nach Umfang und Organisationsgröße. Abweichungen (schwerwiegend oder geringfügig) müssen behoben werden.
Zertifizierungsentscheidung: Zertifizierungsstelle stellt ISO 27001:2022-Zertifikat aus, gültig für 3 Jahre. Das Zertifikat enthält eine Gültigkeitserklärung.
Überwachungsaudits: Jährliche Überwachungsaudits in den Jahren 1 und 2 des Zertifikatszyklus (weniger streng als das Zertifizierungsaudit). Das Rezertifizierungsaudit im dritten Jahr deckt das gesamte ISMS ab.
ISO 27001-Implementierungscheckliste
- ISMS-Umfang definiert und dokumentiert
- Informationssicherheitsrichtlinie vom Top-Management genehmigt
- Risikobewertungsmethodik dokumentiert und angewendet
- Risikoregister komplett mit Risikobewertungen für alle wesentlichen Risiken
- Risikobehandlungsplan für alle inakzeptablen Risiken entwickelt
- Anwendbarkeitserklärung für alle 93 Anhang-A-Kontrollen ausgefüllt
- Alle anwendbaren Anhang-A-Kontrollen implementiert
- Dokumentationssatz vollständig (Richtlinien, Verfahren, Aufzeichnungen)
- Internes Auditprogramm erstellt und erstes Audit abgeschlossen
- Korrekturmaßnahmen vom internen Audit bis zum Abschluss verfolgt
- Managementbewertung mit Aufzeichnungen abgeschlossen
- Schulung des Personals zum Sicherheitsbewusstsein abgeschlossen und dokumentiert
- Akkreditierte Zertifizierungsstelle ausgewählt und Audit der Stufe 1 geplant
- Befunde der Stufe 1 berücksichtigt
- Zertifizierungsaudit der Stufe 2 abgeschlossen
Häufig gestellte Fragen
Wie lange dauert die Implementierung von ISO 27001?
Für ein mittelständisches Technologieunternehmen dauert die Implementierung ausgehend von einer angemessenen Sicherheitsbasis in der Regel 6 bis 12 Monate vom Start bis zur Zertifizierung. Organisationen mit ausgereiften Sicherheitspraktiken können die Zertifizierung innerhalb von 4 bis 6 Monaten erreichen. Bei großen Unternehmen mit komplexem Umfang, mehreren Standorten oder umfangreicher Altdokumentation kann die Bearbeitung 12 bis 18 Monate dauern. Haupttreiber des Zeitplans: Umfangskomplexität, vorhandene Dokumentationsreife, Ressourcenverfügbarkeit und Terminplanung der Zertifizierungsstelle.
Was ist der Unterschied zwischen ISO 27001 und ISO 27002?
ISO 27001 ist der Managementsystemstandard, nach dem Organisationen zertifiziert werden. Er legt Anforderungen für die Einrichtung, Implementierung, Aufrechterhaltung und Verbesserung eines ISMS fest. ISO 27002 ist ein Leitliniendokument, das Best-Practice-Ratschläge für die Implementierung jeder der 93 Kontrollen des Anhangs A bietet. ISO 27001 Anhang A enthält die Kontrollen (normativ); ISO 27002 erklärt, wie man sie umsetzt (informativ). Voraussetzung ist eine ISO 27001-Zertifizierung; ISO 27002 ist das Umsetzungshandbuch. Sie können nicht „ISO 27002-zertifiziert“ sein – es gibt nur die ISO 27001-Zertifizierung.
Können wir die ISO 27001-Zertifizierung nur für einen Teil unserer Organisation erreichen?
Ja – ISO 27001 ermöglicht die Festlegung des Geltungsbereichs auf einen bestimmten Service, eine Produktlinie, eine bestimmte Abteilung oder einen bestimmten Standort. Ein SaaS-Unternehmen könnte seine ISO 27001-Zertifizierung auf seine in der Cloud gehostete Produktplattform ausweiten, ausgenommen Backoffice-HR- und Finanzsysteme. Das Zertifizierungszertifikat legt den Umfang fest, und Kunden und Prüfer verstehen, dass die Kontrollen innerhalb der angegebenen Umfangsgrenzen gelten. Ein enger Geltungsbereich bedeutet eine schnellere und kostengünstigere Zertifizierung, bietet jedoch weniger Sicherheit für Kunden, die Vertrauen in Ihr gesamtes Unternehmen wünschen.
Wie unterscheidet sich ISO 27001 von SOC 2?
Beide befassen sich mit der Informationssicherheit, jedoch aus unterschiedlichen Frameworks und Zielgruppen. ISO 27001 ist ein internationaler Managementsystemstandard, der ein dreijähriges Zertifikat hervorbringt; Audits werden von akkreditierten Zertifizierungsstellen durchgeführt; Es ist in der Beschaffung in Europa, im asiatisch-pazifischen Raum und im Nahen Osten weithin anerkannt. SOC 2 ist ein Zertifizierungsrahmen mit US-Ursprung, der einen Bericht (Typ I oder Typ II) erstellt, der von Kundenprüfern überprüft wird. es konzentriert sich auf Vertrauensdienstkriterien; Es wird vor allem von Unternehmenskäufern in den USA benötigt. Die Steuerungen überschneiden sich erheblich. Viele Organisationen streben beides an – SOC 2 für US-Unternehmensverkäufe, ISO 27001 für internationale und staatliche Beschaffung.
Was sind die wichtigsten Änderungen in ISO 27001:2022 im Vergleich zu 2013?
Wichtigste Änderungen: (1) Anhang A wurde von 14 Kategorien/114 Kontrollen auf 4 Themen/93 Kontrollen umstrukturiert; (2) 11 neue Kontrollen hinzugefügt: Bedrohungsintelligenz, IKT-Bereitschaft für Geschäftskontinuität, physische Sicherheitsüberwachung, Konfigurationsmanagement, Informationslöschung, Datenmaskierung, Verhinderung von Datenlecks, Überwachungsaktivitäten, Webfilterung, sichere Codierung und Informationssicherheit für Cloud-Dienste; (3) Es wurden keine Kontrollen gestrichen – bestehende Kontrollen wurden zusammengeführt und neu organisiert; (4) Abschnitt 6.3 hinzugefügt „Planung von Änderungen“ für verwaltete ISMS-Änderungen; (5) Zur besseren Übersichtlichkeit wurden die Formulierungen durchgehend aktualisiert. Die grundsätzliche Struktur des Managementsystems (Ziffer 4–10) bleibt weitgehend unverändert.
Wie viel kostet die ISO 27001-Zertifizierung?
Die Gesamtkosten variieren erheblich je nach Organisationsgröße und -umfang: Auditgebühren der Zertifizierungsstelle: 8.000–50.000 US-Dollar und mehr, je nach Umfang und Audittagen; Beratung (optional): 30.000–150.000 US-Dollar für unterstützte Implementierung; Interne Personalzeit: 200–1.000+ Stunden für Implementierung und Dokumentation; Tooling (GRC-Plattform, Schwachstellenscan, SIEM): 10.000–100.000 $/Jahr; Jährliche Überwachungsaudits: etwa 30–50 % der Kosten der Stufe 2. Kleine Organisationen mit begrenztem Umfang können eine Zertifizierung für insgesamt 40.000 bis 80.000 US-Dollar erhalten. Mittelständische Unternehmen investieren in der Regel 100.000 bis 300.000 US-Dollar in ihren ersten Zertifizierungszyklus.
Nächste Schritte
Die ISO 27001-Zertifizierung ist eine strategische Investition, die sich durch erhöhtes Kundenvertrauen, beschleunigte Unternehmensverkäufe, reduzierte Cyber-Versicherungsprämien und strukturierte Sicherheitsverbesserung auszahlt. Für Technologieunternehmen bietet die Implementierung von ISO 27001 zusammen mit SOC 2 eine umfassende globale Abdeckung der Sicherheitsanforderungen von Unternehmenskäufern.
Das Team von ECOSIRE unterstützt Technologieunternehmen bei der Implementierung von ISO 27001-konformen Sicherheitsmanagementprogrammen und verfügt über Fachwissen in der Implementierung technischer Kontrollen in Cloud-Umgebungen, Anwendungssicherheit und verwalteter Servicebereitstellung.
Erste Schritte: ECOSIRE Services
Haftungsausschluss: Dieser Leitfaden dient nur zu Informationszwecken. Die ISO 27001-Zertifizierungsanforderungen sollten von einer akkreditierten Zertifizierungsstelle bestätigt werden. Spezifische Implementierungsanforderungen variieren je nach Organisationsgröße, Umfang und Branche.
Geschrieben von
ECOSIRE Research and Development Team
Entwicklung von Enterprise-Digitalprodukten bei ECOSIRE. Einblicke in Odoo-Integrationen, E-Commerce-Automatisierung und KI-gestützte Geschäftslösungen.
Verwandte Artikel
Case Study: Manufacturing ERP Implementation with Odoo 19
How a Pakistani auto-parts manufacturer cut order processing time by 68% and reduced inventory variance to under 2% with ECOSIRE's Odoo 19 implementation.
Agricultural ERP Implementation: Field to Market Integration
Step-by-step agricultural ERP implementation guide covering field management setup, precision agriculture integration, food safety compliance, and harvest logistics.
Automotive ERP Implementation: Dealer, OEM, and Aftermarket
Step-by-step automotive ERP implementation guide covering dealer operations, OEM manufacturing integration, aftermarket distribution, and parts management configuration.
Mehr aus Compliance & Regulation
Audit Preparation Checklist: Getting Your Books Ready
Complete audit preparation checklist covering financial statement readiness, supporting documentation, internal controls documentation, auditor PBC lists, and common audit findings.
Australian GST Guide for eCommerce Businesses
Complete Australian GST guide for eCommerce businesses covering ATO registration, the $75,000 threshold, low value imports, BAS lodgement, and GST for digital services.
Canadian HST/GST Guide: Province-by-Province
Complete Canadian HST/GST guide covering registration requirements, province-by-province rates, input tax credits, QST, place of supply rules, and CRA compliance.
Healthcare Accounting: Compliance and Financial Management
Complete guide to healthcare accounting covering HIPAA financial compliance, contractual adjustments, charity care, cost report preparation, and revenue cycle management.
India GST Compliance for Digital Businesses
Complete India GST compliance guide for digital businesses covering registration, GSTIN, rates, input tax credits, e-invoicing, GSTR returns, and TDS/TCS provisions.
Fund Accounting for Nonprofits: Best Practices
Master nonprofit fund accounting with net asset classifications, grant tracking, Form 990 preparation, functional expense allocation, and audit readiness best practices.