Zuletzt aktualisiert am 04.12.2025 6 Minuten Lesezeit

ISO 27001

ISO 27001 (offiziell ISO/IEC 27001) ist eine internationale Norm, die Anforderungen an ein Informationssicherheits-Managementsystem (ISMS) festlegt. Die Norm wurde von der International Organization for Standardization (ISO) gemeinsam mit der International Electrotechnical Commission (IEC) entwickelt.

ISO 27001 bietet einen systematischen Ansatz, um sensible Unternehmensinformationen zu schützen und die drei Grundpfeiler der Informationssicherheit zu gewährleisten: Vertraulichkeit, Integrität und Verfügbarkeit. Organisationen jeder Größe und Branche können sich nach ISO 27001 zertifizieren lassen, um ihr Engagement für Informationssicherheit nachzuweisen.

Geschichte und Entwicklung

Die Wurzeln von ISO 27001 reichen bis in die frühen 1990er Jahre zurück. Das britische Department of Trade and Industry (DTI) beauftragte damals das Commercial Computer Security Centre, Bewertungskriterien für IT-Produktsicherheit zu entwickeln. Diese Arbeit führte zur Entstehung des britischen Standards BS 7799.

Wichtige Meilensteine

Die Entwicklung von ISO 27001 durchlief mehrere bedeutende Stationen:

  • 1995: Veröffentlichung von BS 7799-1 durch das British Standards Institution (BSI)
  • 1998: BS 7799-2 wird veröffentlicht mit Fokus auf ISMS-Anforderungen
  • 2000: ISO übernimmt BS 7799-1 als Basis für ISO/IEC 17799
  • 2005: BS 7799-2 wird offiziell zu ISO/IEC 27001:2005
  • 2013: Große Überarbeitung mit ISO 27001:2013 und Angleichung an Annex SL
  • 2022: Aktuelle Version ISO/IEC 27001:2022 mit 93 Controls

Die Version von 2022 ist die aktuell gültige Fassung. Sie bringt die Norm auf den neuesten Stand der Cybersicherheit und berücksichtigt aktuelle Bedrohungsszenarien sowie technologische Entwicklungen wie Cloud Computing und Remote-Arbeit.

Aufbau und Struktur der Norm

ISO 27001 besteht aus zwei Hauptteilen: den Normkapiteln (Clauses 4-10) und dem Anhang A (Annex A). Die Normkapitel beschreiben die Anforderungen an das Managementsystem, während Anhang A konkrete Sicherheitsmaßnahmen auflistet.

Die Normkapitel im Überblick

Die Hauptkapitel definieren, wie ein ISMS aufgebaut und betrieben werden muss:

Kapitel Titel Inhalt
4 Kontext der Organisation Verstehen des Unternehmensumfelds und der Stakeholder
5 Führung Engagement der Geschäftsleitung und Sicherheitspolitik
6 Planung Risikobewertung und Behandlung, Sicherheitsziele
7 Unterstützung Ressourcen, Kompetenz, Bewusstsein, Kommunikation
8 Betrieb Umsetzung der geplanten Maßnahmen
9 Bewertung der Leistung Überwachung, Messung, interne Audits
10 Verbesserung Korrekturmaßnahmen und kontinuierliche Verbesserung

Diese Struktur folgt dem PDCA-Zyklus (Plan-Do-Check-Act), der eine kontinuierliche Verbesserung des ISMS gewährleistet.

Anhang A: Die 93 Controls

Der Anhang A der ISO 27001:2022 enthält 93 Sicherheitsmaßnahmen (Controls), die in vier Kategorien unterteilt sind. Im Vergleich zur Vorgängerversion von 2013 wurden die ursprünglich 114 Controls in 14 Domänen neu strukturiert und auf die aktuellen Bedrohungen angepasst.

Kategorie Anzahl Controls Beispiele
Organisatorische Controls 37 Informationssicherheitspolitik, Rollen und Verantwortlichkeiten, Bedrohungsintelligenz
Personenbezogene Controls 8 Screening, Schulung, Disziplinarmaßnahmen
Physische Controls 14 Sicherheitsbereiche, Geräteschutz, sichere Entsorgung
Technologische Controls 34 Zugriffskontrolle, Kryptographie, Malware-Schutz, Backup

Organisationen müssen nicht alle 93 Controls umsetzen. Stattdessen wählen sie basierend auf ihrer individuellen Risikoanalyse die relevanten Maßnahmen aus und dokumentieren ihre Auswahl in der Erklärung zur Anwendbarkeit (Statement of Applicability, SoA).

Der Zertifizierungsprozess

Die ISO 27001-Zertifizierung ist ein strukturierter Prozess, der von akkreditierten Zertifizierungsstellen durchgeführt wird. Der Prozess gliedert sich in mehrere Phasen:

Vorbereitung und Implementierung

Bevor ein externes Audit stattfinden kann, muss die Organisation ihr ISMS aufbauen und dokumentieren:

  1. Scope-Definition: Festlegung des Geltungsbereichs des ISMS
  2. Risikobewertung: Identifikation und Bewertung von Informationssicherheitsrisiken
  3. Risikobehandlung: Auswahl geeigneter Controls zur Risikominderung
  4. Dokumentation: Erstellung aller erforderlichen Richtlinien und Verfahren
  5. Implementierung: Umsetzung der geplanten Maßnahmen
  6. Internes Audit: Überprüfung der ISMS-Wirksamkeit vor dem externen Audit

Die zwei Audit-Stufen

Das externe Zertifizierungsaudit erfolgt in zwei Stufen, die beide erfolgreich bestanden werden müssen:

Stufe 1 - Dokumentationsprüfung:

  • Prüfung der ISMS-Dokumentation auf Vollständigkeit
  • Bewertung der Bereitschaft für Stufe 2
  • Identifikation von Lücken oder Mängeln
  • Keine Vor-Ort-Prüfung der Umsetzung

Stufe 2 - Zertifizierungsaudit:

  • Vor-Ort-Prüfung der praktischen Umsetzung
  • Interviews mit Mitarbeitern
  • Stichprobenhafte Überprüfung von Prozessen
  • Bewertung der Wirksamkeit des ISMS

Nach erfolgreicher Zertifizierung ist das Zertifikat drei Jahre gültig. In dieser Zeit finden jährliche Überwachungsaudits statt, um die fortlaufende Konformität zu überprüfen. Nach drei Jahren ist eine vollständige Rezertifizierung erforderlich.

ISO 27001 und BSI IT-Grundschutz

In Deutschland existiert mit dem BSI IT-Grundschutz ein eigenständiges Rahmenwerk für Informationssicherheit. Beide Ansätze ergänzen sich und können kombiniert werden.

Aspekt ISO 27001 BSI IT-Grundschutz
Herausgeber ISO/IEC (international) BSI (Deutschland)
Detaillierungsgrad Rahmenwerk mit Zielen Konkrete Maßnahmenkataloge
Verbreitung International anerkannt Primär DACH-Region
Zertifizierung ISO 27001-Zertifikat ISO 27001 auf Basis IT-Grundschutz

Das BSI bietet eine spezielle Zertifizierungsmöglichkeit: ISO 27001 auf Basis von IT-Grundschutz. Diese Variante kombiniert die internationale Anerkennung von ISO 27001 mit den detaillierten Maßnahmenempfehlungen des IT-Grundschutzes.

Vorteile einer ISO 27001-Zertifizierung

Eine ISO 27001-Zertifizierung bringt Organisationen zahlreiche Vorteile in verschiedenen Bereichen:

Geschäftliche Vorteile

  • Wettbewerbsvorteil: Differenzierung gegenüber nicht-zertifizierten Wettbewerbern
  • Kundenvertrauen: Nachweis eines professionellen Umgangs mit sensiblen Daten
  • Ausschreibungen: Erfüllung von Anforderungen in öffentlichen und privaten Vergabeverfahren
  • Partnerschaften: Erleichterung von Geschäftsbeziehungen mit sicherheitsbewussten Unternehmen

Operative Vorteile

  • Risikomanagement: Systematische Identifikation und Behandlung von Sicherheitsrisiken
  • Compliance: Unterstützung bei der Einhaltung gesetzlicher Anforderungen wie DSGVO oder NIS2
  • Prozessoptimierung: Strukturierte und dokumentierte Sicherheitsprozesse
  • Incident Response: Verbesserte Reaktionsfähigkeit bei Sicherheitsvorfällen

ISO 27001 in der IT-Branche

ISO 27001 ist in vielen Branchen zum De-facto-Standard für Informationssicherheit geworden. Besonders relevant ist die Zertifizierung für:

  • IT-Dienstleister und Rechenzentren: Nachweis sicherer Datenverarbeitung
  • Cloud-Anbieter: Vertrauenswürdige Cloud-Services
  • Finanzdienstleister: Regulatorische Anforderungen erfüllen
  • Gesundheitswesen: Schutz sensibler Patientendaten
  • Öffentliche Verwaltung: Sichere Behördenprozesse
  • Kritische Infrastrukturen: Erfüllung von KRITIS-Anforderungen

Wer im IT-Bereich arbeitet, wird früher oder später mit ISO 27001 in Berührung kommen. Ob als Systemadministrator, der Sicherheitsmaßnahmen umsetzt, als Entwickler, der sichere Software schreibt, oder als IT-Berater, der Unternehmen bei der Zertifizierung unterstützt - Kenntnisse über ISO 27001 sind in der IT-Branche gefragte Kompetenzen.

Praxisbeispiel: ISMS-Implementierung

Ein mittelständisches IT-Unternehmen möchte sich nach ISO 27001 zertifizieren lassen. Der typische Projektablauf sieht wie folgt aus:

Phase 1: Vorbereitung (Monat 1-2)
├── Management-Commitment einholen
├── Projektteam bilden
├── Scope definieren
└── Gap-Analyse durchführen

Phase 2: Risikomanagement (Monat 2-4)
├── Assets identifizieren
├── Bedrohungen und Schwachstellen analysieren
├── Risiken bewerten und priorisieren
└── Risikobehandlungsplan erstellen

Phase 3: Implementierung (Monat 4-8)
├── Sicherheitsrichtlinien erstellen
├── Controls implementieren
├── Mitarbeiter schulen
└── Prozesse dokumentieren

Phase 4: Betrieb und Audit (Monat 8-12)
├── ISMS in Betrieb nehmen
├── Internes Audit durchführen
├── Management-Review
└── Externes Zertifizierungsaudit

Je nach Unternehmensgröße und Komplexität dauert eine Erstimplementierung typischerweise zwischen 6 und 18 Monaten.

Quellen und weiterführende Links