ISO 27001:2022 de­fi­niert im An­hang A einen struk­tu­rier­ten Katalog von Con­trols, mit denen Un­ter­neh­men In­for­ma­ti­ons­si­cher­heits­ri­si­ken sys­te­ma­tisch steuern können. In dieser Blog­rei­he stellen wir ausgewählte Informationssicherheitsmaßnahmen vor und zeigen, wie Or­ga­ni­sa­tio­nen sie in der Praxis ein­set­zen können, um ihre IT-, Cloud-, Ent­wick­lungs- und An­wen­dungs­um­ge­bun­gen wirksam abzusichern. 

In diesem Beitrag liegt der Fokus auf der Ba­lan­ce zwischen De­tek­ti­on und Prävention: Wir zeigen, wie Un­ter­neh­men Be­dro­hun­gen frühzeitig erkennen und Sicherheitsvorfälle schnel­ler eindämmen können. Dabei be­trach­ten wir ins­be­son­de­re die neuen Controls zu Be­dro­hungs­in­tel­li­genz (Threat In­tel­li­gence), Überwachung von Aktivitäten (Mo­ni­to­ring) und Web­fil­te­rung.

Was bedeutet Prävention und Detektion?

Prävention bezeichnet Maßnahmen zur Verhinderung von Cyberangriffen, während Detektion darauf abzielt, Angriffe frühzeitig zu erkennen.

Prävention umfasst alle organisatorischen und technischen Vorkehrungen, die darauf ausgerichtet sind, Sicherheitsvorfälle von vornherein zu vermeiden – etwa durch Zugriffskontrollen, Systemhärtung oder Webfiltering. 

Da jedoch kein Schutz vollständig ist, gewinnt die Detektion zunehmend an Bedeutung: Sie beschreibt die kontinuierliche Überwachung von Systemen und Aktivitäten, um Anomalien, verdächtige Muster oder konkrete Angriffe möglichst frühzeitig zu identifizieren. Erst das Zusammenspiel beider Ansätze ermöglicht es Unternehmen, Sicherheitsvorfälle nicht nur zu verhindern, sondern im Ernstfall schnell zu erkennen, einzugrenzen und wirksam darauf zu reagieren.

 

Informationssicherheit zwischen Prävention und früher Angriffserkennung

Der eminente Wert von Informationen und Daten in der Business-Welt des 21. Jahrhunderts zwingt Unternehmen und Organisationen zunehmend, sich auf das Management von Informationssicherheit und den Datenschutz zu fokussieren und in den systematischen Schutz ihrer digitalen Assets zu investieren. Warum? In dynamischen Bedrohungslandschaften werden die Taktiken der Angreifer stetig raffinierterer und vielschichtiger – mit der Konsequenz gravierender Image- und Reputationsschäden für betroffene Unternehmen und jährlich weltweit zunehmenden wirtschaftlichen Schäden in Milliardenbereich wegen unzureichender Informationssicherheit.

Die Cyberbedrohungslandschaften von heute verändern sich also rasant. Analog dazu gilt es, die systematische Absicherung der Informationssicherheit stetig auf dem Stand der Technik zu halten und weiterzuentwickeln – mit einem modernen, breiten und flexiblen Katalog zeitgemäßer Sicherheitsmaßnahmen. Die neue ISO/IEC 27001:2022 unterstützt exakt dieses Ziel und stellt elf neue Maßnahmen bereit, von denen wir im Folgenden drei genauer beleuchten, die ihre Wirkung bei der Angriffsprävention und Angriffserkennung entfalten.

Cover sheet for german whitepaper iso 27001 new controls with pdf
Loading...
Kostenfreies Whitepaper

ISO 27001 – Controls im neuen Anhang A

Mit der überarbeiteten ISO 27001 und den neuen, zeitgemäßen Informationssicherheitsmaßnahmen (Con­trols) im nor­ma­ti­ven An­hang A können Sie si­cher­stel­len, dass Ihre Or­ga­ni­sa­ti­on optimal gegen moderne Be­dro­hun­gen geschützt ist.

Pro­fi­tie­ren Sie von Know-how unserer Ex­per­ten. Erfahren Sie alles über die 11 neuen und 24 zusammengeführten Controls und was bei der Um­set­zung zu beachten ist.

Einen lückenlosen Schutz vor Cyberangriffen, auch da sind sich Experten einig, gibt es nicht mehr – allein schon aufgrund des Unsicherheitsfaktors "Mensch". Umso wichtiger ist die frühzeitige Erkennung potenzieller und tatsächlicher Angriffe, um deren lateralen Vektor in Unternehmensnetzwerken einzugrenzen und die Anzahl kompromittierbarer Systeme so gering wie möglich zu halten. 

Doch in diesem Bereich gibt es noch enormen Nachholbedarf: Untersuchungen im Rahmen der Studie „Cost of a Data Breach Report 2025“ von IBM zeigen, dass Unternehmen aktuell durchschnittlich 241 Tage benötigen, um einen Angriff zu erkennen und einzudämmen. Das ist zwar eine Verbesserung gegenüber dem Jahr 2022, als es noch 277 Tage waren, verdeutlicht jedoch weiterhin, wie lange Angriffe oft unentdeckt bleiben.

Wie stärkt ISO 27001 Detektion und Prävention?

Für die praktische Umsetzung der Sicherheitsmaßnahmen aus Anhang A bietet die Norm eine strukturierte und anwendungsnahe Orientierung. Neu aufgenommen wurden dabei auch generische Maßnahmen, die eine strategische Angriffsprävention und eine schnellere Detektion ermöglichen.

Insgesamt umfasst Anhang A von ISO 27001 nun 93 Maßnahmen, die im Zuge der Aktualisierung in vier Themenbereiche neu gegliedert wurden:

  • Organisatorische Maßnahmen
  • Personenbezogene Maßnahmen
  • Physische Maßnahmen
  • Technologische Maßnahmen

DRei der elf neu eingeführten Sicherheitsmaßnahmen beziehen sich auf die Vorbeugung und das rechtzeitige Erkennen von Cyber-Angriffen. Im Folgenden werden wir die folgenden neuen Controls und ihre Bedeutung für Detektion und Prävention genauer betrachten.

  • 5.7 "Bedrohungsintelligenz" (organisatorisch)
  • 8.16 "Überwachung von Aktivitäten" (technologisch)
  • 8.23 "Webfilterung" (technologisch)

DIN EN ISO/IEC 27001:2024-01

In­for­ma­ti­ons­si­cher­heit, Cy­ber­si­cher­heit und Datenschutz – Informationssicherheitsmanagementsysteme – An­for­de­run­gen

Die deutsche DIN-Norm ist bei DIN Media erhältlich.

Was versteht man unter Bedrohungsintelligenz?

Control 5.7 „Bedrohungsintelligenz“ (oder Threat Intelligence) ermöglicht die systematische Sammlung und Auswertung von Informationen über aktuelle und potenzielle Bedrohungen, um Risiken frühzeitig zu erkennen und geeignete Schutzmaßnahmen abzuleiten.

Die organisatorische Maßnahme 5.7 behandelt die systematische Erhebung und Analyse von Informationen über relevante Bedrohungen. Zweck ist die Sensibilisierung von Organisationen für ihre eigene Bedrohungslage, um in der Folge geeignete Maßnahmen zur Risikominderung ergreifen zu können. Bedrohungsdaten sollten strukturiert nach drei Aspekten analysiert werden: strategisch, taktisch und operativ. 

Die strategische Bedrohungsanalyse liefert Einsichten in sich verändernde Bedrohungslandschaften, wie beispielsweise über Angriffsarten und die Akteure (staatlich motivierte Akteure, Cyberkriminelle, Auftragsangreifer, Hacktivisten etc.).

Cover sheet for white paper Process orientation in ISO 27001 with PDF
Loading...
Kostenfreies Whitepaper

Pro­zess­ori­en­tie­rung in ISO 27001

Für eine pro­zess­ori­en­tier­te Au­di­tie­rung Ihres ISMS haben wir die Nor­m­an­for­de­run­gen und die 93 Informationssicherheitsmaßnahmen im Anhang A in einer grafischen Prozesslandkarte mit 18 ISMS-Pro­zes­sen (4 Ma­nage­ment­pro­zes­se, 14 Be­triebs­pro­zes­se) zu­sam­men­ge­fasst.

Pro­fi­tie­ren Sie jetzt vom Know-how unserer Norm­ex­per­ten.

Nationale und internationale staatliche Stellen liefern ebenso wie gemeinnützige Organisationen und einschlägige Foren gut recherchierte Bedrohungsinformationen über alle Branchen und kritischen Infrastrukturen hinweg. Beispiele hierfür sind 

  • das BSI – Bundesamt für Sicherheit in der Informationstechnik
  • die enisa – European Union Agency for Cybersecurity oder
  • das NIST – National Institute of Standards and Technology

Taktische Bedrohungsdaten und ihre Auswertung ermöglichen Einschätzungen über Methoden, Werkzeuge und Technologien der Angreifer. Die operative Auswertung konkreter Bedrohungen stellt Detailinformationen zu bestimmten Angriffen einschließlich technischer Indikatoren bereit, wie zum Beispiel aktuell die im Jahr 2022 extreme Zunahme von Cyber-Angriffen durch Ransomware und ihre Varianten.

Die Bedrohungsanalyse kann wie folgt unterstützen:

  • prozessual zur Einbindung von Bedrohungsdaten in den Risikomanagementprozess,
  • technisch präventiv und detektierend, zum Beispiel durch Aktualisierung von Firewall-Regeln, Intrusion-Detection-Systemen (IDS), Anti-Malware-Lösungen,
  • mit Eingabeinformationen für spezifische Testverfahren und Testtechniken gegen die Informationssicherheit.

Die Datenqualität aus der organisatorischen Control 5.7 zur Bestimmung der Bedrohungslage und deren Analyse wirken unmittelbar auf die beiden nachfolgend erläuterten technischen Maßnahmen zur Überwachung von Aktivitäten (8.16) und zur Webfilterung (8.23), die ebenfalls neu im Leitfaden ISO/IEC 27002 aufgenommen wurden.

Was versteht man unter Überwachung von Aktivitäten?

Die Überwachung von Aktivitäten (Control 8.16) bezeichnet die kontinuierliche Analyse von System-, Netzwerk- und Anwendungsverhalten zur Erkennung von Abweichungen (Anomalien), um potenzielle Sicherheitsvorfälle frühzeitig zu identifizieren und darauf reagieren zu können.

Die detektierende und korrektive Informationssicherheitsmaßnahme 8.16 zur technischen Überwachung von Aktivitäten stellt die Anomalie-Erkennung als Methode zur Gefahrenabwehr in den Fokus. Netzwerke, Systeme und Anwendungen verhalten sich nach erwartbaren Mustern, beispielsweise bezüglich Datendurchsatz, Protokollen, Meldungen und so weiter. Jede Änderung oder Abweichung von diesen erwarteten Mustern wird als Anomalie detektiert.

Um dieses ungewöhnliche Verhalten zu erkennen, gilt es, entsprechend den Geschäfts- und Informationssicherheitsanforderungen, relevante Aktivitäten zu überwachen und etwaige Anomalien unter anderem mit vorhandenen Bedrohungsdaten abzugleichen (Control 5.7). Folgende Aspekte sind dabei für das Überwachungssystem relevant:

  • ein- und abgehender Netzwerk-, System- und Anwendungsverkehr
  • Zugang zu Systemen, Servern, Netzwerkausrüstung, Überwachungssystemen, kritischen Anwendungen usw.
  • System- und Netzkonfigurationsdateien auf administrativer oder geschäftskritischer Ebene
  • Protokolle von Sicherheitstools – unter anderem Antivirus, Intrusion-Detection-Systemen (IDS), Intrusion-Prevention-System (IPS), Webfilter, Firewalls, Verhinderung von Datenabflüssen
  • Ereignisprotokolle in Bezug auf System- und Netzwerkaktivitäten
  • Überprüfung, ob ausführbarer Code in einem System integer und autorisiert ist
  • Nutzung der Ressourcen, zum Beispiel Prozessorleistung, Festplattenkapazität, Speichernutzung, Bandbreiten

Die Grundvoraussetzungen für eine funktionierende Überwachung von Aktivitäten sind eine sauber und transparent konfigurierte IT-/OT-Infrastruktur sowie einwandfrei funktionierende IT-/OT-Netzwerke. Jede Änderung gegen diesen Grundzustand wird als potenzielle Gefährdung der Funktionsfähigkeit und damit als Anomalie detektiert. Abhängig von der Komplexität einer Infrastruktur ist die Umsetzung dieser Maßnahme trotz einschlägiger Herstellerlösungen eine große Herausforderung.

Die Bedeutung von Systemen zur Anomalie-Erkennung wurde fast zeitgleich mit der Maßnahme 8.16 von ISO 27001 regulatorisch für Betreiber sogenannter Kritischer Infrastrukturen erkannt. So besteht für diese im nationalen Anwendungsbereich einschlägiger, gesetzlicher Regelungen die Verpflichtung, sogenannte Systeme zur Angriffserkennung mit Fristsetzung wirksam anzuwenden.

ISO 27001 Quality standards assurance business technology concept.; Shutterstock ID 1348453067; purc
Loading...
ISO 27001-Schulung

Ein­füh­rung eines In­for­ma­ti­ons­si­cher­heits-Ma­nage­ment­sys­tems

In unserer Schu­lung machen Sie sich mit den Grund­la­gen der Norm ISO 27001 vertraut. Sie erkennen die Bezüge zu Ihrem Ma­nage­ment­sys­tem und er­fah­ren, was für die Einführung not­wen­dig ist. Aus dem Inhalt: 

  • Grundlagen der In­for­ma­ti­ons­si­cher­heit
  • An­for­de­run­gen der Norm und des Anhangs A
  • Auf­bau, In­te­gra­ti­on und Zertifizierung 

Was versteht man unter Webfilterung ?

Webfilterung (Control 8.23) bezeichnet die präventive Kontrolle und Einschränkung von Webzugriffen, um den Zugang zu schädlichen oder unerwünschten Online-Ressourcen zu verhindern und Systeme vor Malware und anderen Bedrohungen zu schützen.

Das Internet ist Segen und Fluch zugleich. Der Zugriff auf zweifelhafte Websites ist nach wie vor ein Einfallstor für bösartige Inhalte und Schadsoftware. Mit der Sicherheitsmaßnahme 8.23 wird präventiv bezweckt, eigene Systeme einer Organisation vor dem Eindringen von Schadsoftware zu schützen und den Zugang zu nicht autorisierten Webressourcen zu verhindern.

Organisationen sollten hierfür Regeln für die sichere und angemessene Nutzung von Online-Ressourcen aufstellen, einschließlich verbindlicher Zugangsbeschränkungen auf unerwünschte oder ungeeignete Websites und webbasierte Anwendungen. Der Zugang zu folgenden Arten von Websites sollte unternehmensseitig gesperrt werden:

  • Websites, die über eine Funktion zum Hochladen von Informationen verfügen – es sei denn, dies wäre aus berechtigten, geschäftlichen Gründen notwendig
  • bekannte oder auch vermutete bösartige Websites
  • Command- und Control-Server
  • bösartige Websites, die aus den Bedrohungsdaten (siehe Control 5.7) als solche identifiziert wurden
  • Websites mit illegalen Inhalten

Die Maßnahme zur Webfilterung funktioniert nur mit geschultem Personal, das in der sicheren und angemessenen Nutzung von Online-Ressourcen ausreichend sensibilisiert ist.

 

Detektion und Prävention gezielt stärken – ein Fazit

Die hier beschriebenen neuen Detektions- und Präventionsmaßnahmen bringen mehr Sicherheit im Management von Informationssicherheit und Cyber Security. Ihnen kommt bei der Abwehr organisierter Cyber-Kriminalität eine Schlüsselrolle zu, und sie haben zu Recht Einzug in die aktuellen Fassungen von ISO 27001 und ISO 27002 gefunden.

Mit der kontinuierlichen Aktualisierung und Analyse verfügbarer Bedrohungsinformationen, einer umfangreichen Aktivitätsüberwachung in eigenen IT-Infrastrukturen und einer Absicherung eigener Systeme gegen zweifelhafte Websites verstärken Unternehmen nachhaltig den Schutz gegen das Eindringen gefährlicher Schadsoftware. Zudem versetzen sie sich in die Lage, frühzeitig angemessene Reaktionsmaßnahmen einzuleiten.

Für Unternehmen und Organisationen gilt es nun, die 3 Controls zur Prävention und Detektion entsprechend umzusetzen und konsistent in ihr Informationsicherheitsmanagement zu integrieren, um die Anforderungen zukünftiger Zertifizierungsaudits zu erfüllen. Die DQS verfügt seit mehr als 40 Jahren über umfassende Expertise im Bereich unparteilicher Audits und Zertifizierungen – und unterstützt Sie gerne bei Ihrem Informationssicherheits-Managementsystems nach ISO 27001.

fragen-antwort-dqs-fragezeichen auf wuerfeln aus holz auf tisch
Loading...

Sie haben Fragen?

Wir sind für Sie da.

Kon­tak­tie­ren Sie uns! Ganz un­ver­bind­lich und kos­ten­frei.

Vertrauen und Expertise

Unsere Texte und Broschüren werden ausschließlich von unseren Normexperten oder langjährigen Auditoren verfasst. Sollten Sie Fragen zu den Textinhalten oder unseren Dienstleistungen an unseren Autor haben, senden Sie uns gerne eine E-Mail [email protected].

Hinweis: Wir verwenden aus Gründen der besseren Lesbarkeit das generische Maskulinum. Die Direktive schließt jedoch grundsätzlich Personen jeglicher Geschlechteridentitäten mit ein, soweit es für die Aussage erforderlich ist. 

Autor

Markus Jegelka

DQS-Fach­ex­per­te für In­for­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­te­me (ISMS), langjähriger Auditor für die Regelwerke ISO 9001, ISO/IEC 27001 und  
IT-Sicherheitskataloge § 11 Abs. 1a/b EnWG mit Prüfverfahrenskompetenz für § 8a (3) BSIG

Loading...

Das könnte Sie auch in­ter­es­sie­ren. 

Weitere Fach­bei­trä­ge und Ver­an­stal­tun­gen der DQS 
Blog
Loading...

NIS-2 für Ge­schäfts­füh­rer: Pflich­ten, Haftung und Um­set­zung im Un­ter­neh­men

Blog
Loading...

Kri­sen­kom­mu­ni­ka­ti­on beim Ran­som­wa­re Angriff

Blog
Loading...

Der Si­cher­heits­drei­klang der Zukunft