ISO 27001 ist eine weltweit an­er­kann­te Norm für In­for­ma­ti­ons­si­cher­heits-Ma­nage­ment­sys­te­me (ISMS). Sie bietet Un­ter­neh­men jeder Größe und öffentlichen Or­ga­ni­sa­tio­nen einen struk­tu­rier­ten Rahmen, um In­for­ma­ti­ons­si­cher­heit sys­te­ma­tisch zu steuern, kon­ti­nu­ier­lich wei­ter­zu­ent­wi­ckeln – und durch eine unabhängige Zer­ti­fi­zie­rung nach­zu­wei­sen.

An­hang A von ISO 27001 – auch bekannt als Annex A – liefert eine um­fang­rei­che Auflistung von 93 si­cher­heits­spe­zi­fi­schen Maßnahmen und deren Schutz­zie­le. Sie unterstützen Un­ter­neh­men dabei, iden­ti­fi­zier­te In­for­ma­ti­ons­si­cher­heits­ri­si­ken zu be­han­deln und die Norm­vor­ga­ben wirksam um­zu­set­zen. Die Maßnahmen ori­en­tie­ren sich an den Vorgaben des Leit­fa­dens ISO/IEC 27002 und bilden eine zentrale Grund­la­ge für ein ri­si­ko­ba­sier­tes ISMS.

Hinweis: Die im Anhang A der ISO 27001 als „Maßnahmen“ be­zeich­ne­ten Aussagen sind ei­gent­lich einzelne Ziel­vor­ga­ben (Con­trols). Sie be­schrei­ben, wie ein norm­kon­for­mes Ergebnis ge­eig­ne­ter (Einzel-)Maßnahmen aussehen soll.

Warum gibt es in ISO 27001 Anhang A?

ISO 27001 definiert die strukturellen und prozessualen Rahmenbedingungen für ein Informationssicherheits-Managementsystem. Das heißt sie definiert Anforderungen, die ein Unternehmen oder eine Organisation für den Aufbau, den Betrieb und die fortlaufende Weiterentwicklung erfüllen muss. Was die Norm allerdings nicht liefert, ist eine konkrete Anleitung zur Umsetzung dieser Anforderungen.

An dieser Stelle setzt Anhang A an: Er listet eine Reihe konkreter Informationssicherheitsmaßnahmen auf, die Unternehmen umsetzen können, um die Vorgaben zu erfüllen. Die Beschreibung im Annex A bleibt bewusst auf einer abstrakten Ebene, auch die Ziele der Sicherheitsmaßnahmen (Controls) werden nur kurz beschrieben.

Cover sheet for white paper ISO 27001 Annex A new controls with PDF
Loading...
Kostenfreies Whitepaper

ISO 27001 – Controls im Anhang A

Mit der überarbeiteten ISO/IEC 27001:2022 und den neuen, zeitgemäßen Informationssicherheitsmaßnahmen (Con­trols) im nor­ma­ti­ven Anhang A können Sie si­cher­stel­len, dass Ihre Or­ga­ni­sa­ti­on optimal gegen moderne Be­dro­hun­gen geschützt ist.

Pro­fi­tie­ren Sie von Know-how unserer Ex­per­ten. Erfahren Sie alles über die 11 neuen und 24 zusammengeführten Controls und was bei der Um­set­zung zu beachten ist.

Die Norm ISO 27002 geht deutlich tiefer ins Detail: Sie greift die Maßnahmen aus Anhang A auf, liefert konkrete Umsetzungshinweise, anschauliche Beispiele und Best Practices und bietet damit einen umfassenden Leitfaden für die konkrete Umsetzung.

 

Was beinhaltet Anhang A?

Mit der kontinuierlichen Weiterentwicklung von ISO 27001 wird auch Annex A fortlaufend überarbeitet und an die Entwicklungen im Bereich der Informationssicherheit angepasst. In der aktuellen Normversion ISO/IEC 27001:2022 umfasst Anhang A 93 Controls, geordnet in den vier Themenbereichen:

  • Organisatorische Maßnahmen
  • Personenbezogene Maßnahmen
  • Physische Maßnahmen
  • Technologische Maßnahmen

 

Welche Maßnahmen aus Anhang A sind die wichtigsten?

ISO/IEC 27001 dient als allgemeingültige Norm für die verschiedensten Arten von Organisationen aus einer Vielzahl von Branchen. Sie adressiert also eine sehr diverse Zielgruppe mit unterschiedlichsten Bedürfnissen und Voraussetzungen.

iso 27001-annex-a-dqs-mitarbeiterin schaut auf laptop in it umgebung
Loading...

Zer­ti­fi­zie­rung nach ISO 27001

Mit welchem Aufwand müssen Sie rechnen, um Ihr In­for­ma­ti­ons­si­cher­heits-Ma­nage­ment­sys­tem nach ISO 27001 zer­ti­fi­zie­ren zu lassen? In­for­mie­ren Sie sich. 

Entsprechend dieser Diversität ist die Anlage A nicht als starr vorgegebenes Maßnahmenpaket zu verstehen, sondern vielmehr als ein umfassender Werkzeugkasten für die Informationssicherheit. Je nach Bedarf und Risikoanalyse können Unternehmen genau die Maßnahmen auswählen, die für ihre spezifischen Anforderungen relevant sind.

Die Relevanz einzelner Maßnahmen variiert also je nach Branche, Art und Infrastruktur von Organisationen und Unternehmen.

Wie identifizieren Unternehmen relevante Maßnahmen?

Organisationen sind nicht verpflichtet, alle Maßnahmen vom ISO 27001 Anhang A umzusetzen. Vielmehr gilt es für eine erfolgreiche Zertifizierung, auf Basis der Risikoanalyse bedarfsgerechte Maßnahmen zu identifizieren und umzusetzen.

Nach einer umfassenden Bestandsaufnahme aller physischen und digitalen Assets müssen Unternehmen diese einer sorgfältigen Risikobewertung unterziehen. Nach der Beurteilung lassen sich schließlich die passenden Maßnahmen zur Risikobehandlung auswählen.

Cover sheet for white paper Process orientation in ISO 27001 with PDF
Loading...
Kostenfreies Whitepaper

Pro­zess­ori­en­tie­rung in ISO 27001

Für eine pro­zess­ori­en­tier­te Au­di­tie­rung Ihres ISMS haben wir die Nor­m­an­for­de­run­gen und die 93 Informationssicherheitsmaßnahmen im Anhang A in einer gra­fi­schen Pro­zess­land­kar­te mit 18 ISMS-Pro­zes­sen (4 Ma­nage­ment­pro­zes­se, 14 Be­triebs­pro­zes­se) zu­sam­men­ge­fasst.

Pro­fi­tie­ren Sie jetzt vom Know-how unserer Normexperten. 

Expertise und Vertrauen

Zertifizierte Unternehmen schätzen Managementsysteme als Werkzeuge für die oberste Leitung, die Transparenz schaffen, Komplexität reduzieren und Sicherheit geben. Managementsysteme bewirken jedoch noch mehr: Begutachtet und zertifiziert durch einen neutralen und unabhängigen Dritten wie der DQS schaffen sie Vertrauen gegenüber den interessierten Parteien in die Leistungsfähigkeit Ihres Unternehmens.

Viele Organisationen erleben die Zertifizierung noch immer als Konformitätsprüfung. Unsere Kunden sehen in ihnen dagegen die Chance, den Blick zielgerichtet auf erfolgskritische Faktoren und die Ergebnisse Ihres Managementsystems richten zu können. Denn: Unser Anspruch beginnt dort, wo Auditchecklisten enden. Nehmen Sie uns beim Wort.

Hinweis: Wir verwenden aus Gründen der besseren Lesbarkeit das generische Maskulinum. Die Direktive schließt jedoch grundsätzlich Personen jeglicher Geschlechteridentitäten mit ein, soweit es für die Aussage erforderlich ist.

Autor

André Säckel

Pro­dukt­ma­na­ger bei der DQS für In­for­ma­ti­ons­si­cher­heits­ma­nage­ment. Als Norm­ex­per­te für den Bereich In­for­ma­ti­ons­si­cher­heit und IT-Si­cher­heits­ka­ta­log (Kri­ti­sche In­fra­struk­tu­ren) ver­ant­wor­tet André Säckel unter anderem folgende Normen und bran­chen­spe­zi­fi­sche Stan­dards: ISO 27001, ISIS12, ISO 20000-1, KRITIS und TISAX (In­for­ma­ti­ons­si­cher­heit in der Au­to­mo­bil­in­dus­trie). Zudem ist er Mitglied in der Ar­beits­grup­pe ISO/IEC JTC 1/SC 27/WG 1 als na­tio­na­ler De­le­gier­ter des DIN.

Loading...

Das könnte Sie auch in­ter­es­sie­ren. 

Weitere Fach­bei­trä­ge und Ver­an­stal­tun­gen der DQS 
Blog
Loading...

NIS-2 für Ge­schäfts­füh­rer: Pflich­ten, Haftung und Um­set­zung im Un­ter­neh­men

Blog
Loading...

Kri­sen­kom­mu­ni­ka­ti­on beim Ran­som­wa­re Angriff

Blog
Loading...

Der Si­cher­heits­drei­klang der Zukunft