ángelortega·aoc
Compliance · ISO 27001

ISO 27001:2022 · Vollständiger Leitfaden ISMS

Unabhängige Beratung in Marketing, Compliance (ISO, ENS, DSGVO), Digitalisierung und B2B-Vertrieb aus Aranda de Duero (Kastilien und Leon) für ganz Spanien.

Unabhängige Beratung in Marketing, Compliance (ISO, ENS, DSGVO), Digitalisierung und B2B-Vertrieb aus Aranda de Duero (Kastilien und León) für ganz Spanien.

Vom Risiko zum Zertifikat: Anforderungen, 93 Kontrollen, Zeitplan und Verbindung zu DSGVO und Spanischem Nationalen Sicherheitsgrundgesetz (ENS). Für Unternehmen, die ernsthaft mit Informationssicherheit arbeiten.

Compliance · ISO 27001:2022

ISO 27001:2022 ist der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Sie definiert Anforderungen für systematischen Schutz von Vertraulichkeit, Integrität und Verfügbarkeit.

Ein Unternehmen ohne ISMS managt Cybersicherheit reaktiv: Es kauft Tools, ohne den Kontext, löst Vorfälle wie sie kommen und kann keinem Prüfer oder Kunden den Reifegrad seines Risikomanagements demonstrieren. ISO 27001 verwandelt diese Improvisation in einen dokumentierten, messbaren und zertifizierbaren Prozess. Dieser vollständige Leitfaden begleitet Sie von der Gap-Analyse bis zum Zertifikat.

Was ist ein ISMS?

Ein Informationssicherheits-Managementsystem (ISMS) ist die Menge aus Politiken, Prozessen, Rollen, Technologie und Schulung, die eine Organisation einsetzt, um Informationsrisiken systematisch zu managen. Es funktioniert über PDCA-Zyklen (Plan-Do-Check-Act), ermöglicht kontinuierliche Verbesserung und ist auf Reifegrade ausgelegt.

Anforderungen ISO 27001:2022 (Klauseln 4-10)

Klausel 4 · Kontext der Organisation

Identifizieren Sie interne und externe Themen, interessierte Parteien und definieren Sie den Anwendungsbereich des ISMS. Der Bereich ist die strategisch wichtigste Entscheidung: Er definiert, was zertifiziert wird.

Klausel 5 · Leadership

Die Geschäftsleitung verpflichtet sich explizit, eine Informationssicherheitspolitik genehmigt und Rollen mit Befugnissen zugewiesen. Ohne echtes Leadership scheitert das ISMS.

Klausel 6 · Planung

Risikoanalyse (konsistent mit ISO 31000), Risikobehandlungsplan, messbare Sicherheitsziele und Anwendbarkeitserklärung (Statement of Applicability, SoA).

Klausel 7 · Support

Ressourcen, Kompetenzen, Bewusstsein, dokumentierte Kommunikation und Informationen. Schulungs- und Awareness-Pläne für alle Mitarbeitenden.

Klausel 8 · Betrieb

Implementierung der ausgewählten Kontrollen, Risikobehandlung in Aktion, Lieferantenmanagement und Change Management.

Klausel 9 · Bewertung der Leistung

Überwachung, Messung, internes Audit und Managementbewertung.

Klausel 10 · Verbesserung

Nichtkonformitäten und Korrekturmaßnahmen, kontinuierliche Verbesserung des ISMS.

Die 93 Kontrollen aus Anhang A

Die 2022er-Version organisiert die Kontrollen in 4 Themen:

Die 11 neuen Kontrollen umfassen Threat Intelligence (A.5.7), Cloud-Sicherheit (A.5.23), Informationssicherheit beim Provider-Wechsel, ICT-Resilienz für Business Continuity, sichere Codierung (A.8.28), Konfigurationsmanagement (A.8.9), Datenmaskierung (A.8.11) und Löschung sensibler Informationen.

Implementierungsroadmap in 6-9 Monaten

  1. Monate 1-2 · Gap-Analyse und Anwendungsbereich: Diagnose des Reifegrads, Anwendungsbereich, Kontext, interessierte Parteien.
  2. Monate 2-3 · Risikoanalyse: Methodik definieren (MAGERIT oder Äquivalent), Risiken identifizieren, bewerten und Behandlung wählen.
  3. Monate 3-4 · SoA und Politiken: Anwendbarkeitserklärung, allgemeine Sicherheitspolitik, Themenspezifische Politiken.
  4. Monate 4-7 · Kontrollimplementierung: technische und organisatorische Maßnahmen, Schulung, Lieferantenmanagement.
  5. Monat 7 · Internes Audit: vollständiges internes Audit, Nichtkonformitäten, Korrekturmaßnahmen.
  6. Monat 8 · Managementbewertung: Geschäftsleitung prüft das ISMS, beschließt Verbesserungen.
  7. Monat 9 · Zertifizierungsaudit: Audit Stufe 1 (Dokumentation) und Stufe 2 (Implementierung), Zertifikat gültig 3 Jahre.

Verbindung mit anderen Regulierungen

ISO 27001 und das Spanische Nationale Sicherheitsgrundgesetz (ENS)

Eine ISO-27001-Implementierung deckt etwa 75 % der ENS-Kontrollen mittlerer Kategorie ab. Beide Normen integriert anzugehen ermöglicht zwei Zertifizierungen mit einer einzigen Anstrengung.

ISO 27001 und DSGVO

Die DSGVO verlangt „angemessene technische und organisatorische Maßnahmen“. ISO 27001 liefert den anerkannten Rahmen, mit Kontrollen wie A.5.34 (Datenschutz und PII), A.8.10 (Datenlöschung), A.8.11 (Datenmaskierung).

ISO 27001 und NIS2

NIS2 verlangt Risikomanagement-Maßnahmen für wesentliche und wichtige Einrichtungen. ISO 27001 deckt etwa 80 % der NIS2-Pflichten ab und ist geprüfte Evidenz für Audits.

Realistische Kosten

KonzeptKMU (10-50)Mittel (50-250)Groß (250+)
Externe Beratung12.000-22.000 €22.000-45.000 €45.000-90.000 €
Zertifizierungsaudit (3 Jahre)6.000-9.000 €9.000-15.000 €15.000-30.000 €
Jährliches Überwachungsaudit3.000-4.500 €4.500-7.000 €7.000-12.000 €
Technische Investitionen5.000-25.000 €25.000-80.000 €80.000+ €
Interne dedizierte Zeit0,5 FTE × 6 Mo.1 FTE × 7 Mo.2+ FTE × 9 Mo.

Praxisbeispiel: Software-as-a-Service mit 35 Mitarbeitenden

Ein SaaS-Unternehmen mit 35 Mitarbeitenden (B2B-Plattform für Logistik) implementierte ISO 27001:2022, weil Großkunden es vertraglich verlangten. Gap-Analyse: Reifegrad 38 %. Identifizierte Lücken: keine formale Risikoanalyse, fehlende Lieferantenmanagement-Kontrollen, fehlendes formales Logging, kein systematisiertes Incident-Management.

Investition: 18.500 € externe Beratung, 6.800 € Zertifizierungsaudit, 22.000 € in SIEM, EDR und Awareness-Plattform. Zeit: 7 Monate. Ergebnis: Zertifikat erhalten, 4 neue Verträge bei Großkunden im ersten Jahr nach Zertifizierung; schätzungsweise +480.000 € Umsatz direkt zuordenbar.

Mini-Glossar

Checkliste: 10 Schritte zur ISO-27001-Zertifizierung

  1. Gap-Analyse durchführen und Anwendungsbereich definieren.
  2. Sponsorship der Geschäftsleitung sichern.
  3. Risikomethodik wählen (MAGERIT oder Äquivalent).
  4. Risikoanalyse durchführen und SoA erstellen.
  5. Allgemeine Politik und themenspezifische Politiken erstellen.
  6. Kontrollen Anhang A nach Anwendbarkeit implementieren.
  7. Mitarbeitende schulen und sensibilisieren.
  8. Internes Audit und Managementbewertung durchführen.
  9. Akkreditierten Zertifizierer wählen (ENAC).
  10. Externes Audit Stufe 1 und 2; nach Erhalt aufrechterhalten.

Autor: Ángel Ortega Castro · unabhängiger Berater für Strategie, Qualität und Digitalisierung für KMU.

Brauchen Sie Unterstützung?

Arbeiten Sie mit mir an ISO 27001:2022

Beratung zur Implementierung und Zertifizierung ISO 27001. Erstgespräch kostenfrei.

Termin vereinbaren →
El marketing del cerebro es más predictible que el marketing de la opinión. — Ángel Ortega Castro