Wie schützt man Informationen systematisch und nachvollziehbar? Annex A der ISO 27001 liefert die Antwort: 93 konkrete Maßnahmen, die zeigen, worauf es in der Informationssicherheit wirklich ankommt. Von physischen Zugangskontrollen bis hin zu Verschlüsselung und Netzwerksicherheit. Hier erfahren Sie, wie die Umsetzung gelingt.

ISO 27001 Maßnahmen: Alle Controls aus Anhang A im Überblick

ISO 27001 ist der internationale Standard für die Einrichtung eines Informationssicherheits-Managementsystems (ISMS). Die Controls im Anhang A von ISO 27001 sind Maßnahmen, die das Risiko für Ihre Informationssicherheit senken. Dabei werden Risiken auf allen Ebenen berücksichtigt: technologische, organisatorische, physische und menschliche.

Die Zertifizierung nach ISO 27001 verbessert nicht nur Ihre Sicherheitsprozesse, sondern stärkt auch das Vertrauen Ihrer Kunden. Anhang A enthält 93 Controls, unterteilt in vier Kategorien, die je nach Unternehmensart unterschiedlich relevant sein können.

Um Ihnen den Einstieg zu erleichtern, haben wir eine Übersicht aller 93 Controls aus Anhang A zusammengestellt. So schützen Sie Ihre Informationen effektiv und erfüllen die Anforderungen der ISO 27001.

Was ist ISO 27001 und warum sollten Unternehmen die Norm einführen?

ISO 27001 ist der weltweit anerkannte Standard für Informationssicherheit. Das Framework hilft Unternehmen, ein robustes Informationssicherheits-Managementsystem (ISMS) aufzubauen und kontinuierlich zu verbessern.

Auch die aktuelle Version, ISO 27001:2022, ist auf den Schutz von Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten ausgerichtet. Diese drei Eigenschaften sind die Schutzziele der Informationssicherheit. Wenn sie eingehalten werden, lassen sich unbefugte Zugriffe, Verstöße und Bußgelder im Umgang mit sensiblen Informationen wirksam eindämmen.

Mit einer ISO 27001-Zertifizierung sichern Sie nicht nur Ihre Informationen, sondern erfüllen auch einen Großteil (etwa 70 %) der Anforderungen der neuen NIS2-Richtlinie der EU, die ein höheres Cybersicherheitsniveau vorschreibt. Damit schützen Sie nicht nur Ihr Unternehmen, sondern bleiben auch rechtlich auf der sicheren Seite.

Was ist der ISO 27001 Annex A?

Der ISO 27001 Anhang A ist eine zentrale Sammlung von 93 Sicherheitsmaßnahmen, die Unternehmen dabei unterstützen, ihre Informationssicherheit zu stärken

Er dient als Werkzeugkasten, aus dem Sie je nach Bedarf und Anwendungsbereich Ihres ISMS die passenden Maßnahmen auswählen, die für Ihr Unternehmen relevant sind. Diese standardisierten Controls helfen Ihnen, Ihre Informationswerte effektiv zu schützen und Risiken gezielt zu minimieren.

 

ISO 27001 vs. ISO 27002: Was ist der Unterschied?

ISO 27001 bietet einen Überblick über die 93 Controls im Anhang A, beschreibt jedoch nur kurz deren Ziele. Wenn es um die konkrete Umsetzung dieser Maßnahmen geht, kommt ISO 27002 ins Spiel. Diese Norm ergänzt ISO 27001, indem sie detailliert erklärt, wie die einzelnen Controls funktionieren und wie Unternehmen sie erfolgreich umsetzen können.

Während ISO 27001 den Rahmen vorgibt, liefert ISO 27002 die praktischen Anleitungen zur Umsetzung.

Erfahren Sie mehr über die Unterschiede zwischen ISO 27001 und ISO 27002 in diesem Blog-Artikel.

 

ISO 27001:2022 Anhang A – Controls

Der Anhang A der ISO 27001:2022 enthält eine Liste von Controls, die Sie je nach Unternehmenskontext auswählen und umsetzen, um ihre Informationssicherheit zu stärken. Das Ziel der Norm ist der Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.

Die Umsetzung der Controls hilft Ihrem Unternehmen, gesetzliche Anforderungen zu erfüllen, die Informationssicherheit gegenüber Stakeholdern zu demonstrieren, Sicherheitsvorfälle zu minimieren und Prozesse zu optimieren. Doch was genau sind diese Controls, und wie setzt man sie effektiv ein?

 

Wofür brauchen Sie die Anwendbarkeitserklärung (SoA)?

Die Anwendbarkeitserklärung (SoA) für die ISO 27001-Zertifizierung listet auf und begründet, welche Maßnahmen aus Anhang A einbezogen oder ausgeschlossen werden. Und sie hält fest, welche Maßnahmen bereits umgesetzt wurden.

So erstellen und pflegen Sie eine effektive SoA anhand von Beispielen aus den Maßnahmen des Anhangs A der ISO 27001:2022:

 

Liste der Kontrollen

Erfassen Sie alle relevanten Kontrollen aus Anhang A, unterteilt in die Kategorien Organisation, Personal, Physisch und Technologisch.

 

Begründung für die Aufnahme

Geben Sie für jede aufgenommene Kontrolle eine Begründung basierend auf Ihrer Risikobewertung an.

Beispiel: „Maßnahme 5.7 (Bedrohungsaufklärung) ist aufgenommen, um unsere Fähigkeit zu verbessern, neue Sicherheitsbedrohungen zu erkennen und darauf zu reagieren.“

 

Begründung für den Ausschluss

Erläutern Sie, warum bestimmte Kontrollen nicht anwendbar sind.

Beispiel: „Maßnahme 7.4 (Überwachung der physischen Sicherheit) ist ausgeschlossen, da unser Unternehmen vollständig remote arbeitet und keine zentrale physische Niederlassung hat.“

 

Umsetzungsstatus

Dokumentieren Sie, ob jede Kontrolle vollständig, teilweise oder noch nicht umgesetzt ist.

Beispiel: „Maßnahme 8.9 (Konfigurationsmanagement) – teilweise umgesetzt, vollständige Umsetzung geplant.”

 

Pflege der SoA

Überprüfen und aktualisieren Sie die SoA regelmäßig, um Veränderungen in der Risikolage des Unternehmens abzubilden. Integrieren Sie die SoA mit anderen wichtigen ISMS-Dokumenten, wie z. B. dem Risikobericht und den internen Auditberichten.

 

Zugänglichkeit und Versionskontrolle

Stellen Sie sicher, dass die SoA leicht zugänglich ist und unter strenger Versionskontrolle geführt wird. Dokumentieren Sie alle Änderungen mit Datum, verantwortlicher Person und Grund für die Aktualisierung. Durch die sorgfältige Dokumentation der Auswahl, Umsetzung und Begründung von Kontrollen unterstützt die SoA die ISO 27001:2022-Compliance und stärkt Ihr Informationssicherheits-Managementsystem (ISMS). Für detailliertere Anleitungen verweisen wir auf die ISO 27002.

 

ISO 27001:2022: Elf neue Controls

Seit 2022 wurden der ISO 27001 elf neue Controls hinzugefügt, die unterschiedlichen Kategorien zugeordnet werden:

  • A.5.7 Threat intelligence
    Unternehmen sind dazu verpflichtet, Daten über potenzielle Gefahren für die Informationssicherheit zu erfassen und einer eingehenden Analyse zu unterziehen.
  • A.5.23 Information security for the use of cloud services
    Unternehmen sind dazu angehalten, die Informationssicherheit für die Nutzung von Cloud-Diensten festzulegen und zu verwalten.
  • A.5.30 ICT readiness for business continuity
    Unternehmen müssen einen ICT (Information and Communications Technology)-Kontinuitätsplan erstellen, um die betriebliche Widerstandsfähigkeit aufrechtzuerhalten.
  • A.7.4 Physical security monitoring
    Es ist erforderlich, dass Unternehmen geeignete Überwachungsinstrumente einsetzen, um unbefugte Zugriffe von innen und außen frühzeitig zu erkennen und wirksam zu unterbinden.
  • A.8.9 Configuration management
    Unternehmen müssen Richtlinien für die Dokumentation, Implementierung, Überwachung und Überprüfung von Konfigurationen in ihrem gesamten Netzwerk festlegen.
  • A.8.10 Information deletion
    Das Dokument enthält Anleitungen zur Datenlöschung, um gesetzliche Vorgaben und regulatorische Anforderungen einzuhalten.
  • A.8.11 Data masking
    Es werden Techniken zur Datenmaskierung für personenbezogene Daten (personal identifiable information, PII) zur Einhaltung von Gesetzen und Vorschriften bereitgestellt.
  • A.8.12 Data leakage prevention
    Unternehmen sind verpflichtet, technische Maßnahmen zu ergreifen, um die Offenlegung und/oder Extraktion von Informationen zu erkennen und zu verhindern.
  • A.8.16 Monitoring activities
    Es werden Richtlinien zur Verbesserung der Netzwerküberwachungsaktivitäten bereitgestellt, um anomales Verhalten zu erkennen und auf Sicherheitsvorfälle zu reagieren.
  • A.8.23 Web filtering
    Unternehmen müssen Zugangskontrollen und Maßnahmen zur Beschränkung und Kontrolle des Zugangs zu externen Websites durchsetzen.
  • A.8.28 Secure coding
    Die Unternehmen sind dazu verpflichtet, bewährte Secure-Coding-Grundsätze zu implementieren, um Schwachstellen zu vermeiden, die durch unzureichende Kodierungsmethoden entstehen können.

 

ISO 27001: Vier Control-Gruppen

Die 93 Controls im Anhang A der ISO 27001 sind in vier Gruppen unterteilt, um den Kontext und die relevanten Risiken besser zu verstehen. Diese Einteilung erleichtert es Ihnen, die passenden Maßnahmen gezielt anzuwenden und Verantwortlichkeiten klar zu definieren.

Hier sind die vier Kategorien:

Die Einteilung der Controls in vier Kategorien hilft Ihnen zu entscheiden, wer für die Umsetzung der Maßnahmen verantwortlich ist und welche Maßnahmen für die jeweilige Organisation gelten. Während technologische Controls oft von der IT umgesetzt werden, können organisatorische Maßnahmen beispielsweise vom Operations-Team übernommen werden.

 

Oranisational Controls: Maßnahmen zur organisatorischen Sicherheit

Organisatorische Maßnahmen beziehen sich in der Regel auf alle Bereiche, die nicht direkt mit Menschen, Technik oder physischer Sicherheit zu tun haben. Dazu zählen zum Beispiel das Identitätsmanagement, klare Zuständigkeiten sowie das Erfassen von Nachweisen.

Neue organisatorische Maßnahmen:

  • 5.7: Threat Intelligence
  • 5.23: Information security for the use of cloud services
  • 5.30: ICT readiness for business continuity

Insbesondere Threat Intelligence ist eine spannende Innovation in diesem Bereich – diese Maßnahme geht über die Erkennung bösartiger Domänennamen hinaus. Threat Intelligence hilft Ihrer Organisation, besser zu verstehen, wie sie angegriffen werden kann.

 

People Controls: Personalbezogene Maßnahmen

Der Bereich der personellen Controls umfasst nur acht Maßnahmen. Hier geht es darum, wie Mitarbeitenden bei ihrer täglichen Arbeit mit sensiblen Informationen umgehen. Dazu gehören zum Beispiel die Themen Homeoffice/Remote Work, Geheimhaltungsvereinbarungen und Screenings. Darüber hinaus sind auch Onboarding- und Offboarding-Prozesse sowie Zuständigkeiten für die Meldung von Vorfällen relevant.

 

Physical Controls: Physische Maßnahmen für den Schutz der Organisation

Zu den physischen Maßnahmen gehören die Sicherheitsüberwachung, die Wartung, die Sicherheit der Einrichtungen und die Speichermedien. In dieser Kategorie geht es darum, wie Sie sich gegen physische und umweltbedingte Bedrohungen wie Diebstahl, Naturkatastrophen und vorsätzliche Zerstörung zu schützen.

Neue physische Maßnahmen:

  • 7.4: Physical security monitoring

 

Technological Controls: Technologische Maßnahmen für die technische Sicherheit

Technologische Maßnahmen umfassen die Bereiche Authentifizierung, Verschlüsselung und Verhinderung von Datenverlusten. Zum Schutz der Daten muss die Technik entsprechend gesichert werden. Verschiedene Ansätze wie Zugriffsrechte, Netzwerksicherheit und Datenmaskierung tragen dazu bei, dies zu erreichen.

Neue technologische Maßnahmen:

  • 8.1: Data masking
  • 8.9: Configuration management
  • 8.10: Information deletion
  • 8.12: Data leakage prevention
  • 8.16: Monitoring activities
  • 8.23: Web filtering
  • 8.28: Secure coding

Ein besonders wichtiger Aspekt in diesem Bereich ist der Schutz vor Datenlecks (Data Leak Prevention). Aber auch die Webfilterung spielt eine zentrale Rolle: Sie legt fest, wie Organisationen den Online-Verkehr steuern sollten, um zu verhindern, dass Nutzer auf potenziell gefährliche Websites zugreifen.

93 Controls in ISO 27001: Ein Überblick

Die Antwort auf die Frage, wie viele ISO 27001-Controls es gibt, hat sich mit der neuen Version der ISO 27001 geändert. Die vollständige Version der ISO 27001:2022 enthält 93 Controls, die jeweils einer Kategorie zugeordnet sind: organisatorisch, personell, physisch und technologisch.

Auf diese Weise können die Verantwortlichkeiten und Bereiche je nach Unternehmensbereich aufgeteilt werden. Um die unternehmenseigene Informationssicherheit zu stärken, ist es hilfreich, sich einen Überblick über die einzelnen Controls zu verschaffen. Aus diesem Grund haben wir Ihnen eine Liste mit allen 93 Kontrollen aus Anhang A und ihren jeweiligen Kategorien zur Verfügung gestellt:

Organisational Controls:

People Controls:

Physical Controls:

Technological Controls:

Vorteile von ISO 27001: Warum sollten Unternehmen ISO 27001 einführen?

Ganz klar, das Erkennen und Beheben von Sicherheitsrisiken ist für jedes Unternehmen von Vorteil. Die ISO 27001 Controls leisten einen wichtigen Beitrag zur klaren Kategorisierung potenzieller Risiken. Aber was sind die konkreten Vorteile der Risikominderung?

Nicht alle Organisationen entscheiden sich für die ISO 27001-Zertifizierung, aber viele nutzen sie als Rahmen, um ihr ISMS vor dem Risiko von Verstößen gegen die Informationssicherheit zu bewahren.

Die Einhaltung der ISO 27001-Norm beweist den beteiligten Parteien (z. B. Kunden und Interessengruppen), dass eine Organisation bewährte Praktiken zur Sicherung ihrer Daten anwendet und die Informationssicherheit priorisiert. Daraus ergeben sich unter anderem folgende Vorteile:

  • Stärkung der Wettbewerbsfähigkeit
  • Vermeidung von Bußgeldern und wirtschaftlichen Schäden 
  • Verbesserung des Markenimages
  • Sicherstellung umfassender Compliance in allen Bereichen (geschäftlich, rechtlich, wirtschaftlich und gesetzlich)
  • Klarere Strukturen und effizientere Prozesse
  • Reduzierter Auditaufwand
  • Objektive Bewertung des Sicherheitsniveaus

Im Wesentlichen erleichtert eine ISO 27001-Zertifizierung die Erfüllung gesetzlicher Verpflichtungen, zeigt Partnern die Zuverlässigkeit Ihrer Organisation und demonstriert Ihr Engagement für die Einhaltung höchster Standards der Informationssicherheit. Sie steigert den Wert Ihrer Marke und führt zu einer Win-Win-Situation.

ISO 27001 Controls Annex A

Um das gewünschte Video abspielen zu können, erklären Sie sich damit einverstanden, dass eine Verbindung zu den Servern von YouTube, LLC, 901 Cherry Ave., San Bruno, CA 94066, USA hergestellt wird. Damit werden personenbezogene Daten (Geräte- und Browserinformationen (Insbesondere die IP-Adresse und das Betriebssystem) an den Betreiber des Portals zur Nutzungsanalyse übermittelt.

Weitere Informationen über den Umgang mit Ihren personenbezogenen Daten finden Sie in unserer Datenschutzerklärung.

Wie setzen Sie die Controls aus Anhang A erfolgreich um?

Die Umsetzung der ISO 27001 Controls aus Anhang A kann auf den ersten Blick komplex wirken. Mit der richtigen Struktur und passenden Unterstützung lässt sich dieser Prozess jedoch effektiv gestalten.

Unsere Checkliste: Schritt für Schritt zur ISO 27001-Compliance

Was hilft beim Aufbau neuer Strukturen am meisten? Eine klare Checkliste. Die ISO 27001 bietet genau das – einen verlässlichen Rahmen, um geeignete Maßnahmen zum Schutz Ihrer Informationen auszuwählen und umzusetzen.

Dabei gilt: Sie müssen nicht alle 93 Controls eins zu eins übernehmen. Entscheidend ist, die Maßnahmen zu identifizieren und umzusetzen, die am besten zu den individuellen Risiken und Anforderungen Ihrer Organisation passen. Der Prozess beginnt mit einer fundierten Risikobewertung und Risikobehandlung. Im Anschluss prüfen Sie, ob die gewählten Maßnahmen die gewünschten Sicherheitsziele auch tatsächlich erreichen.

Unsere praktische Checkliste zu allen notwendigen Dokumenten für die ISO 27001-Zertifizierung hilft Ihnen bei der Orientierung.

Die folgende Liste zeigt Ihnen, auf welche Schritte es bei der erfolgreichen Umsetzung der Controls ankommt:

  • Stakeholder: Sprechen Sie mit Ihren Stakeholdern, um herauszufinden, welche Erwartungen sie an die Informationssicherheit haben.
  • Anwendungsbereich: Definieren Sie den Anwendungsbereich Ihres ISMS und die Maßnahmen zur Informationssicherheit.
  • Sicherheitspolitik: Definieren Sie eine klare Sicherheitspolitik.
  • Risikobewertung: Führen Sie eine Risikobewertung durch, um alle bestehenden und potenziellen Risiken für Ihre Informationssicherheit zu ermitteln.
  • Implementierung: Implementierung von Maßnahmen und Risikomanagementmethoden mit klaren Zielvorgaben.
  • Bewertung: Bewerten Sie laufend die Wirksamkeit Ihrer Informationssicherheitspraktiken und führen Sie in diesem Zusammenhang regelmäßige Risikobewertungen durch.

Mit KI-gestützter Automatisierung und Expertenwissen zur ISO 27001-Compliance

Da es bei der Informationssicherheit um komplexe Regelwerke geht, sind für die Umsetzung der Controls in Anhang A meist mehrere Personen mit klar verteilten Rollen verantwortlich. Gerade bei der Abwägung, welche Maßnahmen für Ihr Unternehmen im Speziellen relevant sind, kann es schnell unübersichtlich werden.

Damit dieser Prozess gelingt, braucht es die richtige technologische Unterstützung und fundiertes Fachwissen. Die Kombination aus einer KI-gestützten Plattform mit automatisierten Workflows und der Beratung durch Experten hilft Ihrer Organisation dabei, Anforderungen strukturiert und effizient umzusetzen und ISO 27001-Compliance zu erreichen.

Häufig gestellte Fragen

Was ist das ISO 27001-Framework?

Warum sollten Unternehmen eine ISO 27001-Zertifizierung anstreben?

Was ist der Unterschied zwischen ISO 27001 und ISO 27002?

Was ist Annex A der ISO 27001:2022?

Wie viele ISO 27001 Controls gibt es?

🏢 Organization Schema Preview (Development Only)
{
  "@context": "https://schema.org",
  "@graph": [
    {
      "@type": "Organization",
      "@id": "www.dataguard.de#organization",
      "name": "DataGuard",
      "legalName": "DataCo GmbH",
      "description": "DataGuard ist der führende europäische Anbieter von Security- und Compliance-Software und wird von über 4.000 Organisationen in mehr als 50 Ländern weltweit geschätzt. Wir helfen Ihnen, Sicherheits- und Compliance-Risiken zu identifizieren und zu managen, Compliance-Anforderungen zu erfüllen und Zertifizierungen schneller zu erreichen. Dabei kombinieren wir maßgeschneiderte Expertenberatung mit KI-gestützter Automatisierung. Unsere speziell entwickelte All-in-One-Plattform basiert auf mehr als 1,5 Millionen Stunden Erfahrung eines Teams zertifizierter Security- und Compliance-Experten.",
      "foundingDate": "2018",
      "taxID": "DE315880213",
      "logo": "https://7759810.fs1.hubspotusercontent-na1.net/hubfs/7759810/DataGuardLogo.svg",
      "url": "www.dataguard.de",
      "email": "info@dataguard.de",
      "telephone": "+49 89 452459 900",
      "address": {
        "@type": "PostalAddress",
        "streetAddress": "Sandstrasse 33",
        "addressLocality": "München",
        "addressRegion": "Bayern",
        "postalCode": "80335",
        "addressCountry": "Deutschland"
      },
      "sameAs": [
        "https://www.linkedin.com/company/dataguard1/",
        "https://www.youtube.com/channel/UCEQzPZ6sCBCj9cAoBvaLL6w",
        "https://x.com/i/flow/login?redirect_after_login=%2FDataGuard_dg"
      ]
    }
  ]
}

✅ Organization schema markup for "DataGuard" has been injected into the document head.