Skip to content

ISO 27001

Implementieren und pflegen Sie die ISO 27001:2022-Zertifizierung mit CyberOrigen.

Uebersicht

ISO 27001 ist der internationale Standard fuer Informationssicherheits-Managementsysteme (ISMS). Er bietet einen systematischen Ansatz zur Verwaltung sensibler Unternehmensinformationen.

Struktur

ISMS-Anforderungen (Abschnitte 4-10)

AbschnittTitel
4Kontext der Organisation
5Fuehrung
6Planung
7Unterstuetzung
8Betrieb
9Leistungsbewertung
10Verbesserung

Anhang A-Kontrollen

93 Kontrollen in 4 Themenbereichen:

ThemaKontrollen
Organisatorisch37 Kontrollen
Personal8 Kontrollen
Physisch14 Kontrollen
Technologisch34 Kontrollen

Kontrollkategorien

A.5 - Organisatorische Kontrollen

KontrolleTitel
A.5.1Richtlinien fuer Informationssicherheit
A.5.2Informationssicherheitsrollen
A.5.3Funktionstrennung
A.5.7Threat Intelligence
...(37 insgesamt)

A.6 - Personelle Kontrollen

KontrolleTitel
A.6.1Ueberpruefung
A.6.2Beschaeftigungsbedingungen
A.6.3Sensibilisierung, Schulung, Training
...(8 insgesamt)

A.7 - Physische Kontrollen

KontrolleTitel
A.7.1Physische Sicherheitsbereiche
A.7.4Physische Sicherheitsueberwachung
A.7.9Sicherheit von Assets ausserhalb der Raeumlichkeiten
...(14 insgesamt)

A.8 - Technologische Kontrollen

KontrolleTitel
A.8.1Benutzer-Endgeraete
A.8.5Sichere Authentifizierung
A.8.7Schutz gegen Malware
A.8.9Konfigurationsmanagement
A.8.12Verhinderung von Datenlecks
A.8.15Protokollierung
A.8.16Ueberwachungsaktivitaeten
A.8.24Einsatz von Kryptographie
...(34 insgesamt)

Erste Schritte

1. Framework aktivieren

  1. Gehen Sie zu GRCFrameworks
  2. Klicken Sie auf Registrieren bei ISO 27001:2022
  3. Klicken Sie auf Aktivieren

2. Anwendbarkeitserklarung

Definieren Sie, welche Kontrollen anwendbar sind:

  1. Gehen Sie zu GRCKontrollbibliothek
  2. Filtern Sie nach ISO 27001
  3. Markieren Sie Kontrollen als:
    • Anwendbar (implementieren)
    • Nicht anwendbar (mit Begruendung)

3. Risikobewertung

  1. Gehen Sie zu GRCRisikoregister
  2. Identifizieren Sie Informationssicherheitsrisiken
  3. Bewerten Sie Wahrscheinlichkeit und Auswirkung
  4. Definieren Sie Behandlungsplaene

Schluesselkontrollen

Technische Kontrollen

CyberOrigen hilft bei:

KontrolleCyberOrigen-Funktion
A.8.7 Malware-SchutzQuarantaene-Management
A.8.8 Schwachstellenmanagement11-Phasen-Scanning
A.8.9 KonfigurationsmanagementKonfigurationspruefungen
A.8.15 ProtokollierungAudit-Log-Verfolgung
A.8.24 KryptographieTLS/Verschluesselungs-Scanning

Organisatorische Kontrollen

Dokumentenmanagement fuer:

KontrolleNachweistyp
A.5.1 RichtlinienRichtlinienmanagement
A.5.2 RollenRACI-Matrix
A.5.23 DritteLieferantenmanagement

Zertifizierungsprozess

Stufe-1-Audit

Dokumentationspruefung:

  • ISMS-Scope
  • Risikobewertungsmethodik
  • Anwendbarkeitserklaerung
  • Richtlinien und Verfahren

Stufe-2-Audit

Implementierungsverifizierung:

  • Kontrolltests
  • Nachweisueberpruefung
  • Interviews
  • Vor-Ort-Besuche

Ueberwachungsaudits

Jaehrliche Audits zur Aufrechterhaltung der Zertifizierung:

  • Teilmenge der Kontrollen getestet
  • Nachverfolgung von Korrekturmassnahmen
  • Ueberpruefung der kontinuierlichen Verbesserung

Nachweissammlung

Automatisierte Nachweise

  • Schwachstellen-Scan-Ergebnisse
  • Konfigurationsbewertungen
  • Zugriffsueberpruefungen
  • Log-Exporte

Manuelle Nachweise

  • Richtlinien und Verfahren
  • Risikobewertungsunterlagen
  • Schulungsunterlagen
  • Management-Reviews

Kontrollzuordnung

ISO 27001 ordnet sich anderen Frameworks zu:

ISO 27001SOC 2PCI-DSS
A.5.1CC1.412.1
A.8.5CC6.18.1
A.8.8CC7.16.1
A.8.24CC6.73.4

Kontinuierliche Compliance

ISMS-Wartung

  • Monatlich: Metriken und Vorfaelle pruefen
  • Vierteljaehrlich: Interne Audit-Stichprobe
  • Jaehrlich: Management-Review, vollstaendiges internes Audit
  • 3-jaehrlich: Rezertifizierungsaudit

CyberOrigen-Monitoring

  • Echtzeit-Compliance-Score
  • Kontrollstatus-Verfolgung
  • Nachweis-Aktualitaetsalarme
  • Risikoregister-Updates

Haeufige Luecken

KontrolleProblemLoesung
A.5.1Veraltete RichtlinienRichtlinienueberpruefungsplan
A.6.3Keine SicherheitsschulungenSchulungsprogramm
A.8.8Schwachstellen-RueckstauBehebungs-SLAs
A.8.15Unvollstaendige ProtokollierungLog-Aggregation

Ressourcen

Agentic AI-Powered Security & Compliance