{"id":196122,"date":"2024-06-19T18:30:00","date_gmt":"2024-06-19T17:30:00","guid":{"rendered":"https:\/\/liora.io\/de\/?p=196122"},"modified":"2026-02-06T05:55:12","modified_gmt":"2026-02-06T04:55:12","slug":"iso-27001-standard-was-ist-das","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/iso-27001-standard-was-ist-das","title":{"rendered":"ISO 27001: Alles, was Du \u00fcber diese Norm wissen musst"},"content":{"rendered":"<style><br \/>\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style>\n<p><strong>ISO 27001 ist eine anerkannte Norm f\u00fcr Informationssicherheit und bietet einen Rahmen f\u00fcr die Implementierung eines Informationssicherheitsmanagementsystems (ISMS). Welche Anforderungen stellt die Norm? Warum sollte man die Zertifizierung anstreben? Entdecken Sie die Antworten.<\/strong><\/p>\n<h3>Die ISO 27001-Zertifizierung, eine internationale Referenz<\/h3>\nISO 27001 ist der internationale Standard f\u00fcr Cybersicherheit. Diese Norm bietet Richtlinien, die Organisationen aller Art (private Unternehmen, \u00f6ffentliche Verwaltungen, NGOs, &#8230;) dabei unterst\u00fctzen, ihre digitalen Informationen zu sch\u00fctzen. Von Unternehmen wird erwartet, dass sie ein <b>Informationssicherheitsmanagementsystem (ISMS)<\/b> aufbauen, das auf den Prozessen, Handlungen und Geltungsbereichen des ISO-Standards beruht. Dadurch wird der Schutz gegen alle mit <a href=\"https:\/\/liora.io\/de\/cybersicherheit-der-ultimative-ratgeber\">der Informationssicherheit verbundenen Risiken<\/a> (Verlust, Diebstahl, Ver\u00e4nderung, Eindringen, Katastrophe, &#8230;) verst\u00e4rkt.\n\nDie Norm ISO\/IEC 27001 wurde erstmals im Oktober 2005 ver\u00f6ffentlicht und hat seither einige \u00dcberarbeitungen durchlaufen (2013 und 2022). In ihrer neuesten Ausgabe von 2022 wurden neue Themen behandelt, insbesondere bez\u00fcglich der Pr\u00e4vention, der Erkennung, der <a href=\"https:\/\/liora.io\/de\/was-man-ueber-cyberangriffe-wissen-sollte\">Reaktion auf Cyberangriffe<\/a> und des Datenschutzes (in \u00dcbereinstimmung mit dem NIST Cybersecurity Framework).\n<h3>Die Anforderungen der ISO 27001 Norm<\/h3>\nDie Norm ISO 27001 besteht aus 10 Kapiteln. Die ersten drei sind der Einleitung, dem Anwendungsbereich sowie den Begriffen und Definitionen gewidmet, weshalb wir uns auf die folgenden sieben Kapitel konzentrieren:\n\n<b>Wissenswert<\/b>: Um ISO 27001 zertifiziert zu werden, m\u00fcssen Organisationen den Anforderungen der Norm gerecht werden, die mit dem Ausdruck &#8222;die Organisation MUSS&#8220; gekennzeichnet sind. Wenn das Wort &#8222;sollte&#8220; verwendet wird, handelt es sich eher um Empfehlungen.\n<h4>1 &#8211; Kontext der Organisation<\/h4>\nDies bildet den <b>allgemeinen Rahmen des Informationssicherheitsmanagementsystems.<\/b>\n\nNach ISO 27001 muss die Organisation:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Die internen und externen Faktoren bestimmen, die ihr ISMS beeinflussen k\u00f6nnen. Dies entspricht einer SWOT-Analyse, bei der das Unternehmen seine St\u00e4rken, Schw\u00e4chen, Chancen und Bedrohungen ermittelt.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Die Stakeholder identifizieren, die eine Rolle in der Sicherheit der <a href=\"https:\/\/liora.io\/de\/informationssystem-is-was-ist-das\">Informationssysteme<\/a> spielen (wie Partner, Kunden und Interessenten).<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Den Anwendungsbereich des ISMS definieren, einschlie\u00dflich der Standorte, Infrastrukturen, Dienste und Prozesse, die es einschlie\u00dft.<\/li>\n<\/ul>\n<h4>2 &#8211; F\u00fchrung<\/h4>\n<style><br \/>\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"457\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/06\/iso-27001-Liora-formation1.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/06\/iso-27001-Liora-formation1.jpg 800w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/06\/iso-27001-Liora-formation1-300x171.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/06\/iso-27001-Liora-formation1-768x439.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n\nZiel ist <b>die Unterst\u00fctzung und F\u00f6rderung<\/b> der Implementierung des ISMS durch verschiedene Ma\u00dfnahmen, beispielsweise:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Die Sicherheitspolitik der Organisation festlegen;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Einen Verantwortlichen f\u00fcr das ISMS benennen;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Mitarbeiter \u00fcber Cybersicherheit und deren Bedeutung informieren;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Die Implementierung von Sicherheitsma\u00dfnahmen unterst\u00fctzen;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Risiken im IT-Bereich managen.<\/li>\n<\/ul>\nIn diesem Kapitel ISO 27001 liegt der Schwerpunkt vor allem auf den leitenden Angestellten, die ihre F\u00fchrungsrolle beweisen m\u00fcssen.\n<h4>3 &#8211; Planung<\/h4>\nIm Fokus dieses Kapitels nach ISO 27001 steht die Identifizierung von Cyber-Risiken und entsprechenden Behandlungsma\u00dfnahmen. Konkret muss die Organisation:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Ihre Informationswerte identifizieren:<\/b> F\u00fcr jeden Verm\u00f6genswert muss ein Grad an Vertraulichkeit und Sensibilit\u00e4t festgelegt werden.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Risiken im Bereich der Informationssicherheit absch\u00e4tzen:<\/b> basierend auf der Kritikalit\u00e4t des Risikos, der Sensibilit\u00e4t der Daten, der Dringlichkeit, der Wahrscheinlichkeit usw.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mit Ma\u00dfnahmen zur Risikobew\u00e4ltigung reagieren:<\/b> dabei handelt es sich um Sicherheitsma\u00dfnahmen, die darauf abzielen, das Risiko zu minimieren.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Sicherheitsziele festlegen:<\/b> Das Unternehmen soll einen Behandlungsplan erstellen, um diese Ziele zu erreichen und seine Effektivit\u00e4t sicherzustellen.<\/li>\n<\/ul>\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">Unsere Weiterbildungen<\/a><\/div><\/div>\n\n<h4>4 &#8211; Unterst\u00fctzung<\/h4>\nDie Organisation muss <b>die notwendigen Ressourcen bereitstellen,<\/b> um den Betrieb des ISMS zu unterst\u00fctzen. Das umfasst:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Das ISMS dokumentieren;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Dokumente und Aufzeichnungen verwalten;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Ver\u00e4nderungen kontrollieren;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Die Kompetenz der Stakeholder sicherstellen, die am ISMS beteiligt sind (CISO, Webentwickler, Netzwerkadministratoren, &#8230;);<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Kommunikation und Sensibilisierung der Mitarbeiter f\u00f6rdern;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Notwendige Ressourcen beschaffen (Werkzeuge, IT-Ausr\u00fcstungen, Hosting-L\u00f6sungen, Cloud-Dienste, &#8230;).<\/li>\n<\/ul>\n<h4>5 &#8211; Betrieb<\/h4>\nDies bezieht sich auf die <b>Umsetzung des Behandlungsplans,<\/b> der in Schritt 3 geplant wurde. Gem\u00e4\u00df ISO 27001 muss die Organisation:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Operative Sicherheitskontrollen implementieren;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Ver\u00e4nderungen des Plans \u00fcberwachen und deren Auswirkungen analysieren;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Sicherheitsvorf\u00e4lle managen;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Eine kontinuierliche Verbesserung des ISMS anstreben.<\/li>\n<\/ul>\n<h4>6 &#8211; Leistungsbewertung<\/h4>\n<img decoding=\"async\" width=\"800\" height=\"457\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/06\/iso-27001-Liora-formation.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/06\/iso-27001-Liora-formation.jpg 800w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/06\/iso-27001-Liora-formation-300x171.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/06\/iso-27001-Liora-formation-768x439.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n\nEs geht um die <b>\u00dcberwachung und Bewertung des Behandlungsplanes.<\/b> Ziel ist es, dessen Leistung zu bewerten, bevor Verbesserungen vorgenommen werden. Daf\u00fcr muss die Organisation:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Indikatoren einf\u00fchren, um die Ergebnisse des ISMS zu bewerten;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Diese KPIs \u00fcberwachen;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Interne Audits des ISMS durchf\u00fchren;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Die \u00dcbereinstimmung mit den Anforderungen der Norm bewerten.<\/li>\n<\/ul>\n<h4>7 &#8211; Kontinuierliche Verbesserung<\/h4>\nDas letzte Kapitel der ISO 27001 Norm widmet sich der kontinuierlichen Verbesserung. Angesichts der zahlreichen Ver\u00e4nderungen im Bereich der Informationssicherheit ist es f\u00fcr Organisationen unerl\u00e4sslich, <b>Prozesse zu implementieren, um das ISMS stetig zu verbessern.<\/b> Dies erfordert eine kontinuierliche Technologiebeobachtung, um neue Bedrohungen und Cybersicherheitspraktiken zu identifizieren.\n\nZus\u00e4tzlich zu diesen 10 Kapiteln enth\u00e4lt die ISO 27001 Norm einen Anhang A, der empfohlene Sicherheitskontrollen f\u00fcr Informationen bereitstellt.\n<h3>Die Vorteile der ISO 27001 Zertifizierung<\/h3>\nIn einer Zeit, in der die Cyber-Risiken st\u00e4ndig zunehmen<b>, erscheint die ISO 27001 Zertifizierung als Schutzma\u00dfnahme.<\/b> Durch ihr Informationssicherheitsmanagementsystem gibt sie bew\u00e4hrte Praktiken vor, um Daten zu sch\u00fctzen.\n\nVerbesserte Sicherheit tr\u00e4gt auch zum besseren Image eines Unternehmens bei seinen Stakeholdern bei. Kunden, Partner und Lieferanten vertrauen eher einer Organisation, die ein ISMS implementiert hat.\n\nDeshalb ist es wichtig, die ISO 27001 Zertifizierung anzustreben. Sie m\u00f6chten sich darauf vorbereiten? <a href=\"\/formation\/cybersecurite\/iso-27001\">Treten Sie Liora bei<\/a>.\n\n<a href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">\nErfahre mehr \u00fcber Liora\n<\/a>","protected":false},"excerpt":{"rendered":"<p>ISO 27001 ist eine anerkannte Norm f\u00fcr Informationssicherheit und bietet einen Rahmen f\u00fcr die Implementierung eines Informationssicherheitsmanagementsystems (ISMS). Welche Anforderungen stellt die Norm? Warum sollte man die Zertifizierung anstreben? Entdecken Sie die Antworten. Die ISO 27001-Zertifizierung, eine internationale Referenz ISO 27001 ist der internationale Standard f\u00fcr Cybersicherheit. Diese Norm bietet Richtlinien, die Organisationen aller Art [&hellip;]<\/p>\n","protected":false},"author":74,"featured_media":196124,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2473],"class_list":["post-196122","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/196122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=196122"}],"version-history":[{"count":1,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/196122\/revisions"}],"predecessor-version":[{"id":216891,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/196122\/revisions\/216891"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/196124"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=196122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=196122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}