{"id":736,"date":"2026-04-06T09:28:34","date_gmt":"2026-04-06T07:28:34","guid":{"rendered":"https:\/\/www.dicis-ag.de\/?page_id=736"},"modified":"2026-04-12T10:25:20","modified_gmt":"2026-04-12T08:25:20","slug":"was-ist-iso-27001","status":"publish","type":"page","link":"https:\/\/www.dicisgroup.com\/de\/was-ist-iso-27001\/","title":{"rendered":"Was ist ISO 27001? Informationssicherheit einfach erkl\u00e4rt | DICIS AG"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background fusion-parallax-none nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-background-position:center top;--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:200px;--awb-padding-bottom:100px;--awb-margin-top:-160px;--awb-background-color:rgba(255,255,255,0);--awb-background-image:linear-gradient(90deg, rgba(15,84,131,0.9) 0%,rgba(16,55,82,0.9) 100%),url(https:\/\/www.dicisgroup.com\/wp-content\/uploads\/2026\/04\/header-background-4.png);;--awb-background-size:cover;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-center fusion-flex-content-wrap\" style=\"max-width:1216.8px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_2_3 2_3 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:0%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:2.88%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\" data-scroll-devices=\"small-visibility,medium-visibility,large-visibility\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-text-color:var(--awb-custom_color_3);--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;--awb-font-size:52px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"font-family:&quot;Poppins&quot;;font-style:normal;font-weight:700;margin:0;font-size:1em;--fontSize:52;line-height:1.21;\">Was ist ISO 27001? Informationssicherheit einfach erkl\u00e4rt | DICIS AG<\/h2><\/div><nav class=\"fusion-breadcrumbs fusion-breadcrumbs-1\" style=\"--awb-font-size:16px;--awb-text-hover-color:var(--awb-color5);--awb-text-color:var(--awb-custom_color_2);--awb-breadcrumb-sep:&#039;&gt;&#039;;\" aria-label=\"Breadcrumb\"><ol class=\"awb-breadcrumb-list\"><li class=\"fusion-breadcrumb-item awb-breadcrumb-sep awb-home\" ><a href=\"https:\/\/www.dicisgroup.com\/de\/\" class=\"fusion-breadcrumb-link\"><span >Home<\/span><\/a><\/li><\/ol><\/nav><\/div><\/div><\/div><\/div>\n<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:40px;--awb-background-color:var(--awb-custom_color_3);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1216.8px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:36;line-height:1.47;\"><h1 style=\"text-align: center;\">Was ist ISO 27001?<\/h1><\/h1><\/div><div class=\"fusion-text fusion-text-1\"><p>ISO 27001 ist eine internationale Norm f\u00fcr <a href=\"https:\/\/www.dicisgroup.com\/de\/was-ist-ein-informationssicherheitsmanagementsystem\/\">Informationssicherheitsmanagementsysteme<\/a>, mit denen Organisationen (Unternehmen, Verb\u00e4nde, Vereine, Beh\u00f6rden etc.) alle Anforderungen des Datenschutzes und der Informationssicherheit zuverl\u00e4ssig umsetzen. Es folgt den gleichen Grunds\u00e4tzen, die auch <a href=\"https:\/\/www.dicisgroup.com\/de\/was-ist-ein-qualitaetsmanagementsystem\/\">Qualit\u00e4tsmanagementsysteme<\/a> wie <a href=\"https:\/\/www.dicisgroup.com\/de\/was-ist-iso-9001-2026\/\">ISO 9001<\/a> folgen, der so genannten \u201eHigh Level Structure\u201c der ISO-Normfamilie. <a href=\"https:\/\/www.dicisgroup.com\/de\/iso-managementsysteme-vorteile\/\">Managementsysteme<\/a> nach ISO 27001 sind im Rahmen einer <a href=\"https:\/\/www.dicisgroup.com\/de\/was-ist-eine-iso-zertifizierung\/\">ISO-Zertifizierung<\/a> zertifizierbar. In diesem Artikel lernen Sie die Anforderungen von ISO 27001 kennen.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1216.8px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-3 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:28;line-height:1.21;\"><h2 style=\"text-align: left;\">Warum gibt es ISO 27001?<\/h2><\/h2><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_3_5 3_5 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:60%;--awb-margin-top-large:0px;--awb-spacing-right-large:3.2%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:3.2%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-2\"><p>Informationssicherheit und Datenschutz geh\u00f6ren zu den wichtigsten Themen f\u00fcr Organisationen, die sich im Rahmen der Digitalisierung und der digitalen Transformation professionalisieren wollen und m\u00fcssen. ISO 27001 liegt eine einfache Philosophie zugrunde: Informationssicherheit und Datenschutz d\u00fcrfen kein Zufall sein. Es muss feste Regeln daf\u00fcr geben,<\/p>\n<ul>\n<li>wer beispielsweise neue Nutzer*innen anlegen darf,<\/li>\n<li>wer ihre Rollenrechte verwaltet,<\/li>\n<li>welche konkreten Verhaltensrichtlinien Nutzer*innen von IT-Systemen zu beachten haben,<\/li>\n<li>in welchen Abst\u00e4nden und mit welchen Methoden die IT-Sicherheit \u00fcberpr\u00fcft wird etc.<\/li>\n<\/ul>\n<p>ISO 27001 folgt der aus dem Qualit\u00e4tsmanagement bekannten Logik des PDCA-Zyklus: Plan, Do, Check, Act. Zu Deutsch: Planen, Umsetzen, Messen und Verbessern.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_2_5 2_5 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:40%;--awb-margin-top-large:0px;--awb-spacing-right-large:4.8%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:4.8%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element \" style=\"--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\" fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" width=\"459\" height=\"464\" alt=\"PDCA-Zyklus mit den vier Schritten Plan, Do, Check und Act zur kontinuierlichen Verbesserung von Prozessen\" title=\"PDCA-Zyklus einfach erkl\u00e4rt \u2013 Plan, Do, Check, Act\" src=\"https:\/\/www.dicisgroup.com\/wp-content\/uploads\/2026\/04\/qualitaetsmanagementsystem-pdca-zyklus.png\" class=\"img-responsive wp-image-179\" srcset=\"https:\/\/www.dicisgroup.com\/wp-content\/uploads\/2026\/04\/qualitaetsmanagementsystem-pdca-zyklus-200x202.png 200w, https:\/\/www.dicisgroup.com\/wp-content\/uploads\/2026\/04\/qualitaetsmanagementsystem-pdca-zyklus-400x404.png 400w, https:\/\/www.dicisgroup.com\/wp-content\/uploads\/2026\/04\/qualitaetsmanagementsystem-pdca-zyklus.png 459w\" sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 459px\" \/><\/span><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-5 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-content-boxes content-boxes columns row fusion-columns-1 fusion-columns-total-4 fusion-content-boxes-1 content-boxes-icon-on-side content-left\" style=\"--awb-title-color:#ff6600;--awb-hover-accent-color:#ff6600;--awb-circle-hover-accent-color:transparent;--awb-item-margin-bottom:40px;\" data-animationOffset=\"top-into-view\"><div style=\"--awb-backgroundcolor:#efefef;--awb-content-padding-left:220px;\" class=\"fusion-column content-box-column content-box-column content-box-column-1 col-lg-12 col-md-12 col-sm-12 fusion-content-box-hover content-box-column-last-in-row\"><div class=\"col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide\" data-animationOffset=\"top-into-view\"><div class=\"heading heading-with-icon icon-left\"><div aria-hidden=\"true\" class=\"image\"><img decoding=\"async\" src=\"https:\/\/www.dicisgroup.com\/wp-content\/uploads\/2026\/04\/PDCA-Zyklus-1-Plan.png\" width=\"200\" height=\"177\" alt=\"\" \/><\/div><h2 class=\"content-box-heading fusion-responsive-typography-calculated\" style=\"--h2_typography-font-size:26px;--fontSize:26;line-height:1.21;padding-left:220px;\">Planen: Das Informationssicherheitsmanagementsystem definieren und festlegen<\/h2><\/div><div class=\"fusion-clearfix\"><\/div><div class=\"content-container\">\n<p>Rollen und Befugnisse, Prozesse und Verfahrensbeschreibungen, die Grundlagen f\u00fcr interne Revisionen und Kontrollen, all das wird bei der Planung eines Managementsystems nach ISO 27001 festgelegt. Mit anderen Worten: Es wird die theoretische Grundlage geschaffen. Durch diese wird klar, wer wann was wie in Bezug auf Informationssicherheit zu tun hat.<\/p>\n<\/div><\/div><\/div><div style=\"--awb-backgroundcolor:#efefef;--awb-content-padding-left:220px;\" class=\"fusion-column content-box-column content-box-column content-box-column-2 col-lg-12 col-md-12 col-sm-12 fusion-content-box-hover content-box-column-last-in-row\"><div class=\"col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide\" data-animationOffset=\"top-into-view\"><div class=\"heading heading-with-icon icon-left\"><div aria-hidden=\"true\" class=\"image\"><img decoding=\"async\" src=\"https:\/\/www.dicisgroup.com\/wp-content\/uploads\/2026\/04\/PDCA-Zyklus-2-Do.png\" width=\"200\" height=\"177\" alt=\"\" \/><\/div><h2 class=\"content-box-heading fusion-responsive-typography-calculated\" style=\"--h2_typography-font-size:26px;--fontSize:26;line-height:1.21;padding-left:220px;\">Ausf\u00fchrung: Den theoretischen Plan in die Praxis umsetzen<\/h2><\/div><div class=\"fusion-clearfix\"><\/div><div class=\"content-container\">\n<p>Jeder Plan ist nur so gut wie seine Ausf\u00fchrung. Die Umsetzung in der Praxis spielt deshalb bei Managementsystemen wie ISO 27001 eine wichtige Rolle. Durch welche Ma\u00dfnahmen wird sichergestellt, dass das Informationssicherheitsmanagementsystem kein theoretisches Konzept bleibt? Tats\u00e4chlich ist dies eine der gro\u00dfen Herausforderungen f\u00fcr Organisationen. Ein ISO 27001-Handbuch l\u00e4sst sich schnell aus dem Internet herunterladen, auch Vorlagen f\u00fcr Prozessbeschreibungen und Arbeitsanweisungen findet man problemlos. Doch jetzt gilt es, das zuverl\u00e4ssig in die Praxis umzusetzen.<\/p>\n<\/div><\/div><\/div><div style=\"--awb-backgroundcolor:#efefef;--awb-content-padding-left:220px;\" class=\"fusion-column content-box-column content-box-column content-box-column-3 col-lg-12 col-md-12 col-sm-12 fusion-content-box-hover content-box-column-last-in-row\"><div class=\"col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide\" data-animationOffset=\"top-into-view\"><div class=\"heading heading-with-icon icon-left\"><div aria-hidden=\"true\" class=\"image\"><img decoding=\"async\" src=\"https:\/\/www.dicisgroup.com\/wp-content\/uploads\/2026\/04\/PDCA-Zyklus-3-Check.png\" width=\"200\" height=\"177\" alt=\"\" \/><\/div><h2 class=\"content-box-heading fusion-responsive-typography-calculated\" style=\"--h2_typography-font-size:26px;--fontSize:26;line-height:1.21;padding-left:220px;\">Kontrollieren und \u00dcberpr\u00fcfen: Erf\u00fcllt das Managementsystem seine Aufgabe?<\/h2><\/div><div class=\"fusion-clearfix\"><\/div><div class=\"content-container\">\n<p>Ein ISMS (Informationssicherheitsmanagementsystem) wird geplant und umgesetzt. Doch das gen\u00fcgt nicht. Erreicht die Organisation damit ihre Ziele? Sind Daten und Informationen wirklich wirksam gesch\u00fctzt? Gerade im Bereich der Informationssicherheit, wo Cyberkriminelle neue Angriffswege in IT-Systeme ausprobieren und finden, geh\u00f6rt die \u00dcberpr\u00fcfung des Managementsystems zu den wichtigsten Aufgaben. Interne Audits, also Kontrollen, ob das System zuverl\u00e4ssig funktioniert, sind deshalb gerade bei ISO 27001 ein wichtiger Bestandteil.<\/p>\n<\/div><\/div><\/div><div style=\"--awb-backgroundcolor:#efefef;--awb-content-padding-left:220px;\" class=\"fusion-column content-box-column content-box-column content-box-column-4 col-lg-12 col-md-12 col-sm-12 fusion-content-box-hover content-box-column-last content-box-column-last-in-row\"><div class=\"col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide\" data-animationOffset=\"top-into-view\"><div class=\"heading heading-with-icon icon-left\"><div aria-hidden=\"true\" class=\"image\"><img decoding=\"async\" src=\"https:\/\/www.dicisgroup.com\/wp-content\/uploads\/2026\/04\/PDCA-Zyklus-4-Act.png\" width=\"200\" height=\"177\" alt=\"\" \/><\/div><h2 class=\"content-box-heading fusion-responsive-typography-calculated\" style=\"--h2_typography-font-size:26px;--fontSize:26;line-height:1.21;padding-left:220px;\">St\u00e4ndiges Verbessern und Optimieren<\/h2><\/div><div class=\"fusion-clearfix\"><\/div><div class=\"content-container\">\n<p>ISO 27001 setzt auf zwei wichtige Prinzipien:<\/p>\n<ol>\n<li>Aus Fehlern lernen. Sicherheitsm\u00e4ngel, die entdeckt werden, werden sofort behoben.<\/li>\n<li>Das System wird st\u00e4ndig verbessert. Es wird aktiv nach Vorschl\u00e4gen gesucht, mit denen das Informationssicherheitsmanagementsystem noch besser und wirksamer funktionieren kann. Dies k\u00f6nnen bessere technische Einrichtungen sein, effizientere Prozesse oder innovative Ma\u00dfnahmen, um die Informationssicherheit zu st\u00e4rken.<\/li>\n<\/ol>\n<\/div><\/div><\/div><div class=\"fusion-clearfix\"><\/div><\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:-60px;width:100%;\"><\/div><div class=\"fusion-text fusion-text-3\"><p>Der PDCA-Zyklus ist auch aus anderen Managementsystemen wie dem <a href=\"https:\/\/www.dicisgroup.com\/de\/was-ist-qualitaetsmanagement\/\">Qualit\u00e4tsmanagement<\/a> bekannt. Auch die Struktur von ISO 27001 \u00e4hnelt der von ISO 9001. Deshalb lassen sich <a href=\"https:\/\/www.dicisgroup.com\/de\/iso-managementsysteme-vorteile\/\">Managementsysteme<\/a> aus den Bereichen Qualit\u00e4t, Umweltschutz oder Informationssicherheit sehr gut in Form <a href=\"https:\/\/www.dicisgroup.com\/de\/was-ist-ein-integriertes-managementsystem\/\">integrierter Managementsysteme<\/a> zusammenfassen.<\/p>\n<p data-start=\"84\" data-end=\"348\">Die DICIS\u00ae AG bietet eine moderne L\u00f6sung zur <a href=\"https:\/\/www.dicisgroup.com\/de\/was-ist-iso-27001-zertifizierung\/\">ISO 27001 Zertifizierung<\/a>, mit der sich der Aufwand deutlich reduzieren l\u00e4sst. Mithilfe eines KI-Assistenten kann die gesamte Dokumentation innerhalb weniger Stunden erstellt werden \u2013 statt wie bisher in mehreren Wochen.<\/p>\n<p data-start=\"350\" data-end=\"467\" data-is-last-node=\"\" data-is-only-node=\"\">Unternehmen k\u00f6nnen die L\u00f6sung 30 Tage kostenlos testen und sich Schritt f\u00fcr Schritt zur Zertifizierung f\u00fchren lassen.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-6 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div style=\"text-align:center;\"><a class=\"fusion-button button-flat button-xlarge button-custom fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" style=\"--button_accent_color:#ffffff;--button_border_color:#ff6600;--button_accent_hover_color:#ffffff;--button_border_hover_color:#ff944d;--button_border_width-top:2px;--button_border_width-right:2px;--button_border_width-bottom:2px;--button_border_width-left:2px;--button-border-radius-top-left:10px;--button-border-radius-top-right:10px;--button-border-radius-bottom-right:10px;--button-border-radius-bottom-left:10px;--button_gradient_top_color:#ff6600;--button_gradient_bottom_color:#ff6600;--button_gradient_top_color_hover:#ff944d;--button_gradient_bottom_color_hover:#ff944d;\" target=\"_blank\" rel=\"noopener noreferrer\" href=\"https:\/\/isocertification.dicis.org\/survey\/?p=ZGZmNTExN2EtNDE0OSMjNDU&amp;action=set_language&amp;language=1\"><i class=\"fa-desktop fas awb-button__icon awb-button__icon--default button-icon-left\" aria-hidden=\"true\"><\/i><span class=\"fusion-button-text awb-button__text awb-button__text--default\">ZERTIFIZIERUNG JETZT STARTEN<\/span><\/a><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-4 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1216.8px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-7 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-4 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:28;line-height:1.21;\"><h2>Wie ist ISO 27001 aufgebaut?<\/h2><\/h2><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-8 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-4\"><p>ISO 27001 folgt der sogenannten High Level Structure und ist \u00e4hnlich aufgebaut wie ISO 9001 oder ISO 14001. Die eigentlichen Anforderungen stehen in den Kapiteln 4 bis 10. Zus\u00e4tzlich gibt es einen Annex mit 93 Ma\u00dfnahmen, die Sie umsetzen oder begr\u00fcnden m\u00fcssen, um Informationssicherheit vollst\u00e4ndig abzudecken.<\/p>\n<p data-start=\"375\" data-end=\"660\">Die Norm ist so aufgebaut, dass Sie einfach Schritt f\u00fcr Schritt vorgehen k\u00f6nnen. Sie beginnen damit, Ihr Unternehmen zu verstehen, legen Regeln fest und sorgen daf\u00fcr, dass im Alltag sicher gearbeitet wird. Danach pr\u00fcfen Sie regelm\u00e4\u00dfig, ob alles funktioniert, und verbessern Ihr System.<\/p>\n<p data-start=\"662\" data-end=\"755\">Die folgende \u00dcbersicht zeigt Ihnen ganz einfach, was Sie in jedem Kapitel konkret tun m\u00fcssen:<\/p>\n<\/div>\n<table style=\"height: 259px;\" width=\"1197\">\n<thead>\n<tr>\n<th style=\"text-align: left;\">Kapitel<\/th>\n<th style=\"text-align: left;\">Was Sie in diesem Kapitel konkret tun m\u00fcssen<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Kapitel 4 \u2013 Kontext<\/strong><\/td>\n<td>\u00dcberlegen Sie: Welche Daten sind wichtig? Was kann passieren? Wo setzen Sie Ihr Sicherheitssystem ein?<\/td>\n<\/tr>\n<tr>\n<td><strong>Kapitel 5 \u2013 F\u00fchrung<\/strong><\/td>\n<td>Sorgen Sie daf\u00fcr, dass das Thema wichtig ist und alle wissen: Daten m\u00fcssen gesch\u00fctzt werden.<\/td>\n<\/tr>\n<tr>\n<td><strong>Kapitel 6 \u2013 Planung<\/strong><\/td>\n<td>\u00dcberlegen Sie: Was kann schiefgehen und wie verhindern wir das?<\/td>\n<\/tr>\n<tr>\n<td><strong>Kapitel 7 \u2013 Unterst\u00fctzung<\/strong><\/td>\n<td>Stellen Sie sicher, dass Ihre Mitarbeiter wissen, was sie tun sollen und die richtigen Mittel haben.<\/td>\n<\/tr>\n<tr>\n<td><strong>Kapitel 8 \u2013 Betrieb<\/strong><\/td>\n<td>Legen Sie fest, wie im Alltag sicher mit Daten gearbeitet wird.<\/td>\n<\/tr>\n<tr>\n<td><strong>Kapitel 9 \u2013 Bewertung<\/strong><\/td>\n<td>Schauen Sie regelm\u00e4\u00dfig: Funktioniert das alles oder gibt es Probleme?<\/td>\n<\/tr>\n<tr>\n<td><strong>Kapitel 10 \u2013 Verbesserung<\/strong><\/td>\n<td>Wenn etwas nicht gut l\u00e4uft, verbessern Sie es Schritt f\u00fcr Schritt.<\/td>\n<\/tr>\n<tr>\n<td><strong>Annex A \u2013 Ma\u00dfnahmen<\/strong><\/td>\n<td>Setzen Sie konkrete Schutzma\u00dfnahmen um: Regeln, Schulungen, Zugang sichern und IT sch\u00fctzen.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;margin-bottom:10px;width:100%;\"><\/div><div class=\"fusion-text fusion-text-5\"><p data-start=\"68\" data-end=\"351\">Die DICIS\u00ae AG hat einen innovativen und besonders einfachen Weg zur <a href=\"https:\/\/www.dicisgroup.com\/de\/iso-27001-zertifizierung\/\">ISO 27001 Zertifizierung<\/a> entwickelt \u2013 speziell f\u00fcr kleine Unternehmen. Statt komplexer Projekte und wochenlanger Vorbereitung nutzen Sie ein KI-gest\u00fctztes Tool, das Sie Schritt f\u00fcr Schritt durch die Umsetzung f\u00fchrt.<\/p>\n<p data-start=\"353\" data-end=\"565\">Durch gezielte Fragen erkennt das System automatisch die relevanten Anforderungen und erstellt die notwendige Dokumentation in kurzer Zeit. Die Zertifizierung erfolgt anschlie\u00dfend effizient \u00fcber ein Online-Audit.<\/p>\n<p data-start=\"567\" data-end=\"725\" data-is-last-node=\"\" data-is-only-node=\"\">So wird eine ISO 27001 Zertifizierung deutlich einfacher und schneller. Sie k\u00f6nnen sofort loslegen und das Zertifizierungstool jetzt 30 Tage kostenlos testen.<\/p>\n<\/div><div style=\"text-align:center;\"><a class=\"fusion-button button-flat button-xlarge button-custom fusion-button-default button-2 fusion-button-default-span fusion-button-default-type\" style=\"--button_accent_color:#ffffff;--button_border_color:#ff6600;--button_accent_hover_color:#ffffff;--button_border_hover_color:#ff944d;--button_border_width-top:2px;--button_border_width-right:2px;--button_border_width-bottom:2px;--button_border_width-left:2px;--button-border-radius-top-left:10px;--button-border-radius-top-right:10px;--button-border-radius-bottom-right:10px;--button-border-radius-bottom-left:10px;--button_gradient_top_color:#ff6600;--button_gradient_bottom_color:#ff6600;--button_gradient_top_color_hover:#ff944d;--button_gradient_bottom_color_hover:#ff944d;\" target=\"_blank\" rel=\"noopener noreferrer\" href=\"https:\/\/isocertification.dicis.org\/survey\/?p=ZGZmNTExN2EtNDE0OSMjNDU&amp;action=set_language&amp;language=1\"><i class=\"fa-desktop fas awb-button__icon awb-button__icon--default button-icon-left\" aria-hidden=\"true\"><\/i><span class=\"fusion-button-text awb-button__text awb-button__text--default\">ZERTIFIZIERUNG JETZT STARTEN<\/span><\/a><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-9 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-5 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1216.8px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-10 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-5 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h3 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:20;--minFontSize:20;line-height:2.2;\"><h2><strong>Was muss ich in ISO 27001 Kapitel 4.1. (Kontext der Organisation) umsetzen?<\/strong><\/h2><\/h3><\/div><div class=\"fusion-text fusion-text-6\"><p>In Kapitel 4.1. schafft ISO 27001 die Grundlage daf\u00fcr, dass ein Informationssicherheitsmanagementsystem \u00fcberhaupt implementiert werden kann. Organisationen erstellen dazu eine Liste von internen und externen Themen, die relevant sind.<\/p>\n<ul>\n<li>Interne Themen: Hier geht es darum, sich mit allen Bereichen auseinanderzusetzen, in denen Informationssicherheit eine Rolle spielt. Beispielsweise: Sicherung des WLAN, Sicherheit von Produktionsanlagen, Daten- und Informationssicherheit im Homeoffice von Besch\u00e4ftigten etc.<\/li>\n<li>Externe Themen: Hier werden \u00e4u\u00dfere Einflussfaktoren auf Informationssicherheit betrachtet. Erstellen Sie eine Liste von den Themen, die f\u00fcr Sie und Ihr Informationssicherheitsmanagementsystem relevant sind. Beispielsweise datenschutzrechtliche Neuerungen, Sicherheitsupdates f\u00fcr Ihre eingesetzte Software, Berichte \u00fcber Angriffsstrategien von Cyberkriminellen oder innovative Sicherheitstechnologien.<\/li>\n<\/ul>\n<p>ISO 27001 macht keine Vorgaben dar\u00fcber, welche internen und externen Themen Sie beobachten und analysieren m\u00fcssen. Es ist am Ende eine Frage der Relevanz. Im Kern ist es aber ganz einfach. Sie m\u00fcssen kl\u00e4ren, welche potenziellen Bedrohungen existieren, welche Vorgaben Sie beachten m\u00fcssen und welche Bereiche Ihrer Organisation davon betroffen sind.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-11 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-6 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h3 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:20;--minFontSize:20;line-height:2.2;\"><h2><strong>Welche Interessengruppen (so genannte \u201einteressierte Parteien\u201c) sind f\u00fcr ISO 27001 relevant?<\/strong><\/h2><\/h3><\/div><div class=\"fusion-text fusion-text-7\"><p>Wenn es um Informationssicherheit geht haben unterschiedliche Gruppen unterschiedliche Interessen.<\/p>\n<ul>\n<li>Eigent\u00fcmer und Investoren suchen nach einem bestm\u00f6glichen Schutz ihres eingesetzten Kapitals, achten dabei jedoch auf die Wirtschaftlichkeit einer L\u00f6sung.<\/li>\n<li>Besch\u00e4ftigte erwarten, dass eingesetzte L\u00f6sungen\n<ol>\n<li>einfach zu bedienen sind und<\/li>\n<li>ihre Produktivit\u00e4t nicht einschr\u00e4nken.<\/li>\n<\/ol>\n<\/li>\n<li>Der Betriebsrat m\u00f6chte sicherstellen, dass Aufzeichnungen \u00fcber Aktivit\u00e4ten von Besch\u00e4ftigten nur zu dem Zweck verarbeitet werden, zu dem sie erhoben wurden.<\/li>\n<li>Kunden und Kundinnen m\u00f6chten Klarheit dar\u00fcber haben, wie ihre Daten verarbeitet werden und wie ihre Informationen gesch\u00fctzt sind.<\/li>\n<\/ul>\n<p>Es lie\u00dfen sich noch unz\u00e4hlige weitere Interessensgruppen aufz\u00e4hlen. ISO 27001 verlangt von Organisationen, dass sie sich aktiv mit den unterschiedlichen Interessen auseinandersetzen und m\u00f6gliche Spannungsfelder erkennen, die beim Management von Informationssicherheit bestehen.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-12 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-7 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h3 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:20;--minFontSize:20;line-height:2.2;\"><h2><strong>Wie lege ich den Anwendungsbereich (Kapitel 4.3) von ISO 27001 fest?<\/strong><\/h2><\/h3><\/div><div class=\"fusion-text fusion-text-8\"><p>Entgegen einer weit verbreiteten Annahme muss ISO 27001 nicht automatisch f\u00fcr eine gesamte Organisation implementiert werden. Es ist sogar denkbar, dass Sie ISO 27001 nur f\u00fcr wenige Prozesse umsetzen, beispielsweise f\u00fcr alle Abl\u00e4ufe und T\u00e4tigkeiten rund um den Einsatz eines CRM-Systems (Customer Relationship Managementsystem). Deshalb ist es erforderlich, den Anwendungsbereich von ISO 27001 klar zu definieren.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-6 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1216.8px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-13 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-padding-top:15px;--awb-padding-right:15px;--awb-padding-left:15px;--awb-overflow:hidden;--awb-bg-color:rgba(255,102,0,0.05);--awb-bg-color-hover:rgba(255,102,0,0.05);--awb-bg-size:cover;--awb-border-color:#ff6600;--awb-border-top:2px;--awb-border-right:2px;--awb-border-bottom:2px;--awb-border-left:2px;--awb-border-style:solid;--awb-border-radius:15px 15px 15px 15px;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-9\"><p><strong>Praxistipp!<br \/>\n<\/strong><br \/>\nWenn Sie sich erstmals mit ISO 27001 auseinandersetzen: Starten Sie mit einem kleinen Teilbereich. Setzen Sie die Anforderungen des ISMS zun\u00e4chst nur f\u00fcr bestimmte Abl\u00e4ufe, einen Standort, einen Bereich oder ein Team um. Dadurch lernen Sie die Logik hinter ISO 27001 kennen und lernen, die Komplexit\u00e4t zu beherrschen. Nach und nach weiten Sie ISO 27001 auf andere Bereiche aus.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-7 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-bottom:40px;--awb-margin-bottom:-60px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1216.8px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-14 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-8 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h3 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:20;--minFontSize:20;line-height:2.2;\"><h2><strong>Was muss ich in Kapitel 4.4 (Das Informationssicherheitsmanagementsystem) tun?<\/strong><\/h2><\/h3><\/div><div class=\"fusion-text fusion-text-10\"><p>Dieses Kapitel ist die Konkretisierung von 4.3. Welche Prozesse und Abl\u00e4ufe umfasst Ihr ISMS? Erstellen Sie eine Liste aller relevanten Prozesse und Abl\u00e4ufe, die f\u00fcr Ihr ISMS relevant sind. Es gibt klassische Standardabl\u00e4ufe, die praktisch jede Organisation betreffen: beispielsweise<\/p>\n<ul>\n<li>das Anlegen und L\u00f6schen interner Nutzer*innen,<\/li>\n<li>die Ausweitung oder Beschr\u00e4nkung von Zugangsrechten<\/li>\n<li>sowie den Ablauf bei vom Management erkannten Sicherheitsm\u00e4ngeln.<\/li>\n<\/ul>\n<p>Hier fordert ISO 27001 klare Prozesse und Abl\u00e4ufe. Mit dem digitalen Informationssicherheitsmanagementsystem der Innolytics AG k\u00f6nnen Sie diese Anforderungen schnell und einfach erf\u00fcllen.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-15 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-9 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h3 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:20;--minFontSize:20;line-height:2.2;\"><h2><strong>Was verlangt ISO 27001 von der F\u00fchrung? (Kapitel 5.1)<\/strong><\/h2><\/h3><\/div><div class=\"fusion-text fusion-text-11\"><p>F\u00fchrungskr\u00e4ften kommt innerhalb von Organisationen eine besondere Rolle zu. Sie sind daf\u00fcr verantwortlich, Informationssicherheit in allen Bereichen der t\u00e4glichen Arbeit zu ber\u00fccksichtigen. Sie sind diejenigen, die Informationssicherheitsziele definieren, Ma\u00dfnahmen erarbeiten, um diese umzusetzen und Besch\u00e4ftigte dabei zu unterst\u00fctzen die notwendigen Kompetenzen zu erwerben. Kapitel 5.1. listet explizit die Anforderungen an F\u00fchrungskr\u00e4fte in Organisationen auf.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-16 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-10 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h3 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:20;--minFontSize:20;line-height:2.2;\"><h2><strong>Welche Rollen und Verantwortlichkeiten (Kapitel 5.2) gibt es bei ISO 27001?<\/strong><\/h2><\/h3><\/div><div class=\"fusion-text fusion-text-12\"><p>ISO 27001 verlangt, wie alle <a href=\"https:\/\/www.innolytics.de\/was-ist-ein-managementsystem\/\" target=\"_blank\" rel=\"noopener\">Managementsysteme<\/a>, dass es f\u00fcr bestimmte Aufgaben feste Verantwortlichkeiten und Zust\u00e4ndigkeiten gibt. Wie diese im Einzelnen aussehen, ist in der Norm nicht explizit vorgeschrieben. Wichtig ist jedoch, dass Rollen und Verantwortlichkeiten konkret benannt werden. Es gen\u00fcgt also nicht, lediglich allgemein darauf hinzuweisen, dass sich beispielsweise eine bestimmte Abteilung Gedanken \u00fcber Informationssicherheit machen soll. In einem Informationssicherheitsmanagementsystem (ISMS) werden konkrete Personen oder Funktionen benannt.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-17 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-11 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h3 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:20;--minFontSize:20;line-height:2.2;\"><h2><strong>Welche Kompetenzen brauchen Besch\u00e4ftigte im Hinblick auf Informationssicherheit? (Kapitel 7.3.)<\/strong><\/h2><\/h3><\/div><div class=\"fusion-text fusion-text-13\"><p>Organisationen m\u00fcssen sicherstellen, dass die zust\u00e4ndigen Personen \u00fcber das notwendige Know-how verf\u00fcgen, um Ihren Aufgaben gerecht zu werden. Im Kern eine sehr logische Anforderung. Was bringt es, wenn Organisationen Ziele f\u00fcr die Informationssicherheit festlegen, Ma\u00dfnahmen erarbeiten und Verantwortliche benennen, aber dann niemand \u00fcber das notwendige Fachwissen verf\u00fcgt, um dies auszuf\u00fchren?<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-18 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-12 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h3 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:20;--minFontSize:20;line-height:2.2;\"><h2><strong>Was hei\u00dft Informationssicherheitsbeurteilung? (Kapitel 8.2.: Risikoanalyse und -beurteilung)<\/strong><\/h2><\/h3><\/div><div class=\"fusion-text fusion-text-14\"><p>ISO 27001 fordert von Unternehmen, dass sie ihre eigene IT-Infrastruktur (dazu geh\u00f6ren nicht nur interne Netzwerke und Ger\u00e4te, die mit dem Internet verbunden sind, sondern auch Smartphones von Besch\u00e4ftigten und sogar der Heimarbeitsplatz im Homeoffice) regelm\u00e4\u00dfig \u00fcberpr\u00fcfen. Alles kann zum Einfallstor f\u00fcr Cyberkrimielle werden. Und stellt damit ein Sicherheitsrisiko dar.<\/p>\n<p>ISO 27001 schreibt keine spezifische Form einer Risikoanalyse vor. Jedoch gibt es Sicherheitskriterien, die in der Norm aufgelistet werden. Zudem gibt es Standards wie beispielsweise den <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/BSI-Standards\/bsi-standards_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">BSI-Standard<\/a> die mit ISO 27001 kompatibel sind.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-19 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-13 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h3 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:20;--minFontSize:20;line-height:2.2;\"><h2><strong>Welche Audits zur Informationssicherheit verlangt ISO 27001 (Kapitel 9.2)<\/strong><\/h2><\/h3><\/div><div class=\"fusion-text fusion-text-15\"><p>Interne Audits sind eine zentrale Anforderung von Managementsystemen wie beispielsweise einem <a href=\"https:\/\/www.innolytics.de\/was-ist-ein-qualitaetsmanagementsystem\/\" target=\"_blank\" rel=\"noopener\">Qualit\u00e4tsmanagementsystem<\/a> nach <a href=\"https:\/\/www.innolytics.de\/was-ist-iso-9001-2015\/\" target=\"_blank\" rel=\"noopener\">ISO 9001:2015<\/a>. Worum geht es dabei?<\/p>\n<ul>\n<li>Audits sind interne \u00dcberpr\u00fcfungen, die geplant und durchgef\u00fchrt werden m\u00fcssen.<\/li>\n<li>Dahinter steckt die Philosophie: Wenn man nicht regelm\u00e4\u00dfig und geplant etwas \u00fcberpr\u00fcft, ger\u00e4t es irgendwann aus dem Fokus und schlie\u00dflich in Vergessenheit.<\/li>\n<li>Genau diese Form von Nachl\u00e4ssigkeit ist es aber, die letztlich Angriffsrisiken erh\u00f6ht und in der Folge zu Sch\u00e4den f\u00fchren kann.<\/li>\n<\/ul>\n<p>ISO 27001 schreibt nicht vor, in welcher Form diese Audits durchgef\u00fchrt werden sollen. Daf\u00fcr gibt es die Spezialnorm <a href=\"https:\/\/de.wikipedia.org\/wiki\/ISO_19011\" target=\"_blank\" rel=\"noopener noreferrer\">ISO 19011 (Auditierung von Managementsystemen)<\/a>, die bestimmte Kriterien vorsieht. Die wichtigsten sind die Fachkompetenz interner Auditor*innen sowie die Unabh\u00e4ngigkeit. Eigentlich selbstverst\u00e4ndliche Anforderungen: Was hilft ein gesch\u00f6nter Audit, bei dem Sicherheitsrisiken \u2013 z.B. aus unternehmenspolitischen Gr\u00fcnden \u2013 nicht aufgedeckt werden, wenn dadurch Schwachstellen f\u00fcr m\u00f6gliche Angriffe auf die Informationssicherheit bestehen bleiben?<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-20 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-14 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;\"><h3 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:20;--minFontSize:20;line-height:2.2;\"><h2><strong>Wie muss ich Informationssicherheit verbessern? (ISO 27001 Kapitel 10.1)<\/strong><\/h2><\/h3><\/div><div class=\"fusion-text fusion-text-16\"><p>ISO 27001 liegt \u2013 wie allen zertifizierbaren Normen der ISO-Familie- die Philosophie des \u201eaus Fehlern Lernens\u201c zugrunde. Kapitel 10.1. legt deshalb einen verbindlichen Umgang mit erkannten Schwachstellen und Sicherheitsm\u00e4ngeln fest. Sie sollen dazu dienen, das Gesamtsystem zu verbessern.<\/p>\n<p>Diese Auflistung ist nicht vollst\u00e4ndig. Sie wird in der Praxis durch Sicherheitskriterien erg\u00e4nzt. Doch sie gibt einen guten \u00dcberblick dar\u00fcber, wie das Managementsystem aufgebaut ist und welche Anforderungen an Unternehmen gestellt werden, die eine ISO 27001-Zertifizierung anstreben.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"100-width.php","meta":{"footnotes":""},"class_list":["post-736","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.dicisgroup.com\/de\/wp-json\/wp\/v2\/pages\/736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dicisgroup.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.dicisgroup.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.dicisgroup.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dicisgroup.com\/de\/wp-json\/wp\/v2\/comments?post=736"}],"version-history":[{"count":20,"href":"https:\/\/www.dicisgroup.com\/de\/wp-json\/wp\/v2\/pages\/736\/revisions"}],"predecessor-version":[{"id":1140,"href":"https:\/\/www.dicisgroup.com\/de\/wp-json\/wp\/v2\/pages\/736\/revisions\/1140"}],"wp:attachment":[{"href":"https:\/\/www.dicisgroup.com\/de\/wp-json\/wp\/v2\/media?parent=736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}