Der Sicherheitsstandard ISO/IEC 27001 hat im ersten Quartal 2022 umfassende Änderungen erhalten. Wer nach ISO 27001:2013 zertifiziert ist hat jetzt zwei Jahre Zeit, Neuerungen entsprechend umzusetzen.
Der 2013 ins Leben gerufene Security-Standard ISO 27001 hat 2022 einige längst überfällige Aktualisierungen erhalten. Vor allem der Schutz personenbezogener Daten, aber auch der aktive Schutz vor potentiellen Cybersecurity-Bedrohungen rücken nun stärker in den Fokus.
(Bild: Clipdealer)
Im ersten Quartal 2022 ist eine neue Version der ISO/IEC 27002 veröffentlicht worden. Der Standard definiert allgemeine Sicherheitsmaßnahmen nach dem Stand der Technik und ist der Standard-Leitfaden zur Umsetzung der Anforderungen aus dem Annex A der ISO/IEC 27001. Dabei handelt es sich um die längst überfällige Aktualisierung des Standards von 2013.
Angesichts der nahezu explodierten Anforderungen an die IT-Sicherheit von Unternehmen, spielen die Neuerungen eine enorm wichtige Rolle für die Sicherheit in der Informationstechnik. Im Rahmen der Aktualisierung findet auch eine Neustrukturierung des Leitfadens statt.
Auswirkungen der Überarbeitung auf die Zertifizierung
Mit ISO27002:2022 erhält der Information Security Management Standard neue Maßnahmen. Wer nach ISO27001:2013 zertifiziert ist, hat in etwa zwei Jahre Zeit die Zertifizierung zum neuen Standard durchzuführen. Das ist kein Grund zur Panik, es bleibt noch genügend Zeit, sich mit den Änderungen auseinanderzusetzen. Allerdings ist es empfehlenswert, dass sich Unternehmen und Organisationen so schnell wie möglich mit den Änderungen befassen.
Das Kapitel 4.1 der ISO27001 erfordert ohnehin die Analyse und Untersuchung von Auswirkungen externer Bereiche auf das ISMS. Je früher sich zertifizierte Unternehmen mit den aktualisierten Maßnahmen beschäftigen, desto effektiver lassen sich die Neuerungen in das eigene Regelwerk implementieren.
Elf neue Maßnahmen, aktualisierte Struktur
Die wichtigsten Neuerungen der Version bestehen in einer verbesserten und aktualisierten Struktur sowie den erwähnten elf weiteren Maßnahmen. ISO27001:2013 (Annex A) zählt 114 Maßnahmen in 14 verschiedenen Bereichen. Die neue Version gliedert 93 Maßnahmen in vier Bereiche:
People controls (8 Maßnahmen);
Organizational controls (37);
Physical controls (14); und
Technological controls (34 Maßnahmen)
Darüber hinaus definiert der neue Standard explizit auch Ziele der Maßnahmen und führt weitere Attribute aus, wie zum Beispiel die Wirkungsweise. Im Fokus steht jetzt der Zweck der Maßnahme. Attribute dienen als alternative Sortiermöglichkeit der Maßnahmen und bieten mehr Flexibilität. Parallel dazu wurden 58 Maßnahmen auf den neusten Stand gebracht und 24 weitere zusammengefasst. Es gibt also einiges zu tun, um die Maßnahmen des Leitfadens im eigenen Netzwerk umzusetzen und auf den neusten Stand zu bringen.
Durch die Änderung der ISO 27002 wird auch ISO 27001 angepasst, um ihre Synchronizität wieder herzustellen. Bei näherer Betrachtung des neuen Standards fällt auf, dass verschiedene Maßnahmen gestrichen wurden. Dafür gibt es elf neue Maßnahmen, welche die aktuellen Sicherheitsanforderungen in den nächsten Jahren adressieren. In der nachfolgenden Tabelle beleuchten wir die aktualisierten Maßnahmen im Detail.
Diese Maßnahmen sind nicht unbedingt revolutionär. Es handelt sich eher um die Weiterentwicklung einer Norm, die schon seit einiger Zeit einer Aktualisierung bedurfte. Jedenfalls wenn man den Anforderungen an die IT-Sicherheit in den nächsten Jahren gerecht werden will.
Die Maßnahmen bieten unterschiedliche Ansätze, um Netzwerke besser als bisher zu schützen. Tabelle 1 zeigt die neuen Maßnahmen im Überblick.
Fünf Attribute mit verschiedenen Werten je Maßnahme
Neben Neuerungen bei Maßnahmen und Struktur verfügt jede Maßnahme nun über fünf verschiedene Attribute. Diese und die ihnen zugewiesenen Attributwerte sind für die meisten Organisationen umsetzbar:
Control Type: Wirkung der Maßnahme (Vorbeugend, aufdeckend, korrigierend);
Information Security Property: Auswirkung auf Sicherheitsziele (Vertraulichkeit, Integrität, Verfügbarkeit);
Cybersecurity Concepts: Einordnung in Frameworks für Cybersecurity;
Operational Capabilities: Operative Fähigkeiten (siehe unten); und
Privatsphäre und Cybersicherheit müssen gewahrt werden
Zu den operativen Fähigkeiten zählen Maßnahmen aus der Sicht von Praktikern, wie Governance, Asset Management, Informationsschutz, physische Sicherheit, System- und Netzwerksicherheit, Anwendungssicherheit, sichere Konfiguration, Identitäts- und Zugriffsmanagement, Bedrohungs- und Schwachstellenmanagement, Kontinuität, Sicherheit von Lieferantenbeziehungen, Recht und Compliance, Management von Informationssicherheitsereignissen und Gewährleistung der Informationssicherheit.
Mit den Aktualisierungen hat ISO27001 einige wichtige und längst überfällige Updates erhalten. Im Rahmen der Neuerung wurde auch die Bezeichnung angepasst. ISO27002:2013 trägt die Bezeichnung „Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen“. Die neue Version trägt den Namen „Informationssicherheit, Cybersicherheit und Schutz der Privatsphäre – Informationssicherheitsmaßnahmen“.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Der Begriff „Informationstechnologie“ wurde durch „Informationssicherheit“ ersetzt und mit „Cybersicherheit“ und „Schutz der Privatsphäre“ erweitert. Der Leitfaden hebt sehr deutlich hervor, dass der Schwerpunkt nicht auf der Technologie liegt, sondern auf dem Schutz der Privatsphäre UND der Cybersicherheit. Der Begriff „Verhaltenskodex“ wurde gestrichen. Der neue Name spiegelt, genauso wie die aktualisierten Maßnahmen, die Anforderungen an die IT-Sicherheit in den nächsten Jahren wider.
Bestimmte Vorgaben beziehen sich dabei speziell auf das Anforderungsprofil in IT-Umgebungen. Ein automatisiertes Monitoring der Attribute und Veränderungen der Systeme erleichtert die ansonsten komplexe Administration und verbessert das Management. Dazu ermittelt man zunächst wie eine sichere Konfiguration im Unternehmen aussehen sollte und definiert dementsprechend die Richtlinien.
Dabei helfen vordefinierte Richtlinienpakete. Im Rahmen eines solchen automatisierten Monitorings wird sofort eine Meldung ausgelöst, sollte ein System von diesem vordefinierten Zustand abweichen. Technologien zur Änderungsüberwachung (wie das File Integrity Monitoring, kurz FIM) werden deshalb inzwischen von so gut wie allen führenden Sicherheits-Frameworks und Compliance-Vorgaben verlangt.
Im Idealfall lassen sich diese Tools auch zum Erstellen von Berichten verwenden, die wiederum bei Audits eingesetzt werden können. Die Übergangszeit in den nächsten beiden Jahren sollten Firmen dazu nutzen, sich mit der neuen Norm auseinanderzusetzen und einen Plan zu erarbeiten, wie sie die Neuerungen erfolgreich und mithilfe geeigneter Tools umsetzen können. //SG
* Frank Augenstein ...ist Senior Sales Engineer, DACH, bei Tripwire.