HomeÜber unsBlogPodcastEventsLive
EN|DE

Inhaltsverzeichnis

Was ist ein Informationssicherheits-Managementsystem?Die RisikobewertungsmatrixRisikobehandlungsstrategienAnnex A und die AnwendbarkeitserklärungIhr 12-Wochen-ZertifizierungszeitplanKontinuierliche Compliance-Aktivitäten
Zurück zum Blog
Compliance
15. Dezember 2024
Aktualisiert 19. April 2026
2 Min. Lesezeit

ISO 27001 Zertifizierungs-Roadmap: Von Null zur Zertifizierung in 12 Wochen

Mateo Sosa
Mateo Sosa
Gründer & Sicherheitsberater
ISO 27001 Zertifizierungs-Roadmap: Von Null zur Zertifizierung in 12 Wochen

Diese Roadmap führt Sie in 12 Wochen zur ISO 27001-Zertifizierung. Wir behandeln die Grundlagen des Informationssicherheitsmanagements, erklären, wie Risikobewertung Ihre Sicherheitsentscheidungen steuert, und bieten einen wochenweisen Zeitplan.

Was ist ein Informationssicherheits-Managementsystem?

ISO 27001 ist der internationale Standard für Informationssicherheit. Aber es ist nicht nur eine Checkliste von Sicherheitskontrollen – es ist ein Rahmenwerk zum Aufbau eines Informationssicherheits-Managementsystems, eines dokumentierten Systems von Richtlinien, Verfahren und Kontrollen zum Schutz der Informationswerte Ihrer Organisation.

Betrachten Sie es als ein Managementsystem, das sich auf Sicherheit konzentriert. So wie ISO 9001 Organisationen hilft, konsistent qualitativ hochwertige Produkte zu liefern, hilft ISO 27001 Organisationen, Informationen konsistent zu schützen.

Die Implementierung eines Informationssicherheits-Managementsystems folgt einem strukturierten Ansatz:

Risikobewertung
Risikobehandlung
Dokumentation
Operationalisierung
Audit

Die Risikobewertungsmatrix

Jedes identifizierte Risiko wird nach zwei Dimensionen bewertet: wie wahrscheinlich es ist, dass es eintritt, und wie schwerwiegend die Auswirkungen wären. Dies ergibt eine Risikobewertung, die Behandlungsprioritäten leitet.

AUSWIRKUNG
UnbedeutendGeringMäßigErheblichSchwerwiegend
WAHRSCHEINLICHKEITFast sicherMittelHochHochExtremExtrem
WahrscheinlichMittelMittelHochHochExtrem
MöglichNiedrigMittelMittelHochHoch
UnwahrscheinlichNiedrigNiedrigMittelMittelHoch
SeltenNiedrigNiedrigNiedrigMittelMittel

Die Matrix stellt Wahrscheinlichkeit (von Selten bis Fast Sicher) gegen Auswirkung (von Unbedeutend bis Schwerwiegend) dar.

Beispiel: Ransomware-Angriff auf Kundendatenbank

Ein Ransomware-Angriff, der Kundendaten verschlüsselt, könnte den Betrieb stoppen und behördliche Strafen auslösen.

Wahrscheinlichkeit (Möglich: 3) x Auswirkung (Schwer: 4) = Risikoscore 12 = HOCH

Risikobehandlungsstrategien

Nach der Identifizierung und Bewertung von Risiken wählen wir aus vier grundlegenden Behandlungsstrategien.

Vermeiden
Aktivität einstellen

Die risikoerzeugende Aktivität vollständig einstellen. Wenn das Speichern von Kreditkartendaten ein inakzeptables Risiko darstellt, stattdessen einen Zahlungsdienstleister nutzen.

Mindern
Auswirkung oder Wahrscheinlichkeit reduzieren

Maßnahmen implementieren, die das Risiko unwahrscheinlicher oder weniger schädlich machen. Multi-Faktor-Authentifizierung einführen, um unbefugten Zugriff zu reduzieren.

Übertragen
Versichern oder auslagern

Das Risiko an einen Dritten übertragen. Eine Cyberversicherung abschließen, um finanzielle Auswirkungen zu übertragen. An Dienstleister auslagern, die das operative Risiko übernehmen.

Akzeptieren
Überwachen, aber nicht handeln

Das Risiko anerkennen, aber bewusst nicht behandeln, weil die Kosten den erwarteten Verlust übersteigen. Die Entscheidung dokumentieren und überwachen.

Annex A und die Anwendbarkeitserklärung

Einer der wichtigsten Teile von ISO 27001 ist Annex A. Betrachten Sie es als umfassendes Menü von 93 Sicherheitskontrollen in vier Kategorien.

Die Anwendbarkeitserklärung ist das formelle Dokument, in dem Sie Ihre Entscheidungen festhalten. Für jede der 93 Kontrollen geben Sie an, ob sie für Ihre Organisation gilt und erklären warum.

Die vier Kontrollkategorien:

  • Organisatorische Kontrollen (37): Richtlinien, Rollen, Verantwortlichkeiten
  • Personenkontrollen (8): Screening, Bewusstsein, Schulung
  • Physische Kontrollen (14): Sichere Bereiche, Geräteschutz
  • Technologische Kontrollen (34): Authentifizierung, Kryptographie, Netzwerksicherheit

Annex A Kontrollkategorien

Jedes Quadrat repräsentiert eine Kontrolle. Farbige Quadrate sind typischerweise anwendbar; graue Quadrate sind kontextabhängig möglicherweise nicht relevant. Fahren Sie mit der Maus über ein Quadrat, um die Kontrolle zu sehen.

Organisatorisch37 Kontrollen
Personell8 Kontrollen
Physisch14 Kontrollen
Technologisch34 Kontrollen
Anwendbare Kontrolle
Nicht anwendbar (Beispiel)

Ihr 12-Wochen-Zertifizierungszeitplan

Hier ist genau was jede Woche passiert, wer was tut und was Sie in jeder Phase erhalten.

1
Risikobewertung
Wochen 1–3

Den Kontext Ihrer Organisation verstehen, Informationswerte erfassen und identifizieren, was am wichtigsten zu schützen ist.

Asset-InventarNetzwerkdiagrammeRisikoregisterCloud-Sicherheitsbericht
2
Risikobehandlung
Wochen 3–6

Behandlungsmaßnahmen definieren, Kontrollen implementieren und Sicherheitstools sowie -prozesse für die Zertifizierung einrichten.

BehandlungsplanSchulungsprogrammZugriffsmatrixCompliance-Register
3
Dokumentation
Wochen 5–8

Alle erforderlichen Richtlinien, Verfahren und Erklärungen erstellen, die das Rückgrat Ihres Managementsystems bilden.

GeltungsbereichAnwendbarkeitserklärungSicherheitsrichtlinienBetriebsverfahren
4
Auditvorbereitung
Wochen 8–12

Laufenden Sicherheitsbetrieb einrichten, internes Audit durchführen und auf die Zertifizierungsbewertung vorbereiten.

Interner AuditberichtCompliance-DashboardTrust CenterISO 27001 Zertifikat

Kontinuierliche Compliance-Aktivitäten

ISO 27001-Zertifizierung ist ein Meilenstein, kein Ziel. Ihr ISMS erfordert laufende Pflege.

Wöchentlich

  • Endpoint-Sicherheitsüberprüfung
  • Log-Analyse und Anomalieerkennung
  • Bedrohungsintelligenz-Review

Monatlich

  • Backup-Tests
  • Externe Schwachstellenscans
  • Phishing-Simulationen
  • Sicherheitskennzahlen-Berichterstattung

Vierteljährlich

  • Risikoregister-Überprüfung
  • Drittanbieter-Sicherheitsbewertungen
  • Business-Continuity-Tests

Jährlich

  • Vollständiges internes Audit
  • Management-Review
  • Penetrationstests
  • Überwachungsaudit

Bereit, loszulegen?

Kontaktieren Sie uns für eine kostenlose Beratung und erfahren Sie, wie wir Ihr Sicherheitsprogramm verbessern können.

Weitere Artikel

ISO 27001 Fast-Track: Von Null zur Zertifizierung in 6 Monaten
Compliance

ISO 27001 Fast-Track: Von Null zur Zertifizierung in 6 Monaten

6 Min. Lesezeit
Dein SIEM ist nicht zu teuer. Deine Datenstrategie ist es.
Security Operations

Dein SIEM ist nicht zu teuer. Deine Datenstrategie ist es.

3 Min. Lesezeit
XDR-Optimierung: So haben wir Fehlalarme um 85% reduziert
Security Operations

XDR-Optimierung: So haben wir Fehlalarme um 85% reduziert

7 Min. Lesezeit

We Guard, You Grow.
Cybersicherheitsberatung für kritische Infrastruktur und schnell wachsende Startups.

Leistungen
  • vCISO-Dienstleistungen
  • SOC-Implementierung
  • ISO 27001
  • DSGVO
  • DORA
  • GRC

Unternehmen

  • Über uns
  • Karriere
  • Impressum
  • Datenschutz

Tools

  • Splunk Sizing Calculator

Inhalte

  • Blog
  • Podcast
  • Events

© 2025 datadefend GmbH. Alle Rechte vorbehalten.