ISO 27001 Information Security Management Platform

Umfassende ISO 27001:2022-konforme Plattform für ISMS Management: von Maturitäts-Assessment über Roadmap-Planung bis zu kontinuierlichem Monitoring. Intuitiv, leistungsstark für Security-Teams.

ISO 27001:2022 konform 93 Annex A Controls NIST CSF Mapping Multi-Framework Support

🎯 ISO 27001 ISMS Maturitäts-Assessment

10 strategische Fragen zur Bewertung Ihrer Information Security Management Reife

1
Verfügt Ihre Organisation über eine dokumentierte Informationssicherheits-Politik mit klaren Zielen und Management-Commitment?

Was ist eine Informationssicherheits-Politik?

Die Informationssicherheits-Politik ist das "Grundgesetz" für den Umgang mit Informationssicherheit in Ihrem Unternehmen. Sie definiert die strategische Ausrichtung und das Management-Commitment.

Muss-Inhalte einer IS-Politik:

  • Geltungsbereich: Welche Bereiche/Systeme sind abgedeckt?
  • Sicherheitsziele: Vertraulichkeit, Integrität, Verfügbarkeit
  • Rollen & Verantwortlichkeiten: Wer ist wofür zuständig?
  • Compliance-Anforderungen: DSGVO, NIS2, branchenspezifische Vorgaben
  • Risikomanagement-Ansatz: Wie gehen wir mit Risiken um?
  • Incident Management: Wie reagieren wir auf Sicherheitsvorfälle?

Praktische Umsetzung:

  1. Management-Workshop (2-3 Stunden) mit Geschäftsleitung, IT, Legal, Compliance
  2. Template nutzen: ISO 27001 Vorlagen oder BSI-Grundschutz
  3. Anpassen: An Ihre Branche, Grösse und Risikoprofil anpassen
  4. Review-Zyklus: Management-Approval, Legal-Review, CISO-Freigabe
  5. Kommunizieren: Intranet, Schulungen, Onboarding, E-Mail-Kampagnen
  6. Jährliche Überprüfung: Politik aktuell halten (mindestens jährlich oder bei wesentlichen Änderungen)

Typische Fehler vermeiden:

  • ❌ Zu technisch: Politik soll für alle verständlich sein
  • ❌ Zu lang: Maximal 2-3 Seiten für die Hauptpolitik
  • ❌ Keine Verantwortlichkeiten: Klar benennen, wer was macht
  • ❌ Nicht kommuniziert: Politik muss allen Mitarbeitenden bekannt sein
🔗 ISO 27001:2022 Mapping:
📋 Clause 5.2 - Policy 📋 Clause 5.1 - Leadership 📋 Annex A.5.1 - Policies
2
Führen Sie systematische Risikobewertungen für Informationssicherheit durch?

Was ist eine Risikobewertung?

Risikobewertung bedeutet: Welche Bedrohungen gibt es für unsere Informationswerte? Wie wahrscheinlich sind sie? Wie schlimm wären die Folgen?

Typische Informationssicherheits-Risiken:

  • Cyberangriffe: Ransomware, Phishing, DDoS
  • Datenverlust: Durch Fehler, Diebstahl oder technisches Versagen
  • Insider-Bedrohungen: Absichtlich oder unabsichtlich durch Mitarbeitende
  • Compliance-Verstösse: DSGVO-Bussen, regulatorische Sanktionen
  • Verfügbarkeitsausfall: Systemausfälle, die den Betrieb stören

5-Schritte-Risikobewertungsprozess:

  1. Asset-Identifikation: Was müssen wir schützen? (Daten, Systeme, Prozesse)
  2. Bedrohungen identifizieren: Was kann schiefgehen? (Malware, Naturkatastrophen, menschliches Versagen)
  3. Schwachstellen analysieren: Wo sind wir verwundbar? (ungepatchte Systeme, schwache Passwörter)
  4. Risiko bewerten: Wahrscheinlichkeit × Auswirkung = Risiko-Score (z.B. 1-5 Skala)
  5. Massnahmen definieren: Wie reduzieren wir das Risiko? (technisch, organisatorisch, personell)

Praktisches Tool: Risiko-Matrix

Nutzen Sie eine 5×5-Matrix:

  • Achse 1: Wahrscheinlichkeit (1=sehr unwahrscheinlich, 5=sehr wahrscheinlich)
  • Achse 2: Auswirkung (1=minimal, 5=katastrophal)
  • Risiko-Score: 1-5 (niedrig), 6-12 (mittel), 13-25 (hoch)
🔗 ISO 27001:2022 Mapping:
📋 Clause 6.1.2 - Risk Assessment 📋 Clause 6.1.3 - Risk Treatment 📋 Clause 8.2 - Risk Assessment
3
Sind Zugriffskontrollen und Berechtigungsmanagement systematisch implementiert?

Was sind Zugriffskontrollen?

Zugriffskontrollen stellen sicher, dass nur autorisierte Personen auf bestimmte Informationen oder Systeme zugreifen können – nach dem "Need-to-Know"-Prinzip.

Wichtige Zugriffskontrollen:

  • Identifikation: Wer bist du? (Benutzername)
  • Authentifizierung: Beweise es! (Passwort, MFA, Biometrie)
  • Autorisierung: Was darfst du? (Berechtigungen, Rollen)
  • Accountability: Was hast du getan? (Logging, Audit Trail)

Best Practices für Berechtigungsmanagement:

  • Least Privilege: Minimale notwendige Rechte vergeben
  • Separation of Duties: Kritische Funktionen auf mehrere Personen verteilen
  • Regelmässige Reviews: Quartalsweise Überprüfung aller Berechtigungen
  • Joiner/Mover/Leaver: Prozesse für Eintritt, Versetzung, Austritt
  • Privileged Access Management (PAM): Besondere Kontrolle für Admin-Accounts

Technische Umsetzung:

  • Identity & Access Management (IAM): Zentrale Verwaltung (z.B. Azure AD, Okta)
  • Multi-Factor Authentication (MFA): Für alle kritischen Systeme Pflicht
  • Single Sign-On (SSO): Vereinfacht Zugang und erhöht Sicherheit
  • Access Reviews: Automatisierte Erinnerungen für Manager
🔗 ISO 27001:2022 Mapping:
📋 Annex A.5.15 - Access Control 📋 Annex A.5.16 - Identity Management 📋 Annex A.5.18 - Access Rights
4
Werden Mitarbeitende regelmässig zu Informationssicherheit geschult und sensibilisiert?

Warum ist Security Awareness wichtig?

Menschen sind oft das schwächste Glied in der Sicherheitskette. 90% aller Sicherheitsvorfälle haben eine menschliche Komponente (Phishing, Social Engineering, Fehler).

Wichtige Schulungsthemen:

  • Phishing-Erkennung: Wie erkenne ich gefälschte E-Mails?
  • Passwort-Sicherheit: Starke Passwörter, Passwort-Manager, MFA
  • Social Engineering: Manipulationstechniken erkennen
  • Datenschutz: DSGVO-konforme Datenverarbeitung
  • Mobile Security: Sichere Nutzung von Smartphones/Tablets
  • Home Office Security: Sicheres Arbeiten von zu Hause
  • Incident Reporting: Wie melde ich einen Sicherheitsvorfall?

Praktische Umsetzung:

  1. Onboarding: Security-Schulung für alle neuen Mitarbeitenden (Tag 1)
  2. Jährliche Pflichtschulung: 30-45 Minuten E-Learning für alle
  3. Phishing-Simulationen: Quartalsweise simulierte Phishing-Mails (z.B. mit KnowBe4)
  4. Security Champions: In jedem Team eine Person als Ansprechpartner
  5. Security Newsletter: Monatliche Tipps & aktuelle Bedrohungen
  6. Gamification: Quizzes, Challenges, Belohnungen für gutes Verhalten

Erfolgsmessung:

  • Phishing-Klickrate: Ziel < 5% bei Simulationen
  • Schulungs-Completion-Rate: Ziel 100%
  • Incident-Meldungen: Mehr Meldungen = höhere Awareness
  • Quiz-Ergebnisse: Durchschnitt > 80%
🔗 ISO 27001:2022 Mapping:
📋 Clause 7.2 - Competence 📋 Clause 7.3 - Awareness 📋 Annex A.6.3 - Awareness Training
5
Existieren dokumentierte Prozesse für Incident Management und Notfallwiederherstellung?

Was ist Incident Management?

Incident Management ist der strukturierte Prozess zur Erkennung, Bewertung, Reaktion und Wiederherstellung bei Sicherheitsvorfällen.

Typische Security-Incidents:

  • Malware-Infektionen: Viren, Trojaner, Ransomware
  • Datenlecks: Unbefugter Zugriff auf sensible Daten
  • DDoS-Angriffe: Überlastung von Systemen
  • Phishing-Erfolge: Mitarbeitende fallen auf Phishing rein
  • Insider-Vorfälle: Absichtliche oder unabsichtliche Datenlecks
  • Systemausfälle: Verfügbarkeitsprobleme durch technische Fehler

Incident Management Prozess (6 Phasen):

  1. Vorbereitung: Incident Response Team, Tools, Playbooks
  2. Erkennung & Analyse: SIEM, Monitoring, User-Meldungen
  3. Eindämmung: Sofortmassnahmen (Isolation, Abschaltung)
  4. Beseitigung: Root Cause beheben (Malware entfernen, Patch einspielen)
  5. Wiederherstellung: Systeme wieder in Betrieb nehmen
  6. Lessons Learned: Post-Incident Review, Verbesserungen

Business Continuity & Disaster Recovery:

  • Business Impact Analysis (BIA): Welche Prozesse sind kritisch?
  • Recovery Time Objective (RTO): Wie schnell muss es wieder laufen?
  • Recovery Point Objective (RPO): Wie viel Datenverlust ist akzeptabel?
  • Backup-Strategie: 3-2-1-Regel (3 Kopien, 2 Medien, 1 offsite)
  • DR-Tests: Jährliche Tests der Wiederherstellungspläne
🔗 ISO 27001:2022 Mapping:
📋 Annex A.5.24 - Incident Management 📋 Annex A.5.29 - Business Continuity 📋 Annex A.5.30 - ICT Readiness
6
Werden Sicherheitspatches und Updates systematisch verwaltet und eingespielt?

Warum ist Patch Management kritisch?

Ungepatchte Systeme sind eine der häufigsten Ursachen für erfolgreiche Cyberangriffe. Viele bekannte Angriffe (WannaCry, NotPetya) nutzten bekannte Schwachstellen aus.

Patch Management Prozess:

  1. Inventarisierung: Welche Systeme/Software haben wir? (Asset Management)
  2. Vulnerability Scanning: Automatische Suche nach Schwachstellen
  3. Priorisierung: Kritische Patches zuerst (CVSS-Score, Bedrohungslandschaft)
  4. Testing: Patches in Test-Umgebung prüfen
  5. Deployment: Ausrollen in Produktion (gestaffelt)
  6. Verification: Erfolgskontrolle & Dokumentation

Best Practices:

  • Kritische Patches: Innerhalb 72 Stunden einspielen
  • Normale Patches: Monatlicher Patch-Zyklus
  • Automatisierung: WSUS, SCCM, Intune für Windows; Ansible/Puppet für Linux
  • Exception Management: Klar definierte Ausnahmen (z.B. Legacy-Systeme)
  • Vendor Management: Auch Third-Party-Software patchen

Vulnerability Management:

  • Scanning: Wöchentliche Vulnerability Scans (Nessus, Qualys)
  • Penetration Testing: Jährliche externe Pen-Tests
  • Bug Bounty: Für öffentliche Systeme erwägen
  • Threat Intelligence: Aktuelle Bedrohungen im Blick (CERT-Feeds)
🔗 ISO 27001:2022 Mapping:
📋 Annex A.8.8 - Management of Technical Vulnerabilities 📋 Annex A.8.19 - Configuration Management
7
Sind Ihre Daten klassifiziert und entsprechend geschützt (Verschlüsselung, Backup)?

Was ist Datenklassifizierung?

Datenklassifizierung bedeutet: Daten nach Schutzbedarf kategorisieren und entsprechende Sicherheitsmassnahmen anwenden.

Typische Klassifizierungsstufen:

  • PUBLIC: Öffentlich zugängliche Daten (Website-Inhalte, Marketing)
  • INTERNAL: Interne Daten (interne Dokumente, nicht-sensible E-Mails)
  • CONFIDENTIAL: Vertrauliche Daten (Kundendaten, Finanzdaten, Personaldaten)
  • RESTRICTED: Streng vertraulich (Geschäftsgeheimnisse, M&A-Daten, kritische IP)

Schutzmassnahmen pro Klassifizierung:

  • PUBLIC: Keine besonderen Massnahmen
  • INTERNAL: Zugriffskontrolle, Backup
  • CONFIDENTIAL: Verschlüsselung at rest, Zugriffskontrolle, MFA, Backup, DLP
  • RESTRICTED: Ende-zu-Ende-Verschlüsselung, strenge Zugriffskontrolle, HSM, Air-Gap-Backup

Verschlüsselung:

  • At Rest: BitLocker, FileVault, Festplattenverschlüsselung
  • In Transit: TLS 1.3, VPN, SSH
  • In Use: Homomorphic Encryption (noch experimentell)
  • Key Management: Zentrale Schlüsselverwaltung (Azure Key Vault, AWS KMS)

Backup-Strategie:

  • 3-2-1-Regel: 3 Kopien, 2 verschiedene Medien, 1 offsite
  • Immutable Backups: Gegen Ransomware geschützt
  • Regelmässige Tests: Quartalsweise Restore-Tests
  • Retention: Aufbewahrungsfristen gemäss Compliance
🔗 ISO 27001:2022 Mapping:
📋 Annex A.5.12 - Classification 📋 Annex A.8.24 - Cryptography 📋 Annex A.8.13 - Backup
8
Werden Drittanbieter und Lieferanten auf Informationssicherheit geprüft?

Warum ist Supplier Security wichtig?

Viele erfolgreiche Angriffe erfolgen über die Lieferkette (Supply Chain Attacks). Ihre Sicherheit ist nur so stark wie die Ihrer schwächsten Lieferanten.

Supplier Risk Management Prozess:

  1. Identifikation: Welche Lieferanten haben Zugriff auf unsere Daten/Systeme?
  2. Klassifizierung: Kritikalität bewerten (High/Medium/Low Risk)
  3. Due Diligence: Security Assessment durchführen
  4. Vertragliche Regelungen: SLAs, Security-Klauseln, Audit-Rechte
  5. Onboarding: Security-Anforderungen kommunizieren
  6. Monitoring: Regelmässige Reviews (jährlich für High-Risk)
  7. Offboarding: Zugriffe entziehen, Daten löschen

Security Assessment Methoden:

  • Fragebögen: CAIQ, SIG Lite, eigene Security-Checklisten
  • Zertifizierungen prüfen: ISO 27001, SOC 2, TISAX
  • Pen-Tests: Bei kritischen Lieferanten
  • On-Site Audits: Für Hochrisiko-Lieferanten

Vertragliche Sicherheitsklauseln:

  • Datenschutz: DSGVO-konforme Datenverarbeitung (AVV)
  • Sicherheitsvorfälle: Meldepflicht innerhalb 24h
  • Audit-Rechte: Recht auf Security-Audits
  • Subunternehmer: Genehmigungspflicht für Subunternehmer
  • Datenrückgabe/-löschung: Bei Vertragsende

Kritische Lieferanten:

  • Cloud-Provider (AWS, Azure, Google Cloud)
  • SaaS-Anbieter mit Datenzugriff (CRM, HR, Finance)
  • Managed Service Provider (MSP)
  • Entwicklungsdienstleister mit Code-Zugriff
🔗 ISO 27001:2022 Mapping:
📋 Annex A.5.19 - Supplier Relationships 📋 Annex A.5.20 - Supplier Security 📋 Annex A.5.21 - Supplier Agreements
9
Führen Sie regelmässige interne Audits und Management-Reviews Ihres ISMS durch?

Warum sind Audits wichtig?

Audits helfen dabei herauszufinden: Funktioniert unser ISMS wirklich? Halten wir uns an unsere eigenen Regeln? Was können wir verbessern?

Arten von Audits:

  • Interne Audits (1st Party): Durchgeführt von eigenen Mitarbeitenden
  • Lieferanten-Audits (2nd Party): Prüfung von Lieferanten
  • Zertifizierungs-Audits (3rd Party): Durchgeführt von akkreditierten Zertifizierungsstellen

Internes Audit-Programm:

  1. Audit-Planung: Jährlicher Audit-Plan (alle Bereiche abdecken)
  2. Auditor-Auswahl: Unabhängige Auditoren (nicht eigene Prozesse prüfen)
  3. Audit-Durchführung:
    • Dokumentenprüfung (Policies, Prozesse)
    • Interviews (mit Prozessverantwortlichen)
    • Stichproben (z.B. Zugriffsrechte prüfen)
    • Technische Tests (z.B. Vulnerability Scans)
  4. Audit-Bericht: Findings kategorisieren (Critical, Major, Minor, Observation)
  5. Korrekturmassnahmen: Massnahmenplan mit Verantwortlichen und Deadlines
  6. Follow-up: Umsetzung der Massnahmen verfolgen

Management Review:

Mindestens jährlich sollte das Top-Management das ISMS überprüfen:

  • Input: Audit-Ergebnisse, Incidents, Risiken, Compliance-Status
  • Bewertung: Ist das ISMS noch angemessen und wirksam?
  • Output: Entscheidungen zu Verbesserungen, Ressourcen, Zielen

ISO 27001 Zertifizierung:

  • Stage 1 Audit: Dokumentenprüfung (Readiness-Check)
  • Stage 2 Audit: Vor-Ort-Audit (alle Controls prüfen)
  • Surveillance Audits: Jährliche Überwachungsaudits
  • Re-Zertifizierung: Alle 3 Jahre vollständiges Audit
🔗 ISO 27001:2022 Mapping:
📋 Clause 9.2 - Internal Audit 📋 Clause 9.3 - Management Review 📋 Clause 10 - Improvement
10
Sind Ihre Systeme und Prozesse konform mit relevanten Regulations (DSGVO, NIS2, branchenspezifische Vorgaben)?

Wichtige Security-Regulations:

  • DSGVO: EU-Datenschutz-Grundverordnung (Bussen bis 4% Jahresumsatz)
  • NIS2: EU-Richtlinie für Netzwerk- und Informationssicherheit (ab 2024)
  • Schweizer DSG: Schweizerisches Datenschutzgesetz (revidiert 2023)
  • PCI DSS: Payment Card Industry Data Security Standard
  • HIPAA: Health Insurance Portability and Accountability Act (USA)
  • SOX: Sarbanes-Oxley Act (für börsennotierte Unternehmen)

DSGVO-Compliance für Security:

  • Rechtsgrundlage: Warum dürfen wir die Daten verarbeiten?
  • Privacy by Design: Datenschutz von Anfang an mitdenken
  • Datenschutz-Impact Assessment (DPIA): Bei Hochrisiko-Verarbeitung
  • Betroffenenrechte: Auskunft, Löschung, Widerspruch, Portabilität
  • Meldepflicht: Datenpannen innerhalb 72h an Behörde melden
  • Auftragsverarbeitung: AVV mit allen Dienstleistern

NIS2-Anforderungen:

  • Risikomanagement: Systematische Bewertung und Behandlung
  • Incident Management: 24h Meldepflicht bei erheblichen Vorfällen
  • Business Continuity: Notfallpläne und Backup-Systeme
  • Supply Chain Security: Sicherheit der Lieferkette
  • Verschlüsselung: Einsatz von Kryptografie
  • Security Awareness: Schulungen für alle Mitarbeitenden

Compliance-Management-Prozess:

  1. Regulatorische Landschaft verstehen: Welche Gesetze gelten für uns?
  2. Gap-Analyse: Wo stehen wir? Was fehlt noch?
  3. Massnahmenplan: Was müssen wir umsetzen? (Priorisierung)
  4. Implementierung: Schrittweise Umsetzung
  5. Dokumentation: Nachweis der Compliance (für Audits)
  6. Monitoring: Kontinuierliche Überwachung neuer Anforderungen

Branchenspezifische Standards:

  • Finanzsektor: FINMA, MaRisk, BAIT
  • Gesundheitswesen: Swissmedic, FDA, HIPAA
  • Energie: KRITIS, NIS2
  • Automotive: TISAX, ISO 21434
🔗 ISO 27001:2022 Mapping:
📋 Clause 4.2 - Interested Parties 📋 Annex A.5.31 - Legal Requirements 📋 Annex A.5.32 - Intellectual Property

0%

ISMS Maturitäts-Score

🗺️ ISO 27001 Implementierungs-Roadmap

Step-by-Step Massnahmen basierend auf Ihrem Assessment

🚀 Starten Sie Ihr Assessment
START

Führen Sie zuerst das ISMS Assessment durch, um Ihre personalisierte Roadmap zu generieren.

🔒 ISO 27001:2022 Controls Übersicht

Alle 93 Controls aus Annex A mit praxisnahen Erklärungen

A.5.1
Organizational
Policies for information security
Dokumentierte Informationssicherheits-Policies, die vom Management genehmigt und kommuniziert werden.
A.5.15
People
Access control
Zugriffskontrollen basierend auf Business- und Sicherheitsanforderungen.
A.8.8
Technological
Management of technical vulnerabilities
Systematisches Patch- und Vulnerability-Management.
A.5.24
Organizational
Information security incident management
Prozesse für Erkennung, Meldung und Management von Security-Incidents.
A.8.24
Technological
Use of cryptography
Einsatz von Verschlüsselung zum Schutz von Daten.
A.6.3
People
Information security awareness, education and training
Schulungen und Awareness-Programme für alle Mitarbeitenden.

📋 ISMS Continuous Improvement Kanban

Verwalten Sie Ihre Security-Projekte & Massnahmen

📥 Backlog 3
Security Policy dokumentieren
HIGH 15.11.2024
Risk Assessment Framework
HIGH 14.11.2024
Patch Management Prozess
MEDIUM 13.11.2024
🚀 In Progress 1
MFA Rollout
HIGH 12.11.2024
👁️ Review 1
Incident Response Plan
MEDIUM 11.11.2024
✅ Done 2
Security Awareness Training
HIGH 10.11.2024
Initial Risk Assessment
MEDIUM 08.11.2024

📈 Analytics & Insights

93
ISO 27001 Controls
28
Implementiert
30%
Compliance Rate
High
Risk Score

📊 Maturitäts-Trend (letzte 12 Monate)

🗺️ Control Heatmap

Visualisierung der Implementierungs-Intensität nach ISO 27001 Annex A

📉 Fortschritt nach Kategorie

🔍 Audit Log

Vollständige Nachverfolgbarkeit aller Änderungen

🌐 Multi-Framework Mapping

Ihre ISO 27001 Controls gemappt zu anderen Standards

🤖
ISO 42001 (AI)
Coverage: 45%
🇺🇸
NIST CSF
Coverage: 82%
🛡️
CIS Controls
Coverage: 78%
⚖️
SOC 2
Coverage: 71%
🔐
DSGVO/GDPR
Coverage: 89%
🏦
PCI DSS
Coverage: 67%

⚙️ Einstellungen & Datenmanagement

Import / Export / Backup

Benachrichtigungen