Im Oktober 27001 wurde eine neue und verbesserte Version von ISO/IEC 2022 veröffentlicht, um den wachsenden globalen Herausforderungen der Cybersicherheit zu begegnen und das digitale Vertrauen zu stärken. Der weltweit bekannteste Standard für Informationssicherheitsmanagement hilft Organisationen, ihre Informationswerte zu sichern – was in der heutigen zunehmend digitalen Welt von entscheidender Bedeutung ist.

Wenn Sie für die Informationssicherheit verantwortlich sind, müssen Sie gemäß der Aktualisierung der Norm ISO/IEC 27001:2022 die Änderungen implementieren, um sicherzustellen, dass Sie konform bleiben und Ihre Infosec-Haltung an die Digitalisierung der Geschäftspraktiken und die damit verbundenen Bedrohungen anpassen.

Was hat sich verändert In Der ISO/IEC 27001:2022-Standard  

Die gute Nachricht ist, dass viele Änderungen redaktioneller Natur sind, zum Beispiel die Änderung von „internationaler Standard“ durchgängig in „Dokument“ und die Neuordnung von Formulierungen, um eine bessere internationale Übersetzung zu ermöglichen. 

Es gibt auch Änderungen zur Anpassung an den harmonisierten ISO-Ansatz: 

  • Neustrukturierung der Nummerierung 
  • Die Anforderung, die für die Implementierung des ISMS erforderlichen Prozesse und deren Wechselwirkungen zu definieren 
  • Die explizite Anforderung, organisatorische Rollen innerhalb der Organisation zu kommunizieren, die für die Informationssicherheit relevant sind 
  • Neuer Abschnitt 6.3 – Planung von Änderungen 
  • Eine neue Anforderung, um sicherzustellen, dass die Organisation die Kommunikation im Rahmen von Abschnitt 7.4 bestimmt 
  • Neue Anforderungen zur Festlegung von Kriterien für betriebliche Prozesse und zur Umsetzung der Steuerung der Prozesse

Die Kernänderungen gelten jedoch für Aktualisierungen der aktuellen Kontrollen in Anhang A, um den Standard besser an die jüngsten Änderungen anzupassen ISO/IEC 27002 – Informationssicherheit, Cybersicherheit und Datenschutz.

Die Änderungen an ISO/IEC 27001:2022 berücksichtigen auch, dass sich das Risikomanagement zunehmend auf mehr Organisationsfunktionen ausdehnt. Daher sollen die Updates es für mehr Menschen einfacher machen, die richtigen Sicherheitskontrollen abzubilden und zu implementieren. 

Was sind Die Wesentliche Änderungen am Anhang A Kontrollen in ISO/IEC 27001:2022 

Die Anzahl der Kontrollen hat sich von 114 auf 93 reduziert

Einige Kontrollen wurden gelöscht, 24 Kontrollen wurden zusammengeführt und 58 wurden überarbeitet. 11 neue Sicherheitskontrollen wurden hinzugefügt, um der sich entwickelnden Informationssicherheits- und Cybersicherheitslandschaft gerecht zu werden; diese sind: 

A.5.7 Bedrohungsinformationen  

A.5.23 Informationssicherheit bei der Nutzung von Cloud-Diensten  

A.5.30 IKT-Bereitschaft für Geschäftskontinuität  

A.7.4 Überwachung der physischen Sicherheit  

A.8.9 Konfigurationsmanagement  

A.8.10 Löschung von Informationen  

A.8.11 Datenmaskierung  

A.8.12 Verhinderung von Datenlecks  

A.8.16 Überwachungsaktivitäten  

A.8.23 Webfilterung  

A.8.28 Sichere Codierung  

Daher müssen Sie Ihr Managementsystem aktualisieren, um alle vorhandenen ISMS zu optimieren und besser an den Kontext Ihrer Informationssicherheitsrisiken und Ihrer Organisation anzupassen. 

Die Struktur wurde in vier Schlüsselbereiche konsolidiert

  • Organisatorisch 
  • Personen
  • Physik  
  • Filter, Parameter, Zeitachsen, Sparklines, Zellprozentsatz und Fortschritte   

Dies steht im Gegensatz zu den 14 Bereichen, die die vorherige Version des Standards bildeten.

Tabelle aller ISO 27001:2022 Anhang A-Kontrollen

In der folgenden Tabelle finden Sie weitere Informationen zu jeder einzelnen ISO 27001:2022 Anhang A-Kontrolle.

ISO 27001:2022 Organisationskontrollen
Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Organisatorische Kontrollen Anhang A 5.1 Anhang A 5.1.1
Anhang A 5.1.2
Richtlinien zur Informationssicherheit
Organisatorische Kontrollen Anhang A 5.2 Anhang A 6.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Organisatorische Kontrollen Anhang A 5.3 Anhang A 6.1.2 Aufgabentrennung
Organisatorische Kontrollen Anhang A 5.4 Anhang A 7.2.1 Führungsaufgaben
Organisatorische Kontrollen Anhang A 5.5 Anhang A 6.1.3 Kontakt mit Behörden
Organisatorische Kontrollen Anhang A 5.6 Anhang A 6.1.4 Kontakt mit speziellen Interessengruppen
Organisatorische Kontrollen Anhang A 5.7 NEU Threat Intelligence
Organisatorische Kontrollen Anhang A 5.8 Anhang A 6.1.5
Anhang A 14.1.1
Informationssicherheit im Projektmanagement
Organisatorische Kontrollen Anhang A 5.9 Anhang A 8.1.1
Anhang A 8.1.2
Inventar der Informationen und anderer damit verbundener Vermögenswerte
Organisatorische Kontrollen Anhang A 5.10 Anhang A 8.1.3
Anhang A 8.2.3
Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
Organisatorische Kontrollen Anhang A 5.11 Anhang A 8.1.4 Rückgabe von Vermögenswerten
Organisatorische Kontrollen Anhang A 5.12 Anhang A 8.2.1 Klassifizierung von Informationen
Organisatorische Kontrollen Anhang A 5.13 Anhang A 8.2.2 Kennzeichnung von Informationen
Organisatorische Kontrollen Anhang A 5.14 Anhang A 13.2.1
Anhang A 13.2.2
Anhang A 13.2.3
Informationsübertragung
Organisatorische Kontrollen Anhang A 5.15 Anhang A 9.1.1
Anhang A 9.1.2
Zugangskontrolle
Organisatorische Kontrollen Anhang A 5.16 Anhang A 9.2.1 Identitätsmanagement
Organisatorische Kontrollen Anhang A 5.17 Anhang A 9.2.4
Anhang A 9.3.1
Anhang A 9.4.3
Authentifizierungsinformationen
Organisatorische Kontrollen Anhang A 5.18 Anhang A 9.2.2
Anhang A 9.2.5
Anhang A 9.2.6
Zugangsrechte
Organisatorische Kontrollen Anhang A 5.19 Anhang A 15.1.1 Informationssicherheit in Lieferantenbeziehungen
Organisatorische Kontrollen Anhang A 5.20 Anhang A 15.1.2 Adressierung der Informationssicherheit in Lieferantenvereinbarungen
Organisatorische Kontrollen Anhang A 5.21 Anhang A 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
Organisatorische Kontrollen Anhang A 5.22 Anhang A 15.2.1
Anhang A 15.2.2
Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
Organisatorische Kontrollen Anhang A 5.23 NEU Informationssicherheit für die Nutzung von Cloud-Diensten
Organisatorische Kontrollen Anhang A 5.24 Anhang A 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
Organisatorische Kontrollen Anhang A 5.25 Anhang A 16.1.4 Bewertung und Entscheidung zu Informationssicherheitsereignissen
Organisatorische Kontrollen Anhang A 5.26 Anhang A 16.1.5 Reaktion auf Informationssicherheitsvorfälle
Organisatorische Kontrollen Anhang A 5.27 Anhang A 16.1.6 Aus Informationssicherheitsvorfällen lernen
Organisatorische Kontrollen Anhang A 5.28 Anhang A 16.1.7 Beweissammlung
Organisatorische Kontrollen Anhang A 5.29 Anhang A 17.1.1
Anhang A 17.1.2
Anhang A 17.1.3
Informationssicherheit bei Störungen
Organisatorische Kontrollen Anhang A 5.30 NEU IKT-Bereitschaft für Geschäftskontinuität
Organisatorische Kontrollen Anhang A 5.31 Anhang A 18.1.1
Anhang A 18.1.5
Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen
Organisatorische Kontrollen Anhang A 5.32 Anhang A 18.1.2 Rechte an geistigem Eigentum
Organisatorische Kontrollen Anhang A 5.33 Anhang A 18.1.3 Schutz von Aufzeichnungen
Organisatorische Kontrollen Anhang A 5.34 Anhang A 18.1.4 Datenschutz und Schutz personenbezogener Daten
Organisatorische Kontrollen Anhang A 5.35 Anhang A 18.2.1 Unabhängige Überprüfung der Informationssicherheit
Organisatorische Kontrollen Anhang A 5.36 Anhang A 18.2.2
Anhang A 18.2.3
Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Organisatorische Kontrollen Anhang A 5.37 Anhang A 12.1.1 Dokumentierte Betriebsabläufe
ISO 27001:2022 Personenkontrollen
Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Menschenkontrollen Anhang A 6.1 Anhang A 7.1.1 Rekrutierung
Menschenkontrollen Anhang A 6.2 Anhang A 7.1.2 Allgemeine Geschäftsbedingungen
Menschenkontrollen Anhang A 6.3 Anhang A 7.2.2 Informationssicherheitsbewusstsein, Bildung und Schulung
Menschenkontrollen Anhang A 6.4 Anhang A 7.2.3 Disziplinarverfahren
Menschenkontrollen Anhang A 6.5 Anhang A 7.3.1 Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
Menschenkontrollen Anhang A 6.6 Anhang A 13.2.4 Vertraulichkeits- oder Geheimhaltungsvereinbarungen
Menschenkontrollen Anhang A 6.7 Anhang A 6.2.2 Fernarbeit
Menschenkontrollen Anhang A 6.8 Anhang A 16.1.2
Anhang A 16.1.3
Berichterstattung über Informationssicherheitsereignisse
Physische Kontrollen nach ISO 27001:2022
Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Physikalische Kontrollen Anhang A 7.1 Anhang A 11.1.1 Physische Sicherheitsbereiche
Physikalische Kontrollen Anhang A 7.2 Anhang A 11.1.2
Anhang A 11.1.6
Physischer Eintritt
Physikalische Kontrollen Anhang A 7.3 Anhang A 11.1.3 Sicherung von Büros, Räumen und Einrichtungen
Physikalische Kontrollen Anhang A 7.4 NEU Physische Sicherheitsüberwachung
Physikalische Kontrollen Anhang A 7.5 Anhang A 11.1.4 Schutz vor physischen und umweltbedingten Bedrohungen
Physikalische Kontrollen Anhang A 7.6 Anhang A 11.1.5 Arbeiten in sicheren Bereichen
Physikalische Kontrollen Anhang A 7.7 Anhang A 11.2.9 Klarer Schreibtisch und klarer Bildschirm
Physikalische Kontrollen Anhang A 7.8 Anhang A 11.2.1 Standort und Schutz der Ausrüstung
Physikalische Kontrollen Anhang A 7.9 Anhang A 11.2.6 Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
Physikalische Kontrollen Anhang A 7.10 Anhang A 8.3.1
Anhang A 8.3.2
Anhang A 8.3.3
Anhang A 11.2.5
Speichermedien
Physikalische Kontrollen Anhang A 7.11 Anhang A 11.2.2 Unterstützende Dienstprogramme
Physikalische Kontrollen Anhang A 7.12 Anhang A 11.2.3 Verkabelungssicherheit
Physikalische Kontrollen Anhang A 7.13 Anhang A 11.2.4 Wartung der Ausrüstung
Physikalische Kontrollen Anhang A 7.14 Anhang A 11.2.7 Sichere Entsorgung oder Wiederverwendung von Geräten
ISO 27001:2022 Technologische Kontrollen
Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Technologische Kontrollen Anhang A 8.1 Anhang A 6.2.1
Anhang A 11.2.8
Benutzer-Endpunktgeräte
Technologische Kontrollen Anhang A 8.2 Anhang A 9.2.3 Privilegierte Zugriffsrechte
Technologische Kontrollen Anhang A 8.3 Anhang A 9.4.1 Beschränkung des Informationszugriffs
Technologische Kontrollen Anhang A 8.4 Anhang A 9.4.5 Zugang zum Quellcode
Technologische Kontrollen Anhang A 8.5 Anhang A 9.4.2 Sichere Authentifizierung
Technologische Kontrollen Anhang A 8.6 Anhang A 12.1.3 Kapazitätsmanagement
Technologische Kontrollen Anhang A 8.7 Anhang A 12.2.1 Schutz vor Malware
Technologische Kontrollen Anhang A 8.8 Anhang A 12.6.1
Anhang A 18.2.3
Management technischer Schwachstellen
Technologische Kontrollen Anhang A 8.9 NEU Configuration Management
Technologische Kontrollen Anhang A 8.10 NEU Löschen von Informationen
Technologische Kontrollen Anhang A 8.11 NEU Datenmaskierung
Technologische Kontrollen Anhang A 8.12 NEU Verhinderung von Datenlecks
Technologische Kontrollen Anhang A 8.13 Anhang A 12.3.1 Informationssicherung
Technologische Kontrollen Anhang A 8.14 Anhang A 17.2.1 Redundanz von Informationsverarbeitungseinrichtungen
Technologische Kontrollen Anhang A 8.15 Anhang A 12.4.1
Anhang A 12.4.2
Anhang A 12.4.3
Protokollierung
Technologische Kontrollen Anhang A 8.16 NEU Überwachungsaktivitäten
Technologische Kontrollen Anhang A 8.17 Anhang A 12.4.4 Uhrensynchronisation
Technologische Kontrollen Anhang A 8.18 Anhang A 9.4.4 Nutzung privilegierter DienstprogrammeZugriffsrechte
Technologische Kontrollen Anhang A 8.19 Anhang A 12.5.1
Anhang A 12.6.2
Installation von Software auf Betriebssystemen
Technologische Kontrollen Anhang A 8.20 Anhang A 13.1.1 Netzwerksicherheit
Technologische Kontrollen Anhang A 8.21 Anhang A 13.1.2 Sicherheit von Netzwerkdiensten
Technologische Kontrollen Anhang A 8.22 Anhang A 13.1.3 Trennung von Netzwerken
Technologische Kontrollen Anhang A 8.23 NEU Web-Filter
Technologische Kontrollen Anhang A 8.24 Anhang A 10.1.1
Anhang A 10.1.2
Verwendung von Kryptographie
Technologische Kontrollen Anhang A 8.25 Anhang A 14.2.1 Sicherer Entwicklungslebenszyklus
Technologische Kontrollen Anhang A 8.26 Anhang A 14.1.2
Anhang A 14.1.3
Anforderungen an die Anwendungssicherheit
Technologische Kontrollen Anhang A 8.27 Anhang A 14.2.5 Sichere Systemarchitektur und technische Prinzipien. Lernen aus Informationssicherheitsvorfällen.
Technologische Kontrollen Anhang A 8.28 NEU Sichere Codierung
Technologische Kontrollen Anhang A 8.29 Anhang A 14.2.8
Anhang A 14.2.9
Sicherheitstests in Entwicklung und Akzeptanz
Technologische Kontrollen Anhang A 8.30 Anhang A 14.2.7 Ausgelagerte Entwicklung
Technologische Kontrollen Anhang A 8.31 Anhang A 12.1.4
Anhang A 14.2.6
Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Technologische Kontrollen Anhang A 8.32 Anhang A 12.1.2
Anhang A 14.2.2
Anhang A 14.2.3
Anhang A 14.2.4
Change Control
Technologische Kontrollen Anhang A 8.33 Anhang A 14.3.1 Testinformationen
Technologische Kontrollen Anhang A 8.34 Anhang A 12.7.1 Schutz von Informationssystemen während Audittests

 

Das Konzept der Attribute wurde eingeführt

Im Einklang mit der gängigen Terminologie im Bereich der digitalen Sicherheit wurden fünf Attribute eingeführt:  

  • Steuerungsart 
  • Eigenschaften der Informationssicherheit 
  • Cybersicherheitskonzepte 
  • Operative Fähigkeiten 
  • Sicherheitsdomänen

Diese sollten es Unternehmen ermöglichen, ihre aktuelle Sicherheitslage besser zu verstehen und die Einführung von Sicherheitspraktiken und -prozessen zu fördern, die zu effektiveren Geschäftsabläufen führen. 

Wann tritt die aktualisierte Version ISO/IEC 27001: 2022 in Kraft?

ISO/IEC 27001:2022 trat im Oktober 2022 sofort in Kraft, gab Organisationen, die bereits nach ISO 27001:2013 zertifiziert sind, jedoch drei Jahre Zeit, auf die neue Version 2022 umzusteigen. Da die Frist im Oktober 2025 nur noch zwölf Monate entfernt ist, müssen Organisationen, die noch nicht auf die Version 2022 umgestiegen sind, sicherstellen, dass ihre Zertifizierungen jetzt aktualisiert werden, um dem neuen Standard zu entsprechen.

Zusätzliche Anleitung für ISO/IEC 27001: 2022 

Laden Sie unser hilfreiches Arbeitsblatt „Zusammenfassung der Änderungen“ herunter, das alle kritischen Änderungen an den Steuerungen gegenüber der aktuellen Version beschreibt und einen Fahrplan zur Erreichung von ISO/IEC 27001: 2022 bietet.  

Leitfaden herunterladen

Stärken Sie noch heute Ihre Informationssicherheitshaltung 

Unternehmen, die Cyber-Resilienz einsetzen, entwickeln sich schnell zu Branchenführern und verschaffen sich einen Wettbewerbsvorteil. Die aktualisierte ISO/IEC 27001 stellt sicher, dass die gesamte Organisation abgedeckt ist, nicht nur Ihr Infosec-Team, und unterstützt Ihre Digitalisierungsstrategie, verringert das Risiko von Verstößen und baut Vertrauen in Ihre Marke und die Informationsstabilität Ihrer Organisation auf.  

Die Plattform und die Tools von ISMS.online stehen Ihnen jetzt zur Seite und unterstützen Sie dabei, die Änderungen zu verstehen, die Auswirkungen auf die Sicherheitsziele Ihrer Organisation zu überprüfen, Anleitungen für die Umsetzung zu geben und Ihre Zertifizierung zu ändern. Nutzen Sie noch heute Ihren Compliance-Vorteil!  

Demo buchen