ISO/IEC 27001

ISO 27001 – Anhang A.5: Richtlinien zur Informationssicherheit

Erfahren Sie, wie ISMS.online Ihrem Unternehmen helfen kann

In Aktion sehen
Von Max Edwards | Aktualisiert am 14. Dezember 2023

Bitte beachten Sie, dass ISO 2022:27001 seit Oktober 2013 überarbeitet wurde und nun als ISO 27001:2022 bekannt ist. Die aktuellsten Informationen finden Sie in den vollständig überarbeiteten ISO 27001 Anhang A-Kontrollen.

Siehe überarbeitete Anhang-A-Kontrollen

Zum Thema springen


Was ist das Ziel von Anhang A.5.1?

Anhang A.5.1 befasst sich mit der Managementanweisung für Informationssicherheit. Das Ziel dieses Anhangs besteht darin, die Leitung und Unterstützung der Informationssicherheit im Einklang mit den Anforderungen der Organisation sowie im Einklang mit den einschlägigen Gesetzen und Vorschriften zu steuern.

Es umfasst die beiden unten aufgeführten Steuerelemente. Es ist ein wichtiger Bestandteil des Informationssicherheits-Managementsystems (ISMS), insbesondere wenn Sie eine ISO 27001-Zertifizierung erreichen möchten. Lassen Sie uns diese Anforderungen und ihre Bedeutung nun etwas genauer verstehen.

A.5.1.1 Richtlinien zur Informationssicherheit

Eine Reihe von Richtlinien zur Informationssicherheit müssen definiert, vom Management genehmigt, veröffentlicht und den Mitarbeitern und relevanten externen Parteien kommuniziert werden. Die Richtlinien müssen sich an den geschäftlichen Anforderungen orientieren, zusammen mit den geltenden Vorschriften und Gesetzen, die auch die Organisation betreffen.

Bei diesen Richtlinien handelt es sich faktisch um die Anhang-A-Kontrollen, die auch in einem übergeordneten Dokument zur Informationssicherheitsrichtlinie zusammengefasst sind, das die Kernaussagen der Organisation zum Thema Sicherheit untermauert und sie mit Interessengruppen wie Kunden teilt.

Diese übergreifende Richtlinie wird durch die dahinter stehende unabhängige Zertifizierung nach ISO 27001 durch UKAS viel glaubwürdiger und wirkungsvoller.

Richtlinien bilden auch das Rückgrat der Informationssicherheit und sollten Teil des Bildungs-, Schulungs- und Sensibilisierungsprogramms gemäß A7.2.2 sein.

Die Richtlinien legen die Grundsätze fest, die Mitglieder der Organisation und wichtige Parteien wie Lieferanten befolgen müssen. Diese Richtlinien müssen regelmäßig überprüft und bei Bedarf gemäß A.5.1.2 unten aktualisiert werden.

A.5.1.2 Überprüfung der Richtlinien zur Informationssicherheit

Die Richtlinien zur Informationssicherheit müssen in geplanten Abständen oder bei wesentlichen Änderungen überprüft werden, um ihre fortdauernde Eignung, Angemessenheit und Wirksamkeit sicherzustellen.

Immer wenn Änderungen am Unternehmen, seinen Risiken und Problemen, der Technologie oder der Gesetzgebung und Regulierung vorgenommen werden oder wenn Sicherheitslücken, Ereignisse oder Vorfälle auf die Notwendigkeit einer Richtlinienänderung hinweisen.

Richtlinien müssen außerdem regelmäßig überprüft und aktualisiert werden. ISO betrachtet „regelmäßig“ als mindestens jährlich, was harte Arbeit sein kann, wenn Sie so viele Überprüfungen manuell verwalten und diese auch mit der unabhängigen Überprüfung als Teil von A.18.2.1 verzahnen.


Wie hilft ISMS.online bei Informationssicherheitsrichtlinien?

Zusätzlich zu vielen anderen Funktionen umfasst ISMS.online sichtbare und automatisierte Prozesse, die dazu beitragen, die gesamte Prüfanforderung zu vereinfachen und im Vergleich zu anderen Arbeitsweisen enorm viel Verwaltungszeit einzusparen.

ISMS.online bietet Ihnen umsetzbare ISO 27001-Richtlinien und -Kontrollen, um Ihnen diesen großen Vorsprung zu verschaffen.

Wir begleiten Sie bei jedem Schritt

Unser integriertes Tool begleitet Sie von der Einrichtung bis zur Zertifizierung mit einer Erfolgsquote von 100 %.

Demo buchen

ISO 27001-Anforderungen


ISO 27001 Anhang A-Kontrollen


Über ISO 27001


ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren