Zum Inhalt

Was ist die ISO 27001:2022-Zertifizierung?

ISO 27001:2022 ist der weltweit anerkannte Standard für Informationssicherheits-Managementsysteme (ISMS). Er integriert Menschen, Prozesse und Technologie, um die Vertraulichkeit, Integrität und Verfügbarkeit der Informationen Ihres Unternehmens zu gewährleisten.

Eine Zertifizierung nach diesem Standard belegt ein starkes Engagement im Umgang mit Informationssicherheitsrisiken und unterstützt Unternehmen bei der Einhaltung gesetzlicher Rahmenbedingungen wie der DSGVO.

ISO/IEC 27001-Zertifizierung – Vereinfacht für Ihren Erfolg

Die Zertifizierung nach ISO 27001:2022 ist ein entscheidender Schritt zum Schutz der sensiblen Daten Ihres Unternehmens, zur Gewährleistung der Einhaltung internationaler Standards und zum Aufbau des Vertrauens bei Ihren Kunden. Unsere Plattform rationalisiert den Zertifizierungsprozessund stellt alle Tools und Ressourcen bereit, die für eine effiziente und effektive Einhaltung der Vorschriften erforderlich sind.

Warum ist die Zertifizierung nach ISO 27001:2022 wichtig?

Eine Zertifizierung ist ein wertvolles Gut, das Unternehmen zahlreiche Vorteile bietet, darunter:

1. Erhöhtes Vertrauen und Glaubwürdigkeit

Die ISO 27001-Zertifizierung signalisiert Kunden, Partnern und Stakeholdern, dass Ihr Unternehmen Informationssicherheit ernst. Es zeigt, dass Ihr Unternehmen Best Practices zum Schutz vertraulicher Daten implementiert und internationale Sicherheitsstandards einhält.

2. Verbessertes Sicherheitsframework

Ein nach ISO 27001:2022 zertifiziertes ISMS verwaltet Sicherheitsrisiken systematisch durch die Integration organisatorischer, technischer und physischer Kontrollen. Dieser proaktive Ansatz reduziert Schwachstellen und verbessert Ihre allgemeine Sicherheitslage.

3. Einhaltung gesetzlicher Bestimmungen

ISO 27001:2022 trägt dazu bei, Einhaltung gesetzlicher Anforderungen, wie die DSGVO und andere branchenspezifische Vorschriften. Indem Sie Ihr ISMS an diesen Standard anpassen, verringert Ihr Unternehmen das Risiko von Bußgelder und rechtliche Sanktionen im Zusammenhang mit Datenschutzverletzungen.

4. Geschäftswachstum und Wettbewerbsvorteile

Eine Zertifizierung verschafft einen Wettbewerbsvorteil auf nationalen und internationalen Märkten. Viele B2B-Kunden und -Partner verlangen eine ISO 27001-Zertifizierung als Voraussetzung für ihre Geschäftstätigkeit, insbesondere in Branchen wie IT, Gesundheitswesen und Finanzen.

5. Kosteneinsparungen und Risikominderung

Durch die Verhinderung von Datenschutzverletzungen und die Verbesserung der Betriebseffizienz kann ISO 27001 die mit Sicherheitsvorfällen, Bußgeldern wegen Nichteinhaltung von Vorschriften und Geschäftsunterbrechungen verbundenen Kosten senken.




ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




So erreichen Sie die ISO 27001:2022-Zertifizierung

Das Erreichen der Zertifizierung erfordert einen gut strukturierten Ansatz, der die folgenden Schritte umfasst:

1. Definieren Sie den Umfang Ihres ISMS

Identifizieren Sie klar die Bereiche Ihres Unternehmens, die von Ihrem ISMS abgedeckt werden. Dies sollte mit Ihren Geschäftszielen übereinstimmen und alle relevanten Vermögenswerte, Prozesse und Stakeholder umfassen (ISO 27001:2022 Abschnitt 4).

2. Führen Sie eine Risikobewertung durch

Führen Sie eine gründliche Risikobewertung durch, um potenzielle Bedrohungen und Schwachstellen für die Informationsressourcen Ihres Unternehmens zu identifizieren. Priorisieren Sie Risiken nach Wahrscheinlichkeit und Auswirkung und entwickeln Sie einen Risikobehandlungsplan, der diese Risiken mit geeigneten Sicherheitskontrollen angeht (ISO 27001:2022 Abschnitt 6.1.2).

3. Implementieren Sie Sicherheitskontrollen aus Anhang A

Wenden Sie maßgeschneiderte Sicherheitskontrollen an, um Risiken zu mindern. Anhang A der ISO 27001:2022 enthält 93 Kontrollen, die Bereiche wie Zugriffsverwaltung, Reaktion auf Vorfälle und Bedrohungserkennung abdecken. Diese Kontrollen sollten in den täglichen Betrieb integriert werden, um einen kontinuierlichen Schutz zu gewährleisten.

4. Bereiten Sie sich auf das zweistufige Zertifizierungsaudit vor

Der Zertifizierungsprozess besteht aus zwei Audits:

  • Phase 1: Überprüfung der Dokumentation, um sicherzustellen, dass alle erforderlichen Prozesse und Kontrollen vorhanden sind.
  • Phase 2: Eine gründlichere Bewertung Ihrer ISMS-Implementierung, wo Prüfer Mitarbeiter befragen und die Anwendung der Sicherheitskontrollen in der Praxis bewerten.

5. Kontinuierliche Verbesserung

Die Zertifizierung ist kein einmaliges Ereignis; sie erfordert fortlaufende Überwachungsaudits und Aktualisierungen Ihres ISMS. Regelmäßige Überprüfungen stellen sicher, dass sich Ihr Unternehmen an neue Bedrohungen anpasst und die Compliance im Laufe der Zeit aufrechterhält.

Hauptvorteile der ISO 27001:2022-Zertifizierung

Die ISO 27001:2022-Zertifizierung bringt allen Beteiligten weitreichende Vorteile:

Für Ihr Unternehmen:

  • Schützen Sie wertvolle Daten und geistiges Eigentum
  • Verbessern Sie Ihren Ruf, indem Sie Engagement für Sicherheit zeigen
  • Verschaffen Sie sich einen Wettbewerbsvorteil auf B2B-Märkten
  • Gewinnen Sie neue Kunden und binden Sie bestehende Kunden durch mehr Vertrauen

Für Ihre Mitarbeiter:

  • Erhöhtes Vertrauen in die organisatorische Sicherheit
  • Schulungsmöglichkeiten zur Verbesserung der Sicherheitskompetenz
  • Klare Richtlinien und Verfahren als Leitfaden für den täglichen Betrieb
  • Stolz darauf, zu einer sicheren und konformen Geschäftsumgebung beizutragen

Für Ihre Kunden:

  • Vertrauen Sie darauf, dass Sie die Daten Ihrer Kunden schützen können
  • Reduziertes Risiko von Verstößen, Gewährleistung der Servicekontinuität
  • Geringere Onboarding-Kosten für Kunden, insbesondere in Branchen, die eine ISO 27001-Zertifizierung vorschreiben

Vorteile der ISO 27001-Zertifizierung

Aufrechterhaltung Ihrer ISO 27001-Zertifizierung

Die Zertifizierung nach ISO 27001:2022 ist nur der Anfang eines kontinuierlichen Prozesses, der die Informationssicherheit Ihres Unternehmens robust und aktuell hält. Die ISO 27001-Zertifizierung wird für einen Zeitraum von drei Jahren erteilt. Ihre Aufrechterhaltung erfordert jedoch regelmäßige Überprüfungen, Aktualisierungen und Audits.

Laufende Überwachungsaudits

Nach der Erstzertifizierung muss sich Ihre Organisation regelmäßigen Überwachungsaudits unterziehen, die in der Regel jährlich durchgeführt werden. Bei diesen Audits wird beurteilt, ob Ihre Informationssicherheits-Managementsystem (ISMS) erfüllt weiterhin die Anforderungen der ISO 27001:2022 und ist weiterhin wirksam im Management von Informationssicherheitsrisiken.

Die Prüfer bewerten, wie gut Sie Ihre Verbesserung Ihres ISMS als Reaktion auf sich entwickelnde Risiken und Änderungen in Ihrem Geschäftsumfeld.

Interne Audits und Management Reviews

Ihre Organisation sollte Durchführung interner Audits mindestens einmal jährlich, um die Einhaltung des ISMS sicherzustellen und Bereiche zu identifizieren, in denen Verbesserungsbedarf besteht. Regelmäßige Managementüberprüfungen sind ebenfalls erforderlich, um sicherzustellen, dass das oberste Management an der Bewertung der Leistung des ISMS, der Durchführung aller erforderlichen Änderungen und der Festlegung von Sicherheitszielen für die Zukunft beteiligt ist.

Schnelle Implementierung

Bei der Aufrechterhaltung der Zertifizierung geht es nicht um Stillstand; sie erfordert eine kontinuierliche Verbesserung Ihres ISMS.

Wenn neue Bedrohungen auftauchen und Technologien sich weiterentwickeln, sollten Ihre Sicherheitskontrollen und -richtlinien aktualisiert werden, um die sich ändernde Landschaft widerzuspiegeln. ISO 27001 ermutigt Organisationen, einen proaktiven Ansatz zum Risikomanagement zu verfolgen und die Sicherheitsmaßnahmen kontinuierlich zu verfeinern, um eine kontinuierliche Einhaltung und Sicherheit zu gewährleisten.

Rezertifizierung alle drei Jahre

Alle drei Jahre muss sich Ihre Organisation einem vollständigen Rezertifizierungsaudit unterziehen. Dieser Prozess ist umfassender als die jährlichen Überwachungsaudits. Er erfordert eine eingehende Überprüfung Ihres ISMS und stellt sicher, dass es alle Anforderungen der Norm ISO 27001:2022 erfüllt.

Das erfolgreiche Bestehen dieser Audit erneuert Ihre Zertifizierung um einen weiteren Zeitraum von drei Jahren.

Die Rolle von ISMS.online bei der Aufrechterhaltung der Zertifizierung

Unsere Plattform vereinfacht den Prozess der Aufrechterhaltung Ihrer ISO 27001-Zertifizierung. Mit integrierten Tools für kontinuierliche Überwachung, Dokumentenmanagement und Audit-Tracking stellt ISMS.online sicher, dass Ihr Unternehmen immer für Audits bereit ist und den neuesten Anforderungen entspricht.

Ob interne Audits, Aktualisierungen Risikobewertungen, oder die Verwaltung von Richtlinienänderungen, ISMS.online bietet einen strukturierten und effizienten Ansatz zur Aufrechterhaltung Ihrer Zertifizierung.

Durch die kontinuierliche Überwachung und Verbesserung Ihres ISMS behält Ihr Unternehmen nicht nur seine Zertifizierung, sondern stärkt auch seine allgemeine Sicherheitslage und gewährleistet so langfristigen Erfolg und Widerstandsfähigkeit gegen neue Bedrohungen.




Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




Wie viele Unternehmen sind nach ISO 27001 zertifiziert?

ISO 27001 ist zum weltweit beliebtesten Informationssicherheitsstandard geworden. Immer mehr Organisationen übernehmen ihn, um ihre vertraulichen Informationen zu schützen und internationale Sicherheitsstandards einzuhalten. Seit seiner Einführung ist die Zahl der nach ISO 27001 zertifizierten Unternehmen stetig gestiegen, was seine globale Bedeutung widerspiegelt.

Aktuellen Berichten zufolge haben Zehntausende von Organisationen in verschiedenen Branchen die ISO 27001-Zertifizierung erhalten. Seit 2006 ist ein stetiger Anstieg der Zertifizierungen zu verzeichnen, der auf das wachsende Bewusstsein für die Bedeutung der Informationssicherheit und die Notwendigkeit der Einhaltung von Datenschutz Vorschriften wie der DSGVO.

Diese weitverbreitete Akzeptanz unterstreicht das Vertrauen, das Unternehmen, Aufsichtsbehörden und Kunden in die ISO 27001-Zertifizierung als Zeichen robuster Sicherheitspraktiken setzen.

Nachfolgend sehen Sie die Anzahl der Zertifikate seit 2006:

Jahr ISO 27001-zertifizierte Unternehmen
2006 5,797
2007 7,732
2008 9,246
2009 12,935
2010 15,626
2011 17,355
2012 19,620
2013 21,604
2014 23,005
2015 27,536
2016 39,501
2017 33,290
2018 36,362
2019 44,486
2020 58,687
2021 71,549

Quelle: Die ISO-Umfrage zu Managementsystem-Standardzertifizierungen

ISO 27001-Zertifizierung für das Gesundheitswesen

Gesundheitsorganisationen verwalten große Mengen sensibler personenbezogener Daten, darunter Krankenakten, Patienteninformationen und Rechnungsdetails. In einer Zeit zunehmender Cyberangriffe und strenger gesetzlicher Anforderungen wie HIPAA in den USA und DSGVO in Europa bietet die ISO 27001:2022-Zertifizierung einen entscheidenden Rahmen für die Sicherung dieser Daten.

Warum das Gesundheitswesen ISO 27001 braucht

Gesundheitsorganisationen sind beim Schutz von Patientendaten und der Einhaltung von Datenschutzbestimmungen erheblichen Risiken ausgesetzt. ISO 27001:2022 stellt sicher, dass Gesundheitsdienstleister robuste Sicherheitskontrollen implementieren, von der Verschlüsselung von Patienteninformationen bis zur Verwaltung des Zugriffs auf elektronische Gesundheitsakten (EHRs). Durch die Zertifizierung können Gesundheitsorganisationen:

  • Reduzieren Sie das Risiko von Datenschutzverletzungen: Der Fokus der ISO 27001 auf der Risikobewertung hilft Gesundheitseinrichtungen dabei, Schwachstellen zu identifizieren und Strategien zu ihrer Eindämmung zu implementieren.
  • Stellen Sie die Einhaltung sicher: In vielen Ländern gelten strenge Datenschutzbestimmungen im Gesundheitswesen. Die ISO 27001-Zertifizierung unterstützt die Einhaltung dieser Gesetze und verringert so das Risiko von Geldbußen und rechtlichen Konsequenzen.
  • Stärken Sie das Vertrauen der Patienten: Angesichts der zunehmenden Zahl von Verstößen gegen Gesundheitsdaten sind Patienten zunehmend besorgt darüber, wie mit ihren Informationen umgegangen wird. Eine Zertifizierung beweist Ihr Engagement für den Schutz persönlicher Gesundheitsdaten.

Vorteile von ISO 27001 für das Gesundheitswesen

  1. Verbesserte Datensicherheit für Patientenakten
  2. Einhaltung von Vorschriften wie HIPAA und DSGVO
  3. Reduzierung von Datenpannen und damit verbundenen Kosten
  4. Größeres Vertrauen von Patienten und Gesundheitspartnern

ISO 27001-Zertifizierung für Finanzdienstleistungen

Die Finanzdienstleistungsbranche, darunter Banken, Versicherungsunternehmen und Investmentfirmen, ist aufgrund der sensiblen Finanzdaten, die sie verarbeitet, ein beliebtes Ziel von Cyberkriminellen. Die ISO 27001:2022-Zertifizierung bietet einen wichtigen Rahmen für den Schutz dieser Vermögenswerte und erfüllt gleichzeitig die Erwartungen der Regulierungsbehörden und der Kunden.

Warum Finanzdienstleister ISO 27001 benötigen

Finanzdienstleister stehen vor besonderen Herausforderungen bei der Verwaltung sensibler Informationen, darunter Kreditkartendaten, Kundendaten und vertrauliche Transaktionsaufzeichnungen. Angesichts geltender Vorschriften wie PCI-DSS und DSGVO ist der Bedarf an wirksamen Informationssicherheitsmaßnahmen wichtiger denn je. ISO 27001:2022 bietet Finanzinstituten:

  • Verbessertes Risikomanagement: Durch die systematische Identifizierung von Risiken und die Implementierung von Kontrollen können sich Finanzdienstleistungsunternehmen besser vor Cyber-Bedrohungen schützen
  • Einhaltung gesetzlicher Vorschriften: Die Implementierung von ISO 27001 unterstützt die Einhaltung globaler Vorschriften und hilft Unternehmen, die strengen Anforderungen der Finanzbehörden zu erfüllen.
  • Kundenvertrauen: Vertrauen ist im Finanzsektor von entscheidender Bedeutung. Die ISO 27001-Zertifizierung zeigt Kunden und Partnern, dass Ihr Unternehmen Informationssicherheit ernst nimmt

Vorteile von ISO 27001 für Finanzdienstleistungen

  1. Stärkerer Schutz von Finanzdaten
  2. Einhaltung gesetzlicher Rahmenbedingungen wie PCI-DSS
  3. Erhöhtes Vertrauen von Kunden und Geschäftspartnern
  4. Geringere Risiken kostspieliger Datenschutzverletzungen



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




ISO 27001-Zertifizierung für kleine Unternehmen

Die ISO 27001:2022-Zertifizierung ist nicht nur für große Unternehmen geeignet; auch kleine Unternehmen können erheblich von einer Zertifizierung profitieren. Tatsächlich werden kleine Unternehmen angesichts des zunehmenden Risikos von Cyberangriffen und Datenschutzverletzungen anfälliger, sodass Informationssicherheit oberste Priorität hat. Die Zertifizierung bietet einen strukturierten und skalierbaren Ansatz zur Verwaltung von Sicherheitsrisiken, unabhängig von der Größe Ihres Unternehmens.

Warum kleine Unternehmen eine ISO 27001-Zertifizierung benötigen

Kleine Unternehmen gelten für Cyberkriminelle oft als leichtere Ziele, da sie möglicherweise nicht über dieselben Sicherheitskontrollen verfügen wie größere Organisationen. Die ISO 27001:2022-Zertifizierung hilft kleinen Unternehmen, diese Risiken zu mindern, indem sie einen systematischen Ansatz zum Schutz sensibler Daten implementiert. Aus diesen Gründen ist sie für kleine Unternehmen besonders wertvoll:

  1. Vertrauen und Glaubwürdigkeit aufbauen: Eine Zertifizierung signalisiert Kunden, Partnern und Stakeholdern, dass Ihr Unternehmen dem Schutz von Informationen verpflichtet ist. Dies kann ein wichtiges Unterscheidungsmerkmal bei der Ausschreibung von Aufträgen sein, insbesondere in Branchen, die Sicherheitszertifizierungen vorschreiben.
  2. Einhaltung der Vorschriften: Die ISO 27001-Zertifizierung hilft kleinen Unternehmen, Branchenvorschriften und gesetzliche Anforderungen wie die DSGVO einzuhalten. Die Einhaltung ist entscheidend, um Bußgelder zu vermeiden und das Vertrauen Ihrer Kunden zu erhalten.
  3. Kostengünstiges Risikomanagement: Die Implementierung von ISO 27001 muss für kleine Unternehmen weder kostspielig noch ressourcenintensiv sein. Das Framework ist flexibel und ermöglicht es Organisationen, ihr ISMS basierend auf ihren spezifischen Anforderungen, Risiken und Ressourcen zu skalieren. Dies macht es zu einer effizienten und kostengünstigen Option für kleine Unternehmen, die ihre Sicherheitslage verbessern möchten.
  4. Wettbewerbsvorteilen: Viele größere Organisationen verlangen von ihren Lieferanten und Partnern eine ISO 27001-Zertifizierung. Durch die Zertifizierung können kleine Unternehmen auf neue Märkte und Geschäftsmöglichkeiten zugreifen, die ihnen sonst verschlossen blieben.

Wie ISMS.online kleine Unternehmen unterstützt

ISMS.online vereinfacht den Zertifizierungsprozess für kleine Unternehmen, indem es alle erforderlichen Tools und Ressourcen auf einer Plattform bereitstellt. Von der Risikobewertung bis zum Richtlinienmanagement bietet unsere Plattform eine optimierte und kostengünstige Möglichkeit, die ISO 27001-Zertifizierung zu erreichen und aufrechtzuerhalten. Mit benutzerfreundlichen Schnittstellen und vorkonfigurierten Vorlagen können selbst Unternehmen mit begrenzten IT-Ressourcen ihr ISMS sicher verwalten.

Vorteile von ISO 27001 für kleine Unternehmen

  • Verbesserter Schutz sensibler Kundendaten: Durch die Identifizierung und Behebung von Schwachstellen können kleine Unternehmen die Informationen ihrer Kunden besser schützen.
  • Erhöhtes Vertrauen und Glaubwürdigkeit: Die Zertifizierung zeigt, dass Ihr Unternehmen die Sicherheit ernst nimmt. Dies kann dabei helfen, neue Kunden zu gewinnen und bestehende zu halten.
  • Einhaltung der Branchenvorschriften: Die Einhaltung gesetzlicher Anforderungen, wie beispielsweise der DSGVO, stellt sicher, dass Ihr Unternehmen kostspielige Strafen vermeidet und einen guten Ruf behält.
  • Geschäftswachstum: Eine Zertifizierung kann Türen zu größeren Verträgen und Partnerschaften öffnen, die ein Engagement zur Informationssicherheit erfordern.

Für kleine Unternehmen ist die ISO 27001-Zertifizierung eine praktische Möglichkeit, ihre Daten zu schützen, Vorschriften einzuhalten und das Vertrauen der Stakeholder zu gewinnen – und gleichzeitig einen Wettbewerbsvorteil in ihrer Branche zu wahren.

Wie ISMS.online Ihren Zertifizierungsprozess vereinfachen kann

Unsere Plattform bietet alle Tools, die Ihr Unternehmen benötigt, um die ISO 27001:2022-Zertifizierung zu erreichen und aufrechtzuerhalten, darunter:

  • Tools zur Risikobewertung: Informationssicherheitsrisiken effizient identifizieren, bewerten und verwalten.
  • Richtlinienverwaltung: Verwalten und Aktualisieren Sicherheitsrichtlinien mit integrierten Vorlagen und Versionskontrolle.
  • Audit Management: Verfolgen und Vorbereiten von interne und externe Audits mit umfassenden Dokumentationstools.

Durch die Optimierung dieser Prozesse hilft Ihnen ISMS.online dabei, Zeit zu sparen und Kosten im Zusammenhang mit der Zertifizierung, wodurch die Integration von ISO 27001 in Ihre Geschäftsstrategie einfacher wird.

Häufig gestellte Fragen zur ISO 27001-Zertifizierung

Was ist der Unterschied zwischen der ISO 27001:2022-Zertifizierung und der Konformität?

Compliance bedeutet, dass Ihr Unternehmen die Grundsätze der ISO 27001 befolgt. Für die Zertifizierung ist jedoch ein externer Prüfer erforderlich, der überprüft, ob Sie alle in der Norm festgelegten Anforderungen erfüllen. Eine Zertifizierung ist ein externes Gütesiegel und hat auf dem Markt oft mehr Gewicht.

Wie lange dauert der Zertifizierungsprozess nach ISO 27001:2022?

Der Zeitrahmen für die Zertifizierung kann je nach Größe und Komplexität Ihrer Organisation variieren. Im Allgemeinen dauert es jedoch zwischen 6 und 12 Monaten, um die erforderlichen Kontrollen zu implementieren und beide Phasen des Audits zu bestehen.

Ist ISO 27001:2022 für kleine Unternehmen relevant?

Ja, auch kleine Unternehmen können von einer ISO 27001-Zertifizierung profitieren. In vielen Branchen ist eine Zertifizierung für den Umgang mit sensiblen Daten erforderlich. Sie trägt dazu bei, Vertrauen bei Kunden und Partnern aufzubauen, unabhängig von der Größe des Unternehmens.

Wie viel kostet die ISO 27001-Zertifizierung?

Die Kosten variieren je nach Umfang und Größe der Organisation. Die Kosten für ein Zertifizierungsaudit liegen für kleine und mittlere Unternehmen normalerweise zwischen 1,000 und 5,000 £. Die Hauptkosten sind normalerweise die interne Zeit und die Ressourcen, die für die Implementierung des ISMS aufgewendet werden.

Wie ist ISO 27001:2022 mit anderen Standards wie ISO 9001 vereinbar?

ISO 27001 kann mit anderen Normen wie ISO 9001 (Qualitätsmanagement) und ISO 14001 (Umweltmanagement) integriert werden, um ein umfassendes, einheitliches Managementsystem zu schaffen. Diese Integration trägt dazu bei, Prozesse zu optimieren, die Effizienz zu steigern und die Compliance in mehreren Bereichen sicherzustellen.

Bereit für die Zertifizierung durch ISMS.online?

Mit ISMS.online vereinfachen Sie Ihren ISO 27001:2022-Zertifizierungsprozess und erreichen die Compliance sicher. Unsere Plattform bietet Ihnen eine Schritt-für-Schritt-Anleitung, die Sie durch den Zertifizierungsprozess begleitet. Starten Sie noch heute!

Buchen Sie eine Demo und sehen Sie, wie unsere Plattform Sie auf Ihrem Weg zur Zertifizierung unterstützen kann, von der ersten Einrichtung bis zum abschließenden Audit und darüber hinaus.

Die ISO 27001:2022-Zertifizierung ist ein leistungsstarkes Tool für Unternehmen, die ihr Engagement für Sicherheit, Compliance und Risikomanagement unter Beweis stellen möchten. Durch die Partnerschaft mit ISMS.online kann Ihr Unternehmen den Zertifizierungsprozess optimieren und neue Wachstumsmöglichkeiten erschließen.

Laden Sie unser Whitepaper herunter

Der Return on Investment eines ISO 27001 ISMS kann in unserem Whitepaper ausführlicher untersucht werden; Planung des Business Case für ein ISMS.

Das Whitepaper untersucht weiter die Chancen und Risiken, Vorteile und Konsequenzen und bietet außerdem eine Reihe hilfreicher Tools und Übungen.

Whitepaper herunterladen





Sam Peters

Sam ist Chief Product Officer bei ISMS.online und leitet die Entwicklung aller Produktmerkmale und -funktionen. Sam ist ein Experte in vielen Compliance-Bereichen und arbeitet mit Kunden an maßgeschneiderten oder groß angelegten Projekten.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Kristall

Bereit, um loszulegen?

Verwandte Themen

ISO 27001

Wie G Games ein kollaboratives, zentralisiertes Compliance-Management ermöglichte

„Da wir den Prozess ganz einfach an einem Ort durchführen und unsere jährliche Überwachung bestehen können, müssen wir unsere Compliance-Nachweise weniger aufwendig nachweisen und können uns stattdessen darauf konzentrieren, sicherzustellen, dass wir die Vorschriften auch tatsächlich einhalten.“

Helen Walton Chief Commercial Officer und Mitbegründer, G Games

Erfahren Sie mehr über G Games:

  • Bestehende Richtlinien und Prozesse wurden zentralisiert und ein robustes ISMS aufgebaut.
  • Verbesserte abteilungsübergreifende Zusammenarbeit im Bereich Compliance
  • Optimierte ISO 27001-Zertifizierung, die sie in nur sechs Monaten erreichten
  • Bereiten Sie sich proaktiv auf bevorstehende Compliance-Herausforderungen vor.

Das führende iGaming-Softwarehaus G Games ist bekannt für seine innovativen Echtgeldspiele und die Entwicklung einzigartiger Spielautomaten, Tischspiele und Sofortspiele.

G Games wurde 2013 mit dem Ziel gegründet, Echtgeldspiele unterhaltsamer zu gestalten. Das Unternehmen ist mittlerweile auf 80 Mitarbeiter angewachsen, bietet über 150 Spiele an und betreut Kunden weltweit. Sie haben eine Reihe von Innovationen hervorgebracht und arbeiten aktuell an ihrem neuesten ambitionierten Projekt: einem Multiplayer-Spiel.

Im Mittelpunkt all ihrer Aktivitäten steht die Schaffung eines besseren Spielerlebnisses.

G Games verfügte über ein bestehendes, aber dezentralisiertes Informationssicherheits-Managementsystem (ISMS). Dieses bestand aus einer Reihe von Richtlinien in Dropbox. Jede Richtlinie wurde in einer eigenen Version erstellt, um die Einhaltung der unterschiedlichen gesetzlichen Anforderungen durch das Unternehmen zu demonstrieren und die Prüfung durch verschiedene Aufsichtsbehörden zu erleichtern.

Die Prozesse von G Games waren zwar effektiv, die Versionskontrolle stellte jedoch eine Herausforderung dar – das Team hatte Schwierigkeiten, die neuesten Richtlinienversionen zu finden, während Compliance-Aktivitäten und -Prozesse an verschiedenen Stellen stattfanden. Helen Walton, CCO und Mitgründerin von G Games, und ihr Team wussten, dass das Unternehmen einen stärker zentralisierten Ansatz für das Compliance-Management benötigte.

Eine zentrale Plattform würde es ihnen ermöglichen, die Einhaltung der Anforderungen bei separaten Sicherheitsaudits mit verschiedenen Aufsichtsbehörden einfacher und effizienter nachzuweisen. Die ISO 27001-Zertifizierung hatte ebenfalls höchste Priorität; das Unternehmen benötigte eine Plattform, die den Prozess rationalisieren würde.

„Wir brauchten eine einzige zuverlässige Informationsquelle, die alle diese Anforderungen erfüllt und sich problemlos in unsere bestehenden Prozesse integrieren lässt.“

Helen Walton Chief Commercial Officer und Mitbegründer, G Games

Das Team von G Games entschied sich für die ISMS.online-Plattform als zentrales Repository für sein ISO 27001- und umfassenderes Compliance-Management im Bereich Informationssicherheit. Helen und ihr Team übertrugen schnell ihre bestehenden Richtlinien und Prozesse auf die Plattform und bauten ein robustes und effizienteres ISMS auf. Die Nutzung der ISO 27001-Tipps und -Unterstützung der 11-stufigen Assured Results-Methode half dem Team zudem, den Compliance-Prozess zu optimieren.

„Mir gefiel, wie ISMS die Anforderungen, eine typische Antwort und eine Reihe von Tipps und Erklärungen präsentierte. Es war wirklich intuitiv und hilfreich.“

Helen Walton Chief Commercial Officer und Mitbegründer, G Games

Helen fügte hinzu: „Zuerst hatte ich Angst, dass es sich nur um eine Art glorifiziertes Ablagesystem handelte. Ich war sehr skeptisch, was den Nutzen anging. Aber ich erkannte bald, wie effektiv es als dynamischer Prozess war, der die verschiedenen relevanten Prozesse miteinander verknüpfte und alles an einem Ort zusammenfasste.“

Dank der integrierten Versionskontrolle von ISMS.online kann das G Games-Team Compliance-Dokumente dynamisch prüfen, aktualisieren und freigeben, ohne nach der aktuellsten Version suchen zu müssen. Die automatischen Überprüfungserinnerungen der Plattform gewährleisten zudem eine konsistente Übersicht.

„Der größte Unterschied für uns war die ordnungsgemäße Versionierung und die Gewissheit, dass alles auf dem neuesten Stand war und effektiv überprüft wurde.“

Helen Walton Chief Commercial Officer und Mitbegründer, G Games

„Es hat einfach alles vereinfacht und mir viel mehr Vertrauen gegeben, dass wir den Prozess unter Kontrolle hatten.“

Helen Walton Chief Commercial Officer und Mitbegründer, G Games

Das Compliance-Management von G Games ist in der ISMS.online-Plattform konsolidiert. Dies ermöglicht eine einfache Versionskontrolle, klare Prüfpfade, vereinfachtes Beweismanagement und optimierte Compliance. Das Unternehmen erreichte innerhalb von nur sechs Monaten nach der Einführung von ISMS.online und der Übertragung seiner unterschiedlichen Compliance-Aktivitäten auf die Plattform erfolgreich die ISO 27001-Zertifizierung.

„Da wir den Prozess ganz einfach an einem Ort durchführen und unsere jährliche Überwachung bestehen können, müssen wir unsere Compliance-Nachweise weniger aufwendig nachweisen und können uns stattdessen darauf konzentrieren, sicherzustellen, dass wir die Vorschriften auch tatsächlich einhalten.“

Helen Walton Chief Commercial Officer und Mitbegründer, G Games

Helen und das G Games-Team können sich nun auf die Implementierung, Verwaltung und Verbesserung ihrer Informationssicherheit konzentrieren, anstatt Zeit und Ressourcen für die Suche und Verwaltung von Dokumentationen aufzuwenden. Das robuste, einheitliche ISMS des Unternehmens stellt sicher, dass Richtlinien, Risiken, Vermögenswerte und Nachweise leicht zugänglich und verwaltbar sind.

„Das Nützlichste war, dass Risikokarten, Anlagenregister, Karten der interessierten Parteien usw. alle an einem Ort verfügbar waren. Es fühlte sich an, als würde man durch den Prozess geführt und wüsste, dass nichts vergessen oder übersehen wird.“

Helen Walton Chief Commercial Officer und Mitbegründer, G Games

G Games nutzt die ISMS.online-Plattform außerdem, um die abteilungsübergreifende Zusammenarbeit zu verbessern. Gemeinsam haben sie einen umfassenden und robusten Ansatz zur Einhaltung der Informationssicherheit entwickelt, der unternehmensweit umgesetzt wird.

„Die Zusammenarbeit zwischen Betrieb, Compliance, Finanzen und Entwicklung war unglaublich positiv und hat eine Grundlage für weitere unserer Überprüfungsarbeiten im Bereich Betrieb und Servicebereitstellung gebildet.“

Helen Walton Chief Commercial Officer und Mitbegründer, G Games

„Wir wussten, dass unser Überwachungsprozess einfach sein würde, solange wir uns an die Vorgaben von ISMS.online hielten.“

Helen Walton Chief Commercial Officer und Mitbegründer, G Games

Nachdem das Team von G Games die ISO 27001-Zertifizierung erhalten hat, konzentriert es sich derzeit auf die sich entwickelnden Compliance-Herausforderungen in der iGaming-Branche.

Im Zuge der Vorbereitung auf den US-Markt passt das Unternehmen sein Compliance-Management an die US-spezifischen regulatorischen Anforderungen an. In einer wettbewerbsintensiven und stark regulierten Branche behält G Games mit seinem konsequenten Fokus auf proaktive Compliance und die effiziente Verwaltung und Sicherung von Kunden-, Geschäfts- und Partnerdaten die Nase vorn.

„Als Nächstes werden wir den US-Markt erschließen und auf die iGaming-Branche kommen immer mehr Compliance-Herausforderungen zu. Um auf beides vorbereitet zu sein, werden wir unsere aktuelle Plattform anpassen und ausbauen.“

Helen Walton Chief Commercial Officer und Mitbegründer, G Games

ISO 27001

Wie LearnSci mit der ISO 27001-Zertifizierung ein robustes Sicherheitsmanagement demonstriert und das Onboarding von Partnern optimiert

LearnSci arbeitet direkt mit Universitäten zusammen, um digitale Bildungsressourcen bereitzustellen. Das Unternehmen verfügt daher über eine beträchtliche Menge an Studierenden-, Prüfungs- und Aufgabendaten. Die Umfrage zu Cybersicherheitsverletzungen 2025 ergab, dass 97 % der Hochschulen im vergangenen Jahr von einer Sicherheitsverletzung oder einem Cyberangriff betroffen waren. Daher gelten für potenzielle Lieferanten strenge Sicherheitsanforderungen. Die ISO 27001-Zertifizierung war für das Unternehmen von entscheidender Bedeutung und ermöglichte es LearnSci, seine robusten Sicherheitspraktiken unter Beweis zu stellen.

Katy Aldrich, Operations Lead bei LearnSci, sagte: „Universitäten integrieren Teile unseres Systems in ihre eigenen, und wir speichern die Daten der Studierenden auf unserer Seite. Wir müssen beim Schutz dieser Daten äußerst sorgfältig vorgehen. Die Universitäten müssen bei der Lizenzierung neuer Software umfangreiche Beschaffungsprozesse durchlaufen, und ISO 27001 ist hier ein klares Plus.“

„Wir wollten nach ISO 27001 zertifiziert sein, um zu zeigen, dass wir mit den uns zur Verfügung gestellten Daten sorgfältig umgehen und die Datensicherheit im gesamten Unternehmen berücksichtigen.“

Katy Aldrich Betriebsleiter, LearnSci

Katy und das Learning Science-Team hatten versucht, ISO 27001 mithilfe verschiedener Dokument- und Richtlinienvorlagen zu implementieren. Als die Implementierung jedoch ins Stocken geriet, erkannten sie, dass sie ein Tool benötigten, mit dem sie ein umfassendes, effektives Informationssicherheits-Managementsystem (ISMS) aufbauen und es an die Best-Practice-Anforderungen von ISO 27001 anpassen konnten.

Wir hatten verschiedene Dinge ausprobiert; nichts funktionierte wirklich, und wir kamen nicht weiter. Wir probierten einige Richtlinienvorlagenpakete aus, aber uns fehlte die unternehmensinterne Infrastruktur und der Hintergrund an Risiko- und Anlagenregistern. Wir brauchten etwas, das mehr als nur eine Grundlage für die Richtlinien bot.

Katy Aldrich Betriebsleiter, LearnSci

Das Unternehmen implementierte ISMS.online zur Verwaltung der ISO 27001-Konformität und nutzte die Plattform zur Zentralisierung von Richtlinien, Aufgaben, Risikomanagement, Beweiserhebung und mehr. In Zusammenarbeit mit dem Customer Success Manager und der Assured Results Method (ARM) von ISMS.online verfolgte LearnSci einen schrittweisen Compliance-Ansatz und verankerte die Informationssicherheit unternehmensweit.

„Die vorgefertigten Richtlinien- und Kontrollvorlagen boten eine gute Grundlage – 90 % unserer Anforderungen waren bereits vorhanden. Wir konnten Teile entfernen, die für uns nicht relevant waren, und Dinge hinzufügen, die relevant waren.“

Katy Aldrich Betriebsleiter, LearnSci

Katy fügte hinzu: „Bei Null anzufangen und herauszufinden, wie man den sehr spezifisch formulierten Standard anpasst und ihn dann in unser Unternehmen einfügt, wäre viel schwieriger gewesen. Dieser Ausgangspunkt war für uns wirklich wichtig.“

LearnSci nutzte außerdem die Policy-Packs-Funktion der Plattform, um ein Bewusstsein für Compliance zu fördern. Die Nutzung der Policy Packs entspricht den Schulungs- und Sensibilisierungsanforderungen der ISO 27001 und hilft LearnSci sicherzustellen, dass die Mitarbeiter im gesamten Unternehmen ihre Rollen und Verantwortlichkeiten im Bereich Informationssicherheit kennen.

Wir nutzen ISMS.online, um wichtige Richtlinien zu teilen. Neue Mitarbeiter erhalten ein Richtlinienpaket mit 15 bis 20 wichtigen Richtlinien, die sie in ihrer täglichen Arbeit berücksichtigen müssen. Dieses Richtlinienpaket veröffentlichen wir dann regelmäßig neu und bitten alle Mitarbeiter, zu überprüfen, ob sie die Richtlinien noch kennen. Denn man kann leicht etwas lesen und dann vergessen. Das war bei unserem Zertifizierungsaudit hilfreich, da wir nachweisen konnten, dass wir den Mitarbeitern die relevanten Richtlinien vorgelegt und sie diese auch gelesen haben.

„Die ARM-Methode hat uns geholfen, die Bereiche zu identifizieren, auf die wir uns konzentrieren mussten, um Fortschritte zu erzielen.“

Katy Aldrich Betriebsleiter, LearnSci

Das LearnSci-Team hat im Laufe von drei Jahren sein ISMS ausgebaut und Informationssicherheitsprozesse in das Unternehmen integriert und 27001 erstmals erfolgreich die ISO 2025-Zertifizierung erlangt.

„Als wir mit den Audits begannen, hatten wir ein System, das wir seit einigen Jahren aufgebaut hatten, das gut für uns funktionierte und mit dem wir uns bestens auskannten. Das gesamte Unternehmen war mit der Plattform vertraut, da wir die Mitarbeiter bereits mehrmals dazu gebracht hatten, ihre Richtlinienpakete zu lesen und andere Personen dazu zu bewegen, Risiken zu erfassen oder den Vorfall-Tracker zu nutzen“, sagte Katy. „Wenn die Auditoren uns also etwas fragten, konnten wir sie in die richtige Richtung weisen. Sie meinten, die Plattform sei wirklich gut eingerichtet.“

Die ISO 27001-Zertifizierung dürfte Katy und ihrem Team bei der Zusammenarbeit mit Universitäten wertvolle Zeit und Ressourcen sparen. Die größten Auswirkungen werden sich zeigen, wenn LearnSci neue Partner an Bord holt: Die ISO 27001-Zertifizierung erspart dem Team in vielen Fällen das Ausfüllen umfangreicher Fragebögen zur Informationssicherheit. Stattdessen belegt die Zertifizierung das robuste Informationssicherheitsmanagement des Unternehmens.

„Die ISO 27001-Zertifizierung gibt dem Partner die Gewissheit, dass wir extern zertifiziert sind und den Aspekt der Datensicherheit abgedeckt haben. Das ist ein großer Gewinn für uns und auch für sie.“

Katy Aldrich Betriebsleiter, LearnSci

„Einige Fragebögen zur Informationssicherheit, die ich letztes Jahr ausgefüllt habe, bestanden aus einem langen Formular, und die erste Frage lautete: ‚Sind Sie ISO 27001-zertifiziert?‘ Wenn Sie dieses Kästchen ankreuzen und Ihre Zertifikatsnummer angeben können, müssen Sie das Formular nicht ausfüllen.“

LearnSci konnte durch die Nutzung der ISMS.online-Plattform außerdem erhebliche Kosteneinsparungen erzielen.

Wenn man die Kosten des Systems und unseren Zeitaufwand berücksichtigt, sind die Kosten deutlich geringer als die für die Einstellung eines Compliance Officers. Wir könnten dafür niemanden auf der entsprechenden Ebene einstellen, da wir weiterhin die Zeit anderer Mitarbeiter im Unternehmen benötigen würden.

Das LearnSci-Team ist stolz auf die ISO 27001-Zertifizierung und plant, dies bekannt zu machen und die Einhaltung der hohen Standards zu gewährleisten. Die Zertifizierung wird in den nächsten Monaten bei Diskussionen über bevorstehende Verkäufe und Verlängerungen berücksichtigt, da die Universitäten mit der Ressourcenplanung für das kommende akademische Jahr beginnen.

„Unsere ISO 27001-Zertifizierung wird in den nächsten sechs Monaten, wenn wir in die Hochsaison für den Verkauf eintreten, wirklich zum Tragen kommen.“

Katy Aldrich Betriebsleiter, LearnSci

ISO 27001

Wie Mesh-AI in nur sechs Monaten die ISO 27001-Zertifizierung erreichte

Als relativ junges Unternehmen – erst drei Jahre alt – stand Mesh-AI vor einer bekannten, aber kritischen Hürde: dem Nachweis seiner Informationssicherheit gegenüber potenziellen Unternehmenskunden. Mit einem wachsenden Kundenstamm in stark regulierten Branchen sah sich das Team mit zunehmend strengeren Anforderungen an die Lieferantensicherheit konfrontiert.

„Im Gespräch mit einem unserer Kunden wurde darauf hingewiesen, dass wir zur Durchführung von Arbeiten über den PoC hinaus eine ISO-Zertifizierung benötigen, um nachweisen zu können, dass wir die Einhaltung der strengen Lieferkettenanforderungen nachweisen können.“

Tom Mahoney Betriebs- und Personalleiter, Mesh-AI

Obwohl Mesh-AI bereits über eine grundlegende Informationssicherheitsrichtlinie verfügte, entsprach diese nicht der von ISO 27001 geforderten Tiefe oder Struktur. Das Team erkannte, dass eine Zertifizierung nicht nur ihr Engagement für die Sicherheit demonstrieren, sondern ihnen auch einen Wettbewerbsvorteil bei der Sicherung mehrjähriger, hochwertiger Verträge verschaffen würde.

„Wir hatten eine umfassende Infosec-Richtlinie, die den Großteil unserer Anforderungen abdeckte, aber [mit ISO 27001] mussten wir im Grunde von vorne beginnen.“

Tom Mahoney Betriebs- und Personalleiter, Mesh-AI

Um den Weg zur ISO 27001-Zertifizierung zu beschleunigen, nutzte Mesh-AI die Plattform ISMS.online. Das Team nutzte sie, um seinen Compliance-Prozess von der ersten Planung bis zum erfolgreichen Audit mit einem zentralen, benutzerfreundlichen System zu strukturieren.

Sie begannen mit der Anpassung der vorgefertigten Richtlinien- und Kontrollvorlagen von ISMS.online mithilfe des „Adopt, Adapt, Add“-Ansatzes der Plattform, stimmten sie mit den internen Prozessen von Mesh-AI ab und sparten so wertvolle Zeit und Mühe.

„Die Vorlagen zum Übernehmen, Anpassen und Hinzufügen waren perfekt auf unsere Prozesse abgestimmt und ermöglichten schnelles Arbeiten.“

Tom Mahoney Betriebs- und Personalleiter, Mesh-AI

Automatisierungsfunktionen spielten eine Schlüsselrolle, um den Überblick zu behalten. Aufgabenerinnerungen trugen dazu bei, dass keine Fristen versäumt wurden, und der rollenbasierte Zugriff ermöglichte es Teams außerhalb der Infosec-Kerngruppe, wie beispielsweise der Personalabteilung, direkt zur Plattform beizutragen. So stapelten sich die Aufgaben nicht bei einer kleinen Anzahl von Mitarbeitern, und die Arbeit konnte abteilungsübergreifend fortgesetzt werden.

Dies wiederum ermöglichte es Mesh AI und dem Team, sich auf die Implementierung der für ISO 27001 erforderlichen Informationssicherheitskontrollen und -richtlinien zu konzentrieren.

„Alles an einem Ort zu haben, wo wir schnell navigieren und Dinge schnell aktualisieren können, ist wirklich hilfreich. Die automatischen Erinnerungen sind bahnbrechend, denn sonst würden Aufgaben wahrscheinlich dort liegen bleiben, bis wir uns daran erinnern.“

Tom Mahoney Betriebs- und Personalleiter, Mesh-AI

Während der gesamten Reise erhielt Mesh-AI bei Bedarf Unterstützung vom ISMS.online-Team, wodurch sichergestellt wurde, dass das Unternehmen bei jedem Schritt zuversichtlich blieb und die Vorschriften einhielt.

„Alle unsere Fragen wurden von Louis beantwortet oder bei Bedarf weitergeleitet.“

Tom Mahoney Betriebs- und Personalleiter, Mesh-AI

In nur sechs Monaten erreichte Mesh-AI die ISO 27001-Zertifizierung – von einer einfachen Informationssicherheitsrichtlinie zu einem voll funktionsfähigen ISMS ohne Abweichungen bei Audits. Die Zertifizierung wurde mit Alcumus ISOQAR, einem Auditpartner von ISMS.online, durchgeführt.

„Wir haben es geschafft, in sechs Monaten von Null auf die ISO 27001-Zertifizierung zu kommen.“

Tom Mahoney Betriebs- und Personalleiter, Mesh-AI

Die Zertifizierung hat Mesh-AI bereits neue Türen geöffnet: Sie gibt den Kunden die Sicherheit, die sie brauchen, stärkt die Glaubwürdigkeit des Unternehmens auf regulierten Märkten und positioniert das Unternehmen in der Lage, in Zukunft größere und komplexere Verträge abzuschließen.

ISO 27001

Winter Watches: Unsere 6 beliebtesten ISMS.online-Webinare des Jahres 2024

Im Jahr 2024 haben wir erlebt, dass die Cyber-Bedrohungen zunahmen, die Kosten durch Datenschutzverletzungen auf Rekordniveau stiegen und die regulatorischen Beschränkungen mit dem Inkrafttreten von Vorschriften wie NIS 2 und dem EU-KI-Gesetz verschärft wurden. Für Unternehmen ist die Implementierung einer robusten Informationssicherheitsstrategie kein nettes Extra mehr, sondern eine zwingende Anforderung. Durch die Anwendung bewährter Methoden der Informationssicherheit können Unternehmen das Risiko von Cybervorfällen verringern, teure Bußgelder vermeiden und durch die Sicherung vertraulicher Informationen das Vertrauen ihrer Kunden stärken. Unsere sechs beliebtesten Webinare unserer Reihe „Winter Watches“ sind ein Muss für Unternehmen, die ihre Compliance in Bezug auf die Informationssicherheit verbessern möchten. Diese wichtigen Webinare decken alles ab, vom Übergang zum neuesten ISO 27001-Update bis hin zum Umgang mit NIS 2 und DORA. Sie bieten Top-Tipps und wichtige Ratschläge von Branchenexperten zum Aufbau, zur Verwaltung und zur kontinuierlichen Verbesserung Ihres Informationssicherheitsmanagements. Ob Sie Anleitungen zur Implementierung der neuen Norm ISO 42001, Unterstützung bei der Umstellung von ISO 27001:2013 auf ISO 27001:2022 oder Ratschläge zur Einhaltung neuer oder kommender Vorschriften benötigen – unsere Top-Webinare bieten Ratschläge, die Sie auf Ihrem Weg zum Erfolg unterstützen. Umstellung auf ISO 27001:2022: Wichtige Änderungen und wirksame Strategien Im Oktober 2025 endet die Übergangsfrist zwischen der Norm ISO 27001:2013 und der neuesten Norm ISO 27001:2022. Für Organisationen, die nach der Version 2013 von ISO 27001 zertifiziert sind, kann die Umstellung auf die Konformität mit der neuesten Version der Norm eine gewaltige Herausforderung darstellen. In „Umstellung auf ISO 27001:2022“ diskutieren unsere Experten die durch die neuen Normen eingeführten Änderungen und bieten Anleitungen für eine erfolgreiche Umstellung von der Version 2013 auf die Version 2022. Toby Cane, Sam Peters und Christopher Gill geben praktische Ratschläge zur erfolgreichen Implementierung von ISO 27001:2022 in Ihrem Unternehmen und besprechen: Die wichtigsten Änderungen an der Norm, einschließlich überarbeiteter Anforderungen und neuer Kontrollen in Anhang A. Die Schritte, die Sie unternehmen müssen, um die Konformität mit ISO 27001:2022 aufrechtzuerhalten. Wie Sie eine Übergangsstrategie entwickeln, die Störungen reduziert und eine reibungslose Migration auf die neue Norm gewährleistet. Dieses Webinar ist ein Muss für Informationssicherheitsexperten, Compliance-Beauftragte und ISMS-Entscheidungsträger vor dem verbindlichen Übergangszeitraum, der in weniger als einem Jahr endet. Jetzt ansehen: ISO 42001 erklärt: So gelingt sicheres KI-Management in Ihrem Unternehmen Im vergangenen Dezember veröffentlichte die Internationale Organisation für Normung ISO 42001, das bahnbrechende Rahmenwerk, das Unternehmen dabei unterstützen soll, auf ethischer Basis Systeme zu entwickeln und einzusetzen, die auf künstlicher Intelligenz (KI) basieren. Das Webinar „ISO 42001 erklärt“ vermittelt den Zuschauern ein tiefgreifendes Verständnis der neuen Norm ISO 42001 und ihrer Anwendbarkeit auf ihr Unternehmen. Sie erfahren, wie Sie sicherstellen, dass die KI-Initiativen Ihres Unternehmens verantwortungsbewusst und ethisch sind und globalen Standards entsprechen, während weltweit weiterhin neue KI-spezifische Vorschriften entwickelt werden. Unser Gastgeber Toby Cane wird von Lirim Bllaca, Powell Jones, Iain McIvor und Alan Baldwin begleitet. Zusammen erläutern sie die Kernprinzipien von ISO 42001 und decken alles ab, was Sie über den KI-Managementstandard und die KI-Regulierungslandschaft wissen müssen, darunter: Eine eingehende Betrachtung der Struktur von ISO 42001, einschließlich Umfang, Zweck und Kernprinzipien. Die einzigartigen Herausforderungen und Chancen, die KI mit sich bringt, und die Auswirkungen von KI auf die Einhaltung gesetzlicher Vorschriften in Ihrem Unternehmen. Ein umsetzbarer Fahrplan für die Einhaltung von ISO 42001. Verschaffen Sie sich ein klares Verständnis der ISO 42001-Norm und stellen Sie mithilfe der Erkenntnisse unseres Expertengremiums sicher, dass Ihre KI-Initiativen verantwortungsvoll sind. Jetzt ansehen: NIS 2-Compliance meistern: Ein praktischer Ansatz mit ISO 27001. Die NIS 2-Richtlinie der Europäischen Union ist im Oktober in Kraft getreten und bringt strengere Anforderungen an die Cybersicherheit und Berichterstattung für Unternehmen in der gesamten EU. Entspricht Ihr Unternehmen der neuen Verordnung? In unserem ausführlichen Webinar „NIS 2-Compliance meistern: Ein praktischer Ansatz mit ISO 27001“ analysieren wir die neue Verordnung und zeigen, wie das ISO 27001-Framework einen Leitfaden für eine erfolgreiche NIS 2-Compliance bieten kann. Unser Gremium aus den Compliance-Experten Toby Cane, Luke Dash, Patrick Sullivan und Arian Sheremeti diskutiert, wie von NIS 2 betroffene Organisationen sicherstellen können, dass sie die Anforderungen erfüllen. Sie erfahren: Die wichtigsten Bestimmungen der NIS 2-Richtlinie und wie sie sich auf Ihr Unternehmen auswirken. Wie ISO 27001 den NIS 2-Anforderungen für eine effizientere Einhaltung entspricht. Wie Sie Risikobewertungen durchführen, Notfallreaktionspläne entwickeln und Sicherheitskontrollen für eine robuste Einhaltung implementieren. Erlangen Sie ein tieferes Verständnis der NIS 2-Anforderungen und erfahren Sie, wie Ihnen die Best Practices von ISO 27001 dabei helfen können, die Anforderungen effizient und effektiv zu erfüllen: Jetzt ansehen: Sichern Ihres Cloud-Setups: Entfesseln der Leistungsfähigkeit der ISO 27017- und 27018-Konformität. Die Cloud-Einführung beschleunigt sich, doch da im letzten Jahr 24 % der Unternehmen von Cloud-Sicherheitsvorfällen betroffen waren, sind Standards wie ISO 27017 und ISO 27018 für die Gewährleistung von Sicherheit, Datenschutz und langfristiger Wettbewerbsfähigkeit des Unternehmens unverzichtbar. In unserem Webinar erklären die Experten Toby Cane, Chris Gill, Iain McIvor und Alan Baldwin, wie diese Standards die Sicherheitslage Ihres Unternehmens stärken, die Cloud-Sicherheit verstärken und strategisches Wachstum ermöglichen können. Sie erfahren: Was die Normen ISO 27017 und ISO 27018 abdecken, einschließlich Umfang und Ziele. Einblicke in die mit Cloud-Diensten verbundenen Risiken und wie diese Risiken durch die Implementierung von Sicherheits- und Datenschutzkontrollen gemindert werden können. Welche Sicherheits- und Datenschutzkontrollen für die NIS 2-Konformität priorisiert werden müssen. Entdecken Sie umsetzbare Erkenntnisse und Top-Tipps von Experten, die Ihnen dabei helfen, die Cloud-Sicherheitslage Ihres Unternehmens zu verbessern: Jetzt ansehen: Digitales Vertrauen aufbauen: Ein ISO 27001-Ansatz zum Verwalten von Cybersicherheitsrisiken. Aktuelle Untersuchungen von McKinsey zeigen, dass Vorreiter im Bereich digitales Vertrauen jährliche Wachstumsraten von mindestens 10 % bei Umsatz und Gewinn verzeichnen werden. Trotzdem ergab der PwC Digital Trust Report 2023, dass nur 27 % der Führungskräfte glauben, dass ihre aktuellen Cybersicherheitsstrategien es ihnen ermöglichen werden, digitales Vertrauen zu erreichen. In unserem Webinar „Digitales Vertrauen aufbauen: Ein ISO 27001-Ansatz zum Verwalten von Sicherheitsrisiken“ untersuchen wir die Herausforderungen und Chancen beim Aufbau digitalen Vertrauens und legen den Schwerpunkt darauf, wie der Informationssicherheitsstandard ISO 27001 dabei helfen kann. Unser Expertengremium, bestehend aus Toby Cane und Gillian Welch, gibt praktische Ratschläge und wichtige Schritte für Unternehmen, die digitales Vertrauen aufbauen und aufrechterhalten möchten. In der 45-minütigen Sitzung erfahren Sie: Best Practices zum Aufbau und zur Aufrechterhaltung digitalen Vertrauens, einschließlich der Verwendung von ISO 27001. Die Bedeutung des digitalen Vertrauens für Unternehmen. Welche Auswirkungen Cyberangriffe und Datenschutzverletzungen auf das digitale Vertrauen haben. Dieses wichtige Webinar richtet sich an CEOs, Vorstandsmitglieder und Cybersicherheitsexperten und vermittelt wichtige Erkenntnisse zur Bedeutung des digitalen Vertrauens und wie Sie es in Ihrem Unternehmen aufbauen und aufrechterhalten können: Jetzt ansehen: DORA-Konformität mit ISO 27001: Ein Fahrplan zur digitalen Resilienz. Der Digital Operational Resilience Act (DORA) tritt im Januar 2025 in Kraft und soll den Umgang des Finanzsektors mit digitaler Sicherheit und Resilienz neu definieren. Mit Anforderungen, die sich auf die Stärkung des Risikomanagements und die Verbesserung der Reaktionsfähigkeit bei Vorfällen konzentrieren, erhöht die Verordnung die Compliance-Anforderungen in einem bereits stark regulierten Sektor. Der Bedarf der Finanzinstitute an einer robusten Compliance-Strategie und einer erhöhten digitalen Widerstandsfähigkeit war noch nie so groß. In „Navigieren bei der DORA-Konformität mit ISO 27001: Ein Fahrplan zur digitalen Resilienz“ diskutieren die Referenten Toby Cane, Luke Sharples und Arian Sheremeti, wie die Nutzung des ISO 27001-Standards Ihrem Unternehmen dabei helfen kann, nahtlos DORA-Konformität zu erreichen. Sie umfassen: die Kernanforderungen von DORA und deren Auswirkungen auf Ihr Unternehmen. Wie ISO 27001 einen strukturierten, praktischen Weg zur Konformität bietet. Umsetzbare Schritte zum Durchführen von Lückenanalysen, zum Verwalten von Drittanbieterrisiken und zum Implementieren von Vorfallreaktionsplänen. Best Practices für den Aufbau belastbarer digitaler Vorgänge, die über einfache Compliance hinausgehen. Erlangen Sie ein umfassendes Verständnis der DORA-Anforderungen und erfahren Sie, wie Best Practices der ISO 27001 Ihrem Finanzunternehmen bei der Einhaltung helfen können: Jetzt ansehen. Erreichen Sie robuste Compliance im Jahr 2025. Ganz gleich, ob Sie gerade erst mit der Einhaltung von Compliance-Vorgaben beginnen oder Ihre Sicherheitslage verbessern möchten, diese aufschlussreichen Webinare bieten praktische Ratschläge zur Implementierung und zum Aufbau eines robusten Cybersicherheitsmanagements. Sie erkunden Möglichkeiten zur Implementierung wichtiger Standards wie ISO 27001 und ISO 42001 für eine verbesserte Informationssicherheit und eine ethische KI-Entwicklung und -Verwaltung. Verbessern Sie Ihr Informationssicherheitsmanagement kontinuierlich mit ISMS.online – speichern Sie unbedingt die ISMS.online-Webinarbibliothek.
ISO 27001

Ein integrierter Ansatz: Wie ISMS.online die Rezertifizierung nach ISO 27001 und ISO 27701 erreichte

Im Oktober 2024 haben wir die Rezertifizierung nach ISO 27001, dem Informationssicherheitsstandard, und ISO 27701, dem Datenschutzstandard, erhalten. Mit unserer erfolgreichen Re-Zertifizierung beginnt für ISMS.online der fünfte dreijährige Zertifizierungszyklus – wir verfügen seit über einem Jahrzehnt über ISO 27001! Wir freuen uns, mitteilen zu können, dass wir beide Zertifizierungen ohne jegliche Abweichungen und mit viel Lerneffekten erreicht haben. Wie haben wir sichergestellt, dass wir unseren Datenschutz und unsere Informationssicherheit wirksam verwalten und kontinuierlich verbessern? Wir haben unsere integrierte Compliance-Lösung – Single Point of Truth oder SPoT – verwendet, um unser integriertes Managementsystem (IMS) aufzubauen. Unser IMS kombiniert unser Informationssicherheits-Managementsystem (ISMS) und unser Datenschutz-Informations-Managementsystem (PIMS) zu einer nahtlosen Lösung. In diesem Blog teilt unser Team seine Gedanken zum Prozess und seine Erfahrungen und erklärt, wie wir unsere Re-Zertifizierungsaudits für ISO 27001 und ISO 27701 angegangen sind. Was ist ISO 27701? ISO 27701 ist eine Datenschutzerweiterung zu ISO 27001. Der Standard bietet Richtlinien und Anforderungen für die Implementierung und Wartung eines PIMS innerhalb eines vorhandenen ISMS-Rahmens. Warum sollten Unternehmen die Implementierung von ISO 27701 in Betracht ziehen? Organisationen sind für die Speicherung und Verarbeitung sensiblerer Informationen verantwortlich als je zuvor. Solch ein großes – und weiter steigendes – Datenvolumen stellt ein lukratives Ziel für Bedrohungsakteure dar und stellt für Verbraucher und Unternehmen eine große Herausforderung dar, die Sicherheit dieser Daten zu gewährleisten. Mit der Zunahme globaler Vorschriften wie DSGVO, CCPA und HIPAA tragen Unternehmen eine wachsende rechtliche Verantwortung, die Daten ihrer Kunden zu schützen. Weltweit bewegen wir uns zunehmend in Richtung einer Compliance-Landschaft, in der Informationssicherheit ohne Datenschutz nicht mehr möglich ist. Die Vorteile der Einführung von ISO 27701 gehen über die Unterstützung von Unternehmen bei der Erfüllung gesetzlicher Vorschriften und Compliance-Anforderungen hinaus. Hierzu gehören die Demonstration von Verantwortlichkeit und Transparenz gegenüber den Stakeholdern, die Verbesserung des Kundenvertrauens und der Kundentreue, die Reduzierung des Risikos von Datenschutzverletzungen und der damit verbundenen Kosten sowie die Erzielung von Wettbewerbsvorteilen. Unsere Vorbereitung auf die Rezertifizierungsaudits für ISO 27001 und ISO 27701 Da es sich bei diesem ISO 27701-Audit um eine Rezertifizierung handelte, wussten wir, dass es wahrscheinlich gründlicher sein und einen größeren Umfang haben würde als ein jährliches Überwachungsaudit. Die Gesamtdauer war auf 9 Tage angesetzt. Darüber hinaus hat ISMS.online seit unserem letzten Audit seinen Hauptsitz verlegt, ein weiteres Büro eröffnet und es kam zu mehreren personellen Veränderungen. Wir waren darauf vorbereitet, etwaige durch diese Änderungen bedingte Nichtkonformitäten zu beheben, falls der Prüfer solche feststellen sollte. IMS-Überprüfung: Vor unserer Prüfung haben wir unsere Richtlinien und Kontrollen überprüft, um sicherzustellen, dass sie weiterhin unseren Ansatz zur Informationssicherheit und zum Datenschutz widerspiegeln. Angesichts der großen Veränderungen in unserem Geschäft in den letzten 12 Monaten mussten wir sicherstellen, dass wir eine kontinuierliche Überwachung und Verbesserung unseres Ansatzes nachweisen können. Hierzu gehörte die Sicherstellung, dass unser internes Prüfprogramm aktuell und vollständig war, dass wir die Ergebnisse unserer ISMS-Management-Meetings nachweisen konnten und dass unsere KPIs auf dem neuesten Stand waren, um zu zeigen, dass wir unsere Leistung im Bereich Infosec und Datenschutz messen. Risikomanagement und Lückenanalyse Risikomanagement und Lückenanalyse sollten Teil des kontinuierlichen Verbesserungsprozesses sein, wenn die Konformität mit ISO 27001 und ISO 27701 aufrechterhalten werden soll. Der alltägliche Geschäftsdruck kann dies jedoch erschweren. Wir haben unsere eigenen Projektmanagement-Tools der ISMS.online-Plattform verwendet, um regelmäßige Überprüfungen der kritischen Elemente des ISMS wie Risikoanalyse, internes Auditprogramm, KPIs, Lieferantenbewertungen und Korrekturmaßnahmen einzuplanen. Verwendung unserer ISMS.online-Plattform Alle Informationen zu unseren Richtlinien und Kontrollen werden auf unserer ISMS.online-Plattform gespeichert, auf die das gesamte Team zugreifen kann. Diese Plattform ermöglicht die gemeinsame Überprüfung und Genehmigung von Aktualisierungen und bietet außerdem eine automatische Versionsverwaltung und eine historische Zeitleiste aller Änderungen. Die Plattform plant außerdem automatisch wichtige Prüfaufgaben, wie etwa Risikobewertungen und -überprüfungen, und ermöglicht es den Benutzern, Aktionen zu erstellen, um sicherzustellen, dass die Aufgaben innerhalb der erforderlichen Zeiträume abgeschlossen werden. Anpassbare Frameworks ermöglichen einen konsistenten Ansatz für Prozesse wie Lieferantenbeurteilungen und -rekrutierung und beschreiben detailliert die wichtigen Infosec- und Datenschutzaufgaben, die für diese Aktivitäten ausgeführt werden müssen. Was Sie bei einem Audit nach ISO 27001 und ISO 27701 erwartet Während des Audits wird der Prüfer einige Schlüsselbereiche Ihres IMS prüfen wollen, wie z. B.: Die Richtlinien, Verfahren und Prozesse Ihres Unternehmens für die Verwaltung personenbezogener Daten oder die Informationssicherheit. Bewerten Sie Ihre Informationssicherheits- und Datenschutzrisiken und die entsprechenden Kontrollen, um zu ermitteln, ob Ihre Kontrollen die identifizierten Risiken wirksam mindern. Bewerten Sie Ihr Vorfallmanagement. Ist Ihre Fähigkeit, Vorfälle zu erkennen, zu melden, zu untersuchen und darauf zu reagieren, ausreichend? Überprüfen Sie Ihr Drittanbietermanagement, um sicherzustellen, dass angemessene Kontrollen zum Management von Drittanbieterrisiken vorhanden sind. Überprüfen Sie Ihre Schulungsprogramme und informieren Sie Ihre Mitarbeiter ausreichend über Fragen des Datenschutzes und der Informationssicherheit. Überprüfen Sie die Leistungskennzahlen Ihres Unternehmens, um sicherzustellen, dass sie Ihren festgelegten Datenschutz- und Informationssicherheitszielen entsprechen. Der externe Prüfungsprozess: Vor Beginn Ihrer Prüfung stellt Ihnen der externe Prüfer einen Zeitplan zur Verfügung, in dem er detailliert aufführt, welchen Umfang die Prüfung abdecken möchte und ob er mit bestimmten Abteilungen oder Mitarbeitern sprechen oder bestimmte Standorte besuchen möchte. Der erste Tag beginnt mit einem Eröffnungstreffen. Mitglieder der Geschäftsleitung, in unserem Fall der CEO und der CPO, sind anwesend, um den Prüfer davon zu überzeugen, dass sie das Informationssicherheits- und Datenschutzprogramm für die gesamte Organisation leiten, aktiv unterstützen und sich dafür engagieren. Der Schwerpunkt liegt dabei auf einer Überprüfung der Richtlinien und Kontrollen der Managementklausel von ISO 27001 und ISO 27701. Bei unserem letzten Audit nahm unser IMS-Manager nach Abschluss der Eröffnungsbesprechung direkt Kontakt mit dem Auditor auf, um die ISMS- und PIMS-Richtlinien und -Kontrollen gemäß Plan zu überprüfen. Der IMS-Manager vermittelte außerdem den Kontakt zwischen dem Prüfer und den weiteren Teams und Mitarbeitern von ISMS.online, um unseren Ansatz hinsichtlich der verschiedenen Richtlinien und Kontrollen zum Thema Informationssicherheit und Datenschutz zu besprechen und den Nachweis zu erhalten, dass wir diese im Tagesgeschäft befolgen. Am letzten Tag findet eine Abschlussbesprechung statt, bei der der Prüfer seine Prüfungsergebnisse offiziell vorstellt und Gelegenheit bietet, damit zusammenhängende Fragen zu besprechen und zu klären. Wir waren erfreut darüber, dass unser Prüfer trotz einiger Anmerkungen keinerlei Verstöße feststellen konnte. Menschen, Prozesse und Technologie: Ein dreigleisiger Ansatz für ein IMS. Teil des Ethos von ISMS.online ist, dass effektive, nachhaltige Informationssicherheit und Datenschutz durch Menschen, Prozesse und Technologie erreicht werden. Ein rein technologiebasierter Ansatz wird nie zum Erfolg führen. Bei einem rein technologischen Ansatz liegt der Schwerpunkt auf der Erfüllung der Mindestanforderungen des Standards und nicht auf einem effektiven langfristigen Management der Datenschutzrisiken. Allerdings verschaffen Ihnen Ihre Mitarbeiter und Prozesse in Verbindung mit einer robusten Technologieausstattung einen Vorsprung und verbessern die Wirksamkeit Ihrer Informationssicherheit und Ihres Datenschutzes deutlich. Im Rahmen unserer Audit-Vorbereitungen haben wir beispielsweise sichergestellt, dass unsere Mitarbeiter und Prozesse auf einer Linie sind. Dazu haben wir mithilfe der ISMS.online-Richtlinienpaketfunktion alle für die einzelnen Abteilungen relevanten Richtlinien und Kontrollen verteilt. Mithilfe dieser Funktion können Sie nachverfolgen, wie jeder Einzelne die Richtlinien und Kontrollen liest, und Sie können sicherstellen, dass die einzelnen Personen über die für ihre Rolle relevanten Prozesse in den Bereichen Informationssicherheit und Datenschutz informiert sind. Außerdem wird die Einhaltung der Datensatzvorschriften gewährleistet. Ein weniger effektiver Ansatz, bei dem nur Kästchen abgehakt werden, umfasst häufig: eine oberflächliche Risikobewertung, bei der möglicherweise erhebliche Risiken übersehen werden, und ignoriert die Datenschutzbedenken wichtiger Stakeholder. Bieten Sie allgemeine Schulungen an, die nicht auf die spezifischen Bedürfnisse der Organisation zugeschnitten sind. Führen Sie eine eingeschränkte Überwachung und Überprüfung Ihrer Kontrollen durch, was zu unentdeckten Vorfällen führen kann. All dies setzt Unternehmen potenziell schädlichen Verstößen, finanziellen Strafen und Reputationsschäden aus. Mike Jennings, IMS-Manager von ISMS.online, rät: „Verwenden Sie die Standards nicht nur als Checkliste für die Zertifizierung; leben und atmen Sie Ihre Richtlinien und Kontrollen.“ Sie machen Ihre Organisation sicherer und sorgen dafür, dass Sie nachts ruhiger schlafen können!" ISO 27701-Roadmap – Jetzt herunterladen Wir haben eine praktische einseitige Roadmap erstellt, die in fünf wichtige Schwerpunktbereiche unterteilt ist und Ihnen hilft, die ISO 27701-Norm in Ihrem Unternehmen zu erreichen. Laden Sie das PDF noch heute herunter, um Ihren Weg zu einem effektiveren Datenschutz ganz einfach zu starten. Jetzt herunterladen und Ihren Compliance-Vorteil freischalten. Die erneute Zertifizierung nach ISO 27001 und ISO 27001 war für uns bei ISMS.online ein bedeutender Erfolg und wir haben unsere eigene Plattform genutzt, um dies schnell, effektiv und ohne Abweichungen zu erreichen. ISMS.online bietet einen Vorsprung von 81 %, die Assured Results Method, einen Dokumentationskatalog, der übernommen, angepasst oder ergänzt werden kann, und die ständige Unterstützung unseres virtuellen Coaches. Stellen Sie ganz einfach sicher, dass Ihr Unternehmen Ihre Informationen und den Datenschutz aktiv schützt, seinen Sicherheitsansatz kontinuierlich verbessert und Standards wie ISO 27001 und ISO 27701 einhält.
ISO 27001

Wie kann sich Ihr Unternehmen schützen, wenn Ransomware nachts zuschlägt?

Ransomware ist die Cybersicherheitsgeschichte des letzten Jahrzehnts. Doch im Laufe dieser Zeit haben sich die Taktiken, Techniken und Verfahren (TTPs) der Gegner entsprechend dem sich ständig weiterentwickelnden Wettrüsten zwischen Angreifern und Netzwerkverteidigern weiter verändert. Da sich historisch gesehen nur wenige geschädigte Unternehmen dazu entschließen, ihre Erpresser zu bezahlen, konzentrieren sich die Ransomware-Partner auf Schnelligkeit, Timing und Tarnung. Die Frage ist: Verfügen die Netzwerkverteidiger angesichts der Tatsache, dass die meisten Angriffe mittlerweile an Wochenenden und in den frühen Morgenstunden erfolgen, noch über die richtigen Tools und Prozesse, um die Bedrohung einzudämmen? Insbesondere Finanzdienstleistungsunternehmen benötigen dringend eine Antwort auf solche Fragen, bevor sie den Digital Operational Resilience Act (DORA) der EU einhalten können. Von Stärke zu Stärke: Einer der Indikatoren zufolge ist Ransomware weiterhin auf dem Vormarsch. Dieses Jahr dürfte laut einer Analyse von Kryptozahlungen an mit Kriminalität in Verbindung stehende Adressen das umsatzstärkste Jahr aller Zeiten werden. Laut einem August-Bericht des Blockchain-Ermittlers Chainalysis belaufen sich die „Zuflüsse“ durch Ransomware seit Jahresbeginn auf 460 Millionen US-Dollar, was einem Anstieg von rund 2 % gegenüber dem Vorjahreszeitraum (449 Millionen US-Dollar) entspricht. Das Unternehmen gibt an, dass dieser Anstieg größtenteils auf die „Big Game Hunting“-Taktik zurückzuführen sei, also die Jagd auf weniger große Unternehmen, die möglicherweise eher in der Lage und bereit sind, höhere Lösegeldsummen zu zahlen. Diese Theorie wird durch eine Zahlung von 75 Millionen US-Dollar bestätigt, die ein nicht genanntes Unternehmen Anfang des Jahres an die Ransomware-Gruppe Dark Angels leistete – die höchste jemals verzeichnete Zahlung. Insgesamt ist auch die durchschnittliche Lösegeldzahlung für die gängigsten Ransomware-Varianten stark angestiegen – von knapp 200,000 US-Dollar Anfang 2023 auf 1.5 Millionen US-Dollar Mitte Juni 2024. Laut Chainalysis deutet dies darauf hin, „dass diese Stämme vorrangig größere Unternehmen und Anbieter kritischer Infrastrukturen ins Visier nehmen, die aufgrund ihrer tiefen Taschen und ihrer systemischen Bedeutung eher bereit sind, hohe Lösegelder zu zahlen.“ „Die offensichtliche Stärke des Ransomware-Ökosystems ist umso beeindruckender, wenn man die Erfolge der Strafverfolgungsbehörden zu Beginn dieses Jahres bedenkt, die zwei große Gruppen zu stören schienen: LockBit und ALPHV/BlackCat. Chainalysis behauptet, dass diese Bemühungen zu einer gewissen Fragmentierung der Cybercrime-Unterwelt geführt hätten, da die Partner zu „weniger wirksamen Varianten“ übergegangen seien oder ihre eigenen auf den Markt gebracht hätten. Dies steht im Einklang mit einer Analyse des Ransomware-Spezialisten Coveware aus dem zweiten Quartal 2. Dieser behauptet, einen Anstieg der Zahl von „Einzeltäter“-Gruppen beobachtet zu haben, die keiner großen Ransomware-„Marke“ angehören. Viele hätten diese Entscheidung getroffen, „aufgrund der zunehmenden Gefahr von Aufdeckung, Unterbrechung und Gewinneinbußen im Zusammenhang mit ‚giftigen‘ Ransomware-Marken“, heißt es. Unter dem Strich lässt sich jedoch sagen, dass diese Bedrohungsakteure immer noch aktiv sind. Und da die Zahlungsquoten von rund 85 % der Opfer im Jahr 2019 auf heute etwa ein Drittel gesunken sind, suchen sie ständig nach Möglichkeiten, ihre Bemühungen wirksamer zu gestalten. Auf das richtige Timing kommt es an. Ein neuer Bericht der ThreatDown-Gruppe von Malwarebytes enthüllt genau, wie sie dies zu erreichen hoffen. Es wird behauptet, dass im vergangenen Jahr mehr Ransomware-Gruppen ihre Opfer an Wochenenden und in den frühen Morgenstunden angegriffen hätten. Das Bedrohungsteam kämpfte zwischen 1 und 5 Uhr morgens mit den meisten Angriffen Ortszeit. Der Grund liegt auf der Hand: Die Bedrohungsakteure hoffen, ein Unternehmen zu erwischen, wenn dessen IT-Team tief und fest schläft oder am Wochenende seine Batterien auflädt. Darüber hinaus wird in dem Bericht behauptet, dass die Angriffe schneller würden. Im Jahr 2022 testete eine Splunk-Studie die zehn Top-Ransomware-Varianten und fand heraus, dass die durchschnittliche Geschwindigkeit für die Verschlüsselung von 10 Dateien nur 100,000 Minuten betrug, wobei LockBit mit nur vier Minuten am schnellsten war. Doch Malwarebytes beobachtet eine Beschleunigung der gesamten Angriffskette – vom ersten Zugriff über die laterale Bewegung und Datenexfiltration bis hin zur Verschlüsselung. Dadurch bleibt den übermüdeten Netzwerkverteidigern noch weniger Zeit, zu reagieren und eine Bedrohung einzudämmen, bevor es zu spät ist. Der Bericht behauptet auch, dass immer mehr böswillige Akteure Living Off the Land (LOTL)-Techniken verwenden, bei denen legitime Tools und Prozesse verwendet werden, um in Netzwerken verborgen zu bleiben und gleichzeitig diese Ziele zu erreichen. „Jüngste Kundenvorfälle mit Top-Gangs wie LockBit, Akira und Medusa zeigen, dass die moderne Ransomware-Angriffskette mittlerweile größtenteils aus LOTL-Techniken besteht“, heißt es. So mindern Sie das Ransomware-Risiko im Jahr 2024. Angriffe auf die Großwildjagd machen zwar die meisten Schlagzeilen aus, die Wahrheit ist jedoch, dass die meisten Ransomware-Opfer technisch gesehen kleine und mittlere Unternehmen (KMU) sind. Coveware behauptet, dass die durchschnittliche Mitarbeiterzahl im zweiten Quartal 2 lediglich 2024 betrug. Wie können sich diese Organisationen also gegen heimliche Angriffe in der Nacht und am Wochenende verteidigen? „Die einzige Lösung besteht darin, sicherzustellen, dass diese Vermögenswerte um 1 Uhr morgens mit der gleichen Sorgfalt überwacht werden wie um 1 Uhr“, sagt Mark Stockley, leitender Bedrohungsanalyseforscher bei Malwarebytes, gegenüber ISMS.online. „Dies lässt sich durch die Besetzung eines unternehmenseigenen Security Operations Centre (SOC) erreichen, das rund um die Uhr in Betrieb ist.“ Für die meisten Organisationen ist es jedoch praktischer und kostengünstiger, einen Drittanbieterdienst wie Managed Detection and Response (MDR) zu verwenden oder dies einem Managed Service Provider (MSP) zu überlassen.“ Angesichts der bevorstehenden DORA-Ära werden derartige Maßnahmen für Finanzdienstleistungsunternehmen und ihre Lieferanten zunehmend notwendig. Um die Aufsichtsbehörden davon zu überzeugen, dass die Widerstandsfähigkeit auf einem angemessenen Niveau ist, sind kontinuierliche Überwachung, Reaktionsbereitschaft bei Vorfällen rund um die Uhr, eine solide Geschäftskontinuitätsplanung und regelmäßige Tests erforderlich. Stockley ist davon überzeugt, dass Best-Practice-Standards und Frameworks wie ISO 27001 dabei helfen können, Organisationen an diesen Punkt zu bringen. „Wie jeder Standard oder Rahmen ist ISO 27001 ein Mittel zum Zweck. Organisationen können das erforderliche Niveau an Informationssicherheit auch ohne sie erreichen, aber Standards und Rahmenbedingungen können als nützliche Orientierungshilfen dienen, die ihnen dabei helfen, dieses Niveau zu erreichen und aufrechtzuerhalten“, fügt er hinzu. „Die richtige Wahl des Rahmenwerks hängt vom Grad der Sicherheitsreife der Organisation ab.
ISO 27001

Wie Tai Tarian mit ISMS.online die ISO 27001-Zertifizierung 50 % schneller erreichte

Im Jahr 2021 wurde die Cybersicherheit für Unternehmen zu einem immer größeren Problem. Tai Tarian's Das Technologie- und Innovationsteam (T&I) entschied sich für eine klare Haltung und strebte die ISO 27001-Zertifizierung an. Unter seinen Wettbewerbern und Lieferanten verfügten, wenn überhaupt, nur wenige über eine ISO 27001-Zertifizierung, doch die Risiken wuchsen.

„Wir wollten ISO 27001-konform werden, um zu zeigen, dass wir Cybersicherheit ernst nehmen. Eine andere Wohnungsbaugesellschaft in Wales wurde kürzlich gehackt, was sie viele Nullen, viele Ausfallzeiten und einen Reputationsschaden kostete.“

Scott Taylor Compliance-Manager für Technologie und Innovation, Tai Tarian

Obwohl das T&I-Team von Tai Tarian aus hochkompetenten IT-Experten bestand, hatte keiner viel Erfahrung mit ISO 27001. Obwohl sie bereits gute Sicherheitspraktiken befolgten, gab es Raum für Verbesserungen bei Dokumentation, Standardisierung und Risikomanagement. Die Zustimmung der Mitarbeiter zur Erlangung der ISO 27001-Zertifizierung war von entscheidender Bedeutung.

„Eine große Herausforderung bestand darin, alle für die Verbesserung unserer Compliance und unseres Risikomanagements zu gewinnen“, sagte Scott. „Man kann ihnen nicht einfach sagen, dass es passiert: Man muss sie mitnehmen und sie dazu bringen, mitzuarbeiten.“

Tai Tarian unterhält eine laufende Partnerschaft mit einem erfahrenen Anbieter von IT-Infrastrukturen und -Diensten Weiche Katze, geleitet von ihrem Account Director Lian Staunton. Um eine solide Grundlage für den Erfolg von ISO 27001 zu schaffen, ordnete Lian die Zusammenarbeit des internen Beratungsteams von Softcat mit dem T&I-Team von Tai Tarian an. Gemeinsam erstellten sie eine klare Struktur und einen Fahrplan für Tai Tarian, um auf die Zertifizierung hinzuarbeiten.

Softcat half Tai Tarian bei der Implementierung von ISMS.online. Anschließend machte sich das Compliance-Team daran, sicherzustellen, dass die richtigen Prozesse, Richtlinien und Informationen für die ISO 27001-Zertifizierung vorhanden waren.

Tai Tarian fand, dass der Korrekturmaßnahmen-Tracker von ISMS.online ein nützliches visuelles Tool für einfachere Überwachung und Rechenschaftslegung bietet, was die Einbindung der Mitarbeiter fördert. Anspruchsvolle Aufgaben wie das Erstellen eines Risikoregisters wurden durch die Vorlagen und umfassenden Referenzinformationen von ISMS.online vereinfacht.

„Die Risikodatenbank von ISMS.online hat uns wirklich geholfen und uns schneller vorangebracht, weil wir nicht bei Null angefangen haben. Sie hat es uns ermöglicht, viel schneller mit der Dokumentation und Verwaltung von Risiken zu beginnen, als wir es sonst getan hätten, und wir haben sie wahrscheinlich auch gründlicher abgedeckt.“

Jon Edwards Datenschutzbeauftragter für Technologie- und Innovations-Compliance, Tai Tarian

Softcat hat von Anfang an eine wichtige Rolle beim ISO-Erfolg von Tai Tarian gespielt und maßgeschneiderte Beratung, Anleitung und praktische Unterstützung geboten. Neben den praktischen Vorteilen gibt diese Partnerschaft dem T&I-Team auch die Zuversicht, dass es alle auftretenden Herausforderungen bewältigen kann.

„Softcat ist ein wesentlicher Bestandteil unserer Arbeit“, fügte Scott hinzu. „Sie nehmen uns Arbeit ab und sorgen dafür, dass alles reibungslos läuft. Lian Staunton ist die perfekte Ansprechpartnerin: Ich habe noch nie etwas erlebt, was sie nicht für uns erledigen konnte.“

Tai Tarian hat sein erstes ISO 27001-Audit ohne null Empfehlungen zur Verbesserung bestanden – eine besonders beeindruckende Leistung, wenn man bedenkt, dass das Unternehmen mit einem relativ unerfahrenen Team angetreten ist. 

„ISMS.online hat unseren Zertifizierungsprozess um 6–12 Monate beschleunigt. Und worauf ich am meisten stolz bin, ist, dass wir unser erstes Audit ohne größere oder kleinere Fehler bestanden haben, mit einem Team, das weniger als 3 Jahre alt ist und ohne Hardcore-ISO-Zertifizierungserfahrung.“

Scott Taylor Compliance-Manager für Technologie und Innovation, Tai Tarian

Tai Tarian verfügt nun über eine große Menge an Beweisen und Dokumentationen im Rahmen seiner ISO 27001-Konformität und Rechenschaftspflicht. Früher hatten sie eine Sicherheitsrichtlinie, heute sind es fast 30. Die Mitarbeiter haben in den letzten zwei Jahren 260 wissensbasierte Artikel geschrieben. 

Tai Tarian hat seine Risikomanagementprozesse auf ganzer Linie gestärkt. Wenn ein neuer Lieferant nicht über ISO 27001 verfügt, muss ein Direktor die Akzeptanz dieses Risikos prüfen und unterzeichnen. Durch die Verwendung von ISMS.online haben die Mitarbeiter von Tai Tarian ein stärkeres Verantwortungsbewusstsein und Verantwortung für Compliance und Risikomanagement entwickelt. 

„ISMS.online hat unsere Arbeitsweise verändert. Da wir die Leute ständig aufgefordert haben, Beweise vorzulegen, ist das mittlerweile zur Norm geworden. Kollegen bringen uns jetzt proaktiv Beweise vor – wir betteln nicht mehr.“

Jon Edwards Datenschutzbeauftragter für Technologie- und Innovations-Compliance, Tai Tarian

Die Beziehung zwischen Tai Tarian und Softcat entwickelt sich weiterhin positiv und zeigt die anhaltenden Vorteile ihrer Partnerschaft.

„Ich freue mich sehr, an diesem fantastischen Erfolg von Scott, Jon und Steph mitgewirkt zu haben. Tai Tarian ist ein großartiger Partner, und dies zeigt, was für fantastische Dinge möglich sind, wenn sich zwei Organisationen gegenseitig vertrauen und mit Respekt, Vertrauen und Transparenz zusammenarbeiten.“

Lian Staunton Account-Direktor, Softcat

Das T&I-Compliance-Team ruht sich jedoch nicht auf seinen Lorbeeren aus, sondern arbeitet nun auf die ISO 9001-Zertifizierung hin.

„Wir sind sehr stolz auf das, was wir erreicht haben, und wir wollten unseren Lieferanten und Stakeholdern einen neuen Maßstab geben, damit sie unsere Zero-Trust-Haltung verstehen. Sie können unsere Investitionen sehen und wissen, dass wir Sicherheit ernst nehmen.“

Scott Taylor Compliance-Manager für Technologie und Innovation, Tai Tarian

Da sie ISMS.online bereits für die ISO 27001-Versionen 2017 und 2022 verwendet hatten, war es für sie kein Problem, einen neuen Cluster für 9001 einzurichten und zu verwenden. Außerdem haben sie ihr Geschäftsrisikoregister in ISMS.online verschoben.

„Wir kennen ISMS.online mittlerweile recht gut und die Handhabung ist relativ einfach, so dass es für uns kein Problem war, es gleich für mehr als eine ISO zu nutzen.“

Jon Edwards Datenschutzbeauftragter für Technologie- und Innovations-Compliance, Tai Tarian

Wenn Sie solche Ergebnisse wünschen, dann Nimm Kontakt mit uns auf Kommen Sie noch heute zu uns, um zu sehen, wie wir Ihrem Unternehmen helfen können.

ISO 27001:2022 Anhang A Kontrollen

Organisatorische Kontrollen

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter - Herbst 2025
Leistungsstarke Kleinunternehmen – Herbst 2025, Großbritannien
Regionalleiter – Herbst 2025 Europa
Regionalleiter – Herbst 2025 EMEA
Regionalleiter – Herbst 2025, Großbritannien
High Performer – Herbst 2025, Europa, Mittelstand

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.