ISMS im Wandel: Was die ISO/IEC 27001:2022 für Unternehmen jetzt bedeutet
Informationssicherheit - ein Muss für jedes Unternehmen!
Cyberangriffe, Datenpassen, Systemausfälle - das sind keine Ausnahmen mehr, sondern tägliche Realität. Angreifer nutzen automatisierte Tools, KI und globale Infrastrukturen. Dabei treffen sie längst nicht nur Großkonzerne. Auch Mittelständler, Zulieferer oder IT-Dienstleister geraten ins Visier - oft als "Einfallstor" für größere Ziele.
Gleichzeitig wächst der Druck durch Regulierungen: Mit der NIS-2-Richtlinie, dem Digital Operational Resilience Act (DORA) und der DSGVO steigen die Anforderungen an Unternehmen spürbar. Es geht nicht mehr nur um technische Sicherheit, sondern auch um organisatorische Nachweise, also Prozesse, Zuständigkeiten, Risikobewertungen, Kontrollen. Hinzu kommt, dass Kunden, Partner und Ausichtsbehörden erwarten, dass mit sensiblen Informationen verantwortungsvoll umgegangen wirtd und das auch belegt werden kann. Ein professionelles Informationssicherheits-Managementsystem (ISMS) liefert dafür eine nachweisbare Struktur, wie Risisken erkannt, bewertet und behandelt werden.
Was ist ein ISMS überhaupt - und was gibt die ISO/IEC 27001:2022 vor?
Ein ISMS ist ein Rahmenwerk, mit dem Unternehmen Informationen systematisch schützen. Es geht dabei nicht nur um Technik, sondern um klare Prozesse: Wer ist wofür verantwortlich? Welche Risiken gibt es? Welche Schutzmaßnahmen sind angemessen?
Die ISO/IEC27001:2022 ist der internationale Standard dafür. Sie gibt vor, wie ein ISMS aufgebaut, betrieben und kontinuierlich verbessert wird. Unternehmen, die sich an ihr orientieren, schaffen damit eine nachvollziehbare Struktur für Informationssicherheit - abgestimmt auf die eigenen Risiken und Anforderungen.
Die Norm besteht aus zwei zentralen Bestandteilen:
- Kapitel 4 bis 10 bilden den Managementsystem-Kern. Hier sind die Anforderungen an den Aufbau, die Einführung, die Umsetzung, die Überwachung und die kontinuierliche Verbesserung eines ISMS beschrieben. Sie folgen der sogenannten High Level Structure (HLS).
- Anhang (oder Annex) A enthält eine Sammlung konkreter Maßnahmen ("Controls"), die im Rahmen des ISMS zur Behandlung identifizierter Risiken herangezogen werden können. Dieser Maßnahmenkatalog wurde in der aktuellen Version ISO/IEC 27001:2022 umfassend überarbeitet.
Eine enge inhaltliche Verbindung besteht außerdem zur ISO/IEC 27002, die als Leitlinie zur Umsetzung der im Anhang A gelisteten Controls dient. Während die ISO/IEC 27001 "Was muss getan werden?" beschreibt, liefert die ISO/IEC 27002 die Antwort auf "Wie kann das praktisch umgesetzt werden?". Sie enthält zu jedem Control detaillierte Umsetzungsempfehlungen, Beispiele und Hinweise zur Anwendung.
Was ist neu an der ISO/IEC 27001:2022
Die ISO/IEC 27001:2022 wurde, im Vergleich zur ISO 27001:2013, mit dem Ziel überarbeitet, die Norm schlanker, verständlicher und praxisnaher zu machen. Gleichzeitig sollten neue technologische Entwicklungen und Bedrohungsszenarien besser abgebildet werden.
Kapitel 4 bis 10 der ISO 27001:2022
Die Grundstruktur bleibt unverändert. Inhaltlich wurden einzelne Abschnitte sprachlich geschärft. Das betrifft etwa:
- die Rolle der Führung
- die Festlegung von Sicherheitszielen
- den Umgang mit dokumentierten Informationen und
- die Kommunikation innerhalb des ISMS.
Für bereits zertifizierte Unternehmen bedeutet das, dass ein kompletter Umbau nicht notwendig ist – allerdings ist eine sorgfältige Prüfung auf Konsistenz ratsam.
Annex A
Hier liegt der größte Veränderungsschwerpunkt zwischen der alten und der neuen Norm. Der Maßnahmenkatalog wurde vollständig überarbeitet:
- Konsolidierung und Neustrukturierung: Die Anzahl der Controls wurde von 114 auf 93 reduziert. Thematisch ähnliche Maßnahmen wurden zusammengefasst, die Struktur ist damit klarer und übersichtlicher
- Einführung von Attributen: Die Attribute sind in der ISO/IEC 27002:2022 definiert und den dort beschriebenen Maßnahmen (Controls) zugeordnet. Die ISO/IEC 27001:2022 verweist über Annex A auf diese Controls. Die Attribute (z. B. Schutzziele, Sicherheitsdomänen, Kontrolltypen) erleichtern die gezielte, risikobasierte Auswahl und Priorisierung von Maßnahmen und unterstützen die Steuerung in komplexen ISMS-Strukturen.
- Neue Gliederung in vier Kategorien:
- organisatorische Maßnahmen mit insgesamt 37 Controls,
- personenbezogene Maßnahmen mit insgesamt 8 Controls,
- physische Maßnahmen mit insgesamt 14 Controls,
- technologische Maßnahmen mit insgesamt 34 Controls.
Diese vier Kategorien ersetzen die bisherigen 14 Themenbereiche und erleichtern die systematische Zuordnung.
- Weiterhin wurden 11 neue Controls im Annex A ergänzt:
| Control-Nr. | Name der Control | Kurzbeschreibung |
| 5.7 | Threat Intelligence | Aufbau und Nutzung von Informationen über aktuelle Bedrohungen zur Risikominimierung |
| 5.23 | Cloud-Sicherheit | Anforderungen und Maßnahmen zur sicheren Nutzung von Cloud-Diensten inkl. Verantwortungsteilung |
| 5.30 | IKT-Bereitschaft (BC) | Sicherstellung, dass Informations- und Kommunikationstechnologie im Krisenfall verfügbar bleibt |
| 7.4 | Physische Überwachung | Überwachung physischer Bereiche mit Kameras, Alarmsystemen, etc. |
| 8.9 | Konfigurationsmanagement | Absicherung und Kontrolle von Systemkonfigurationen zur Vermeidung unbeabsichtigter Schwachstellen |
| 8.10. | Informationslöschung | Geregelte und nachvollziehbare Löschung von Daten (z.B. DSGVO-konform) |
| 8.11 | Datenmaskierung | Maskierung sensibler Daten, z.B. für Testumgebungen |
| 8.12 | Data Leakage Prevention | Maßnahmen zur Erkennung und Verhinderung von Datenabflüssen, z.B. durch technische Lösungen |
| 8.16 | Überwachungsaktivitäten (Monitoring) | Protokollierung und Überwachung von Systemaktivitäten, z.B. zur Angriffserkennung |
| 8.23 | Webfilterung | Kontrolle des Zugriffs auf Webinhalte zum Schutz vor Schadsoftware oder Datenfluss |
| 8.28 | Sichere Codierung | Anwendung von Grundsätzen sicherer Codierung in der Softwareentwicklung, unabhängig davon, ob intern, ausgelagert oder unter Nutzung von Open Source; Vermeidung unsicherer Praktiken (z.B. hart kodierte Passwörter, unsichere Deserialisierung), verbindliche Coding-Standards und Reviews. |
So starten Unternehmen mit der neuen ISO/IEC 27001:2022
Die aktualisierte ISO/IEC 27001:2022 bietet Unternehmen, die sich ernsthaft mit Informationssicherheit auseinandersetzen, eine moderne und klar strukturierte Grundlage für den Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Besonders für Unternehmen, die bisher noch kein ISMS implementiert haben, ergeben sich damit zahlreiche Vorteile:
- Klare Struktur und modernisierte Terminologie: Die Norm erleichtert die Umsetzung und spätere Zertifizierung.
- Regulatorische Vorbereitung: Ein zertifizierungsfähiges ISMS hilft, Anforderungen aus NIS2, DORA oder DSGVO frühzeitig zu erfüllen.
- Vertrauensaufbau bei Kunden und Partnern: Ein gut dokumentiertes Sicherheitsmanagementsystem signalisiert Professionalität und Verantwortungsbewusstsein.
- Effizienzsteigerung interner Prozesse: Durch die Einführung eines ISMS werden Abläufe standardisiert und Verantwortlichkeiten klar definiert.
So gelingt die Umsetzung – mit externer Unterstützung
Ein ISMS aufzubauen oder umzustellen ist kein Selbstläufer. Viele Unternehmen starten motiviert – und stellen dann fest: Die Anforderungen sind komplex, und interne Ressourcen oft knapp.
Gerade die neue ISO/IEC 27001:2022 stellt zusätzliche Anforderungen an Struktur, Dokumentation und technische Umsetzung. Externe Beratung kann hier gezielt entlasten – und typische Stolpersteine vermeiden.
Was professionelle Unterstützung bringt:
- Strukturierte Gap-Analyse: Welche Anforderungen erfüllt das Unternehmen bereits? Wo bestehen Lücken?
- Priorisierung: Welche Maßnahmen sind wirklich relevant – und welche haben höchste Dringlichkeit?
- Projektsteuerung: Unterstützung bei Zeitplanung, Zuständigkeiten und Dokumentation.
- Umsetzungsbegleitung: Fachliche Hilfe bei neuen Controls, interner Kommunikation und Auditvorbereitung.
- Vermeidung von Mehraufwand: Statt übermäßig dokumentenlastiger Ansätze entsteht ein schlankes, wirksames System.
Besonders für mittelständische Unternehmen ist es entscheidend, die richtigen Stellschrauben zu identifizieren – ohne sich in Details zu verlieren. Mit externer Unterstützung gelingt der Umstieg effizient, zielgerichtet und auditfähig.
Ausblick – die nächsten Themen unserer Blog-Serie
Mit der überarbeiteten ISO/IEC 27001:2022 wächst die Bedeutung von Informationssicherheit – und viele Unternehmen stellen sich ähnliche Fragen:
- Welche der neuen Controls sind für uns relevant?
- Was bedeutet „Cloud-Sicherheit“ konkret im Alltag?
- Wie setzen wir sichere Codierung in der Praxis um?
- Und wie bereiten wir uns auf ein Überwachungsaudit vor?
In den nächsten Teilen unserer Serie (Beitrag 02–05) vertiefen wir diese Schwerpunkte; eine praxisnahe Roadmap und Case Study folgen in Beitrag 06. Konkret geht es um:
- Cloud und Datenverarbeitung: Was fordert die ISO/IEC 27001:2022 – und wie lässt sich das kontrollieren?
- Entwicklung & technische Absicherung: Was ist bei sicherer Codierung (8.28), Konfigurationsmanagement (8.9) und Webfilterung (8.23) entscheidend – und wo lauern Fallstricke?
- Bedrohungserkennung und Monitoring: Welche Rolle spielen Logging, Threat Intelligence und co.?
- Resilienz und physische Sicherheit: Was tun, wenn etwas schiefläuft – und wie bleibt das Unternehmen handlungsfähig?
- Von der Anforderung zur Umsetzung: Wie entsteht aus Vorgaben eine tragfähige ISMS-Roadmap?