



ISO/IEC 27001 Auditorin & QM-Fachexpertin (ISO 9001)
02 Apr 2026
8 min
Bettina Stearn ist zertifizierte ISO/IEC 27001 Auditorin und Beraterin für Datenschutz und Informationssicherheit. Mit mehr als 15 Jahren Erfahrung in Informationssicherheit, Qualitätsmanagement und Datenschutz begleitet sie Organisationen bei der Einführung und Zertifizierung von Managementsystemen nach internationalen Standards. Neben ihrer Spezialisierung auf ISO 27001 und TISAX® verfügt sie über umfangreiche Erfahrung in der Implementierung und Auditierung von Managementsystemen nach ISO 9001 sowie eine Ausbildung zur QM-Fachexpertin (TÜV SÜD). Ihr Fokus liegt auf der sicheren und effizienten Umsetzung regulatorischer Anforderungen – von NIS2 über TISAX® bis hin zur KI-Compliance nach EU-Vorgaben. Dabei verbindet sie technisches Know-how mit strategischem Blick für nachhaltige Sicherheitsstrukturen.
Annex A der ISO 27001:2022 enthält 93 Controls in vier Kategorien: organisatorisch, personenbezogen, physisch und technologisch.
Nicht alle 93 Controls müssen umgesetzt werden. Die Auswahl basiert auf der individuellen Risikoanalyse des Unternehmens.
2022 kamen 11 neue Controls hinzu, darunter Threat Intelligence, Cloud-Sicherheit und Datenmaskierung.
Die Anwendbarkeitserklärung (SoA) dokumentiert die Control-Auswahl und ist Pflichtdokument für die ISO 27001 Zertifizierung.
Wer sich mit der ISO 27001 beschäftigt, stößt früh auf den Anhang A. Dort listet die Norm 93 Referenzmaßnahmen (Controls), die Unternehmen als Baukasten für ihr Informationssicherheits-Managementsystem (ISMS) nutzen. Nicht jedes Control ist für jedes Unternehmen relevant. Die Auswahl richtet sich nach der Risikoanalyse und wird in der Anwendbarkeitserklärung (Statement of Applicability, SoA) dokumentiert.
Dieser Artikel gibt einen Überblick über die Struktur des Annex A, die vier Themenbereiche, die 11 neuen Controls seit der Revision 2022 und den Weg zur SoA. Die Methodik zur Risikobewertung, mit der Unternehmen die Relevanz einzelner Controls bestimmen, behandelt ein eigener Leitfaden.
Annex A der ISO 27001:2022 enthält 93 Controls, die in vier Kategorien gegliedert sind: organisatorische, personenbezogene, physische und technologische Controls. Unternehmen wählen auf Basis ihrer Risikoanalyse die relevanten Controls aus und dokumentieren die Auswahl in der Anwendbarkeitserklärung (SoA). Die Controls sind keine konkreten Implementierungsanleitungen, sondern Referenzmaßnahmen. Wie ein Unternehmen ein Control umsetzt, hängt von seiner Größe, Branche und dem individuellen Risikoprofil ab.
Gegenüber der Vorgängerversion von 2013 hat sich die Struktur grundlegend geändert: Die damaligen 114 Controls in 14 Kategorien wurden zu 93 Controls in 4 Kategorien konsolidiert. Inhaltlich sind die meisten Anforderungen erhalten geblieben, aber klarer strukturiert. Die Konsolidierung war überfällig, weil die alten 14 Kategorien Überschneidungen hatten und die Navigation im Standard unnötig komplex machten.
Jedes Control besteht aus einem Titel, einer Beschreibung der Maßnahme und einem Zweck. Die eigentliche Umsetzung beschreibt die begleitende ISO 27002, die zu jedem Control detaillierte Hinweise, Beispiele und Best Practices liefert. Im Zertifizierungsaudit prüft der Auditor nicht, ob alle 93 Controls umgesetzt sind. Er prüft, ob die in der SoA als relevant markierten Controls nachweisbar wirksam sind. Das ist ein Unterschied: Nicht die Anzahl der umgesetzten Controls zählt, sondern die Qualität der Umsetzung und die Nachvollziehbarkeit der Auswahl.
Die Controls stehen nicht isoliert. Viele greifen ineinander: Eine Zugriffsrichtlinie (A.5.15, organisatorisch) definiert die Regeln, die dann technisch über Zugriffskontrollen (A.8.3) durchgesetzt und über Logging (A.8.15) überwacht werden. Wer Annex A als Checkliste behandelt, übersieht diese Zusammenhänge. Wer ihn als System versteht, baut ein ISMS, das in der Praxis funktioniert.
Für KMU mit begrenzten Ressourcen gilt: Nicht bei A.5.1 anfangen und sich durch alle 93 Controls arbeiten. Stattdessen mit der Risikoanalyse beginnen und nur die Controls vertiefen, die ein konkretes Risiko adressieren. ISMS-Plattformen wie SECJUR Digital Compliance Office unterstützen genau diesen risikobasierten Ansatz, indem sie Controls automatisch den identifizierten Risiken zuordnen.

| Kategorie | Kennung | Anzahl | Fokus | Typische Beispiele |
|---|---|---|---|---|
| Organisatorische Controls | A.5 | 37 | Richtlinien, Rollen, Prozesse, Lieferantenmanagement | Informationssicherheitsrichtlinie, Incident Management, Threat Intelligence |
| Personenbezogene Controls | A.6 | 8 | Screening, Awareness, Verantwortlichkeiten | Sicherheitsüberprüfung, Awareness-Schulung, Vertraulichkeitsvereinbarung |
| Physische Controls | A.7 | 14 | Zutrittsschutz, Geräte, Umgebungssicherheit | Perimeterschutz, Besucherregeln, Geräteentsorgung |
| Technologische Controls | A.8 | 34 | Zugriffsrechte, Verschlüsselung, Monitoring, Backups | MFA, Verschlüsselung, Logging, Schwachstellenmanagement |
Die ISO 27001:2013 hatte 114 Controls in 14 Kategorien. Die Revision 2022 hat diese auf 93 Controls in 4 Kategorien konsolidiert. 11 Controls sind komplett neu, 24 wurden zusammengelegt, und die restlichen wurden umformuliert oder neu zugeordnet. Die inhaltliche Abdeckung ist breiter geworden (Cloud-Sicherheit, Threat Intelligence, Datenmaskierung), die Struktur deutlich übersichtlicher. Unternehmen, die nach der 2013er Version zertifiziert sind, müssen bis Oktober 2025 auf die neue Version umgestellt haben.
Die vier Kategorien des Annex A decken Informationssicherheit von der Organisationsebene bis zur technischen Implementierung ab. Jede Kategorie adressiert einen anderen Aspekt. In der Praxis scheitern Unternehmen selten an fehlender Technik. Der häufigere Grund: Organisatorische Controls (Richtlinien, Prozesse, Zuständigkeiten) wurden nie sauber dokumentiert oder leben nur auf dem Papier. Ein Auditor sucht nicht nach der perfekten Firewall. Er sucht nach dem Nachweis, dass Sicherheitsmaßnahmen systematisch geplant, umgesetzt, überwacht und verbessert werden.
Die 37 organisatorischen Controls bilden das Fundament des ISMS und decken das breiteste Spektrum ab. Dazu gehören die Informationssicherheitsrichtlinie (A.5.1), die Definition von Rollen und Verantwortlichkeiten (A.5.2), Asset-Management, Zugriffsregeln, Lieferantensicherheit und Incident Management. Auch Threat Intelligence (A.5.7), eines der 11 neuen Controls, fällt in diese Kategorie. In Audits sind A.5-Controls die häufigste Quelle für Feststellungen, weil Unternehmen zwar technische Schutzmaßnahmen implementieren, aber die zugehörigen Richtlinien und Prozesse nicht dokumentiert haben.
Besonders die Lieferantensicherheit (A.5.19 bis A.5.22) fordert mehr als einen unterschriebenen Vertrag. Der Auditor erwartet eine dokumentierte Bewertung der Informationssicherheitsrisiken bei jedem Lieferanten, der Zugang zu sensiblen Daten oder Systemen hat. Ohne dokumentierte Lieferantenbewertung fehlt der Nachweis, dass das Risiko systematisch gemanagt wird.
Häufiger Audit-Mangel
Ein Unternehmen hat eine saubere Firewall-Konfiguration und Endpoint Protection (A.8), aber keine dokumentierte Informationssicherheitsrichtlinie (A.5.1). Der Auditor stellt fest: Die technischen Maßnahmen sind vorhanden, aber der organisatorische Rahmen fehlt. Ohne Richtlinie kein Nachweis, dass die Maßnahmen systematisch gesteuert werden.
Die 8 personenbezogenen Controls adressieren den Faktor Mensch, der in der Praxis das größte Sicherheitsrisiko darstellt. Sie umfassen Sicherheitsüberprüfungen vor der Einstellung (Screening), Awareness-Schulungen, arbeitsvertragliche Regelungen zur Informationssicherheit und den sicheren Umgang mit dem Ende eines Beschäftigungsverhältnisses. In der Praxis ist A.6.3 (Awareness, Schulung und Training) der Punkt, an dem Auditoren am genauesten hinschauen: Gibt es ein nachweisbares Schulungsprogramm mit dokumentierter Teilnahme? Und ist es kein einmaliges Onboarding, sondern ein wiederkehrender Prozess?
Oft unterschätzt wird A.6.5 (Verantwortlichkeiten nach Beendigung des Arbeitsverhältnisses). Es reicht nicht, den Laptop einzusammeln. Der Prozess muss sicherstellen, dass alle Zugriffsrechte entzogen, Vertraulichkeitsverpflichtungen bestätigt und übertragene Daten gesichert werden.
Häufiger Audit-Mangel
Schulungen finden statt, aber die Teilnahme wird nicht dokumentiert. Ohne Nachweis, wer wann geschult wurde, kann der Auditor A.6.3 nicht als wirksam bewerten. Gleiches Problem bei Phishing-Simulationen: Wenn keine Ergebnisse protokolliert werden, fehlt der Beleg für die Wirksamkeit.
Die 14 physischen Controls regeln den Zutritt zu Gebäuden und Räumen, den Schutz von Geräten und die Umgebungssicherheit (Strom, Klima, Wasser). A.7.4 (Überwachung der physischen Sicherheit) ist seit 2022 neu und verlangt eine systematische Überwachung von Sicherheitsbereichen. Für Unternehmen, die ausschließlich in Cloud-Umgebungen arbeiten, sind viele physische Controls über den Cloud-Anbieter abgedeckt. Dann dokumentiert die SoA: "Verantwortung liegt beim Provider, Nachweis über ISO 27001 Zertifikat des Anbieters". Wichtig: Auch wenn die physische Infrastruktur ausgelagert ist, bleibt die Verantwortung für die Überprüfung beim Unternehmen selbst.
A.7.10 (Speichermedien) ist ein Control, das in der Praxis oft Lücken hat. USB-Sticks, externe Festplatten und Papierdokumente müssen über ihren gesamten Lebenszyklus geschützt werden, von der Ausgabe über die Nutzung bis zur sicheren Vernichtung.
Häufiger Audit-Mangel
Serverräume haben Zutrittskontrolle, aber keine Besucherregelung für externe Techniker. Der Auditor fragt: Wer hat wann den Serverraum betreten? Ohne Besucherprotokoll fehlt der Nachweis für A.7.2 (physische Zutrittskontrollen).
Die 34 technologischen Controls sind der umfangreichste Block und decken Zugriffsrechte, Authentifizierung, Verschlüsselung, Backup, Logging und Monitoring, Schwachstellenmanagement sowie sichere Softwareentwicklung ab. Drei der 11 neuen Controls seit 2022 fallen in diese Kategorie: Data Masking (A.8.11), Data Leakage Prevention (A.8.12) und Monitoring Activities (A.8.16). Diese drei spiegeln die veränderte Bedrohungslage wider: Mehr Daten in der Cloud, mehr Angriffsfläche, mehr Bedarf an automatisiertem Monitoring.
A.8.8 (Schwachstellenmanagement) verlangt einen systematischen Prozess: Schwachstellen identifizieren, bewerten, priorisieren und zeitnah beheben. Ein Schwachstellenscan allein reicht nicht. Der Auditor erwartet eine dokumentierte Vorgehensweise, wie erkannte Schwachstellen bewertet und innerhalb definierter Fristen geschlossen werden. A.8.24 (Kryptographie) ist ein weiteres Control, bei dem die Umsetzung oft hinter den Anforderungen zurückbleibt. Verschlüsselung im Transit (TLS) haben die meisten Unternehmen. Verschlüsselung ruhender Daten und ein dokumentiertes Schlüsselmanagement fehlen häufig.
Häufiger Audit-Mangel
Zugriffsrechte werden beim Onboarding vergeben, aber beim Offboarding nicht systematisch entzogen. A.8.2 (Privileged Access Rights) verlangt eine regelmäßige Überprüfung. Fehlende Rezertifizierung von Berechtigungen ist einer der häufigsten technischen Audit-Befunde, besonders bei privilegierten Accounts (Admin-Rechte).
"Der häufigste Fehler bei Annex A: Unternehmen listen alle 93 Controls in ihrer SoA als 'anwendbar', ohne eine Risikobewertung dahinter. Das Ergebnis ist ein ISMS, das auf dem Papier alle Controls abdeckt, in der Praxis aber keines davon wirksam umsetzt. Ein Auditor erkennt das in den ersten 30 Minuten."
Bettina Stearn, ISO/IEC 27001 Auditorin & QM-Expertin bei SECJUR
Mit der Revision 2022 hat die ISO 11 Controls hinzugefügt, die es in der Vorgängerversion nicht gab. Sie reagieren auf Entwicklungen, die 2013 noch keine Rolle spielten: Cloud-Nutzung als Standard, Threat Intelligence als Disziplin, Data Leakage Prevention als Notwendigkeit. Detaillierte Implementierungshinweise zu jedem einzelnen Control liefert die ISO 27002, der offizielle Implementierungsleitfaden zur ISO 27001.
| Control-ID | Name | Kategorie | Warum neu |
|---|---|---|---|
| A.5.7 | Threat Intelligence | Organisatorisch | Proaktive Bedrohungsanalyse statt nur Reaktion |
| A.5.23 | Informationssicherheit für Cloud-Dienste | Organisatorisch | Cloud als Standard-Deployment erfordert eigene Regeln |
| A.5.30 | ICT Readiness for Business Continuity | Organisatorisch | IT-Verfügbarkeit als Teil der Geschäftskontinuität |
| A.7.4 | Physical Security Monitoring | Physisch | Systematische Überwachung statt punktueller Kontrollen |
| A.8.9 | Configuration Management | Technologisch | Standardisierte und nachvollziehbare Konfigurationen |
| A.8.10 | Information Deletion | Technologisch | DSGVO-konforme Löschprozesse |
| A.8.11 | Data Masking | Technologisch | Schutz sensibler Daten in Test- und Entwicklungsumgebungen |
| A.8.12 | Data Leakage Prevention | Technologisch | Abfluss sensibler Daten erkennen und verhindern |
| A.8.16 | Monitoring Activities | Technologisch | Automatisiertes Monitoring als Pflicht, nicht optional |
| A.8.23 | Web Filtering | Technologisch | Schutz vor bösartigen Websites und Downloads |
| A.8.28 | Secure Coding | Technologisch | Sichere Softwareentwicklung als Anforderung |
Auffällig: 7 der 11 neuen Controls sind technologischer Natur. Das zeigt, wo die Norm nachgelegt hat. Cloud-Sicherheit, Data Leakage Prevention und Secure Coding waren 2013 noch Nischenthemen. 2022 sind sie Standard.
Für Unternehmen, die bereits ein ISMS nach ISO 27001:2013 betreiben, bedeutet das: Diese 11 Controls müssen in der SoA ergänzt und auf Anwendbarkeit geprüft werden. A.5.23 (Cloud-Sicherheit) betrifft dabei praktisch jedes Unternehmen, das SaaS-Dienste nutzt. A.8.28 (Secure Coding) ist vor allem für Unternehmen relevant, die eigene Software entwickeln. Die Anwendbarkeit hängt immer vom konkreten Geschäftsmodell und Risikoprofil ab.
Threat Intelligence (A.5.7) verdient besondere Beachtung. Es verlangt nicht, dass Unternehmen eine eigene Threat-Intelligence-Abteilung aufbauen. Es verlangt, dass sie systematisch Informationen über relevante Bedrohungen sammeln und in ihre Risikobeurteilung einfließen lassen. Für KMU kann das bedeuten: BSI-Warnmeldungen abonnieren, Branchenberichte auswerten und erkannte Bedrohungen dokumentiert bewerten.
A.5.23 (Informationssicherheit für Cloud-Dienste) ist das zweite Control, das fast jedes Unternehmen betrifft. Es verlangt eine dokumentierte Cloud-Sicherheitsstrategie: Welche Daten liegen in welcher Cloud? Welche Sicherheitsanforderungen gelten? Wie wird die Einhaltung überprüft? Unternehmen, die SaaS-Dienste nutzen (und das sind praktisch alle), brauchen für jedes dieser Dienste eine Risikobewertung und vertragliche Regelungen zur Informationssicherheit. A.8.10 (Information Deletion) schließt die DSGVO-Lücke: Personenbezogene Daten müssen nicht nur geschützt, sondern nach Ablauf der Aufbewahrungsfrist nachweisbar gelöscht werden. Unternehmen brauchen dafür ein dokumentiertes Löschkonzept mit definierten Fristen und Verantwortlichkeiten.
Die Anwendbarkeitserklärung (Statement of Applicability, SoA) dokumentiert, welche der 93 Controls ein Unternehmen umsetzt, welche es bewusst ausschließt und warum. Sie ist ein Pflichtdokument nach ISO 27001 Klausel 6.1.3 und wird im Zertifizierungsaudit als erstes geprüft. Eine gut geführte SoA zeigt dem Auditor sofort, dass die Control-Auswahl auf einer nachvollziehbaren Risikobeurteilung basiert. Sie ist nicht nur ein Compliance-Dokument, sondern auch ein internes Steuerungsinstrument: Die SoA gibt der Geschäftsleitung und dem ISMS-Team einen Überblick, welche Maßnahmen wo stehen.
Relevanz jedes Controls prüfen
Für jedes der 93 Controls entscheiden: Ist es für unser Risikoprofil relevant? Die Basis dafür liefert die Risikoanalyse. Controls, die ein identifiziertes Risiko adressieren, werden als "anwendbar" markiert. Controls ohne Risikobezug können begründet ausgeschlossen werden.
Begründungen dokumentieren
Für jedes ausgeschlossene Control eine nachvollziehbare Begründung hinterlegen. "Nicht relevant" reicht nicht. Beispiel: "A.7.4 (Physical Security Monitoring) nicht anwendbar, da kein eigenes Rechenzentrum betrieben wird. Hosting über AWS, ISO 27001 Zertifikat des Anbieters liegt vor." Für aufgenommene Controls ebenfalls die Begründung notieren: Welches Risiko adressiert dieses Control?
Umsetzungsstatus erfassen
Pro Control den aktuellen Stand dokumentieren: vollständig umgesetzt, teilweise umgesetzt, geplant. Das gibt dem Auditor und der Geschäftsleitung einen Überblick über den Reifegrad des ISMS. Teilweise umgesetzte Controls sollten einen Zeitplan für die vollständige Umsetzung enthalten.
Regelmäßig aktualisieren
Die SoA ist kein einmaliges Dokument. Bei neuen Risiken, geänderten Geschäftsprozessen oder nach internen Audits muss sie überprüft und angepasst werden. ISMS-Plattformen wie SECJUR Digital Compliance Office können die SoA automatisiert generieren und bei Änderungen aktualisieren, was den manuellen Aufwand um bis zu 50 % reduziert.
Ein typischer Fehler: Unternehmen markieren alle 93 Controls als "anwendbar", um auf der sicheren Seite zu sein. Das Ergebnis ist eine SoA, die jedes Control als relevant deklariert, aber für viele davon keinen Nachweis der Umsetzung liefern kann. Der Auditor erkennt sofort, dass keine echte Risikobeurteilung stattgefunden hat.
Ein zweiter häufiger Fehler: Die SoA wird einmal erstellt und dann nie wieder angefasst. In einem lebenden ISMS ändert sich das Risikoprofil regelmäßig, und die SoA muss das widerspiegeln. Neue Geschäftsprozesse, neue Cloud-Dienste, neue regulatorische Anforderungen (etwa durch NIS2) verändern den Scope. Wer die SoA als statisches Dokument behandelt, fällt spätestens im Überwachungsaudit auf.
Die Control-Auswahl, die SoA-Dokumentation und der Nachweis der Umsetzung kosten in der Praxis den größten Teil der Implementierungszeit. Besonders KMU ohne dediziertes Informationssicherheits-Team stehen vor der Frage: Wie schaffe ich das mit begrenzten Ressourcen? Die 93 Controls einzeln durchzugehen, für jedes die Relevanz zu bewerten und die Begründungen zu dokumentieren, bindet schnell mehrere hundert Personenstunden. Hinzu kommt die laufende Pflege: Nachweise sammeln, Umsetzungsstatus aktualisieren, SoA bei Änderungen anpassen.
SECJUR Digital Compliance Office ist eine ISMS-Plattform, die genau diesen Prozess strukturiert. Das automatisierte Control-Mapping ordnet die 93 Controls den Risiken des Unternehmens zu und generiert die SoA auf Basis der Risikobeurteilung. So wird die Implementierung von Annex A zu einem geführten Prozess statt einer leeren Excel-Tabelle. Unternehmen, die mit einer Plattform wie SECJUR arbeiten, verkürzen die Vorbereitungszeit auf die ISO 27001 Zertifizierung erfahrungsgemäß um bis zu 50 % gegenüber klassischer Beratung.
Automatisiertes Control-Mapping: Die Plattform ordnet Controls den identifizierten Risiken zu und zeigt, welche Maßnahmen für das Unternehmen relevant sind. Das Control-Mapping berücksichtigt dabei auch branchenspezifische Anforderungen.
SoA-Generator: Die Anwendbarkeitserklärung wird automatisch aus der Risikobeurteilung abgeleitet, inklusive Begründungen für Ein- und Ausschlüsse. Bei Änderungen am Risikoprofil aktualisiert sich die SoA automatisch.
Audit-Readiness-Dashboard: Ein Überblick über den Umsetzungsstatus aller anwendbaren Controls, damit Unternehmen jederzeit wissen, wo sie im Vorbereitungsprozess stehen und welche Controls noch Nacharbeit brauchen.

Bettina Stearn ist zertifizierte ISO/IEC 27001 Auditorin und Beraterin für Datenschutz und Informationssicherheit. Mit mehr als 15 Jahren Erfahrung in Informationssicherheit, Qualitätsmanagement und Datenschutz begleitet sie Organisationen bei der Einführung und Zertifizierung von Managementsystemen nach internationalen Standards. Neben ihrer Spezialisierung auf ISO 27001 und TISAX® verfügt sie über umfangreiche Erfahrung in der Implementierung und Auditierung von Managementsystemen nach ISO 9001 sowie eine Ausbildung zur QM-Fachexpertin (TÜV SÜD). Ihr Fokus liegt auf der sicheren und effizienten Umsetzung regulatorischer Anforderungen – von NIS2 über TISAX® bis hin zur KI-Compliance nach EU-Vorgaben. Dabei verbindet sie technisches Know-how mit strategischem Blick für nachhaltige Sicherheitsstrukturen.
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Die häufigsten Fragen zum Thema
Anhang A (Annex A) der ISO 27001 ist ein normativer Anhang, der 93 Referenzmaßnahmen (Controls) für die Informationssicherheit enthält. Die Controls sind in vier Kategorien gegliedert: organisatorisch (37), personenbezogen (8), physisch (14) und technologisch (34). Unternehmen wählen die relevanten Controls auf Basis ihrer Risikoanalyse aus.
Die aktuelle ISO 27001:2022 enthält 93 Controls im Annex A. Die Vorgängerversion ISO 27001:2013 hatte 114 Controls in 14 Kategorien. Bei der Revision wurden Controls zusammengelegt und 11 neue hinzugefügt.
Nein. Die Auswahl der Controls basiert auf der individuellen Risikoanalyse des Unternehmens. Controls, die kein identifiziertes Risiko adressieren, können begründet ausgeschlossen werden. Die Auswahl wird in der Anwendbarkeitserklärung (Statement of Applicability, SoA) dokumentiert.
ISO 27001 Annex A listet die 93 Controls als Referenzmaßnahmen. ISO 27002 liefert zu jedem Control detaillierte Implementierungshinweise, Beispiele und Best Practices. Annex A sagt, WAS umgesetzt werden soll. ISO 27002 erklärt, WIE.
SECJUR Digital Compliance Office automatisiert das Control-Mapping, generiert die SoA auf Basis der Risikobeurteilung und bietet ein Audit-Readiness-Dashboard. Unternehmen verkürzen damit die Implementierungszeit erfahrungsgemäß um bis zu 50 % gegenüber klassischer Beratung.

NIS2 betrifft auch OT-Umgebungen: ICS, SCADA und Industrieanlagen brauchen Netzwerksegmentierung, Monitoring und ein OT-spezifisches Risikomanagement.

DORA und NIS2 gelten für Finanzunternehmen parallel. Der Artikel erklärt das Lex-Specialis-Verhältnis, Meldefristen (4h vs. 24h), das Register of Information und was NIS2 ergänzend fordert.
Überwachungsaudits sind schlanke Routineprüfungen Ihres QMS im 3-Jahres-Zyklus. Erfahren Sie, wann sie stattfinden, wie Auditoren vorgehen und wie Sie sich optimal vorbereiten.