ISO 27001 und IT-Sicherheit: Was der Standard wirklich schützt
ISO 27001 und IT-Sicherheit: Was der Standard wirklich schützt
Amin Abbaszadeh
Informationssicherheitsexperte
03 Apr 2026
7 min
Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.
Key Takeaways
ISO 27001 behandelt IT-Sicherheit als Teil eines breiteren Informationssicherheits-Managementsystems (ISMS), nicht als isoliertes Thema.
Informationssicherheit umfasst alle Informationen (auch physische), IT-Sicherheit fokussiert auf digitale Systeme, Cybersecurity auf externe Bedrohungen.
Die 34 technologischen Controls in Annex A.8 bilden das operative Rückgrat der IT-Sicherheit nach ISO 27001.
ISMS-Plattformen wie SECJUR Digital Compliance Office strukturieren die Umsetzung und verkürzen die Vorbereitungszeit um bis zu 50 %.
ISO 27001 ist der international anerkannte Standard für Informationssicherheit. Wer den Begriff hört, denkt oft zuerst an Firewalls, Verschlüsselung und Netzwerksegmentierung. Das ist nicht falsch, aber unvollständig. Der Standard schützt nicht nur IT-Systeme, sondern alles, was für ein Unternehmen schutzwürdige Information darstellt. Dieser Artikel klärt, wo IT-Sicherheit im ISO-27001-Rahmenwerk steht, wie sie sich von verwandten Begriffen abgrenzt und welche Controls den technischen Kern bilden.
ISO 27001 und IT-Sicherheit
ISO 27001 fordert ein Informationssicherheits-Managementsystem (ISMS), das Risiken für vertrauliche, integre und verfügbare Informationen systematisch behandelt. IT-Sicherheit ist dabei ein zentraler Baustein, aber eben nur einer. Der Standard adressiert auch physische Sicherheit (Zutrittskontrollen, Serverräume), organisatorische Maßnahmen (Richtlinien, Verantwortlichkeiten) und personelle Sicherheit (Schulungen, Vertraulichkeitsvereinbarungen). Das Spektrum reicht von technischen Zugriffskontrollmechanismen bis hin zur unternehmensweiten Governance und der Festlegung von Informationssicherheits-Zielen.
In der Praxis bedeutet das: Wer ISO 27001 nur als IT-Projekt aufsetzt, verfehlt die Anforderungen. Der Standard verlangt, dass IT-Sicherheit in den Gesamtkontext eingebettet wird. Ein Unternehmen, das seine Server perfekt absichert, aber Personalakten offen im Flur stehen lässt, besteht kein Audit. Auditoren prüfen nicht nur technische Maßnahmen, sondern auch, ob das Management die Verantwortung für Informationssicherheit übernommen hat, ob Prozesse dokumentiert und gelebt werden, und ob Änderungen der Risikolandschaft kontinuierlich beobachtet werden. Der Fokus liegt auf dem Nachweis systematischer Kontrolle.
Die vier Schutzziele der IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität) bilden dabei die Basis. ISO 27001 erweitert diese um den systematischen Umgang mit Risiken: Nicht jede Bedrohung braucht die gleiche Gegenmaßnahme. Die Norm verlangt eine dokumentierte Risikoanalyse, die festlegt, welche Maßnahmen verhältnismäßig und wirtschaftlich sinnvoll sind. Unternehmen, die diese Anforderung ernst nehmen, bauen ein ISMS auf, das Entscheidungen nachvollziehbar und defensibel macht.
Informationssicherheit (InfoSec) schützt alle Informationen eines Unternehmens, unabhängig vom Medium. Dazu gehören digitale Daten auf Servern genauso wie gedruckte Verträge im Aktenschrank oder mündlich weitergegebenes Know-how. ISO 27001 verwendet den Begriff Informationssicherheit bewusst, weil der Standard breiter denkt als reine Technik. Die Idee dahinter: Ein Unternehmen, das nur digitale Systeme schützt, aber keine Kontrolle über physische Dokumente oder sensitive Gespräche hat, hat letztlich ein unvollständiges Sicherheitsprogramm.
IT-Sicherheit ist die Teilmenge, die sich auf digitale Infrastruktur konzentriert: Server, Endgeräte, Netzwerke, Cloud-Dienste und Software. In der Praxis macht IT-Sicherheit bei den meisten Unternehmen den größten Teil der operativen Maßnahmen aus, weil der Großteil der Informationsverarbeitung heute digital stattfindet. Das bedeutet aber nicht, dass andere Bereiche vernachlässigt werden können. Ein ISMS muss alle Kanäle adressieren, auf denen Informationen fließen.
Cybersecurity (oder Cybersicherheit) fokussiert auf den Schutz vor externen, absichtlichen Angriffen: Ransomware, Phishing, DDoS, Advanced Persistent Threats. Der Begriff stammt aus dem angelsächsischen Raum und wird im BSI-Kontext oft synonym mit IT-Sicherheit verwendet, hat aber einen engeren Fokus auf die Bedrohungsabwehr. In der ISO-27001-Welt ist Cybersecurity eine Teilmenge der IT-Sicherheit, die wiederum eine Teilmenge der Informationssicherheit ist. Die Hierarchie verdeutlicht: Bedrohungsabwehr ist wichtig, aber nicht alles.
Warum die Unterscheidung relevant ist: Unternehmen, die nur Cybersecurity betreiben (Firewall, SOC, Threat Detection), decken nicht die organisatorischen und physischen Anforderungen von ISO 27001 ab. Gleichzeitig reicht reine IT-Sicherheit nicht, wenn analoge Informationsflüsse ungeschützt bleiben. Der Standard zwingt dazu, alle drei Perspektiven zusammenzuführen und zu priorisieren. Das ist anspruchsvoll, aber es schafft echte Widerstandskraft.
Begriff
Scope
Beispiele
ISO-27001-Bezug
Informationssicherheit
Alle Informationen (digital + physisch + mündlich)
Serverraum-Zutritt, Aktenvernichtung, NDAs
Gesamtrahmen des ISMS
IT-Sicherheit
Digitale Systeme und Infrastruktur
Firewalls, Patching, Backup, Endpoint Protection
Primär Annex A.8 (Technologische Controls)
Cybersecurity
Schutz vor externen Cyberangriffen
SOC, Incident Response, Threat Intelligence
Teilmenge von A.8 + A.5 (Incident Management)
Abbildung: Hierarchische Übersicht der drei Sicherheitskonzepte nach ISO 27001. Informationssicherheit ist der umfassendste Rahmen, IT-Sicherheit fokussiert auf digitale Systeme, Cybersecurity auf externe Bedrohungsabwehr.
Wie ISO 27001 IT-Sicherheit strukturiert
ISO 27001 gibt keine Technologie-Liste vor. Stattdessen nutzt der Standard einen risikobasierten Ansatz: Unternehmen identifizieren ihre Assets, bewerten die Risiken und wählen passende Maßnahmen. Das klingt abstrakt, folgt aber einer klaren Methodik. Im Kern steht der PDCA-Zyklus (Plan-Do-Check-Act), der sicherstellt, dass IT-Sicherheit kein einmaliges Projekt ist, sondern ein fortlaufender Prozess. Diese Struktur unterscheidet ISO 27001 von Compliance-Checklisten: Sie verpflichtet zu kontinuierlicher Verbesserung und zur Anpassung an neue Bedrohungen. Unternehmen, die diesen Zyklus auditfähig dokumentieren, zeigen echte Kontrolle statt nur statischer Häkchen.
1
Plan: Risiken identifizieren und bewerten
Assets erfassen (Server, Datenbanken, Cloud-Dienste), Bedrohungen und Schwachstellen analysieren, Risiken priorisieren. Das Ergebnis ist ein Risikobehandlungsplan, der festlegt, welche IT-Sicherheitsmaßnahmen umgesetzt werden.
2
Do: Maßnahmen umsetzen
Controls aus Annex A implementieren: Zugriffskontrollen konfigurieren, Backup-Strategien aufsetzen, Netzwerksegmentierung einführen. Parallel dazu: Mitarbeiterschulungen, Richtlinien verabschieden, Verantwortlichkeiten festlegen.
3
Check: Wirksamkeit prüfen
Interne Audits durchführen, KPIs messen (z. B. Patch-Compliance-Rate, Incident-Response-Zeiten), Management Review. Schwachstellen, die im Betrieb auffallen, fließen zurück in die Risikoanalyse.
4
Act: Verbessern und anpassen
Korrekturmaßnahmen ableiten, Prozesse anpassen, neue Risiken aufnehmen (z. B. nach Einführung neuer Cloud-Dienste). Der Zyklus beginnt von vorn.
Wer dieses Vorgehen konsequent umsetzt, baut IT-Sicherheit nicht als statische Checkliste auf, sondern als lebendiges System, das auf Veränderungen reagiert. Genau das prüfen Auditoren bei der ISO 27001 Zertifizierung: nicht ob alle Häkchen gesetzt sind, sondern ob der PDCA-Zyklus funktioniert. ISMS-Plattformen wie SECJUR Digital Compliance Office bilden diesen Zyklus direkt im System ab und vereinfachen die Nachweisführung.
"IT-Sicherheit nach ISO 27001 ist kein Technikprojekt der IT-Abteilung. Es ist ein Managementsystem, das technische Maßnahmen in einen Kontext stellt: Welche Risiken haben wir? Welche Maßnahmen sind verhältnismäßig? Und wie stellen wir sicher, dass sie auch in einem Jahr noch wirken?"
Amin Abbaszadeh, Informationssicherheitsexperte bei SECJUR
Technologische Controls nach Annex A.8
Der Annex A der ISO 27001:2022 enthält 93 Controls in vier Kategorien. Für die IT-Sicherheit ist Kategorie A.8 (Technologische Controls) der operative Kern. Sie umfasst 34 Controls, die direkt auf IT-Systeme und digitale Infrastruktur abzielen. Diese Controls bilden die praktische Umsetzung der Schutzziele und sind das, worauf externe Auditoren bei der Zertifizierungsprüfung intensiv prüfen.
Nicht alle 34 Controls sind für jedes Unternehmen gleich relevant. Die Auswahl erfolgt über die Risikoanalyse und wird im Statement of Applicability (SoA) dokumentiert. Trotzdem gibt es Controls, die in der Praxis fast immer relevant sind und von Auditoren als kritische Erwartung betrachtet werden. Ein Fehlen dieser "Baseline-Controls" ist oft ein Prüfungsfehler, den ein Auditor nicht ignorieren kann.
Die 8 wichtigsten A.8-Controls für IT-Sicherheit
A.8.1 User Endpoint Devices: Schutz von Laptops, Smartphones und Tablets durch Verschlüsselung, MDM und Passwort-Policies.
A.8.5 Secure Authentication: Multi-Faktor-Authentifizierung, Passwort-Komplexität und Session-Management.
A.8.7 Protection Against Malware: Endpoint Protection, Verhaltensanalyse, Quarantäne-Mechanismen.
A.8.8 Management of Technical Vulnerabilities: Patch-Management, Schwachstellen-Scans, priorisierte Behebung.
A.8.9 Configuration Management: Gehärtete Basiskonfigurationen für Server, Netzwerkgeräte und Cloud-Dienste.
A.8.13 Information Backup: Backup-Strategie mit definierter RPO/RTO, regelmäßige Restore-Tests.
A.8.15/A.8.16 Logging und Monitoring: Zentrale Log-Sammlung, Anomalie-Erkennung, SIEM-Anbindung.
A.8.24 Use of Cryptography: Verschlüsselung ruhender und übertragener Daten, Schlüsselmanagement.
Praxisbeispiel
Ein mittelständisches Unternehmen mit 200 Mitarbeitenden implementiert A.8.8 (Schwachstellenmanagement). Statt eines manuellen Prozesses setzt es einen automatisierten Scanner ein, der wöchentlich alle Systeme prüft. Kritische Schwachstellen (CVSS > 7.0) müssen innerhalb von 72 Stunden gepatcht werden. Das Ergebnis: Die durchschnittliche Patch-Zeit sinkt von 45 auf 8 Tage, und der Auditor findet im Überwachungsaudit keine offenen Findings mehr.
SECJUR: IT-Sicherheit normkonform umsetzen
Die Verbindung von IT-Sicherheit und ISO 27001 stellt Unternehmen vor eine organisatorische Aufgabe: technische Maßnahmen dokumentieren, in ein ISMS einbetten, mit Risikobewertungen verknüpfen und auditfähig halten. Genau dafür sind ISMS-Plattformen gebaut. SECJUR Digital Compliance Office bildet den gesamten PDCA-Zyklus ab: von der Risikoanalyse über die Control-Auswahl bis zum internen Audit. Unternehmen, die bisher mit Excel-Listen und Dateiablagen gearbeitet haben, sparen erfahrungsgemäß bis zu 50 % der internen Ressourcen, weil Workflows, Vorlagen und Control-Mappings bereits integriert sind.
Praxisbeispiel
Ein SaaS-Unternehmen mit 80 Mitarbeitenden bereitet sich auf die ISO-27001-Zertifizierung vor. Statt eines externen Beraters (typischerweise 9 bis 12 Monate Projektlaufzeit) nutzt es SECJUR als Plattform. Die vorkonfigurierten Controls und Risikokataloge verkürzen die Vorbereitungszeit auf unter 6 Monate. Die A.8-Controls werden direkt im System dokumentiert, und der Auditor erhält strukturierte Nachweise ohne manuelle Zusammenstellung.
Wer IT-Sicherheit nach ISO 27001 aufbauen will, braucht keine Technologie-Revolution. Sondern ein System, das die vorhandenen technischen Maßnahmen in einen nachweisbaren Rahmen bringt. Mehr zum Gesamtstandard finden Sie im ISO 27001 Komplett-Guide.
Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.
Über SECJUR
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Compliance, completed
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Was ist der Unterschied zwischen IT-Sicherheit und Informationssicherheit nach ISO 27001?
Informationssicherheit nach ISO 27001 umfasst alle schutzwürdigen Informationen eines Unternehmens, unabhängig vom Medium. IT-Sicherheit ist die Teilmenge, die sich auf digitale Systeme, Netzwerke und Software konzentriert. ISO 27001 nutzt bewusst den breiteren Begriff, weil der Standard auch physische und organisatorische Maßnahmen fordert.
Welche ISO-27001-Controls betreffen IT-Sicherheit direkt?
Die 34 technologischen Controls in Annex A.8 der ISO 27001:2022 adressieren IT-Sicherheit direkt. Dazu gehören unter anderem Endpoint-Schutz (A.8.1), Schwachstellenmanagement (A.8.8), Backup (A.8.13), Logging und Monitoring (A.8.15/A.8.16) sowie Kryptographie (A.8.24).
Reicht IT-Sicherheit allein für eine ISO-27001-Zertifizierung?
Nein. ISO 27001 fordert ein vollständiges ISMS, das neben technischen auch organisatorische, physische und personelle Maßnahmen umfasst. Unternehmen, die nur IT-Sicherheit aufbauen, ohne Richtlinien, Risikomanagement und Auditprozesse zu implementieren, erfüllen die Anforderungen nicht.
Was sind die vier Säulen der IT-Sicherheit?
Die vier Säulen der IT-Sicherheit sind Vertraulichkeit (Schutz vor unbefugtem Zugriff), Integrität (Schutz vor Manipulation), Verfügbarkeit (Systeme und Daten sind erreichbar) und Authentizität (Echtheit von Daten und Identitäten). ISO 27001 adressiert alle vier Säulen über das ISMS und die Controls in Annex A. Mit einer ISMS-Plattform wie SECJUR lassen sich diese Anforderungen strukturiert umsetzen.
Unsere ISO 27001 Beratung bietet eine kosteneffiziente Lösung zur schnellen Zertifizierung. Mit unserer Software optimieren Sie Ihr Informationssicherheits-Managementsystem und erfüllen alle Compliance-Anforderungen im Handumdrehen.
Laut einer aktuellen Bitkom-Studie erlitt die deutsche Wirtschaft einen Schaden von 206 Milliarden Euro durch Cyberkriminalität, wobei vor allem Angriffe aus dem Umfeld der Organisierten Kriminalität zugenommen haben. Sowohl Großunternehmen als auch kleine und mittelständische Unternehmen waren betroffen. Wie können Sie Ihr Unternehmen schützen?
Dass der Statistik-Dienst von Google, Google Analytics, nicht ohne Weiteres auf Webseiten datenschutzkonform einsetzbar ist, dürfte bekannt sein. In den letzten Tagen gab es dennoch vermehrt Berichte über den Dienst und dessen mangelnde Datenschutzkonformität. Insbesondere die Aufsichtsbehörden innerhalb der Europäischen Union beschäftigen sich intensiv mit dem Dienst.
<script type="application/ld+json">{"@context":"https://schema.org","@graph":[{"@type":"FAQPage","mainEntity":[{"@type":"Question","name":"Was ist der Unterschied zwischen IT-Sicherheit und Informationssicherheit nach ISO 27001?","acceptedAnswer":{"@type":"Answer","text":"Informationssicherheit nach ISO 27001 umfasst alle schutzwürdigen Informationen eines Unternehmens, unabhängig vom Medium. IT-Sicherheit ist die Teilmenge, die sich auf digitale Systeme, Netzwerke und Software konzentriert. ISO 27001 nutzt bewusst den breiteren Begriff, weil der Standard auch physische und organisatorische Maßnahmen fordert."}},{"@type":"Question","name":"Welche ISO-27001-Controls betreffen IT-Sicherheit direkt?","acceptedAnswer":{"@type":"Answer","text":"Die 34 technologischen Controls in Annex A.8 der ISO 27001:2022 adressieren IT-Sicherheit direkt. Dazu gehören unter anderem Endpoint-Schutz (A.8.1), Schwachstellenmanagement (A.8.8), Backup (A.8.13), Logging und Monitoring (A.8.15/A.8.16) sowie Kryptographie (A.8.24)."}},{"@type":"Question","name":"Reicht IT-Sicherheit allein für eine ISO-27001-Zertifizierung?","acceptedAnswer":{"@type":"Answer","text":"Nein. ISO 27001 fordert ein vollständiges ISMS, das neben technischen auch organisatorische, physische und personelle Maßnahmen umfasst. Unternehmen, die nur IT-Sicherheit aufbauen, ohne Richtlinien, Risikomanagement und Auditprozesse zu implementieren, erfüllen die Anforderungen nicht."}},{"@type":"Question","name":"Was sind die vier Säulen der IT-Sicherheit?","acceptedAnswer":{"@type":"Answer","text":"Die vier Säulen der IT-Sicherheit sind Vertraulichkeit (Schutz vor unbefugtem Zugriff), Integrität (Schutz vor Manipulation), Verfügbarkeit (Systeme und Daten sind erreichbar) und Authentizität (Echtheit von Daten und Identitäten). ISO 27001 adressiert alle vier Säulen über das ISMS und die Controls in Annex A. Mit einer ISMS-Plattform wie SECJUR lassen sich diese Anforderungen strukturiert umsetzen."}}]},{"@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https://www.secjur.com/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https://www.secjur.com/blog"},{"@type":"ListItem","position":3,"name":"ISO 27001 und IT-Sicherheit","item":"https://www.secjur.com/blog/iso-27001-it-sicherheit"}]}]}</script>