Infografik zum Zusammenhang zwischen ISO 27001, IT-Sicherheit und Informationssicherheit
Beitrag teilen
HOME
/
blog
/
ISO 27001 und IT-Sicherheit: Was der Standard wirklich schützt

ISO 27001 und IT-Sicherheit: Was der Standard wirklich schützt

Amin Abbaszadeh

Informationssicherheitsexperte

03 Apr 2026

7 min

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Key Takeaways

ISO 27001 behandelt IT-Sicherheit als Teil eines breiteren Informationssicherheits-Managementsystems (ISMS), nicht als isoliertes Thema.

Informationssicherheit umfasst alle Informationen (auch physische), IT-Sicherheit fokussiert auf digitale Systeme, Cybersecurity auf externe Bedrohungen.

Die 34 technologischen Controls in Annex A.8 bilden das operative Rückgrat der IT-Sicherheit nach ISO 27001.

ISMS-Plattformen wie SECJUR Digital Compliance Office strukturieren die Umsetzung und verkürzen die Vorbereitungszeit um bis zu 50 %.

ISO 27001 ist der international anerkannte Standard für Informationssicherheit. Wer den Begriff hört, denkt oft zuerst an Firewalls, Verschlüsselung und Netzwerksegmentierung. Das ist nicht falsch, aber unvollständig. Der Standard schützt nicht nur IT-Systeme, sondern alles, was für ein Unternehmen schutzwürdige Information darstellt. Dieser Artikel klärt, wo IT-Sicherheit im ISO-27001-Rahmenwerk steht, wie sie sich von verwandten Begriffen abgrenzt und welche Controls den technischen Kern bilden.

ISO 27001 und IT-Sicherheit

ISO 27001 fordert ein Informationssicherheits-Managementsystem (ISMS), das Risiken für vertrauliche, integre und verfügbare Informationen systematisch behandelt. IT-Sicherheit ist dabei ein zentraler Baustein, aber eben nur einer. Der Standard adressiert auch physische Sicherheit (Zutrittskontrollen, Serverräume), organisatorische Maßnahmen (Richtlinien, Verantwortlichkeiten) und personelle Sicherheit (Schulungen, Vertraulichkeitsvereinbarungen). Das Spektrum reicht von technischen Zugriffskontrollmechanismen bis hin zur unternehmensweiten Governance und der Festlegung von Informationssicherheits-Zielen.

In der Praxis bedeutet das: Wer ISO 27001 nur als IT-Projekt aufsetzt, verfehlt die Anforderungen. Der Standard verlangt, dass IT-Sicherheit in den Gesamtkontext eingebettet wird. Ein Unternehmen, das seine Server perfekt absichert, aber Personalakten offen im Flur stehen lässt, besteht kein Audit. Auditoren prüfen nicht nur technische Maßnahmen, sondern auch, ob das Management die Verantwortung für Informationssicherheit übernommen hat, ob Prozesse dokumentiert und gelebt werden, und ob Änderungen der Risikolandschaft kontinuierlich beobachtet werden. Der Fokus liegt auf dem Nachweis systematischer Kontrolle.

Die vier Schutzziele der IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität) bilden dabei die Basis. ISO 27001 erweitert diese um den systematischen Umgang mit Risiken: Nicht jede Bedrohung braucht die gleiche Gegenmaßnahme. Die Norm verlangt eine dokumentierte Risikoanalyse, die festlegt, welche Maßnahmen verhältnismäßig und wirtschaftlich sinnvoll sind. Unternehmen, die diese Anforderung ernst nehmen, bauen ein ISMS auf, das Entscheidungen nachvollziehbar und defensibel macht.

AspektIT-Sicherheit (isoliert)IT-Sicherheit nach ISO 27001
ScopeDigitale Systeme, Netzwerke, SoftwareDigitale + physische + organisatorische Informationen
SteuerungTechnische Maßnahmen (Firewall, AV, Patching)ISMS mit Risikomanagement, Policies, Audits
VerantwortungIT-AbteilungGeschäftsführung + alle Abteilungen
NachweisKein standardisierter NachweisZertifikat durch akkreditierte Stelle

InfoSec vs. IT-Sicherheit vs. Cybersecurity

Informationssicherheit (InfoSec) schützt alle Informationen eines Unternehmens, unabhängig vom Medium. Dazu gehören digitale Daten auf Servern genauso wie gedruckte Verträge im Aktenschrank oder mündlich weitergegebenes Know-how. ISO 27001 verwendet den Begriff Informationssicherheit bewusst, weil der Standard breiter denkt als reine Technik. Die Idee dahinter: Ein Unternehmen, das nur digitale Systeme schützt, aber keine Kontrolle über physische Dokumente oder sensitive Gespräche hat, hat letztlich ein unvollständiges Sicherheitsprogramm.

IT-Sicherheit ist die Teilmenge, die sich auf digitale Infrastruktur konzentriert: Server, Endgeräte, Netzwerke, Cloud-Dienste und Software. In der Praxis macht IT-Sicherheit bei den meisten Unternehmen den größten Teil der operativen Maßnahmen aus, weil der Großteil der Informationsverarbeitung heute digital stattfindet. Das bedeutet aber nicht, dass andere Bereiche vernachlässigt werden können. Ein ISMS muss alle Kanäle adressieren, auf denen Informationen fließen.

Cybersecurity (oder Cybersicherheit) fokussiert auf den Schutz vor externen, absichtlichen Angriffen: Ransomware, Phishing, DDoS, Advanced Persistent Threats. Der Begriff stammt aus dem angelsächsischen Raum und wird im BSI-Kontext oft synonym mit IT-Sicherheit verwendet, hat aber einen engeren Fokus auf die Bedrohungsabwehr. In der ISO-27001-Welt ist Cybersecurity eine Teilmenge der IT-Sicherheit, die wiederum eine Teilmenge der Informationssicherheit ist. Die Hierarchie verdeutlicht: Bedrohungsabwehr ist wichtig, aber nicht alles.

Warum die Unterscheidung relevant ist: Unternehmen, die nur Cybersecurity betreiben (Firewall, SOC, Threat Detection), decken nicht die organisatorischen und physischen Anforderungen von ISO 27001 ab. Gleichzeitig reicht reine IT-Sicherheit nicht, wenn analoge Informationsflüsse ungeschützt bleiben. Der Standard zwingt dazu, alle drei Perspektiven zusammenzuführen und zu priorisieren. Das ist anspruchsvoll, aber es schafft echte Widerstandskraft.

BegriffScopeBeispieleISO-27001-Bezug
InformationssicherheitAlle Informationen (digital + physisch + mündlich)Serverraum-Zutritt, Aktenvernichtung, NDAsGesamtrahmen des ISMS
IT-SicherheitDigitale Systeme und InfrastrukturFirewalls, Patching, Backup, Endpoint ProtectionPrimär Annex A.8 (Technologische Controls)
CybersecuritySchutz vor externen CyberangriffenSOC, Incident Response, Threat IntelligenceTeilmenge von A.8 + A.5 (Incident Management)
Vergleich: Informationssicherheit, IT-Sicherheit und Cybersecurity nach ISO 27001 - Hierarchie und Unterschiede

Abbildung: Hierarchische Übersicht der drei Sicherheitskonzepte nach ISO 27001. Informationssicherheit ist der umfassendste Rahmen, IT-Sicherheit fokussiert auf digitale Systeme, Cybersecurity auf externe Bedrohungsabwehr.

Wie ISO 27001 IT-Sicherheit strukturiert

ISO 27001 gibt keine Technologie-Liste vor. Stattdessen nutzt der Standard einen risikobasierten Ansatz: Unternehmen identifizieren ihre Assets, bewerten die Risiken und wählen passende Maßnahmen. Das klingt abstrakt, folgt aber einer klaren Methodik. Im Kern steht der PDCA-Zyklus (Plan-Do-Check-Act), der sicherstellt, dass IT-Sicherheit kein einmaliges Projekt ist, sondern ein fortlaufender Prozess. Diese Struktur unterscheidet ISO 27001 von Compliance-Checklisten: Sie verpflichtet zu kontinuierlicher Verbesserung und zur Anpassung an neue Bedrohungen. Unternehmen, die diesen Zyklus auditfähig dokumentieren, zeigen echte Kontrolle statt nur statischer Häkchen.

1

Plan: Risiken identifizieren und bewerten

Assets erfassen (Server, Datenbanken, Cloud-Dienste), Bedrohungen und Schwachstellen analysieren, Risiken priorisieren. Das Ergebnis ist ein Risikobehandlungsplan, der festlegt, welche IT-Sicherheitsmaßnahmen umgesetzt werden.

2

Do: Maßnahmen umsetzen

Controls aus Annex A implementieren: Zugriffskontrollen konfigurieren, Backup-Strategien aufsetzen, Netzwerksegmentierung einführen. Parallel dazu: Mitarbeiterschulungen, Richtlinien verabschieden, Verantwortlichkeiten festlegen.

3

Check: Wirksamkeit prüfen

Interne Audits durchführen, KPIs messen (z. B. Patch-Compliance-Rate, Incident-Response-Zeiten), Management Review. Schwachstellen, die im Betrieb auffallen, fließen zurück in die Risikoanalyse.

4

Act: Verbessern und anpassen

Korrekturmaßnahmen ableiten, Prozesse anpassen, neue Risiken aufnehmen (z. B. nach Einführung neuer Cloud-Dienste). Der Zyklus beginnt von vorn.

Wer dieses Vorgehen konsequent umsetzt, baut IT-Sicherheit nicht als statische Checkliste auf, sondern als lebendiges System, das auf Veränderungen reagiert. Genau das prüfen Auditoren bei der ISO 27001 Zertifizierung: nicht ob alle Häkchen gesetzt sind, sondern ob der PDCA-Zyklus funktioniert. ISMS-Plattformen wie SECJUR Digital Compliance Office bilden diesen Zyklus direkt im System ab und vereinfachen die Nachweisführung.

"IT-Sicherheit nach ISO 27001 ist kein Technikprojekt der IT-Abteilung. Es ist ein Managementsystem, das technische Maßnahmen in einen Kontext stellt: Welche Risiken haben wir? Welche Maßnahmen sind verhältnismäßig? Und wie stellen wir sicher, dass sie auch in einem Jahr noch wirken?"

Amin Abbaszadeh, Informationssicherheitsexperte bei SECJUR

Technologische Controls nach Annex A.8

Der Annex A der ISO 27001:2022 enthält 93 Controls in vier Kategorien. Für die IT-Sicherheit ist Kategorie A.8 (Technologische Controls) der operative Kern. Sie umfasst 34 Controls, die direkt auf IT-Systeme und digitale Infrastruktur abzielen. Diese Controls bilden die praktische Umsetzung der Schutzziele und sind das, worauf externe Auditoren bei der Zertifizierungsprüfung intensiv prüfen.

Nicht alle 34 Controls sind für jedes Unternehmen gleich relevant. Die Auswahl erfolgt über die Risikoanalyse und wird im Statement of Applicability (SoA) dokumentiert. Trotzdem gibt es Controls, die in der Praxis fast immer relevant sind und von Auditoren als kritische Erwartung betrachtet werden. Ein Fehlen dieser "Baseline-Controls" ist oft ein Prüfungsfehler, den ein Auditor nicht ignorieren kann.

Die 8 wichtigsten A.8-Controls für IT-Sicherheit

A.8.1 User Endpoint Devices: Schutz von Laptops, Smartphones und Tablets durch Verschlüsselung, MDM und Passwort-Policies.

A.8.5 Secure Authentication: Multi-Faktor-Authentifizierung, Passwort-Komplexität und Session-Management.

A.8.7 Protection Against Malware: Endpoint Protection, Verhaltensanalyse, Quarantäne-Mechanismen.

A.8.8 Management of Technical Vulnerabilities: Patch-Management, Schwachstellen-Scans, priorisierte Behebung.

A.8.9 Configuration Management: Gehärtete Basiskonfigurationen für Server, Netzwerkgeräte und Cloud-Dienste.

A.8.13 Information Backup: Backup-Strategie mit definierter RPO/RTO, regelmäßige Restore-Tests.

A.8.15/A.8.16 Logging und Monitoring: Zentrale Log-Sammlung, Anomalie-Erkennung, SIEM-Anbindung.

A.8.24 Use of Cryptography: Verschlüsselung ruhender und übertragener Daten, Schlüsselmanagement.

Praxisbeispiel

Ein mittelständisches Unternehmen mit 200 Mitarbeitenden implementiert A.8.8 (Schwachstellenmanagement). Statt eines manuellen Prozesses setzt es einen automatisierten Scanner ein, der wöchentlich alle Systeme prüft. Kritische Schwachstellen (CVSS > 7.0) müssen innerhalb von 72 Stunden gepatcht werden. Das Ergebnis: Die durchschnittliche Patch-Zeit sinkt von 45 auf 8 Tage, und der Auditor findet im Überwachungsaudit keine offenen Findings mehr.

SECJUR: IT-Sicherheit normkonform umsetzen

Die Verbindung von IT-Sicherheit und ISO 27001 stellt Unternehmen vor eine organisatorische Aufgabe: technische Maßnahmen dokumentieren, in ein ISMS einbetten, mit Risikobewertungen verknüpfen und auditfähig halten. Genau dafür sind ISMS-Plattformen gebaut. SECJUR Digital Compliance Office bildet den gesamten PDCA-Zyklus ab: von der Risikoanalyse über die Control-Auswahl bis zum internen Audit. Unternehmen, die bisher mit Excel-Listen und Dateiablagen gearbeitet haben, sparen erfahrungsgemäß bis zu 50 % der internen Ressourcen, weil Workflows, Vorlagen und Control-Mappings bereits integriert sind.

Praxisbeispiel

Ein SaaS-Unternehmen mit 80 Mitarbeitenden bereitet sich auf die ISO-27001-Zertifizierung vor. Statt eines externen Beraters (typischerweise 9 bis 12 Monate Projektlaufzeit) nutzt es SECJUR als Plattform. Die vorkonfigurierten Controls und Risikokataloge verkürzen die Vorbereitungszeit auf unter 6 Monate. Die A.8-Controls werden direkt im System dokumentiert, und der Auditor erhält strukturierte Nachweise ohne manuelle Zusammenstellung.

Wer IT-Sicherheit nach ISO 27001 aufbauen will, braucht keine Technologie-Revolution. Sondern ein System, das die vorhandenen technischen Maßnahmen in einen nachweisbaren Rahmen bringt. Mehr zum Gesamtstandard finden Sie im ISO 27001 Komplett-Guide.

Amin Abbaszadeh

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Häufig gestellte Fragen

Die häufigsten Fragen zum Thema

Was ist der Unterschied zwischen IT-Sicherheit und Informationssicherheit nach ISO 27001?

Informationssicherheit nach ISO 27001 umfasst alle schutzwürdigen Informationen eines Unternehmens, unabhängig vom Medium. IT-Sicherheit ist die Teilmenge, die sich auf digitale Systeme, Netzwerke und Software konzentriert. ISO 27001 nutzt bewusst den breiteren Begriff, weil der Standard auch physische und organisatorische Maßnahmen fordert.

Welche ISO-27001-Controls betreffen IT-Sicherheit direkt?

Die 34 technologischen Controls in Annex A.8 der ISO 27001:2022 adressieren IT-Sicherheit direkt. Dazu gehören unter anderem Endpoint-Schutz (A.8.1), Schwachstellenmanagement (A.8.8), Backup (A.8.13), Logging und Monitoring (A.8.15/A.8.16) sowie Kryptographie (A.8.24).

Reicht IT-Sicherheit allein für eine ISO-27001-Zertifizierung?

Nein. ISO 27001 fordert ein vollständiges ISMS, das neben technischen auch organisatorische, physische und personelle Maßnahmen umfasst. Unternehmen, die nur IT-Sicherheit aufbauen, ohne Richtlinien, Risikomanagement und Auditprozesse zu implementieren, erfüllen die Anforderungen nicht.

Was sind die vier Säulen der IT-Sicherheit?

Die vier Säulen der IT-Sicherheit sind Vertraulichkeit (Schutz vor unbefugtem Zugriff), Integrität (Schutz vor Manipulation), Verfügbarkeit (Systeme und Daten sind erreichbar) und Authentizität (Echtheit von Daten und Identitäten). ISO 27001 adressiert alle vier Säulen über das ISMS und die Controls in Annex A. Mit einer ISMS-Plattform wie SECJUR lassen sich diese Anforderungen strukturiert umsetzen.

Weiterlesen

October 15, 2024
5 min
ISO 27001 Beratung

Unsere ISO 27001 Beratung bietet eine kosteneffiziente Lösung zur schnellen Zertifizierung. Mit unserer Software optimieren Sie Ihr Informationssicherheits-Managementsystem und erfüllen alle Compliance-Anforderungen im Handumdrehen.

Lesen
September 25, 2023
10 min
Bitkom-Studie: Mittelstand im Visier der Cyberkriminalität

Laut einer aktuellen Bitkom-Studie erlitt die deutsche Wirtschaft einen Schaden von 206 Milliarden Euro durch Cyberkriminalität, wobei vor allem Angriffe aus dem Umfeld der Organisierten Kriminalität zugenommen haben. Sowohl Großunternehmen als auch kleine und mittelständische Unternehmen waren betroffen. Wie können Sie Ihr Unternehmen schützen?

Lesen
June 2, 2023
8 min
Google Analytics: Bald illegal? Das sagen die SECJUR-Experten!

Dass der Statistik-Dienst von Google, Google Analytics, nicht ohne Weiteres auf Webseiten datenschutzkonform einsetzbar ist, dürfte bekannt sein. In den letzten Tagen gab es dennoch vermehrt Berichte über den Dienst und dessen mangelnde Datenschutzkonformität. Insbesondere die Aufsichtsbehörden innerhalb der Europäischen Union beschäftigen sich intensiv mit dem Dienst.

Lesen
TO TOP