<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>bitaggregat GmbH</title>
	<atom:link href="https://bitaggregat.de/feed/" rel="self" type="application/rss+xml" />
	<link>https://bitaggregat.de/</link>
	<description>Cybersecurity</description>
	<lastBuildDate>Mon, 02 Feb 2026 11:33:14 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://bitaggregat.de/wp-content/uploads/2023/03/cropped-bitaggregat_favicon-32x32.png</url>
	<title>bitaggregat GmbH</title>
	<link>https://bitaggregat.de/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ISMS</title>
		<link>https://bitaggregat.de/isms/</link>
		
		<dc:creator><![CDATA[Tim Kaelble]]></dc:creator>
		<pubDate>Thu, 13 Nov 2025 12:11:00 +0000</pubDate>
				<category><![CDATA[Blogbeitrag]]></category>
		<guid isPermaLink="false">https://bitaggregat.de/?p=4071</guid>

					<description><![CDATA[<p>Ich habe mich in den letzten Monaten ziemlich intensiv mit ISO 27001 beschäftigt, weil ich meine persönlichen Zertifizierungen vorantreiben wollte.Meine ersten Gedanken waren auswendig lernen &#8211; Prüfung &#8211; fertig. Aber das hat sich so nicht bestätigt. Wenn man sich etwas tiefer mit der Norm beschäftigt, merkt man ziemlich schnell, dass die Grundideen dahinter absolut sinnvoll [&#8230;]</p>
<p>The post <a href="https://bitaggregat.de/isms/">ISMS</a> appeared first on <a href="https://bitaggregat.de">bitaggregat GmbH</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="4071" class="elementor elementor-4071">
				<div class="elementor-element elementor-element-5a34366b e-flex e-con-boxed e-con e-parent" data-id="5a34366b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-144f05e5 elementor-widget elementor-widget-text-editor" data-id="144f05e5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Ich habe mich in den letzten Monaten ziemlich intensiv mit <strong>ISO 27001</strong> beschäftigt, weil ich meine persönlichen Zertifizierungen vorantreiben wollte.<br />Meine ersten Gedanken waren <em>auswendig lernen &#8211; Prüfung &#8211; fertig.</em></p><p>Aber das hat sich so nicht bestätigt.</p><p>Wenn man sich etwas tiefer mit der Norm beschäftigt, merkt man ziemlich schnell, dass die Grundideen dahinter absolut sinnvoll und logisch sind.<br />Viele Dinge wirken zwar auf den ersten Blick wie reine Formalitäten, haben aber in der Praxis einen echten Mehrwert.<br />Gerade in kleinen oder mittelständischen Unternehmen.</p><p>ISO 27001 kann hier, richtig angewandt, ziemlich viel Struktur bringen:<br />für die persönliche Orientierung, aber auch für die praktische Arbeit beim Kunden.<br />Das wirkt alles erst bürokratisch, aber am Ende sortiert es genau die Punkte, die sonst gerne jahrelang liegen bleiben.</p><p>Auch in der persönlichen Weiterbildung in der IT-Security, egal ob sie eine Zertifizierung anstreben oder „nur“ ihr Wissen sortieren wollen: Die Norm gibt eine gemeinsame Sprache und einen klaren Rahmen vor. Und das macht dann in Zukunft auch die Zusammenarbeit mit potentiellen Kunden deutlich einfacher.</p><p>Was ich aber als echte Gefahr sehe, sind zwei Dinge:</p><ol><li><strong>Blindes Abarbeiten von Templates</strong>, nur damit irgendwas irgendwo steht.</li><li><strong>Teure ISMS-Tools</strong>, die für kleine Firmen kaum Mehrwert liefern</li></ol><p>In vielen Fällen reicht eine ganz normale, sauber gepflegte Dokumentenablage völlig aus.<br />Und Templates kann man einmal kaufen oder bekommt sie im Rahmen eines Beratungsprojekts ohnehin.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-eaff6b5 e-flex e-con-boxed e-con e-parent" data-id="eaff6b5" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-a16099b elementor-widget elementor-widget-heading" data-id="a16099b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Bevor wir in die Details von ISO 27001 einsteigen</h1>				</div>
				</div>
				<div class="elementor-element elementor-element-079d080 elementor-widget elementor-widget-text-editor" data-id="079d080" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p id="bevor-wir-in-die-details-von-iso-27001-einsteigen">Ich will kurz darauf eingehen, <strong>worum es bei ISO 27001 eigentlich geht</strong> – oder genauer gesagt:<br /><em>was mir persönlich geholfen hat, den Überblick zu behalten.</em></p><p>Danach kommen die <strong>konkreten Inhalte</strong> &#8211; ⚠️ Achtung Wall of Text</p>								</div>
				</div>
				<div class="elementor-element elementor-element-16d5f6e elementor-widget elementor-widget-heading" data-id="16d5f6e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">ISO 27000 &amp; 27001 kurz erklärt</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-357f30a elementor-widget elementor-widget-text-editor" data-id="357f30a" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p> <strong>ISO 27001</strong> ist der internationale Standard für <strong>Informationssicherheits-Managementsysteme (ISMS)</strong>.<br />Im Kern geht es darum:</p><blockquote><p><strong>Ein System aufzubauen, mit dem man Informationssicherheit planvoll, nachvollziehbar und risikobasiert umsetzt – passend zur Organisation, nicht als Selbstzweck.</strong></p></blockquote><p><strong>ISO 27000</strong> ist die zugehörige Familie, z. B.:</p><ul><li>Begrifflichkeiten und Vokabular</li><li>Leitfäden wie ISO 27002</li><li>Ergänzungen wie ISO 27701 (Datenschutz)</li><li>Audit-Leitfäden (ISO 19011)</li></ul>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-cc25ffd e-flex e-con-boxed e-con e-parent" data-id="cc25ffd" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-532c213 elementor-widget elementor-widget-heading" data-id="532c213" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">1. Verantwortlichkeiten &amp; Governance (ISO 27001:2022 – A.5.x)</h1>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-a0035ab e-flex e-con-boxed e-con e-parent" data-id="a0035ab" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-aa5ebad elementor-widget elementor-widget-image" data-id="aa5ebad" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img fetchpriority="high" decoding="async" width="300" height="300" src="https://bitaggregat.de/wp-content/uploads/2025/11/WayToISMSGovernance-300x300.png" class="attachment-medium size-medium wp-image-4140" alt="" srcset="https://bitaggregat.de/wp-content/uploads/2025/11/WayToISMSGovernance-300x300.png 300w, https://bitaggregat.de/wp-content/uploads/2025/11/WayToISMSGovernance-150x150.png 150w, https://bitaggregat.de/wp-content/uploads/2025/11/WayToISMSGovernance-768x768.png 768w, https://bitaggregat.de/wp-content/uploads/2025/11/WayToISMSGovernance-600x600.png 600w, https://bitaggregat.de/wp-content/uploads/2025/11/WayToISMSGovernance.png 1024w" sizes="(max-width: 300px) 100vw, 300px" />															</div>
				</div>
				<div class="elementor-element elementor-element-b10c968 elementor-widget elementor-widget-text-editor" data-id="b10c968" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Ohne klar geregelte Verantwortlichkeiten gibt es kein funktionierendes ISMS – und ganz generell keine funktionierende Informationssicherheit.<br />Damit steht und fällt jedes Security-Level.</p><p><strong>Mindestanforderungen:</strong></p><ul><li>Eine <strong>kurze Informationssicherheitsleitlinie</strong> (1–2 Seiten)<br />→ <em>A.5.1 Policies</em></li><li>Einen <strong>benannten Verantwortlichen für Informationssicherheit</strong> (nicht zwingend Vollzeit)<br />→ <em>A.5.2 Roles</em></li><li>Eine <strong>strukturierte Risikoanalyse</strong> (leichtgewichtig reicht völlig)<br />→ <em>A.5.4 Risk management</em></li><li>Minimal dokumentierte Kernprozesse: Incident, Change, Access</li></ul><p>Diese Punkte bilden die Grundlage für <strong>alle weiteren Bausteine</strong> der Informationssicherheit.</p><hr />								</div>
				</div>
				<div class="elementor-element elementor-element-3fc6c78 elementor-widget elementor-widget-heading" data-id="3fc6c78" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">2. Asset-, Patch- &amp; Vulnerability-Management (A.8.x)</h1>				</div>
				</div>
				<div class="elementor-element elementor-element-72da7a2 elementor-widget elementor-widget-image" data-id="72da7a2" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="300" height="200" src="https://bitaggregat.de/wp-content/uploads/2025/11/WayToISMSVulnScan-300x200.png" class="attachment-medium size-medium wp-image-4143" alt="" srcset="https://bitaggregat.de/wp-content/uploads/2025/11/WayToISMSVulnScan-300x200.png 300w, https://bitaggregat.de/wp-content/uploads/2025/11/WayToISMSVulnScan-1024x683.png 1024w, https://bitaggregat.de/wp-content/uploads/2025/11/WayToISMSVulnScan-768x512.png 768w, https://bitaggregat.de/wp-content/uploads/2025/11/WayToISMSVulnScan-1200x800.png 1200w, https://bitaggregat.de/wp-content/uploads/2025/11/WayToISMSVulnScan.png 1536w" sizes="(max-width: 300px) 100vw, 300px" />															</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-3a6089b e-flex e-con-boxed e-con e-parent" data-id="3a6089b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-1b4d458 elementor-widget elementor-widget-text-editor" data-id="1b4d458" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<style>
  /* Nur für diesen Abschnitt (nicht global für die ganze Website) */
  .isms-content h1 { font-size: 30px; line-height: 1.2; }
  .isms-content h2 { font-size: 28px; line-height: 1.2; }
  .isms-content h3 { font-size: 26px; line-height: 1.2; }
  .isms-content h4 { font-size: 24px; line-height: 1.2; }
  .isms-content h5 { font-size: 22px; line-height: 1.2; }
  .isms-content h6 { font-size: 20px; line-height: 1.2; }

  .isms-content img {
    width: 300px;
    height: auto;
    display: block;
    margin: 16px auto; /* zentriert + etwas Abstand */
  }
</style>
<div class="isms-content">
Das ist der Bereich, der in der Praxis <strong>am meisten Sicherheitsrisiko reduziert</strong> – und gleichzeitig einer der häufigsten blinden Flecken.

<strong>Was notwendig ist:</strong>
<ul>
 	<li>Eine <strong>vollständige Asset-Liste</strong> (Server, Cloud, Endgeräte, Daten)
→ <em>A.8.1 Inventory</em></li>
 	<li>Einen <strong>Patch- und Update-Prozess</strong> (monatlich oder risikobasiert)
→ <em>A.8.8 Technical vulnerabilities</em></li>
 	<li>Dokumentierte <strong>Baseline-Konfigurationen</strong> (z. B. Adminrechte, Firewalls, MFA)
→ <em>A.8.9 Configuration management</em></li>
 	<li>Logging &amp; Monitoring mindestens grob definiert
→ <em>A.8.16 Monitoring activities</em></li>
</ul>
Ohne diese Basis ist jedes andere Sicherheitskonzept nur Kosmetik.
Viele Sicherheitsvorfälle entstehen genau hier: unklare Assets, fehlende Updates, schlechtes Hardening.

<hr />

<h2 id="3-incident-response--security-monitoring-a524a528"><strong>3. Incident Response &amp; Security Monitoring (A.5.24–A.5.28)</strong></h2>
<img decoding="async" src="https://www.kaelble24.de/assets/images/WayToISMSSOC.png" alt="WayToISMSSOC.png" />

Ein stabiler Incident-Response-Prozess verhindert Eskalationen und sorgt dafür, dass Sicherheitsvorfälle schnell erkannt, bewertet und sauber behandelt werden.

<strong>Bestandteile:</strong>
<ul>
 	<li><strong>Incident-Response-Policy</strong> (Definition Event/Incident, Meldewege)</li>
 	<li><strong>Klare Rollen &amp; Eskalationswege</strong>
→ <em>A.5.24 Information security incident management planning and preparation</em></li>
 	<li><strong>Standardisierter IR-Prozess</strong>
Identify → Contain → Eradicate → Recover → Review
→ <em>A.5.26 Response to information security incidents</em></li>
 	<li><strong>Incident-Log</strong> bzw. Ticketing-Nachweis
→ <em>A.5.27 Learning from information security incidents</em></li>
 	<li><strong>Beweissicherung</strong> (Log-Sicherung, Berechtigungen)
→ <em>A.5.28 Collection of evidence</em></li>
</ul>
Auch hier gilt: Einfach anfangen, strukturiert ausbauen.

<hr />

<h2 id="4-sicherer-entwicklungsprozess--lieferkette-a519a520--a825a829"><strong>4. Sicherer Entwicklungsprozess &amp; Lieferkette (A.5.19–A.5.20 &amp; A.8.25–A.8.29)</strong></h2>
<img decoding="async" src="https://www.kaelble24.de/assets/images/WayToISMSDev.png" alt="WayToISMSDev.png" />

*(Für Softwareunternehmen besonders wichtig)_

Ein sauberer, dokumentierter Entwicklungsprozess ist für Softwarefirmen der entscheidende Faktor – und oft auch die härteste Kundenanforderung, etwa im Energie- oder Industriesektor.

<strong>Wichtige Elemente:</strong>
<ul>
 	<li>Ein <strong>leichtgewichtiger SDLC</strong> mit:
Plan → Dev → Review → Test → Deploy
→ <em>A.8.25 Secure development lifecycle</em></li>
 	<li><strong>Secure Coding-Vorgaben</strong> (z. B. Code-Reviews, Secrets-Handling, Dependency-Updates)
→ <em>A.8.28 Secure coding</em></li>
 	<li><strong>Security Testing</strong> (automatisiert reicht)
→ <em>A.8.29 Security testing</em></li>
 	<li><strong>Trennung von Dev/Test/Prod</strong>
→ <em>(Hinweis: Die genaue Formulierung sollte mit ISO/IEC 27002:2022 abgeglichen werden, da ich hier nicht 100 % sicher bin.)</em></li>
 	<li><strong>Third-Party Risk Check</strong> (SaaS, Libraries, Hersteller)
→ <em>A.5.19 Supplier relationships</em></li>
 	<li><strong>Sicherheitsanforderungen in Verträgen</strong>
→ <em>A.5.20 Supplier agreements</em></li>
</ul>

<hr />

<h2 id="isms--grundlagen"><strong>ISMS – Grundlagen</strong></h2>
Ein <strong>ISMS (Informationssicherheits-Managementsystem)</strong> ist der Rahmen,
mit dem eine Organisation Informationssicherheit <strong>planvoll, nachvollziehbar und kontinuierlich verbessert</strong> umsetzt.
<ul>
 	<li>Ziele: <strong>Vertraulichkeit, Integrität, Verfügbarkeit</strong></li>
 	<li>Schutzobjekte: Informationen, Systeme, Prozesse, Menschen, Reputation</li>
 	<li>Elemente: Policies, Prozesse, Verfahren, Rollen, Nachweise</li>
 	<li>Maßnahmen: technisch, organisatorisch, physisch, personell</li>
 	<li>Ansatz: <strong>risikobasiert + prozessorientiert</strong></li>
 	<li>Logik: <strong>PDCA-Zyklus</strong> (Plan–Do–Check–Act)</li>
</ul>

<hr />

<h3 id="isms">ISMS</h3>
<h4 id="grundlagen">Grundlagen</h4>
Ein <strong>ISMS (Informationssicherheits-Managementsystem)</strong> ist ein Satz zusammenhängender Elemente einer Organisation, mit dem Richtlinien, Ziele, Prozesse, Verfahren, Regelungen sowie zugehörige Ressourcen festgelegt werden, um die Ziele der Organisation zu erreichen – hier: <strong>angemessene Informationssicherheit</strong>.

Im Kern geht es um den Schutz von:
<ul>
 	<li>Informationen mit Wert für die Organisation</li>
 	<li>Geräten, Einrichtungen, Software und Services</li>
 	<li>Menschen und ihren Qualifikationen</li>
 	<li>Ruf und Ansehen des Unternehmens</li>
</ul>
Dafür braucht es:
<ul>
 	<li><strong>Regeln und Vorgaben</strong> (Policies, Prozesse, Verfahren)</li>
 	<li><strong>Rollen und Verantwortlichkeiten</strong> (z. B. ISB/CISO, Prozessverantwortliche)</li>
 	<li><strong>geeignete Maßnahmen</strong> in vier Kategorien:
<ul>
 	<li>technisch</li>
 	<li>organisatorisch</li>
 	<li>physisch</li>
 	<li>personell
(präventiv, detektiv, korrektiv)</li>
</ul>
</li>
</ul>
<blockquote><strong>Typische ISMS-Outcome-Artefakte</strong>
<ul>
 	<li>ISMS-Handbuch / ISMS-Wiki</li>
 	<li>Informationssicherheitsrichtlinie (Policy)</li>
 	<li>Rollen- und Verantwortlichkeitsmatrix</li>
 	<li>Prozess- und Verfahrensbeschreibungen</li>
 	<li>Übersicht „Schutzobjekte &amp; Schutzziele“</li>
</ul>
</blockquote>
<h4 id="prozessorientierung">Prozessorientierung</h4>
ISO 27000, ISO 20000 und ISO 9000 folgen einem <strong>prozessorientierten Ansatz</strong>:
Nicht die Organigramm-Struktur steht im Mittelpunkt, sondern die Abläufe (z. B. Incident-Management, Change-Management, Access-Management).
<blockquote><strong>Outcome</strong>
<ul>
 	<li>High-Level-Prozesslandkarte</li>
 	<li>Liste ISMS-relevanter Kernprozesse</li>
</ul>
</blockquote>
<h4 id="plan-do-check-act">Plan-Do-Check-Act</h4>
Das ISMS ist als <strong>dynamisches System</strong> gedacht. Schützenswerte Assets, Risiken und Anforderungen ändern sich – deshalb gilt der PDCA-Zyklus:
<ul>
 	<li><strong>Plan</strong> – Ziele setzen, Risiken analysieren, Maßnahmen planen</li>
 	<li><strong>Do</strong> – Maßnahmen umsetzen</li>
 	<li><strong>Check</strong> – Konformität, Effektivität und Effizienz prüfen</li>
 	<li><strong>Act</strong> – Verbesserungen und Korrekturen ableiten und umsetzen</li>
</ul>
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Visualisierung des PDCA-Zyklus</li>
 	<li>Übersicht laufender Verbesserungsmaßnahmen</li>
 	<li>Verknüpfung PDCA ↔ ISMS-Prozesse</li>
</ul>
</blockquote>

<hr />

<h2 id="4-maßnahmen-und-spezifikationen">Maßnahmen und Spezifikationen</h2>
Ab Abschnitt 4 beginnt der eigentliche normative Kern von ISO 27001.
Die Anforderungen aus den Abschnitten 4–10 bilden zusammen mit <strong>Anhang A</strong> die Grundlage für Audits.

<hr />

<h3 id="4-kontext-der-organisation">4. Kontext der Organisation</h3>
<h4 id="41-verstehen-der-organisation">4.1 Verstehen der Organisation</h4>
Die Organisation muss ihr Umfeld verstehen: politische, rechtliche, kulturelle, soziale, technische, ökonomische und regionale Aspekte, sowie wichtige Trends und externe Beziehungen.
Das ISMS soll sich in bestehende Strukturen einfügen und real umsetzbare Prozesse schaffen – keine „Papierwelt“.
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Dokument „Kontext der Organisation“ (interne/externe Themen)</li>
 	<li>Grundlage für Scope-Definition und Risikomanagement</li>
</ul>
</blockquote>
<h4 id="42-verstehen-der-erfordernisse-interessierter-parteien">4.2 Verstehen der Erfordernisse interessierter Parteien</h4>
Relevante Stakeholder (z. B. Kunden, Aufsichtsbehörden, Lieferanten, Mitarbeitende) und deren Anforderungen an Informationssicherheit müssen identifiziert und bewertet werden. Außerdem ist zu klären, welche dieser Anforderungen das ISMS konkret adressiert.
<blockquote><strong>Outcome</strong>

Stakeholder Analyse
<ul>
 	<li>Liste interessierter Parteien</li>
 	<li>Zuordnung ihrer Anforderungen</li>
 	<li>Kennzeichnung „im ISMS berücksichtigt / außerhalb Scope“</li>
</ul>
</blockquote>
<h4 id="43-festlegen-des-anwendungsbereichs-des-isms-scope">4.3 Festlegen des Anwendungsbereichs des ISMS (Scope)</h4>
Der <strong>Scope</strong> des ISMS legt fest, welche Standorte, Prozesse, IT-Systeme und Organisationseinheiten im Geltungsbereich liegen – inklusive Schnittstellen zu anderen Firmen und Dienstleistern. Die Ergebnisse aus 4.1 und 4.2 fließen hier ein.
<blockquote><strong>Outcome</strong>

Scope Statement
<ul>
 	<li>Beschreibung des Geltungsbereichs (was ist drin, was ist draußen)</li>
 	<li>benannte Standorte, Systeme, Prozesse</li>
 	<li>definierte Schnittstellen und Abgrenzungen</li>
 	<li>Freigabe durch die oberste Leitung</li>
</ul>
</blockquote>
<h4 id="44-isms">4.4 ISMS</h4>
Die Organisation muss ein ISMS <strong>aufbauen, verwirklichen, aufrechterhalten und fortlaufend verbessern</strong> – entsprechend den Anforderungen der Norm.
<blockquote><strong>Outcome</strong>

<strong>ISMS-Beschreibung</strong>
<ul>
 	<li>Kurzbeschreibung, wie das ISMS aufgebaut ist (Dokumentenstruktur, Rollen, Hauptprozesse)</li>
 	<li>Verweis auf ISMS-Handbuch / -Wiki</li>
 	<li>Übersicht „Bausteine des ISMS“</li>
</ul>
</blockquote>

<hr />

<h3 id="5-führung">5. Führung</h3>
<h4 id="führung-und-verpflichtung">Führung und Verpflichtung</h4>
Die oberste Leitung trägt die Verantwortung dafür, dass Informationssicherheit:
<ul>
 	<li>zur Unternehmensstrategie passt,</li>
 	<li>Ziele und Politik klar definiert sind,</li>
 	<li>ausreichend Ressourcen bereitstehen,</li>
 	<li>Informationssicherheit im Unternehmen vermittelt und gelebt wird,</li>
 	<li>das ISMS wirksam ist und fortlaufend verbessert wird.</li>
</ul>
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Beschluss / Entscheidung zum ISMS (Management-Commitment)</li>
 	<li>Protokolle aus Managementmeetings mit ISMS-Bezug</li>
 	<li>Zuordnung der IS-Ziele zu Unternehmenszielen</li>
</ul>
</blockquote>
<h4 id="politik-informationssicherheitspolitik">Politik (Informationssicherheitspolitik)</h4>
Die Leitung muss eine <strong>IS-Politik</strong> festlegen, die:
<ul>
 	<li>zum Zweck der Organisation passt,</li>
 	<li>Rahmen für Sicherheitsziele bietet,</li>
 	<li>die Verpflichtung zur Einhaltung von Anforderungen und zur Verbesserung enthält,</li>
 	<li>dokumentiert, intern kommuniziert und – soweit sinnvoll – extern verfügbar ist.</li>
</ul>
<blockquote><strong>Outcome</strong>

<strong>Informationssicherheitspolitik</strong>
<ul>
 	<li>1–2 Seiten, von der obersten Leitung freigegeben</li>
 	<li>beschreibt Ziele, Schutzziele, Geltungsbereich und Rollen</li>
 	<li>Nachweis der Veröffentlichung und Kommunikation</li>
</ul>
</blockquote>
<h4 id="rollen-verantwortlichkeiten-und-befugnisse">Rollen, Verantwortlichkeiten und Befugnisse</h4>
Rollen für Informationssicherheit (z. B. ISB/CISO, Prozessowner, Systemverantwortliche) müssen klar zugewiesen werden – inklusive Verantwortlichkeiten, Befugnissen und Berichtspflichten Richtung Management.
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Rollen- und Verantwortlichkeitsmatrix (inkl. Vertretungsregelungen)</li>
 	<li>Organigramm mit ISMS-Rollen</li>
 	<li>formale Benennung des ISB/CISO</li>
</ul>
</blockquote>

<hr />

<h3 id="6-planung">6. Planung</h3>
<h4 id="61-risiken-und-chancen">6.1 Risiken und Chancen</h4>
Die Organisation muss Risiken und Chancen für:
<ul>
 	<li>das ISMS selbst,</li>
 	<li>die Zielerreichung und</li>
 	<li>unerwünschte Effekte auf Informationssicherheit</li>
</ul>
identifizieren und planen, wie damit umgegangen wird.
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Übersicht „Risiken &amp; Chancen für das ISMS“</li>
 	<li>Maßnahmenliste zur Behandlung dieser Managementsystem-Risiken</li>
</ul>
</blockquote>
<h5 id="612-informationssicherheitsrisikobeurteilung">6.1.2 Informationssicherheitsrisikobeurteilung</h5>
Es sind Kriterien festzulegen (z. B. Risikotoleranz, Bewertungsmethoden), dann:
<ul>
 	<li>Risiken bzgl. Vertraulichkeit, Integrität, Verfügbarkeit identifizieren,</li>
 	<li>Risikoeigentümer bestimmen,</li>
 	<li>Folgen und Eintrittswahrscheinlichkeiten bewerten,</li>
 	<li>Risiken priorisieren.</li>
</ul>
<h5 id="613-informationssicherheitsrisikobehandlung">6.1.3 Informationssicherheitsrisikobehandlung</h5>
Auf Basis der Risikobeurteilung werden:
<ul>
 	<li>Behandlungsoptionen gewählt (vermeiden, verringern, übertragen, akzeptieren),</li>
 	<li>geeignete Maßnahmen festgelegt (intern oder aus externen Quellen),</li>
 	<li>alle Risiken mit <strong>Anhang A</strong> abgeglichen („Have we missed anything?“),</li>
 	<li>die <strong>Erklärung zur Anwendbarkeit (SoA)</strong> erstellt,</li>
 	<li>ein <strong>Risikobehandlungsplan</strong> aufgebaut</li>
 	<li>und Restrisiken durch Risikoeigentümer freigegeben.</li>
</ul>
<blockquote><strong>Outcome</strong>

<strong>Erklärung zur Anwendbarkeit (SoA)</strong>
<ul>
 	<li>Liste aller Controls aus Anhang A</li>
 	<li>Entscheidung „anwendbar/nicht anwendbar“ mit Begründung</li>
 	<li>Verweis auf umsetzende Maßnahmen / Dokumente</li>
</ul>
<strong>Risikobehandlungsplan</strong>
<ul>
 	<li>Maßnahmen je Risiko</li>
 	<li>Verantwortliche, Termine, Status</li>
 	<li>Dokumentierte Akzeptanz von Restrisiken</li>
</ul>
</blockquote>
<h4 id="62-informationssicherheitsziele--planung">6.2 Informationssicherheitsziele &amp; Planung</h4>
Informationssicherheitsziele müssen:
<ul>
 	<li>zur IS-Politik passen,</li>
 	<li>messbar sein,</li>
 	<li>auf Risiken, Anforderungen und Ergebnisse der Risikobeurteilung Bezug nehmen,</li>
 	<li>überwacht, kommuniziert und bei Bedarf aktualisiert werden.</li>
</ul>
Für die Umsetzung ist zu planen:
<ul>
 	<li>was getan wird,</li>
 	<li>welche Ressourcen nötig sind,</li>
 	<li>wer verantwortlich ist,</li>
 	<li>bis wann es erledigt ist,</li>
 	<li>wie der Erfolg gemessen wird.</li>
</ul>
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Zieleregister Informationssicherheit (inkl. KPIs)</li>
 	<li>Verknüpfung von Zielen mit konkreten Maßnahmenprojekten</li>
 	<li>Rückbezug der Zielerreichung in der Managementbewertung</li>
</ul>
</blockquote>
<h4 id="63-planung-von-änderungen">6.3 Planung von Änderungen</h4>
Änderungen am ISMS sind geplant durchzuführen, damit keine neuen Risiken entstehen oder bestehende verschärft werden.
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Änderungsprotokoll für ISMS (Versionierung, Changelog)</li>
 	<li>Bewertung der Auswirkungen geplanter Änderungen</li>
 	<li>dokumentierte Freigabe durch Verantwortliche</li>
</ul>
</blockquote>

<hr />

<h3 id="7-unterstützung">7. Unterstützung</h3>
<h4 id="71-ressourcen">7.1 Ressourcen</h4>
Die Organisation muss die erforderlichen Ressourcen für Einführung, Betrieb und Verbesserung des ISMS ermitteln und bereitstellen (Zeit, Geld, Tools, Personal).
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Dokumentation der Ressourcenermittlung</li>
 	<li>Stellenbeschreibungen mit ISMS-Anteilen</li>
 	<li>Budgetfreigaben / Investitionsentscheidungen</li>
</ul>
</blockquote>
<h4 id="72-kompetenzen">7.2 Kompetenzen</h4>
Es ist festzulegen:
<ul>
 	<li>welche Kompetenzen für ISMS-Rollen erforderlich sind,</li>
 	<li>wie sichergestellt wird, dass Personen qualifiziert sind (Ausbildung, Schulung, Erfahrung),</li>
 	<li>welche Maßnahmen für fehlende Kompetenzen geplant werden,</li>
 	<li>wie Kompetenzen nachgewiesen werden.</li>
</ul>
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Rollenbeschreibungen inkl. Kompetenzanforderungen</li>
 	<li>Schulungs- und Zertifikatsübersicht</li>
 	<li>Trainings-/Weiterbildungsplan</li>
</ul>
</blockquote>
<h4 id="73-bewusstsein">7.3 Bewusstsein</h4>
Mitarbeitende sollen wissen:
<ul>
 	<li>dass es eine IS-Politik gibt,</li>
 	<li>welchen Beitrag sie zur Wirksamkeit des ISMS leisten,</li>
 	<li>welche Folgen Verstöße haben können.</li>
</ul>
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Awareness-Kampagnen (Präsentationen, E-Learnings, Onboarding)</li>
 	<li>Teilnahme-/Durchführungsnachweise</li>
</ul>
</blockquote>
<h4 id="74-kommunikation">7.4 Kommunikation</h4>
Es ist festzulegen:
<ul>
 	<li>worüber kommuniziert wird,</li>
 	<li>wann,</li>
 	<li>mit wem,</li>
 	<li>auf welchem Weg
– intern wie extern (z. B. Kunden, Lieferanten, Behörden, bei Vorfällen).</li>
</ul>
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Kommunikationsplan (Thema, Zeitpunkt, Zielgruppe, Kanal, Verantwortliche)</li>
 	<li>Nachweise tatsächlich erfolgter Kommunikation (Berichte, Mails, Statusupdates)</li>
</ul>
</blockquote>
<h4 id="75-dokumentierte-information">7.5 Dokumentierte Information</h4>
Dokumente und Aufzeichnungen des ISMS müssen:
<ul>
 	<li>definiert (Inhalt, Umfang),</li>
 	<li>erstellt und aktualisiert (Kennzeichnung, Format, Freigabe),</li>
 	<li>und gesteuert werden (Zugriff, Schutz, Versionierung, Aufbewahrung).</li>
</ul>
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Dokumentenlenkungsrichtlinie</li>
 	<li>zentrale Dokumentenliste (Register) mit Version, Owner, Status</li>
 	<li>Freigabe- und Versionshistorie der ISMS-Dokumente</li>
</ul>
</blockquote>

<hr />

<h3 id="8-betrieb--do">8. Betrieb – <em>Do</em></h3>
<h4 id="81-betriebliche-planung-und-steuerung">8.1 Betriebliche Planung und Steuerung</h4>
Die Organisation muss die für das ISMS relevanten Prozesse planen, steuern und dokumentieren – inkl. Kriterien und Kontrollen. Das gilt auch für ausgelagerte Prozesse bei Dienstleistern.
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Operative Prozessbeschreibungen (z. B. Incident-, Access-, Backup-, Change-Management)</li>
 	<li>Übersicht ausgelagerter Prozesse inkl. Verantwortlichkeiten</li>
 	<li>Nachweise der Umsetzung (Tickets, Protokolle, Change-Records)</li>
</ul>
</blockquote>
<h4 id="82-informationssicherheits-risikobeurteilung">8.2 Informationssicherheits-Risikobeurteilung</h4>
Die Risikobeurteilung ist:
<ul>
 	<li>in geplanten Abständen</li>
 	<li>und bei wesentlichen Änderungen (z. B. neue Anwendungen, Standorte, Services)</li>
</ul>
zu wiederholen.
<blockquote><strong>Outcome</strong>
<ul>
 	<li>regelmäßig aktualisierte Risikobewertungen</li>
 	<li>Versionierung und Historie der Risikoregister</li>
 	<li>definierte Trigger für Neubewertungen</li>
</ul>
</blockquote>
<h4 id="83-informationssicherheits-risikobehandlung">8.3 Informationssicherheits-Risikobehandlung</h4>
Die geplanten Maßnahmen zur Risikobehandlung müssen tatsächlich umgesetzt und nachverfolgt werden.
<blockquote><strong>Outcome</strong>
<ul>
 	<li>aktueller Umsetzungsstatus des Risikobehandlungsplans</li>
 	<li>Nachweise zu umgesetzten Maßnahmen (Configs, Policies, Logs, Testberichte)</li>
</ul>
</blockquote>

<hr />

<h3 id="9-bewertung-der-leistung--check">9. Bewertung der Leistung – <em>Check</em></h3>
<h4 id="91-überwachung-messung-analyse-und-bewertung">9.1 Überwachung, Messung, Analyse und Bewertung</h4>
Es sind <strong>KPIs / Security-Metriken</strong> zu definieren, die:
<ul>
 	<li>Prozesse und Maßnahmen abdecken,</li>
 	<li>nach klaren Methoden erhoben und ausgewertet werden,</li>
 	<li>Verantwortlichkeiten und Zeitpunkte der Messung festhalten.</li>
</ul>
<blockquote><strong>Outcome</strong>
<ul>
 	<li>KPI-/Metrics-Katalog Informationssicherheit</li>
 	<li>regelmäßige Berichte (z. B. quartalsweise)</li>
 	<li>Management-Entscheidungen auf Basis dieser Kennzahlen</li>
</ul>
</blockquote>
<h4 id="92-internes-audit">9.2 Internes Audit</h4>
In regelmäßigen Abständen sind interne Audits durchzuführen, um:
<ul>
 	<li>Normkonformität und</li>
 	<li>Wirksamkeit des ISMS</li>
</ul>
zu bewerten.

Wichtig dabei:
<ul>
 	<li>Auditprogramm, -kriterien und -umfang planen,</li>
 	<li>Unabhängigkeit und Objektivität der Auditoren sicherstellen,</li>
 	<li>Ergebnisse dokumentieren und berichten.</li>
</ul>
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Auditprogramm (1–3 Jahre)</li>
 	<li>Auditpläne, Checklisten, Berichte</li>
 	<li>Maßnahmenlisten aus Feststellungen inkl. Nachverfolgung</li>
</ul>
</blockquote>
<h4 id="93-managementbewertung">9.3 Managementbewertung</h4>
Die oberste Leitung bewertet das ISMS regelmäßig anhand festgelegter Inputs (z. B. Audit-Ergebnisse, KPI-Trends, Rückmeldungen von Stakeholdern, Status der Maßnahmen).
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Protokoll der Managementbewertung</li>
 	<li>Beschlüsse der Leitung (z. B. Ressourcen, Prioritäten, Richtungsentscheidungen)</li>
 	<li>Ableitung von Verbesserungs- und Korrekturmaßnahmen</li>
</ul>
</blockquote>

<hr />

<h3 id="10-verbesserung--act">10. Verbesserung – <em>Act</em></h3>
<h4 id="101-fortlaufende-verbesserung">10.1 Fortlaufende Verbesserung</h4>
Die Organisation muss das ISMS fortlaufend hinsichtlich <strong>Eignung, Angemessenheit und Wirksamkeit</strong> verbessern.
<blockquote><strong>Outcome</strong>
<ul>
 	<li>gesteuerter Umgang mit Verbesserungs- und Korrekturmaßnahmen</li>
 	<li>Dokumentation im Verbesserungs- oder Maßnahmenregister</li>
</ul>
</blockquote>
<h4 id="102-nichtkonformität-und-korrekturmaßnahmen">10.2 Nichtkonformität und Korrekturmaßnahmen</h4>
Bei Nichtkonformitäten wird:
<ol>
 	<li>reagiert (Korrektur, Folgen begrenzen),</li>
 	<li>die Ursache analysiert,</li>
 	<li>geprüft, ob ähnliche Schwachstellen an anderer Stelle existieren,</li>
 	<li>die Korrekturmaßnahme umgesetzt und</li>
 	<li>deren Wirksamkeit überprüft.
Falls nötig, wird das ISMS angepasst.</li>
</ol>
<blockquote><strong>Outcome</strong>
<ul>
 	<li>Beschreibung der Nichtkonformität</li>
 	<li>Korrektur- und Korrekturmaßnahmen</li>
 	<li>Wirksamkeitsnachweise</li>
 	<li>aktualisierte ISMS-Dokumente bzw. Prozesse</li>
</ul>
</blockquote>

<hr />

<h3 id="zusammenfassung">Zusammenfassung</h3>
<ul>
 	<li>Der <strong>Scope</strong> legt fest, was das ISMS abdeckt.</li>
 	<li>Die <strong>IS-Politik</strong> und das <strong>Risikomanagement</strong> bilden den Kern der Steuerung.</li>
 	<li>Die <strong>oberste Leitung</strong> ist verantwortlich für Richtung, Ressourcen und Priorisierung.</li>
 	<li>Mit <strong>Audits</strong>, <strong>Kennzahlen</strong> und <strong>Managementbewertungen</strong> wird die Wirksamkeit überprüft.</li>
 	<li>Über <strong>Korrektur- und Verbesserungsmaßnahmen</strong> wird das ISMS kontinuierlich weiterentwickelt.</li>
</ul>
<blockquote><strong>Gesamt-Outcome ISO 27001</strong>
<ul>
 	<li>funktionierendes, nachweisbares ISMS</li>
 	<li>klare Artefakte: Scope, SoA, Risiko- &amp; Maßnahmenregister, Policies, Prozesse, Nachweise</li>
 	<li>Zertifizierungsfähigkeit (falls gewünscht) und reproduzierbare Steuerung von Informationssicherheit</li>
</ul>
</blockquote>
</div>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>The post <a href="https://bitaggregat.de/isms/">ISMS</a> appeared first on <a href="https://bitaggregat.de">bitaggregat GmbH</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
