Norm ISO 27001:2022ISO 27001 Audit App
ISO 27001 Audit App
Informationssicherheit
Digitalisieren Sie Ihre ISMS-Audits. Anhang-A-Kontrollen, Risikobewertung, Konformität - professioneller Auditbericht.
7 Tage kostenlos testenKontrollbereiche
Organisatorisch
Richtlinien, Rollen, Funktionstrennung, Behördenkontakte.
Personal
Einstellung, Schulung, Sensibilisierung, Vertragsende.
Physisch
Sicherheitsbereiche, Zugang, Geräte, Datenträger.
Technologisch
Authentifizierung, Kryptographie, Entwicklung.
Zugriff
Identitätsmanagement, Rechte, Überprüfungen.
Überwachung
Protokollierung, Erkennung, Audit-Trail.
Funktionen
Anhang-A-Checkliste
93 vorkonfigurierte Kontrollen der Version 2022.
Abweichungen
Klassifizierung von Nichtkonformitäten, Korrekturmaßnahmen.
Bewertung
Reifegradbeurteilung nach Bereichen.
Nachweise
Dokumentation Screenshots, Fotos.
Offline-Modus
Auditieren ohne Internetverbindung.
PDF-Bericht
Auditbericht mit Maßnahmenplan.
Häufig gestellte Fragen
Welche 4 Kategorien von Maßnahmen enthält der Anhang A der ISO 27001:2022?+
Die Version 2022 strukturiert die 114 Maßnahmen in 93 Maßnahmen um, aufgeteilt in 4 Themen: organisatorische (37), personenbezogene (8), physische (14), technologische (34). Neue Maßnahmen umfassen: Bedrohungsinformationen, Cloud-Sicherheit, Webfilterung und sichere Programmierung.
Was ist der Unterschied zwischen ISO 27001 und ISO 27002?+
ISO 27001 ist die zertifizierbare Norm, die die Anforderungen an das ISMS (Informationssicherheits-Managementsystem) definiert. ISO 27002 ist ein Leitfaden für bewährte Praktiken, der die Umsetzung der Maßnahmen des Anhangs A im Detail beschreibt. Das Zertifizierungsaudit bezieht sich auf ISO 27001, nicht auf 27002.
Wie lange dauert eine ISO 27001 Zertifizierung?+
Im Durchschnitt 12 bis 18 Monate für eine mittelgroße Organisation. Die Schritte: Gap-Analyse, Festlegung des Geltungsbereichs, Risikobewertung, Umsetzung der Maßnahmen, internes Audit, Managementbewertung, dann Zertifizierungsaudit in 2 Stufen. Der Zertifizierungszyklus beträgt 3 Jahre mit jährlicher Überwachung.
Wie führt man die Risikobewertung nach ISO 27001 durch?+
Die Norm fordert (Klausel 6.1.2): Identifizierung der Risiken bezüglich Vertraulichkeit, Integrität und Verfügbarkeit der Informationswerte, Bewertung der Wahrscheinlichkeit und Auswirkungen, Bestimmung des Risikoniveaus und Anwendung eines Behandlungsplans (akzeptieren, übertragen, vermeiden, reduzieren). Gängige Methoden: EBIOS RM, MEHARI, ISO 27005.
Was sind die häufigsten Schwachstellen bei einem ISO 27001 Audit?+
Schlecht definierter ISMS-Geltungsbereich, unvollständiges Asset-Inventar, nicht aktualisierte Risikobewertung, unzureichende Zugangsverwaltung (Rechteprüfungen nicht durchgeführt), nicht getesteter Business-Continuity-Plan und lückenhafte Protokollierung/Überwachung von Sicherheitsereignissen.