Was benötige ich für eine ISO 27001 Zertifizierung?

ISO 27001: Der internationale Standard für strukturierte Informationssicherheit

ISO 27001 ist der weltweit anerkannte Standard für die Einführung, Umsetzung und Kontrolle eines unternehmensweiten Sicherheitsrahmens. Er definiert, wie Organisationen Informationen schützen, Risiken managen und Sicherheitsprozesse dokumentieren – strukturiert, nachvollziehbar und kontinuierlich überprüfbar. 

Doch ISO 27001 ist mehr als eine formale Anforderung. Unternehmen, die sich an diesem Standard orientieren, schaffen nachweisbares Vertrauen gegenüber Kunden, Partnern und Behörden. Sie zeigen, dass Informationssicherheit nicht dem Zufall überlassen, sondern integrierter Bestandteil der Unternehmensführung ist. 

Ein zentrales Element dabei ist die sichere Verwaltung von digitalen Identitäten, Zugriffsrechten und privilegierten Benutzerkonten. Hier liegt nicht nur das höchste Risiko – sondern auch das grösste Potenzial zur Effizienzsteigerung und Transparenz

ISO 27001: Herkunft und Verbreitung im deutschsprachigen Raum

Die ISO/IEC 27001 hat ihren Ursprung in Großbritannien. Sie wurde zunächst als BS 7799 durch das British Standards Institute entwickelt und später durch die ISO und IEC international normiert. Heute gilt sie als der weltweit führende Standard für Informationssicherheit in Organisationen – unabhängig von Branche, Grösse oder geografischem Standort. 

Obwohl ISO 27001 nicht rechtlich verpflichtend ist, hat sie sich in vielen Branchen längst zum De-facto-Standard etabliert – insbesondere dort, wo Kunden, Partner oder Regulierungsbehörden nachweisbare Sicherheitsprozesse erwarten. Gerade in Österreich besteht viel Nachholbedarf. Laut dem ISO Survey 2023 belegt Österreich mit nur 253 zertifizierten Organisationen Platz 37 im internationalen Vergleich. Darüber hinaus zeigt der ISO 27001 Statusreport 2024, dass 42 % der befragten österreichischen Unternehmen planen, in den nächsten zwei Jahren eine ISO 27001-Zertifizierung anzustreben. Damit möchte man zu Deutschland und der Schweiz aufschliessen. 

Gerade im deutschsprachigen Raum steht die ISO 27001 in enger Beziehung zum IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI). Während ISO 27001 risikobasiert und international ausgerichtet ist, verfolgt der BSI-Grundschutz einen modularen, katalogbasierten Ansatz mit starkem Praxisbezug.  

Was benötige ich für eine ISO 27001 Zertifizierung?

Wer eine ISO 27001 Zertifizierung anstrebt, muss zeigen, dass technische und organisatorische Massnahmen wirken – nicht nur auf dem Papier, sondern in der täglichen Praxis. Dabei stehen besonders folgende Punkte im Fokus:

1. Klare Zugriffskontrollen nachweisbar umsetzen

Ein zentrales Kapitel im Standard ist die Zugriffskontrolle. Unternehmen müssen nachvollziehbar dokumentieren, wer worauf Zugriff hat, warum und wie lange. ISO 27001 verlangt: 

  • dokumentierte Vergabe- und Entzugsprozesse 

  • regelmässige Überprüfungen der Zugriffskonten 

Ein modernes IAM-System (Identity & Access Management) automatisiert diese Aufgaben, senkt die Fehlerquote und stellt sicher, dass nur autorisierte Personen Zugang zu relevanten Informationen erhalten. Die so gewonnene Transparenz ist nicht nur prüfbar, sondern auch messbar. 

2. Privilegierte Konten besonders absichern

Administratoren, Entwickler, Systembetreuer – sie alle verfügen über erweiterte Rechte. Genau deshalb verlangt ISO 27001 besondere Schutzmechanismen für privilegierte Konten. Ein standardkonformes Berechtigungskonzept muss: 

  • den Einsatz solcher Konten minimieren 

  • temporäre Freigaben ermöglichen (z. B. bei Wartung) 

  • Zugriffe protokollieren und ggf. überwachen 

Hier kommen PAM-Lösungen (Privileged Access Management) ins Spiel. Sie ergänzen klassische IAM-Funktionen um Session Recording, Just-in-Time-Rechte und Auditfähigkeit und sorgen dafür, dass selbst die mächtigsten Konten sicher, regelbasiert und transparent verwaltet werden. 

3. Zugriffshistorie, Protokolle und Auditfähigkeit sicherstellen

ISO 27001 verlangt nicht nur korrekte Zugriffsentscheidungen, sondern auch deren lückenlose Nachvollziehbarkeit. Das umfasst: 

  • Protokolle über Anmeldungen und Zugriffe 

  • vollständige Rechtestrukturen für alle Benutzer 

IAM-Systeme liefern automatisiert revisionssichere Logs und Reports. Diese können direkt in Audits vorgelegt oder in SIEM-Plattformen integriert werden. Damit wird nicht nur die technische Sicherheit erhöht, sondern auch der Prüfaufwand massiv reduziert. 

4. Wiederkehrende Re-Zertifizierungen implementieren

Ein einmal korrekt vergebener Zugriff kann im Zeitverlauf zum Risiko werden – etwa durch Positionswechsel, Projektenden oder veränderte Aufgaben. ISO 27001 fordert deshalb, dass Zugriffsrechte regelmässig überprüft und bestätigt werden. 

IAM-gestützte Re-Zertifizierungen ermöglichen automatisierte Prüfzyklen: Fachverantwortliche sehen alle aktiven Berechtigungen, erhalten Benachrichtigungen und müssen diese aktiv bestätigen oder anpassen. Fehlentwicklungen werden früh erkannt, bevor daraus Sicherheitslücken entstehen. 

5. Technische Kontrollen messbar gestalten 

Viele Anforderungen der ISO 27001 sind bewusst offen formuliert. Sie sollen zu individuellen, aber nachvollziehbaren Lösungen führen. Ein IAM-System bietet hier konkrete Metriken, zum Beispiel: 

  • Anzahl aktiver Admin-Konten ohne Rezertifizierung 

  • Zeitspanne zwischen Eintritt und Rechtevergabe 

  • Anzahl verwaister oder doppelter Zugriffe 

  • Einhaltung von Richtlinien (z. B. MFA, Passwortregeln) 

Diese Zahlen machen Sicherheit messbar – und helfen dem Management, Entscheidungen datenbasiert zu treffen. 

Was bringt die ISO 27001:2022 konkret mit?

Mit der überarbeiteten Fassung ISO/IEC 27001:2022 wurde der Standard an moderne Bedrohungslagen, technische Entwicklungen und regulatorische Anforderungen angepasst. Besonders auffällig ist die Neustrukturierung des Anhangs A, der nun auf die 93 Informationssicherheitskontrollen der ISO/IEC 27002:2022 verweist – reduziert, konsolidiert und thematisch neu gruppiert. 

Stärker in den Fokus rücken seither: 

  • Identitäts- und Zugriffsmanagement als durchgehendes Schutzziel 

  • Cloud-Nutzung und SaaS-Risiken 

  • Privilegierte Zugriffskontrollen und Benutzerverhalten 

  • Monitoring und Logging auf hohem Automatisierungsniveau 

  • sowie erstmals Threat Intelligence und Business Continuity als strukturierte Sicherheitsbereiche 

Unternehmen müssen heute also nicht nur dokumentieren, dass sie ihre Daten schützen, sondern auch beweisen, dass sie Risiken aktiv steuern, Benutzerzugriffe granular kontrollieren und auf Vorfälle vorbereitet sind. Genau hier greifen IAM- und PAM-Systeme als zentrale technische Antwort auf die verschärften Anforderungen der aktuellen ISO 27001-Version. 

Fazit: Ohne IAM und PAM bleibt ISO 27001 Theorie

Die Anforderungen der ISO 27001 lassen sich auf dem Papier durchaus auch organisatorisch durch Richtlinien, Excel-Listen und manuellen Prüfungen abbilden. Doch wer auf Dauer Transparenz, Effizienz und Nachvollziehbarkeit sicherstellen will, braucht dafür technische Unterstützung. 

Ohne ein durchdachtes Identity & Access Management (IAM) bleiben Benutzerrechte schwer kontrollierbar, Veränderungen unprotokolliert und Auditprozesse aufwendig. Und ohne Privileged Access Management (PAM) sind administrative Zugriffe kaum transparent steuerbar – ein Risiko, das keine Auditstelle durchwinkt

Nur mit der Kombination aus klaren Rollenmodellen, automatisierter Rechtevergabe, Re-Zertifizierungsmechanismen und auditierbarer Protokollierung wird ISO 27001 lebbar im operativen Alltag. IAM und PAM sind dafür keine „nice-to-have“-Werkzeuge – sie sind die Basis für eine erfolgreiche, nachhaltige Zertifizierung. Wer Sicherheit ernst nimmt, kommt an dieser technischen Grundlage nicht vorbei. 

Dieser Bericht beruht auf Expertenwissen. Für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Philipp Borenich
Head of Technical Consulting Austria, CISSP IPG Information Process Group Austria GmbH
Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Sep 30
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Blog 05.06.25

Was ist Cloud Infrastructure Entitlement (CIEM)?

CIEM erklärt: So verwalten Sie Cloud-Berechtigungen sicher und effizient – Unterschiede zu IAM & PAM, Vorteile und Einsatzbereiche.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 24.11.20

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.