Was benötige ich für eine ISO 27001 Zertifizierung?

ISO 27001: Der internationale Standard für strukturierte Informationssicherheit

ISO 27001 ist der weltweit anerkannte Standard für die Einführung, Umsetzung und Kontrolle eines unternehmensweiten Sicherheitsrahmens. Er definiert, wie Organisationen Informationen schützen, Risiken managen und Sicherheitsprozesse dokumentieren – strukturiert, nachvollziehbar und kontinuierlich überprüfbar. 

Doch ISO 27001 ist mehr als eine formale Anforderung. Unternehmen, die sich an diesem Standard orientieren, schaffen nachweisbares Vertrauen gegenüber Kunden, Partnern und Behörden. Sie zeigen, dass Informationssicherheit nicht dem Zufall überlassen, sondern integrierter Bestandteil der Unternehmensführung ist. 

Ein zentrales Element dabei ist die sichere Verwaltung von digitalen Identitäten, Zugriffsrechten und privilegierten Benutzerkonten. Hier liegt nicht nur das höchste Risiko – sondern auch das grösste Potenzial zur Effizienzsteigerung und Transparenz

ISO 27001: Herkunft und Verbreitung im deutschsprachigen Raum

Die ISO/IEC 27001 hat ihren Ursprung in Großbritannien. Sie wurde zunächst als BS 7799 durch das British Standards Institute entwickelt und später durch die ISO und IEC international normiert. Heute gilt sie als der weltweit führende Standard für Informationssicherheit in Organisationen – unabhängig von Branche, Grösse oder geografischem Standort. 

Obwohl ISO 27001 nicht rechtlich verpflichtend ist, hat sie sich in vielen Branchen längst zum De-facto-Standard etabliert – insbesondere dort, wo Kunden, Partner oder Regulierungsbehörden nachweisbare Sicherheitsprozesse erwarten. Gerade in Österreich besteht viel Nachholbedarf. Laut dem ISO Survey 2023 belegt Österreich mit nur 253 zertifizierten Organisationen Platz 37 im internationalen Vergleich. Darüber hinaus zeigt der ISO 27001 Statusreport 2024, dass 42 % der befragten österreichischen Unternehmen planen, in den nächsten zwei Jahren eine ISO 27001-Zertifizierung anzustreben. Damit möchte man zu Deutschland und der Schweiz aufschliessen. 

Gerade im deutschsprachigen Raum steht die ISO 27001 in enger Beziehung zum IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI). Während ISO 27001 risikobasiert und international ausgerichtet ist, verfolgt der BSI-Grundschutz einen modularen, katalogbasierten Ansatz mit starkem Praxisbezug.  

Was benötige ich für eine ISO 27001 Zertifizierung?

Wer eine ISO 27001 Zertifizierung anstrebt, muss zeigen, dass technische und organisatorische Massnahmen wirken – nicht nur auf dem Papier, sondern in der täglichen Praxis. Dabei stehen besonders folgende Punkte im Fokus:

1. Klare Zugriffskontrollen nachweisbar umsetzen

Ein zentrales Kapitel im Standard ist die Zugriffskontrolle. Unternehmen müssen nachvollziehbar dokumentieren, wer worauf Zugriff hat, warum und wie lange. ISO 27001 verlangt: 

  • dokumentierte Vergabe- und Entzugsprozesse 

  • regelmässige Überprüfungen der Zugriffskonten 

Ein modernes IAM-System (Identity & Access Management) automatisiert diese Aufgaben, senkt die Fehlerquote und stellt sicher, dass nur autorisierte Personen Zugang zu relevanten Informationen erhalten. Die so gewonnene Transparenz ist nicht nur prüfbar, sondern auch messbar. 

2. Privilegierte Konten besonders absichern

Administratoren, Entwickler, Systembetreuer – sie alle verfügen über erweiterte Rechte. Genau deshalb verlangt ISO 27001 besondere Schutzmechanismen für privilegierte Konten. Ein standardkonformes Berechtigungskonzept muss: 

  • den Einsatz solcher Konten minimieren 

  • temporäre Freigaben ermöglichen (z. B. bei Wartung) 

  • Zugriffe protokollieren und ggf. überwachen 

Hier kommen PAM-Lösungen (Privileged Access Management) ins Spiel. Sie ergänzen klassische IAM-Funktionen um Session Recording, Just-in-Time-Rechte und Auditfähigkeit und sorgen dafür, dass selbst die mächtigsten Konten sicher, regelbasiert und transparent verwaltet werden. 

3. Zugriffshistorie, Protokolle und Auditfähigkeit sicherstellen

ISO 27001 verlangt nicht nur korrekte Zugriffsentscheidungen, sondern auch deren lückenlose Nachvollziehbarkeit. Das umfasst: 

  • Protokolle über Anmeldungen und Zugriffe 

  • vollständige Rechtestrukturen für alle Benutzer 

IAM-Systeme liefern automatisiert revisionssichere Logs und Reports. Diese können direkt in Audits vorgelegt oder in SIEM-Plattformen integriert werden. Damit wird nicht nur die technische Sicherheit erhöht, sondern auch der Prüfaufwand massiv reduziert. 

4. Wiederkehrende Re-Zertifizierungen implementieren

Ein einmal korrekt vergebener Zugriff kann im Zeitverlauf zum Risiko werden – etwa durch Positionswechsel, Projektenden oder veränderte Aufgaben. ISO 27001 fordert deshalb, dass Zugriffsrechte regelmässig überprüft und bestätigt werden. 

IAM-gestützte Re-Zertifizierungen ermöglichen automatisierte Prüfzyklen: Fachverantwortliche sehen alle aktiven Berechtigungen, erhalten Benachrichtigungen und müssen diese aktiv bestätigen oder anpassen. Fehlentwicklungen werden früh erkannt, bevor daraus Sicherheitslücken entstehen. 

5. Technische Kontrollen messbar gestalten 

Viele Anforderungen der ISO 27001 sind bewusst offen formuliert. Sie sollen zu individuellen, aber nachvollziehbaren Lösungen führen. Ein IAM-System bietet hier konkrete Metriken, zum Beispiel: 

  • Anzahl aktiver Admin-Konten ohne Rezertifizierung 

  • Zeitspanne zwischen Eintritt und Rechtevergabe 

  • Anzahl verwaister oder doppelter Zugriffe 

  • Einhaltung von Richtlinien (z. B. MFA, Passwortregeln) 

Diese Zahlen machen Sicherheit messbar – und helfen dem Management, Entscheidungen datenbasiert zu treffen. 

Was bringt die ISO 27001:2022 konkret mit?

Mit der überarbeiteten Fassung ISO/IEC 27001:2022 wurde der Standard an moderne Bedrohungslagen, technische Entwicklungen und regulatorische Anforderungen angepasst. Besonders auffällig ist die Neustrukturierung des Anhangs A, der nun auf die 93 Informationssicherheitskontrollen der ISO/IEC 27002:2022 verweist – reduziert, konsolidiert und thematisch neu gruppiert. 

Stärker in den Fokus rücken seither: 

  • Identitäts- und Zugriffsmanagement als durchgehendes Schutzziel 

  • Cloud-Nutzung und SaaS-Risiken 

  • Privilegierte Zugriffskontrollen und Benutzerverhalten 

  • Monitoring und Logging auf hohem Automatisierungsniveau 

  • sowie erstmals Threat Intelligence und Business Continuity als strukturierte Sicherheitsbereiche 

Unternehmen müssen heute also nicht nur dokumentieren, dass sie ihre Daten schützen, sondern auch beweisen, dass sie Risiken aktiv steuern, Benutzerzugriffe granular kontrollieren und auf Vorfälle vorbereitet sind. Genau hier greifen IAM- und PAM-Systeme als zentrale technische Antwort auf die verschärften Anforderungen der aktuellen ISO 27001-Version. 

Fazit: Ohne IAM und PAM bleibt ISO 27001 Theorie

Die Anforderungen der ISO 27001 lassen sich auf dem Papier durchaus auch organisatorisch durch Richtlinien, Excel-Listen und manuellen Prüfungen abbilden. Doch wer auf Dauer Transparenz, Effizienz und Nachvollziehbarkeit sicherstellen will, braucht dafür technische Unterstützung. 

Ohne ein durchdachtes Identity & Access Management (IAM) bleiben Benutzerrechte schwer kontrollierbar, Veränderungen unprotokolliert und Auditprozesse aufwendig. Und ohne Privileged Access Management (PAM) sind administrative Zugriffe kaum transparent steuerbar – ein Risiko, das keine Auditstelle durchwinkt

Nur mit der Kombination aus klaren Rollenmodellen, automatisierter Rechtevergabe, Re-Zertifizierungsmechanismen und auditierbarer Protokollierung wird ISO 27001 lebbar im operativen Alltag. IAM und PAM sind dafür keine „nice-to-have“-Werkzeuge – sie sind die Basis für eine erfolgreiche, nachhaltige Zertifizierung. Wer Sicherheit ernst nimmt, kommt an dieser technischen Grundlage nicht vorbei. 

Dieser Bericht beruht auf Expertenwissen. Für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Philipp Borenich
Head of Technical Consulting Austria, CISSP IPG Information Process Group Austria GmbH
Kompetenz 10.07.24

ISO 5230 Zertifizierung

Die ISO 5230 ist eine international anerkannte Norm, die sich auf das Management von Open-Source-Software (OSS) konzentriert. Sie legt Anforderungen für die Verwaltung von Open-Source-Komponenten fest und hilft Unternehmen dabei, Risiken zu minimieren und die Compliance zu gewährleisten.

News

ISO 9001 und ISO 14001 Zertifizierungen

Am 31. Januar 2023 erhielt ARS Computer und Consulting erneut die ISO 9001 und ISO 14001 Zertifizierung. Dies ist ein bedeutender Meilenstein für das Unternehmen und zeigt sein Engagement für höchste Qualität und Nachhaltigkeit.

News

TIMETOACT ist ISO 27001 zertifiziert

Die TIMETOACT Software & Consulting GmbH hat erfolgreich ein ISMS eingeführt und die Zertifizierung nach ISO 27001 erhalten. Mit unserem ISMS schafft die TIMETOACT ein hohes IT-Sicherheitsniveau nach internationalem Standard und steht so offiziell für Informationssicherheit.

News

ARS ist ISO 27001 zertifiziert!

Seit 25. Oktober 2023 ist ARS Computer und Consulting offiziell nach ISO 27001 zertifiziert. Diese Zertifizierung bestätigt das Engagement des Unternehmens für die Sicherheit sensibler Informationen und die kontinuierliche Verbesserung ihrer Prozesse.

News 22.04.25

Warum ein Atlassian Solution Partner mit ISO 27001

Als Atlassian Solution Partner mit ISO 27001:2022 sichern wir Ihre Daten mit einem strukturierten ISMS. Erfahren Sie, wie wir Risiken minimieren und Ihre Informationssicherheit gewährleisten.

Zertifikat ISO 27001 - IPG wurde ausgezeichnet
News 24.01.23

IPG wurde nach ISO 27001:2013 zertifiziert

Der integrale Schutz der IT-Infrastruktur sowie der Daten unserer Kunden und Mitarbeitenden sind ein wichtiger Bestandteil unserer Unternehmenspolitik. Jetzt wurden wir nach ISO 27001 zertifiziert.

Referenz 16.08.24

IAV erreicht ISO/IEC 5230 Zertifizierung

IAV hat ihr Open Source Compliance Programm nach ISO/IEC 5230 zertifizieren lassen und damit die Transparenz im Umgang mit Open Source Software, insbesondere im Software-Entwicklungsprozess erhöht. Durch die Zertifizierung nach ISO/IEC 5230 kann IAV in Zukunft potenzielle Risiken im Umgang mit Open-Source-Software verringern. Darüber hinaus wird durch die Zertifizierung das Vertrauen von Kunden und Partnern in die Lieferkette erheblich gestärkt. Begleitet wurde das Zertifizierungsverfahren von der TIMETOACT GROUP. Die Softwareberatung unterstützte bei der Reifegradanalyse, der Nachverfolgung von Befunden und bei der finalen Auditierung und Zertifizierung durch ARS – einem Unternehmen der TIMETOACT GROUP.

Referenz

ZF erhält ISO/IEC 5230-Zertifizierung

Um einen korrekten Umgang mit Open-Source-Software sicherzustellen, entschied sich die ZF Friedrichshafen AG, ihre Open-Source- Compliance offiziell nach ISO/IEC 5230 zertifizieren zu lassen.

Kompetenz 05.04.23

TIMETOACT unterstützt bei der ISO/IEC 19770-1 Zertifizierung

Als Certification Patron unterstützen wir Sie bei der ISO/IEC 19770-1 Zertifizierung, damit Sie von den Vorteilen der Zertifizierung profitieren. Wir entwickeln und optimieren Ihr ITAM-Systems nach dem Vorgehensmodell "Plan-Do-Act-Check" für ein effektives und effizientes Lizenzmanagement.

News 09.02.23

TIMETOACT GROUP bietet Zertifizierungen nach ISO/IEC 5230

Unternehmensgruppe vertieft Partnerschaft mit OpenChain und erweitert Angebot rund um Open Source Software.

News 20.04.23

HDI AG erhält ITAM-Zertifizierung ISO 19770-1

Die HDI AG erhält mit Hilfe der TIMETOACT GROUP als weltweit erstes Consumer-Unternehmen die ITAM-Zertifizierung nach ISO 19770-1.

Header zu Requirement Engineering
Service

Mit Requirement Engineering alle Anforderungen kennen

Requirement Engineering, auch Anforderungsanalyse genannt, ist zentraler Bestandteil des Prozesses der Softwareentwicklung. Dabei werden die Anforderungen an das zu entwickelnde System anhand eines systematischen Vorgehens definiert.

Event

Webcast: VA-IT Anforderungen umsetzen

Unsere Experten Kerstin Gießer und Carsten Hufnagel von der TIMETOACT berichten Ihnen, wie VA-IT-Anforderungen schnell und Modular umgesetzt werden können.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

News 18.10.24

TIMETOACT erhält TISAX®-Zertifizierung

Mit dem TISAX®-Standard etabliert die Automobilindustrie ein eigenes Zertifizierungsverfahren, das sicherstellt, dass nur Dienstleister mit ihnen zusammenarbeiten, die diese hohen Standards erfüllen. TIMETOACT gehört dazu und hat nun die TISAX®-Zertifizierung erhalten.

News 10.09.21

TIMETOACT ist ISO 9001:2015 zertifiziert

Die TIMETOACT Software & Consulting GmbH hat im Jahr 2016 erfolgreich ein Qualitätsmanagementsystem eingeführt und ist seitdem nach ISO 9001:2015 zertifiziert.

Bild zur Newsmeldung ISO 9001 Zertifizierung
News 06.03.20

Die IPG-Gruppe ist erneut ISO 9001 zertifiziert

Wir freuen uns sehr über den erneut bestandenen ISO-Zertifizierungsaudit 9001:2015.

Event Archive 12.12.22

synaigy ist DIN EN ISO 9001:2015 zertifiziert!

synaigy ist DIN EN ISO 9001:2015 zertifiziert!

Referenz 24.08.23

Weniger Risiken und Kosten für HDI mit ISO/IEC 19770-1

Als weltweit erste Endanwenderorganisation wurde die HDI AG im Februar 2023 nach ISO/IEC 19770-1 zertifiziert. Die TIMETOACT GROUP begleitete HDI mit ITAM-Reifegradanalysen, Identifizierung und Umsetzung von Optimierungsmaßnahmen sowie bei der Erlangung der Zertifizierung.

Kompetenz

Webinar: ISO/IEC 5230: Open Source Compliance leicht gemacht

Erfahren Sie, wie ISO/IEC 5230 Ihr Unternehmen absichert und Prozesse optimiert. Mit Einblicken in den Zertifizierungsprozess und einer Fallstudie der IAV GmbH.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!