Fuentis

ISO 27001 - Quickstart Guide

Approved
Last updated: Sep 30, 2025
fuentis Suite 4, fuentis Trust Platform

Willkommen zum fuentis ISO27001 Quickstart-Guide

Ziel: Schlanke, praxistaugliche Methode zur Einführung, Zertifizierung und fortlaufenden Verbesserung eines ISO/IEC 27001:2022-konformen ISMS.
Bezug: Aufbau & Begriffe orientieren sich an Ihrem BSI/Grundschutz-Leitfaden (Scope, Strukturanalyse, Schutzbedarf, Modellierung, Risikoanalyse) – hier auf ISO 27001 abgebildet.


1) Überblick & Voraussetzungen

Wann nutzen?

- Sie streben eine ISO/IEC 27001-Zertifizierung an oder wollen Ihr ISMS strukturiert verbessern.

- Sie möchten BSI-Grundschutz-Artefakte (Scope, Struktur, Schutzbedarf) als solide Basis weiterverwenden.

Ergebnis der Methode

- Geltungsbereich (Scope), Rollen & Governance

- Risiko-Methodik, Risikobeurteilung & -behandlung

- SoA/Anwendbarkeitsnachweis (Annex A 2022, 93 Controls)

- Dokumentierte Informationen, KPIs, Audit- & Review-Zyklus


2) Initiierung

Ziele

- Relevante Daten sammeln (Dokumente, Interviews, Workshops)

- Geltungsbereich definieren (ISO 27001 §4.3)

- Erste Inventarisierung von Zielobjekten/Assets (Strukturanalyse)

Vorgehen

- Vorhandene Unterlagen sichten (Organigramm, Netzplan, Inventare)

- Fehldaten erheben und zentral ablegen (z. B. SharePoint)

- In fuentis: Zielobjekte/Assets mit Owner, Kritikalität, Abhängigkeiten anlegen

Initiierung

Praxistipp: Nutzen Sie den Grundschutz-Quickstart als „Onboarding“ – Terminologie & Artefakte sind für ISO sehr gut wiederverwendbar.


3) ISMS-Framework (ISO 27001 Kapitel 4–7)

3.1 Kontext, Scope & Governance

- Kontext & Stakeholder (ISO §4.1–4.2): interne/ externe Themen, interessierte Parteien und Anforderungen bestimmen.

- Scope (ISO §4.3): fachliche/organisatorische/technische Grenzen festlegen (Standorte, Prozesse, IT/OT).

- Governance-Modell & Rollen (ISO §5.1–5.3): Führung verpflichtet, ISMS-Policy veröffentlichen, Rollen/ Verantwortlichkeiten (ISB/CISO, Prozesseigner) definieren.

- RACI für Schlüsselfunktionen pflegen.

Informationssicherheitsorganisation

3.2 Ziele & Planung (ISO §6)

- IS-Ziele (messbar, terminiert, verantwortlich, KPIs) entlang Unternehmenszielen ableiten (ISO §6.2).

- Risiko- & Chancenmanagement planen (ISO §6.1): Methode, Kriterien, Akzeptanz festlegen (s. Kapitel 5).

3.3 Unterstützung (ISO §7)

- Ressourcen budgetieren, regelmäßig überprüfen (Personal, Zeit, Tools, Standorte).

- Kompetenz & Awareness (Schulungen, On-/Offboarding, wiederkehrende Kampagnen).

- Kommunikation (Meldeflüsse, Kanäle, Schutzmechanismen) und

- Dokumentierte Informationen steuern (Lenkung, Versionierung, Aufbewahrung, Zugriff).


4) Strukturanalyse & Schutzbedarf (ISO-kompatibel)

Ziel: Transparente Asset-Landschaft und CIA-Wertigkeit als Basis der Risikobeurteilung.

4.1 Strukturanalyse (aus Grundschutz überführt)

- Geschäftsprozesse, Anwendungen, IT/OT-Systeme, Gebäude/Räume, Dienstleister erfassen.

- TOG/Asset-Gruppen bilden (Server, Clients, Netz, Apps, Standorte) für Übersicht & Wartbarkeit.

- Prozess- und System-Abhängigkeiten dokumentieren (fuentis-Verknüpfungen).

TOG

4.2 Schutzbedarfsfeststellung (CIA)

- Confidentiality / Integrity / Availability je Asset/Prozess bewerten: normal / hoch / sehr hoch.

- Vererbungsprinzip nutzen (z. B. Prozess → Anwendung → System; Kumulation beachten).

Schutzbedarf


5) Risikomanagement (ISO §6.1 & §8)

5.1 Methode & Kriterien

- Ansatz: szenariobasierte Risikoidentifikation (Bedrohung × Schwachstelle × Auswirkung).

- Kriterien definieren: Eintrittswahrscheinlichkeit, Auswirkung (CIA), Bewertungsmaß, Akzeptanzschwellen, Behandlungsregeln, Umgang mit kombinierten Risiken.

Risiko

5.2 Risikobeurteilung (Assessment)

- Risiken identifizieren → analysieren → bewerten (konsistent, wiederholbar).

- Risk Owner benennen, Restrisiko & Priorität bestimmen, Register pflegen.

5.3 Risikobehandlung (Treatment)

- Option wählen (vermeiden, mindern, teilen, akzeptieren) und Kontrollen aus Annex A ableiten.

- SoA/Anwendbarkeitsnachweis erstellen/aktualisieren: anwendbar/nicht anwendbar + Begründung, Status, Referenzen.

- Maßnahmenplan mit Verantwortlichen, Fristen, Nachweisen (Tests, Evidenzen).

Praxistipp (fuentis): Risiken mit Zielobjekten & Maßnahmen verknüpfen, Workflow „Risikobehandlung“ für Aufgaben nutzen.


6) Umsetzung (DO)

6.1 Maßnahmen implementieren

- Ressourcen & Kosten (einmalig/laufend) planen, Reihenfolge nach Risiko & Quick-Wins.

- Technische/ organisatorische Kontrollen umsetzen, Wirksamkeit testen, Evidenzen sammeln.

- Restrisiko neu bewerten und dokumentieren.

6.2 SoA aktuell halten

- Nach jeder wesentlichen Änderung/ Neubewertung Status & Begründungen aktualisieren.

- Managementbestätigung einholen.

6.3 Schulung & Awareness

- Rollenspezifische Trainings durchführen, Kampagnen zyklisch wiederholen.

- Erfolg über KPIs (z. B. Phishing-Quote, Abschlusstests) messen.


7) Überwachung & Bewertung (CHECK – ISO §9)

7.1 Monitoring & KPIs

- Was wird überwacht (Kontrollen, Prozesse, Vorfälle)?

- Wie (Methodik), wie oft (Frequenz), durch wen (Rolle)?

- KPIs definieren (z. B. Patch-SLA, Incident-MTTR, Backup-Erfolgsquote) und berichten.

7.2 Internes Audit

- Programm & Kriterien festlegen, Unabhängigkeit sicherstellen.

- Befunde, Abweichungen und Chancen zur Verbesserung dokumentieren.

7.3 Managementbewertung

- Input: KPI-Berichte, Audit-Ergebnisse, Vorfälle, Status Ziele/SoA/Risiken.

- Output: Entscheidungen, Ressourcen, Prioritäten, Verbesserungsaufträge.


8) Verbesserung (ACT – ISO §10)

- Nichtkonformitäten & Korrekturmaßnahmen managen (Ursachenanalyse, Wirksamkeitsprüfung).

- Kontinuierliche Verbesserung des ISMS (Ziele, Prozesse, Kontrollen, Dokumente).


9) Artefakte (Minimal-Set)

ArtefaktZweck
ISMS-PolicyLeitplanken & Commitment der Führung
Kontext, Stakeholder, ScopeISO §4-Nachweise, Abgrenzung
Organisationsstruktur & RACIRollen/Verantwortlichkeiten transparent
Asset-/StrukturlandkarteBasis für Schutzbedarf & Risiken
Schutzbedarfsanalyse (CIA)Wertigkeit & Vererbung dokumentiert
Risikomethode & KriterienEinheitliche, wiederholbare Bewertung
RisikoregisterIdentifikation, Bewertung, Owner, Status
SoA (Annex A 2022)Anwendbarkeit, Begründung, Status
Maßnahmenplan & EvidenzenUmsetzung & Wirksamkeit nachweisbar
KPI-Set, Auditplan, ManagementreviewÜberwachung & Steuerung

10) Unterschiede: ISO 27001 vs. BSI-IT-Grundschutz (Kurz)

- ISO 27001: Prozessorientiert, risikobasiert; zertifiziert das Managementsystem, nicht ein fixes Sicherheitsniveau.

- Grundschutz: Maßnahmenkatalog & Umsetzungshilfen; Risikoanalyse teils entbehrlich, Zertifizierung gibt Sicherheitsniveau an.

- Praxis: Grundschutz-Artefakte (Struktur, Schutzbedarf) beschleunigen ISO-Einführung; ISO erfordert stets eine formale Risikobeurteilung und SoA.


11) Anhang – Beispiele & Snippets

11.1 Schutzbedarfs-Kategorien (CIA)

KategorieDefinition
normalBegrenzte, überschaubare Auswirkungen
hochBeträchtliche Auswirkungen
sehr hochExistenziell/katastrophal

11.2 Risiko-Fragen (Leitfaden)

- Was ist akzeptables Restrisiko je Asset/Prozess?

- Welche Behandlungsstrategie gilt je Risikostufe (rot/gelb/grün)?

- Wie messen wir Wirksamkeit (KPI, Tests, Evidenz)?


12) Quick-Checks (für Audits & Go-Lives)

- [ ] Scope vollständig, Grenzen & Schnittstellen klar

- [ ] Rollen/RACI veröffentlicht, verantwortlich gelebt

- [ ] Methode & Kriterien schriftlich, konsistent angewandt

- [ ] Risikoregister aktuell, Owner & Fristen gesetzt

- [ ] SoA aktuell, Begründungen nachvollziehbar

- [ ] Maßnahmen wirksam (Tests/Evidenzen vorhanden)

- [ ] KPI-Berichte, internes Audit & Managementreview erfolgt

- [ ] Korrekturmaßnahmen nachverfolgt, Wirksamkeit geprüft