{"id":34089,"date":"2022-08-09T11:48:43","date_gmt":"2022-08-09T09:48:43","guid":{"rendered":"https:\/\/www.d-velop.de\/blog\/?p=34089"},"modified":"2024-02-20T21:57:19","modified_gmt":"2024-02-20T20:57:19","slug":"iso-27001","status":"publish","type":"post","link":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/","title":{"rendered":"ISO 27001 Norm: Definition, Anforderungen und Sensibilisierung der Mitarbeitenden"},"content":{"rendered":"\n<p data-beyondwords-marker=\"25ec0d79-116a-451f-a3d7-a3a80e2001a2\">In der heutigen Zeit geh\u00f6ren Computer und der Umgang mit Daten zum Berufsalltag vieler Menschen. Dabei gewinnt unter anderem die Informationssicherheit immer mehr an Bedeutung. Nicht nur Unternehmen m\u00fcssen sich hierbei auf die eigene IT verlassen k\u00f6nnen, sondern ebenso Kunden und Gesch\u00e4ftspartner:innen. Mit einer Zertifizierung nach ISO 27001 k\u00f6nnen Unternehmen die Wirksamkeit ihres Informationssicherheitsmanagementsystems (ISMS) objektiv und glaubw\u00fcrdig nachweisen.<\/p>\n\n\n\n<div data-beyondwords-marker=\"673c39a5-68c6-498a-809b-f6f465d946e0\" class=\"wp-block-group is-style-info-explanation\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 data-beyondwords-marker=\"75a7bb1c-cf34-4661-8dea-e89d30d8cb68\" class=\"wp-block-heading\" id=\"h-iso-27001-definition\"><span class=\"ez-toc-section\" id=\"iso-27001-definition\"><\/span>ISO 27001 Definition<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"87ea7b18-48b8-462d-a5ad-6a84fa10d496\"><strong>Die ISO 27001 ist eine internationale Norm, die Anforderungen an Informationssicherheitsmanagementsysteme (ISMS) in Unternehmen definiert<\/strong> und eine klare Linie f\u00fcr die Planung, Umsetzung, \u00dcberwachung und Verbesserung (P-D-C-A-Zyklus) der Informationssicherheit vorgibt. Dabei ber\u00fccksichtigt die ISO 27001 den Kontext des Unternehmens und erlaubt die Umsetzung von Ma\u00dfnahmen aufgrund einer individuellen Risikoanalyse und eines individuellen Scopes (Fokus auf Teilbereiche).<\/p>\n<\/div><\/div>\n\n\n\n<p data-beyondwords-marker=\"5605ddd8-d1e8-4c08-891d-03595f5c1e38\">Das Ziel der ISO 27001 ist die Errichtung, Umsetzung und kontinuierliche Weiterentwicklung des ISMS im Unternehmen, sodass die Schutzziele Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit bestm\u00f6glich gew\u00e4hrt bleiben.<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"07e009a5-a063-4b59-a993-fdbe750c34f3\" class=\"wp-block-heading\" id=\"h-wie-ist-die-norm-aufgebaut\"><span class=\"ez-toc-section\" id=\"wie-ist-die-norm-aufgebaut\"><\/span>Wie ist die Norm aufgebaut?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"5a83033a-6583-4039-b37b-ea9f542bc6a0\">Die DIN ISO IEC 27001 basiert auf der High Level Structure (kurz HLS), welche die folgenden 10 Abschnitte enth\u00e4lt:<\/p>\n\n\n\n<ol data-beyondwords-marker=\"0dc27f66-2025-4fa6-85b5-8de8f22f60cc\" class=\"wp-block-list\">\n<li data-beyondwords-marker=\"057ef22a-85db-4b14-93c8-a25ff8cb7d5b\">Anwendungsbereich<\/li>\n\n\n\n<li data-beyondwords-marker=\"f887a4e4-8760-4546-9556-1f40fc9e24d8\">Normative Verweisungen<\/li>\n\n\n\n<li data-beyondwords-marker=\"06df4fc9-2c50-4998-853e-6682bf6ca424\">Begriffe<\/li>\n\n\n\n<li data-beyondwords-marker=\"cca0338e-ba93-47ff-ac03-28941f840223\">Kontext der Organisation<\/li>\n\n\n\n<li data-beyondwords-marker=\"abe2eebd-0dd1-4ff9-b96d-9d5042a3d034\">F\u00fchrung<\/li>\n\n\n\n<li data-beyondwords-marker=\"2692cd96-500f-498b-bb53-3b178da31b60\">Planung<\/li>\n\n\n\n<li data-beyondwords-marker=\"bba0d41a-dae0-4493-915c-7d592cb25b03\">Unterst\u00fctzung<\/li>\n\n\n\n<li data-beyondwords-marker=\"7eae0d02-dc52-42a7-a9bc-706a80d14c28\">Betrieb<\/li>\n\n\n\n<li data-beyondwords-marker=\"8736170c-80a4-4663-b66b-e5bd5fa83fec\">Bewertung der Leistung<\/li>\n\n\n\n<li data-beyondwords-marker=\"ddbf0a3f-3b5e-4d43-bd53-2a4d948e6d31\">Verbesserung<\/li>\n<\/ol>\n\n\n\n<p data-beyondwords-marker=\"c4eaf835-1a53-47c3-baa4-d8be749d6fac\">Bei allen neuen Standards f\u00fcr Managementsysteme (neben der ISO 27001 also auch z.B. bei der ISO 9001 oder der ISO 14001) ist der Aufbau der HLS einheitlich gestaltet. Zus\u00e4tzlich gibt es zur besseren Anwendbarkeit in der Praxis Anh\u00e4nge f\u00fcr z.B. der Ausgestaltung von Sicherheitsma\u00dfnahmen.<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"0ba24011-853d-4f7e-8aaa-08833667edfc\" class=\"wp-block-heading\" id=\"h-was-sind-die-anforderungen-der-iso-27001\"><span class=\"ez-toc-section\" id=\"was-sind-die-anforderungen-der-iso-27001\"><\/span>Was sind die Anforderungen der ISO 27001?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"67975121-216d-4031-bafb-ad2befaf0b53\">Die Anforderungen der ISO 27001 sind dabei in den Abschnitten vier bis zehn zu finden.<\/p>\n\n\n\n<p data-beyondwords-marker=\"0011e6b3-2fbf-4516-b493-7a6e2b548151\">In <strong>Abschnitt vier<\/strong> geht es zum Beispiel darum, den Kontext der Organisation und die Erfordernisse und Erwartungen interessierter Parteien zu verstehen. Au\u00dferdem werden hier die Anwendungsbereiche des Informationssicherheits-Managementsystems (ISMS) festgelegt und die Realisierung des Systems vorgenommen. Die Norm gibt hier n\u00e4mlich vor, dass alle Anforderungen bei der Umsetzung ber\u00fccksichtigt werden m\u00fcssen und das IT-Sicherheitssystem jederzeit aufrechtzuerhalten ist und stetig weiterzuentwickeln ist.<\/p>\n\n\n\n<p data-beyondwords-marker=\"bc79cac0-bf25-48ee-8b89-264d3a2a4a40\">Der <strong>f\u00fcnfte Abschnitt<\/strong> zeigt, wie wichtig die R\u00fcckendeckung der obersten Leitung f\u00fcr eine dauerhafte Aufrechterhaltung des ISMS ist. Gem\u00e4\u00df den Anforderungen der ISO 27001 muss das Top-Management n\u00e4mlich unter anderem sicherstellen, dass die Informationssicherheitsrichtlinien und -ziele korrekt definiert und mit der strategischen Ausrichtung des Unternehmens abgestimmt sind. Dar\u00fcber hinaus sind unter anderem die Anforderungen des Managementsystems in die Gesch\u00e4ftsprozesse zu integrieren und die f\u00fcr die Implementierung des ISMS erforderlichen Ressourcen zur Verf\u00fcgung stellen. Dar\u00fcber hinaus muss das Top-Management gem\u00e4\u00df ISO 27001 Rollen, Verantwortlichkeiten und Befugnisse f\u00fcr die Informationssicherheit zuweisen und diese entsprechend kommunizieren.<\/p>\n\n\n\n<p data-beyondwords-marker=\"1387b512-7e6b-4c14-bfb1-9057fdb2351a\">Nachdem die Vorgaben und Richtlinien f\u00fcr das Informationssicherheitsmanagement definiert und die Hauptverantwortlichkeiten zugeteilt wurden, ist der n\u00e4chste Schritt bei der Implementierung eines ISMS die Planung, welche im <strong>sechsten Abschnitt<\/strong> definiert ist. Hier geht es prim\u00e4r um die Auswirkung interner (seitens der Besch\u00e4ftigten) sowie externer (Dritter) Faktoren auf die Informationssicherheitsziele und wie diese die IT-Sicherheit des Unternehmens negativ beeinflussen k\u00f6nnen. Hierf\u00fcr sind zun\u00e4chst die Risiken zu identifizieren, analysieren und zu bewerten, sodass anschlie\u00dfend eine Risikostrategie aufgebaut werden kann, in der Ma\u00dfnahmen zum Umgang mit solchen Vorkommnissen definiert werden. Im Unterabschnitt 6.2 werden zudem die Anforderungen zur Planung und Erreichung der Informationssicherheitsziele formuliert. Diese sind n\u00e4mlich im Einklang mit der Informationssicherheitspolitik, der Risikoanalyse und -strategie festzulegen und sollten nat\u00fcrlich auch messbar sein. Unternehmen sind dazu verpflichtet zu dokumentieren, mit welchen Ma\u00dfnahmen diese ihre Ziele erreichen k\u00f6nnen, welche Mittel dazu notwendig sind, und wer f\u00fcr welchen Prozess verantwortlich ist. Zu guter Letzt sollte ein genauer Zeitplan aufgestellt werden, damit klar definiert ist, zu wann das Ziel erreicht werden sollte.<\/p>\n\n\n\n<p data-beyondwords-marker=\"cf1642ca-f34d-429a-b3fe-f6dd0212a348\">Der <strong>siebte Abschnitt <\/strong>fasst alle Anforderungen zusammen, die dazu beitragen, die Funktionalit\u00e4t und Wirksamkeit des ISMS sicherzustellen. Hierunter z\u00e4hlen unter anderem die Bereitstellung ben\u00f6tigter Ressourcen durch die Organisation und die Verf\u00fcgbarkeit der notwendigen Kompetenz sowie ein entsprechendes Bewusstsein f\u00fcr die Wichtigkeit der Informationssicherheit bei verantwortlichen Personen.<\/p>\n\n\n\n<p data-beyondwords-marker=\"94d7f816-d0a7-459b-a5a2-a4727d5af876\">Eine gute funktionierende Kommunikation ist besonders wichtig bei der Schaffung eines entsprechenden Verantwortungsbewusstseins. Demnach sind auch an die interne und externe Kommunikation Anforderungen durch die ISO 27001 gebunden. Die Norm fordert n\u00e4mlich eine Planung und Steuerung der Kommunikation zu den Themen der Informationssicherheit. Zudem soll das ISMS von der Norm geforderte und f\u00fcr das Unternehmen notwendige Informationen dokumentieren. Dokumentationen sind stets mit einer angemessenen Beschreibung zu versehen, entsprechend zu kennzeichnen, in einem angemessenen Format erstellt werden und zu guter Letzt auf Angemessenheit und Eignung gepr\u00fcft werden.<\/p>\n\n\n\n<p data-beyondwords-marker=\"b012bcf9-cb81-44ec-b9e4-39772300a6f0\">Abgesehen von den Prozessen im Betrieb sind auch Risiken f\u00fcr die IT-Sicherheit in regelm\u00e4\u00dfig geplanten Abst\u00e4nden zu beurteilen, die Ergebnisse entsprechend zu dokumentieren und anschlie\u00dfend mithilfe bestimmter Methoden zu behandeln. Das Unternehmen hat einen Plan zur Behandlung der Risiken aufzusetzen und die Dokumentationen als Nachweis entsprechend aufzubewahren.<\/p>\n\n\n\n<p data-beyondwords-marker=\"4cb5eb6a-e012-4f92-9189-d6808719428e\">Im<strong> neunten Abschnitt<\/strong> geht es federf\u00fchrend darum, den erreichten Stand sowie die Wirksamkeit des Systems zu \u00fcberpr\u00fcfen. Um die Informationssicherheitsprozesse und -ma\u00dfnahmen des ISMS genau \u00fcberpr\u00fcfen zu k\u00f6nnen, ist vorab zu bestimmen, was genau \u00fcberwacht und gemessen werden soll und mit welchen Methoden diese Pr\u00fcfprozesse durchzuf\u00fchren sind. Als Nachweis dient hier wieder eine Dokumentation der Ergebnisse.<\/p>\n\n\n\n<p data-beyondwords-marker=\"f7e34578-dde6-4fd1-a7a4-67a10f201c1a\">Die ISO 27001 fordert zudem die Durchf\u00fchrung regelm\u00e4\u00dfiger Audits, wodurch festgestellt werden soll, ob die Anforderungen der Norm sowie des Unternehmens an das ISMS erf\u00fcllt sind und ob das System in die Tat umgesetzt und auf dem neuesten Stand gehalten wurde.<\/p>\n\n\n\n<p data-beyondwords-marker=\"a4382b60-6a13-4bc6-a544-2aac7aa424e1\">Zu guter Letzt muss eine regelm\u00e4\u00dfige Bewertung des ISMS durch das Management erfolgen, um die andauernde Eignung, Wirksamkeit und Angemessenheit des Systems zu garantieren.<\/p>\n\n\n\n<p data-beyondwords-marker=\"502a23d5-dc1a-4053-b79e-ff5ef626c4cb\">Der letzte und<strong> zehnte Abschnitt<\/strong> thematisiert die kontinuierliche Weiterentwicklung des Informationssicherheitsmanagementsystems. Das Unternehmen soll hier grunds\u00e4tzlich aus begangenen Fehlern Kenntnisse ziehen und diese zur Optimierung des Systems nutzen. Wurden also bei der Auditierung nicht erf\u00fcllte Anforderungen entdeckt, hat das Unternehmen sofort zu reagieren. Hierf\u00fcr sollten die Mittel zur \u00dcberwachung und Korrektur von Abweichungen definiert und ihre Notwendigkeit bewertet werden. Au\u00dferdem sollte nach Einleitung der Ma\u00dfnahmen auch noch deren Wirksamkeit evaluiert werden.<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"05896d26-e032-42f8-aaeb-539a05ee085b\" class=\"wp-block-heading\" id=\"h-vorteile-der-zertifizierung-nach-iso-27001\"><span class=\"ez-toc-section\" id=\"vorteile-der-zertifizierung-nach-iso-27001\"><\/span>Vorteile der Zertifizierung nach ISO 27001?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"bad50aa2-5b50-417f-a57f-2cdc11ad20c6\">Auch wenn eine Zertifizierung nach ISO 27001 nicht immer verpflichtend ist, hat diese viele Vorteile f\u00fcr Unternehmen. Neben offensichtlichen Vorteilen wie der Minimierung und Kontrolle von IT-Risiken und einer verbesserten Informationssicherheit, k\u00f6nnen sich Unternehmen zum Beispiel durch eine Zertifizierung nach ISO 27001 einen Wettbewerbsvorteil verschaffen, indem diese das Vertrauen von Kunden und Gesch\u00e4ftspartnern sichert. Des Weiteren kann die Informationssicherheit durch die ISO 27001 in der Unternehmenskultur verankert und die Verf\u00fcgbarkeit der IT-Systeme und -Prozesse gesichert werden. Ebenfalls werden \u00dcberpr\u00fcfungsprozesse von Unternehmen stark reduziert, da die Zertifikate als geeigneten Nachweis dienen und somit eine \u00dcberpr\u00fcfung von Kunden o.\u00c4. nicht notwendig ist.<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"8b7de4fa-53f5-43e9-bf75-5b7835330508\" class=\"wp-block-heading\" id=\"h-warum-mussen-unternehmen-ihre-mitarbeiter-zur-erreichung-der-iso-27001-sensibilisieren\"><span class=\"ez-toc-section\" id=\"warum-muessen-unternehmen-ihre-mitarbeiter-zur-erreichung-der-iso-27001-sensibilisieren\"><\/span>Warum m\u00fcssen Unternehmen Ihre Mitarbeiter zur Erreichung der ISO 27001 sensibilisieren? <span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"5c2c202f-0be1-48cf-b63d-bc559daf2548\">Gem\u00e4\u00df Abschnitt 7.2.2 der ISO 27001\/2 hei\u00dft es, &#8222;alle Mitarbeiter der Organisation und gegebenenfalls Auftragnehmer sollten eine angemessene Sensibilisierung und Schulung sowie regelm\u00e4\u00dfige Aktualisierungen der Unternehmensrichtlinien und -verfahren erhalten, die f\u00fcr ihre berufliche Funktion relevant sind&#8220;. Hieraus l\u00e4sst sich ableiten, dass Unternehmen im Einklang mit ihren internen Richtlinien didaktisch wertvolle M\u00f6glichkeiten zur Sensibilisierung Ihrer Besch\u00e4ftigten in den Berufsalltag integrieren sollten. Im Rahmen der j\u00e4hrlichen externen Auditierungen, welche zur Aufrechterhaltung des Zertifikates notwendig sind, sollten immer durchgef\u00fchrte Schulungen nachgewiesen werden.<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"91ed63ff-6411-47a4-affb-79479c6df9fd\" class=\"wp-block-heading\" id=\"h-wer-muss-geschult-werden\"><span class=\"ez-toc-section\" id=\"wer-muss-geschult-werden\"><\/span>Wer muss geschult werden?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"be790d49-857f-4d5c-a637-c72f454695ef\">Um eine angemessene Sensibilisierung zur ISO 27001 zu erreichen, sollten grunds\u00e4tzlich alle Mitarbeiter:innen Ihres Unternehmens geschult werden, welche tagt\u00e4glich mit einem Computer oder sch\u00fctzenswerten Daten bzw. Informationen arbeiten. Dazu z\u00e4hlen insbesondere:<\/p>\n\n\n\n<ul data-beyondwords-marker=\"aa0bac2f-11d6-4eda-9c50-1bbd9457351a\" class=\"wp-block-list\">\n<li data-beyondwords-marker=\"f2f9280f-aa5c-4312-9f33-97789f22e6f3\">Neue Mitarbeiter:innen,<\/li>\n\n\n\n<li data-beyondwords-marker=\"9c733c25-ba9b-411a-9192-e0a3fe893bae\">Administrator:innen,<\/li>\n\n\n\n<li data-beyondwords-marker=\"9412e5ba-dc07-4dd3-9811-679ed93b266b\">Mitarbeiter:innen mit Zugang zu Kundennetzwerken<\/li>\n\n\n\n<li data-beyondwords-marker=\"3c13cdb7-d245-4cc2-8ec2-fac0643f45b1\">Projektbeteiligte<\/li>\n<\/ul>\n\n\n\n<p data-beyondwords-marker=\"43754ea6-b196-4340-98d3-46122f9934e2\">Um eine angemessene und den Vorgaben entsprechende Sensibilisierung zu gew\u00e4hrleisten, sollte die Schulung au\u00dferdem regelm\u00e4\u00dfig (j\u00e4hrlich) absolviert werden, da sensibilisierte Mitarbeiter:innen eine wichtige S\u00e4ule f\u00fcr die Informationssicherheit im Unternehmen darstellen.<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"60f7a733-e56e-4c24-b33d-1d51e15503ae\" class=\"wp-block-heading\" id=\"h-was-ist-die-konsequenz-wenn-keine-passende-schulung-nachgewiesen-werden-kann\"><span class=\"ez-toc-section\" id=\"was-ist-die-konsequenz-wenn-keine-passende-schulung-nachgewiesen-werden-kann\"><\/span>Was ist die Konsequenz, wenn keine passende Schulung nachgewiesen werden kann?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"bd99cebd-6ac1-47e2-a545-50a915cff08c\">Die Erfahrung zeigt, dass die blo\u00dfe Anordnung von Sicherheitsma\u00dfnahmen nicht ausreicht. Den Besch\u00e4ftigten sollen Sinn und Zweck der Ma\u00dfnahmen bekannt sein. Andernfalls werden diese im Berufsalltag schnell ignoriert. Denn wenn Mitarbeiter:innen nicht ausreichend f\u00fcr Fragen der Informationssicherheit sensibilisiert sind, k\u00f6nnen die Sicherheitskultur, die Sicherheitsziele und die Sicherheitsstrategie des Unternehmens gef\u00e4hrdet werden. Somit wird die Wirksamkeit der Richtlinien von Auditoren angezweifelt.<\/p>\n\n\n\n<p data-beyondwords-marker=\"696dd87e-71ca-4110-a9e4-2c49d0efd5b0\">Au\u00dferdem machen Mitarbeiter:innen ohne entsprechender Unterweisung von neu eingef\u00fchrte Sicherheitsprogrammen und -funktionen h\u00e4ufig keinen Gebrauch. Das liegt daran, dass die Besch\u00e4ftigten meist nicht wissen, wie man sie bedient, und es zu lange dauern w\u00fcrde, sich damit im Arbeitsalltag zurechtzufinden. Dar\u00fcber hinaus kann eine mangelnde Schulung nach der Einf\u00fchrung einer neuen Software dazu f\u00fchren, dass Mitarbeiter:innen, die Software missbrauchen oder falsch konfigurieren, wodurch Arbeitsprozesse unn\u00f6tig verz\u00f6gert werden. Daher reicht es nicht aus, einfach die (Sicherheits-) Software zu beschaffen und zu installieren. Ein falscher Betrieb kann zudem lebensgef\u00e4hrlich sein, insbesondere f\u00fcr kritische IT-Systeme und -Anwendungen.<\/p>\n\n\n\n<p data-beyondwords-marker=\"bf26dc18-ee6b-45c4-8ec3-66a76a520f26\">Prinzipiell l\u00e4sst sich sagen, je besser ein Unternehmen auf einen Sicherheitsvorfall vorbereitet ist, desto weniger Schaden wird dieser hervorrufen. Fehlersuche, Notbetriebsverfahren, Personal zur Umsetzung und Wiederherstellung von Daten sowie Neuinstallationen von Systemen sind nur ein kleiner m\u00f6glicher Teil des Schadens. Au\u00dferdem m\u00fcssen sich Unternehmen fragen, ob Gerichtskosten oder Ausgleichszahlungen im Falle eines Angriffes anfallen werden? Zudem k\u00f6nnen Sp\u00e4t- oder Nichtleistungen zu Schadensersatzanspr\u00fcchen f\u00fchren. Ebenso k\u00f6nnen Vertragsstrafen geltend gemacht werden, die nicht vernachl\u00e4ssigt oder vergessen werden sollten. Sollte z. B. ein Versto\u00df gegen den <a href=\"https:\/\/keyed.de\/datenschutz-verstehen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutz<\/a> vorliegen, k\u00f6nnen aus diesem Grund eventuell <a href=\"https:\/\/keyed.de\/blog\/datenschutz-bussgelder-steigen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Bu\u00dfgelder<\/a> oder Schadensersatz gezahlt werden m\u00fcssen. Diese k\u00f6nnen bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes, je nachdem, welcher Betrag h\u00f6her ist, ausmachen.<\/p>\n\n\n\n<p data-beyondwords-marker=\"a8138740-aa52-4300-9484-47001e705145\">Je nach Gr\u00f6\u00dfe und Branche k\u00f6nnen die Sch\u00e4den variieren. Die Kosten eines erfolgreichen Hackerangriffs befinden sich durchschnittlich auf einer Spanne von mehreren tausend Euro bis hoch in die Millionen.<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"c601f69e-143f-4779-a789-4f7cf52c470d\" class=\"wp-block-heading\" id=\"h-vorteile-durchfuhrung-der-schulung-mit-einer-e-learning-losung\"><span class=\"ez-toc-section\" id=\"vorteile-durchfuehrung-der-schulung-mit-einer-e-learning-loesung\"><\/span>Vorteile Durchf\u00fchrung der Schulung mit einer E-Learning-L\u00f6sung?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"b06fb514-fcbb-442f-ae34-72181b1a15f9\">Im E-Learning Portal der <a data-type=\"URL\" data-id=\"https:\/\/mitarbeiterschule.de\/\" href=\"https:\/\/mitarbeiterschule.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mitarbeiterschule<\/a> sind alle notwendigen Inhalte zur Sensibilisierung der Besch\u00e4ftigten zur ISO 27001 in Form eines schl\u00fcsselfertigen Kurses enthalten, welcher intuitiv und einfach gestaltet wurde. Zudem haben Sie eine einfache \u00dcbersicht aller Nachweise (Nutzerverwaltung) und erhalten revisionssichere Zertifikate nach der erfolgreichen Absolvierung. Au\u00dferdem existiert ein schneller Zugriff auf alle Fortschrittsdaten in Echtzeit, sodass Sie jederzeit nachvollziehen k\u00f6nnen, wo die jeweiligen Mitarbeiter:innen gerade stehen. Auch die Nachverfolgung von noch nicht absolvierten Kursen gelingt einfach und regelm\u00e4\u00dfig, Jahr f\u00fcr Jahr. Hierf\u00fcr k\u00f6nnen Organisationen auf die Funktionsweise der Kursautomatisierung zur\u00fcckgreifen, welche die Fortschritte der Besch\u00e4ftigten im Blick beh\u00e4lt und automatisch Erinnerungen versendet sowie \u00fcber die erneut F\u00e4lligkeit informiert.<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"9d0d1ccb-8db7-4042-beac-6a37ddbed4a1\" class=\"wp-block-heading\" id=\"h-was-thematisiert-die-it-sicherheit-schulung\"><span class=\"ez-toc-section\" id=\"was-thematisiert-die-it-sicherheit-schulung\"><\/span>Was thematisiert die IT-Sicherheit-Schulung?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"faeb6370-4c9c-4619-9f17-29a9f772b145\">Die vielf\u00e4ltigen Anforderungen der ISO 27001 k\u00f6nnen nun mit dem entsprechenden E-Learning zentral erf\u00fcllt werden. In weniger als 60 Minuten lernen ihre Besch\u00e4ftigten in der <a href=\"https:\/\/store.d-velop.com\/de\/IT-Sicherheit-Schulung\/10002148\" target=\"_blank\" rel=\"noreferrer noopener\">IT-Sicherheit-Schulung<\/a> didaktisch wirkungsvoll, die wichtigsten Angriffsarten wie <a href=\"https:\/\/keyed.de\/blog\/phishing-mails\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing<\/a>, Ransomware, trojanische Pferde und <a data-type=\"URL\" data-id=\"https:\/\/keyed.de\/blog\/social-engineering\/\" href=\"https:\/\/keyed.de\/blog\/social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">Social Engineering<\/a> zu erkennen. Dar\u00fcber hinaus erhalten sie mit qualitativen Tipps von IT-Profis, wie sie sich im Arbeitsalltag vor diesem Problem sch\u00fctzen k\u00f6nnen. Der Kurs IT-Sicherheit behandelt auch die Grundlagen der IT- bzw. Informationssicherheit. Darauf aufbauend werden relevante Ma\u00dfnahmen und Empfehlungen gegeben, wie zum Beispiel der richtige Umgang mit Daten auf mobilen Endger\u00e4ten in F\u00e4llen wie z.B. beim <a data-type=\"URL\" data-id=\"https:\/\/www.d-velop.de\/blog\/prozesse-gestalten\/remote-arbeiten\/\" href=\"https:\/\/www.d-velop.de\/blog\/prozesse-gestalten\/remote-arbeiten\/\">remote arbeiten<\/a>.<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"15ae9b3c-d5b1-466b-955b-e979826a8298\" class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"die-dvelop-ag-ist-iso-27001-2017-zertifiziert\"><\/span>Die d.velop AG ist ISO 27001:2017 zertifiziert<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"a002e4dd-0cba-44a1-beba-a7263cf8a214\">Das Informationssicherheits-Management System der d.velop AG ist seit Juni 2023 DIN EN ISO\/IEC 27001:2017 zertifiziert. Die Zertifizierung der Kiwa International Cert GmbH bescheinigt, dass d.velop elementare Informationssicherheitsstandards- und prozesse implementiert hat.<\/p>\n\n\n\n\t<div data-beyondwords-marker=\"49446a8b-d5d9-4a20-986a-bf978fc1d2c5\" class=\"wp-block-buttons\">\n\t\t<div class=\"wp-block-button is-style-outline\">\n\t\t\t<a class=\"wp-block-button__link\" href=\"https:\/\/www.d-velop.de\/wp-content\/uploads\/sites\/10\/2023\/08\/d.velop-ISO-270012017-Zertifikat-deutsch.pdf?utm_campaign=Sonstiges+-+d.velop+BLOG+-+01%2F2018&#038;utm_source=intern-blog-ger&#038;utm_medium=blogpost-iso-27001&#038;utm_content=button\" target=\"\">Zertifikat herunterladen<\/a>\t\t<\/div>\n\t<\/div>\n\n\t\n\n\n<hr data-beyondwords-marker=\"47983489-898f-4442-92fb-7f822008a694\" class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n\n\n<h3 data-beyondwords-marker=\"f46851f9-1159-4473-815f-d04155f66a70\" class=\"wp-block-heading\" id=\"h-haufige-fragen-und-antworten-zur-iso-27001\">H\u00e4ufige Fragen und Antworten zur ISO 27001<\/h3>\n\n\n\n<div data-beyondwords-marker=\"7aa59a25-7d2f-4b0e-bc54-499c4f5e0bae\" class=\"schema-faq wp-block-yoast-faq-block\"><div class=\"schema-faq-section\" id=\"faq-question-1684244399962\"><strong class=\"schema-faq-question\">Was ist die ISO 27001?<\/strong> <p class=\"schema-faq-answer\">Die ISO 27001 ist eine internationale Norm, die Unternehmen dabei unterst\u00fctzt, ein effektives Informationssicherheitsmanagementsystem (ISMS) aufzubauen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit ihrer Daten und Informationen zu gew\u00e4hrleisten. <\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1684244509811\"><strong class=\"schema-faq-question\">Wie ist die ISO 27001 aufgebaut?<\/strong> <p class=\"schema-faq-answer\">Die ISO 27001 basiert auf der High Level Structure (HLS) und besteht aus 10 Abschnitten, darunter Anwendungsbereich, Normative Verweisungen, Begriffe, Kontext der Organisation, F\u00fchrung, Planung, Unterst\u00fctzung, Betrieb, Bewertung der Leistung und Verbesserung.<\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1684244524452\"><strong class=\"schema-faq-question\">Was sind die Anforderungen der ISO 27001?<\/strong> <p class=\"schema-faq-answer\">Die Anforderungen der ISO 27001 sind in den Abschnitten vier bis zehn der Norm festgelegt. Diese umfassen den Kontext der Organisation, die F\u00fchrung, die Planung, den Betrieb, die Bewertung der Leistung und die kontinuierliche Verbesserung des Informationssicherheitsmanagementsystems.<\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1684244533262\"><strong class=\"schema-faq-question\">Was sind die Vorteile einer Zertifizierung nach ISO 27001?<\/strong> <p class=\"schema-faq-answer\">Eine Zertifizierung nach ISO 27001 bietet Unternehmen Vorteile wie die Minimierung und Kontrolle von IT-Risiken, verbesserte Informationssicherheit, Wettbewerbsvorteile, Vertrauen von Kunden und Gesch\u00e4ftspartnern, Sicherung der Verf\u00fcgbarkeit von IT-Systemen und -Prozessen sowie reduzierte \u00dcberpr\u00fcfungsprozesse.<\/p> <\/div> <\/div>\n","protected":false},"excerpt":{"rendered":"<p>In der heutigen Zeit geh\u00f6ren Computer und der Umgang mit Daten zum Berufsalltag vieler Menschen. Dabei gewinnt unter anderem die [&hellip;]<\/p>\n","protected":false},"author":193,"featured_media":34098,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","beyondwords_generate_audio":"1","beyondwords_project_id":"23937","beyondwords_content_id":"c5fb4ca4-3caf-4fd3-a0c7-990a8b104728","beyondwords_preview_token":"","beyondwords_player_content":"","beyondwords_player_style":"","beyondwords_language_id":"","beyondwords_title_voice_id":"","beyondwords_body_voice_id":"","beyondwords_summary_voice_id":"","beyondwords_error_message":"","beyondwords_disabled":"1","beyondwords_delete_content":"","beyondwords_podcast_id":"c5fb4ca4-3caf-4fd3-a0c7-990a8b104728","beyondwords_hash":"","publish_post_to_speechkit":"","speechkit_hash":"","speechkit_generate_audio":"","speechkit_project_id":"","speechkit_podcast_id":"","speechkit_error_message":"","speechkit_disabled":"","speechkit_access_key":"","speechkit_error":"","speechkit_info":"","speechkit_response":"","speechkit_retries":"","speechkit_status":"","speechkit_updated_at":"","_speechkit_link":"","_speechkit_text":""},"categories":[4],"tags":[],"class_list":["post-34089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-compliance"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.6 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ISO 27001: Definition, Anforderungen, Schulung der Mitarbeitenden<\/title>\n<meta name=\"description\" content=\"Was die ISO 27001 ist \u2714 Wie die Norm aufgebaut ist \u2714 Was ihre Anforderungen sind \u2714 Warum Mitarbeiter:innen sensibilisiert werden sollten \u25b6\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO 27001 Norm: Definition, Anforderungen und Sensibilisierung der Mitarbeitenden\" \/>\n<meta property=\"og:description\" content=\"Was die ISO 27001 ist \u2714 Wie die Norm aufgebaut ist \u2714 Was ihre Anforderungen sind \u2714 Warum Mitarbeiter:innen sensibilisiert werden sollten \u25b6\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/\" \/>\n<meta property=\"og:site_name\" content=\"d.velop blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/d.velop.ag\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-09T09:48:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-20T20:57:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/08\/social-sharing-bild-iso-27001.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Marvin Gebicke\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@d_velop\" \/>\n<meta name=\"twitter:site\" content=\"@d_velop\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marvin Gebicke\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/\"},\"author\":{\"name\":\"Marvin Gebicke\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/#\/schema\/person\/60cb91f27e2ef55bd7e37b91bd8ca6bd\"},\"headline\":\"ISO 27001 Norm: Definition, Anforderungen und Sensibilisierung der Mitarbeitenden\",\"datePublished\":\"2022-08-09T09:48:43+00:00\",\"dateModified\":\"2024-02-20T20:57:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/\"},\"wordCount\":2092,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/08\/beitragsbild-blogartikel-iso-27001.jpg\",\"articleSection\":[\"Compliance\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#respond\"]}]},{\"@type\":[\"WebPage\",\"FAQPage\"],\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/\",\"url\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/\",\"name\":\"ISO 27001: Definition, Anforderungen, Schulung der Mitarbeitenden\",\"isPartOf\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/08\/beitragsbild-blogartikel-iso-27001.jpg\",\"datePublished\":\"2022-08-09T09:48:43+00:00\",\"dateModified\":\"2024-02-20T20:57:19+00:00\",\"description\":\"Was die ISO 27001 ist \u2714 Wie die Norm aufgebaut ist \u2714 Was ihre Anforderungen sind \u2714 Warum Mitarbeiter:innen sensibilisiert werden sollten \u25b6\",\"breadcrumb\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#breadcrumb\"},\"mainEntity\":[{\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244399962\"},{\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244509811\"},{\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244524452\"},{\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244533262\"}],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#primaryimage\",\"url\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/08\/beitragsbild-blogartikel-iso-27001.jpg\",\"contentUrl\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/08\/beitragsbild-blogartikel-iso-27001.jpg\",\"width\":2000,\"height\":666,\"caption\":\"Beitragsbild Blogartikel ISO 27001\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.d-velop.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISO 27001 Norm: Definition, Anforderungen und Sensibilisierung der Mitarbeitenden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/#website\",\"url\":\"https:\/\/www.d-velop.de\/blog\/\",\"name\":\"d.velop blog\",\"description\":\"Digitalisierung, Dokumentenmanagement und rund um d.velop\",\"publisher\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.d-velop.de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/#organization\",\"name\":\"d.velop Gruppe\",\"url\":\"https:\/\/www.d-velop.de\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2018\/12\/dvelop-blog-logo-invers.jpg\",\"contentUrl\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2018\/12\/dvelop-blog-logo-invers.jpg\",\"width\":350,\"height\":350,\"caption\":\"d.velop Gruppe\"},\"image\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/d.velop.ag\/\",\"https:\/\/x.com\/d_velop\",\"https:\/\/de.linkedin.com\/company\/d-velop\",\"https:\/\/www.xing.com\/pages\/d-velopag\",\"https:\/\/www.instagram.com\/d.velop_group\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/#\/schema\/person\/60cb91f27e2ef55bd7e37b91bd8ca6bd\",\"name\":\"Marvin Gebicke\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/07\/Marvin-gebicke-210x210.png\",\"contentUrl\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/07\/Marvin-gebicke-210x210.png\",\"caption\":\"Marvin Gebicke\"},\"description\":\"Chief Operating Officer (COO)\",\"sameAs\":[\"https:\/\/mitarbeiterschule.de\/\",\"https:\/\/www.linkedin.com\/in\/marvin-gebicke-96657619b\/\"],\"url\":\"https:\/\/www.d-velop.de\/blog\/author\/marvin-gebicke\/\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244399962\",\"position\":1,\"url\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244399962\",\"name\":\"Was ist die ISO 27001?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Die ISO 27001 ist eine internationale Norm, die Unternehmen dabei unterst\u00fctzt, ein effektives Informationssicherheitsmanagementsystem (ISMS) aufzubauen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit ihrer Daten und Informationen zu gew\u00e4hrleisten. \",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244509811\",\"position\":2,\"url\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244509811\",\"name\":\"Wie ist die ISO 27001 aufgebaut?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Die ISO 27001 basiert auf der High Level Structure (HLS) und besteht aus 10 Abschnitten, darunter Anwendungsbereich, Normative Verweisungen, Begriffe, Kontext der Organisation, F\u00fchrung, Planung, Unterst\u00fctzung, Betrieb, Bewertung der Leistung und Verbesserung.\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244524452\",\"position\":3,\"url\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244524452\",\"name\":\"Was sind die Anforderungen der ISO 27001?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Die Anforderungen der ISO 27001 sind in den Abschnitten vier bis zehn der Norm festgelegt. Diese umfassen den Kontext der Organisation, die F\u00fchrung, die Planung, den Betrieb, die Bewertung der Leistung und die kontinuierliche Verbesserung des Informationssicherheitsmanagementsystems.\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244533262\",\"position\":4,\"url\":\"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244533262\",\"name\":\"Was sind die Vorteile einer Zertifizierung nach ISO 27001?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Eine Zertifizierung nach ISO 27001 bietet Unternehmen Vorteile wie die Minimierung und Kontrolle von IT-Risiken, verbesserte Informationssicherheit, Wettbewerbsvorteile, Vertrauen von Kunden und Gesch\u00e4ftspartnern, Sicherung der Verf\u00fcgbarkeit von IT-Systemen und -Prozessen sowie reduzierte \u00dcberpr\u00fcfungsprozesse.\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"ISO 27001: Definition, Anforderungen, Schulung der Mitarbeitenden","description":"Was die ISO 27001 ist \u2714 Wie die Norm aufgebaut ist \u2714 Was ihre Anforderungen sind \u2714 Warum Mitarbeiter:innen sensibilisiert werden sollten \u25b6","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/","og_locale":"de_DE","og_type":"article","og_title":"ISO 27001 Norm: Definition, Anforderungen und Sensibilisierung der Mitarbeitenden","og_description":"Was die ISO 27001 ist \u2714 Wie die Norm aufgebaut ist \u2714 Was ihre Anforderungen sind \u2714 Warum Mitarbeiter:innen sensibilisiert werden sollten \u25b6","og_url":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/","og_site_name":"d.velop blog","article_publisher":"https:\/\/www.facebook.com\/d.velop.ag\/","article_published_time":"2022-08-09T09:48:43+00:00","article_modified_time":"2024-02-20T20:57:19+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/08\/social-sharing-bild-iso-27001.png","type":"image\/png"}],"author":"Marvin Gebicke","twitter_card":"summary_large_image","twitter_creator":"@d_velop","twitter_site":"@d_velop","twitter_misc":{"Verfasst von":"Marvin Gebicke","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#article","isPartOf":{"@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/"},"author":{"name":"Marvin Gebicke","@id":"https:\/\/www.d-velop.de\/blog\/#\/schema\/person\/60cb91f27e2ef55bd7e37b91bd8ca6bd"},"headline":"ISO 27001 Norm: Definition, Anforderungen und Sensibilisierung der Mitarbeitenden","datePublished":"2022-08-09T09:48:43+00:00","dateModified":"2024-02-20T20:57:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/"},"wordCount":2092,"commentCount":0,"publisher":{"@id":"https:\/\/www.d-velop.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#primaryimage"},"thumbnailUrl":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/08\/beitragsbild-blogartikel-iso-27001.jpg","articleSection":["Compliance"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#respond"]}]},{"@type":["WebPage","FAQPage"],"@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/","url":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/","name":"ISO 27001: Definition, Anforderungen, Schulung der Mitarbeitenden","isPartOf":{"@id":"https:\/\/www.d-velop.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#primaryimage"},"image":{"@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#primaryimage"},"thumbnailUrl":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/08\/beitragsbild-blogartikel-iso-27001.jpg","datePublished":"2022-08-09T09:48:43+00:00","dateModified":"2024-02-20T20:57:19+00:00","description":"Was die ISO 27001 ist \u2714 Wie die Norm aufgebaut ist \u2714 Was ihre Anforderungen sind \u2714 Warum Mitarbeiter:innen sensibilisiert werden sollten \u25b6","breadcrumb":{"@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#breadcrumb"},"mainEntity":[{"@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244399962"},{"@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244509811"},{"@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244524452"},{"@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244533262"}],"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#primaryimage","url":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/08\/beitragsbild-blogartikel-iso-27001.jpg","contentUrl":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/08\/beitragsbild-blogartikel-iso-27001.jpg","width":2000,"height":666,"caption":"Beitragsbild Blogartikel ISO 27001"},{"@type":"BreadcrumbList","@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.d-velop.de\/blog\/"},{"@type":"ListItem","position":2,"name":"ISO 27001 Norm: Definition, Anforderungen und Sensibilisierung der Mitarbeitenden"}]},{"@type":"WebSite","@id":"https:\/\/www.d-velop.de\/blog\/#website","url":"https:\/\/www.d-velop.de\/blog\/","name":"d.velop blog","description":"Digitalisierung, Dokumentenmanagement und rund um d.velop","publisher":{"@id":"https:\/\/www.d-velop.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.d-velop.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.d-velop.de\/blog\/#organization","name":"d.velop Gruppe","url":"https:\/\/www.d-velop.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.d-velop.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2018\/12\/dvelop-blog-logo-invers.jpg","contentUrl":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2018\/12\/dvelop-blog-logo-invers.jpg","width":350,"height":350,"caption":"d.velop Gruppe"},"image":{"@id":"https:\/\/www.d-velop.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/d.velop.ag\/","https:\/\/x.com\/d_velop","https:\/\/de.linkedin.com\/company\/d-velop","https:\/\/www.xing.com\/pages\/d-velopag","https:\/\/www.instagram.com\/d.velop_group\/"]},{"@type":"Person","@id":"https:\/\/www.d-velop.de\/blog\/#\/schema\/person\/60cb91f27e2ef55bd7e37b91bd8ca6bd","name":"Marvin Gebicke","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.d-velop.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/07\/Marvin-gebicke-210x210.png","contentUrl":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/07\/Marvin-gebicke-210x210.png","caption":"Marvin Gebicke"},"description":"Chief Operating Officer (COO)","sameAs":["https:\/\/mitarbeiterschule.de\/","https:\/\/www.linkedin.com\/in\/marvin-gebicke-96657619b\/"],"url":"https:\/\/www.d-velop.de\/blog\/author\/marvin-gebicke\/"},{"@type":"Question","@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244399962","position":1,"url":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244399962","name":"Was ist die ISO 27001?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die ISO 27001 ist eine internationale Norm, die Unternehmen dabei unterst\u00fctzt, ein effektives Informationssicherheitsmanagementsystem (ISMS) aufzubauen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit ihrer Daten und Informationen zu gew\u00e4hrleisten. ","inLanguage":"de"},"inLanguage":"de"},{"@type":"Question","@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244509811","position":2,"url":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244509811","name":"Wie ist die ISO 27001 aufgebaut?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die ISO 27001 basiert auf der High Level Structure (HLS) und besteht aus 10 Abschnitten, darunter Anwendungsbereich, Normative Verweisungen, Begriffe, Kontext der Organisation, F\u00fchrung, Planung, Unterst\u00fctzung, Betrieb, Bewertung der Leistung und Verbesserung.","inLanguage":"de"},"inLanguage":"de"},{"@type":"Question","@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244524452","position":3,"url":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244524452","name":"Was sind die Anforderungen der ISO 27001?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Anforderungen der ISO 27001 sind in den Abschnitten vier bis zehn der Norm festgelegt. Diese umfassen den Kontext der Organisation, die F\u00fchrung, die Planung, den Betrieb, die Bewertung der Leistung und die kontinuierliche Verbesserung des Informationssicherheitsmanagementsystems.","inLanguage":"de"},"inLanguage":"de"},{"@type":"Question","@id":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244533262","position":4,"url":"https:\/\/www.d-velop.de\/blog\/compliance\/iso-27001\/#faq-question-1684244533262","name":"Was sind die Vorteile einer Zertifizierung nach ISO 27001?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine Zertifizierung nach ISO 27001 bietet Unternehmen Vorteile wie die Minimierung und Kontrolle von IT-Risiken, verbesserte Informationssicherheit, Wettbewerbsvorteile, Vertrauen von Kunden und Gesch\u00e4ftspartnern, Sicherung der Verf\u00fcgbarkeit von IT-Systemen und -Prozessen sowie reduzierte \u00dcberpr\u00fcfungsprozesse.","inLanguage":"de"},"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/posts\/34089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/users\/193"}],"replies":[{"embeddable":true,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/comments?post=34089"}],"version-history":[{"count":1,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/posts\/34089\/revisions"}],"predecessor-version":[{"id":42501,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/posts\/34089\/revisions\/42501"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/media\/34098"}],"wp:attachment":[{"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/media?parent=34089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/categories?post=34089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/tags?post=34089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}