{"id":3577,"date":"2023-01-09T08:05:59","date_gmt":"2023-01-09T06:05:59","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=3577"},"modified":"2026-04-15T18:17:50","modified_gmt":"2026-04-15T16:17:50","slug":"isms-auf-dem-neuesten-stand-die-neuen-sicherheitsmassnahmen-der-iso-iec-270012022","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=3577","title":{"rendered":"ISMS auf dem neuesten Stand: Die neuen Sicherheitsma\u00dfnahmen der ISO\/IEC 27001:2022"},"content":{"rendered":"<p><strong>Die ISO\/IEC 27001:2022 bringt nicht nur eine neue Struktur mit vier Themenbereichen (Organisatorisch, Personenbezogen, Physisch und Technologisch), sondern auch elf neue Sicherheitsma\u00dfnahmen. Diese Erg\u00e4nzungen ber\u00fccksichtigen aktuelle Entwicklungen wie die verst\u00e4rkte Nutzung von Cloud-Diensten, komplexere Bedrohungslagen und strengere Datenschutzanforderungen. Sie helfen Organisationen, ihr Informationssicherheits-Managementsystem (ISMS) zeitgem\u00e4\u00dfer und robuster zu gestalten.<\/strong><\/p>\n<p>Neue Sicherheitsma\u00dfnahmen in der ISO\/IEC 27001:2022Mit der Revision der ISO\/IEC 27001 im Jahr 2022 wurde der Anhang A grundlegend \u00fcberarbeitet. Die Anzahl der Controls wurde von 114 auf 93 reduziert, indem inhaltlich \u00e4hnliche Ma\u00dfnahmen zusammengefasst wurden. Gleichzeitig wurden elf neue Controls aufgenommen, die moderne Herausforderungen wie Cloud-Nutzung, Bedrohungslandschaft und Datenschutz besser adressieren.<\/p>\n<h4>Die elf neuen Sicherheitsma\u00dfnahmen im Annex A der ISO\/IEC 27001:2022 sind:<\/h4>\n<ul>\n<li><strong>IKT-Bereitschaft f\u00fcr die Business Continuity (A.5.30)<\/strong><br \/>\nDiese Ma\u00dfnahme legt Anforderungen an die ICT-Bereitschaft fest, um die Aufrechterhaltung kritischer Gesch\u00e4ftsprozesse bei St\u00f6rungen sicherzustellen. Der Fokus liegt auf der technischen und organisatorischen Vorbereitung f\u00fcr die Wiederherstellung.<\/li>\n<li><strong>Informationssicherheit bei der Nutzung von Cloud-Diensten (A.5.23)<\/strong><br \/>\nSie regelt sichere Abl\u00e4ufe f\u00fcr das Onboarding, den Betrieb, die Verwaltung und die Beendigung von Cloud-Diensten und stellt sicher, dass der Cloud-Anbieter angemessene Sicherheitsma\u00dfnahmen einh\u00e4lt.<\/li>\n<li><strong>Physische Sicherheits\u00fcberwachung (A.7.4)<\/strong><br \/>\nDiese Ma\u00dfnahme umfasst den Einsatz von \u00dcberwachungstechniken (z. B. Kameras oder Alarmanlagen), um unbefugten Zutritt zu verhindern und abzuschrecken.<\/li>\n<li><strong>Bedrohungsintelligenz (A.5.7)<\/strong><br \/>\nZiel ist die systematische Sammlung und Auswertung von Informationen \u00fcber aktuelle und zuk\u00fcnftige Bedrohungen, um daraus geeignete Schutzma\u00dfnahmen abzuleiten.<\/li>\n<li><strong>Verhinderung von Datenlecks (A.8.12 \u2013 Data Leakage Prevention)<\/strong><br \/>\nDiese Ma\u00dfnahme dient der Erkennung und Verhinderung von unbefugter Offenlegung oder Verlust sensibler Daten.<\/li>\n<li><strong>L\u00f6schung von Informationen (A.8.10)<\/strong><br \/>\nSie definiert Anforderungen an die sichere und regelkonforme L\u00f6schung von Informationen unter Ber\u00fccksichtigung gesetzlicher Vorgaben wie der DSGVO.<\/li>\n<li><strong>\u00dcberwachung von Aktivit\u00e4ten (A.8.16)<\/strong><br \/>\nAbweichende oder verd\u00e4chtige Aktivit\u00e4ten in Informationssystemen sollen proaktiv \u00fcberwacht werden, um potenzielle Sicherheitsvorf\u00e4lle fr\u00fchzeitig zu erkennen.<\/li>\n<li><strong>Datenmaskierung (A.8.11)<\/strong><br \/>\nDiese Ma\u00dfnahme beschreibt Techniken zur Beschr\u00e4nkung, Anonymisierung oder Pseudonymisierung sensibler Daten, um den Schutz personenbezogener oder vertraulicher Informationen zu gew\u00e4hrleisten.<\/li>\n<li><strong>Webfilterung (A.8.22)<\/strong><br \/>\nDurch Webfilterung sollen der Zugriff auf sch\u00e4dliche oder unerw\u00fcnschte Websites blockiert und damit Risiken wie Malware-Infektionen oder Datendiebstahl verringert werden.<\/li>\n<li><strong>Konfigurationsmanagement (A.8.9)<\/strong><br \/>\nDiese Ma\u00dfnahme stellt sicher, dass Hard- und Software sowie Systeme sicher und konsistent konfiguriert und diese Konfigurationen gesch\u00fctzt werden.<\/li>\n<li><strong>Sichere Kodierung (A.8.28)<\/strong><br \/>\nSie legt Anforderungen an die sichere Entwicklung von Software fest, um Schwachstellen bereits w\u00e4hrend des Entwicklungsprozesses zu vermeiden.<\/li>\n<\/ul>\n<p>Wir unterst\u00fctzen Unternehmen dabei, die ISO 27001 und andere Normen wie TISAX oder PCI-DSS erfolgreich einzuf\u00fchren und zu betreiben.<\/p>\n<p>&nbsp;<\/p>\n<p class=\"\" data-start=\"3191\" data-end=\"3217\"><strong data-start=\"3191\" data-end=\"3217\">Unser Angebot f\u00fcr Sie:<\/strong><\/p>\n<ul>\n<li>Beratung zur Einf\u00fchrung und Umsetzung eines ISMS<\/li>\n<li>Vorbereitung auf BSI- und BNetzA-Pr\u00fcfungen sowie KRITIS-Nachweise<\/li>\n<li>Durchf\u00fchrung interner Audits zur Behebung von Abweichungen<\/li>\n<li>Begleitung bei externen Audits und Zertifizierungen<\/li>\n<li>Schulung und Awareness-Ma\u00dfnahmen f\u00fcr Mitarbeiter<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Kontaktieren Sie uns noch heute!<\/strong><br \/>\nF\u00fcr ein unverbindliches Erstgespr\u00e4ch &#8211; wir beraten Sie<br \/>\nzu Datenschutz und IT-Sicherheit.<\/p>\n<div style=\"text-align: center; margin: 30px 0;\"><a style=\"background-color: #e9423b; color: white; padding: 5px 15px; text-decoration: none; border-radius: 5px;\" href=\"mailto:info@tec4net.com?subject=Kostenloses%20Erstgespr%C3%A4ch%20-%20Datenschutz\">&#x2709; Kostenloses Erstgespr\u00e4ch<\/a><\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>&nbsp;<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Durchf\u00fchrung internes Audit \u2013 mit der tect4net GmbH<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/iso-19011\/\">https:\/\/www.tec4net.com\/web\/iso-19011\/<\/a><\/p>\n<p>Fragen und Antworten zu Audits<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/category\/wissen-audit\/\">https:\/\/www.tec4net.com\/web\/category\/wissen-audit\/<\/a><\/p>\n<p>ISO\/IEC 27001 \u2013 Informationssicherheitsmanagement<br \/>\n<a href=\"https:\/\/www.iso.org\/isoiec-27001-information-security.html\">https:\/\/www.iso.org\/isoiec-27001-information-security.html<\/a><\/p>\n<p>ISO\/IEC 27002 \u2013 Sicherheitsma\u00dfnahmen f\u00fcr ISMS<br \/>\n<a href=\"https:\/\/www.iso.org\/standard\/75652.html\">https:\/\/www.iso.org\/standard\/75652.html<\/a><\/p>\n<p>Deutsche Akkreditierungsstelle (DAkkS)<br \/>\n<a href=\"https:\/\/www.dakks.de\/\">https:\/\/www.dakks.de\/<\/a><\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/www.it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die ISO\/IEC 27001:2022 bringt nicht nur eine neue Struktur mit vier Themenbereichen (Organisatorisch, Personenbezogen, Physisch und Technologisch), sondern auch elf neue Sicherheitsma\u00dfnahmen. Diese Erg\u00e4nzungen ber\u00fccksichtigen aktuelle Entwicklungen wie die verst\u00e4rkte Nutzung von Cloud-Diensten, komplexere Bedrohungslagen und strengere Datenschutzanforderungen. Sie helfen Organisationen, ihr Informationssicherheits-Managementsystem (ISMS) [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":3433,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[1441,1443,1439,1438,1440,1444,1442],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ISMS auf dem neuesten Stand: Die neuen Sicherheitsma\u00dfnahmen der ISO\/IEC 27001:2022 - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=3577\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISMS auf dem neuesten Stand: Die neuen Sicherheitsma\u00dfnahmen der ISO\/IEC 27001:2022 - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Die ISO\/IEC 27001:2022 bringt nicht nur eine neue Struktur mit vier Themenbereichen (Organisatorisch, Personenbezogen, Physisch und Technologisch), sondern auch elf neue Sicherheitsma\u00dfnahmen. Diese Erg\u00e4nzungen ber\u00fccksichtigen aktuelle Entwicklungen wie die verst\u00e4rkte Nutzung von Cloud-Diensten, komplexere Bedrohungslagen und strengere Datenschutzanforderungen. Sie helfen Organisationen, ihr Informationssicherheits-Managementsystem (ISMS) [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=3577\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-09T06:05:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-15T16:17:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/12\/2025-12-03-13-B.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3577\",\"url\":\"https:\/\/it-news-blog.com\/?p=3577\",\"name\":\"ISMS auf dem neuesten Stand: Die neuen Sicherheitsma\u00dfnahmen der ISO\/IEC 27001:2022 - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2023-01-09T06:05:59+00:00\",\"dateModified\":\"2026-04-15T16:17:50+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=3577#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=3577\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3577#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISMS auf dem neuesten Stand: Die neuen Sicherheitsma\u00dfnahmen der ISO\/IEC 27001:2022\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISMS auf dem neuesten Stand: Die neuen Sicherheitsma\u00dfnahmen der ISO\/IEC 27001:2022 - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=3577","og_locale":"de_DE","og_type":"article","og_title":"ISMS auf dem neuesten Stand: Die neuen Sicherheitsma\u00dfnahmen der ISO\/IEC 27001:2022 - IT-NEWS-BLOG","og_description":"Die ISO\/IEC 27001:2022 bringt nicht nur eine neue Struktur mit vier Themenbereichen (Organisatorisch, Personenbezogen, Physisch und Technologisch), sondern auch elf neue Sicherheitsma\u00dfnahmen. Diese Erg\u00e4nzungen ber\u00fccksichtigen aktuelle Entwicklungen wie die verst\u00e4rkte Nutzung von Cloud-Diensten, komplexere Bedrohungslagen und strengere Datenschutzanforderungen. Sie helfen Organisationen, ihr Informationssicherheits-Managementsystem (ISMS) [...]","og_url":"https:\/\/it-news-blog.com\/?p=3577","og_site_name":"IT-NEWS-BLOG","article_published_time":"2023-01-09T06:05:59+00:00","article_modified_time":"2026-04-15T16:17:50+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/12\/2025-12-03-13-B.png","type":"image\/png"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=3577","url":"https:\/\/it-news-blog.com\/?p=3577","name":"ISMS auf dem neuesten Stand: Die neuen Sicherheitsma\u00dfnahmen der ISO\/IEC 27001:2022 - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2023-01-09T06:05:59+00:00","dateModified":"2026-04-15T16:17:50+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=3577#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=3577"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=3577#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"ISMS auf dem neuesten Stand: Die neuen Sicherheitsma\u00dfnahmen der ISO\/IEC 27001:2022"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3577"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3577"}],"version-history":[{"count":3,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3577\/revisions"}],"predecessor-version":[{"id":3580,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3577\/revisions\/3580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/3433"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}