⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Aufbau eines Programms für Phishing-Resilienz: ein ISO 27001-Leitfaden

Igor Petreski
13 min read

Phishing bleibt einer der wichtigsten Einstiegspunkte für Angreifer, weil menschliches Fehlverhalten ausgenutzt wird, um technische Schutzmaßnahmen zu umgehen. Eine allgemeine jährliche Schulung reicht nicht aus. Dieser Leitfaden zeigt, wie Sie mit den ISO 27001:2022-Maßnahmen A.6.3 und A.6.4 ein belastbares, messbares Programm für Phishing-Resilienz aufbauen, eine sicherheitsbewusste Kultur schaffen und eine nachvollziehbare Risikoreduzierung nachweisen.

Worum es geht

Ein einziger Klick auf einen schädlichen Link kann das gesamte Risikoprofil der Informationssicherheit einer Organisation untergraben. Phishing ist nicht nur ein IT-Ärgernis, sondern ein kritisches Geschäftsrisiko mit Folgewirkungen, die Betriebsstabilität, finanzielle Lage und Kundenvertrauen gefährden können. Die unmittelbaren Auswirkungen sind häufig finanzieller Natur, von betrügerischen Überweisungen bis hin zu den erheblichen Kosten der Wiederherstellung nach Ransomware. Der Schaden reicht jedoch deutlich weiter. Ein erfolgreicher Phishing-Angriff, der zu einer Datenschutzverletzung führt, löst einen Wettlauf gegen die Zeit aus, um regulatorische Pflichten wie das 72-Stunden-Meldefenster nach GDPR einzuhalten. Dadurch entstehen erhebliche Bußgeld- und Rechtsrisiken.

Über direkte finanzielle und rechtliche Sanktionen hinaus kann die Betriebsunterbrechung gravierend sein. Systeme werden unzugänglich, kritische Geschäftsprozesse kommen zum Stillstand, und die Produktivität sinkt, weil Teams auf Eindämmung und Wiederherstellung umgelenkt werden. Dieses interne Chaos schlägt sich nach außen in Reputationsschäden nieder. Kunden verlieren das Vertrauen in eine Organisation, die ihre Daten nicht schützen kann, Partner betrachten gekoppelte Systeme mit Vorsicht, und der Markenwert erodiert. Rahmenwerke wie ISO 27005 identifizieren den menschlichen Faktor als wesentliche Risikoquelle, während Vorschriften wie NIS2 und DORA robuste Schulungen zur Informationssicherheit inzwischen ausdrücklich verlangen, um Resilienz aufzubauen. Der Verzicht auf eine starke menschliche Firewall ist damit nicht mehr nur eine Sicherheitslücke, sondern ein grundlegendes Versagen von Governance und Risikomanagement.

Beispiel: Ein Mitarbeiter einer kleinen Steuerberatungskanzlei klickt auf einen Phishing-Link, der als Kundenrechnung getarnt ist. Dadurch wird Ransomware installiert, die eine Woche vor den Abgabefristen für Steuererklärungen sämtliche Kundendateien verschlüsselt. Die Kanzlei erleidet unmittelbare finanzielle Verluste durch die Lösegeldforderung, riskiert regulatorische Bußgelder wegen der Verletzung personenbezogener Daten und verliert mehrere langjährige Mandanten, die ihr sensible Finanzinformationen nicht mehr anvertrauen.

Zielbild

Ein erfolgreiches Programm für Phishing-Resilienz macht Informationssicherheit von einem technischen Silo zu einer gemeinsamen organisatorischen Verantwortung. Es fördert eine Kultur, in der Mitarbeitende nicht das schwächste Glied sind, sondern die erste Verteidigungslinie. Dieser Zustand ist durch proaktive Wachsamkeit geprägt, nicht durch reaktive Angst. Erfolg wird nicht allein an einer niedrigen Klickrate bei simulierten Phishing-E-Mails gemessen, sondern an einer hohen und schnellen Meldequote. Wenn Mitarbeitende etwas Verdächtiges erkennen, ist ihre unmittelbare und eingeübte Reaktion, dies über einen klaren und einfachen Kanal zu melden, im Vertrauen darauf, dass ihr Handeln geschätzt wird. Diese Verhaltensänderung ist das eigentliche Ziel.

Dieses Zielbild beruht auf der systematischen Anwendung der ISO 27001:2022-Maßnahmen. Maßnahme A.6.3 zu Sensibilisierung, Schulung und Training zur Informationssicherheit liefert den Rahmen für einen kontinuierlichen Lernzyklus. Es handelt sich nicht um eine einmalige Maßnahme, sondern um ein laufendes Programm mit ansprechenden, relevanten und rollenspezifischen Schulungsinhalten. Ergänzt wird dies durch Maßnahme A.6.4 (Disziplinarverfahren), die eine formale, faire und konsistente Struktur für den Umgang mit wiederholtem fahrlässigem Verhalten vorgibt. Entscheidend ist außerdem das Engagement der Leitung, wie in Abschnitt 5.1 gefordert. Wenn Führungskräfte das Programm aktiv unterstützen und sichtbar teilnehmen, signalisieren sie der gesamten Organisation dessen Bedeutung.

Stellen Sie sich eine Marketingagentur vor, die vierteljährliche Phishing-Simulationen durchführt. Nachdem eine Junior-Designerin eine besonders anspruchsvolle Test-E-Mail meldet, die eine Anfrage eines neuen Kunden imitiert, bedankt sich das Informationssicherheitsteam nicht nur persönlich bei ihr, sondern hebt ihre Sorgfalt auch öffentlich im unternehmensweiten Newsletter hervor. Diese einfache Maßnahme stärkt positives Verhalten, motiviert andere zu gleicher Wachsamkeit und macht aus einer routinemäßigen Schulungsübung eine wirksame kulturelle Bestätigung des Sicherheitsprogramms.

Praktischer Weg

Der Aufbau eines wirksamen Programms für Phishing-Resilienz ist ein Prozess der kontinuierlichen Verbesserung, kein einzelnes Projekt mit festem Endpunkt. Er erfordert einen strukturierten, phasenweisen Ansatz, der von der grundlegenden Planung zur laufenden Optimierung führt. Wenn Sie den Prozess in Schritte unterteilen, können Sie Dynamik aufbauen, frühe Erfolge nachweisen und Sicherheitsverhalten tief in der Kultur Ihrer Organisation verankern. So wird das Programm nicht zu einem bloßen Compliance-Nachweis, sondern zu einem dynamischen Schutzmechanismus, der sich an veränderte Bedrohungen anpasst. Jede Phase baut auf der vorherigen auf und schafft einen ausgereiften, messbaren und nachhaltigen Sicherheitswert.

Phase 1: Grundlagen schaffen (Wochen 1–4)

Der erste Monat dient Strategie und Planung. Bevor eine einzige simulierte Phishing-Mail versendet wird, müssen Sie definieren, wie Erfolg aussieht, und die erforderliche Unterstützung sichern. Diese Grundlagenphase ist entscheidend, um das Programm mit Geschäftszielen und dem umfassenderen Informationssicherheitsmanagementsystem (ISMS) abzustimmen. Dazu gehören die Unterstützung durch die oberste Leitung, die Festlegung klarer und messbarer Ziele sowie das Verständnis des aktuellen Verwundbarkeitsniveaus. Ohne diese strategische Grundlage fehlt späteren Maßnahmen Richtung und Autorität; sinnvolle Veränderungen und der langfristige Nachweis des Programmwerts werden dadurch erschwert. Unser Umsetzungsleitfaden kann helfen, diese anfängliche Abstimmung mit Ihrem ISMS zu strukturieren. Zenith Blueprint1

  • Unterstützung durch die Geschäftsleitung sichern: Erwirken Sie das Engagement der obersten Leitung, wie von ISO 27001 Abschnitt 5.1 gefordert. Stellen Sie den Business Case dar, indem Sie die Risiken von Phishing und den konkreten Nutzen einer resilienten Belegschaft hervorheben.
  • Ziele und KPIs definieren: Legen Sie klare, messbare Ziele im Einklang mit Abschnitt 9.1 fest. Leistungskennzahlen (KPIs) sollten nicht nur die Klickrate, sondern auch die Meldequote, die durchschnittliche Zeit bis zur Meldung und die Anzahl wiederholter Klicks einzelner Benutzer umfassen.
  • Baseline festlegen: Führen Sie vor jeder Schulung eine erste, unangekündigte Phishing-Simulation durch. Sie liefert eine klare Baseline-Messung der aktuellen Anfälligkeit Ihrer Organisation und hilft, Verbesserungen über die Zeit nachzuweisen.
  • Werkzeuge auswählen: Wählen Sie eine Plattform für Phishing-Simulationen und Schulungen zur Informationssicherheit, die zu Größe, Kultur und technischer Umgebung Ihrer Organisation passt. Achten Sie auf aussagekräftige Analysen und vielfältige Schulungsinhalte.

Phase 2: Starten und schulen (Wochen 5–12)

Mit einem belastbaren Plan liegt der Fokus in den nächsten zwei Monaten auf Umsetzung und Schulung. In dieser Phase wird das Programm in der Belegschaft ausgerollt und von der Theorie in die Praxis überführt. Der zentrale Erfolgsfaktor ist Kommunikation. Das Programm muss als unterstützende, lernorientierte Initiative positioniert werden, die Mitarbeitende befähigt, nicht als Strafmaßnahme, um sie bei Fehlern zu ertappen. Ziel ist es, Vertrauen aufzubauen und Beteiligung zu fördern. Dazu gehören die erste Schulungswelle, regelmäßige Simulationen und unmittelbares, konstruktives Feedback, damit Mitarbeitende in einem sicheren Umfeld aus Fehlern lernen können.

  • Programm kommunizieren: Kündigen Sie die Initiative allen Mitarbeitenden an. Erläutern Sie Zweck, erwarteten Ablauf und wie das Programm sowohl sie selbst als auch das Unternehmen schützt. Betonen Sie, dass Lernen und nicht Bestrafung im Mittelpunkt steht.
  • Grundlagenschulung durchführen: Weisen Sie erste Schulungsmodule zu, die die Grundlagen von Phishing abdecken. Erklären Sie, worum es sich handelt, zeigen Sie typische Beispiele schädlicher E-Mails und geben Sie klare Anweisungen zum offiziellen Verfahren für die Meldung verdächtiger Nachrichten.
  • Regelmäßige Simulationen starten: Beginnen Sie mit geplanten Phishing-Simulationen. Nutzen Sie zunächst relativ leicht erkennbare Vorlagen und erhöhen Sie Schwierigkeit und Raffinesse im Zeitverlauf schrittweise.
  • Schulung am Fehlerpunkt bereitstellen: Weisen Sie Mitarbeitenden, die auf einen simulierten Phishing-Link klicken oder Zugangsdaten eingeben, automatisch ein kurzes, gezieltes Schulungsmodul zu, das die konkret übersehenen Warnsignale erklärt. Dieses unmittelbare Feedback ist für den Lernerfolg besonders wirksam. Unsere detaillierte Anleitung zur Umsetzung von A.6.3 kann helfen, diesen Schulungszyklus zu strukturieren. Zenith Controls2

Phase 3: Messen, anpassen und reifen lassen (laufend)

Sobald das Programm betriebsbereit ist, verlagert sich der Schwerpunkt auf kontinuierliche Verbesserung. Ein Programm für Phishing-Resilienz ist ein lebendes System, das sich an die veränderte Risikolandschaft Ihrer Organisation und die weiterentwickelten Taktiken von Angreifern anpassen muss. Diese laufende Phase ist datengetrieben. Durch konsequente Nachverfolgung Ihrer KPIs können Sie Trends erkennen, Schwachstellenbereiche identifizieren und fundierte Entscheidungen darüber treffen, worauf Schulungsmaßnahmen ausgerichtet werden sollen. Die Reifung des Programms bedeutet, über pauschale Schulungen hinauszugehen, einen stärker risikobasierten Ansatz zu verfolgen, das Programm mit anderen Sicherheitsprozessen zu integrieren und Rechenschaftspflicht sicherzustellen.

  • KPIs analysieren und berichten: Überprüfen Sie regelmäßig Ihre wichtigsten Kennzahlen. Verfolgen Sie Trends bei Klickraten, Meldequoten und Meldezeiten. Teilen Sie anonymisierte Ergebnisse mit der Leitung und der übrigen Organisation, um Transparenz und Dynamik aufrechtzuerhalten.
  • Benutzer mit hohem Risiko segmentieren und gezielt schulen: Identifizieren Sie Personen oder Abteilungen, die in Simulationen wiederholt unterdurchschnittlich abschneiden. Bieten Sie intensivere Einzelcoachings oder spezialisierte Schulungen an, um konkrete Wissenslücken zu schließen.
  • Mit Incident Response integrieren: Stellen Sie sicher, dass Ihr Prozess für den Umgang mit gemeldeten Phishing-E-Mails belastbar ist. Wenn ein Mitarbeiter eine potenzielle Bedrohung meldet, muss dies einen definierten Incident-Response-Workflow für Analyse und Abhilfemaßnahmen auslösen. Dadurch wird der Kreislauf geschlossen und der Wert von Meldungen gestärkt.
  • Disziplinarverfahren anwenden: Für die kleine Zahl von Benutzern, die trotz gezielter Schulung wiederholt und fahrlässig Simulationen nicht bestehen, ist das formale Disziplinarverfahren gemäß ISO 27001-Maßnahme A.6.4 anzuwenden. Dies stellt Rechenschaftspflicht sicher und belegt das Engagement der Organisation für Informationssicherheit.

Richtlinien, die Nachhaltigkeit schaffen

Ein erfolgreiches Programm für Phishing-Resilienz kann nicht isoliert bestehen. Es muss durch klare, verbindliche Richtlinien formalisiert und in Ihr ISMS eingebettet werden. Richtlinien geben dem Programm das Mandat, definieren seinen Geltungsbereich und legen klare Erwartungen an jedes Mitglied der Organisation fest. Sie machen aus Sensibilisierungsmaßnahmen kein optionales „Nice to have“, sondern einen verpflichtenden, auditierbaren Bestandteil Ihres Risikoprofils der Informationssicherheit. Ohne diese formale Grundlage fehlt dem Programm die Autorität für eine konsistente Anwendung und langfristige Tragfähigkeit.

Das zentrale Dokument ist die Richtlinie zur Sensibilisierung und Schulung für Informationssicherheit.3 Diese Richtlinie muss das Engagement der Organisation für laufende Sicherheitsschulungen ausdrücklich festhalten. Sie muss die Ziele des Phishing-Simulationsprogramms definieren, die Häufigkeit von Schulungen und Tests beschreiben und Verantwortlichkeiten für Management und Aufsicht zuweisen. Sie dient als maßgebliche Referenz für Auditoren, Aufsichtsbehörden und Mitarbeitende und zeigt einen systematischen und geplanten Ansatz zum Management menschlicher Risiken. Darüber hinaus spielt die Richtlinie zur zulässigen Nutzung eine wichtige unterstützende Rolle, indem sie die grundlegende Pflicht jedes Benutzers festlegt, Unternehmenswerte zu schützen und verdächtige Aktivitäten unverzüglich zu melden. Wachsamkeit wird damit zu einer Bedingung für die Nutzung von Unternehmensressourcen.

Beispiel: Während eines externen ISO 27001-Audits fragt der Auditor, wie die Organisation sicherstellt, dass alle neuen Mitarbeitenden eine Schulung zur Informationssicherheit erhalten. Der CISO legt die Richtlinie zur Sensibilisierung und Schulung für Informationssicherheit vor. Darin ist eindeutig festgelegt, dass die Personalabteilung sicherstellen muss, dass das grundlegende Sicherheitsmodul innerhalb der ersten Beschäftigungswoche abgeschlossen wird. Diese dokumentierte, verbindliche Anforderung liefert konkrete Nachweise dafür, dass die Maßnahme wirksam und konsistent umgesetzt ist.

Checklisten

Damit Ihr Programm umfassend und wirksam ist, empfiehlt sich ein strukturierter Ansatz über den gesamten Lebenszyklus. Von der ersten Konzeption und Einführung über den täglichen Betrieb bis zur regelmäßigen Überprüfung stellen Checklisten sicher, dass keine kritischen Schritte ausgelassen werden. Dieses systematische Vorgehen erhöht die Konsistenz, vereinfacht die Delegation und schafft einen klaren Prüfpfad für Ihre Aktivitäten. Die folgenden Checklisten gliedern den Prozess in drei zentrale Stufen: Aufbau des Programms, laufender Betrieb und Überprüfung der fortgesetzten Wirksamkeit.

Programm für Phishing-Resilienz aufbauen

Bevor Sie ein Programm betreiben können, müssen Sie es auf einer belastbaren Grundlage aufbauen. Diese erste Phase umfasst strategische Planung, Ressourcensicherung und die Einrichtung des Governance-Rahmenwerks, das alle künftigen Aktivitäten steuert. Eine sorgfältig geplante Aufbauphase stellt sicher, dass Ihr Programm an Geschäftszielen ausgerichtet ist, klare Ziele besitzt und vom ersten Tag an über die richtigen Werkzeuge und Richtlinien verfügt.

  • Unterstützung der Geschäftsleitung und Budgetfreigabe sichern.
  • Klare Programmziele und messbare Leistungskennzahlen (KPIs) definieren.
  • Eine geeignete Plattform für Phishing-Simulationen und Schulungen auswählen und beschaffen.
  • Die Richtlinie zur Sensibilisierung und Schulung für Informationssicherheit erstellen oder aktualisieren, um das Programm verbindlich vorzuschreiben.
  • Einen detaillierten Kommunikationsplan erstellen, um das Programm allen Mitarbeitenden vorzustellen.
  • Eine erste, unangekündigte Baseline-Simulationskampagne durchführen, um den Ausgangspunkt zu messen.
  • Den Prozess für den Umgang mit gemeldeten Phishing-E-Mails definieren und mit Helpdesk oder Incident-Response-Team integrieren.

Programm betreiben

Wenn die Grundlage geschaffen ist, liegt der Schwerpunkt auf konsequenter Umsetzung. Die Betriebsphase dient dazu, Rhythmus und Dynamik des Programms durch regelmäßige, ansprechende Aktivitäten aufrechtzuerhalten. Das bedeutet, Mitarbeitende kontinuierlich zu testen, zeitnah Feedback zu geben und Informationssicherheit in der gesamten Organisation präsent zu halten. Ein wirksamer Betrieb macht aus dem Programm kein einmaliges Projekt, sondern einen eingebetteten Prozess im Regelbetrieb.

  • Simulationskampagnen regelmäßig planen und durchführen, zum Beispiel monatlich oder vierteljährlich.
  • Phishing-Vorlagen, Themen und Schwierigkeitsgrade kontinuierlich variieren, um Vorhersehbarkeit zu vermeiden.
  • Benutzern, die auf eine Simulation hereinfallen, automatisch unmittelbare Just-in-time-Nachschulungen zuweisen.
  • Ein System für positive Bestärkung und Anerkennung für Mitarbeitende implementieren, die Simulationen konsequent melden.
  • Anonymisierte Leistungskennzahlen und Trends organisationsweit veröffentlichen, um ein gemeinsames Fortschrittsverständnis zu fördern.
  • Schulungsinhalte aktuell und relevant halten, indem Informationen zu neuen und entstehenden Bedrohungstrends einbezogen werden.

Überprüfen und verbessern

Ein Sicherheitsprogramm, das sich nicht weiterentwickelt, wird langfristig scheitern. In der Überprüfungsphase geht es darum, Abstand zu nehmen, Leistung zu analysieren, Wirksamkeit zu bewerten und datenbasierte Anpassungen vorzunehmen. Dieser Zyklus der kontinuierlichen Verbesserung stellt sicher, dass Ihr Programm gegenüber veränderten Bedrohungen wirksam bleibt und einen realen Nutzen erzielt. Dabei werden sowohl quantitative Daten als auch qualitative Rückmeldungen betrachtet, um ein ganzheitliches Bild der Sicherheitskultur zu erhalten.

  • KPI-Trends vierteljährlich mit dem Managementteam überprüfen, um Fortschritte zu belegen und Verbesserungsbereiche zu identifizieren.
  • Regelmäßig eine repräsentative Gruppe von Mitarbeitenden befragen, um ihr qualitatives Verständnis und ihre Wahrnehmung des Programms zu erfassen.
  • Leistungsdaten aus Simulationen mit Daten zu realen Sicherheitsvorfällen korrelieren, um zu prüfen, ob die Schulungen das tatsächliche Risiko reduzieren.
  • Schulungsinhalte und Simulationsvorlagen mindestens jährlich überprüfen und aktualisieren, um die aktuelle Bedrohungslage abzubilden.
  • Den Prozess auditieren, um sicherzustellen, dass wiederholtes fahrlässiges Scheitern gemäß der formalen Disziplinarrichtlinie behandelt wird.

Häufige Fallstricke

Auch mit den besten Absichten können Programme für Phishing-Resilienz ihre Wirkung verfehlen, wenn sie in typische Fallen geraten. Diese Fallstricke entstehen häufig aus einem falschen Verständnis des Programmzwecks und führen zu einer Fokussierung auf die falschen Kennzahlen oder zur Entstehung einer negativen, kontraproduktiven Kultur. Diese Fehler zu vermeiden ist ebenso wichtig wie die Umsetzung bewährter Praktiken. Ein erfolgreiches Programm wird nicht nur durch die eingesetzten Werkzeuge bestimmt, sondern durch die Grundhaltung, die seine Umsetzung leitet. Das Bewusstsein für diese potenziellen Fehler hilft Ihnen, das Programm aktiv in Richtung Befähigung und echter Risikoreduzierung zu steuern.

  • Nur auf die Klickrate fokussieren. Dies ist eine Schein-Kennzahl. Eine niedrige Klickrate kann schlicht bedeuten, dass Simulationen zu einfach oder vorhersehbar sind. Die Meldequote ist ein wesentlich besserer Indikator für positives Engagement der Mitarbeitenden und eine belastbare Sicherheitskultur.
  • Eine Angstkultur schaffen. Wenn Mitarbeitende für das Nichtbestehen einer Simulation bloßgestellt oder unverhältnismäßig bestraft werden, werden sie Angst entwickeln, überhaupt etwas zu melden, einschließlich echter Angriffe. Das primäre Ziel muss stets Schulung sein, nicht Demütigung.
  • Zu seltene oder vorhersehbare Tests. Ein jährlicher Phishing-Test ist für den Aufbau von Sicherheitsgewohnheiten praktisch wirkungslos. Wenn Simulationen immer zur gleichen Zeit im Monat versendet werden, lernen Mitarbeitende den Zeitplan, nicht Sicherheitskompetenz. Tests müssen häufig und unvorhersehbar sein.
  • Keine Konsequenzen bei grober Fahrlässigkeit. Auch wenn das Programm nicht strafend angelegt sein sollte, muss es wirksam durchsetzbar sein. Für die seltenen Fälle, in denen eine Person Schulungen wiederholt und fahrlässig ignoriert und auf alles klickt, muss es einen formalen, fairen Prozess zur Rechenschaftspflicht geben, wie in ISO 27001 A.6.4 beschrieben.
  • Den Kreislauf nicht schließen. Wenn ein Mitarbeiter sich die Zeit nimmt, eine verdächtige E-Mail zu melden, verdient er eine Rückmeldung. Ein einfaches „Vielen Dank, dies war ein Test und Sie haben richtig gehandelt“ oder „Vielen Dank, dies war eine echte Bedrohung und unser Team bearbeitet sie“ stärkt das gewünschte Verhalten. Schweigen führt zu Gleichgültigkeit.

Nächste Schritte

Der Aufbau einer resilienten menschlichen Firewall ist ein kritischer Bestandteil jedes modernen ISMS. Wenn Sie Ihr Programm für Phishing-Resilienz auf den Grundsätzen von ISO 27001 aufbauen, schaffen Sie eine strukturierte, messbare und belastbare Strategie für das Management Ihres größten Sicherheitsrisikos.

  • Laden Sie unser vollständiges ISMS-Toolkit herunter, um alle Vorlagen zu erhalten, die Sie für den Aufbau Ihres Sicherheitsprogramms von Grund auf benötigen. Zenith Suite
  • Erhalten Sie alle Richtlinien, Maßnahmen und Umsetzungshilfen, die Sie benötigen, in einem umfassenden Paket. Complete SME + Enterprise Combo Pack
  • Starten Sie Ihre ISO 27001-Zertifizierungsreise mit unserem speziell für kleine und mittlere Unternehmen entwickelten Paket. Full SME Pack

Referenzen

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Einstieg in ISO 27001:2022: Ein praxisnaher Leitfaden

Einstieg in ISO 27001:2022: Ein praxisnaher Leitfaden

Einführung

ISO 27001 ist die internationale Norm für Informationssicherheits-Managementsysteme (ISMS). Dieser umfassende Leitfaden führt Sie durch die wesentlichen Schritte zur Einführung von ISO 27001 in Ihrer Organisation – von der initialen Planung bis zur Zertifizierung.

Was ist ISO 27001?

ISO 27001 bietet einen systematischen Ansatz für den Umgang mit sensiblen Unternehmensinformationen und stellt sicher, dass diese angemessen geschützt werden. Die Norm berücksichtigt Menschen, Prozesse und IT-Systeme durch die Anwendung eines risikobasierten Managementansatzes.