ISO 27001

Statement of Applicability (SoA): Kompletter Leitfaden für ISO 27001

SoA ist ein zentrales Dokument für ISO 27001-Zertifizierung. Erfahren Sie, was es enthalten muss, wie Sie es erstellen und häufige Fehler vermeiden.

  1. 93
    Kontrollen in ISO 27001:2022 Anhang A
    ISO
  2. SoA
    SoA erforderlich nach ISO 27001 Klausel 6.1.3
    ISO 27001
  3. Häufigste
    Häufigste Auditabweichung: Unzureichende SoA-Begründung
    Zertifizierungsstellen

Was ist Statement of Applicability?

Statement of Applicability (SoA) — auf Deutsch Anwendbarkeitserklärung — ist ein zentrales Dokument in ISO 27001. Es listet alle Kontrollen in Anhang A auf und gibt für jede Kontrolle an:

  1. Ob sie anwendbar ist oder nicht
  2. Begründung für die Entscheidung
  3. Implementierungsstatus

Wichtige Erkenntnis: SoA ist keine Checkliste zum Abhaken. Es ist ein strategisches Dokument, das zeigt, dass die Organisation bewusste, risikobasierte Entscheidungen über ihre Sicherheitsmaßnahmen getroffen hat.

Warum ist SoA wichtig?

SoA erfüllt mehrere Funktionen:

  • Zertifizierungsanforderung — Obligatorisch nach ISO 27001 Klausel 6.1.3
  • Kommunikation — Zeigt Stakeholdern, welche Kontrollen implementiert wurden
  • Referenz — Ausgangspunkt für interne Audits und Kontrollverfolgung
  • Nachverfolgbarkeit — Verbindet Risikobewertung mit konkreten Maßnahmen
  • Transparenz — Dokumentiert bewusste Entscheidungen und Prioritäten

Ohne SoA:

  • Keine ISO 27001-Zertifizierung möglich
  • Schwer, systematische Sicherheitsarbeit nachzuweisen
  • Risiko willkürlicher Kontrollauswahl

ISO 27001:2022 Anhang A Struktur

Die 93 Kontrollen sind in vier Themenbereiche organisiert:

ThemaAnzahl KontrollenFokus
A.5 Organisatorische37Richtlinien, Rollen, Lieferanten
A.6 Personenbezogene8Einstellung, Schulung, Ausscheiden
A.7 Physische14Räumlichkeiten, Ausrüstung, Umgebung
A.8 Technische34Systeme, Netzwerke, Verschlüsselung

SoA-Prozess Schritt für Schritt

  1. Risikobewertung zuerst durchführen SoA basiert auf Ihrer Risikobewertung. Identifizieren Sie, welche Risiken existieren, welche Assets geschützt werden müssen und welche Bedrohungen relevant sind. Ohne Risikobewertung wird SoA willkürlich.
  2. Alle Anhang A-Kontrollen auflisten Erstellen Sie eine Tabelle mit allen 93 Kontrollen. Fügen Sie Kontrollnummer, Name und Beschreibung hinzu. Dies wird die Grundlage Ihrer SoA.
  3. Anwendbarkeit bewerten Für jede Kontrolle: Ist sie relevant für Ihr Unternehmen und Ihre Risikolage? Antworten Sie mit Ja oder Nein. Bedenken Sie, dass "nicht anwendbar" eine starke Begründung erfordert.
  4. Jede Entscheidung begründen Ob die Kontrolle anwendbar ist oder nicht — dokumentieren Sie das Warum. Verknüpfen Sie es mit der Risikobewertung. "Implementiert zur Behandlung von Risiko X" oder "Nicht anwendbar, da wir Y nicht haben".
  5. Implementierungsstatus dokumentieren Für anwendbare Kontrollen: Ist sie implementiert? Teilweise? Geplant? Geben Sie Status und eventuelle Deadline an.
  6. Mit Dokumentation verknüpfen Verbinden Sie jede Kontrolle mit relevanter Richtlinie, Verfahren oder technischer Implementierung. Dies erleichtert das Audit.
  7. Überprüfen und genehmigen SoA soll von der Geschäftsleitung genehmigt werden. Es zeigt Eigentümerschaft und Verantwortung für die Sicherheitsentscheidungen.

Beispiel einer SoA-Struktur

KontrolleBeschreibungAnwendbarBegründungStatusDokumentation
A.5.1Policies for information securityJaGrundlegende Governance erforderlichImplementiertPOL-001
A.5.9Inventory of information assetsJaRisiko: Nicht identifizierte AssetsImplementiertPROC-012
A.7.3Securing offices and facilitiesJaPhysische Büroräume vorhandenImplementiertPOL-015
A.7.4Physical security monitoringNeinWird vom Immobilieneigentümer übernommen, Vertrag vorhandenNicht anwendbarAVT-023
A.8.20Networks securityJaKritische InfrastrukturTeilweisePROJ-007

Gültige und ungültige Begründungen

Gültige Begründungen für Ausnahmen

• Das Risiko existiert nicht (z.B. keine physischen Server = keine physische Serversicherheit)
• Wird durch andere Kontrolle abgedeckt
• An Dienstleister ausgelagert mit Vertrag
• Unternehmen hat keinen relevanten Prozess (z.B. keine Systementwicklung)

Ungültige Begründungen

• "Wir haben kein Budget"
• "Wir haben keine Zeit"
• "Es ist zu kompliziert"
• "Niemand hat danach gefragt"
• Keine Begründung

Häufige Kontrollen, die oft ausgeschlossen werden

Kontrollen, die oft (legitim) ausgeschlossen werden:

KontrolleHäufige Begründung
A.5.23 Information security for cloud servicesKeine Cloud-Nutzung
A.7.4 Physical security monitoringWird vom Immobilieneigentümer übernommen
A.8.25 Secure development life cycleKeine eigene Entwicklung
A.8.26 Application security requirementsKeine eigene Entwicklung
A.8.28 Secure codingKeine eigene Entwicklung
A.8.31 Separation of development environmentsKeine eigene Entwicklung

Wichtig: Auch wenn Sie nicht intern entwickeln, können Sie Software verwenden, die sichere Konfiguration erfordert. Denken Sie sorgfältig durch.

Auditor-Perspektive

Was der Auditor prüft:

  1. Vollständigkeit — Alle 93 Kontrollen müssen enthalten sein
  2. Konsistenz — Begründungen müssen logisch und konsistent sein
  3. Risikoverbindung — Entscheidungen sollen mit Risikobewertung verknüpft sein
  4. Implementierung — Anwendbare Kontrollen sollen tatsächlich existieren
  5. Dokumentation — Verweise sollen zu korrekten Dokumenten führen
  6. Aktualität — SoA soll aktuell sein

Häufige Abweichungen:

  • Fehlende Kontrollen
  • Unzureichende Begründungen
  • Anwendbare Kontrollen, die nicht implementiert sind
  • Veraltete SoA, die den aktuellen Stand nicht widerspiegelt

SoA und NIS2-Anforderungen

SoA kann erweitert werden, um NIS2-Anforderungen abzudecken, die über ISO 27001 hinausgehen:

NIS2-AnforderungRelevante ISO 27001 KontrollenSoA-Notiz
Vorfallsmeldung 72hA.5.24-A.5.28Erweiterte Verfahren für Zeitanforderungen
LieferkettensicherheitA.5.19-A.5.22Verstärkte Due Diligence
GeschäftskontinuitätA.5.29-A.5.30Testfrequenz nach NIS2UmsuCG
FührungskräfteschulungA.6.3Spezifische Inhalte für Geschäftsleitung

Pflege der SoA

  1. Jährliche Überprüfung Gehen Sie die gesamte SoA mindestens jährlich durch. Stimmt der Kontrollstatus? Hat sich das Unternehmen verändert? Gibt es neue Risiken?
  2. Bei Änderungen aktualisieren Neue Geschäftsbereiche, neue Systeme, Organisationsänderungen — alle können SoA beeinflussen. Proaktiv aktualisieren.
  3. Mit internem Audit verknüpfen Internes Audit soll verifizieren, dass SoA die Realität widerspiegelt. Abweichungen führen zu Aktualisierungen.
  4. Versionskontrolle Verfolgen Sie Änderungen. Wer hat was und warum geändert? Speichern Sie Historie.

Checkliste für SoA

Vor Zertifizierungsaudit:

  • Alle 93 Anhang A-Kontrollen aufgeführt
  • Anwendbarkeit für jede Kontrolle angegeben
  • Begründung für jede Entscheidung dokumentiert
  • Ausnahmen haben gültige Gründe
  • Implementierungsstatus aktualisiert
  • Verweise auf Richtlinien/Verfahren vorhanden
  • Verbindung zur Risikobewertung klar
  • Von Geschäftsleitung genehmigt
  • Versionskontrolle etabliert
  • Datum der letzten Aktualisierung angegeben

So kann Securapilot helfen

Securapilot vereinfacht SoA-Management:

  • Vorgefertigte Struktur — Alle 93 Kontrollen vordefiniert
  • Begründungsvorlagen — Beispiele und Leitfaden
  • Statusverfolgung — Implementierungsfortschritt sehen
  • Dokumentenverknüpfung — Mit Richtlinien und Verfahren verknüpfen
  • Versionshistorie — Vollständige Nachverfolgbarkeit von Änderungen
  • Auditberichte — Export für externe Audits

Demo buchen und sehen Sie, wie wir Ihre SoA-Arbeit vereinfachen.


Häufig gestellte Fragen

Müssen alle 93 Kontrollen in der SoA enthalten sein?

Ja, alle 93 Kontrollen in Anhang A müssen in der SoA aufgeführt werden. Für jede Kontrolle müssen Sie angeben, ob sie anwendbar ist oder nicht, und die Entscheidung begründen.

Kann ich Kontrollen ausschließen?

Ja, aber jede Ausnahme muss begründet werden. Gültige Gründe sind z.B. dass das Risiko nicht existiert (z.B. keine mobilen Arbeitsplätze) oder dass es durch eine andere Kontrolle abgedeckt wird. 'Wir haben kein Budget' ist keine gültige Begründung.

Wie oft sollte die SoA aktualisiert werden?

Die SoA sollte ein lebendiges Dokument sein, das bei Änderungen im Unternehmen, der Risikolage oder der Kontrollimplementierung aktualisiert wird. Mindestens jährlich sollte sie überprüft werden.

Was prüft der Auditor bei der SoA?

Der Auditor kontrolliert: 1) Dass alle Kontrollen aufgeführt sind, 2) Dass die Begründungen nachvollziehbar sind, 3) Dass anwendbare Kontrollen tatsächlich implementiert sind, 4) Die Verbindung zur Risikobewertung.


#ISO 27001#SoA#Statement of Applicability#Zertifizierung#Annex A#Kontrollen

Wir verwenden anonyme Statistiken ohne Cookies, um die Website zu verbessern. Mehr erfahren