Informationssicherheit

Zertifizierung nach ISO 27001

Stellen Sie sicher, dass Ihre Informationen vertraulich, integer und verfügbar bleiben.
Ihre Ansprechperson

Informations­sicherheits­management als Teil des Sicherheitskonzepts

Die Digitalisierung bietet nicht nur Chancen, sondern auch Gefahren, welche den Geschäftsbetrieb zumindest stören oder auch zum Erliegen bringen können.

Ob Datendiebstahl, Ramsonware, Social Engineering: Die Methoden der Cyber-Kriminellen werden immer umfassender und die Anforderungen, Übergriffe abzuwehren stets herausfordernder.

Ein kontinuierlich gepflegtes Informationssicherheitsmanagementsystem hilft Ihnen, Missbrauch von Informationen zu minimieren und die Einhaltung gesetzlicher Vorschriften zu gewährleisten – und so das Vertrauen Ihrer Kunden und Partner in folgende Aspekte zu gewinnen:

Vertraulichkeit: Nur autorisierte Personen können vertrauliche Informationen lesen oder einsehen.

Integrität: Unbefugter Zugriff auf oder Löschen von Informationen wird unterbunden.

Verfügbarkeit: Benötigte Informationen sind jederzeit für autorisierte Personen verfügbar.

Eine Zertifizierung empfiehlt sich für Organisationen, die mit sensiblen Informationen umgehen oder einen Vorteil bei Ausschreibungen genießen wollen. In einigen Branchen ist die Zertifizierung gesetzlich vorgeschrieben wie z. B. für Betreiber Kritischer Infrastrukturen.

Vorteile der Zertifizierung

Geschäftskontinuität

Geistiges Eigentum, Finanz- und Kundendaten werden von unbefugten Zugriffen, Verlust oder Manipulation geschützt, wodurch ein reibungsloser Geschäftsbetrieb gewährt wird.

Kostenreduzierung

Durch systematisches Identifizieren und Bewerten von Risiken kann Sicherheitsvorfällen mit entsprechenden Maßnahmen vorgebeugt werden – das spart langfristig Kosten für Geschäftsausfälle, Reparaturen und Entschädigungen.

Wettbewerbsvorteil

Ein zertifiziertes Sicherheitsmanagementsystem hilft, relevante Gesetze und Vorschriften einzuhalten – Kunden und Geschäftspartner schätzen eine verbesserte Rechtsicherheit.

Fakten und Hinweise

Die Norm verbindet eine eigene Risikoanalyse mit vorgegebenen Maßnahmen (Anhang A).

Sie folgt der „High Level Structure (HLS)“ und lässt sich damit hervorragend mit anderen ISO Managementsystemen z. B. ISO 9001, ISO 50001, ISO 45001 etc. kombinieren.

Anhang A ist integraler Bestandteil der ISO 27000. Er ist eine Sammlung von mindestens 93 spezifischen Informationssicherheitskontrollen (Controls).

Die Liste ist strukturiert in organisatorische Maßnahmen, Maßnahmen für Mitarbeitende, Physische sowie Technische Maßnahmen und kann nach Bedarf erweitert werden. Mit Begründung können auch einzelne Maßnahmen ausgeschlossen werden.

SoA – zu Deutsch „Erklärung zur Anwendbarkeit“ – ist ein Pflichtdokument für die Zertifizierung und Bestandteil des Zertifikats.

Sie ist die detaillierte Liste aller Controls aus dem Anhang A der ISO 27001, mit Begründung und Einsatz aller mindestens zu prüfenden, ergänzten und ausgeschlossen Maßnahmen inkl. Umsetzungsstatus.

Die GUTcert war bei der Zertifizierung unseres ISMS nach ISO 27001 ein jederzeit kompetenter, fairer und zuverlässiger Partner und begleitete uns mit wertvollen Tipps und Empfehlungen auf dem Weg vom Voraudit über Stufe 1 bis zum erfolgreichen Zertifizierungsaudit.

Mario Konietzny, Stadtwerke Lutherstadt Eisleben GmbH

The audit process with GUTcerts was very smooth, and the professionality of the auditor was outstanding. Our Auditor was very helpful with his insights and comments on our ISMS and I would like to forward to you our management’s appreciation for his excellent work.

Peter Mansour, IDEALworks GmbH

Aktuelles

  • Informationssicherheit

Gemeinsam für mehr Cyber-Sicherheit – wir werden Partner der Allianz für Cyber-Sicherheit

Mit unserem im Juni geplanten Netzwerk Informationssicherheit werden wir offiziell Partner der Allianz für Cyber-Sicherheit (ACS).

Weiterlesen … Gemeinsam für mehr Cyber-Sicherheit – wir werden Partner der Allianz für Cyber-Sicherheit
  • Akademie
  • Informationssicherheit

Das KRITIS-Dachgesetz ist in Kraft getreten – auf Unternehmen kommen neue Verpflichtungen zu

In unserem halbtägigen Webinar zeigen wir Ihnen, wie die neuen Anforderungen erfolgreich im Unternehmen umgesetzt werden.

Weiterlesen … Das KRITIS-Dachgesetz ist in Kraft getreten – auf Unternehmen kommen neue Verpflichtungen zu
  • Informationssicherheit

ISO/IEC 27001: Basis für die NIS-2-Konformität

Im kürzlich veröffentlichen Informationspaket #nis2know: ISO/IEC 27001 des Bundesamts für Sicherheit in der Informationstechnik (BSI) stellt die Behörde die Vorteile einer Zertifizierung heraus und verdeutlicht gleichermaßen, dass weitere Schritte zur NIS-2-Konformität notwendig sind.

Weiterlesen … ISO/IEC 27001: Basis für die NIS-2-Konformität
  • Informationssicherheit

Trends und Entwicklungen in der Informationssicherheit – die GUTcert im Interview mit Arndt Schürg (Brandeis Digital GmbH)

Im zweiten Teil unserer Interview-Reihe dreht sich alles um die ISO 27001, das Managementsystem für Informationssicherheit (ISMS). Diesmal sprechen wir mit Arndt Schürg vom Beratungsunternehmen Brandeis Digital.

Weiterlesen … Trends und Entwicklungen in der Informationssicherheit – die GUTcert im Interview mit Arndt Schürg (Brandeis Digital GmbH)
  • Informationssicherheit

NIS-2: Bisher nur 11.500 registrierte Unternehmen – jetzt handeln und Risiken vermeiden

Die NIS-2 Registrierungsfrist ist verstrichen, aber viele Unternehmen haben es bisher versäumt, sich zu registrieren. Self Assessment und Schulungen helfen jetzt weiter.

Weiterlesen … NIS-2: Bisher nur 11.500 registrierte Unternehmen – jetzt handeln und Risiken vermeiden
  • Informationssicherheit

KRITIS-Dachgesetz in Kraft getreten

Am 17.03.2026 ist nach langem Hin und Her das KRITIS-Dachgesetz in Kraft getreten. Es soll für mehr Resilienz der kritischen Infrastruktur sorgen – auch wenn noch vieles offen bleibt.

Weiterlesen … KRITIS-Dachgesetz in Kraft getreten

Alle News...

Möchten Sie auch die vergangenen News lesen? Dann folgen Sie dem Link.
Weiterlesen ...

  • Informationssicherheitsbeauftragter/-auditor (gn) nach ISO/IEC 27001 (GUTcert) mehr Infos
  • ISO/IEC 27001 – Auditorenschulung gemäß IT-Sicherheitskatalog der Bundesnetzagentur mehr Infos
  • Fortbildungsveranstaltung & Erfahrungsaustausch für ITSK-Auditoren mehr Infos
  • NIS-2-Schulung für Führungskräfte mehr Infos
  • Webinar: Remote-Audits erfolgreich durchführen mehr Infos
  • KI in ISO-Managementsystemen: Von der Theorie zur praktischen Anwendung mehr Infos
  • Webinar: KI in der Praxis mehr Infos
  • Netzwerk Informationssicherheit mehr Infos
  • IT-Sicherheit im Unternehmen: Effektive Bewertung mit dem Cybersicherheits-Check mehr Infos
  • Das KRITIS-Dachgesetz – Anforderungen verstehen und umsetzen mehr Infos
  • Cloudsicherheit & Datenschutz: ISO/IEC 27017/18 in der Praxis mehr Infos
  • EU AI Act: Anforderungen verstehen und praxisnah umsetzen mehr Infos
  • Kostenloses Webinar: Cybersecurity – Compliance und aktuelle rechtliche Anforderungen für Unternehmen mehr Infos
  • KI-Beauftragter (gn) nach ISO/IEC 42001 mehr Infos
  • Das KRITIS-Dachgesetz in der Praxis – Umsetzungsstrategien und Nachweispflichten mehr Infos

Weitere Leistungen

Integrierte MS

Mit integrierten Management­systemen sparen Sie wertvolle Zeit, personelle Ressourcen und damit nicht zuletzt Kosten
zur Leistung

KRITIS

Systematisch Informations­sicherheits­risiken und Gegen­maßnahmen erfassen – für Compliance und Existenz von Betreiber Kritischer Infra­strukturen ein Muss
zur Leistung

TISAX®

Mit dem standardisierten Nachweis der Informations­sicherheit in der Automobil­industrie sensible Daten schützen und Vertrauen schaffen
zur Leistung

ITSK

Stabilität und Sicherheit des Netzbetriebs und der Energie­erzeugung gewährleisten
zur Leistung
Wichtige Informationen
Links und Downloads Informationssicherheit
Bleiben Sie immer auf dem neuesten Stand!
Newsletter
Ihre Ansprechperson