Anhang A 5.35 Unabhängige Überprüfung der Informationssicherheit
(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)
Die unabhängige Überprüfung der Informationssicherheit ist ein wesentliches Element zur Sicherstellung der Wirksamkeit des Informationssicherheitsmanagementsystems (ISMS). Ohne regelmäßige, objektive Bewertungen besteht das Risiko, dass Schwachstellen unentdeckt bleiben, Maßnahmen ihre Wirksamkeit verlieren oder Abweichungen von Anforderungen nicht erkannt werden. Dieses Control stellt sicher, dass die Informationssicherheit regelmäßig, systematisch und unabhängig überprüft wird.
Zweck des Controls
A 5.35 soll gewährleisten, dass das ISMS und die umgesetzten Informationssicherheitsmaßnahmen regelmäßig durch unabhängige Stellen überprüft werden. Ziel ist es, eine objektive Beurteilung der Angemessenheit, Wirksamkeit und Konformität der Informationssicherheit zu erhalten und eine fundierte Grundlage für Entscheidungen des Managements und kontinuierliche Verbesserungen zu schaffen.
Anforderungen und Maßnahmen
1. Festlegung des Umfangs der unabhängigen Überprüfung
Organisationen müssen festlegen, welche Bereiche der Informationssicherheit unabhängig überprüft werden, insbesondere:
das Informationssicherheitsmanagementsystem insgesamt
Richtlinien, Prozesse und Verfahren
technische und organisatorische Sicherheitsmaßnahmen
Einhaltung rechtlicher, regulatorischer und vertraglicher Anforderungen
Umsetzung und Wirksamkeit von Annex-A-Kontrollen
Der Umfang muss risikoorientiert definiert werden.
2. Sicherstellung der Unabhängigkeit
Die Überprüfung muss unabhängig von den geprüften Aktivitäten erfolgen:
Trennung von prüfenden und umsetzenden Rollen
Einsatz interner Auditoren ohne Interessenkonflikte
Nutzung externer Auditoren oder unabhängiger Dritter
Sicherstellung objektiver und unparteiischer Bewertungen
Unabhängigkeit ist Voraussetzung für glaubwürdige Ergebnisse.
3. Planung und Durchführung der Überprüfungen
Unabhängige Überprüfungen müssen geplant und systematisch durchgeführt werden:
Erstellung eines Prüfplans
Festlegung von Kriterien, Methoden und Zeiträumen
Durchführung von Interviews, Dokumentenprüfungen und Stichproben
Bewertung der Umsetzung und Wirksamkeit von Maßnahmen
Die Durchführung muss nachvollziehbar dokumentiert sein.
4. Bewertung von Konformität und Wirksamkeit
Die Überprüfung muss sowohl Konformität als auch Wirksamkeit bewerten:
Einhaltung interner und externer Anforderungen
Angemessenheit der Sicherheitsmaßnahmen
Wirksamkeit im Hinblick auf definierte Ziele
Identifikation von Abweichungen und Schwachstellen
Dies ermöglicht eine ganzheitliche Beurteilung der Informationssicherheit.
5. Dokumentation der Ergebnisse
Die Ergebnisse der Überprüfung müssen dokumentiert werden:
Feststellungen und Abweichungen
Bewertung von Risiken und Auswirkungen
positive Beobachtungen und Stärken
Empfehlungen für Verbesserungen
Die Dokumentation muss klar, verständlich und nachvollziehbar sein.
6. Kommunikation der Ergebnisse
Die Ergebnisse der unabhängigen Überprüfung müssen kommuniziert werden:
Bericht an das Management
Information relevanter Rollen und Fachbereiche
Abstimmung zu erforderlichen Maßnahmen
Unterstützung der Entscheidungsfindung
Eine transparente Kommunikation fördert Akzeptanz und Umsetzung.
7. Ableitung und Nachverfolgung von Maßnahmen
Aus den Ergebnissen müssen geeignete Maßnahmen abgeleitet werden:
Definition von Korrektur- und Verbesserungsmaßnahmen
Priorisierung auf Basis von Risiken
Zuweisung von Verantwortlichkeiten
Überwachung der Umsetzung und Wirksamkeit
So wird sichergestellt, dass festgestellte Schwachstellen behoben werden.
8. Integration in kontinuierliche Verbesserung
Unabhängige Überprüfungen müssen Teil der kontinuierlichen Verbesserung sein:
Berücksichtigung der Ergebnisse in Management Reviews
Anpassung von Richtlinien, Prozessen und Kontrollen
Integration in Risiko- und Verbesserungsprozesse
regelmäßige Aktualisierung der Prüfplanung
Dies stärkt die langfristige Wirksamkeit des ISMS.
Zusammenfassung
A 5.35 fordert, dass Organisationen ihre Informationssicherheit regelmäßig und unabhängig überprüfen lassen. Durch klare Festlegung von Umfang und Kriterien, Sicherstellung der Unabhängigkeit, systematische Durchführung, transparente Dokumentation sowie konsequente Ableitung von Maßnahmen wird die Wirksamkeit des ISMS objektiv bewertet und kontinuierlich verbessert. Das Control ist ein zentraler Baustein für Governance, Compliance und nachhaltige Informationssicherheit.