Zum Hauptinhalt springen
Starter Kit · Register

Anwendbarkeitserklärung (SoA)

Aktualisiert am 2 Min. Geprüft von: Cenedril-Redaktion
Clause 6.1.3 ISO 27001

Die Anwendbarkeitserklärung (Statement of Applicability, SoA) ist eines der meistgeprüften Dokumente im ISO-27001-Audit. Sie listet alle 93 Annex-A-Controls auf und dokumentiert für jedes einzelne, ob es angewendet wird — und falls ja, warum; falls nein, warum nicht.

Clause 6.1.3 d) verlangt explizit eine Erklärung, die alle notwendigen Controls enthält, mit Begründung für ihre Einbeziehung und einer Aussage darüber, ob sie implementiert sind. Kein anderes ISMS-Dokument wird von Auditor:innen so systematisch durchgegangen.

Was enthält die Vorlage?

Die CSV-Vorlage deckt alle 93 Controls aus Annex A der ISO 27001:2022 ab. Pro Zeile:

  • Control-ID und Bezeichnung — z. B. A.5.1, Informationssicherheitsrichtlinien
  • Anwendbar (ja/nein) — ob das Control im Geltungsbereich relevant ist
  • Begründung — warum das Control angewendet oder ausgeschlossen wird
  • Implementierungsstatus — vollständig, teilweise, geplant, ausgeschlossen
  • Verweis auf Maßnahme(n) — Verknüpfung zum Risikobehandlungsplan
  • Verweis auf Richtlinie/Dokument — wo ist die Umsetzung beschrieben?

So nutzt du die Vorlage

Während der Risikobehandlung ausfüllen. Die SoA entsteht parallel zum Risikobehandlungsplan. Für jedes Risiko, das du durch Maßnahmen minderst, identifizierst du die zugehörigen Annex-A-Controls. Diese Controls markierst du in der SoA als „angewendet” und verknüpfst sie mit den konkreten Maßnahmen aus dem Behandlungsplan.

Ausschlüsse sorgfältig dokumentieren. Gehe die verbleibenden Controls durch und prüfe, ob sie im Geltungsbereich relevant sind. Für jedes ausgeschlossene Control formulierst du eine Begründung, die sich auf die Risikoanalyse oder die Beschaffenheit der Organisation bezieht. Pauschalausschlüsse ganzer Kategorien (z. B. „alle physischen Controls”) sind in Audits problematisch.

Regelmäßig abgleichen. Ändert sich der Geltungsbereich, die Risikolandschaft oder der Umsetzungsstand einer Maßnahme, muss die SoA aktualisiert werden. In der Praxis wird sie mindestens bei jedem Management-Review auf Aktualität geprüft.

Register-Vorlage

Anwendbarkeitserklärung (SoA)

Kontroll-IDKontrollnameBereichAnwendbarBegründungUmsetzungsstatusUmsetzungsbeschreibungReferenz
A.5.1InformationssicherheitsrichtlinienOrganisatorischJaErforderlich gemäß ISO 27001 5.2 und regulatorische ErwartungenUmgesetztInformationssicherheitsrichtlinie von CEO genehmigt und kommuniziertPOL-001
A.5.2Informationssicherheitsrollen und -verantwortlichkeitenOrganisatorischJaErforderlich zur Zuweisung von VerantwortlichkeitenUmgesetztRACI-Matrix und RollenbeschreibungenRACI-Matrix
A.5.3AufgabentrennungOrganisatorischJaErforderlich zur Prävention von Betrug und FehlernUmgesetztTrennung in Finanzen und IT-Administration durchgesetztZugriffskontroll-Richtlinie
A.5.4Verantwortlichkeiten der GeschäftsleitungOrganisatorischJaErforderlich für Management-CommitmentUmgesetztIn ISR dokumentiert und Management-Review-ProtokollenPOL-001
A.5.5Kontakt zu BehördenOrganisatorischJaErforderlich für Regulator- und StrafverfolgungskontaktUmgesetztBehörden-Kontaktliste gepflegtSecurity-Operations-Richtlinie
A.5.6Kontakt zu InteressengruppenOrganisatorischJaVerbessert BedrohungsbewusstseinUmgesetztMitgliedschaft in Allianz für Cybersicherheit + ISACASecOps-Register
A.5.7Threat IntelligenceOrganisatorischJaErforderlich zur Information der RisikobehandlungUmgesetztAbonnement BSI CSW + CERT-EU-FeedSecOps-Dashboard
A.5.8Informationssicherheit im ProjektmanagementOrganisatorischJaErforderlich für sichere ProjekteUmgesetztSecurity-Tollgate in ProjektmethodikPOL-013
A.5.9Inventar der Informationen und zugehöriger WerteOrganisatorischJaErforderlich zum Schutz der WerteUmgesetztAsset-Register gepflegtAsset-Register
A.5.10Akzeptable Nutzung von Informationen und zugehörigen WertenOrganisatorischJaErforderlich für NutzerverantwortlichkeitUmgesetztAUP von allen Mitarbeitenden bestätigtPOL-004
A.5.11Rückgabe von WertenOrganisatorischJaErforderlich bei BeendigungUmgesetztTeil der Leaver-ChecklisteHR-Security-Richtlinie
A.5.12Klassifizierung von InformationenOrganisatorischJaErforderlich für angemessenen SchutzUmgesetzt4-Stufen-Schema Öffentlich/Intern/Vertraulich/Streng vertraulichPOL-007
A.5.13Kennzeichnung von InformationenOrganisatorischJaErforderlich zur Operationalisierung der KlassifizierungUmgesetztDokumentvorlagen enthalten KlassifizierungslabelPOL-007
A.5.14InformationstransferOrganisatorischJaErforderlich für sicheren AustauschUmgesetztInformationstransfer-Richtlinie + sicheres PortalPOL-008
A.5.15ZugriffskontrolleOrganisatorischJaErforderlich zum ZugriffsschutzUmgesetztZugriffskontroll-Richtlinie + RBACPOL-005
A.5.16IdentitätsmanagementOrganisatorischJaErforderlich für eindeutige IdentitätenUmgesetztZentraler IdP (Entra ID)Zugriffskontroll-Richtlinie
A.5.17AuthentifizierungsinformationenOrganisatorischJaErforderlich zum Schutz von ZugangsdatenUmgesetztMFA erzwungen + PasswortmanagerZugriffskontroll-Richtlinie
A.5.18ZugriffsrechteOrganisatorischJaErforderlich für Least PrivilegeUmgesetztQuartalsweises ZugriffsreviewZugriffskontroll-Richtlinie
A.5.19Informationssicherheit in LieferantenbeziehungenOrganisatorischJaDrittparteienrisikoUmgesetztLieferanten-Sicherheitsrichtlinie + ScreeningPOL-010
A.5.20Informationssicherheit in LieferantenvereinbarungenOrganisatorischJaVertragliche AnforderungUmgesetztSicherheitsklauseln in allen LieferantenverträgenPOL-010
A.5.21Informationssicherheit in der IKT-LieferketteOrganisatorischJaLieferketten-RisikoUmgesetztSBOM-Anforderungen für kritische SWPOL-010
A.5.22Überwachung und Änderungsmanagement von LieferantenleistungenOrganisatorischJaErforderlich für fortlaufende SicherheitUmgesetztJährliches LieferantenreviewPOL-010
A.5.23Informationssicherheit bei Nutzung von Cloud-DienstenOrganisatorischJaCloud-Nutzung vorhandenUmgesetztCloud-Provider-Bewertungs-ChecklistePOL-010
A.5.24Planung und Vorbereitung des Incident-ManagementsOrganisatorischJaErforderlich für Incident-BereitschaftUmgesetztIncident Response PlanPROC-001
A.5.25Bewertung und Entscheidung bei Informationssicherheits-EventsOrganisatorischJaErforderlich zur Event-TriageUmgesetztTriage-Prozess im IRPPROC-001
A.5.26Reaktion auf InformationssicherheitsvorfälleOrganisatorischJaErforderlich zur EindämmungUmgesetztRunbooks für Top-10-VorfallstypenPROC-001
A.5.27Lernen aus InformationssicherheitsvorfällenOrganisatorischJaErforderlich zur VerbesserungUmgesetztPost-Incident-Review-VorlagePROC-001
A.5.28Sammlung von BeweisenOrganisatorischJaErforderlich für UntersuchungenUmgesetztChain-of-Custody-VerfahrenPROC-001
A.5.29Informationssicherheit bei BetriebsunterbrechungOrganisatorischJaBCM-IntegrationUmgesetztBCP + Sicherheitsanforderungen bei UnterbrechungPOL-009
A.5.30IKT-Bereitschaft für GeschäftskontinuitätOrganisatorischJaBCM-IntegrationUmgesetztDR-Plan + TestsPROC-003
A.5.31Rechtliche gesetzliche regulatorische und vertragliche AnforderungenOrganisatorischJaCompliance-PflichtUmgesetztRechtsregister gepflegtRechtsregister
A.5.32Rechte an geistigem EigentumOrganisatorischJaErforderlich zum IP-ManagementUmgesetztIPR-Richtlinie + Software-Asset-KontrollenPOL-012
A.5.33Schutz von AufzeichnungenOrganisatorischJaErforderlich für Integrität und AufbewahrungUmgesetztAufbewahrungsplanDSB-Verfahren
A.5.34Datenschutz und Schutz personenbezogener DatenOrganisatorischJaDSGVO-PflichtUmgesetztDatenschutzrichtlinie + DSBPOL-018
A.5.35Unabhängige Überprüfung der InformationssicherheitOrganisatorischJaGefordert durch ISO 27001 9.2UmgesetztJährliches externes AuditAuditplan
A.5.36Einhaltung von Richtlinien Regeln und StandardsOrganisatorischJaErforderlich für AssuranceUmgesetztQuartalsweiser Policy-KonformitätscheckPOL-003
A.5.37Dokumentierte BetriebsverfahrenOrganisatorischJaErforderlich für BetriebUmgesetztRunbook-BibliothekIT-Betrieb-Richtlinie
A.6.1ScreeningPersonalJaVor Einstellung erforderlichUmgesetztHintergrundprüfung für sensible RollenPOL-006
A.6.2EinstellungsbedingungenPersonalJaErforderlich für VerantwortlichkeitUmgesetztSicherheitsklauseln im ArbeitsvertragPOL-006
A.6.3Awareness Schulung und TrainingPersonalJaErforderlich für KompetenzUmgesetztJährliches Awareness-Training + PhishingPOL-006
A.6.4DisziplinarverfahrenPersonalJaErforderlich für DurchsetzungUmgesetztHR-DisziplinarverfahrenPOL-006
A.6.5Verantwortlichkeiten nach Beendigung oder WechselPersonalJaErforderlich für OffboardingUmgesetztLeaver-ChecklistePOL-006
A.6.6Vertraulichkeits- oder GeheimhaltungsvereinbarungenPersonalJaErforderlich zum InformationsschutzUmgesetztNDAs beim Onboarding unterschriebenPOL-006
A.6.7TelearbeitPersonalJaTelearbeit existiertUmgesetztTelearbeit-Richtlinie + verwaltete EndgerätePOL-014
A.6.8Meldung von Informationssicherheits-EventsPersonalJaErforderlich für ErkennungUmgesetztMeldekanal + SchulungPOL-004
A.7.1Physische SicherheitsperimeterPhysischJaBüros vor Ort existierenUmgesetztAusweis + überwachter PerimeterPOL-015
A.7.2Physischer ZutrittPhysischJaErforderlichUmgesetztAusweiszutritt + BesucherlistePOL-015
A.7.3Sicherung von Büros Räumen und EinrichtungenPhysischJaErforderlichUmgesetztAbgeschlossene Räume für sensible BereichePOL-015
A.7.4Überwachung der physischen SicherheitPhysischJaErforderlichUmgesetztVideoüberwachung am HaupteingangPOL-015
A.7.5Schutz gegen physische und umweltbedingte BedrohungenPhysischJaErforderlichUmgesetztBrandschutz + WassersensorenPOL-015
A.7.6Arbeiten in SicherheitsbereichenPhysischJaErforderlichUmgesetztClean-Desk-Regel für SicherheitsräumePOL-015
A.7.7Aufgeräumter Arbeitsplatz und BildschirmsperrePhysischJaErforderlichUmgesetztClean-Desk-RichtliniePOL-015
A.7.8Platzierung und Schutz von GerätenPhysischJaErforderlichUmgesetztServerraum-ZutrittskontrollenPOL-015
A.7.9Sicherheit von Werten außerhalb des StandortsPhysischJaLaptops außerhalb genutztUmgesetztGeräteverschlüsselung + TrackingPOL-016
A.7.10SpeichermedienPhysischJaWechselmedien werden genutztUmgesetztNur verschlüsselte USB + RegisterPOL-016
A.7.11VersorgungseinrichtungenPhysischJaErforderlichUmgesetztUSV + Generator-TestsPOL-015
A.7.12VerkabelungssicherheitPhysischJaErforderlichUmgesetztKabelkanäle geschütztPOL-015
A.7.13GerätewartungPhysischJaErforderlichUmgesetztWartungsplanPOL-019
A.7.14Sichere Entsorgung oder WiederverwendungPhysischJaErforderlichUmgesetztZertifizierter EntsorgungspartnerPOL-018
A.8.1EndgeräteTechnologischJaErforderlichUmgesetztVerwaltete Endgeräte mit MDMPOL-016
A.8.2Privilegierte ZugriffsrechteTechnologischJaErforderlichUmgesetztPAM-Lösung + MFAPOL-005
A.8.3Zugriffsbeschränkung auf InformationenTechnologischJaErforderlichUmgesetztAnwendungsseitiges RBACPOL-005
A.8.4Zugriff auf QuellcodeTechnologischJaEntwicklung im HausUmgesetztGit-Repo-ZugriffskontrollePOL-021
A.8.5Sichere AuthentifizierungTechnologischJaErforderlichUmgesetztMFA + starke AuthentifizierungsrichtliniePOL-005
A.8.6KapazitätsmanagementTechnologischJaErforderlichUmgesetztKapazitätsüberwachungPOL-019
A.8.7Schutz vor SchadsoftwareTechnologischJaErforderlichUmgesetztEDR auf allen Endgeräten + ServernPOL-016
A.8.8Management technischer SchwachstellenTechnologischJaErforderlichUmgesetztMonatlicher Vuln-Scan + PatchingPOL-019
A.8.9KonfigurationsmanagementTechnologischJaErforderlichUmgesetztGehärtete Baselines + Drift-ChecksPOL-020
A.8.10Löschung von InformationenTechnologischJaErforderlichUmgesetztLöschverfahren je DatentypPOL-018
A.8.11Maskierung von DatenTechnologischJaErforderlich für Dev/TestUmgesetztMaskierung in Non-Prod-UmgebungenPOL-018
A.8.12Verhinderung von DatenabflussTechnologischJaErforderlichTeilweise umgesetztE-Mail-DLP vorhanden Endpoint-DLP geplantPOL-018
A.8.13Informations-BackupTechnologischJaErforderlichUmgesetzt3-2-1-Backup-StrategiePOL-019
A.8.14Redundanz von InformationsverarbeitungseinrichtungenTechnologischJaErforderlichUmgesetztHA-Cluster für kritische SystemePOL-019
A.8.15LoggingTechnologischJaErforderlichUmgesetztZentrales Logging + SIEMPOL-019
A.8.16ÜberwachungsaktivitätenTechnologischJaErforderlichUmgesetzt24/7-Monitoring durch SOCPOL-019
A.8.17ZeitsynchronisationTechnologischJaErforderlich für ForensikUmgesetztNTP aus vertrauenswürdiger QuellePOL-019
A.8.18Nutzung privilegierter DienstprogrammeTechnologischJaErforderlichUmgesetztAuf Admins beschränkt und geloggtPOL-005
A.8.19Installation von Software auf ProduktionssystemenTechnologischJaErforderlichUmgesetztWhitelisting + Change-KontrollePOL-020
A.8.20NetzwerksicherheitTechnologischJaErforderlichUmgesetztSegmentierung + FirewallsPOL-019
A.8.21Sicherheit von NetzwerkdienstenTechnologischJaErforderlichUmgesetztGehärtete Dienste + MonitoringPOL-019
A.8.22Segregation von NetzwerkenTechnologischJaErforderlichUmgesetztVLANs für Prod/Dev/GastPOL-019
A.8.23Web-FilterungTechnologischJaErforderlichUmgesetztSicheres Web-GatewayPOL-019
A.8.24Einsatz von KryptographieTechnologischJaErforderlichUmgesetztKryptographie-Richtlinie + SchlüsselregisterPOL-017
A.8.25Sicherer EntwicklungslebenszyklusTechnologischJaEigenentwicklungUmgesetztSicherer SDLC mit TorenPOL-021
A.8.26Sicherheitsanforderungen an AnwendungenTechnologischJaErforderlichUmgesetztSicherheitsanforderungen in User StoriesPOL-021
A.8.27Sichere Systemarchitektur und Engineering-PrinzipienTechnologischJaErforderlichUmgesetztReferenzarchitekturPOL-021
A.8.28Sicheres CodingTechnologischJaErforderlichUmgesetztSAST + Peer-ReviewPOL-021
A.8.29Sicherheitstests in Entwicklung und AbnahmeTechnologischJaErforderlichUmgesetztDAST + Release-GatePOL-021
A.8.30Ausgelagerte EntwicklungTechnologischNeinKeine ausgelagerte EntwicklungN/AKeine ausgelagerte Entwicklung durchgeführtPOL-021
A.8.31Trennung von Entwicklungs- Test- und ProduktionsumgebungenTechnologischJaErforderlichUmgesetztGetrennte Tenants und DatenPOL-021
A.8.32Change ManagementTechnologischJaErforderlichUmgesetztCAB + Change-RegisterPOL-020
A.8.33TestinformationenTechnologischJaErforderlichUmgesetztMaskierte TestdatenPOL-021
A.8.34Schutz von Informationssystemen während Audit-TestsTechnologischJaErforderlichUmgesetztSchreibgeschützte AuditkontenPOL-021

Quellen

Abgedeckte ISO-27001-Kontrollen

Clause 6.1.3 Risikobehandlung

Häufig gestellte Fragen

Muss ich alle 93 Controls in der SoA auflisten?

Ja. Die SoA muss jedes der 93 Annex-A-Controls enthalten — mit einer Begründung, ob es angewendet wird oder warum es ausgeschlossen ist. Ein pauschaler Ausschluss ohne Begründung ist ein Audit-Finding. Auch ein Control, das 'offensichtlich' nicht zutrifft (z. B. physische Sicherheit bei einer reinen Cloud-Organisation), braucht eine nachvollziehbare Erklärung.

Wie oft wird die SoA aktualisiert?

Nach jeder wesentlichen Änderung an der Risikolandschaft, dem Geltungsbereich oder den implementierten Controls — und mindestens einmal jährlich. In der Praxis wird die SoA häufig parallel zum Risikobehandlungsplan aktualisiert, da beide eng zusammenhängen.

Was ist der Unterschied zwischen SoA und Risikobehandlungsplan?

Die SoA ist die Gesamtübersicht aller 93 Annex-A-Controls mit Anwendungsstatus und Begründung. Der Risikobehandlungsplan beschreibt die operative Umsetzung der ausgewählten Maßnahmen mit Verantwortlichkeiten und Fristen. Die SoA beantwortet die Frage 'Was?', der Plan die Frage 'Wie und wann?'.