ISO 27001 schreibt keinen Penetrationstest explizit vor – aber jeder erfahrene Auditor wird ihn als Nachweis für mehrere Annex-A-Kontrollen einfordern. Wer ohne aktuellen Pentest-Bericht in ein Audit geht, hat ein Problem.
Annex A der ISO 27001 enthält 93 Kontrollen. Mehrere davon lassen sich ohne einen Penetrationstest nur schwer nachweisen – insbesondere rund um Schwachstellenmanagement, Zugriffskontrollen und Netzwerksicherheit. Ein fehlender oder veralteter Pentest-Bericht ist einer der häufigsten Gründe für Findings und Nichtkonformitäten im Audit.
Anders als NIS2 oder KRITIS gilt ISO 27001 branchenübergreifend. Zertifiziert wird, wer es selbst will – oder wer es muss, weil Kunden oder Auftraggeber es fordern.
Häufigster Auslöser: ein Großkunde stellt ISO-27001-Zertifizierung als Lieferantenbedingung. Ab dann tickt die Uhr.
Annex A der ISO 27001:2022 enthält 93 Kontrollen in vier Kategorien. Ein Penetrationstest ist das direkteste Nachweisinstument für diese sechs:
Abgestimmt auf euren Zertifizierungsstand, euren Auditortermin und die relevanten Annex-A-Kontrollen.
Wir analysieren euren ISMS-Scope und klären, welche Systeme, Prozesse und Standorte im Zertifizierungsumfang liegen – damit der Pentest genau das abdeckt, was euer Auditor sieht.
Basierend auf eurem ISMS definieren wir den Pentest-Scope und ordnen ihn den relevanten Annex-A-Kontrollen zu. Kein Mehraufwand für euch beim Audit.
Manuelle Penetrationstests auf vereinbarte Systeme und Bereiche. Wir dokumentieren jeden Schritt lückenlos – Auditoren schätzen Nachvollziehbarkeit.
Jedes Finding wird nach Schweregrad und ISMS-Relevanz bewertet. Kritische Findings kommunizieren wir sofort – damit ihr vor dem Audit handeln könnt.
Vollständiger Bericht mit Annex-A-Mapping, Management-Summary und technischem Anhang. So aufgebaut, dass euer Auditor alle Antworten findet – ohne Nachfragen.
Der richtige Scope hängt von eurem ISMS ab. Diese drei Module decken die häufigsten Annex-A-Anforderungen ab.
Das Kernmodul für ISO 27001: Schwachstellenscans, Netzwerksegmentierung, exponierte Dienste, Firewall-Regeln. Direkt relevant für A.8.8, A.8.20 und A.8.11.
Mehr erfahrenFür Organisationen mit physischen ISMS-Assets: testen wir, ob Zugangskontrollen zu Serverräumen, Rechenzentren und sensiblen Bereichen wirklich greifen (A.7.2).
Mehr erfahrenZugriffssteuerung ist eines der häufigsten Audit-Themen. Wir testen, ob Berechtigungen, Rollenkonzepte und privilegierte Konten der ISO-27001-Anforderung A.5.15 standhalten.
Mehr erfahren