Zum Inhalt

Statement of Applicability (SOA)🔗

Die Statement of Applicability (SOA) ist das zentrale Nachweisdokument deines ISO-27001-Scopes.
Hier legst du fest:

  • welche Normanforderungen / Controls für deinen Scope anwendbar sind,
  • welche nicht anwendbar sind – inkl. Begründung,
  • wie der Umsetzungsstand (Realisierung / Erfüllungsgrad) aussieht,
  • welche Maßnahmen, Dokumente, Prozesse und Anwendungsbereiche auf das Control einzahlen.

Damit ist die SOA ein Pflichtartefakt für jede ISO-27001-Zertifizierung.


Einstieg in die SOA🔗

  1. Öffne das Modul ISMS ISO 27001.
  2. Wähle die Kachel Statement of Applicability.
  3. Oben wählst du:
    • den Anwendungsbereich (Scope), für den du die SOA bearbeiten möchtest,
    • die Norm(en), die du betrachten willst (z. B. ISO/IEC 27001 Annex A).

GRASP lädt daraufhin die Controls der gewählten Norm(en) für diesen Scope.


Aufbau der SOA-Ansicht🔗

In der Tabelle siehst du je Normbereich/ Norm u. a.:

  • Bezeichnung und ID des Controls (z. B. „A.7.1 Physische Sicherheitsparameter“),
  • Anwendbarkeit (anwendbar / nicht anwendbar),
  • Begründung der Anwendbarkeit,
  • Realisierungsgrad, Erfüllungsgrad und Zielerfüllungsgrad,
  • verknüpfte Maßnahmen, Dokumente, Prozesse, Anwendungsbereiche.

Über Info-Icons bei den Feldern (z. B. Realisierungsgrad) kannst du dir jederzeit Hilfetexte einblenden lassen, was genau in das Feld gehört.


Anwendbarkeit und Begründung pflegen🔗

Für jeden Normbereich/ Norm entscheidest du:

  • Anwendbar
    → Norm ist für deinen Anwendungsbereich (Scope) relevant (z. B. weil du ein Rechenzentrum betreibst).

  • Nicht anwendbar
    → Norm ist im konkreten Anwendungsbereich (Scope) nicht relevant (z. B. physische Parameter eines Rechenzentrums, wenn du ausschließlich Cloud-Services ohne eigenen Betrieb nutzt).

Vorgehen:

  1. Control in der Liste auswählen.
  2. Auf „Verbinden“ bzw. die Bearbeitungsaktion klicken.
  3. Anwendbarkeit wählen (anwendbar / nicht anwendbar).
  4. Eine Begründung hinterlegen (Pflichtfeld, wichtig für Auditor:innen).

Gerade bei „nicht anwendbar“ ist die Begründung essenziell, da die SOA hier den formalen Nachweis liefert, warum du ein Control ausklammerst.


Realisierungs-, Erfüllungs- und Zielerfüllungsgrad🔗

Für anwendbare Controls dokumentierst du zusätzlich den Umsetzungsstand:

  • Realisierungsgrad – in welchem Umfang sind organisatorische/technische Maßnahmen umgesetzt?
  • Erfüllungsgrad – wie gut erfüllt die Umsetzung die Normanforderung?
  • Zielerfüllungsgrad – welcher Zielzustand soll erreicht werden (z. B. im nächsten Auditzyklus)?

Die genaue Skala (z. B. 0–4 oder Prozent) richtet sich nach der in deinem System hinterlegten Konfiguration. Über die Info-Icons in der UI bekommst du dazu konkrete Hinweise.

Typischer Ablauf:

  1. Ist-Stand einschätzen (Realisierungs-/Erfüllungsgrad).
  2. Gewünschten Zielzustand festlegen (Zielerfüllungsgrad).
  3. Bei Abweichungen entsprechende Maßnahmen anlegen oder verknüpfen.

Maßnahmen, Dokumente und Prozesse verknüpfen🔗

Zu jedem Control kannst du auf einen Blick sehen, wodurch es umgesetzt wird:

  • Maßnahmen – konkrete organisatorische oder technische Maßnahmen
  • Anlagen – Policies, Richtlinien, Konzepte, Protokolle als Umsetzungsnachweise
  • Prozesse – operative Abläufe, die das Control unterstützen
  • Anwendungsbereiche / Scopes – falls ein Control mehrere Scopes betrifft

Du kannst:

  • bereits existierende Maßnahmen/Dokumente/Prozesse verbinden, oder
  • direkt aus der SOA heraus neue anlegen (z. B. neue Maßnahme für ein fehlendes Control).

Wichtig: Maßnahmen sind wiederverwendbar – du musst sie nicht je Scope neu anlegen, sondern kannst sie in mehreren Scopes und Modulen (z. B. ISO & IT-Grundschutz & BCM) verwenden.


Typische Arbeitsweise in der SOA🔗

  1. Anwendungsbereich und Norm wählen
    → z. B. Scope „Security 2025“, Norm „ISO 27001 – Annex A“.

  2. Controls durchgehen

    • Anwendbarkeit definieren,
    • Begründungen erfassen,
    • Realisierungs-/Erfüllungs-/Zielerfüllungsgrad setzen.
  3. Maßnahmen und Anlagen verknüpfen oder erstellen

    • bestehende Maßnahmen/Anlagen wiederverwenden,
    • Lücken durch neue Maßnahmen schließen.
  4. Review mit Auditor:in/ISB vorbereiten

    • SOA als Export oder direkt im Tool vorstellen,
    • offene Punkte (z. B. Zielerfüllungsgrad < 100 %) in Maßnahmen überführen.

Zusammenhang mit Schutzbedarf, Risiko und Audits🔗

  • Die SOA liefert den Normenbezug: Welche Controls sind relevant und wie sind sie umgesetzt?
  • Die Schutzbedarfsfeststellung (SBF) bewertet die Schutzwürdigkeit deiner Prozesse/Assets.
  • Das Risikomanagement nutzt SBF & SOA, um Risiken und Maßnahmen zielgerichtet zu priorisieren.
  • Im Audit-Management dienen die SOA-Einträge als Prüfgrundlage – insbesondere um nachzuweisen, dass du für alle anwendbaren Controls eine belastbare Begründung und Umsetzung hast.

Die SOA ist damit das verbindende Element zwischen Normtext, technischer/organisatorischer Umsetzung und Auditnachweis.


Ansicht🔗

Statement of Applicability Übersicht

SoA Detail