ISO 27001 Zertifizierung. Ohne den Excel-Wahnsinn.

Verabschiede dich von manuellen Screenshots und Panik vor dem Audit. Kopexa automatisiert dein ISMS von der Asset-Discovery bis zum revisionssicheren Nachweis. Audit-ready in Wochen, nicht Monaten.

Warum ISO 27001 mit Kopexa anders ist

Die meisten scheitern an der ISO 27001, weil sie versuchen, ein dynamisches Tech-Unternehmen in statische Ordner zu pressen. Wir drehen den Spieß um.

Manuelle Bestandsaufnahme

Wir ziehen deine Assets automatisch via API (AWS, Azure, M365). Dein Scope ist in Minuten definiert, nicht Wochen.

"Screenshot-Safari" vor dem Audit

Unsere Sensoren prüfen Kontrollen kontinuierlich (z.B. "Ist MFA überall an?"). Der Beweis liegt schon im System, bevor der Auditor fragt.

Tote Dokumente

Deine Risikoanalyse lebt. Ändert sich die Infrastruktur, passt sich das Risikoprofil dynamisch an.

Black-Box-Voodoo

Vertrauen ist gut, Code ist besser. Wir haben den Kern unserer Prüflogik (KSPEC) open sourced. Sieh dir auf GitHub an, wie wir technisch prüfen – kein Geheimwissen, nur sauberes Engineering.

Dein Tech-Stack ist unser Scope.

Ein ISMS funktioniert nur mit echten Daten. Hör auf, Excel-Listen zu pflegen. Verbinde deine Cloud-, Identity- und Dev-Tools via Read-Only Zugriff in wenigen Minuten. Kopexa automatisiert die Bestandsaufnahme und zieht technische Nachweise direkt von der Quelle.

Amazon Web Services
Atlassian
Cloudflare
Factorial HR
GitHub
Hetzner
Microsoft 365
Microsoft Azure
OVHcloud

Engineering-First Roadmap

Engineering-First Roadmap Audit-Ready in Wochen, nicht Jahren.

So sieht der strukturierte Weg zum Zertifikat aus, wenn man Technologie statt manueller Fleißarbeit einsetzt.

0
Woche 1–2

Instant Scope & Discovery

Connecte deine Cloud- & Tech-Stacks (via Read-Only API). Kopexa baut das automatische Asset-Inventar auf und definiert den technischen Scope. Die erste Gap-Analyse steht oft schon nach 48 Stunden.

Woche 3–4

Automatisierte Risiko-Ops & SoA

Wir mappen die ISO 27001 Controls (Annex A) direkt auf deine Infrastruktur. Deine Risikobewertung basiert auf echten Asset-Daten statt Bauchgefühl. Das Statement of Applicability (SoA) generiert sich weitgehend automatisch aus den technischen Fakten.

Woche 5–8

Continuous Monitoring & Security

Ab jetzt läuft Kopexa im "Always-On" Modus, quasi dein IT-Sicherheitstool "light". Unsere Sensoren überwachen Konfigurationen nicht nur, sie validieren sie nonstop. Ist ein S3-Bucket plötzlich öffentlich oder MFA deaktiviert? Wir wissen es sofort und schlagen Alarm. Die technische Nachweis-Sammlung ist kein To-Do mehr, sondern ein permanenter Zustand deiner Infrastruktur.

Woche 9+

Audit & Go-Live

Das interne Audit wird zur Formsache, da die Datenlage transparent ist. Für das externe Audit gibst du dem Auditor einen Read-Only Zugang ins Kopexa-Dashboard. Er sieht live, dass die Kontrollen greifen, statt veraltete Screenshots zu prüfen. Zertifikat? Check.

FAQ.

ISO 27001 Controls

A.5.1InformationssicherheitsrichtlinienA.5.10Zulässige Nutzung von Informationen und zugehörigen VermögenswertenA.5.11Rückgabe von VermögenswertenA.5.12Klassifizierung von InformationenA.5.13Kennzeichnung von InformationenA.5.14InformationsübertragungA.5.15ZugangssteuerungA.5.16IdentitätsmanagementA.5.17AuthentifizierungsinformationenA.5.18ZugangsrechteA.5.19Informationssicherheit in LieferantenbeziehungenA.5.2Informationssicherheitsrollen und -verantwortlichkeitenA.5.20Berücksichtigung der Informationssicherheit in LieferantenvereinbarungenA.5.21Management der Informationssicherheit in der IKT-LieferketteA.5.22Überwachung, Überprüfung und Änderungsmanagement von LieferantendienstleistungenA.5.23Informationssicherheit bei Nutzung von Cloud-DienstenA.5.24Planung und Vorbereitung des InformationssicherheitsvorfallmanagementsA.5.25Beurteilung und Entscheidung über InformationssicherheitsereignisseA.5.26Reaktion auf InformationssicherheitsvorfälleA.5.27Erkenntnisse aus InformationssicherheitsvorfällenA.5.28Sammlung von BeweismaterialA.5.29Informationssicherheit bei StörungenA.5.3AufgabentrennungA.5.30IKT-Bereitschaft für Business ContinuityA.5.31Rechtliche, gesetzliche, regulatorische und vertragliche AnforderungenA.5.32Geistiges EigentumA.5.33Schutz von AufzeichnungenA.5.34Datenschutz und Schutz personenbezogener DatenA.5.35Unabhängige Überprüfung der InformationssicherheitA.5.36Einhaltung von Richtlinien, Regeln und Standards für die InformationssicherheitA.5.37Dokumentierte BetriebsverfahrenA.5.4ManagementverantwortlichkeitenA.5.5Kontakt mit BehördenA.5.6Kontakt mit speziellen InteressengruppenA.5.7BedrohungsintelligenzA.5.8Informationssicherheit im ProjektmanagementA.5.9Inventarisierung von Informationen und zugehörigen Vermögenswerten

93 Controls in 4 Kategorien