{"id":7017,"date":"2022-04-21T10:16:58","date_gmt":"2022-04-21T08:16:58","guid":{"rendered":"https:\/\/www.tec-trends.de\/tec\/?p=7017"},"modified":"2022-04-21T10:17:05","modified_gmt":"2022-04-21T08:17:05","slug":"isms-bedeutung-und-inhalt-vom-information-security-management-system","status":"publish","type":"post","link":"https:\/\/www.tec-trends.de\/tec\/digital-business\/isms-bedeutung-und-inhalt-vom-information-security-management-system\/","title":{"rendered":"ISMS: Bedeutung und Inhalt vom Information Security Management System"},"content":{"rendered":"<p>Immer wieder erscheint der Begriff ISMS in den Medien, ohne dass er genauer erkl\u00e4rt wird. Verst\u00e4ndlicherweise fragen sich dann viele, was dies \u00fcberhaupt bedeuten soll. Also was versteckt sich hinter der Abk\u00fcrzung ISMS<!--more--> und inwiefern k\u00f6nnen vor allem Unternehmen von diesem Managementsystem profitieren? Grob gesagt, geht es bei dem sogenannten &#8222;Information Security Management System&#8220; um Methoden und Regeln f\u00fcr die Informationssicherheit einer Firma.<\/p>\n<div id=\"attachment_7018\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-7018\" loading=\"lazy\" class=\"size-full wp-image-7018\" src=\"https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2022\/04\/shutterstock_438409621.jpg\" alt=\"\" width=\"800\" height=\"400\" srcset=\"https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2022\/04\/shutterstock_438409621.jpg 800w, https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2022\/04\/shutterstock_438409621-300x150.jpg 300w, https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2022\/04\/shutterstock_438409621-768x384.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><p id=\"caption-attachment-7018\" class=\"wp-caption-text\">LeoWolfert\/shutterstock.com<\/p><\/div>\n<h3>Hintergrund und Bedeutung<\/h3>\n<p>Die Abk\u00fcrzung ISMS steht f\u00fcr &#8222;Information Security Management System&#8220;, mit dessen Hilfe Unternehmen Ma\u00dfnahmen zur Informationssicherheit installieren. Durch die zunehmende Digitalisierung und Bedrohung durch Cyber-Kriminalit\u00e4t ist der Schutz von Daten umso wichtiger. Innerhalb dieses Managementsystems existieren Verfahren, Regeln sowie Ma\u00dfnahmen, mit denen diese Informationssicherheit kontrolliert, gesteuert und optimiert wird. Potentielle Risiken sollen auf diese Weise m\u00f6glichst fr\u00fch- und rechtzeitig entdeckt und behoben werden.<\/p>\n<p>Bei der Fr\u00fcherkennung hilft eine <a href=\"https:\/\/turingsecure.com\/\" target=\"_blank\" rel=\"noopener\">Penetration Testing Platform<\/a>. Dabei betrifft das Managementsystem nicht nur den digitalen Bereich eines Unternehmens, sondern auch weitere Bereiche, wie die Mitarbeiter der Firma. Damit das System effizient arbeiten kann, orientiert es sich an den individuellen Anforderungen und Ausgangslagen eines Unternehmens.<\/p>\n<h3>Ansatz und Methoden<\/h3>\n<p>Das Managementsystem steht unter der Verantwortung des F\u00fchrungsbereiches. Demnach wird ein &#8222;Top-Down-Ansatz&#8220; verfolgt, um die IT-Sicherheit der Daten und Informationen zu gew\u00e4hrleisten. Das Top-Management organisiert die Security Policies, w\u00e4hrend die Details und Umsetzung sowohl vosn der F\u00fchrungskraft als auch von den Mitarbeitern \u00fcbernommen werden k\u00f6nnen. Demnach macht es in vielen F\u00e4llen Sinn, wenn ein Unternehmen einen Datenschutz- und IT-Beauftragten benennt. F\u00fcr die Normierung des Security Managementsystems wird die Standardreihe &#8222;ISO\/IEC 2700x&#8220; genutzt, die noch einmal in verschiedene Aufgabenbereiche unterteilt wird.<\/p>\n<ul>\n<li>ISO 27001: Zertifizierungsanforderungen<\/li>\n<li>ISO 27003: Entwicklung und Implementierung<\/li>\n<li>DIN NIA-01-27: Sicherheitsverfahren betreut die Normungsarbeit<\/li>\n<\/ul>\n<h3>Ziele<\/h3>\n<p>Das Managementsystem betrifft das komplette Unternehmen und stellt das ganze Kontinuit\u00e4ts- und Sicherheitsniveau der Informationen sicher. Daf\u00fcr werden verschiedene Richtlinien, Prozesse, IT-Strukturen und Mitarbeiter einbezogen. Es ist also die komplette Wertsch\u00f6pfungskette des Unternehmens wirksam. Zu den wichtigsten Zielen geh\u00f6ren folgende:<\/p>\n<ol>\n<li>Identifizieren von wichtigen Informationen des Unternehmens<\/li>\n<li>Entwickeln passender Schutzma\u00dfnahmen<\/li>\n<li>Sicherheitskultur im ganzen Unternehmen etablieren<\/li>\n<li>Informationssicherheitsrisiken identifizieren und bewerten<\/li>\n<li>Entwickeln eines Risikomanagements zur Steigerung der Sicherheit<\/li>\n<li>Verbesserung von Ma\u00dfnahmen und Prozessen f\u00fcr mehr Informationssicherheit<\/li>\n<\/ol>\n<h3>Die richtige Umsetzung des Information Security Management Systems<\/h3>\n<p>Der komplette Aufbau des <a href=\"https:\/\/turingpoint.de\/\" target=\"_blank\" rel=\"noopener\">ISMS<\/a> kann in einzelne Prozessschritte unterteilt werden. Das betrifft neben der Planung auch die Umsetzung und Aufrechterhaltung des kompletten Systems.<\/p>\n<ol>\n<li>Zun\u00e4chst muss das Unternehmen herausfinden, wozu das ISMS \u00fcberhaupt ben\u00f6tigt wird, was es leisten soll und welche Informationen und Daten gesch\u00fctzt werden sollen. Dabei sollte die komplette Anwendung definiert werden, dazu geh\u00f6ren auch die Grenzen des Anwendungsbereiches des ISMS.<\/li>\n<li>Ist der theoretische Teil und die Vorbereitung der Anwendung erledigt, sollten nun die Risiken identifiziert und kategorisiert werden. Orientieren k\u00f6nnen sich Unternehmen an den &#8222;Compliance-Richtlinien&#8220; oder den gesetzlichen Regeln. Ziel soll es sein, herauszufinden, welche Risiken ausgeschlossen werden und welche nicht, weil die Auswirkungen zu gro\u00df w\u00e4ren. Zudem sollte auch die Eintrittswahrscheinlichkeit potentieller Risikobereiche bewertet werden. Die negativen Folgen eines Vertrauens- oder Integrit\u00e4tsverlust sollte vom Unternehmen ebenfalls beachtet werden.<\/li>\n<li>Nach der Risikobewertung m\u00fcssen nun geeignete Ma\u00dfnahmen f\u00fcr die Umsetzung des ISMS gew\u00e4hlt werden. Wurden diese festgelegt, m\u00fcssen sie anschlie\u00dfend unbedingt im kontinuierlichen Prozess gepr\u00fcft und notfalls optimiert werden. Hier k\u00f6nnen bereits erste M\u00e4ngel erkannt werden. In diesem Fall muss der komplette Planungs- und Umsetzungsprozess neu gestartet werden.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Immer wieder erscheint der Begriff ISMS in den Medien, ohne dass er genauer erkl\u00e4rt wird. Verst\u00e4ndlicherweise fragen sich dann viele, was dies \u00fcberhaupt bedeuten soll. Also was versteckt sich hinter der Abk\u00fcrzung ISMS<\/p>\n","protected":false},"author":2,"featured_media":7018,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[183],"tags":[],"_links":{"self":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts\/7017"}],"collection":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/comments?post=7017"}],"version-history":[{"count":2,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts\/7017\/revisions"}],"predecessor-version":[{"id":7021,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts\/7017\/revisions\/7021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/media\/7018"}],"wp:attachment":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/media?parent=7017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/categories?post=7017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/tags?post=7017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}