Skip to the main content.

1 minute gelesen

Schritt für Schritt zu einem ISMS

Schritt für Schritt zu einem ISMS

Der Pool an sensiblen Daten in einem Unternehmen befüllt sich immer schneller und oftmals ist kein Fundament für eine strukturierte IT-Security-Lösung vorhanden. Prozesse sind nicht klar definiert und es mangelt an festgelegten Regelungen und Verfahren, um Daten zu schützen. Ein gutes Information Security Management System (ISMS) kann dabei der Retter in Not sein. Mit ihm lässt sich Informationssicherheit beherrschbarer machen und die Attraktivität gegenüber Kunden fördern. Es optimiert die Sicherheit der Daten und stärkt somit das Vertrauen in das Unternehmen.

Der Aufbau eines ISMS

Einmal ein Konzept aufzusetzen, reicht allerdings nicht aus. Die Anforderungen, die an die Informationssicherheit gestellt werden, sind in stetigem Wandel. Deshalb muss auch das ISMS flexibel sein und sich weiterentwickeln. Folgende Schritte sollten bei der Erstellung beachtet werden:

  1. Risikoanalyse: Ausgangspunkt für alle Entscheidungen ist die individuelle Feststellung der Risiken des jeweiligen Unternehmens
  2. Strategie- und Zielfindung: Durch das Top-Management wird die Strategie festgelegt und die zu erreichenden Ziele
  3. IT-Sicherheitsschwachstellenanalyse: Erhebung des aktuellen Status, um Schwachstellen zu identifizieren
  4. Umsetzungsplan: Festlegung von Sicherheitsmaßnahmen und Zuordnung an die jeweiligen Verantwortlichen
  5. Konzeptetablierung: Erstellung eines Regelwerks der gelebten Richtlinien und Maßnahmen
  6. Kontrolle: Überprüfung, ob die bisherigen Schritte umgesetzt wurden und die definierten Risikoziele noch aktuell sind

Bei genauerer Betrachtung des ISMS wird deutlich, dass es sich um einen zyklischen Verlauf handelt, der durch einen Plan-Do-Check-Act Kreislauf dargestellt werden kann. Dabei wird das Top-Management stark eingebunden, formuliert und überprüft die Ziele und eruiert die möglichen Folgen von Informationssicherheitslücken oder -verstößen, was zu einem ständigen Verbesserungsprozess führt.  

Die Bestandteile dieses Systems – die Security Policies – sind Richtlinien, die Regeln, Konzepte und Maßnahmen umfassen, mit denen der Sicherheitsanspruch in allen Bereichen erreicht werden soll. Dabei sollten die drei Sicherheitsziele stets vor Augen gehalten werden: Vertraulichkeit, Verfügbarkeit und Integrität.

Eine einzige Security Policy reicht jedoch für einen kompletten Schutz nicht aus. Erst durch die Ergänzung mehrerer, kann in Form eines ISMS die Datensicherheit gewährleistet werden. Basierend auf diesem System haben Unternehmen auch die Möglichkeit eine Zertifizierung zu erlangen, die das Sicherheitsniveau national und international bestätigt. Hierzu zählt das international anerkannte ISO/IEC 27001 Zertifikat und weitere Zertifikate aus der ISO/IEC-27000-Reihe.

Macht das auch für kleinere Unternehmen Sinn? 

Ganz egal, ob große oder kleine Unternehmen, alle besitzen schützenwerte Informationen, die durch Cyberkriminelle gefährdet sein können. Der Schutz von Daten sollte bei Unternehmen jeglicher Größe an erster Stelle stehen. Auch wenn kleine Unternehmen meist nicht die nötigen Ressourcen besitzen, ein ISMS im großen Stil aufsetzen zu können, sollten sie dennoch Policies festlegen. Dabei können auch interne oder externe Berater unterstützen.

Bildquelle: Worawut-stock.adobe.com


Dirk Wocke

Compliance Manager, indevis

Das könnte Sie auch interessieren:

NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen

4 minuutin luku

NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen

Für die deutsche Wirtschaft bedeutet NIS-2 zwar eine neue Ära der Cybersicherheit, viele Unternehmen sind aber mit den anstehenden Herausforderungen der neuen Richtlinie überfordert. Erfahren Sie in diesem Blogbeitrag, wie Organisationen die NIS-2-Direktive erfüllen und ihre Cybersicherheit stärken können. Außerdem erläutert der Beitrag wichtige Schritte und Vorteile für die Zukunftssicherheit Ihres Unternehmens.

Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen

4 minuutin luku

Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen

Durch die Neufassung der EU-Direktive NIS werden nicht nur die Mindestanforderungen an die Cybersicherheit, sondern auch die Anzahl der betroffenen Unternehmen deutlich erhöht. Erfahren Sie, welche 5 Maßnahmen Unternehmen jetzt ergreifen sollten, um die Anforderungen der neuen NIS-2-Richtlinie zu erfüllen und ihre Organisation gegen Cyberbedrohungen zu schützen.

Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit

5 minuutin luku

Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit

Die Einführung der NIS-2-Richtlinie durch die Europäische Union markiert einen wichtigen Schritt zur Verbesserung der Cybersicherheit. In diesem Beitrag erfahren Sie, wie die NIS-2-Richtlinie die Lieferketten beeinflusst und welche Maßnahmen Unternehmen und ihre Dienstleister und Zulieferer ergreifen sollten, um sich darauf vorzubereiten.