{"id":1211,"date":"2021-12-03T13:42:18","date_gmt":"2021-12-03T12:42:18","guid":{"rendered":"https:\/\/blog.eprivacy.eu\/?p=1211"},"modified":"2021-12-03T13:42:18","modified_gmt":"2021-12-03T12:42:18","slug":"isms-informations-sicherheits-management-system-aufbau-und-implementierung-im-unternehmen","status":"publish","type":"post","link":"https:\/\/blog.eprivacy.eu\/?p=1211&lang=de","title":{"rendered":"ISMS (Informations Sicherheits Management System) &#8211; Aufbau und Implementierung im Unternehmen"},"content":{"rendered":"\n<p><strong>ISMS &#8211; Zwischenzeitlich auf der Tagesordnung vieler Unternehmen<\/strong><br>Was genau ist unter einem ISMS (Informationssicherheits-Managementsystem) zu verstehen und warum sind Aufbau und Einf\u00fchrung im Unternehmen so essentiell?<br>\u00a0<br>Zun\u00e4chst eine kleine Einf\u00fchrung ins Thema. Unter einem ISMS versteht man ein im Unternehmen verankertes Verfahren mit welchem Informationen (speziell personenbezogene Daten) gesch\u00fctzt werden sollen. Dieses Verfahren beinhaltet erforderliche Richtlinien und etabliert die hierf\u00fcr n\u00f6tigen Prozesse, die eine Informationssicherheit im Unternehmen regeln und eine dauerhafte Kontrolle und Verbesserung m\u00f6glich machen. Risiken werden somit aufgedeckt und mittels entsprechender technischer und organisatorischer Ma\u00dfnahmen kontrolliert.<\/p>\n\n\n\n<p><strong>Informationssicherheit: Das \u201egro\u00dfe Ganze\u201c?<\/strong><br>Wie ist Informationssicherheit in den Gesamtkontext Datenschutz und Datensicherheit und IT-Sicherheit einzuordnen? Datenschutz sch\u00fctzt grob gesagt die Privatsph\u00e4re des Menschen, Datensicherheit befasst sich dagegen mit dem Schutz von Daten, auch ohne dass diese einen Personenbezug aufweisen m\u00fcssen. Informationssicherheit schlussendlich umfasst die Sicherheit von digitalen und analogen Informationen mit und ohne Personenbezug und ist damit eigentlich der umfassendste Begriff in diesem Kontext. Denn auch die IT-Sicherheit kann als Teil der Informationssicherheit angesehen werden, da sie sich speziell mit der Sicherheit elektronisch gespeicherter Informationen und Systeme befasst.<br><br><strong>Art. 32 DSGVO<\/strong><br>In Art. 32 DSGVO ist definiert, dass ein &#8211; dem Risiko angemessenes &#8211; Schutzniveau f\u00fcr personenbezogene Daten sichergestellt sein muss. Dies betrifft u.a. Art, Umfang und Zweck der Verarbeitung von Daten im Unternehmen, den Stand der Technik, Kosten und Eintrittswahrscheinlichkeiten sowie Risiken f\u00fcr die Betroffenen.<br>Organisatorische und technische Ma\u00dfnahmen sind erforderlich, die die Vertraulichkeit und Sicherheit der Daten nicht nur definieren, sondern auch regelm\u00e4\u00dfig pr\u00fcfen und bewerten und wenn n\u00f6tig anpassen. Artikel 32 DSGVO erfordert daher gewisserma\u00dfen die Etablierung eines Systems zur Sicherheit von Informationen und Daten oder auch die Einf\u00fchrung eines Informations Sicherheits Management Systems (ISMS).<br><br><strong>Verantwortliche der Informationssicherheit im Unternehmen?<\/strong><br>Aufbau und Implementierung des Informations Sicherheits Management Systems sind beim Top Management plaziert. Dort liegt die strategische Verantwortung f\u00fcr Risikoentscheidungen und die Sicherheit, die den Fortbestand des Unternehmens gew\u00e4hrleisten. Um das Thema zu delegieren wird h\u00e4ufig wird ein Informationssicherheits-Manager (Chief Information Security Officer (CISO) oder Chief Information Security Manager (CISM)) ernannt, der die Aufgaben des Aufbaus, der Implementierung, Steuerung und \u00dcberwachung des Management Systems \u00fcbernimmt. Ein Informationssicherheits-Beauftragter (ISB, IT-SiBe) betreut \u2013 meist in gr\u00f6\u00dferen Unternehmen &#8211; die operative Umsetzung und unterst\u00fctzt den CISO\/CISM bei Konzepterstellung, Mitarbeiterschulung etc.<br>Nicht zu verwechseln sind beide Positionen mit dem IT-Sicherheitsbeauftragten, der sich in der Regel um das spezielle Feld der digitalen Verarbeitung von digitalen Informationen k\u00fcmmert.<br><br><strong>Schritte zum ISMS<\/strong><br>Aufbau und Einf\u00fchrung eines ISMS sind spannend und fordern Unternehmen, Management und Mitarbeiter gleicherma\u00dfen. Die Motivation ist vielseitig und reicht von internen Gr\u00fcnden \u00fcber Kundenanforderungen und gesetzliche Regelungen bis hin zu regulatorischen Vorgaben. Informationssicherheitsmanager und -beauftragter sind die Verantwortlichen und im Falle einer Zertifizierung auch die Ansprechpartner der Auditoren. Da es sich um ein lebendes sich immer weiter entwickelndes System handelt, erfordert es die dauerhafte Einbindung von Ressourcen auf allen Unternehmensebenen. Es entstehen initiale Kosten beim Aufbau und der ersten Einf\u00fchrung, aber auch laufende Kosten des Betriebs des Systems.<br>Gibt es bereits ein Qualit\u00e4tsmanagementsystem nach ISO 9001, dann lassen sich Kosten minimieren und Ressourcen teilen.<br><br>Wir von ePrivacy unterst\u00fctzen bereits eine Vielzahl von Unternehmen beim Aufbau ihres individuellen ISMS.<br>Melden Sie sich gerne bei uns, wenn Sie Fragen zum Thema haben\u00a0<a href=\"https:\/\/t5baa4d95.emailsys1a.net\/c\/107\/4706925\/4221\/0\/11200275\/453\/299229\/7b85f685f9.html\">Kontakt<\/a>.<br><br><strong>M\u00f6glichkeiten einer Zertifizierung der Informationssicherheit<\/strong><br>Ist das ISMS erst einmal aufgebaut und etabliert, so kann es einer Zertifizierung nach ISO 27001 Standard unterzogen werden. Dabei wird nachgewiesen, dass Verfahren und Regeln aufgestellt wurden (Richtlinien, Prozesse usw.), die eine Informationssicherheit dauerhaft &#8211; im Rahmen eines kontinuierlichen Prozesses &#8211; definieren, steuern \u00fcberwachen und verbessern.<br><br>Eine Zertifizierung ist sicherlich das \u201eSahneh\u00e4ubchen\u201c eines ISMS, kann aber jederzeit auch zu einem sp\u00e4teren Zeitpunkt angestrebt werden. In jedem Fall ist es erst einmal sinnvoll, das System entsprechend der geltenden Anforderungen aufzubauen, um sich so schon einmal einen Wettbewerbsvorteil zu verschaffen.<br>Mit unserer in K\u00fcrze akkreditieren Gesellschaft ePrivacycert GmbH werden wir k\u00fcnftig dann das G\u00fctesiegel ISO 27001 anbieten und diese Zertifizierungen f\u00fcr Sie durchf\u00fchren k\u00f6nnen.<br><br>F\u00fcr weitere Informationen stehen wir Ihnen jederzeit schon heute zur Verf\u00fcgung.<\/p>\n\n\n\n<p>Ihr contact zu ePrivacy:<\/p>\n\n\n\n<p><a href=\"https:\/\/t5baa4d95.emailsys1a.net\/c\/107\/4706925\/4221\/0\/11200275\/453\/299229\/7b85f685f9.html\">https:\/\/t5baa4d95.emailsys1a.net\/c\/107\/4706925\/4221\/0\/11200275\/453\/299229\/7b85f685f9.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ISMS &#8211; Zwischenzeitlich auf der Tagesordnung vieler UnternehmenWas genau ist unter einem ISMS (Informationssicherheits-Managementsystem) zu verstehen und warum sind Aufbau und Einf\u00fchrung<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.eprivacy.eu\/?p=1211&#038;lang=de\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1211"}],"collection":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1211"}],"version-history":[{"count":1,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1211\/revisions"}],"predecessor-version":[{"id":1212,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1211\/revisions\/1212"}],"wp:attachment":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}