{"id":1304,"date":"2022-03-22T14:10:02","date_gmt":"2022-03-22T13:10:02","guid":{"rendered":"https:\/\/blog.eprivacy.eu\/?p=1304"},"modified":"2022-03-22T14:10:03","modified_gmt":"2022-03-22T13:10:03","slug":"schuetzen-sie-die-informationswerte-ihres-unternehmens-aufbau-und-auditierung-von-isms-und-pims","status":"publish","type":"post","link":"https:\/\/blog.eprivacy.eu\/?p=1304&lang=de","title":{"rendered":"Sch\u00fctzen Sie die Informationswerte Ihres Unternehmens! Aufbau und Auditierung von ISMS und PIMS"},"content":{"rendered":"\n<p><strong>Aufbau eines Informations Sicherheits Managementsystems (ISMS)<\/strong><br>Informationen stellen besonders in digitalen Unternehmen die Basis jedweder Gesch\u00e4ftst\u00e4tigkeit dar und verstehen sich somit als immaterielle Unternehmenswerte. Sie zu nicht nur zu verstehen, sondern insbesondere zu sch\u00fctzen, steht aktuell im Fokus vieler Unternehmen.<br>&nbsp;<br>Die ISO\/IEC 27001 Norm wurde seinerzeit entwickelt, um die Auswahl geeigneter Sicherheitsmechanismen zum Schutz s\u00e4mtlicher Informationswerte eines Unternehmens zu gew\u00e4hrleisten. Hierzu z\u00e4hlt u.a. die Aufstellung von Verfahren und Regeln innerhalb des Unternehmens, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und schlussendlich fortlaufend zu verbessern.<br>&nbsp;<br>Mit dem Aufbau eines zentral gesteuerten, einheitlichen und anschlie\u00dfend auditierbaren Informations Sicherheits Managementsystems (ISMS) l\u00e4sst sich nachweisen, dass alle notwendigen Voraussetzungen getroffen wurden, um sich vor Sicherheitsl\u00fccken effektiv zu sch\u00fctzen.<br>&nbsp;<br>Auch wird das Bewusstsein von Gesch\u00e4ftsf\u00fchrung und Mitarbeitern gesch\u00e4rft, welche immateriellen Unternehmenswerte vorhanden sind und welche Risiken diese bedrohen k\u00f6nnen. Dies sch\u00fctzt nicht nur die Werte selbst, sondern dokumentiert auch gegen\u00fcber Kunden und Partnern eine extrem hohe Vertrauensw\u00fcrdigkeit.<br>&nbsp;<br><strong>Warum kann der erg\u00e4nzende Aufbau eines Datenschutz Managementsystems (PIMS) sinnvoll sein?<\/strong><br>Datenschutz ist eng mit der Datensicherheit verkn\u00fcpft. Informationssicherheitsbeauftragter (ISB) und Datenschutzbeauftragter (DSB) im Unternehmen haben zum Teil sich \u00fcberschneidende Zust\u00e4ndigkeiten, die aber personell getrennt wahrgenommen werden m\u00fcssen. Mit der erg\u00e4nzenden Norm ISO\/IEC 27701 wird das klassische ISMS um Datenschutzaspekte erweitert, so dass sich beide Beauftragte \u00fcber das gleiche Dokumentenwerk gegenseitig zuarbeiten k\u00f6nnen.<br>&nbsp;<br>Die Norm ISO\/IEC 27701 befasst dabei sich mit der Entwicklung, Implementierung, Pflege und kontinuierlichen Verbesserung des Datenschutz-Managementsystems (Privacy Information Management System (PIMS)).<br>&nbsp;<br>Sie stellt so eine Erweiterung zu dem bereits etablierten Informations Sicherheits Managementsystem (ISMS) dar, und kann sp\u00e4ter ebenfalls zertifiziert werden.<br>&nbsp;<br>Jedoch: die Zertifizierung eines Datenschutz Managementsystems im Rahmen der ISO 27701 ist nicht zu verwechseln mit der Zertifizierung durch ein Datenschutz-G\u00fctesiegel (gem\u00e4\u00df Art. 42 DSGVO). Nur ein Datenschutz-G\u00fctesiegel \u00fcberpr\u00fcft, ob die einem Gesch\u00e4ftsprozess zugrunde liegenden Datenverarbeitungsma\u00dfnahmen auch tats\u00e4chlich den Regelungen der DSGVO entsprechen.<br>&nbsp;<br>Die Abgrenzung zu einer Zertifizierung eines Datenschutz Managementsystems im Rahmen der ISO 27701, das sich nur mit den Prozessen eines Managementsystems befasst, ist daher nicht ganz einfach zu verstehen. Bei Zweifelsfragen wenden Sie sich gern an unsere Experten oder lesen Sie weitere Informationen dazu auch auf unserer neuen Website der ePrivacycert GmbH:&nbsp;<a href=\"https:\/\/t5baa4d95.emailsys1a.net\/c\/107\/5069759\/4221\/0\/11200275\/441\/321835\/2ff620ae9a.html\">www.eprivacycert.eu<\/a>.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aufbau eines Informations Sicherheits Managementsystems (ISMS)Informationen stellen besonders in digitalen Unternehmen die Basis jedweder Gesch\u00e4ftst\u00e4tigkeit dar und verstehen sich somit als immaterielle<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.eprivacy.eu\/?p=1304&#038;lang=de\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1304"}],"collection":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1304"}],"version-history":[{"count":2,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1304\/revisions"}],"predecessor-version":[{"id":1307,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1304\/revisions\/1307"}],"wp:attachment":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}