{"id":1672,"date":"2023-07-03T13:04:18","date_gmt":"2023-07-03T11:04:18","guid":{"rendered":"https:\/\/blog.eprivacy.eu\/?p=1672"},"modified":"2023-07-03T13:05:32","modified_gmt":"2023-07-03T11:05:32","slug":"die-notwendigkeit-eines-isms-vor-dem-hintergrund-einer-sich-zuspitzenden-it-sicherheitslage","status":"publish","type":"post","link":"https:\/\/blog.eprivacy.eu\/?p=1672&lang=de","title":{"rendered":"Die Notwendigkeit eines ISMS vor dem Hintergrund einer sich zuspitzenden IT-Sicherheitslage"},"content":{"rendered":"\n<p>In letzter Zeit berichteten wir bereits \u00fcber Gr\u00fcnde f\u00fcr den den Aufbau und die Implementierung eines Informationssicherheits-Management-Systems (ISMS) sowie \u00fcber die Aufgaben des Informationssicherheits-Beauftragten (ISB) im Unternehmen.<br>&nbsp;<br>Die Chancen der Etablierung eines ISMS \u2013 nicht zuletzt bei unseren Kunden aus dem Umfeld der Onlinemarketing-Branche \u2013 liegen dabei auf der Hand:<br>&nbsp;<br><strong>Ein Informationssicherheits-Management-System<\/strong><\/p>\n\n\n\n<ol type=\"1\"><li>gew\u00e4hrleistet den Schutz sensibler Daten im Unternehmen<\/li><li>garantiert den Unternehmensablauf auch bei Sicherheitsvorf\u00e4llen<\/li><li>stellt die Erf\u00fcllung von Compliance-Anforderungen sicher<\/li><li>best\u00e4tigt den sicheren Umgang mit sensiblen Daten und Informationen<\/li><li>erh\u00f6ht die Wirtschaftlichkeit und reduziert Kosten im Unternehmen<\/li><\/ol>\n\n\n\n<p>Laut dem&nbsp;<a href=\"https:\/\/t5baa4d95.emailsys1a.net\/c\/107\/6791654\/4221\/0\/11200275\/188\/446423\/65384b00d4.html\">Bericht \u00fcber die Lage der IT-Sicherheit in Deutschland 2022&nbsp;<\/a>des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) vom Oktober 2022 ist die Lage so angespannt wie noch nie.&nbsp;<\/p>\n\n\n\n<p>Wir stehen unter anderem vor der Herausforderung einer durch den Angriffskrieg auf die Ukraine versch\u00e4rften Cyber-Sicherheitslage, da in diesem Konflikt auch digitale Angriffsmethoden eingesetzt werden. Dar\u00fcber hinaus sieht der Bericht eine unverminderte Bedrohung durch Cyber-Kriminalit\u00e4t mittels Ransomware und DDoSAngriffe (\u00dcberlastungsangriffe), die vorwiegend die Informationssicherheit von Online-Shops und anderen Anbietern webbasierter Dienste bedrohen. Auch Cyber-Erpressungen haben gegen\u00fcber dem vorherigen Berichtszeitraum zugenommen, betroffen waren dabei im besonderen umsatzstarke Unternehmen, aber auch Kommunen und Privatpersonen.&nbsp;<br>&nbsp;<br>Die verschiedenen im Bericht aufgef\u00fchrten Beispiele zeigen deutlich, dass das Thema Sicherheit ein wesentlicher Erfolgsfaktor in einer zunehmend digital vernetzten Gesellschaft und Wirtschaft sein wird. Neben der Erh\u00f6hung der Resilienz der Bev\u00f6lkerung gilt es, pr\u00e4ventive IT-Sicherheitsma\u00dfnahmen im Unternehmen zu ergreifen.<br>Der Aufbau eines Informationssicherheits-Management-Systems (ISMS) ist dabei eine der wichtigsten Ma\u00dfnahmen. Informationssicherheits-Beauftragte (ISB) im Unternehmen, die den Aufbau und die Implementierung begleiten und das System sp\u00e4ter verantworten, k\u00f6nnen dabei intern aufgebaut aber auch als externe Berater eingesetzt werden. Vorteil einer externen Besetzung ist dabei die Erfahrung des ISB aus anderen, vergleichbaren Projekten.&nbsp;<br>&nbsp;<\/p>\n\n\n\n<p><strong>ePrivacy bietet jetzt auch die T\u00e4tigkeit des ISB (interner Sicherheitsbeauftratger) an<\/strong> <\/p>\n\n\n\n<p>Soll zeitnah mit der Implementierung des ISMS begonnen werden, so ist ein unabh\u00e4ngiger ISB schneller einsetzbar.\u00a0ePrivacy bietet neben der bekannten Beratungsleistung bei Aufbau und Implementierung eines ISMS neu auch die T\u00e4tigkeit eines ISB an. Melden Sie sich gerne, wenn Sie dar\u00fcber nachdenken, diese Aufgabe zu vergeben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In letzter Zeit berichteten wir bereits \u00fcber Gr\u00fcnde f\u00fcr den den Aufbau und die Implementierung eines Informationssicherheits-Management-Systems (ISMS) sowie \u00fcber die Aufgaben<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.eprivacy.eu\/?p=1672&#038;lang=de\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1672"}],"collection":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1672"}],"version-history":[{"count":3,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1672\/revisions"}],"predecessor-version":[{"id":1676,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1672\/revisions\/1676"}],"wp:attachment":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}