Information Security Management System
Ein Information Security Management System (ISMS) ist ein strukturierter und ganzheitlicher Ansatz zum Schutz sensibler Unternehmensinformationen. Es umfasst klar definierte Richtlinien, etablierte Prozesse sowie geeignete technische und organisatorische Maßnahmen, die systematisch aufeinander abgestimmt sind.
Ziel eines ISMS ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und IT-Systemen langfristig sicherzustellen, Risiken frühzeitig zu erkennen und die Informationssicherheit kontinuierlich zu verbessern sowie an neue Bedrohungslagen anzupassen.
Identifikation, Analyse und Behandlung von Sicherheitsrisiken, um proaktiv Bedrohungen abzuwehren.
Ziele und Nutzen eines ISMS
Ein Information Security Management System (ISMS) beschreibt einen strukturierten und ganzheitlichen Ansatz, mit dem Unternehmen ihre Informationssicherheit planen, umsetzen und kontinuierlich verbessern. Dabei umfasst es klare Richtlinien, definierte Prozesse sowie technische und organisatorische Maßnahmen, die sicherstellen, dass Informationen vertraulich behandelt, unverändert bleiben und jederzeit verfügbar sind.
Häufig orientiert sich ein ISMS an der internationalen Norm ISO/IEC 27001, die einen anerkannten Rahmen für den Aufbau, die Überwachung und die Weiterentwicklung eines wirksamen Sicherheitsmanagements vorgibt.
Auch im Kontext Kritischer Infrastrukturen (KRITIS) kommt einem ISMS eine besondere Bedeutung zu, da hier der Ausfall oder die Beeinträchtigung von IT-Systemen erhebliche Auswirkungen auf die öffentliche Sicherheit, die Versorgung der Bevölkerung und das Funktionieren des Gemeinwesens haben kann. Entsprechend müssen Betreiber Kritischer Infrastrukturen besonders hohe Anforderungen an die Informationssicherheit erfüllen und spezifische gesetzliche Vorgaben beachten.
Was gehört alles zu einer ISMS–Implementierung?
Management-Engagement: Unterstützung und Engagement der Leitung für Informationssicherheit.
Ressourcenzuweisung: Bereitstellung der notwendigen Mittel und Ressourcen für die Einführung und Aufrechterhaltung des ISMS.
- Festlegung von Rollen:
Informationssicherheitsbeauftragter (ISB / CISO)
Asset Owner
Risk Owner
Aufbau einer Security-Governance-Struktur
Management Commitment sicherstellen
Ohne Top-Management-Unterstützung scheitert jedes ISMS!
- Erstellung von:
Informationssicherheitsleitlinie (Policy)
Sicherheitsrichtlinien (z. B. Passwort, Zugriff, Mobile Devices)
Arbeitsanweisungen / Standards
Dokumentenlenkung (Versionierung, Freigaben)
Wenn es nicht dokumentiert ist, existiert es im Audit nicht!
- Inventarisierung von:
- Hardware
Software
Daten / Informationen
Klassifizierung (z. B. öffentlich, intern, vertraulich)
Grundlage für alle weiteren Sicherheitsmaßnahmen
- Identifikation von Risiken:
- Bedrohungen + Schwachstellen
- Bewertung (z. B. Eintrittswahrscheinlichkeit × Schaden)
vermeiden
reduzieren
übertragen
akzeptieren
Ergebnis: Risikobehandlungsplan (Risk Treatment Plan)
Basierend auf z.B. ISO 27001 oder IT-Grundschutz:
Typische Bereiche:
Zugriffskontrolle (IAM)
Kryptographie
Netzwerksicherheit
Endpoint Security
Backup & Recovery
Lieferantenmanagement
Physische Sicherheit
Technisch + organisatorisch!
- Mitarbeiterschulungen
- Phishing-Simulationen
- Security Awareness Programme
Der Mensch ist oft das größte Risiko
- Prozesse für Sicherheitsvorfälle:
- Erkennung
- Meldung
- Behandlung
Definition von Eskalationswegen
- Business Impact Analyse (BIA)
- Notfallpläne (BCP)
- Disaster Recovery (DR)
Ziel: Betrieb auch im Krisenfall sichern
Überwachung von:
- Systemen
- Netzwerken
- Zugriffen
SIEM / Log-Management
Grundlage für Angriffserkennung
- Interne Audits
- Management Reviews
- ggf. externe Zertifizierung (ISO 27001)
Prüft Wirksamkeit des ISMS
Das ISMS lebt vom PDCA-Modell:
Plan → Do → Check → Act
Das Sicherheitsniveau wird ständig verbessert.
Verbesserungsmaßnahmen: Identifikation von Schwachstellen und Umsetzung von Verbesserungsmaßnahmen zur kontinuierlichen Weiterentwicklung des ISMS gemäß ISO 27001.
- DSGVO / GDPR
- Vertragsanforderungen
- branchenspezifische Vorgaben
- Liste aller relevanten Controls
Begründung:
warum umgesetzt / nicht umgesetzt
Zentrales Audit-Dokument
Fazit: Eine ISMS-Implementierung besteht aus: Organisation + Prozesse + Technik + Kultur!
IHR ANSPRECHPARTNER
Vernetzen Sie sich mit unserem Experten.
Unverbindlich, unkompliziert, aber immer mit
Mehrwert für Sie.
RALPH DÖRFLER
Head of IT-Security

