Informationssicherheit

Was versteht man unter einem Information Security Management System ?
Ein Information Security Management System „ISMS“ ist ein systematischer Ansatz zur Verwaltung der Informationssicherheit in einer Organisation. Es handelt sich um einen Rahmen, der die Planung, Implementierung, Überwachung, Bewertung und kontinuierliche Verbesserung von Informationssicherheitsmaßnahmen in einer kohärenten und strukturierten Weise ermöglicht.
Welche Ziele verfolgt man bei der Informationssicherheit?
Für die klassische Implementierung werden die folgenden Ziele verwendet:
- Vertraulichkeit: Schutz vertraulicher Informationen vor unbefugtem Zugriff oder Offenlegung.
- Integrität: Gewährleistung der Genauigkeit und Unversehrtheit von Daten und Informationen, um Manipulation oder unbefugte Änderungen zu verhindern.
- Verfügbarkeit: Sicherstellung, dass Informationen und IT-Systeme zuverlässig verfügbar sind, wenn sie benötigt werden.
Durch gesetzliche Vorgaben wie dem BSI Gesetz, DORA oder ähnliche Vorgaben kann noch das folgende Ziel hinzukommen:
- Authentizität: Sicherstellen, dass die Echtheit, Vertrauenswürdigkeit und Nachvollziehbarkeit von Personen, Systemen, Daten oder Kommunikationsvorgängen vorhanden ist.
Diese Ziele müssen mit den Zielen des Unternehmens (Mission / Vision) verknüpft werden um ein wirksames ISMS auf zu bauen.
Mit welchen Normen und Standards kann man ein ISMS implementieren?
Es gibt eine Vielzahl von Normen und Standards die ein ISMS abbilden können. Je nach Ausprägung sind diese Normen und Standards vollständiger als andere. Die folgenden Normen und Standards bzw. Gesetze sind in Europa gängig:
- ISO/IEC 27001
- VDA TISAX
- IT Grundschutz
- BAIT und VAIT
- BSI Gesetz (Kritik)
- DORA
- NIST 2
- NIS
Dabei ist die ISO 27001 ist eine weit verbreitete Norm für Informationssicherheitsmanagement, die eine systematische Herangehensweise an die Identifizierung, Bewertung und Steuerung von Informationssicherheitsrisiken fördert. Viele der Gesetzlichen Vorgaben oder andere Standards ähneln der ISO 27001.
Welche gesetzlichen Vorgaben gibt es in Deutschland und Europa zur Implementierung eines ISMS?
Es gibt ein paar gesetzliche Vorgaben zur Implementierung eines ISMS. Dies betrifft zum einen die kritische Infrastruktur die nach der NIS 2 und dem BSI-Gesetz verpflichtet ist ein ISMS ein zu führen. Alle Krankenhäuser, auch wenn Sie nicht zur kritischen Infrastruktur gehören müssen nach SGB V ein ISMS implementieren. Zu dem verarbeiten Krankenhäuser Gesundheitsdaten die nach der DSGVO besonders schützenswerte sind.
Eine Gesellschaft mit beschränkter Haftung (GmbH), muss nach gesetzlichen Vorgaben ein Risikomanagement vorhalten um alle Risiken der Gesellschaft zu adressieren auch ein ISMS aufbauen muss. Denn im Zuge der Digitalisierung entfallen die meisten Risiken auf die digitale Informationssicherheit. Daher kann man auch hier argumentieren, das eine GmbH ein ISMS braucht.
Welche Schritte werden bei der Implementierung nach ISO 27001 verfolgt?
Wir gehen nach dem PDCA-Zyklus vor. PDCA steht für Plan, Do, Check, Act. Dieser Prozess ist wiederkehrend. Dies bedeutet, dass man im Rahmen der Implementierung viele Interaktionen des PDCA Prozesses durchläuft bis man einen guten Reifegrad erreicht hat.
Welche Themen werden in der Phase Plan analysiert und implementiert?
- Analyse der Interessierten Parteien
- Analyse der Anforderungen an das Managementsystem und an das Unternehmen
- Festlegen der Verantwortungen und Rollen
- Erstellen der Managementsystem-Politik
- Kommunizieren der Politik
- Aufbau des Risikomanagements
- Überprüfen der möglichen Ausschlüsse zum ISO-Standard
- Planen der Ziele des Managementsystems
- Definieren der benötigten Ressourcen
- Festlegen der notwendigen Kompetenzen
- Planen der Schulungen
- Planen der Kommunikationsstruktur
- Planen der Dokumentation des Managementsystems
Welche Themen werden in der Phase Do analysiert und implementiert?
- Umsetzung und Nachhalten der geplanten Maßnahmen
Welche Themen werden in der Phase Check analysiert und implementiert?
- Erheben der KPIs
- Erheben des Reifegrades
- Durchführen von internen Audits
- Berichten der aktuellen Wirksamkeit des Managementsystems
Welche Themen werden in der Phase Act analysiert und implementiert?
- Analyse von Abweichungen
- Durchführen von Verbesserungen
Welchen Nutzen hat die Implementierung eines ISMS für Ihr Unternehmen?
Ein gut etabliertes ISMS hilft Unternehmen, ihre vertraulichen Informationen zu schützen, Datenschutzbestimmungen einzuhalten, Risiken zu minimieren und das Vertrauen ihrer Kunden und Partner zu gewinnen.
Welche Dienstleistungen bieten wir von easITy für die Implementierung eines ISMS an?
Implementierung eines ISMS

Für die Implementierung eines ISMS nach ISO/IEC 27001 können wir Sie als externer Berater unterstützen. Die Beratung kann aus den folgenden Punkten bestehen:
- Begleitung bei der Implementierung eines ISMS nach ISO 27001 oder einem anderen Standard.
- Behebung von Beanstandungen nach einem Audit.
- Begleitung bei einem externen Audit.
In einem ersten Gespräch werden die Themen besprochen. Sie entscheiden, was die benötigen. Die Beratung wird virtuell und vor Ort stattfinden.
Auditierung/Prüfung eines ISMS

Wir bieten Ihnen einen unabhängige Prüfung Ihres ISMS an. Dies kann aus den folgenden Bestandteilen bestehen.
- Eine Analyse ihrer Richtlinien und Dokumente
- Eine GAP-Analyse bei einer Umstellung oder Erweiterung Ihres Managementsystems
- Internes Audit zur Erlangung und Aufrechterhaltung einer Zertifizierung.
Managementfunktionen

Wir bieten Ihnen bei der Besetzung der jeweiligen Funktionen kompetente Unterstützung an. Die Funktionen im Bereich des ISMS können wir die folgenden Positionen besetzen:
externer Informationssicherheitsbeauftragter (ISB)
Für die Einführung deines ISMS nach ISO/IEC 27001 oder TISAX, benötigen Sie im Unternehmen Mitarbeiter mit ausreichend Kompetenz. Wir können diese Stellen für Sie besetzen. Wir bieten Ihnen hier die Funktionen ISB an. Die Aufgaben können sein:
- Analyse der Unternehmensprozesse
- Begleitung bei internen und externen Audits
- Beratung zum Thema ISMS
- Unterstützung beim Thema Risikomanagement
- Durchführen des Managementreviews
- Analyse der Lieferanten
- Analyse der Security Architektur
- Unterstützung bei der Implementierung des ISMS
externer Risikomanager
Für die Einführung deines Managementsystems nach einer ISO oder §8a BSIG bzw. TISAX, benötigen Sie im Unternehmen Mitarbeiter mit ausreichend Kompetenz. Wir können diese Stellen für Sie besetzen. Wir bieten Ihnen hier die Funktionen des externen Risikomanagers an. Die Aufgaben können sein:
- Aufnahme von Risiken
- Bewerten von Risiken
- Berichten von Risiken
- Steuern der Maßnahmen
externer Projektleiter
Für die Einführung deines Managementsystems, bei einer Umstellung der Organisation, einer Auslagerung usw. benötigen Sie im Unternehmen Mitarbeiter mit ausreichend Kompetenz. Wir können diese Stellen für Sie besetzen. Wir bieten Ihnen hier die Funktionen des externen Projektmanagers an. Die Aufgaben können sein:
- Analyse der Anforderungen
- Zuteilen der Arbeitspakete
- Koordinierung der Arbeiten
- Aufstellen eines Projektplans
- Berichten des Projektfortschritts
- Risikomanagement innerhalb des Projektes
- Koordinierung von Meetings
Warum sollten Sie easITy wählen?

Wir sind Ihr kompetenter und innovativer Partner, der maßgeschneiderte Lösungen bietet und Unternehmen dabei hilft, ihre Ziele effizient zu erreichen.
- Expertise und Erfahrung: wir verfügen über jahrelange Erfahrung in der Beratung und Prüfung von Managementsystemen und bringen Sie zielgerichtet zum Erfolg. Wir bilden uns ständig weiter, sind bei unterschiedlichen Zertifizieren als Lead Auditor berufen und führen die Zertifizierung als Lead Implementer.
- Individuelle Lösungen: Statt auf Standardlösungen zurückzugreifen, gehen wir auf die spezifischen Bedürfnisse jedes Unternehmens ein. Durch eine eingehende Analyse der Ausgangssituation wird eine maßgeschneiderte Strategie entwickelt, die auf die Ziele und Herausforderungen des Unternehmens abgestimmt ist.
- Nachhaltiger Erfolg: Wir verfolgen nicht nur kurzfristige Lösungen, sondern arbeitet mit Unternehmen an langfristigem Erfolg. Unser Ziel ist es, dass Sie ohne Beratung weiter machen können.
- Verlässlichkeit und Vertrauen: Wir arbeiten transparent und offen, sodass Sie jederzeit über den Fortschritt informiert sind und Vertrauen in die erarbeiteten Lösungen setzen können.
- Kundenzentrierter Ansatz: Sie als Kunde stehen immer im Mittelpunkt. Wir gehen auf Ihrer Bedürfnisse und Wünsche ein, um eine Lösung zu entwickeln, die nicht nur funktional ist, sondern auch zur Unternehmenskultur passt.
Mehr Informationen finden Sie auf der Seite: Über Uns
Dokumentenvorlagen

IT-Richtlinien: Effizient zur Zertifizierung – mit unseren professionellen Dokumentenvorlagen
Ob ISO 27001, ISO 9001 oder TISAX – ein starkes Managementsystem braucht keine komplizierte Dokumentation, sondern praxisgerechte Vorlagen, die direkt funktionieren.
Mit IT-Richtlinien erhalten Sie sofort einsetzbare Dokumentenvorlagen, die speziell auf die Anforderungen von Informationssicherheits- und Qualitätsmanagementsystemen zugeschnitten sind. ↗ IT-Richtlinien.de
Fragen? Wünsche? Wir sind für Sie da.

Nutzen Sie unser Kontaktformular und erreichen Sie uns schnell und unkompliziert – wir melden uns zeitnah bei Ihnen. →Kontakt
Beiträge zum Thema Informationssicherheit

Unsere neusten Beiträge zum Thema Informationssicherheit:
- Wie sinnvoll ist ISO 27001 für Rechtsanwälte? 27. April 2025
- Der VDA ISA TISAX Katalog Version 6 15. April 2025
- 3 Lines of Defence 13. April 2025
- Phishingmails und wie man sie erkennen kann 2. April 2025
Hinweis: Wir dürfen Kunden nicht zur selben Zeit beraten und in einem Zertifizierungsverfahren prüfen. Der Verkauf von Richtlinien wird auch als Beratung gewertet. Zwischen einem Wechsel von der Beratung zur Zertifizierung müssen mindestens 2 Jahr liegen um ein Interessenkonflikt auszuschließen.
