Seite wählen

Was ver­steht man unter  Informationssicherheitsmanagement?

Infor­ma­ti­ons­si­cher­heits­ma­nage­ment ist ein Pro­zess, der dar­auf abzielt, die Ver­trau­lich­keit, Inte­gri­tät und Ver­füg­bar­keit von Infor­ma­tio­nen zu schüt­zen. Infor­ma­tio­nen sind i.d.R. das wert­volls­te Gut für jede Orga­ni­sa­ti­on, das vor Bedro­hun­gen wie Hacker­an­grif­fen, Daten­ver­lus­ten, Sabo­ta­ge oder Natur­ka­ta­stro­phen geschützt wer­den muss. Infor­ma­ti­ons­si­cher­heits­ma­nage­ment umfasst die Pla­nung, Umset­zung, Über­wa­chung und Ver­bes­se­rung von Maß­nah­men zur Sicher­stel­lung der Informationssicherheit.

Infor­ma­ti­ons­si­cher­heits­ma­nage­ment ist not­wen­dig, um die fol­gen­den Zie­le zu erreichen:

  • Die Ein­hal­tung von gesetz­li­chen und ver­trag­li­chen Anfor­de­run­gen an den Schutz von Informationen
  • Die Redu­zie­rung von Risi­ken und Kos­ten im Zusam­men­hang mit Informationssicherheitsvorfällen
  • Die Erhö­hung des Ver­trau­ens der Kun­den, Part­ner und Mit­ar­bei­ter in die Organisation
  • Die För­de­rung einer Sicher­heits­kul­tur und eines Sicher­heits­be­wusst­seins in der Organisation
  • Die Unter­stüt­zung der stra­te­gi­schen Zie­le und der Wett­be­werbs­fä­hig­keit der Organisation

Ein Bei­spiel für Infor­ma­ti­ons­si­cher­heits­ma­nage­ment ist die Anwen­dung des inter­na­tio­na­len Stan­dards ISO 27001 oder dem IT-Grund­schutz des Bun­des­am­tes für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI), der einen Rah­men für die Ein­füh­rung eines Infor­ma­ti­ons­si­cher­heits-Manage­ment­sys­tems (ISMS) bie­tet. Ein ISMS ist ein sys­te­ma­ti­scher Ansatz zur Iden­ti­fi­zie­rung, Bewer­tung und Behand­lung von Informationssicherheitsrisiken. 

Was ist der PDCA-Zyklus?

Der PDCA-Zyklus ist ein Modell zur Opti­mie­rung des Qua­li­täts­ma­nage­ments in Unter­neh­men. Er beschreibt einen ite­ra­ti­ven Pro­zess der Pro­blem­lö­sung in vier Schrit­ten: Pla­nen, Umset­zen, Über­prü­fen und Han­deln (Anpas­sen). Der PDCA-Zyklus geht auf die Arbei­ten von Wal­ter Andrew She­whart und Wil­liam Edwards Deming zurück, die als Pio­nie­re im Qua­li­täts­ma­nage­ment gelten.

Wie funk­tio­niert der PDCA-Zyklus in der Informationssicherheit?

Der PDCA-Zyklus (Plan-Do-Check-Act) ist ein Modell zur kon­ti­nu­ier­li­chen Ver­bes­se­rung von Pro­zes­sen und Pro­duk­ten. Er besteht aus vier Pha­sen: Pla­nen, Durch­füh­ren, Über­prü­fen und Anpas­sen. In der Infor­ma­ti­ons­si­cher­heit kann der PDCA-Zyklus ange­wen­det wer­den, um die Ein­hal­tung der gesetz­li­chen Anfor­de­run­gen und die Sicher­heit der per­so­nen­be­zo­ge­nen Daten zu gewähr­leis­ten.
Die vier Pha­sen des PDCA-Zyklus sind:

Pla­nen (Plan)

In die­ser Pha­se wer­den die Zie­le und Maß­nah­men für die Infrma­ti­ons­si­cher­heit fest­ge­legt. Dazu gehö­ren die Ana­ly­se der bestehen­den Situa­ti­on, die Iden­ti­fi­zie­rung von Risi­ken und Schwach­stel­len, die Fest­le­gung von Ver­ant­wort­lich­kei­ten und Res­sour­cen, die Erstel­lung von Richt­li­ni­en und Ver­fah­ren sowie die Pla­nung von Schu­lun­gen und Audits.

Durch­füh­ren (Do)

In die­ser Pha­se wer­den die geplan­ten Maß­nah­men umge­setzt. Dazu gehö­ren die Sen­si­bi­li­sie­rung und Schu­lung der Mit­ar­bei­ter, die Imple­men­tie­rung von tech­ni­schen und orga­ni­sa­to­ri­schen Sicher­heits­maß­nah­men, die Doku­men­ta­ti­on der Pro­zes­se und Daten­flüs­se, die Doku­men­ta­ti­on der Ver­ar­bei­tungs­tä­tig­kei­ten und Daten­schutz­fol­gen­ab­schät­zun­gen sowie die Ein­ho­lung von Ein­wil­li­gun­gen und Verpflichtungen.

Über­prü­fen (Check)

In die­ser Pha­se wer­den die Ergeb­nis­se der Maß­nah­men über­prüft. Dazu gehö­ren die Durch­füh­rung von inter­nen und exter­nen Audits, die Mes­sung von Kenn­zah­len und Indi­ka­to­ren, die Bewer­tung der Wirk­sam­keit und Effi­zi­enz der Maß­nah­men sowie die Erfas­sung von Feed­back und Beschwerden.

Anpas­sen (Act)

In die­ser Pha­se wer­den die Maß­nah­men ange­passt, um Ver­bes­se­rungs­po­ten­zia­le zu nut­zen. Dazu gehö­ren die Ana­ly­se der Abwei­chun­gen und Ursa­chen, die Defi­ni­ti­on von Kor­rek­tur- und Vor­beu­gungs­maß­nah­men, die Umset­zung der Ände­run­gen sowie die Kom­mu­ni­ka­ti­on der Ergeb­nis­se und Lernerfahrungen.

Durch eine Zer­ti­fi­zie­rung nach ISO 27001 kann eine Orga­ni­sa­ti­on nach­wei­sen, dass sie die Anfor­de­run­gen an die Infor­ma­ti­ons­si­cher­heit erfüllt und kon­ti­nu­ier­lich verbessert.

Ein ISMS bie­tet zahl­rei­che Vor­tei­le für eine Orga­ni­sa­ti­on, wie zum Beispiel: 

  • Die Ver­bes­se­rung der Sicher­heits­leis­tung und der Risikomanagementfähigkeit
  • Die Stei­ge­rung der Kun­den­zu­frie­den­heit und des Markenimages
  • Die Sen­kung der Haf­tungs­ri­si­ken und der Versicherungsprämien
  • Die Erleich­te­rung des Zugangs zu neu­en Märk­ten und Geschäftsmöglichkeiten
  • Die För­de­rung einer kon­ti­nu­ier­li­chen Verbesserungskultur
Mitgliedslogo des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) eV.
Teilnehmer der Allianz für Cybersicherheit
Hiscox Siegel 2022
Diversity- LGBTI
Wir unter­stüt­zen jeg­li­che Form von Diversity.