Besuchen Sie uns auf der it-sa 2024!
Home>
Information Security Management System (ISMS)
03
Anders als IT-Sicherheit bezieht sich Informationssicherheit nicht nur auf die Sicherheit eingesetzter Technologie, sondern auch auf organisatorische Belange wie Zugangsberechtigungen und Verantwortlichkeiten. Entsprechend fällt die Informationssicherheit nicht allein in die Zuständigkeit der IT-Abteilung, sondern muss von der Geschäftsleitung ausgehend in allen Unternehmensbereichen umgesetzt werden.
06
Mit einem ISMS lässt sich Informationssicherheit systematisch im gesamten Unternehmen umsetzen und sicherstellen, dass alle erforderlichen Sicherheitsstandards eingehalten werden. Dieser ganzheitliche, präventive Ansatz bietet einige Vorteile:
Schutz sensibler Informationen
Ein ISMS gewährleistet, dass eigene Informationswerte (z.B. geistiges Eigentum, Personal- oder Finanzdaten) sowie von Kunden oder Dritten anvertraute Daten angemessen vor jeglichen Bedrohungen geschützt sind.
Aufrechterhaltung der Geschäftskontinuität
Indem Firmen Informationssicherheit mittels eines ISMS zum integralen Bestandteil ihrer Unternehmensprozesse machen, können sie ihr Sicherheitsniveau fortlaufend steigern und Informationssicherheitsrisiken minimieren. So wirken sie der Gefahr entgegen, dass Sicherheitsvorfälle die Business Continuity stören.
Erfüllung von Compliance-Anforderungen
Insbesondere in hochregulierten Bereichen wie Finance oder kritische Infrastrukturen (KRITIS) gelten strenge Compliance-Vorgaben. Bei Verstößen gegen gesetzliche Regelungen und vertragliche Vereinbarungen drohen empfindliche Strafen. Mit einem ISMS stellen Unternehmen sicher, dass sie alle regulativen sowie vertraglichen Anforderungen erfüllen, was ihnen zugleich mehr Handlungs- und Rechtssicherheit beschert.
Nachweisbarkeit der Informationssicherheit
Durch eine Zertifizierung ihres ISMS können Unternehmen einen sicheren Umgang mit sensiblen Informationen gegenüber Dritten nachweisen. Das trägt zu einer besseren Außenwirkung und zur Vertrauensbildung bei, was wiederum einen Wettbewerbsvorteil bedeutet.
Verbesserte Wirtschaftlichkeit und Kostenreduzierung
Die strukturierte Koordination und risikoorientierte Maßnahmenplanung in einem ISMS hilft, Prioritäten zu setzen, Ressourcen effizient zu nutzen und an den richtigen Stellen zu investieren. Nach anfänglichem Mehraufwand lassen sich die Kosten somit langfristig senken.
08
Die effiziente und effektive Umsetzung eines ISMS ist ein sehr komplexer Prozess. Folgende Schritte sollten dabei beachtet werden:
Leistungsumfang festlegen
Zunächst gilt es zu klären, was das ISMS überhaupt leisten soll. Dazu muss die Unternehmensführung Anwendungsbereiche, Zielvorgaben und Grenzen des ISMS klar definieren.
Assets ermitteln
Welche Werte (Assets) sollen durch das ISMS geschützt werden? Das können Informationen, Software, Services und physische Vermögenswerte wie Computer sein, aber auch Qualifikationen, Fähigkeiten und Erfahrungen von Mitarbeitern sowie andere immaterielle Werte wie Reputation und Ansehen. Hier geht es vor allem darum, geschäftskritische Assets zu ermitteln, von denen das Überleben des Unternehmens abhängt.
Risiken ermitteln und bewerten
Für jedes schützenswerte Asset müssen mögliche Risiken identifiziert und anhand gesetzlicher Anforderungen oder Compliance-Richtlinien eingeordnet werden. Unternehmen sollten sich beispielsweise fragen, welche Auswirkungen durch die einzelnen Risiken entstehen, wenn Vertraulichkeit, Integrität und Verfügbarkeit verletzt werden, oder wie die Eintrittswahrscheinlichkeiten der Risiken sind. So gelangen sie am Ende zu einer Einschätzung, welche Risiken – etwa aufgrund der zu erwartenden Schadenshöhe – vertretbar sind und welche unbedingt adressiert werden müssen.
Maßnahmen festlegen
Auf Grundlage der vorherigen Risikobewertung sind anschließend geeignete technische und organisatorische Maßnahmen zur Risikominderung bzw. -vermeidung auszuwählen und umzusetzen. Dazu gehört auch, klare Zuständigkeiten und Verantwortlichkeiten zu definieren.
Wirksamkeit prüfen
Die beschlossenen und umgesetzten Maßnahmen müssen durchgängig überwacht und regelmäßig auf ihre Wirksamkeit hin überprüft werden, beispielsweise durch Audits.
Verbesserungen vornehmen
Hat die Überprüfung der eingeführten Maßnahmen Mängel ergeben oder wurden neue Risiken erkannt, muss der ISMS-Prozess erneut von Beginn an durchlaufen werden. So lässt sich das ISMS kontinuierlich an geänderte Rahmenbedingungen oder Anforderungen anpassen und damit die Informationssicherheit im Unternehmen fortlaufend verbessern.
Mit der Myra DDoS Protection erhalten Sie einen vollautomatischen Schutz vor schädlichen Requests und Überlastungsangriffen. Auch im akuten Angriffsfall sind Ihre Webapplikationen somit durchgehend erreichbar.
Die Myra Hyperscale WAF schützt Ihre Webapplikationen vor schädlichen Zugriffen und Schwachstellen-Exploits. Durch eine einfache Integration und Konfigurierung ist sie im Handumdrehen eingerichtet.
Erstklassige Nutzererfahrung durch schnellen Seitenaufbau und minimale Latenz: Mit dem Myra High Performance CDN werden alle statischen und dynamischen Inhalte Ihrer Website hochperformant ausgeliefert.
Myra Secure DNS bietet Ihnen eine zuverlässige und leistungsstarke Lösung zur Absicherung Ihrer kritischen Webapplikationen. Verwalten Sie Ihre Namensauflösung problemlos und schützen Sie sich vor DNS-Hijacking.
Verabschieden Sie sich für immer von schädlichen Bots. Das Myra Deep Bot Management erstellt für jeden Bot eindeutige Fingerprints und ermöglicht somit eine optimale Reaktion auf jede Anfrage.
Nie wieder Probleme durch abgelaufene SSL/TLS-Zertifikate. Erhöhen Sie die Sicherheit Ihrer digitalen Assets mit dem Myra Certificate Management und verschlüsseln Sie alle Ihre Domains automatisch.