avedos risk2value icon security orange

Informationssicherheitsmanagement

Informations-
sicherheits
Management

Ein Informationssicherheitsmanagement System (ISMS) beschreibt den formalen und dokumentierten Prozess, der eine Reihe von Richtlinien und Verfahren zur systematischen Verwaltung der sensiblen Daten einer Organisation umfasst. Bedrohungen und Schwachstellen in Prozessen, Systemen, Servern und Anwendungen (=Assets) werden analysiert und bewertet, Maßnahmen und Kontrollen gesetzt und deren Wirksamkeit überwacht. Ein wirksames ISMS wird sowohl von der IT als auch vom Unternehmen implementiert und betrieben und darf nicht nur als technisches Problem oder Thema betrachtet werden.

Ziele

Das übergeordnete Ziel eines ISMS ist es, Risiken zu minimieren und die Geschäftskontinuität zu gewährleisten, indem die Auswirkungen einer Sicherheitsverletzung proaktiv antizipiert, bewertet und begrenzt werden. Ein stabiler und angewandter Prozess, der auf Geschäftszielen basiert und die gesamte Organisation integriert, kann als Gesamtziel betrachtet werden.

  • Information security at the organizational level is centered around the CIA triad of Confidentiality, Integrity and Availability. Information security controls are put in place to ensure the confidentiality, integrity and availability of protected information.
  • A stable and applied process that is based on business objectives and integrated the wider organization can be considered an overall objective.
  • Improving the degree of maturity and effectiveness of controls is a key objective which is typically part of the regular reporting
  • For some organizations, obtaining a certification for their ISMS based on ISO/IEC 27001 is a key objective which might be used for internal purposes but also as evidence for customers, suppliers and other third parties

Schutzziele erfüllen

Einführen von Informationssicherheitskontrollen, um Vertraulichkeit, Integrität und Verfügbarkeit der geschützten Informationen zu gewährleisten.

Reifegrad verbessern

Verbessern der Wirksamkeit der Kontrollen als Teil der regelmäßigen Berichterstattung.

Zertifizierungen erhalten

Für einige Organisationen ist das Erlangen einer Zertifizierung auf Grundlage von ISO/IEC 27001 ein Schlüsselziel, das für interne Zwecke, aber auch als Nachweis für Dritte verwendet werden kann.

Aligning risk appetite and strategy

Management considers the entity’s risk Appetite in evaluating strategic alternatives, setting related objectives, and developing mechanisms to manage related risks.

Enhancing risk response decisions

Enterprise risk management provides the rigor to identify and select among alternative risk responses – risk avoidance, reduction, sharing, and acceptance.

Reducing operational surprises and losses

Entities gain enhanced capability to identify potential events and establish responses, reducing surprises and associated costs or losses.

Herausforderungen

Heraus-
forderungen

  • Schließen der Cybersicherheits-Talentlücke: Viele CISOs merken an, dass sie nicht genug Personal haben, um all die Cyber-Bedrohungen zu bekämpfen, denen ihr Unternehmen täglich ausgesetzt ist.
  • Erkennen der Angriffsflächen einer Organisation: Während die Reaktion auf eine Sicherheitsverletzung eine sehr schwierige Herausforderung darstellt, ist es noch schwieriger, sie in der sich entwickelnden Bedrohungslandschaft vorherzusehen.
  • Umgehen mit Insider-Bedrohungen: Das menschliche Element ist einer der am schwersten vorherzusagenden Faktoren. Es ist im Grunde unmöglich, die Insider-Bedrohung auszuschalten, weil Menschen auf eine Weise fehlbar sind, wie es Maschinen und Algorithmen nicht sind. Aber auch ein vorsätzlicher Verstoß gegen Richtlinien, wie das unerlaubte Zugreifen auf sensible Informationen, muss berücksichtigt werden.

Unsere Lösung mit risk2value

ISMS mit risk2value grafische Darstellung
  • Managen Sie den gesamten Security Prozess in einer einheitlichen Lösung.
  • Erhalten Sie einen vollständigen Blick auf den Security Status des Unternehmens.
  • Werten Sie das Control Mapping je nach gefordertem Kontext individuell aus.
  • Ermitteln Sie automatisch den Reifegrad nach verschiedensten Standards, beispielsweise nach Ist- und Soll-Reifegrad (CMMI und Auswertung über Spinnennetz).
  • Arbeiten Sie Anforderungen aus Gesetzen und Standards durch Control Mappings fokussiert ab.
Wienerberger AG Logo schwarz rot

Datenschutz bei der Wienerberger AG

Lernen Sie unsere Webinare, Blogbeiträge,
Podcast-Folgen und vieles mehr kennen.

Hier geht's zu unseren Ressourcen

CSM Webinar 150x151 Icon
Podcast icon avedos
CSM Event Icon avedos 150x151
CSM Newsletter Icon avedos 150x151
CSM Training 150x150 Icon

Eine kleine Auswahl unserer ISMS Kunden

Diese Unternehmen vertrauen auf unsere Expertise.

Romana Hanig avedos Mitarbeiter

Haben Sie Fragen?
Wir sind gerne für Sie da!

Romana Hanig

SALES & ACCOUNT MANAGER