{"id":6649,"date":"2020-08-31T14:28:17","date_gmt":"2020-08-31T12:28:17","guid":{"rendered":"https:\/\/enginsight.com\/de\/?post_type=glossary&#038;p=6649"},"modified":"2023-07-13T09:58:44","modified_gmt":"2023-07-13T07:58:44","slug":"information-security-management-system-isms","status":"publish","type":"glossary","link":"https:\/\/enginsight.com\/de\/glossar\/information-security-management-system-isms\/","title":{"rendered":"Information Security Management System (ISMS) \u2013 zur dauerhaften Steigerung der Informationssicherheit"},"content":{"rendered":"<p>Ob Gro&#xDF;konzern, mittelst&#xE4;ndisches Unternehmen oder Organisation &#x2013; im Zeitalter digitaler Vernetzung ist die Informationssicherheit in vielen Branchen und Unternehmensformen von entscheidender Bedeutung. Denn Sch&#xE4;den, die durch Cyberattacken und Datendiebstahl entstehen, sind oft nicht nur schwierig zu beheben, sondern k&#xF6;nnen im Zweifel hohe wirtschaftliche Sch&#xE4;den nach sich ziehen.<\/p>\n\n\n\n<p>Ein <strong>Information Security Management System (kurz: ISMS)<\/strong> hilft dabei, ein unternehmensweites Sicherheitskonzept zu etablieren, das potenzielle Sicherheitsrisiken reduziert und effektiv gegen Hackerangriffe sowie Manipulationen sch&#xFC;tzt. Was sich hinter einem ISMS konkret verbirgt, welche Ziele es verfolgt und wie man es zuverl&#xE4;ssig umsetzt, erfahren Sie im nachfolgenden Beitrag.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist ein Information Security Management System?<\/h2>\n\n\n\n<p>In modernen Unternehmen werden Gesch&#xE4;ftsprozesse zunehmend digitalisiert und Daten elektronisch verarbeitet sowie gespeichert. Die Daten- und Informationssicherheit ist daher ein essenzieller Aspekt, wenn es um die <strong>IT-Sicherhei<\/strong>t geht. Informationen m&#xFC;ssen den Mitarbeitern einerseits zuverl&#xE4;ssig zur Verf&#xFC;gung stehen, andererseits m&#xFC;ssen sie vor nicht autorisierten Zugriffen und Manipulationen gesch&#xFC;tzt werden.<\/p>\n\n\n\n<p>Hierbei hilft ein Information Security Management System (ISMS), zu Deutsch: ein <strong>Informationssicherheitsmanagementsystem<\/strong>. Dieses legt den Grundstein f&#xFC;r entsprechende Sicherheitsma&#xDF;nahmen. In ihm werden <strong>Sicherheitsziele, Richtlinien sowie Prozesse (und ihre Umsetzung) definiert<\/strong>, mit denen die Informationssicherheit kontrolliert, gesteuert und gesteigert werden kann.<\/p>\n\n\n\n<p>Dadurch k&#xF6;nnen m&#xF6;gliche Sicherheitsrisiken identifiziert sowie transparent gemacht werden und das Sicherheitsniveau eines Unternehmens wird effektiv angehoben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Als prozessorientiertes Konzept beginnt ein Informationsmanagementsystem bei der Unternehmensf&#xFC;hrung<\/h2>\n\n\n\n<p>Da es sich bei einem ISMS um ein ganzheitliches Sicherheitskonzept &#x2013; und nicht etwa um ein technisches System &#x2013; handelt, beginnt dessen Entwicklung und Implementierung auf Ebene der Unternehmensf&#xFC;hrung. Hier m&#xFC;ssen grundlegende Sicherheitsrichtlinien entwickelt werden, deren konkrete Umsetzung sp&#xE4;ter, einem Top-Down-Ansatz folgend, von weiteren F&#xFC;hrungskr&#xE4;ften und Mitarbeitern &#xFC;bernommen werden kann.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-medium-font-size\">Um zu gew&#xE4;hrleisten, dass das ISMS die gew&#xFC;nschte Informationssicherheit herstellt und aufrechterh&#xE4;lt, muss es in s&#xE4;mtlichen Unternehmensbereichen &#x2013; und nicht nur in der IT-Abteilung &#x2013; umgesetzt werden.<\/p>\n<\/blockquote>\n\n\n\n<p>Hierbei ist vor allem die Sensibilisierung sowie das Wissen der Mitarbeiter entscheidend, denn diese arbeiten t&#xE4;glich mit den sch&#xFC;tzenswerten Informationen und nehmen somit eine tragende Rolle ein, wenn es um die Datensicherheit im Unternehmen geht.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"20836\" class=\"elementor elementor-20836\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section data-pa-parallax='{\"type\":\"multi\",\"items\":[{\"_id\":\"9cdf749\",\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"left\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":1,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_direction_hor\":\"down\",\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"hide_layer\":\"\",\"premium_parallax_svg_width\":null,\"premium_parallax_svg_width_tablet\":null,\"premium_parallax_svg_width_mobile\":null,\"premium_parallax_svg_height\":null,\"premium_parallax_svg_height_tablet\":null,\"premium_parallax_svg_height_mobile\":null,\"path_width\":null,\"layer_fill\":null,\"layer_stroke\":null,\"alt\":\"sky-cloud-2.png\"},{\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"right\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_direction_hor\":\"up\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":0.5,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"_id\":\"02e3c44\",\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"hide_layer\":\"\",\"premium_parallax_svg_width\":null,\"premium_parallax_svg_width_tablet\":null,\"premium_parallax_svg_width_mobile\":null,\"premium_parallax_svg_height\":null,\"premium_parallax_svg_height_tablet\":null,\"premium_parallax_svg_height_mobile\":null,\"path_width\":null,\"layer_fill\":null,\"layer_stroke\":null,\"alt\":\"sky-cloud-2.png\"}],\"devices\":[\"desktop\",\"tablet\",\"mobile\"],\"speed\":null}' class=\"elementor-section elementor-top-section elementor-element elementor-element-6769eb47 premium-parallax-yes elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6769eb47\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e4db5dd\" data-id=\"6e4db5dd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7f8b817 elementor-widget elementor-widget-heading\" data-id=\"7f8b817\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Wissen ist Silber, Umsetzen ist Gold!<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-483c89f elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"483c89f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unser Expertenwissen hilft Ihnen Gefahren f&#xFC;r Ihre IT-Infrastruktur besser zu erkennen.<\/p>\n<p>Wie w&#xE4;re es aber, dieses Wissen deutlich entspannter mit einem L&#xE4;cheln und dem Gedanken:<br><strong>&#x201E;Spannend &#x2013; aber auch dagegen bin ich abgesichert&#x201C;<\/strong>&#xA0;zu lesen?<\/p>\n<p>P.S. Brillieren k&#xF6;nnen Sie im Meeting mit dem neuen Wissen trotzdem!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a324ff4 elementor-align-center elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"a324ff4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/go\/enginsight-testen\/?utm_source=website&amp;utm_medium=Glossar&amp;utm_campaign=Glossar\" target=\"_blank\" title=\"Kostenloser Testzugang zur Enginsight Plattform\" id=\"btn-testzugang\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt kostenlos testen und sp&#xE4;ter weiterlesen!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\">Die Basis: 4 entscheidende Schritte zur erfolgreichen Implementierung eines ISMS<\/h2>\n\n\n\n<p>Die Implementierung eines Informationssicherheitsmanagementsystems ist prozessorientiert. Das bedeutet, dass sowohl die Konzeption als auch Umsetzung und Erhaltung in vier verschiedene Prozessschritte unterteilt werden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>die Definition der Ziele<\/li>\n\n\n\n<li>die Analyse etwaiger Risiken<\/li>\n\n\n\n<li>die Auswahl und Umsetzung bestimmter Ma&#xDF;nahmen<\/li>\n\n\n\n<li>die Instandhaltung und Wartung des ISMS&#xA0;<\/li>\n<\/ul>\n\n\n\n<p>Verantwortliche im Unternehmen sollten nicht erst handeln, wenn bereits Probleme aufgetreten bzw. Sch&#xE4;den entstanden sind. Vielmehr gilt es, Risiken zu identifizieren und bereits im Vorfeld exakt festzulegen, welche Ma&#xDF;nahmen in welcher Situation ergriffen werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Die Zieldefinition<\/h3>\n\n\n\n<p>Der erste Schritt der Implementierung eines ISMS besteht aus der Festlegung der Ziele. Hierbei muss konkret definiert werden, welchen Leistungsumfang das Informationssicherheitsmanagementsystem aufweisen soll und welche Daten, Informationen und Werte gesch&#xFC;tzt werden sollen. Es m&#xFC;ssen also sowohl der Anwendungsbereich als auch die Grenzen des Systems eindeutig definiert werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Die Analyse der Risiken<\/h3>\n\n\n\n<p>Im zweiten Schritt wird der Anwendungsbereich, respektive dessen Risiken, unter die Lupe genommen. Hierbei wird das aktuelle Niveau der Informationssicherheit ermittelt, um zu erkennen wo genau die Schwachstellen liegen und wo es zur Ausnutzung dieser Schwachstellen kommen kann. F&#xFC;r diese Risikoeinsch&#xE4;tzung muss eine zuverl&#xE4;ssige &#xDC;bersicht erstellt werden, die aufzeigt, welche Folgen die einzelnen Risiken mit sich f&#xFC;hren k&#xF6;nnen und es gilt zu bewerten, wie wahrscheinlich deren Eintreten ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Die Ma&#xDF;nahmen: Auswahl und Umsetzung<\/h3>\n\n\n\n<p>Auf Grundlage der Risikoanalyse und -einsch&#xE4;tzung k&#xF6;nnen im dritten Schritt bestimmte Ma&#xDF;nahmen ausgearbeitet werden, die Sicherheitsbedrohungen minimieren und eine passgenaue Reaktion erm&#xF6;glichen. <\/p>\n\n\n\n<p>Diese Ma&#xDF;nahmen sind allerdings nicht ausschlie&#xDF;lich auf die IT-Abteilung gem&#xFC;nzt, sondern gelten in s&#xE4;mtlichen Unternehmensbereichen und -ebenen. Denn sie beinhalten neben digitalen und virtuellen auch physische Sicherheitsaspekte, die f&#xFC;r gesch&#xFC;tzte Abl&#xE4;ufe im Unternehmen sorgen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Die Instandhaltung und Wartung des ISMS<\/h3>\n\n\n\n<p>Wurden die Ziele definiert, die Risiken ermittelt und entsprechende Ma&#xDF;nahmen umgesetzt, so folgt der vierte Schritt: die regelm&#xE4;&#xDF;ige &#xDC;berpr&#xFC;fung und Optimierung dieser Ma&#xDF;nahmen. Hierzu gibt es verschiedene Methoden, die dabei helfen, das ISMS kontinuierlich zu &#xFC;berwachen, M&#xE4;ngel sowie weitere Risiken zu erkennen und die prinzipielle Flexibilit&#xE4;t des Systems zu erhalten. Werden neue M&#xE4;ngel erkannt, so wird der gesamte Prozess des ISMS erneut durchlaufen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Praxisbeispiel: Die Implementierung eines ISMS<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Information-Security-Management-System-enginsight.jpg\" alt=\"Information-Security-Management-System\" class=\"wp-image-20866\" width=\"512\" height=\"337\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Information-Security-Management-System-enginsight.jpg 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Information-Security-Management-System-enginsight-300x197.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Information-Security-Management-System-enginsight-768x505.jpg 768w\" sizes=\"(max-width: 512px) 100vw, 512px\"\/><\/figure>\n\n\n\n<p>Stellen wir uns vor: <\/p>\n\n\n\n<p><strong>Ein mittleres Unternehmen, das an lediglich einem Standort sitzt und kundenspezifische Software entwickelt, m&#xF6;chte ein ISMS implementieren. <\/strong><\/p>\n\n\n\n<p>Hiermit soll neben dem Nachweis der Produktqualit&#xE4;t auch jener der Sicherheit interner Prozesse erbracht werden. Die Unternehmensf&#xFC;hrung legt zun&#xE4;chst die Sicherheitsziele fest und richtet einen Stab ein, der sich mit der Informationssicherheit befasst, Mitarbeiter f&#xFC;r diese sensibilisiert, einheitliche Vorgaben f&#xFC;r den Sicherheitsprozess erstellt und die Umsetzung dieser Vorgaben &#xFC;berpr&#xFC;ft.<\/p>\n\n\n\n<p>Nun wird ein Sicherheitsforum eingerichtet, in welchem jeweils ein <strong>Vertreter aus jeder Abteilung<\/strong> mitwirkt. In diesem Forum wir ein Gesamtsicherheitskonzept erarbeitet, das wiederum von der F&#xFC;hrungsebene abgesegnet wird. Nach Ma&#xDF;gabe dieses Konzepts ist zun&#xE4;chst jede Unternehmensabteilung f&#xFC;r die Sicherheit der eigenen Daten und deren Verarbeitung verantwortlich. <\/p>\n\n\n\n<p>Das bedeutet: Jede Abteilung verfasst eine <strong>Aufstellung der genutzten Daten sowie Prozesse und f&#xFC;hrt eine Risikoanalyse bzw. -bewertung durch.<\/strong> Durch geeignete infrastrukturelle, organisatorische und technische Ma&#xDF;nahmen wird der Zugriff auf sensible Daten, Informationen und Prozesse erm&#xF6;glicht, kontrolliert und limitiert. Zudem werden regelm&#xE4;&#xDF;ige Sicherheitsschulungen f&#xFC;r die Mitarbeiter angeboten.<\/p>\n\n\n\n<p>Vor dem Hintergrund des Gesamtsicherheitskonzepts werden von den Abteilungen regelm&#xE4;&#xDF;ig Nachweise &#xFC;ber die Einhaltung der Sicherheitsma&#xDF;nahmen erbracht. Der f&#xFC;r die Informationssicherheit verantwortliche Stab legt wiederum der Unternehmensf&#xFC;hrung quartalsweise Berichte &#xFC;ber die aktuelle Sicherheitslage des Unternehmens vor. Anhand dieser Berichte werden etwaige Schwachstellen identifiziert und das Gesamtsicherheitskonzept wird entsprechend angepasst.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Der Gesetzgeber: Vorgaben f&#xFC;r das ISMS-Risikomanagement<\/h2>\n\n\n\n<p>Es gibt einige gesetzliche Vorgaben, die es hinsichtlich der Informationssicherheit in Unternehmen zu beachten gilt. Denn ein Information Security Management System bildet einen wichtigen Eckpfeiler f&#xFC;r das unternehmensweite <a href=\"https:\/\/enginsight.com\/de\/risikomanagement\/\">Risikomanagement<\/a>, wie es in Gesetzen und Richtlinien vorgeschrieben ist.<\/p>\n\n\n\n<p>F&#xFC;r die ordnungsgem&#xE4;&#xDF;e Implementierung eines ISMS finden sich verschiedene Regelwerke, an welchen sich Unternehmen orientieren k&#xF6;nnen. F&#xFC;r kleine und mittlere Unternehmen sowie Kommunen bietet beispielsweise das ISIS12-Modell eine zuverl&#xE4;ssige Orientierungshilfe. F&#xFC;r noch mehr Sicherheit und Flexibilit&#xE4;t in Unternehmen jeder Gr&#xF6;&#xDF;e k&#xF6;nnen zudem die Standards der internationalen Norm <a href=\"https:\/\/enginsight.com\/de\/glossar\/iso-27001-die-weltweite-norm-fuer-informationssicherheit\/\">ISO 27001<\/a> herangezogen werden.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Zusammengefasst: ISMS und IT-Sicherheit sind heute f&#xFC;r jedes Unternehmen enorm wichtig<\/h2>\n\n\n\n<p>Die Einf&#xFC;hrung eines Informationssicherheitssystems tr&#xE4;gt ma&#xDF;geblich zur Nachhaltigkeit und Zukunftsf&#xE4;higkeit eines Unternehmens bei. <\/p>\n\n\n\n<p>Wichtig hierbei ist, dass die Gesch&#xE4;ftsf&#xFC;hrung diesen Prozess nicht nur initiiert, sondern auch begleitend unterst&#xFC;tzt. <\/p>\n\n\n\n<p>Ziel muss es sein, das wichtige Thema der Informationssicherheit in den Alltag der Mitarbeiter einzubetten. Denn nur so k&#xF6;nnen Strukturen und Ma&#xDF;nahmen entstehen die passgenau und imstande sind, flexibel auf die individuellen Ereignisse und Anforderungen zu reagieren.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-text-color has-background has-text-align-center wp-element-button\" href=\"https:\/\/enginsight.com\/de\/isms-iso-27001\/\" style=\"border-radius:5px;background-color:#e91e63\">ISMS-Tool: So setzen Sie die technischen Vorgaben f&#xFC;r<br> Informationssicherheit mit Enginsight um<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ein Informationssicherheits-Managementsystem ist ein ganzheitlicher Ansatz zur Minimierung von IT-Risiken, Einhaltung gesetzlicher Vorgaben und zum Schutz sensibler Daten. Die Aufgaben und Ziele des ISMS erl&#xE4;utern wir ausf&#xFC;hrlich in diesem Glossar-Beitrag.<\/p>\n","protected":false},"author":8,"featured_media":0,"menu_order":0,"template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"glossary-categories":[],"glossary-tags":[166,162],"class_list":["post-6649","glossary","type-glossary","status-publish","hentry","glossary-tags-information-security-management-system","glossary-tags-isms"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/6649","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/6649\/revisions"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=6649"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-categories?post=6649"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-tags?post=6649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}