- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Themen innerhalb des ISMS-Aufbaus


Wie sich intern die Akzeptanz von ISMS-Projekten steigern lässt
Tipps für das interne Marketing beim Aufbau eines Informationssicherheits-Managementsystems

- Anzeigen -





Ein sehr erfolgskritischer Faktor beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) besteht in der Akzeptanz und breiten Mitwirkung innerhalb der gesamten Unternehmensorganisation. TÜV Trust IT hat hierfür einige praxisbewährte Tipps zusammengestellt. In der gesamten Kommunikation müssen verschiedene Fragen deutlich beantwortet werden: Warum brauchen wir das? Was haben wir davon und wo wollen wir hin? Dies muss in einer Sprache geschehen, die für alle verständlich ist.

>> Management Commitment: Das gesamte Projekt steht und fällt mit dem Management Commitment. Steht die Geschäftsleitung nicht ausreichend hinter dem Projektvorhaben, ist die Wahrscheinlichkeit, dass das Projekt scheitert, sehr hoch. Notwendig ist auch, dass die Projektverantwortlichen vom Top-Management ausreichende Entscheidungsfreiräume erhalten.

>> Frühzeitig alle Beteiligte einbeziehen: Das ISMS betrifft zahlreiche Funktionen und Verantwortungsbereiche im Unternehmen, weil von ihnen vielfältige Informationen benötigt werden. Deshalb sollten frühzeitig Termine vereinbart werden, um diesen Personenkreis so unmittelbar wie möglich in den Planungsprozess für das ISMS einzubinden.

>> Klaren Kommunikationsprozess schaffen: Für alle Themen innerhalb des ISMS-Aufbaus muss klar sein, wen die Mitarbeiter zu welchem Thema ansprechen können. Dies gilt für inhaltliche Fragen, aber auch für Abstimmungen, organisatorische Aspekte, Terminvereinbarungen usw. Zusätzlich ist eine gemeinsame Dokumentenablage für das Projekt sowie eine gesonderte Kommunikationsplattform sinnvoll.

>> Alle Mitarbeiter informieren: Nur wenn ein ISMS unternehmensweit gelebt wird, kann es seine gewünschte Wirkung entfalten. Voraussetzung dafür ist, dass sich alle Mitarbeiter damit identifizieren. Dies gelingt nur, wenn sie über den Zweck, die Ziele sowie die Relevanz eines ISMS und die Projektphasen aufgeklärt werden. Zudem sollten sie über die internen Kommunikationsmedien (Newsletter, Mitarbeiterzeitung, Intranet etc.) oder Veranstaltungen Kenntnis von der Vorgehensweise und dem Zeitplan bekommen. Ein Gewinnspiel (oder Incentive), bei dem Mitarbeiter dazu motiviert werden, mögliche IT-Risiken zu finden bzw. zu benennen, könnte die Identifikation mit dem Projekt zusätzlich stärken.

>> Auftaktveranstaltung zum gegenseitigen Kennenlernen: Vor allem in größeren Unternehmen sind beim Aufbau eines ISMS zahlreiche Mitarbeiter eingebunden. Viele davon hatten vorher noch nie oder kaum Kontakt miteinander. Doch je harmonischer alle Beteiligten zusammenarbeiten, desto reibungsloser entwickelt sich das Projekt. Darum empfiehlt sich eine Auftaktveranstaltung, in der alle relevanten Projektinformationen präsentiert werden und möglicherweise auch der oder die involvierten Dienstleister vorgestellt werden. Eine Kombination mit teambildenden Maßnahmen kann ebenfalls zielführend sein.

>> Den unmittelbaren Kontakt mit den Abteilungen suchen: Je nach Organisation und Unternehmenskultur kann es ergänzend oder alternativ auch Sinn machen, das ISMS-Projekt innerhalb von Fachbereichen zu promoten. Auch hier dienen Meetings dazu, eine große Transparenz zu dem Vorhaben zu schaffen und sich der aktiven Mitwirkung zu vergewissern.

>> Auch über Teilerfolge informieren: Ganz wichtig für die Aufrechterhaltung der Motivation ist die Kommunikation von Teilerfolgen und die Erreichung von Meilensteinen. Dies gilt nicht nur gegenüber der Geschäftsführung bzw. anderen Entscheidungsträgern, sondern ebenso gegenüber den Mitarbeitern, die sich im Rahmen des Projekts in zusätzlichen Aufgaben engagieren müssen.
(TÜV Trust IT TÜV Austria: ra)

eingetragen: 18.05.17
Home & Newsletterlauf: 31.05.17

TÜV Trust IT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Cloud oder nicht Cloud

    Cloud Computing ist eine effektive Lösung, große Mengen an Daten zu sichern und Dienste zentral online abzurufen. Virtuelle Datenspeicher - sogenannte Cloud-Dienste - stehen heute für Kunden in unterschiedlichen Bereichen zur Verfügung. Der Up- und Download erfolgt über ein internetfähiges Endgerät wie Heimrechner oder Smartphone. Eine Reihe von Smart Home-Anbietern setzt bei ihren Smart Home-Anwendungen ebenfalls auf Cloudspeicherung. Das Steuern der Heizungs- und Photovoltaikanlage, die Einstellungen an der Alarmanlage und andere Funktionen erfolgen dann über das Internet.

  • Auftragsdatenverarbeitung in der Cloud

    Ab dem 25. Mai 2018, gilt die neue EU-Datenschutz-Grundverordnung (DSGVO) und regelt den Umgang mit personenbezogenen Daten in Cloud-Infrastrukturen neu. "Die rechtlichen Anforderungen an die Auftragsdatenverarbeitung in der Cloud ändern sich mit der neuen europäischen Verordnung", sagt RA Jens Eckhardt, Vorstand Recht & Compliance EuroCloud Deutschland_eco e. V. "Cloud Provider sind jetzt - auch im Eigeninteresse - gehalten, die Verträge mit ihren Auftraggebern schnellstmöglich zu überprüfen und bis Mai 2018 gegebenenfalls anzupassen, um rechtswidrige Nutzungen zu vermeiden. Die DSGVO sieht keinen Bestandsschutz für Altverträge vor; das heißt auch Altverträge müssen den Vorgaben der DSGVO entsprechen."

  • Ein Quality-of-Service-Konzept ist gefragt

    Wer in einer mandantenfähigen Umgebung viele geschäftskritische Applikationen gleichzeitig betreibt, steht vor einem Problem: Wie lässt sich sicherstellen, dass jede Anwendung genügend Storage-Performance bekommt, damit sie stabil läuft? Ein Quality-of-Service-Konzept ist gefragt. Dafür gibt es verschiedene Ansätze. Der Königsweg ist eine Virtualisierungs-Technologie wie SolidFire, die Kapazität und Performance trennt und garantierte IOPS pro Volume ermöglicht. Cloud Service Provider und IT-Abteilungen in größeren Unternehmen kommen am Thema Quality of Service nicht mehr vorbei. Sie müssen dafür sorgen, dass geschäftskritische Applikationen schnell und vor allem stabil laufen. Dafür spielt die Speicher-Leistung eine wichtige Rolle. Das Problem: Wenn viele Anwendungen gleichzeitig auf denselben Storage zugreifen, kommt es zum Noisy-Neighbour-Syndrom. Die App, die am lautesten nach Ressourcen schreit, bekommt sie auch. Das bremst andere aus, denn für sie bleibt nur noch der Rest.

  • Themen innerhalb des ISMS-Aufbaus

    Ein sehr erfolgskritischer Faktor beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) besteht in der Akzeptanz und breiten Mitwirkung innerhalb der gesamten Unternehmensorganisation. TÜV Trust IT hat hierfür einige praxisbewährte Tipps zusammengestellt. In der gesamten Kommunikation müssen verschiedene Fragen deutlich beantwortet werden: Warum brauchen wir das? Was haben wir davon und wo wollen wir hin? Dies muss in einer Sprache geschehen, die für alle verständlich ist. Management Commitment: Das gesamte Projekt steht und fällt mit dem Management Commitment. Steht die Geschäftsleitung nicht ausreichend hinter dem Projektvorhaben, ist die Wahrscheinlichkeit, dass das Projekt scheitert, sehr hoch. Notwendig ist auch, dass die Projektverantwortlichen vom Top-Management ausreichende Entscheidungsfreiräume erhalten.

  • Cloud-basierte Management-Lösungen

    Extreme Networks fasst drei wichtige Argumente dafür zusammen, wie IT-Dienstleister den Einsatz Cloud-basierter Netzwerkmanagement-Lösungen für den Ausbau ihres Service-Angebots nutzen und damit Ihr Geschäftsergebnis verbessern können. Durch die sich weiterentwickelnden Einsatzmöglichkeiten von Technologien erlebt die IT-Dienstleistungsbranche eine enorme Veränderung. Unternehmen verlassen sich bei Kundenanfragen, Geschäftswachstum und Umsatzsteigerung immer stärker auf die Unterstützung durch ihre IT-Lösungen. Durch diese Abhängigkeit ergeben sich Herausforderungen für Unternehmen, die noch stärker mit IT-Entwicklungen Schritt halten müssen, um wettbewerbsfähig zu bleiben. Daher setzen immer mehr Unternehmen auf die Zusammenarbeit mit Managed Service Providers (MSPs). Für diese eröffnen sich hier interessante Geschäftsfelder.

  • Zertifizierung von Cloud-Providern

    In knapp einem Jahr ist es soweit: Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung (DSGVO) in Kraft. Privatpersonen haben damit das Recht, von Unternehmen, denen sie im Zuge einer Geschäftsbeziehung ihre Daten anvertraut haben, auf Anfrage umfassende Auskunft über die Verarbeitung ihrer persönlichen Daten zu erhalten. Die Unternehmen wiederum unterliegen dann der Kontrolle staatlicher Prüfinstanzen, weshalb sie gefordert sind, nicht nur für Sicherheit, sondern auch für Transparenz in ihren Datenverarbeitungsprozessen zu sorgen. Eine besondere Verantwortung wird Unternehmen zuteil, wenn es um die Nutzung von Cloud Computing-Anwendungen geht. Zwar sieht die DSGVO eine geteilte Verantwortung zwischen Cloud-Nutzern und Cloud-Providern vor, doch zur Verantwortung gezogen werden schlussendlich die Unternehmen, die die Cloud nutzen.

  • MSPs und ihr Portfolio

    Der Managed Service Providers (MSPs)-Markt ist hart umkämpft und die Konkurrenz stark. Wie können sich Verantwortliche von der Konkurrenz absetzen, um möglichst effizient und gewinnbringend zu arbeiten? Kaseya nennt vier Punkte, die jeder MSP regelmäßig auf seiner strategischen To-Do-Liste haben sollte. Support-Anfragen: Managed Service Providers sollten regelmäßig ihre Support-Anfragen evaluieren: Welches sind die häufigsten Support-Anfragen, welches die zeitintensivsten? Welches ist der Kunde mit der höchsten Anfragequote und welcher mit der niedrigsten?

  • Spezialisierte Cloud-Security-Services

    Mit IT-Security-Maßnahmen in der Cloud ergänzen und verstärken Unternehmen die in ihren Rechenzentren bereits eingesetzten, lokalen IT-Sicherheitsprodukte. Akamai nennt die wichtigsten Auswahlkriterien für eine Cloud-basierte Sicherheitslösung, die einen wirksamen Schutz vor DDoS-Angriffen bieten. DDoS-Attacken werden immer gefährlicher. Das zeigen Aktivitäten von verschiedensten Hacker-Gruppen, die sich mit unterschiedlichen Namen wie etwa DD4BC, Stealth Ravens sowie aktuell XMR Squad schmücken. Sie versuchen Schutzgelder zu erpressen und Websites lahm zu legen.

  • Outsourcing im Mittelstand

    Wenn es um Optimierungsprozesse und Kostenersparnis geht, setzen immer mehr mittelständische Firmen auf elektronische Rechnungen. Damit lassen sich sowohl manuelle Abläufe der Rechnungsabwicklung durch automatisierte digitale Finanzprozesse optimieren als auch jede Menge Kosten und Ressourcen sparen. Mit einer verbesserten Liquidität und Prozesstransparenz steigt der Wettbewerbsvorteil, insbesondere für den Mittelstand. Spezialisierte Full-Service-Billing-Dienstleister automatisieren Rechnungsabläufe mithilfe von Software zeit- und kosteneffizient. "Somit ist es Unternehmen möglich, sich auf das eigene Kerngeschäft zu konzentrieren, da Kapital und Personal für strategisch wichtige Aufgaben und Ressourcen eingesetzt werden können", weiß Marko Fliege, CEO und Gründer der JustOn GmbH.

  • Praxis-Tipps: Storage unter OpenStack

    Immer mehr Unternehmen setzen OpenStack ein, um eine Cloud Computing-Infrastruktur aufzubauen. Dabei haben sie die Wahl zwischen drei Speicher-Modellen: Object Storage mit Swift, Block Storage mit Cinder oder File Storage mit Manila. Welche Lösung die richtige ist, hängt vom Anwendungsfall ab. Meist ist eine Kombination der drei Varianten empfehlenswert. Grundsätzlich ist bei OpenStack-Projekten zu beachten, dass sich die Storage-Komponenten in vollem Umfang und mit wenig Aufwand integrieren lassen. Bei NetApp SolidFire beispielsweise erfolgt die nahtlose Einbettung in das Open-Source-Konstrukt durch die Eingabe von nur vier Zeilen Code.