- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Themen innerhalb des ISMS-Aufbaus


Wie sich intern die Akzeptanz von ISMS-Projekten steigern lässt
Tipps für das interne Marketing beim Aufbau eines Informationssicherheits-Managementsystems

- Anzeigen -





Ein sehr erfolgskritischer Faktor beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) besteht in der Akzeptanz und breiten Mitwirkung innerhalb der gesamten Unternehmensorganisation. TÜV Trust IT hat hierfür einige praxisbewährte Tipps zusammengestellt. In der gesamten Kommunikation müssen verschiedene Fragen deutlich beantwortet werden: Warum brauchen wir das? Was haben wir davon und wo wollen wir hin? Dies muss in einer Sprache geschehen, die für alle verständlich ist.

>> Management Commitment: Das gesamte Projekt steht und fällt mit dem Management Commitment. Steht die Geschäftsleitung nicht ausreichend hinter dem Projektvorhaben, ist die Wahrscheinlichkeit, dass das Projekt scheitert, sehr hoch. Notwendig ist auch, dass die Projektverantwortlichen vom Top-Management ausreichende Entscheidungsfreiräume erhalten.

>> Frühzeitig alle Beteiligte einbeziehen: Das ISMS betrifft zahlreiche Funktionen und Verantwortungsbereiche im Unternehmen, weil von ihnen vielfältige Informationen benötigt werden. Deshalb sollten frühzeitig Termine vereinbart werden, um diesen Personenkreis so unmittelbar wie möglich in den Planungsprozess für das ISMS einzubinden.

>> Klaren Kommunikationsprozess schaffen: Für alle Themen innerhalb des ISMS-Aufbaus muss klar sein, wen die Mitarbeiter zu welchem Thema ansprechen können. Dies gilt für inhaltliche Fragen, aber auch für Abstimmungen, organisatorische Aspekte, Terminvereinbarungen usw. Zusätzlich ist eine gemeinsame Dokumentenablage für das Projekt sowie eine gesonderte Kommunikationsplattform sinnvoll.

>> Alle Mitarbeiter informieren: Nur wenn ein ISMS unternehmensweit gelebt wird, kann es seine gewünschte Wirkung entfalten. Voraussetzung dafür ist, dass sich alle Mitarbeiter damit identifizieren. Dies gelingt nur, wenn sie über den Zweck, die Ziele sowie die Relevanz eines ISMS und die Projektphasen aufgeklärt werden. Zudem sollten sie über die internen Kommunikationsmedien (Newsletter, Mitarbeiterzeitung, Intranet etc.) oder Veranstaltungen Kenntnis von der Vorgehensweise und dem Zeitplan bekommen. Ein Gewinnspiel (oder Incentive), bei dem Mitarbeiter dazu motiviert werden, mögliche IT-Risiken zu finden bzw. zu benennen, könnte die Identifikation mit dem Projekt zusätzlich stärken.

>> Auftaktveranstaltung zum gegenseitigen Kennenlernen: Vor allem in größeren Unternehmen sind beim Aufbau eines ISMS zahlreiche Mitarbeiter eingebunden. Viele davon hatten vorher noch nie oder kaum Kontakt miteinander. Doch je harmonischer alle Beteiligten zusammenarbeiten, desto reibungsloser entwickelt sich das Projekt. Darum empfiehlt sich eine Auftaktveranstaltung, in der alle relevanten Projektinformationen präsentiert werden und möglicherweise auch der oder die involvierten Dienstleister vorgestellt werden. Eine Kombination mit teambildenden Maßnahmen kann ebenfalls zielführend sein.

>> Den unmittelbaren Kontakt mit den Abteilungen suchen: Je nach Organisation und Unternehmenskultur kann es ergänzend oder alternativ auch Sinn machen, das ISMS-Projekt innerhalb von Fachbereichen zu promoten. Auch hier dienen Meetings dazu, eine große Transparenz zu dem Vorhaben zu schaffen und sich der aktiven Mitwirkung zu vergewissern.

>> Auch über Teilerfolge informieren: Ganz wichtig für die Aufrechterhaltung der Motivation ist die Kommunikation von Teilerfolgen und die Erreichung von Meilensteinen. Dies gilt nicht nur gegenüber der Geschäftsführung bzw. anderen Entscheidungsträgern, sondern ebenso gegenüber den Mitarbeitern, die sich im Rahmen des Projekts in zusätzlichen Aufgaben engagieren müssen.
(TÜV Trust IT TÜV Austria: ra)

eingetragen: 18.05.17
Home & Newsletterlauf: 31.05.17

TÜV Trust IT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Themen innerhalb des ISMS-Aufbaus

    Ein sehr erfolgskritischer Faktor beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) besteht in der Akzeptanz und breiten Mitwirkung innerhalb der gesamten Unternehmensorganisation. TÜV Trust IT hat hierfür einige praxisbewährte Tipps zusammengestellt. In der gesamten Kommunikation müssen verschiedene Fragen deutlich beantwortet werden: Warum brauchen wir das? Was haben wir davon und wo wollen wir hin? Dies muss in einer Sprache geschehen, die für alle verständlich ist. Management Commitment: Das gesamte Projekt steht und fällt mit dem Management Commitment. Steht die Geschäftsleitung nicht ausreichend hinter dem Projektvorhaben, ist die Wahrscheinlichkeit, dass das Projekt scheitert, sehr hoch. Notwendig ist auch, dass die Projektverantwortlichen vom Top-Management ausreichende Entscheidungsfreiräume erhalten.

  • Cloud-basierte Management-Lösungen

    Extreme Networks fasst drei wichtige Argumente dafür zusammen, wie IT-Dienstleister den Einsatz Cloud-basierter Netzwerkmanagement-Lösungen für den Ausbau ihres Service-Angebots nutzen und damit Ihr Geschäftsergebnis verbessern können. Durch die sich weiterentwickelnden Einsatzmöglichkeiten von Technologien erlebt die IT-Dienstleistungsbranche eine enorme Veränderung. Unternehmen verlassen sich bei Kundenanfragen, Geschäftswachstum und Umsatzsteigerung immer stärker auf die Unterstützung durch ihre IT-Lösungen. Durch diese Abhängigkeit ergeben sich Herausforderungen für Unternehmen, die noch stärker mit IT-Entwicklungen Schritt halten müssen, um wettbewerbsfähig zu bleiben. Daher setzen immer mehr Unternehmen auf die Zusammenarbeit mit Managed Service Providers (MSPs). Für diese eröffnen sich hier interessante Geschäftsfelder.

  • Zertifizierung von Cloud-Providern

    In knapp einem Jahr ist es soweit: Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung (DSGVO) in Kraft. Privatpersonen haben damit das Recht, von Unternehmen, denen sie im Zuge einer Geschäftsbeziehung ihre Daten anvertraut haben, auf Anfrage umfassende Auskunft über die Verarbeitung ihrer persönlichen Daten zu erhalten. Die Unternehmen wiederum unterliegen dann der Kontrolle staatlicher Prüfinstanzen, weshalb sie gefordert sind, nicht nur für Sicherheit, sondern auch für Transparenz in ihren Datenverarbeitungsprozessen zu sorgen. Eine besondere Verantwortung wird Unternehmen zuteil, wenn es um die Nutzung von Cloud Computing-Anwendungen geht. Zwar sieht die DSGVO eine geteilte Verantwortung zwischen Cloud-Nutzern und Cloud-Providern vor, doch zur Verantwortung gezogen werden schlussendlich die Unternehmen, die die Cloud nutzen.

  • MSPs und ihr Portfolio

    Der Managed Service Providers (MSPs)-Markt ist hart umkämpft und die Konkurrenz stark. Wie können sich Verantwortliche von der Konkurrenz absetzen, um möglichst effizient und gewinnbringend zu arbeiten? Kaseya nennt vier Punkte, die jeder MSP regelmäßig auf seiner strategischen To-Do-Liste haben sollte. Support-Anfragen: Managed Service Providers sollten regelmäßig ihre Support-Anfragen evaluieren: Welches sind die häufigsten Support-Anfragen, welches die zeitintensivsten? Welches ist der Kunde mit der höchsten Anfragequote und welcher mit der niedrigsten?

  • Spezialisierte Cloud-Security-Services

    Mit IT-Security-Maßnahmen in der Cloud ergänzen und verstärken Unternehmen die in ihren Rechenzentren bereits eingesetzten, lokalen IT-Sicherheitsprodukte. Akamai nennt die wichtigsten Auswahlkriterien für eine Cloud-basierte Sicherheitslösung, die einen wirksamen Schutz vor DDoS-Angriffen bieten. DDoS-Attacken werden immer gefährlicher. Das zeigen Aktivitäten von verschiedensten Hacker-Gruppen, die sich mit unterschiedlichen Namen wie etwa DD4BC, Stealth Ravens sowie aktuell XMR Squad schmücken. Sie versuchen Schutzgelder zu erpressen und Websites lahm zu legen.

  • Outsourcing im Mittelstand

    Wenn es um Optimierungsprozesse und Kostenersparnis geht, setzen immer mehr mittelständische Firmen auf elektronische Rechnungen. Damit lassen sich sowohl manuelle Abläufe der Rechnungsabwicklung durch automatisierte digitale Finanzprozesse optimieren als auch jede Menge Kosten und Ressourcen sparen. Mit einer verbesserten Liquidität und Prozesstransparenz steigt der Wettbewerbsvorteil, insbesondere für den Mittelstand. Spezialisierte Full-Service-Billing-Dienstleister automatisieren Rechnungsabläufe mithilfe von Software zeit- und kosteneffizient. "Somit ist es Unternehmen möglich, sich auf das eigene Kerngeschäft zu konzentrieren, da Kapital und Personal für strategisch wichtige Aufgaben und Ressourcen eingesetzt werden können", weiß Marko Fliege, CEO und Gründer der JustOn GmbH.

  • Praxis-Tipps: Storage unter OpenStack

    Immer mehr Unternehmen setzen OpenStack ein, um eine Cloud Computing-Infrastruktur aufzubauen. Dabei haben sie die Wahl zwischen drei Speicher-Modellen: Object Storage mit Swift, Block Storage mit Cinder oder File Storage mit Manila. Welche Lösung die richtige ist, hängt vom Anwendungsfall ab. Meist ist eine Kombination der drei Varianten empfehlenswert. Grundsätzlich ist bei OpenStack-Projekten zu beachten, dass sich die Storage-Komponenten in vollem Umfang und mit wenig Aufwand integrieren lassen. Bei NetApp SolidFire beispielsweise erfolgt die nahtlose Einbettung in das Open-Source-Konstrukt durch die Eingabe von nur vier Zeilen Code.

  • Umsetzung einer Cloud first-Strategie

    So bequem Public-Cloud-Anwendungen wie Office 365 für Nutzer sind, soviel Kopfzerbrechen bereiten diese IT-Verantwortlichen. Der angenehmen Benutzererfahrung und vereinfachten Workflows stehen Bedenken zu Datensicherheit und Compliance-Anforderungen gegenüber. Neben den allgemeinen datenspezifischen Anforderungen gelten je nach Branche und Standort für viele Unternehmen noch weitere Auflagen wie zum Beispiel die Kontrolle über die Speicherorte und die Dateizugriffe. Um ihre Sicherheitsrichtlinien auch auf Software-as-a-Service (SaaS)-Anwendungen wie Salesforce, Dropbox oder Office 365 und Infrastructure-as-a-Service (IaaS) wie AWS oder Azure anwenden zu können, entschließen sich viele Unternehmen für eine Verschlüsselung mit Hilfe von Cloud Access Security Broker (CASB)-Software.

  • Kosten für eine Cloud nicht immer geringer

    Kostentransparenz und Skalierbarkeit: Die Vorteile von Cloud Computing-Lösungen gelten jedoch nicht für alle. Unter Umständen sollten besonders mittelständische Unternehmen auf physische und lokale Datensicherung setzen. Wann, erklärt die RZproducts, das Unternehmen der Data Center Group, das Produkte für IT-Infrastrukturen entwickelt und vertreibt. Für die Cloud sprechen zunächst besonders zwei Vorteile: Die Infrastruktur befindet sich ohne weitere Ausgaben zumeist ganz beim Anbieter und kurzfristige Änderungen am benötigten Datenvolumen sind bequem anpassbar.

  • Neun Fragen vor dem Start in die ERP-Cloud

    Wie eine Untersuchung des Marktforschungsunternehmens Techconsult zeigt, nimmt das Interesse im deutschen Mittelstand an ERP-Lösungen aus der Cloud weiter zu. 2016 sind demnach bereits rund ein Fünftel der Lizenzausgaben für ERP Planning in Cloud Computing-Anwendungen geflossen. Voraussichtlich wird das Volumen von "ERP as a Service" bis Ende 2017 um 22 Prozent zunehmen. Kein Wunder, denn es gibt zahlreiche Vorteile: Transparente Kosten, flexible Skalierbarkeit und ein hohes Maß an Sicherheit sind nur einige Beispiele. Gerade Unternehmen, die mit ihren IT-Ressourcen an Grenzen stoßen, profitieren von der Cloud. Doch für den erfolgreichen Start in die ERP-Cloud sind einige Punkte zu beachten. proAlpha fasst sie in einer Übersicht zusammen.