openPR Recherche & Suche
Presseinformation

Typische Stolpersteine in ISMS-Projekten

29.03.201717:12 UhrIT, New Media & Software

(openPR) Praxisbewährte Tipps der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA für den Aufbau eines Informationssicherheits-Managementsystems
------------------------------

In immer mehr Unternehmen steht der Aufbau eines Informationssicherheits-Managementsystems nach der internationalen Norm ISO 27001 ganz vorne auf der strategischen Agenda. Das IT-Sicherheitsgesetz und neue regulative Anforderungen in verschiedenen Branchen unterstützen diese Entwicklung zusätzlich. Allerdings gestalten sich viele ISMS-Projekte schwieriger als erwartet, was nach den Erkenntnissen der TÜV TRUST IT häufig ähnliche Ursachen hat. Deshalb hat die TÜV TRUST IT typische Stolpersteine zusammengestellt.



1. Kein Management Commitment: Nur wenn sich das Top-Management als Befürworter eines ISMS bekennt, kann ein ISMS intern die notwendige und nachhaltige Bedeutung erlangen. Deshalb muss die Geschäftsleitung nicht nur von Beginn an in die Planung einbezogen werden, sondern das Projekt in seinen verschiedenen Etappen auch aktiv begleiten.

2.Unternehmens- und Sicherheitsziele nicht aufeinander abgestimmt: Die Einführung eines ISMS erfolgt nicht in einem freien Raum, sondern muss die spezifischen Sicherheitsanforderungen des Unternehmens abbilden. Demzufolge gilt es zu Beginn die Frage zu klären, welche Unternehmensziele verfolgt werden. Denn daraus leiten sich die konkreten Sicherheitsziele ab, die dann den maßgeblichen Rahmen für den Aufbau des ISMS bilden. Dieser Zusammenhang klingt fast zu logisch, als dass er unbedingt betont werden müsste. Tatsächlich jedoch sieht die Praxis anders aus und viele Projektprobleme haben ihren Ursprung in einer unzureichenden Zielbestimmung.

3. Der ISMS-Scope ist unklar definiert: Der Umfang des Managementsystems leitet sich daraus ab, welche Informationen und Werte eines Unternehmens geschützt werden müssen. Dabei sind nicht nur die an dem oder den Firmenstandorten gespeicherten Daten relevant, sondern ebenso solche, die sich beispielsweise in der Cloud befinden.

Oft werden die Geltungsbereiche von ISMS nach den Erfahrungen der TÜV TRUST IT auch im Vorhinein zu groß gewählt. Die daraus resultierenden Probleme sind vor allem unnötig lange Projektzeiten mit entsprechend höheren Kosten und ein schleichender Motivationsverlust durch fehlende Teilerfolge.

4. Bestandsaufnahme und GAP-Analyse sind nicht präzise genug: Auch Unternehmen ohne ISMS haben typischerweise bereits eine Reihe von Sicherheitsmaßnahmen umgesetzt. In einer differenzierten IST-Aufnahme in Bezug auf das ISMS werden diejenigen Bereiche identifiziert, die für eine Zertifizierung gemäß ISO/IEC 27001 unzureichend aufgestellt sind. Somit wird das Unternehmen darüber in die Lage versetzt, sowohl die notwendigen Aufwände und Kosten abzuschätzen, als auch den benötigten Zeitraum für die erforderlichen Optimierungen ermitteln zu können. Erfolgen diese Bestandsaufnahmen nicht angemessen genug, kann dies dazu führen, dass der Projektstart auf falschen Annahmen basiert und somit zu verfälschten Ergebnissen führt.

5. Keine passende Methodik für das Management von Informationssicherheitsrisiken: Das Management von Informationssicherheitsrisiken ist ein elementarer Bestandteil des ISMS. Es gilt hierfür eine angemessene Methodik zu entwickeln und diese umzusetzen. Ist diese nicht korrekt formuliert, werden potentielle Risiken ggf. nicht erkannt und Maßnahmen nicht angemessen genug umgesetzt, um die Informationssicherheit der zu schützenden Werte des Unternehmens sicherzustellen.

6. Es fehlt an fachlich passenden Ressourcen: Oft werden Mitarbeitern im Rahmen der ISMS-Einführung Aufgaben zugeordnet, ohne die Mehrbelastung und auch fachliche Qualifikation für diese Personen zu berücksichtigen. Doch wer keine Zeit hat, wird diese Rollen nicht in der erforderlichen Weise ausfüllen können. Dies bedeutet, dass nicht nur die personellen Verantwortlichkeiten innerhalb der ISMS-Prozesse definiert werden müssen, sondern dass sie durch eine realistische Ressourcenplanung und auch Ausbildung ergänzt werden müssen.

7. Zu granulare Maßnahmenumsetzung: Für die Umsetzung vom Sicherheitsmaßnahmen dient der Anhang A der Norm. Dieser bietet insgesamt 114 Referenzmaßnahmen aus verschiedenen Bereichen. Unternehmen sollten diese innerhalb des Risikomanagements auswählen und angemessen umsetzen. Wer einen Anspruch hat, sämtliche Maßnahmen zu 100 % umzusetzen, wird sich sehr schnell im Detail verlieren. Es gilt, alle Maßnahmen immer im Rahmen einer angemessenen Umsetzungstiefe zu definieren.

8. Zu aufwändige Dokumentation: Ein zu aufwändiges Dokumentenmanagement belastet die administrativen Ressourcen unnötig stark. Besser ist es, auf bestehende Vorlagen zurückzugreifen, wie sie etwa das ISMS-Framework der TÜV TRUST IT bietet. Es enthält sämtliche für den Aufbau und Betrieb eines ISMS notwendigen Dokumentenvorlagen sowie darüberhinausgehende Formulare und Tools, die als Nachweis der Wirksamkeit eingesetzt werden können. Außerdem sind inhaltliche Strukturvorgaben für Nachweisdokumente des Annex A sowie ein Benutzerleitfaden zum Aufbau von Dokumenteninhalten enthalten.

9. Es wird auf Awareness-Programme verzichtet: Das Informationssicherheits-Managementsystem funktioniert letztlich nur so gut, wie es von allen Prozessbeteiligten akzeptiert und gelebt wird. Insofern sind Awareness-Maßnahmen notwendig, die der aktiven Mitwirkung dienen. Wikis und andere Aktivitäten können zum internen ISMS-Marketing gehören. Zu den Adressaten gehören aber nicht nur die Mitarbeiter, sondern auch die Führungskräfte in den Fachabteilungen als Multiplikatoren.

10. Unzureichende Kennzahlen: Die Wirksamkeit des ISMS muss mit geeigneten Kennzahlen gemessen werden. Wer dieses Thema jedoch als nebensächlich bewertet, wird erfahrungsgemäß unzureichende oder gar falsche Kennzahlen nutzen. Und dies führt zu der Konsequenz, dass falsche Sicherheitsmaßnahmen beschlossen werden, was wiederum einen kontinuierlichen Verbesserungsprozess verhindert, der zu den Grundgedanken der ISO/IEC 27001:2013 gehört. Der notwendige kontinuierliche Verbesserungsprozess ist gleichzeitig auch ein Hinweis darauf, dass der Aufbau eines ISMS kein Projekt mit definiertem Ende ist, sondern einen Prozess mit kontinuierlichem Optimierungsbedarf darstellt.




------------------------------

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 - 72
web ..: http://www.denkfabrik-group.com
email : E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 945209
 626

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Typische Stolpersteine in ISMS-Projekten“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von TÜV TRUST IT GmbH

Praxishilfe zur EU-Verordnung elDAS
Praxishilfe zur EU-Verordnung elDAS
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA mit Fragen und Antworten zu den wichtigsten Aspekten für Diensteanbieter und Anwender ------------------------------ Mit elDAS ist seit Mitte 2016 eine EU-Verordnung wirksam, auf deren Basis die elektronische Identifizierung und die Erbringung von Vertrauensdiensten innerhalb des Europäischen Wirtschaftsraums neu geregelt wurde. Sie zeigt bereits deutliche Erfolge, allerdings verbirgt sich hinter der Umsetzung für Diensteanbieter und Anwender ein fachlich komplexer Prozess. TÜV TRUST IT hat de…
IoT-Tipps für Endanwender
IoT-Tipps für Endanwender
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA mit Empfehlungen für eine sicherere Implementierung in heimischen Netzwerken ------------------------------ Viele Geräte in unserem Leben werden zwar immer vernetzter, viele dieser Produkte verfügen jedoch über eine relativ schwache Absicherung gegen unbefugte Zugriffe von außen. TÜV TRUST IT hat Tipps für Endanwender im Smart Home herausgegeben, wie sie sich vor Cyberangriffen schützen können. Im Smart Home werden immer mehr IoT-Geräte miteinander und mit der Cloud vernetzt. Hierdurch entste…

Das könnte Sie auch interessieren:

Bild: ACT Gruppe erweitert ihre Kompetenz im Bereich der InformationssicherheitBild: ACT Gruppe erweitert ihre Kompetenz im Bereich der Informationssicherheit
ACT Gruppe erweitert ihre Kompetenz im Bereich der Informationssicherheit
Niederkassel, 16.07.2010, Die ACT Informationssicherheits-Experten Patrick van den Borg, Reinhard Suhre und Heiner Frings ergänzen ihre Beratungskompetenz durch die Zertifizierung zum ISMS Auditor / Lead Auditor nach ISO 27001. Die ACT ist somit in der Position, Unternehmen nicht nur in umfangreichen Projekten im Umfeld der Informationssicherheit zu beraten, sondern diese auch bei der Erreichung des ISO 27001 Zertifikates zu unterstützen und zu auditieren. Die ACT-Berater verfügen zudem über langjährige Erfahrung in der Überwachung und dem …
Was Energieversorger über die anstehende ISMS-Pflicht wissen müssen
Was Energieversorger über die anstehende ISMS-Pflicht wissen müssen
Saarbrücken/Ludwigshafen, 3. März 2015 – Auf die deutschen Energieversorger rollt eine Zertifizierungswelle zu. Der Entwurf des IT-Sicherheitsgesetzes (IT-SiG) sieht vor, dass die meisten Unternehmen der Branche künftig ein testiertes Information Security Management System (ISMS) vorzuweisen haben. Der IT-Dienstleister prego services erläutert, worauf sich die Energieversorger einstellen müssen. Neue Regelungen und Verpflichtungen schreiben einen besonderen Schutz von so genannten Kritischen Infrastrukturen (KRITIS) vor – also von Kommunikat…
Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?
Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?
… reduzieren. Gemeinsamkeiten von ISO 27001 und IT-Grundschutz Beide Ansätze verfolgen das Konzept, den gesamten ISMS Prozess in einem Lebenszyklus zu betrachten. Dieser gliedert sich in die typischen Projektphasen: PLAN –Planen der Sicherheitsmaßnahmen DO – Sicherheitsmaßnahmen implementieren CHECK – Erfolgskontrolle durch laufende Überwachung …
Bild: Am 21. September 2017 im Messeturm Frankfurt: Sitewards Partnertag - BUSINESS INTEGRATION FÜR DEN E-COMMERCEBild: Am 21. September 2017 im Messeturm Frankfurt: Sitewards Partnertag - BUSINESS INTEGRATION FÜR DEN E-COMMERCE
Am 21. September 2017 im Messeturm Frankfurt: Sitewards Partnertag - BUSINESS INTEGRATION FÜR DEN E-COMMERCE
… Welches Potential bietet der Einsatz von Middleware bei der Business-Integration? Mit Praxisbeispielen aus dem internationalen B2B und B2C-Umfeld möchten wir Ihnen typische Stolpersteine und Herausforderungen im Projektverlauf aufzeigen. Anhand einer SAP S/4HANA/Magento 2-Integration zeigen wir anhand einer Live Demo, wie andere diese Herausforderungen …
Bild: Strategische Partnerschaft: apsec und WMC kooperieren bei Information Security ManagementBild: Strategische Partnerschaft: apsec und WMC kooperieren bei Information Security Management
Strategische Partnerschaft: apsec und WMC kooperieren bei Information Security Management
apsec wird strategischer Vertriebspartner der ISMS- und IT-GRC-Software QSEC Die Applied Security GmbH (apsec) und die Wüpper Management Consulting GmbH (WMC) haben für den Bereich Information Security eine strategische Vertriebspartnerschaft geschlossen. apsec vertreibt künftig die Software QSEC für Information Security Management und IT Governance Risk Management und Compliance.   Großwallstadt/Hamburg, 28. August 2014 --- Mit der Zusammenarbeit wollen WMC, der Hersteller der QSEC-Suite, und die IT-Security-Spezialisten von apsec, die beid…
Bild: IT-Sicherheitsstandards im Vergleich - Ein PraxisberichtBild: IT-Sicherheitsstandards im Vergleich - Ein Praxisbericht
IT-Sicherheitsstandards im Vergleich - Ein Praxisbericht
Das Thema IT-Sicherheit hat in den letzten Jahren erheblich an Bedeutung gewonnen, nicht zuletzt durch die zahlreichen in den Medien bekannt gewordenen erfolgreiche Hackerangriffe auf geschäfts- und versorgungskritische Infrastrukturen. Durch den rasanten technologischen Fortschritt und umfassende Vernetzung von IT-Systemen, industriellen Steueranlagen und Geräten des täglichen Bedarfs sind Bedrohungsszenarien für den durchschnittlichen Anwender und Betreiber kaum noch zu durchschauen. Ähnlich komplex ist das Angebot der Hersteller für Sicher…
Bild: Chain Horizon GmbH startet ersten Produkt-Launch: Einführung des „ISMS-Dashboards“Bild: Chain Horizon GmbH startet ersten Produkt-Launch: Einführung des „ISMS-Dashboards“
Chain Horizon GmbH startet ersten Produkt-Launch: Einführung des „ISMS-Dashboards“
Pressemitteilung Chain Horizon GmbH startet ersten Produkt-Launch: Einführung des „ISMS-Dashboards“ Berlin, 03.12.2025 – Die Chain Horizon GmbH gibt heute offiziell den Launch ihres ersten eigenen Produkts bekannt: das ISMS-Dashboard, eine innovative Lösung zur effizienten Steuerung und Visualisierung der Umsetzung und Weiterentwicklung eines Informationssicherheitsmanagementsystems (ISMS). Mit diesem Produkt setzt Chain Horizon einen wichtigen Meilenstein in der Unternehmensentwicklung. Das ISMS-Dashboard ist das Ergebnis intensiver Entwi…
Virtualisierungsprojekte haben zu Beginn nichts mit Technik zu tun
Virtualisierungsprojekte haben zu Beginn nichts mit Technik zu tun
… zu beantworten. In diesen Zusammenhang gehört auch, dass mitunter die Anforderungen unzureichend definiert sind. „Dadurch entsteht eine diffuse Zielsetzung und werden mögliche Stolpersteine erst im Verlauf des Projekts deutlich, was im Ergebnis zu einem höheren Projektaufwand führt.“ Zudem könne ein adäquates Anforderungsmanagement beispielsweise auch …
Bild: Ein Meilenstein im kontinuierlichen Verbesserungsprozess von oneresource: Erfolgreiche ISMS-ZertifizierungBild: Ein Meilenstein im kontinuierlichen Verbesserungsprozess von oneresource: Erfolgreiche ISMS-Zertifizierung
Ein Meilenstein im kontinuierlichen Verbesserungsprozess von oneresource: Erfolgreiche ISMS-Zertifizierung
ISMS ist ein Meilenstein im kontinuierlichen Verbesserungsprozess von oneresource ------------------------------ Wil im September 2020 - Der Erfolgskurs der oneresource ag hält weiter an. Mit der erfolgreichen Zertifizierung ihres Informationssicherheitsmanagementsystems (ISMS) nach ISO/IEC 27001:2013 weist oneresource ag nach, dass sie bei der Einhaltung von Informationssicherheit führend ist und Qualität, Zuverlässigkeit und eine qualifizierte Sicherheit in den Prozessen schafft. oneresource ag gewährleistet den Kunden die Sicherstellung v…
Bild: matrix technology AG: CMDB-Projekte erfolgreich gestaltenBild: matrix technology AG: CMDB-Projekte erfolgreich gestalten
matrix technology AG: CMDB-Projekte erfolgreich gestalten
… und die Nutzer zu generieren, ist eine hohe Datenqualität in der CMDB unerlässlich. Diese lässt sich relativ einfach sicherstellen – vorausgesetzt, man kennt einige typische Stolpersteine bei der Regelung der Datenpflege, und räumt diese rechtzeitig aus dem Weg. Der Grundstein wird dabei schon zu Beginn des CMDB-Projektes durch einen klaren, hierarchischen …
Sie lesen gerade: Typische Stolpersteine in ISMS-Projekten