Wie funktioniert ein ISMS? Welche Schritte sind zur Einführung eines ISMS notwendig?
Zuerst muss festgelegt werden, was das ISMS überhaupt leisten soll und welche Informationen schützenswert sind. Anschließend werden die Risiken identifiziert, z. B. EU-Verordnungen, Gesetze, Compliance-Richtlinien, Datenschutz, und eine Risikobewertung erstellt.
Dazu können auch Maßnahmen zur Risikovermeidung definiert werden.
Die einzelnen Schritte zur ISMS-Einführung:
- Leistungsumfang ermitteln
- Schützenswerte Informationen bestimmen
- Informationssicherheits-Strategie festlegen
- Risiken ermitteln und analysieren
- Maßnahmen festlegen
- Informationssicherheits-Handbuch zur Dokumentation und zum Aufbau eines Regelwerks erstellen
- Audits zur Überprüfung der Maßnahmen
- Optimierungen
Das Bundesamt für Sicherheit in der Informationstechnik bzw. der IT-Grundschutz bieten hierzu einen ISMS-Ratgeber an:
BSI-Standard 100-1: Information Security Management Systems (ISMS)
Der IT-Grundschutz ermöglicht zudem Zertifizierungsmöglichkeiten. Ein ISO 27001-Zertifikat auf Basis von IT-Grundschutz belegt, dass eine Institution die Anforderungen der Norm ISO 27001 erfüllt und die Anforderungen aus dem IT-Grundschutz umsetzt.