Informationssicherheitsmanagement gemäß ISO 27001

Vertraulichkeit, Integrität, Verfügbarkeit – weltweit

Wer seine sensiblen Daten schützen will, setzt auf die ISO 27001. Die ISO 27001 stellt hohe Anforderungen an technische und organisatorische Maßnahmen. Die Richtlinien, die erforderliche Wirksamkeitskontrolle sowie die Optimierungsschleifen stellen sicher, dass Daten und Informationen optimal geschützt und die IT-Dienste permanent verfügbar sind. Ihre IT-Dienste profitieren so von steigendem Business Value.

IT-Sicherheit ist Chefsache

Informationssicherheit betrifft das gesamte Unternehmen – und zwar jeden einzelnen. Insbesondere Geschäftsführer und Vorstände sind gesetzlich verpflichtet, ein angemessenes IT-Sicherheitsniveau im Unternehmen zu gewährleisten und dieses aufrecht zu erhalten.

 Grundwerte der ISO 27001:

  • VERTRAULICHKEIT: Informationen dürfen keinesfalls in einen erweiterten Empfängerkreis gelangen. Weitergabe und Veröffentlichung von Informationen sind nicht gewünscht. Vertrauliche Informationen müssen durch technische Mittel geschützt werden.
  • INTEGRITÄT: Sensible Informationen dürfen nicht verfälscht werden. Daten müssen unversehrt und korrekt sein, ebenso wie die korrekte Funktionsweise von Systemen muss gewährleistet werden.
  • VERFÜGBARKEIT: Wichtige Informationen müssen abrufbar sein. Die Verfügbarkeit (engl. Uptime) definiert die Zeit, in der ein System bereit steht. Neben Wartungsintervallen kosten Ausfallzeiten von Systemen das Unternehmen Geld. Systeme müssen daher grundsätzlich verfügbar sein.

Zum Schutze des Unternehmens

Eine stets zuverlässige und funktionierende IT, die alle Prozesse und Informationswege sichert, ist für Unternehmen heute von existenzieller Bedeutung. Dabei gilt es, Gefahren im Unternehmen und für die Unternehmensnetze zu minimieren und sich vorausschauend mit Risiken auseinanderzusetzen.

Aller Anfang ist schwer – es lohnt sich

Daten und Informationen sind sensible Unternehmenswerte. Der Umgang mit ihnen verlangt Sorgfalt, Bedacht und ein der Bedeutung angemessenes Vorgehen. Dabei sollen Mitarbeiter per Fernabfrage auf Daten und Informationen zugreifen können. Um den Konflikt zwischen maximaler Verfügbarkeit und höchster Sicherheit zu lösen, ist eine klar geregelte, mehrstufige und aufeinander aufbauende Sicherheitsarchitektur unerlässlich. Die Anforderungen daran stellt die ISO/IEC 27001. Eine langfristige Implementierung und Umsetzung sichert dabei die Unternehmenswerte.