Was ist ein ISMS?

Informationssicherheit im Unternehmen verankern: Warum Führungskräfte auf IAM im ISMS setzen sollten

Ein funktionierendes Information Security Management System (ISMS) ist weit mehr als ein technisches Kontrollsystem – es ist ein Führungsinstrument. Denn Informationssicherheit betrifft längst nicht nur die IT, sondern durchdringt sämtliche Geschäftsprozesse, Rollenmodelle, Compliance-Vorgaben und das Tagesgeschäft. Wer Verantwortung trägt, muss auch Sicherheit mitdenken – strategisch, transparent und messbar. 

Ein zentraler Hebel dabei ist ein durchdachtes Identity & Access Management (IAM). Es muss dabei nicht einmal vollständig technisch umgesetzt sein, sondern kann durch organisatorische Massnahmen ergänzt werden. Richtig eingesetzt, baut IAM auf einem sauber verankerten ISMS mit klaren Zuständigkeiten, automatisierten Prozessen und sichtbarer Verantwortung auf. 

Weniger Aufwand, weniger Fehler – IAM als Unterstützer für ISMS

Führungskräfte sehen sich heute mit einer Vielzahl an sicherheitsrelevanten Anforderungen konfrontiert: Dazu gehören Zugriffskontrollen, Datenklassifizierung, Rollenmodelle, Onboarding-Prozesse von Menschen, Geräte und Applikationen sowie die generelle Auditfähigkeit – und all das in einem zunehmend hybriden, dynamischen Umfeld. Manuell ist das kaum noch zu bewältigen. 

Ein IAM-System automatisiert wiederkehrende Aufgaben rund um Benutzer und Berechtigungen, reduziert die Fehlerquote und entlastet damit die zuständigen Fachbereiche. Gleichzeitig stellt es sicher, dass Regeln, Prozesse und Sicherheitsstandards verlässlich eingehalten werden, ohne dabei bürokratisch zu wirken. IAM wird auch oft als Schiedsrichter bezeichnet, möglichst wenig spürbar aber im Hintergrund stets präsent! Genau hier entfaltet IAM seinen Mehrwert für ein ISMS: Es ermöglicht eine effiziente Umsetzung von Sicherheit

ISMS ist ein stetiger Prozess, der nie endet – IAM trägt mit Transparenz bei

Ein zentrales Prinzip erfolgreicher ISMS-Umsetzungen ist das sogenannte PDCA-Modell: Plan – Do – Check – Act. Die Prozesse sollen sich kontinuierlich verbessern, indem stetig geplant, ausgeführt, bewertet und angepasst wird. Transparenz ist der Schlüssel dazu, denn präzise Anpassungen setzen eine lückenlose und umfassende Bewertung voraus. Die Bewertung wiederum basiert auf den Outputs der Ausführung. Genau hier kann IAM bei der Meldung von Verstössen unterstützen

Über Dashboards, automatisierte Reports und Ereignisprotokolle entsteht dank IAM ein durchgehender Überblick: Welche Benutzer gehören zu welcher Identität? Sind es administrative Benutzer oder Benutzer für das tägliche Geschäft? Welche Berechtigungen sind erteilt? Auf welche Daten kann zugegriffen werden? Gibt es verwaiste Benutzer auf den Systemen? Sind die erteilten Berechtigungen sauber dokumentiert? Auf welchem Weg wurde die Erteilung durchgeführt? Wer hat die Erteilung genehmigt? Hat ein Mitarbeiter mal seine Funktion oder Abteilung gewechselt? Werden Funktionstrennungsregeln verletzt? Und so weiter und so fort ... 

ISMS sichert auch Geschäftsprozesse

Ein häufiges Problem in Unternehmen: Informationssicherheit bleibt ein isoliertes IT-Thema. Dabei wirkt sie am stärksten, wenn sie Teil der Geschäftsprozesse ist. IAM kann hier als Hebel eingesetzt werden, da IAM das Thema der Zugriffe und somit der Datenhoheit aus der IT in die Fachabteilungen trägt.  

Durch die Integration mit HR-Systemen, Workflows, ERP, etc. schlägt IAM eine Brücke zwischen den operativen Prozessen und der Informationssicherheit. IAM zeigt den Fachabteilungen schonungslos auf, wer alles auf welche Daten Zugriff hat und damit Teil der Kernprozesse ist. Dadurch gibt die IT die Hoheit über die Erteilung von Berechtigungen an einen Datenowner im Business ab. Auch die regelmässige Rezertifizierung trägt dazu bei, dass sich die Verantwortlichen in den Kernprozessen regelmässig mit Informationssicherheit auseinandersetzen müssen. Ein eingespielter Prozess verringert Reibungsverluste und die Risiken, was zu mehr Agilität im Unternehmen führt. 

Die Informationssicherheitspolitik als Leitlinie für ISMS

Die Informationssicherheitspolitik ist die zentrale Leitlinie eines Unternehmens. Sie formuliert dessen grundsätzliche Haltung, Ziele und Verpflichtungen im Umgang mit Informationssicherheit und bildet den strategischen Rahmen für alle nachgelagerten Richtlinien, Prozesse und Massnahmen im ISMS. Ihre Verabschiedung und Umsetzung erfolgt durch das Top-Management. 

Wir empfehlen unseren Kunden stets, mit einer klar definierten IAM-Richtlinie, die aus der Informationssicherheitspolitik abgeleitet wurde, zu starten. Diese IAM-Richtlinie legt fest, wie digitale Identitäten verwaltet, Zugriffsrechte vergeben und überwacht werden. Sie enthält auch Informationen zu Verantwortlichkeiten, Genehmigungsprozessen und Kontrollmechanismen. Alternativ oder ergänzend empfiehlt sich eine PAM-Richtlinie (Privileged Access Management) für den Umgang mit besonders sensiblen oder administrativen Zugängen. Zudem ergänzen wir nun auch zunehmend den sicheren Einsatz von KI-basierten Systemen – beispielsweise durch Regeln für maschinelle Identitäten, Trainingsdatenkontrolle oder automatisierte Entscheidungsprozesse. 

Verantwortung hat ein Gesicht – das gilt besonders bei ISMS

Klare Zuständigkeiten sind nicht nur eine Frage der Compliance, sondern auch ein entscheidender Effizienzfaktor. In einem modernen IAM-System besitzt jedes Objekt – sei es eine digitale Identität, ein Account, eine Applikation, eine Rolle oder eine einzelne Berechtigung – einen eindeutig zugewiesenen Owner. In der Regel handelt es sich dabei um eine benannte natürliche Person mit der entsprechenden Verantwortung. 

Gerade bei Personalwechseln schafft IAM hier Transparenz und Verlässlichkeit: Zuständigkeiten können strukturiert übergeben, automatisiert dokumentiert und bei Bedarf revisionssicher geprüft werden – etwa beim Wechsel von Projektleitungen oder in der Linienorganisation. Das reduziert Risiken durch unklare Verantwortlichkeiten und beschleunigt zugleich interne Abläufe. 

ISMS braucht Leadership

Ein modernes ISMS braucht Leadership – aber nicht nur auf dem Papier, sondern auch im Alltag. IAM ist eines der Bindeglieder, das Sicherheit sichtbar, messbar und steuerbar macht. Wer als Führungskraft auf Transparenz, Automatisierung und klare Zuständigkeiten setzt, verankert Informationssicherheit als gelebte Praxis im Unternehmen. So wird aus einem abstrakten Sicherheitsansatz ein konkreter Wettbewerbsvorteil. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. Der Autor blickt auf rund 35 Jahren Berufserfahrung zurück und hat in dieser Zeit unzählige Audits zu verschiedenen ISO-Standards in unzähligen Unternehmen durchgeführt.  

Autor:

Matthias Herrmann
Qualitätsbeauftragter / CISO IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

News 26.01.21

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

Die TIMETOACT GROUP erwirbt die Mehrheit der Aktien der IPG Information Process Group Holding AG mit Sitz in Winterthur. Durch die Übernahme werden die Kompetenzen zu Identity and Access Management (IAM) Lösungen im DACH Markt zusammengeschlossen.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Logo von IPG - Experts in IAM
Unternehmen 26.01.21

IPG Information Process Group Holding AG

Die IPG-Gruppe ist auf die Konzeption, Integration, den Betrieb und die Ausbildung von IAM-Lösungen spezialisiert.

Kompetenz

Mit Data Science & KI Informationen erkennen und nutzen

Nutzen Sie Data Science, um verborgene, wertvolle Erkenntnisse aus umfangreichen Datensätzen zu extrahieren und so zukünftig datenbasierte Entscheidungen zu treffen.

Service

Security, Identity & Access Governance

Wir bieten unseren Kunden umfassende Unterstützung im Bereich Security, Identity & Access Governance an.

Nachhaltigkeit Consulting Teaserbild
Unternehmen 12.05.25

Nachhaltigkeitsstrategie und -Management

Nachhaltiger Unternehmenserfolg bedeutet für die TIMETOACT GROUP, neben der ökonomischen auch ökologische und soziale Verantwortung zu übernehmen.

Service

Adoption & Change Management

Adoption & Change Management beschäftigen sich damit, wie Menschen, Prozesse und Kulturen sich an neue Technologien, Strategien und Arbeitsweisen anpassen.

Service

Spend Management Consulting

Unser Team von Spend Management Experten kann Ihnen helfen, Ihre IT-Ausgaben zu analysieren, zu optimieren und zu kontrollieren.

News

Gebündelte Kompetenz im Bereich Cyber-Security

Zürich, 15.10.2020: Die beiden Schweizer Unternehmen TIMETOACT GROUP und AUTHESIS haben ihre Zusammenarbeit im Bereich Cyber-Security angekündigt, um Kunden echte Mehrwerte zu bieten.

Kompetenz

Sourcing Strategy, Spend Management & Compliance

Der IT-Betrieb verursacht Kosten und das Budget für Innovationen in digitale Transformation leidet darunter. Die Balance zwischen Betrieb und Innovation zu verschieben, ist eine strategische Aufgabe.

Event Archive 03.06.24

Service Management Experience 2024

Die Service Management Experience wird in diesem Jahr bereits zum 11. Mal durchgeführt. Bestandskunden der TIMETOACT im DACH-Raum sind eingeladen, die einen Tag lang Wissenstransfer, Erfahrungsaustausch und Networking betreiben können. Die Vorträge basieren zum grossen Teil auf Kundenprojekten und werden von unseren Kunden selbst präsentiert.

Jun 03
Event

Next-Gen API Management

Erleben Sie, wie nahtlose Integration wirklich funktioniert- mit praxisnahen Lösungen, echten Hands-on-Demos und Networking mit Expert*innen in der IBM Zürich.

Logo Deutsche Rentenversicherung
Referenz

DRV erhält BSI-geprüftes Identity Management

Die DRV ließ sich von ARS als Teil der TIMETOACT GROUP umfassend zu einer möglichen IT-Architektur beraten, die seine Anforderungen berücksichtigt.

Referenz 31.07.24

McKesson: Spend Management senkt 15 % Software-Kosten

Die Rechnung von McKesson, die Software-Ausgaben signifikant zu optimieren und die Finanzplanung transparenter und effizienter zu gestalten, ging auf: Durch die strategische Beratungs- und Serviceleistung des Spend-Management-Teams von TIMETOACT erzielte das Unternehmen Ersparnisse von 15 % bei einem der größten Software-Hersteller ein und reduzierte gleichzeitig die zugeordneten Risiken um 89 %.

Titelbild IPG Partner Beyondtrust
Partner

BeyondTrust

BeyondTrust bietet leistungsstarke Privileged Access Management Lösungen zum Schutz privilegierter Accounts und zur Minimierung interner sowie externer Risiken.

IPG Partner Nexis
Partner 27.08.21

NEXIS

Nexis GmbH ist ein führendes IAM-Expertenunternehmen und Anbieter von NEXIS 4, der innovativen Plattform für Identity Analytics & Governance.

Titelbild OT
Partner 27.08.21

OpenText

Als OpenText Gold Partner im DACH-Markt unterstützt IPG umfassend bei Identitäts-, Zugangs- und Sicherheitsverwaltungslösungen.

Teaserbild zu Software Asset Management (SAM)
Service

Senken Sie mit Software Asset Management (SAM) Ihre Kosten!

Unternehmen fällt es immer schwerer, den Überblick über ihre eingesetzte Software zu behalten. Wir unterstützen Sie dabei!

Blog 20.02.24

Artificial Intelligence – No more experiments?!

Artificial Intelligence (AI) ist in aller Munde. Nach unserer Einschätzung – und damit deckungsgleich mit Prognosen von TechTarget, IDG und anderen Analysten – wird sich das auch im Jahr 2024 nicht ändern.

Blog 01.10.24

ChatGPT & Co: September-Benchmarks für Sprachmodelle

Entdecken Sie die neuesten Erkenntnisse aus unseren unabhängigen LLM Benchmarks vom September 2024. Erfahren Sie, welche großen Sprachmodelle am besten abgeschnitten haben.