Georg Hoerner | Technisches Büro Georg Hoerner GmbH
Wie betreibe und steuere ich meine Prozesse und die eingesetzten IT / OT -Technologien im Kontext der vielfältigen Anforderungen an die Informationssicherheit?
Dieser Kontext ergibt sich beispielsweise aus den Anforderungen der produzierten Waren oder Dienstleistungen eines Unternehmens und den Anforderungen der interessierten Parteien (ISMS-Jargon): Behörden & Gesetze, Kunde, Lieferanten/ Partner, Mitarbeiter, Shareholder, Internes und externes Umfeld, Betriebsrat, etc…
Die Implementierung, Betrieb, sowie die Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS), im Spannungsfeld dieses Konglomerats an Anforderungen, erfordert die engagierte, kontinuierliche Unterstützung der Geschäftsleitung. Der Aufwand zum Betrieb eines ISMS kann je nach Größe und Komplexität des Unternehmens variieren, erfordert jedoch in der Regel – Budget, Tools, Personal und Zeit. Die Zertifizierung des ISMS kann für einige Unternehmen eine freiwillige Entscheidung sein, um ihr Engagement für Informationssicherheit zu demonstrieren oder um Wettbewerbsvorteile zu erlangen. Für andere Unternehmen kann die Zertifizierung jedoch eine verpflichtende Anforderung sein, die von Kunden, Partnern oder gesetzlichen Vorgaben vorgegeben wird. Unabhängig davon, ob eine Zertifizierung angestrebt wird oder nicht, erfordert der Betrieb eines ISMS einen kontinuierlichen Aufwand, um sicherzustellen, dass die Sicherheitsmaßnahmen aktuell sind, den sich ändernden Bedrohungen und Anforderungen gerecht werden und einen effektiven Schutz der Unternehmensdaten gewährleisten.
Im Endeffekt dient ein ISMS auch dazu, Aufwand zu minimieren, den ein Unternehmen durch bestehende und neue Nachweispflichten zu erfüllen hat.