Aufbau eines ISMS (Information Security Management System)
Ein Information Security Management System (ISMS) ist ein strukturierter und risikobasierter Ansatz zum Schutz sensibler Unternehmensinformationen. Es definiert Regeln, Prozesse und Verantwortlichkeiten, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen. Häufig orientiert sich ein ISMS an Standards wie ISO 27001 und unterstützt Unternehmen dabei, regulatorische Anforderungen, etwa im Rahmen von NIS2, systematisch umzusetzen und Sicherheitsrisiken zu steuern.
In diesem Seminar vermitteln wir die Grundlagen der Informationssicherheit und zeigen, wie ein ISMS schrittweise aufgebaut werden kann. Gemeinsam identifizieren wir wichtige Informationswerte und Geschäftsprozesse, betrachten typische Risiken und entwickeln erste praktikable Maßnahmen zur Verbesserung der Informationssicherheit. Sie erhalten einen Überblick über zentrale Verantwortlichkeiten und konkrete Ansatzpunkte für die ersten Schritte beim Aufbau eines ISMS.
Seminarinhalt
- Einführung in die Informationssicherheit
- Grundbegriffe der Informationssicherheit
- Schutzziele und Bedrohungsszenarien
- CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit)
- Abgrenzung zu IT-Sicherheit und Datenschutz
- Sicherheitskultur im Unternehmen
- Regulatorischer Rahmen für Informationssicherheit
- Überblick über gesetzliche und normative Anforderungen
- DSGVO - Schnittstellen zwischen Datenschutz und ISMS
- ISO/IEC 27001 - Struktur und zentrale Anforderungen
- IT-Grundschutz (BSI) - Basis- und Standardabsicherung
- NIS2 - Anforderungen an betroffene Unternehmen
- Haftung und Verantwortung der Geschäftsleitung
- Ziele eines ISMS
- Schutz kritischer Informationswerte
- Risikominimierung und Resilienz
- Sicherstellung der Compliance
- Vertrauensbildung bei Kunden und Partnern
- Kontinuierliche Verbesserung (PDCA-Zyklus)
- Struktur und Aufbau eines ISMS
- Definition des Anwendungsbereichs (Scope)
- Rollen und Verantwortlichkeiten (z. B. ISB)
- Leitlinie zur Informationssicherheit
- Dokumentationsanforderungen
- Identifizierung von Informationswerten (Assets)
- Ermittlung geschäftskritischer Prozesse
- Identifikation von Informationswerten und Systemen
- Bewertung von Schutzbedarf
- Abhängigkeiten und Schnittstellen
- Risikoanalyse, -bewertung und Maßnahmen
- Bedrohungen und Schwachstellen identifizieren
- Qualitative und quantitative Risikobewertung
- Risikomatrix und Priorisierung
- Ableitung geeigneter Maßnahmen
- Umgang mit Restrisiken
- Das ISMS und seine Prozesse
-
- Incident-Management
- Change-Management
- Lieferantenmanagement
- Schulungs- und Sensibilisierungsprozesse
- Interne Audits und Management-Review
- Kontinuierliche Verbesserung
Zielgruppe
Geschäftsführer:innen und Führungskräfte, Informationssicherheitsbeauftragte (ISB), IT-Leiter:innen und IT-Verantwortliche, Compliance- und Risikomanager:innen, Datenschutzbeauftragte, Qualitätsmanagement-Verantwortliche, Projektleiter:innen für ISMS- oder Zertifizierungsprojekte.
Termine / Orte
Dieses Thema bieten wir nicht mehr als offenes Gruppenseminar an. Gerne vermitteln wir Ihnen das gewünschte Wissen im Rahmen eines individuellen Einzel- oder Firmenseminars. Auf Wunsch erstellen wir Ihnen dazu gerne ein unverbindliches Angebot.
AnfrageAllgemeine Seminarinfos
Im Preis enthalten sind Schulungsunterlagen und eine Teilnahmebescheinigung. Bei Präsenzseminaren bieten wir zudem ein Mittagessen sowie Heiß- und Kaltgetränke an.

