Was ist ein ISMS?

Informationssicherheit im Unternehmen verankern: Warum Führungskräfte auf IAM im ISMS setzen sollten

Ein funktionierendes Information Security Management System (ISMS) ist weit mehr als ein technisches Kontrollsystem – es ist ein Führungsinstrument. Denn Informationssicherheit betrifft längst nicht nur die IT, sondern durchdringt sämtliche Geschäftsprozesse, Rollenmodelle, Compliance-Vorgaben und das Tagesgeschäft. Wer Verantwortung trägt, muss auch Sicherheit mitdenken – strategisch, transparent und messbar. 

Ein zentraler Hebel dabei ist ein durchdachtes Identity & Access Management (IAM). Es muss dabei nicht einmal vollständig technisch umgesetzt sein, sondern kann durch organisatorische Massnahmen ergänzt werden. Richtig eingesetzt, baut IAM auf einem sauber verankerten ISMS mit klaren Zuständigkeiten, automatisierten Prozessen und sichtbarer Verantwortung auf. 

Weniger Aufwand, weniger Fehler – IAM als Unterstützer für ISMS

Führungskräfte sehen sich heute mit einer Vielzahl an sicherheitsrelevanten Anforderungen konfrontiert: Dazu gehören Zugriffskontrollen, Datenklassifizierung, Rollenmodelle, Onboarding-Prozesse von Menschen, Geräte und Applikationen sowie die generelle Auditfähigkeit – und all das in einem zunehmend hybriden, dynamischen Umfeld. Manuell ist das kaum noch zu bewältigen. 

Ein IAM-System automatisiert wiederkehrende Aufgaben rund um Benutzer und Berechtigungen, reduziert die Fehlerquote und entlastet damit die zuständigen Fachbereiche. Gleichzeitig stellt es sicher, dass Regeln, Prozesse und Sicherheitsstandards verlässlich eingehalten werden, ohne dabei bürokratisch zu wirken. IAM wird auch oft als Schiedsrichter bezeichnet, möglichst wenig spürbar aber im Hintergrund stets präsent! Genau hier entfaltet IAM seinen Mehrwert für ein ISMS: Es ermöglicht eine effiziente Umsetzung von Sicherheit

ISMS ist ein stetiger Prozess, der nie endet – IAM trägt mit Transparenz bei

Ein zentrales Prinzip erfolgreicher ISMS-Umsetzungen ist das sogenannte PDCA-Modell: Plan – Do – Check – Act. Die Prozesse sollen sich kontinuierlich verbessern, indem stetig geplant, ausgeführt, bewertet und angepasst wird. Transparenz ist der Schlüssel dazu, denn präzise Anpassungen setzen eine lückenlose und umfassende Bewertung voraus. Die Bewertung wiederum basiert auf den Outputs der Ausführung. Genau hier kann IAM bei der Meldung von Verstössen unterstützen

Über Dashboards, automatisierte Reports und Ereignisprotokolle entsteht dank IAM ein durchgehender Überblick: Welche Benutzer gehören zu welcher Identität? Sind es administrative Benutzer oder Benutzer für das tägliche Geschäft? Welche Berechtigungen sind erteilt? Auf welche Daten kann zugegriffen werden? Gibt es verwaiste Benutzer auf den Systemen? Sind die erteilten Berechtigungen sauber dokumentiert? Auf welchem Weg wurde die Erteilung durchgeführt? Wer hat die Erteilung genehmigt? Hat ein Mitarbeiter mal seine Funktion oder Abteilung gewechselt? Werden Funktionstrennungsregeln verletzt? Und so weiter und so fort ... 

ISMS sichert auch Geschäftsprozesse

Ein häufiges Problem in Unternehmen: Informationssicherheit bleibt ein isoliertes IT-Thema. Dabei wirkt sie am stärksten, wenn sie Teil der Geschäftsprozesse ist. IAM kann hier als Hebel eingesetzt werden, da IAM das Thema der Zugriffe und somit der Datenhoheit aus der IT in die Fachabteilungen trägt.  

Durch die Integration mit HR-Systemen, Workflows, ERP, etc. schlägt IAM eine Brücke zwischen den operativen Prozessen und der Informationssicherheit. IAM zeigt den Fachabteilungen schonungslos auf, wer alles auf welche Daten Zugriff hat und damit Teil der Kernprozesse ist. Dadurch gibt die IT die Hoheit über die Erteilung von Berechtigungen an einen Datenowner im Business ab. Auch die regelmässige Rezertifizierung trägt dazu bei, dass sich die Verantwortlichen in den Kernprozessen regelmässig mit Informationssicherheit auseinandersetzen müssen. Ein eingespielter Prozess verringert Reibungsverluste und die Risiken, was zu mehr Agilität im Unternehmen führt. 

Die Informationssicherheitspolitik als Leitlinie für ISMS

Die Informationssicherheitspolitik ist die zentrale Leitlinie eines Unternehmens. Sie formuliert dessen grundsätzliche Haltung, Ziele und Verpflichtungen im Umgang mit Informationssicherheit und bildet den strategischen Rahmen für alle nachgelagerten Richtlinien, Prozesse und Massnahmen im ISMS. Ihre Verabschiedung und Umsetzung erfolgt durch das Top-Management. 

Wir empfehlen unseren Kunden stets, mit einer klar definierten IAM-Richtlinie, die aus der Informationssicherheitspolitik abgeleitet wurde, zu starten. Diese IAM-Richtlinie legt fest, wie digitale Identitäten verwaltet, Zugriffsrechte vergeben und überwacht werden. Sie enthält auch Informationen zu Verantwortlichkeiten, Genehmigungsprozessen und Kontrollmechanismen. Alternativ oder ergänzend empfiehlt sich eine PAM-Richtlinie (Privileged Access Management) für den Umgang mit besonders sensiblen oder administrativen Zugängen. Zudem ergänzen wir nun auch zunehmend den sicheren Einsatz von KI-basierten Systemen – beispielsweise durch Regeln für maschinelle Identitäten, Trainingsdatenkontrolle oder automatisierte Entscheidungsprozesse. 

Verantwortung hat ein Gesicht – das gilt besonders bei ISMS

Klare Zuständigkeiten sind nicht nur eine Frage der Compliance, sondern auch ein entscheidender Effizienzfaktor. In einem modernen IAM-System besitzt jedes Objekt – sei es eine digitale Identität, ein Account, eine Applikation, eine Rolle oder eine einzelne Berechtigung – einen eindeutig zugewiesenen Owner. In der Regel handelt es sich dabei um eine benannte natürliche Person mit der entsprechenden Verantwortung. 

Gerade bei Personalwechseln schafft IAM hier Transparenz und Verlässlichkeit: Zuständigkeiten können strukturiert übergeben, automatisiert dokumentiert und bei Bedarf revisionssicher geprüft werden – etwa beim Wechsel von Projektleitungen oder in der Linienorganisation. Das reduziert Risiken durch unklare Verantwortlichkeiten und beschleunigt zugleich interne Abläufe. 

ISMS braucht Leadership

Ein modernes ISMS braucht Leadership – aber nicht nur auf dem Papier, sondern auch im Alltag. IAM ist eines der Bindeglieder, das Sicherheit sichtbar, messbar und steuerbar macht. Wer als Führungskraft auf Transparenz, Automatisierung und klare Zuständigkeiten setzt, verankert Informationssicherheit als gelebte Praxis im Unternehmen. So wird aus einem abstrakten Sicherheitsansatz ein konkreter Wettbewerbsvorteil. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. Der Autor blickt auf rund 35 Jahren Berufserfahrung zurück und hat in dieser Zeit unzählige Audits zu verschiedenen ISO-Standards in unzähligen Unternehmen durchgeführt.  

Autor:

Matthias Herrmann
Qualitätsbeauftragter / CISO IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Teaserbild zur Referenz IAM Education mit TWINT
Referenz 30.11.22

Governance-Schulung für TWINT

Stetig steigende Ansprüche an die Sicherheit, rücken Identity & Access Management (IAM) immer mehr in den Fokus der Unternehmensstrategien. Die Experten von IPG helfen gerne.

Titelbild zum Expertenbericht IAM Schliesssysteme
Blog 15.12.21

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

Whitepaper

IAM Regulatorien Checkliste

Erfahren Sie in unserer Checkliste, wie Sie mit den IPG IAM-Prinzipien Ihr Identity & Access Management zukunftssicher aufstellen!

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Blog 04.10.22

Erhöhte Sicherheit durch Kubernetes

Die Sicherheit spielt beim Einsatz von Containern eine besonders wichtige Rolle. Das Open-Source-System Kubernetes hat sich zum Standard bei der Automatisierung, Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen entwickelt und erfordert deshalb besonderes Augenmerk bei der Sicherheit.

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Bild zum Blogbeitrag 20 Jahre IPG - IAM Experte im Wandel der Zeit
Blog 27.10.21

IAM im Wandel der Zeit.

Die IPG Group feiert 20 Jahre Firmenbestehen. Als Pionier für Identity & Access Management haben wir den Wandel des IAM nicht nur miterlebt, sondern aktiv mitgestaltet. Das Thema «IAM» mag wohl oberflächlich nicht geändert haben, inhaltlich hat sich aber viel gewandelt.

Leistung

Product Information Management (PIM)

Wer heute erfolgreich sein will, muss in mehreren Kanälen denken und Omni-Channel mit Product Information Management (PIM) Lösungen betreiben. Der Trend geht im Allgemeinen zur Systemvernetzung.

Wissen

Wartungszyklus eines Business Rule Management System

Was versteht man unter einer Regel? Wie werden sie ausgeführt? Welche Tätigkeiten fallen bei Entwicklung und Wartung eines BRMS an?

Referenz

Datenschutz-Management-System mit Jira und Confluence

Catworkx setzte bei der DSGVO-Umsetzung auf einen kollaborativen Ansatz mit Jira & Confluence als lebendigem DSMS, der transparente Dokumentationsstrukturen schafft

News 26.01.21

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

Die TIMETOACT GROUP erwirbt die Mehrheit der Aktien der IPG Information Process Group Holding AG mit Sitz in Winterthur. Durch die Übernahme werden die Kompetenzen zu Identity and Access Management (IAM) Lösungen im DACH Markt zusammengeschlossen.

News 26.01.21

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

Die TIMETOACT GROUP erwirbt die Mehrheit der Aktien der IPG Information Process Group Holding AG mit Sitz in Winterthur. Durch die Übernahme werden die Kompetenzen zu Identity and Access Management (IAM) Lösungen im DACH Markt zusammengeschlossen.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Headerbild zu Dashboards und Reports
Service

Dashboards & Reports zur Visualisierung von Informationen

Die Disziplin der Business Intelligence stellt die notwenigen Mittel für den Zugriff auf Daten bereit. Darüber haben sich diverse Methoden herausgebildet, mit denen Informationen durch verschiedene Technologien an den Endnutzer transportiert werden.

Leistung

Security-Audit

synaigy Security-Audit – Schwachstellen in deiner E-Commerce-Landschaft werden aufgedeckt und du erhältst einen objektiven Statusreport zu deiner E-Commerce-Plattform.

Header Keeper Securtity
Partner

Keeper Security

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Beratung Cloud Technologie Freshdesk Helpdesk
Leistung 03.03.23

Security Assessment

Zweitägiger Security Workshop: Analyse Deiner Google Cloud, Identifikation von Risiken & Best Practices für mehr Sicherheit.

Header Keeper Securtity
Partner

Keeper Security

Since October 2023, IPG has been a partner of Keeper Security. Together, we deliver security solutions for businesses of all sizes.

Der Cloud Anbieter überzeugt
Produkt

Informationen zur Google Cloud Platform (GCP)

Google Cloud Platform erspart Euch kostspielige Investitionen und setzt auf hohe Skalierbarkeit, die Euch hilft die Innovation im Unternehmen voranzutreiben!

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!