Was ist ein ISMS?

Informationssicherheit im Unternehmen verankern: Warum Führungskräfte auf IAM im ISMS setzen sollten

Ein funktionierendes Information Security Management System (ISMS) ist weit mehr als ein technisches Kontrollsystem – es ist ein Führungsinstrument. Denn Informationssicherheit betrifft längst nicht nur die IT, sondern durchdringt sämtliche Geschäftsprozesse, Rollenmodelle, Compliance-Vorgaben und das Tagesgeschäft. Wer Verantwortung trägt, muss auch Sicherheit mitdenken – strategisch, transparent und messbar. 

Ein zentraler Hebel dabei ist ein durchdachtes Identity & Access Management (IAM). Es muss dabei nicht einmal vollständig technisch umgesetzt sein, sondern kann durch organisatorische Massnahmen ergänzt werden. Richtig eingesetzt, baut IAM auf einem sauber verankerten ISMS mit klaren Zuständigkeiten, automatisierten Prozessen und sichtbarer Verantwortung auf. 

Weniger Aufwand, weniger Fehler – IAM als Unterstützer für ISMS

Führungskräfte sehen sich heute mit einer Vielzahl an sicherheitsrelevanten Anforderungen konfrontiert: Dazu gehören Zugriffskontrollen, Datenklassifizierung, Rollenmodelle, Onboarding-Prozesse von Menschen, Geräte und Applikationen sowie die generelle Auditfähigkeit – und all das in einem zunehmend hybriden, dynamischen Umfeld. Manuell ist das kaum noch zu bewältigen. 

Ein IAM-System automatisiert wiederkehrende Aufgaben rund um Benutzer und Berechtigungen, reduziert die Fehlerquote und entlastet damit die zuständigen Fachbereiche. Gleichzeitig stellt es sicher, dass Regeln, Prozesse und Sicherheitsstandards verlässlich eingehalten werden, ohne dabei bürokratisch zu wirken. IAM wird auch oft als Schiedsrichter bezeichnet, möglichst wenig spürbar aber im Hintergrund stets präsent! Genau hier entfaltet IAM seinen Mehrwert für ein ISMS: Es ermöglicht eine effiziente Umsetzung von Sicherheit

ISMS ist ein stetiger Prozess, der nie endet – IAM trägt mit Transparenz bei

Ein zentrales Prinzip erfolgreicher ISMS-Umsetzungen ist das sogenannte PDCA-Modell: Plan – Do – Check – Act. Die Prozesse sollen sich kontinuierlich verbessern, indem stetig geplant, ausgeführt, bewertet und angepasst wird. Transparenz ist der Schlüssel dazu, denn präzise Anpassungen setzen eine lückenlose und umfassende Bewertung voraus. Die Bewertung wiederum basiert auf den Outputs der Ausführung. Genau hier kann IAM bei der Meldung von Verstössen unterstützen

Über Dashboards, automatisierte Reports und Ereignisprotokolle entsteht dank IAM ein durchgehender Überblick: Welche Benutzer gehören zu welcher Identität? Sind es administrative Benutzer oder Benutzer für das tägliche Geschäft? Welche Berechtigungen sind erteilt? Auf welche Daten kann zugegriffen werden? Gibt es verwaiste Benutzer auf den Systemen? Sind die erteilten Berechtigungen sauber dokumentiert? Auf welchem Weg wurde die Erteilung durchgeführt? Wer hat die Erteilung genehmigt? Hat ein Mitarbeiter mal seine Funktion oder Abteilung gewechselt? Werden Funktionstrennungsregeln verletzt? Und so weiter und so fort ... 

ISMS sichert auch Geschäftsprozesse

Ein häufiges Problem in Unternehmen: Informationssicherheit bleibt ein isoliertes IT-Thema. Dabei wirkt sie am stärksten, wenn sie Teil der Geschäftsprozesse ist. IAM kann hier als Hebel eingesetzt werden, da IAM das Thema der Zugriffe und somit der Datenhoheit aus der IT in die Fachabteilungen trägt.  

Durch die Integration mit HR-Systemen, Workflows, ERP, etc. schlägt IAM eine Brücke zwischen den operativen Prozessen und der Informationssicherheit. IAM zeigt den Fachabteilungen schonungslos auf, wer alles auf welche Daten Zugriff hat und damit Teil der Kernprozesse ist. Dadurch gibt die IT die Hoheit über die Erteilung von Berechtigungen an einen Datenowner im Business ab. Auch die regelmässige Rezertifizierung trägt dazu bei, dass sich die Verantwortlichen in den Kernprozessen regelmässig mit Informationssicherheit auseinandersetzen müssen. Ein eingespielter Prozess verringert Reibungsverluste und die Risiken, was zu mehr Agilität im Unternehmen führt. 

Die Informationssicherheitspolitik als Leitlinie für ISMS

Die Informationssicherheitspolitik ist die zentrale Leitlinie eines Unternehmens. Sie formuliert dessen grundsätzliche Haltung, Ziele und Verpflichtungen im Umgang mit Informationssicherheit und bildet den strategischen Rahmen für alle nachgelagerten Richtlinien, Prozesse und Massnahmen im ISMS. Ihre Verabschiedung und Umsetzung erfolgt durch das Top-Management. 

Wir empfehlen unseren Kunden stets, mit einer klar definierten IAM-Richtlinie, die aus der Informationssicherheitspolitik abgeleitet wurde, zu starten. Diese IAM-Richtlinie legt fest, wie digitale Identitäten verwaltet, Zugriffsrechte vergeben und überwacht werden. Sie enthält auch Informationen zu Verantwortlichkeiten, Genehmigungsprozessen und Kontrollmechanismen. Alternativ oder ergänzend empfiehlt sich eine PAM-Richtlinie (Privileged Access Management) für den Umgang mit besonders sensiblen oder administrativen Zugängen. Zudem ergänzen wir nun auch zunehmend den sicheren Einsatz von KI-basierten Systemen – beispielsweise durch Regeln für maschinelle Identitäten, Trainingsdatenkontrolle oder automatisierte Entscheidungsprozesse. 

Verantwortung hat ein Gesicht – das gilt besonders bei ISMS

Klare Zuständigkeiten sind nicht nur eine Frage der Compliance, sondern auch ein entscheidender Effizienzfaktor. In einem modernen IAM-System besitzt jedes Objekt – sei es eine digitale Identität, ein Account, eine Applikation, eine Rolle oder eine einzelne Berechtigung – einen eindeutig zugewiesenen Owner. In der Regel handelt es sich dabei um eine benannte natürliche Person mit der entsprechenden Verantwortung. 

Gerade bei Personalwechseln schafft IAM hier Transparenz und Verlässlichkeit: Zuständigkeiten können strukturiert übergeben, automatisiert dokumentiert und bei Bedarf revisionssicher geprüft werden – etwa beim Wechsel von Projektleitungen oder in der Linienorganisation. Das reduziert Risiken durch unklare Verantwortlichkeiten und beschleunigt zugleich interne Abläufe. 

ISMS braucht Leadership

Ein modernes ISMS braucht Leadership – aber nicht nur auf dem Papier, sondern auch im Alltag. IAM ist eines der Bindeglieder, das Sicherheit sichtbar, messbar und steuerbar macht. Wer als Führungskraft auf Transparenz, Automatisierung und klare Zuständigkeiten setzt, verankert Informationssicherheit als gelebte Praxis im Unternehmen. So wird aus einem abstrakten Sicherheitsansatz ein konkreter Wettbewerbsvorteil. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. Der Autor blickt auf rund 35 Jahren Berufserfahrung zurück und hat in dieser Zeit unzählige Audits zu verschiedenen ISO-Standards in unzähligen Unternehmen durchgeführt.  

Autor:

Matthias Herrmann
Qualitätsbeauftragter / CISO IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Kompetenz

Künstliche Intelligenz im Identity & Access Management

Wie KI im IAM genutzt wird: Innovative Use Cases, Automatisierung, Risikobewertung – KI im Identity & Access Management

Blog 12.08.25

Modernes Identity & Access Management erklärt

Erfahren Sie, wie modernes Identity & Access Management Sicherheit, Effizienz und Compliance stärkt – von Grundlagen über Best Practices bis zu Trends wie KI und Cloud.

Blog 04.10.22

Erhöhte Sicherheit durch Kubernetes

Die Sicherheit spielt beim Einsatz von Containern eine besonders wichtige Rolle. Das Open-Source-System Kubernetes hat sich zum Standard bei der Automatisierung, Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen entwickelt und erfordert deshalb besonderes Augenmerk bei der Sicherheit.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Leistung

Product Information Management (PIM)

Wer heute erfolgreich sein will, muss in mehreren Kanälen denken und Omni-Channel mit Product Information Management (PIM) Lösungen betreiben. Der Trend geht zur Systemvernetzung.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Happy business man listening to a discussion in an office
Offering

novaCapta Microsoft Threat Protection Engagement

Unser Microsoft Threat Protection Engagement ermöglicht Ihnen den wertvollen Einblick in die Sicherheit Ihrer Cloud Umgebung - ob Identity & Access Management oder der Umgang mit Phishing-Versuchen.

Teaserbild zur Referenz IAM Education mit TWINT
Referenz

Governance-Schulung für TWINT

Stetig steigende Ansprüche an die Sicherheit, rücken Identity & Access Management (IAM) immer mehr in den Fokus der Unternehmensstrategien. Die Experten von IPG helfen gerne.

Referenz

Datenschutz-Management-System mit Jira und Confluence

catworkx setzte bei der DSGVO-Umsetzung auf einen kollaborativen Ansatz mit Jira & Confluence als lebendigem DSMS, der transparente Dokumentationsstrukturen schafft

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

work using texting cell phone typing computer.chatting on mobile,laptop contact us at workplace Thinking investment plan Investor.searching information internet.connecting people concept
Blog 18.12.24

Endpoint Management & Security mit Intune

Wir arbeiten mit unterschiedlichen Endgeräten & Apps. Im Interview erklärt unser Experte Shady Khorshed, warum ein konsistentes Endpoint Management wichtig ist für Betrieb & Security von Unternehmen.

Warehouse Staff Using a Barcode Scanner to Track Inventory
Blog 09.04.25

Endpoint Management & Security für Frontline Worker

Frontline Worker sind für Endpoint Management herausfordernd. Unser Experte Shady erklärt, wie Sie mit Microsoft Intune auch Ihre Mitarbeitenden an vorderster Front ganzheitlich managen & absichern!

Blue sky and clouds
Blog 04.06.14

Hat Ihr Unternehmen einen Informations-Lebenszyklus?

Jede Information hat eine Aktualitätsphase, eine Nachschlag-Phase, eine Archiv-Phase und einen Obsoleszenz-Punkt. Steuern Sie den Lebenszyklus Ihrer Informationen?

Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

Beratung Cloud Technologie Freshdesk Helpdesk
Leistung 03.03.23

Security Assessment

Zweitägiger Security Workshop: Analyse Deiner Google Cloud, Identifikation von Risiken & Best Practices für mehr Sicherheit.

Header Keeper Securtity
Partner

Keeper Security

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Leistung

Security-Audit

synaigy Security-Audit – Schwachstellen in deiner E-Commerce-Landschaft werden aufgedeckt und du erhältst einen objektiven Statusreport zu deiner E-Commerce-Plattform.

Der Cloud Anbieter überzeugt
Produkt

Informationen zur Google Cloud Platform (GCP)

Google Cloud Platform erspart Euch kostspielige Investitionen und setzt auf hohe Skalierbarkeit, die Euch hilft die Innovation im Unternehmen voranzutreiben!

Hände tippen auf einer Computer-Tastatur.
Offering

Starterangebot: Information Protection mit Microsoft Purview

Profitieren Sie von unserem Microsoft Purview Starterangebot. Verwalten Sie Ihre Daten effizient und halten Sie gleichzeitig notwendige Sicherheits- sowie Compliance-Vorgaben ein.

Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Leistung

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) kein Problem!

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!