VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Security ConceptTipps der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA für das interne Marketing beim Aufbau eines Informationssicherheits-Managementsystems (ISMS).

Ein sehr erfolgskritischer Faktor beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) besteht in der Akzeptanz und breiten Mitwirkung innerhalb der gesamten Unternehmensorganisation. TÜV TRUST IT hat hierfür einige praxisbewährte Tipps zusammengestellt:

1. Ziele klar formulieren

In der gesamten Kommunikation müssen verschiedene Fragen deutlich beantwortet werden: Warum brauchen wir das? Was haben wir davon und wo wollen wir hin? Dies muss in einer Sprache geschehen, die für alle verständlich ist.

2. Management Commitment

Das gesamte Projekt steht und fällt mit dem Management Commitment. Steht die Geschäftsleitung nicht ausreichend hinter dem Projektvorhaben, ist die Wahrscheinlichkeit, dass das Projekt scheitert, sehr hoch. Notwendig ist auch, dass die Projektverantwortlichen vom Top-Management ausreichende Entscheidungsfreiräume erhalten.

3. Frühzeitig alle Beteiligte einbeziehen

Das ISMS betrifft zahlreiche Funktionen und Verantwortungsbereiche im Unternehmen, weil von ihnen vielfältige Informationen benötigt werden. Deshalb sollten frühzeitig Termine vereinbart werden, um diesen Personenkreis so unmittelbar wie möglich in den Planungsprozess für das ISMS einzubinden.

4. Klaren Kommunikationsprozess schaffen

Für alle Themen innerhalb des ISMS-Aufbaus muss klar sein, wen die Mitarbeiter zu welchem Thema ansprechen können. Dies gilt für inhaltliche Fragen, aber auch für Abstimmungen, organisatorische Aspekte, Terminvereinbarungen usw. Zusätzlich ist eine gemeinsame Dokumentenablage für das Projekt sowie eine gesonderte Kommunikationsplattform sinnvoll.

5. Alle Mitarbeiter informieren

Nur wenn ein ISMS unternehmensweit gelebt wird, kann es seine gewünschte Wirkung entfalten. Voraussetzung dafür ist, dass sich alle Mitarbeiter damit identifizieren. Dies gelingt nur, wenn sie über den Zweck, die Ziele sowie die Relevanz eines ISMS und die Projektphasen aufgeklärt werden. Zudem sollten sie über die internen Kommunikationsmedien (Newsletter, Mitarbeiterzeitung, Intranet etc.) oder Veranstaltungen Kenntnis von der Vorgehensweise und dem Zeitplan bekommen. Ein Gewinnspiel (oder Incentive), bei dem Mitarbeiter dazu motiviert werden, mögliche IT-Risiken zu finden bzw. zu benennen, könnte die Identifikation mit dem Projekt zusätzlich stärken.

6. Auftaktveranstaltung zum gegenseitigen Kennenlernen

Vor allem in größeren Unternehmen sind beim Aufbau eines ISMS zahlreiche Mitarbeiter eingebunden. Viele davon hatten vorher noch nie oder kaum Kontakt miteinander. Doch je harmonischer alle Beteiligten zusammenarbeiten, desto reibungsloser entwickelt sich das Projekt. Darum empfiehlt sich eine Auftaktveranstaltung, in der alle relevanten Projektinformationen präsentiert werden und möglicherweise auch der oder die involvierten Dienstleister vorgestellt werden. Eine Kombination mit teambildenden Maßnahmen kann ebenfalls zielführend sein.

7. Den unmittelbaren Kontakt mit den Abteilungen suchen

Je nach Organisation und Unternehmenskultur kann es ergänzend oder alternativ auch Sinn machen, das ISMS-Projekt innerhalb von Fachbereichen zu promoten. Auch hier dienen Meetings dazu, eine große Transparenz zu dem Vorhaben zu schaffen und sich der aktiven Mitwirkung zu vergewissern.

8. Auch über Teilerfolge informieren

Ganz wichtig für die Aufrechterhaltung der Motivation ist die Kommunikation von Teilerfolgen und die Erreichung von Meilensteinen. Dies gilt nicht nur gegenüber der Geschäftsführung bzw. anderen Entscheidungsträgern, sondern ebenso gegenüber den Mitarbeitern, die sich im Rahmen des Projekts in zusätzlichen Aufgaben engagieren müssen.

www.it-tuv.com
 

GRID LIST
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Doppelpack

Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen…
Jens Heidland

Keine Angst vor einem ISMS

Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Der…
Fensterputzer

Gelebtes Risikomanagement

Mit dem richtigen Werkzeug ist die Einführung eines IT-Risikomanagements in der…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security