{"id":1218,"date":"2020-04-27T13:24:49","date_gmt":"2020-04-27T11:24:49","guid":{"rendered":"https:\/\/cbrell.de\/blog\/?p=1218"},"modified":"2021-12-15T21:28:36","modified_gmt":"2021-12-15T20:28:36","slug":"informationssicherheitsmanagement","status":"publish","type":"post","link":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/","title":{"rendered":"Informationssicherheitsmanagement"},"content":{"rendered":"<p><em>Informationssicherheitsmanagement sorgt daf\u00fcr, dass die Daten &#8211; das R\u00fcckgrat der Unternehmen &#8211; verf\u00fcgbar sind, der Zugriff darauf funktioniert und die Prozesse den rechtlichen Rahmenbedingungen gen\u00fcgen.<\/em> Insbesondere wenn eine eigene IT-Infrastruktur im Unternehmen betrieben wird, ist Informationssicherheitsmanagement unabdingbar und geh\u00f6rt somit zum Methodenapparat der Wirtschaftsinformatik.<br \/>\n<em>Dabei gilt das nicht nur f\u00fcr Unternehmen, sondern auch f\u00fcr Beh\u00f6rden und andere Organisationen, z.B.<\/em> Vereine.<\/p>\n<p>Stand: 15.12.2021<\/p>\n<p>Der Beitrag Infornationssicherheitsmanagement ist Teil der Artikelserie &#8222;Methoden der Wirtschaftsinformatik von Null auf Hundert&#8220;<\/p>\n<p><a href=\"https:\/\/cbrell.de\/blog\/methoden-der-wirtschaftsinformatik-ueberblick\/\">Einen \u00dcberblick \u00fcber die Beitr\u00e4ge zu den Methoden finden Sie hier.<\/a><\/p>\n<h2>Warum sollten Sie sich mit Informationssicherheit besch\u00e4ftigen?<\/h2>\n<p>Zwei Gr\u00fcnde sprechen f\u00fcr die Befassung mit Informationssicherheitsmanagement: Gesetzliche Verpflichtungen und Selbstschutz.<\/p>\n<h3>Gesetzliche Verpflichtung<\/h3>\n<p>Der erste Grund: Gesetzliche Verpflichtungen legen es einigen Unternehmen nahe, sich mit Informationssicherheit zu besch\u00e4ftigen. Am 24.7.2015 wurde das IT-Sicherheitsgesetz und am 2.5.2016 die Verordnung zur Bestimmung kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-KritisV) im Bundesgesetzblatt (BGBl. I Nr. 20, S. 958ff.) ver\u00f6ffentlicht. Letzteres beschr\u00e4nkt das Anwendungsgebiet auf sogenannte Kritische Infrastrukturen (KRITIS). Kritische Infrastrukturen sind Organisationen oder Einrichtungen mit elementarer Bedeutung f\u00fcr das staatliche Gemeinwesen, bei deren Ausfall oder Beeintr\u00e4chtigung nachhaltig wirkende Versorgungsengp\u00e4sse, erhebliche St\u00f6rungen der \u00f6ffentlichen Sicherheit oder andere schwerwiegende Folgen eintreten w\u00fcrden. Zu den Kritischen Infrastrukturen geh\u00f6ren z.B. Versorgungsunternehmen und Krankenh\u00e4user.<\/p>\n<h3>Selbstschutz<\/h3>\n<p>Der zweite Grund: Selbstschutz in Unternehmen. Die Verf\u00fcgbarkeit, die Vertraulichkeit und die Integrit\u00e4t (Korrektheit) der Daten sind f\u00fcr Unternehmen wichtige Aspekte.<br \/>\nInformationssicherheit ist f\u00fcr die meisten Unternehmen von elementarer Bedeutung. Informationssicherheitsmanagement, also das Bewerten, Steuern, Kontrollieren, Weiterentwickeln und die F\u00fchrungsaufgaben zur Informationssicherheit, ist wesentlich, um die Informationssicherheit zu erh\u00f6hen und Risiken in Unternehmen zu mindern.<\/p>\n<h2>Was ist Informationssicherheit und was IT-Sicherheit?<\/h2>\n<p>Informationssicherheit hat den Schutz von Informationen jeglicher Art und Herkunft, also<br \/>\n&#8211; Informationen auf Papier<br \/>\n&#8211; Informationen in Rechnersystemen<br \/>\n&#8211; Informationen in den K\u00f6pfen der Menschen.<br \/>\nals Ziel.<br \/>\nIT-Sicherheit besch\u00e4ftigt sich mit dem Schutz elektronisch gespeicherter Informationen und deren Verarbeitung.<br \/>\nSo gesehen umfasst Informationssicherheit die IT-Sicherheit, Informationssicherheit ist der \u00fcbergeordnete Begriff (vgl. Abb. 4-1).<br \/>\nInformationssicherheitsmanagement legt die organisatorischen und technischen Ma\u00dfnahmen fest, die das Risiko senken.<\/p>\n<p><a href=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/informationssicherheitsmanagment.png\"><img decoding=\"async\" class=\"alignnone wp-image-1242 size-large\" src=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/informationssicherheitsmanagment-1024x713.png\" alt=\"Zusammengang zwischen Informationssicherheit und IT-Sicherheit\" width=\"1024\" height=\"713\" srcset=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/informationssicherheitsmanagment.png 1024w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/informationssicherheitsmanagment-300x209.png 300w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/informationssicherheitsmanagment-768x535.png 768w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/informationssicherheitsmanagment-1536x1069.png 1536w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/informationssicherheitsmanagment-2048x1426.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/p>\n<p><em>Abb. 1 Zusammengang zwischen Informationssicherheit und IT-Sicherheit<\/em><\/p>\n<p>Informationen sind wichtige Werte f\u00fcr Unternehmen und Sie m\u00fcssen sie angemessen sch\u00fctzen. Viele Informationen werden mit Informationstechnik (IT) erstellt, gespeichert, transportiert oder weiterverarbeitet. Es hat sich gezeigt, dass Optimierung des Informationssicherheitsmanagements effektiver ist als lediglich Investitionen in Sicherheitstechnik.<\/p>\n<h2>Was ist Risiko?<\/h2>\n<p>Risiko ist das, was es im Unternehmen zu mindern gilt. Um Risiko zu mindern, m\u00fcssen Sie es zuvor bestimmen und bewerten. Eine Bewertung gelingt dann einfach, wenn Sie das Risiko in Form eines Geldbetrages pro Zeit ausdr\u00fccken. Risiko ist definiert als<br \/>\n<strong>Risiko = Schadensh\u00f6he (in \u20ac) x Schadenseintrittswahrscheinlichkeit (in Ereignis pro Zeiteinheit.)<\/strong><br \/>\nBeispiel \u201eWordpress-Attacke\u201c:<br \/>\nF\u00fcr die Wiederherstellung eines komplett zerst\u00f6rten WordPress-Blogs sch\u00e4tzen Sie einen Zeitaufwand von 9 Personentagen bei einem Stundenlohn von 65 \u20ac. Das entspricht einem Schaden von 9*8*65=4680\u20ac. Ebenso vermuten Sie, dass ein solch zerst\u00f6rerischer Angriff (oder ein Fehler, der den Blog zerst\u00f6rt) alle drei Jahre einmal vorkommt. Damit betr\u00e4gt das Risiko 4680\/3=1560\u20ac pro Jahr.<br \/>\nOft m\u00fcssen Sie noch Reputationsverluste hinzukalkulieren, die sich allerdings nur schwer in Geldbetr\u00e4gen sch\u00e4tzen lassen.<\/p>\n<h2>Wie k\u00f6nnen Sie Risiko senken?<\/h2>\n<p>Es ist betriebswirtschaftlich nicht sinnvoll, mehr f\u00fcr Ma\u00dfnahme zur Risikominimierung zu investieren, als sie Erfolg bringt.<br \/>\nBeispiel \u201eBackup WordPress\u201c: Als Beispiel sei der Kauf eines Systems genannt, das regelm\u00e4\u00dfig Backups des WordPress Blogs erzeugt, so dass Sie das System in drei Stunden reparieren k\u00f6nnen. Solch ein System mag 800 \u20ac kosten. Das Risiko nach Beschaffung und Einrichtung des Systems ist nun 3*65\/3=65\u20ac pro Jahr. Somit bringt das System schon im ersten Jahr eine Risikosenkung von 1560-65=1495\u20ac, Sie haben die 800\u20ac also schon im ersten Jahr wieder \u201eraus\u201c.<br \/>\nEs gibt grunds\u00e4tzlich zwei M\u00f6glichkeiten, Risiko zu senken:<br \/>\n\u2022 erstens durch Senkung der Schadensh\u00f6he wie im Beispiel und<br \/>\n\u2022 zweitens durch Senkung der Schadenseintrittswahrscheinlichkeit. Die Schadenseintrittswahrscheinlichkeit kann prinzipiell nicht auf 0 gesenkt werden. Eine Senkung der Schadenseintrittswahrscheinlichkeit k\u00f6nnte im Beispiel durch Deaktivierung der Kommentarfunktionen in WordPress erfolgen.<\/p>\n<h2>Welche Einfallstore gibt es f\u00fcr Bedrohungen?<\/h2>\n<p>F\u00fcr einen potenziellen Angriff auf die Informationssicherheit gibt es grunds\u00e4tzlich drei Einfallstore (Abb. 4-2):<br \/>\n1. Maschinen<br \/>\n2. Dinge und R\u00e4ume<br \/>\n3. Menschen<br \/>\nDabei ist der Mensch ein wichtiges und empfindliches Einfallstor.<\/p>\n<h3>Maschine<\/h3>\n<p>Das ist das, was man sich klassisch unter IT-Sicherheit vorstellt. Ein Angreifer (Hacker) versucht z.B. mit Schadsoftware eine Festplatte auszulesen oder Netzdienstleistungen zu nutzen.<\/p>\n<h3>Dinge und R\u00e4ume<\/h3>\n<p>Oft gibt es es ganz einfach Wege , Informationen auszusp\u00e4hen. Auf dem Tisch liegende Aktenordner oder in den Papierkorb geworfene Entw\u00fcrfe (oder Kontoausz\u00fcge am Kassenautomaten) k\u00f6nnen sch\u00fctzenswerte Informationen offenbaren.<\/p>\n<h3>Mensch<\/h3>\n<p>Menschen sind ein dankbares Einfallstor. Oft werden Menschen manipuliert, um ein Eindringen in Computersysteme einfacher zu erm\u00f6glichen. Das zielgerichtete und systematische Vorgehen zur Manipulation von Menschen nennt man Social Engineering. Je mehr eine Angreifer \u00fcber einen Menschen wei\u00df, desto gezielter kann der Angreifer vorgehen.<\/p>\n<p><a href=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/drei-einfallstore-der-informationssicherheit.png\"><img decoding=\"async\" class=\"alignnone wp-image-1241 size-large\" src=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/drei-einfallstore-der-informationssicherheit-1024x537.png\" alt=\"Drei Einfallstore der Informationssicherheit\" width=\"1024\" height=\"537\" srcset=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/drei-einfallstore-der-informationssicherheit.png 1024w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/drei-einfallstore-der-informationssicherheit-300x157.png 300w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/drei-einfallstore-der-informationssicherheit-768x403.png 768w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/drei-einfallstore-der-informationssicherheit-1536x806.png 1536w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/drei-einfallstore-der-informationssicherheit-2048x1075.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/p>\n<p><em>Abb. 2 Drei Einfallstore der Informationssicherheit<\/em><\/p>\n<h2>Social Engineering im Detail<\/h2>\n<p>Das Ziel des Social Engineering ist die zwischenmenschliche Beeinflussungen, um bei Personen bestimmtes Verhalten hervorzurufen. So sollen sie zum Beispiel vertrauliche Informationen preisgeben, ein Produkt kaufen oder Finanzmittel freigeben.<br \/>\nSocial Engineers spionieren das pers\u00f6nliche Umfeld ihres Opfers aus, t\u00e4uschen Identit\u00e4ten vor oder nutzen Verhaltensmuster wie Autorit\u00e4tsh\u00f6rigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Oft dient Social Engineering der Vorbereitung des Eindringens in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann von Social Hacking.<br \/>\nEs gibt drei Unterarten des Social Engineerings: Computer Based Social Engineering, Human Based Social Engineering, Reverse Social Engineering.<\/p>\n<h3><strong>Computer Based Social Engineering<\/strong><\/h3>\n<p>Beim \u201eComputer-Based Social Engineering\u201c werden erforderliche Informationen mit technischen Hilfsmitteln beschafft. Die Hilfsmittel k\u00f6nnen manipulierte Internetseiten, Mailanh\u00e4nge mit Links oder Schadprogrammen oder Popup-Fenster mit Eingabefeldern sein.<\/p>\n<h3><strong>Human Based Social Engineering<\/strong><\/h3>\n<p>Beim \u201eHuman-Based Social Engineering\u201c beschafft ein Angreifer Informationen auf nicht-technischem Weg \u00fcber die soziale Ann\u00e4herung an Personen. So gibt der sch\u00fcchterne Programmierer einer professionellen Angreiferin, die sich als an ihm als Person interessiert ausgibt, vielleicht Informationen \u00fcber sein Programmsystem preis.<\/p>\n<h3><strong>Reverse Social Engineering<\/strong><\/h3>\n<p>Ein Mitarbeiter im Unternehmen wird dazu gebracht, Informationen freiwillig und aktiv an den Angreifer zu \u00fcbermitteln. Zum Beispiel kann sich ein Angreifer als Supportmitarbeiter ausgeben und hinterl\u00e4sst f\u00fcr Probleme seine Kontaktdaten. Danach provoziert der Angreifer ein Problem mit dem Ziel, dass das Opfer ihn kontaktiert und ihm f\u00fcr die Problembehebung Zugang zu seinem Computersystem gew\u00e4hrt.<\/p>\n<h2>Welche Ziele hat das Informationssicherheitsmanagement?<\/h2>\n<p>Informationssicherheitsmanagement verfolgt drei sogenannte Schutzziele:<br \/>\n1. Schutz der <strong>Verf\u00fcgbarkeit.<\/strong> Das hei\u00dft, alle Informationen sind zur rechten Zeit am rechten Ort.<br \/>\n2. Schutz der <strong>Vertraulichkeit<\/strong>. Das hei\u00dft, nur die Menschen, die \u201ezust\u00e4ndig\u201c sind, erhalten Zugang zu den Informationen.<br \/>\n3. Schutz der<strong> Integrit\u00e4t.<\/strong> Das bedeutet, dass die Daten in einem vollst\u00e4ndigen und korrekten (richtigen) Zustand sind.<br \/>\nDie Schutzziele sind ein wesentliches Konstrukt des IT-Grundschutzes des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik.<\/p>\n<h2>Was ist ein Informationssicherheitsmanagementsystem?<\/h2>\n<p>Ein Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001 hilft, die Sicherheit im Unternehmen geordnet und nachpr\u00fcfbar zu erh\u00f6hen. Ein ISMS definiert dazu Regeln und Methoden, um Informationssicherheitsmanagement einzuf\u00fchren und zu betreiben. Ein ISMS ist prozessorientiert und verfolgt einen Top-Down-Ansatz \u2013 die Initiative geht also von der Unternehmensf\u00fchrung aus. Die Neueinf\u00fchrung eines ISMS ist in der Regel ein <a href=\"https:\/\/cbrell.de\/blog\/projektmanagement\/\">Projekt<\/a>. Das ISMS \u201eam Leben zu erhalten\u201c und den sich wandelnden Gegebenheiten anzupassen, ist ein st\u00e4ndiger Verbesserungsprozess und folgt dem PDCA-Zyklus.<\/p>\n<h2>Wie entwickeln Sie ein Informationssicherheitsmanagementsystem?<\/h2>\n<h3>Sicherheitsleitlinien<\/h3>\n<p>Oft beziehen Sie einen externer Dienstleister, der auf die Erstellung und die Konzeption von ISMS spezialisiert ist, in die Entwicklung eines ISMS mit ein. Die Einf\u00fchrung eines ISMS startet mit der Definition von Sicherheitsleitlinien (engl. policy) durch die Gesch\u00e4ftsf\u00fchrung. Der Dienstleister ber\u00e4t die Gesch\u00e4ftsf\u00fchrung dabei. Die Sicherheitsleitlinien sind elementar, da sie alle weiteren Schritte beeinflussen. Daher sind die Leitlinien idealerweise S.M.A.R.T formuliert. S.M.A.R.T hei\u00dft: Spezifisch und konkret, mess- und nachpr\u00fcfbar, akzeptabel, realistisch und terminiert, also mit einem Zeitpunkt versehen. Leitlinien haben in Unternehmen allerdings zuweilen einen \u201epolitischen\u201c Charakter, sind also in der Praxis weicher formuliert.<\/p>\n<h3>Informationsverbund<\/h3>\n<p>Sie erfassen alle Ger\u00e4te, Anwendungen, Menschen und R\u00e4ume, f\u00fcr die das ISMS gelten soll. Die Zusammenstellung ist der sogenannte Informationsverbund. Zur Visualisierung des Informationsverbundes eignet sich eine <a href=\"https:\/\/cbrell.de\/blog\/topologie\/\">Topologie<\/a>.<\/p>\n<h3>Risikobewertung<\/h3>\n<p>Nicht alles ist gleich sch\u00fctzenswert. Um das Risiko bewerten zu k\u00f6nnen, ist im n\u00e4chsten Schritt der Schutzbedarf f\u00fcr jede Komponente des Informationsverbundes festzustellen.<br \/>\nNun k\u00f6nnen Sie Ma\u00dfnahmen zur Senkung der Risiken planen und umsetzen (implementieren).<\/p>\n<h3>Ma\u00dfnahmen und Evaluation<\/h3>\n<p>Die \u00dcberpr\u00fcfung, ob die Ma\u00dfnahmen in geeigneter Weise die Informationssicherheit erh\u00f6hen, erfolgt zum Schluss. Das kann z.B. durch Simulationen von Angriffen (\u201eethical hacking\u201c) oder durch \u00dcbungen \u00e4hnlich einer Brandschutz\u00fcbung erfolgen. Hilfreich ist zudem eine Zertifizierung. Oft ist das Beratungsunternehmen, das zu Beginn mit einbezogen wird, auch Zertifizierer.<br \/>\nNach einer gewissen Zeit, beispielsweise alle zwei Jahre, sollten Sie \u00fcberpr\u00fcfen, ob das ISMS noch den Bedarfen des Unternehmens gen\u00fcgt. Ggf. Sind Anpassungen der Leitlinie, der Regelungen und der Ma\u00dfnahmen erforderlich. Dies entspricht einem kontinuierliche. Verbesserungsprozess. Der Ablauf zur Einrichtung und zum Erhalt eines ISMS ist in Abb. 4-3 dargestellt.<\/p>\n<p><a href=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/schritte-zum-Informationssicherheitsmanagement.png\"><img decoding=\"async\" class=\"alignnone wp-image-1243 size-large\" src=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/schritte-zum-Informationssicherheitsmanagement-1024x677.png\" alt=\"Der Weg zum ISMS\" width=\"1024\" height=\"677\" srcset=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/schritte-zum-Informationssicherheitsmanagement.png 1024w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/schritte-zum-Informationssicherheitsmanagement-300x198.png 300w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/schritte-zum-Informationssicherheitsmanagement-768x508.png 768w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/schritte-zum-Informationssicherheitsmanagement-1536x1016.png 1536w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/schritte-zum-Informationssicherheitsmanagement-2048x1354.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/p>\n<p><em>Abb. 3 Der Weg zum Informationssicherheitsmanagementsystem<\/em><\/p>\n<h2>Wichtig ist: Anfangen<\/h2>\n<p>Den gr\u00f6\u00dften Zuwachs an Informationssicherheit bzw. die gr\u00f6\u00dfte Risikoreduktion erreichen Unternehmen bei der anf\u00e4nglichen Einrichtung des Informationssicherheitsmanagements. Insbesondere zeigt sich, dass Ma\u00dfnahmen in Form von organisatorischen Regelungen oft wirksamer und effizienter sind als technische Schutzma\u00dfnahmen. Schulung und Sensibilisierung der Mitarbeitenden werden \u201emehr bringen\u201c als ein Virenscanner.<\/p>\n<h2>Warum Informationssicherheit nicht umsonst ist \u2013 das Spannungsdreieck<\/h2>\n<p>Ma\u00dfnahmen zur Senkung des Risikos sind meist mit Verhaltenseinschr\u00e4nkungen verbunden. Wenn beispielsweise B\u00fcrot\u00fcren verschlossen und PCs mit einem Passwort gesichert werden m\u00fcssen, ist dies erst einmal unbequem. Ebenso werden Sicherheitsma\u00dfnahmen auch Kosten verursachen, z. B. in Form von Brandschutzt\u00fcren oder redundanten Computersystemen. Informationssicherheit wird sich also immer in einem Spannungsdreieck wie in Abb. 4-4 bewegen. Im privaten Umfeld wird die Bequemlichkeit Vorrang haben, im Unternehmen balancieren Sie zwischen hoher Sicherheit und geringen Kosten.<\/p>\n<p><a href=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/spannungsdreieck-der-informationssicherheit.png\"><img decoding=\"async\" class=\"alignnone wp-image-1245 size-large\" src=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/spannungsdreieck-der-informationssicherheit-1024x370.png\" alt=\"Spannungsdreieck Bequemlichkeit Kosten Sicherheit\" width=\"1024\" height=\"370\" srcset=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/spannungsdreieck-der-informationssicherheit.png 1024w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/spannungsdreieck-der-informationssicherheit-300x108.png 300w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/spannungsdreieck-der-informationssicherheit-768x278.png 768w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/spannungsdreieck-der-informationssicherheit-1536x555.png 1536w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/spannungsdreieck-der-informationssicherheit-2048x740.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/p>\n<p><em>Abb. 4 Spannungsdreieck der Informationssicherheit<\/em><\/p>\n<h2>Was bedeuten IT-Security-Awareness und IT-Security-Literacy?<\/h2>\n<p>Hinter den beiden Anglizismen Awareness und Literacy verbergen sich grundlegende Eigenschaften von Menschen: Ver\u00e4nderungen werden oft abgelehnt. Denn bei vielen fehlt die Einsicht, dass das eigene Verhalten zur Informationssicherheit im Unternehmen beitr\u00e4gt. Das kann zum einen an geringen Grundkenntnissen (Literacy \u2013 zu deutsch Belesenheit) \u00fcber Informationssicherheit und zum anderen an der unzureichenden Wertsch\u00e4tzung (Awareness) des Themas liegen. Die Erh\u00f6hung der Literacy und der Awareness sind wesentlicher Bestandteil der organisatorischen Ma\u00dfnahmen zur Erh\u00f6hung der Informationssicherheit.<\/p>\n<h2>Ver\u00e4nderungsbereitschaft und Gamification<\/h2>\n<p>Ein Argument von Mitarbeitern, die die Einschr\u00e4nkungen der Bequemlichkeit durch Informationssicherheit nicht m\u00f6gen, ist: \u201eWas soll mein Verhalten schon f\u00fcr einen Beitrag leisten? IT-Sicherheit ist doch Sache der IT-Abteilung \u2026\u201c Hier anzusetzen hei\u00dft u.a. Schulung der Mitarbeiter. Die Motivation und die Bereitschaft der Mitarbeiter, sich an Schulungsma\u00dfnahmen und \u2013 wichtiger noch \u2013 an Ver\u00e4nderungsprozessen zu beteiligen, wird nicht immer hoch sein. Hier kann ein passendes Gamification-Konzept unterst\u00fctzend wirken. <a href=\"https:\/\/cbrell.de\/blog\/gamification-muss-zu-den-menschen-und-den-unternehmen-passen\/\">Gamification<\/a> bedeutet, mit gezielt und punktuell eingesetzten spielerischen Aspekten die Motivation zu einer Verhaltens\u00e4nderung zu erh\u00f6hen.<\/p>\n<h3>Beispiel: Awareness schaffen<\/h3>\n<p>Mit der Weitergabe der eigenen Daten &#8211; was durchaus unabsichtlich geschehen kann &#8211; erh\u00e4lt ein Angreifer im Zweifelsfall die Informationen, die er f\u00fcr einen Sozial-Engineering-Angriff braucht. Und heute ist die Privatheit der eigenen Daten zunehmend bedroht, sei es durch das Datensammeln und -verkn\u00fcpfen der sozialen Netzwerke oder aber auch durch \u00dcberwachungskameras, jetzt aktuell Videokonverenzsysteme und Handyfotos von Menschen, die ihr Denunziantentum ausleben. Eine Kunskampagne namens CV Dazzle kann hier auf eindrucksvolle Weise das &#8222;Austricksen&#8220; von visueller Aussp\u00e4hung aufzeigen: <a href=\"https:\/\/www.fluter.de\/cv-dazzle-anti-ueberwachung-makeup-harvey\">https:\/\/www.fluter.de\/cv-dazzle-anti-ueberwachung-makeup-harvey<\/a><\/p>\n<h2>IT-Sicherheit &#8211; aktuelle Presseberichterstattung<\/h2>\n<p>Stand Dezember 2021 verwendet die Presse oft \u00dcberschriften mit &#8222;Cybersecurity&#8220;, &#8222;Cyberattacke&#8220;, &#8222;IT-Sicherheit&#8220;. Dass es sich letztendlich durch gezieltes Informationssicherheitsmanagement reduzierbare Bedrohungslagen handelt, wird nicht offensiv reflektiert. Ein Umdenken und eine andere Wortwahl k\u00f6nnten zur Wertsch\u00e4tzung (Aweareness) beitragen.<\/p>\n<p><a href=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/211214-Handelstblatt-IT-Sicherheitsvorfa\u0308lle-Zahl-Meldungen-von-Kritis-scaled.jpg\"><img decoding=\"async\" class=\"alignnone size-medium wp-image-2379\" src=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/211214-Handelstblatt-IT-Sicherheitsvorfa\u0308lle-Zahl-Meldungen-von-Kritis-225x300.jpg\" alt=\"Info-Grafik: Kritis Sicherheitsvorf\u00e4lle gemeldet\" width=\"225\" height=\"300\" srcset=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/211214-Handelstblatt-IT-Sicherheitsvorfa\u0308lle-Zahl-Meldungen-von-Kritis-225x300.jpg 225w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/211214-Handelstblatt-IT-Sicherheitsvorfa\u0308lle-Zahl-Meldungen-von-Kritis-scaled.jpg 768w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/211214-Handelstblatt-IT-Sicherheitsvorfa\u0308lle-Zahl-Meldungen-von-Kritis-1152x1536.jpg 1152w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/211214-Handelstblatt-IT-Sicherheitsvorfa\u0308lle-Zahl-Meldungen-von-Kritis-1536x2048.jpg 1536w\" sizes=\"(max-width: 225px) 100vw, 225px\" \/><\/a><\/p>\n<p>Abb. 5: Handelsblatt vom 14.12.2021: IT-Sicherheitsvorf\u00e4lle &#8211; Zahl der Meldungen von Betreibern kritischer Infrastrukturen (Kritis)<\/p>\n<p><a href=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/211214-Handelsblatt-Cybersecurity-Sicherheitslu\u0308cke-bedroht-grosse-Teule-des-Internet-scaled.jpg\"><img decoding=\"async\" class=\"alignnone size-medium wp-image-2380\" src=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/211214-Handelsblatt-Cybersecurity-Sicherheitslu\u0308cke-bedroht-grosse-Teule-des-Internet-225x300.jpg\" alt=\"Artikel Handelsblatt Cybersecurity\" width=\"225\" height=\"300\" srcset=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/211214-Handelsblatt-Cybersecurity-Sicherheitslu\u0308cke-bedroht-grosse-Teule-des-Internet-225x300.jpg 225w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/211214-Handelsblatt-Cybersecurity-Sicherheitslu\u0308cke-bedroht-grosse-Teule-des-Internet-scaled.jpg 768w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/211214-Handelsblatt-Cybersecurity-Sicherheitslu\u0308cke-bedroht-grosse-Teule-des-Internet-1152x1536.jpg 1152w, https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/211214-Handelsblatt-Cybersecurity-Sicherheitslu\u0308cke-bedroht-grosse-Teule-des-Internet-1536x2048.jpg 1536w\" sizes=\"(max-width: 225px) 100vw, 225px\" \/><\/a><\/p>\n<p>Abb. 6: Handelsblatt vom 14.12.2021: Cybersecurity &#8211; Sicherheitsl\u00fccke bedroht gro\u00dfe Teile des Internets<\/p>\n<h2>Quellen und Links<\/h2>\n<p>[1] Abts\/M\u00fclder (2011) Grundkurs Wirtschaftsinformatik . 7. Auflage 2011, S. 465-467, 471-472, 481-482, 488-489<\/p>\n<p>[2] Hansen, Mendling &amp; Neumann (2019) Wirtschaftsinformatik. De Gruyter, Berlin. 12. Auflage. S. 381 -436<\/p>\n<p>[3] <a href=\"http:\/\/www.bsi.bund.de\/\">www.bsi.bund.de<\/a>, insbesondere<br \/>\n\u201eBSI-Standard 100-1: Managementsysteme f\u00fcr Informationssicherheit (ISMS)\u201c<\/p>\n<p>[4] Kritische Infrastrukturen<br \/>\n<a href=\"https:\/\/www.bbk.bund.de\/DE\/AufgabenundAusstattung\/KritischeInfrastrukturen\/kritischeinfrastrukturen_node.html\">https:\/\/www.bbk.bund.de\/DE\/AufgabenundAusstattung\/KritischeInfrastrukturen\/kritischeinfrastrukturen_node.<\/a><a href=\"https:\/\/www.bbk.bund.de\/DE\/AufgabenundAusstattung\/KritischeInfrastrukturen\/kritischeinfrastrukturen_node.html\">html<\/a><\/p>\n<p><strong>Video-Vortrag auf youtube: https:\/\/youtu.be\/Sfs-plMfB1s<\/strong><\/p>\n<p><iframe title=\"Informationssicherheitsmanagement 200427\" width=\"1778\" height=\"1000\" src=\"https:\/\/www.youtube.com\/embed\/Sfs-plMfB1s?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/cbrell.de\/zaehler?x=4584\" \/><\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\" data-services=\"facebook\" data-url=\"https%3A%2F%2Fcbrell.de%2Fblog%2Finformationssicherheitsmanagement%2F\" data-timestamp=\"1639603716\" data-backendurl=\"https:\/\/cbrell.de\/blog\/wp-json\/shariff\/v1\/share_counts?\"><div class=\"ShariffHeadline\">Teile diesen Beitrag.<\/div><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#32bbf5\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fcbrell.de%2Fblog%2Finformationssicherheitsmanagement%2F&text=Informationssicherheitsmanagement\" title=\"Bei Twitter teilen\" aria-label=\"Bei Twitter teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#55acee; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 30 32\"><path fill=\"#55acee\" d=\"M29.7 6.8q-1.2 1.8-3 3.1 0 0.3 0 0.8 0 2.5-0.7 4.9t-2.2 4.7-3.5 4-4.9 2.8-6.1 1q-5.1 0-9.3-2.7 0.6 0.1 1.5 0.1 4.3 0 7.6-2.6-2-0.1-3.5-1.2t-2.2-3q0.6 0.1 1.1 0.1 0.8 0 1.6-0.2-2.1-0.4-3.5-2.1t-1.4-3.9v-0.1q1.3 0.7 2.8 0.8-1.2-0.8-2-2.2t-0.7-2.9q0-1.7 0.8-3.1 2.3 2.8 5.5 4.5t7 1.9q-0.2-0.7-0.2-1.4 0-2.5 1.8-4.3t4.3-1.8q2.7 0 4.5 1.9 2.1-0.4 3.9-1.5-0.7 2.2-2.7 3.4 1.8-0.2 3.5-0.9z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fcbrell.de%2Fblog%2Finformationssicherheitsmanagement%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fcbrell.de%2Fblog%2Finformationssicherheitsmanagement%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Informationssicherheitsmanagement sorgt daf\u00fcr, dass die Daten &#8211; das R\u00fcckgrat der Unternehmen &#8211; verf\u00fcgbar sind, der Zugriff darauf funktioniert und die Prozesse den rechtlichen Rahmenbedingungen gen\u00fcgen. Insbesondere wenn eine eigene IT-Infrastruktur &#8230;<\/p>\n","protected":false},"author":1,"featured_media":1244,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[42],"tags":[257,333,559,5,329,330,328,331,336,335,332,420,323,334],"class_list":["post-1218","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-methoden-der-wirtschaftsinformatik","tag-awareness","tag-bsi","tag-cybersecurity","tag-gamification","tag-informationssicherheit","tag-informationssicherheitsmanagement","tag-it-sicherheit","tag-kontinuierlicher-verbesserungsprozess","tag-leitlinie","tag-literacy","tag-pdca","tag-privatheit","tag-risiko","tag-schutzziel"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Informationssicherheitsmanagement - eine kurze Einf\u00fchrung<\/title>\n<meta name=\"description\" content=\"Informationssicherheitsmanagement implementiert Prozesse, so dass die Daten verf\u00fcgbar, integer und vor unberechtigtem Zugriff gesch\u00fctzt sind.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Informationssicherheitsmanagement - eine kurze Einf\u00fchrung\" \/>\n<meta property=\"og:description\" content=\"Informationssicherheitsmanagement implementiert Prozesse, so dass die Daten verf\u00fcgbar, integer und vor unberechtigtem Zugriff gesch\u00fctzt sind.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/\" \/>\n<meta property=\"og:site_name\" content=\"Bienen, Natur und Internet of Things\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-27T11:24:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-15T20:28:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/sinnbild-informationssicherheit.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"335\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Claus Brell\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@clausbrell5859\" \/>\n<meta name=\"twitter:site\" content=\"@clausbrell\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Claus Brell\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/\"},\"author\":{\"name\":\"Claus Brell\",\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/#\\\/schema\\\/person\\\/7cf529e46faf1fd7b2b6942fec254c58\"},\"headline\":\"Informationssicherheitsmanagement\",\"datePublished\":\"2020-04-27T11:24:49+00:00\",\"dateModified\":\"2021-12-15T20:28:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/\"},\"wordCount\":2085,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/sinnbild-informationssicherheit.png\",\"keywords\":[\"Awareness\",\"BSI\",\"Cybersecurity\",\"gamification\",\"Informationssicherheit\",\"Informationssicherheitsmanagement\",\"IT-Sicherheit\",\"kontinuierlicher Verbesserungsprozess\",\"Leitlinie\",\"Literacy\",\"PDCA\",\"Privatheit\",\"Risiko\",\"Schutzziel\"],\"articleSection\":[\"Methoden der Wirtschaftsinformatik\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/\",\"url\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/\",\"name\":\"Informationssicherheitsmanagement - eine kurze Einf\u00fchrung\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/sinnbild-informationssicherheit.png\",\"datePublished\":\"2020-04-27T11:24:49+00:00\",\"dateModified\":\"2021-12-15T20:28:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/#\\\/schema\\\/person\\\/7cf529e46faf1fd7b2b6942fec254c58\"},\"description\":\"Informationssicherheitsmanagement implementiert Prozesse, so dass die Daten verf\u00fcgbar, integer und vor unberechtigtem Zugriff gesch\u00fctzt sind.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/sinnbild-informationssicherheit.png\",\"contentUrl\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/sinnbild-informationssicherheit.png\",\"width\":1024,\"height\":335,\"caption\":\"Sinnbild Informationssicherheit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/informationssicherheitsmanagement\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Informationssicherheitsmanagement\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/\",\"name\":\"Bienen, Natur und Internet of Things\",\"description\":\"Alles, was einfach ist. Von Claus Brell\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/#\\\/schema\\\/person\\\/7cf529e46faf1fd7b2b6942fec254c58\",\"name\":\"Claus Brell\",\"description\":\"Seit 2021 forsche ich an und mit Bienen (Digitalisierung der Imkerei) Seit 2012 Professur f\u00fcr Wirtschaftsinformatik an der Hochschue Niederrhein. Seit 1981 treibt mich die Frage um: Was haben Physik, Heavy Metal und Spiele miteinander zu tun? Drei m\u00f6gliche Antworten: {nichts | 42 | gleiche Hirnareale werden aktiviert}\",\"sameAs\":[\"http:\\\/\\\/claus-brell.de\",\"https:\\\/\\\/x.com\\\/clausbrell5859\",\"https:\\\/\\\/www.youtube.com\\\/@clausbrell5859\"],\"url\":\"https:\\\/\\\/cbrell.de\\\/blog\\\/author\\\/clausb\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Informationssicherheitsmanagement - eine kurze Einf\u00fchrung","description":"Informationssicherheitsmanagement implementiert Prozesse, so dass die Daten verf\u00fcgbar, integer und vor unberechtigtem Zugriff gesch\u00fctzt sind.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/","og_locale":"de_DE","og_type":"article","og_title":"Informationssicherheitsmanagement - eine kurze Einf\u00fchrung","og_description":"Informationssicherheitsmanagement implementiert Prozesse, so dass die Daten verf\u00fcgbar, integer und vor unberechtigtem Zugriff gesch\u00fctzt sind.","og_url":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/","og_site_name":"Bienen, Natur und Internet of Things","article_published_time":"2020-04-27T11:24:49+00:00","article_modified_time":"2021-12-15T20:28:36+00:00","og_image":[{"width":1024,"height":335,"url":"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/sinnbild-informationssicherheit.png","type":"image\/png"}],"author":"Claus Brell","twitter_card":"summary_large_image","twitter_creator":"@clausbrell5859","twitter_site":"@clausbrell","twitter_misc":{"Verfasst von":"Claus Brell","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/#article","isPartOf":{"@id":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/"},"author":{"name":"Claus Brell","@id":"https:\/\/cbrell.de\/blog\/#\/schema\/person\/7cf529e46faf1fd7b2b6942fec254c58"},"headline":"Informationssicherheitsmanagement","datePublished":"2020-04-27T11:24:49+00:00","dateModified":"2021-12-15T20:28:36+00:00","mainEntityOfPage":{"@id":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/"},"wordCount":2085,"commentCount":0,"image":{"@id":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/#primaryimage"},"thumbnailUrl":"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/sinnbild-informationssicherheit.png","keywords":["Awareness","BSI","Cybersecurity","gamification","Informationssicherheit","Informationssicherheitsmanagement","IT-Sicherheit","kontinuierlicher Verbesserungsprozess","Leitlinie","Literacy","PDCA","Privatheit","Risiko","Schutzziel"],"articleSection":["Methoden der Wirtschaftsinformatik"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/","url":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/","name":"Informationssicherheitsmanagement - eine kurze Einf\u00fchrung","isPartOf":{"@id":"https:\/\/cbrell.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/#primaryimage"},"image":{"@id":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/#primaryimage"},"thumbnailUrl":"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/sinnbild-informationssicherheit.png","datePublished":"2020-04-27T11:24:49+00:00","dateModified":"2021-12-15T20:28:36+00:00","author":{"@id":"https:\/\/cbrell.de\/blog\/#\/schema\/person\/7cf529e46faf1fd7b2b6942fec254c58"},"description":"Informationssicherheitsmanagement implementiert Prozesse, so dass die Daten verf\u00fcgbar, integer und vor unberechtigtem Zugriff gesch\u00fctzt sind.","breadcrumb":{"@id":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/#primaryimage","url":"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/sinnbild-informationssicherheit.png","contentUrl":"https:\/\/cbrell.de\/blog\/wp-content\/uploads\/2020\/04\/sinnbild-informationssicherheit.png","width":1024,"height":335,"caption":"Sinnbild Informationssicherheit"},{"@type":"BreadcrumbList","@id":"https:\/\/cbrell.de\/blog\/informationssicherheitsmanagement\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/cbrell.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Informationssicherheitsmanagement"}]},{"@type":"WebSite","@id":"https:\/\/cbrell.de\/blog\/#website","url":"https:\/\/cbrell.de\/blog\/","name":"Bienen, Natur und Internet of Things","description":"Alles, was einfach ist. Von Claus Brell","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cbrell.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/cbrell.de\/blog\/#\/schema\/person\/7cf529e46faf1fd7b2b6942fec254c58","name":"Claus Brell","description":"Seit 2021 forsche ich an und mit Bienen (Digitalisierung der Imkerei) Seit 2012 Professur f\u00fcr Wirtschaftsinformatik an der Hochschue Niederrhein. Seit 1981 treibt mich die Frage um: Was haben Physik, Heavy Metal und Spiele miteinander zu tun? Drei m\u00f6gliche Antworten: {nichts | 42 | gleiche Hirnareale werden aktiviert}","sameAs":["http:\/\/claus-brell.de","https:\/\/x.com\/clausbrell5859","https:\/\/www.youtube.com\/@clausbrell5859"],"url":"https:\/\/cbrell.de\/blog\/author\/clausb\/"}]}},"_links":{"self":[{"href":"https:\/\/cbrell.de\/blog\/wp-json\/wp\/v2\/posts\/1218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cbrell.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cbrell.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cbrell.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cbrell.de\/blog\/wp-json\/wp\/v2\/comments?post=1218"}],"version-history":[{"count":4,"href":"https:\/\/cbrell.de\/blog\/wp-json\/wp\/v2\/posts\/1218\/revisions"}],"predecessor-version":[{"id":2382,"href":"https:\/\/cbrell.de\/blog\/wp-json\/wp\/v2\/posts\/1218\/revisions\/2382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cbrell.de\/blog\/wp-json\/wp\/v2\/media\/1244"}],"wp:attachment":[{"href":"https:\/\/cbrell.de\/blog\/wp-json\/wp\/v2\/media?parent=1218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cbrell.de\/blog\/wp-json\/wp\/v2\/categories?post=1218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cbrell.de\/blog\/wp-json\/wp\/v2\/tags?post=1218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}