In der Cybersecurity liegt der Schwerpunkt traditionell auf der Implementierung fortschrittlicher technischer Maßnahmen zur Bekämpfung von Bedrohungen. Dabei wird jedoch oft die entscheidende Bedeutung der Integration dieser technischen Maßnahmen in ein robustes Informationssicherheitsmanagementsystem (ISMS) nach Standards wie ISO/IEC 27001 übersehen.
Der Fokus der Cybersicherheitsbranche auf fortschrittliche technische Lösungen ist zwar wichtig, jedoch ohne die Integration durch ISMS-Tools und -Software unzureichend.
(Bild: Tobias - stock.adobe.com)
In der sich schnell entwickelnden Landschaft der Cybersicherheit liegt der Schwerpunkt traditionell auf der Implementierung fortschrittlicher technischer Maßnahmen zur Bekämpfung von Bedrohungen. Diese Fokussierung übersieht jedoch oft die entscheidende Bedeutung der Integration dieser technischen Maßnahmen in ein robustes Informationssicherheitsmanagementsystem (ISMS) gemäß Standards wie der ISO/IEC 27001. Dieser Mangel wird auch in manchen Branchenberichten deutlich, beispielsweise im vergangenen Jahr veröffentlichten ISG Provider Lens Report über Cybersicherheitslösungen und -dienste für 2023. Das Fehlen von ISMS-Tools und -Software in diesem Bericht unterstreicht eine weit verbreitete Lücke im Verständnis eines umfassenden Cybersicherheitsmanagements in der IT-Branche.
Die Bedeutung von ISMS im Cybersecurity-Management
Ein ISMS bietet einen systematischen Ansatz zur Verwaltung sensibler Unternehmensinformationen und gewährleistet deren Sicherheit durch Anwendung eines Risikomanagementprozesses. Es umfasst Menschen, Prozesse, Stakeholder sowie IT-Systeme und wendet einen Risikomanagementrahmen an, um sicherzustellen, dass alle Aspekte der Informationssicherheit abgedeckt sind. Gemäß ISO 27001 geht es bei einem ISMS nicht nur um die Implementierung technischer Maßnahmen, sondern um einen strukturierten Satz von Richtlinien und Verfahren, die diese Maßnahmen in das übergeordnete Managementsystem der Organisation integrieren. Dieser ganzheitliche Ansatz stellt sicher, dass technische Lösungen effektiv eingebettet, konfiguriert und verwaltet werden, um den organisatorischen Zielen und Compliance-Anforderungen zu entsprechen.
Eine Aufmerksamkeitslücke in der IT-Branche
Der eingangs genannte Bericht, obwohl umfassend und hochwertig in seiner Analyse technischer Cybersicherheitslösungen, steht stellvertretend für die Tendenz der Branche, die Rolle von ISMS-Tools und -Software aus fehlendem Bewusstsein heraus zu übersehen. Dabei sollten sich Verantwortliche eben nicht nur auf spezifische Cybersicherheitslösungen wie Identity and Access Management (IAM), Data Leakage/Loss Prevention (DLP) und Extended Detection and Response (XDR) konzentrieren: Für effektives Sicherheitsmanagement gilt es vor allem den übergeordneten Rahmen eines ISMS, das diese Tools in eine kohärente Sicherheitsstrategie integriert, zu verstehen und zu berücksichtigen. Diese Auslassung spiegelt einen breiteren Branchentrend wieder, bei dem die Bedeutung von ISMS für die Erreichung eines effektiven und nachhaltigen Cybersicherheitsmanagements bisher noch weitgehend unterschätzt wird.
Das Vernachlässigen von ISMS-Tools und -Software im Cybersicherheitsmanagement kann verschiedene Folgen haben:
1. Unwirksame Implementierung technischer Maßnahmen: Ohne ein ISMS werden technische Maßnahmen oft isoliert implementiert, was zu Lücken in der Sicherheitsabdeckung und Schwachstellen führt. Zum Beispiel können IAM-Lösungen den unbefugten Zugriff nicht verhindern, wenn sie nicht durch ordnungsgemäße Richtlinien und Verfahren unterstützt werden, die durch ein ISMS definiert sind.
2. Compliance- und regulatorische Risiken: Organisationen, die keine ISMS-Tools verwenden, haben möglicherweise Schwierigkeiten, regulatorische Anforderungen wie EU-DSGVO, HIPAA und ISO 27001 selbst einzuhalten. Compliance-Audits zeigen oft Defizite nicht in der Technologie, sondern im Fehlen eines strukturierten Managementsystems auf.
3. Erhöhtes Risiko von Cybervorfällen: Cybervorfälle treten häufig nicht aufgrund des Fehlens technischer Abwehrmaßnahmen auf, sondern weil diese Abwehrmaßnahmen nicht effektiv verwaltet und integriert werden. Ein ISMS stellt die kontinuierliche Überwachung, Überprüfung und Verbesserung von Sicherheitsmaßnahmen sowie deren nachhaltige Einbettung in die Strategie und Operationalisierung der Organisation sicher und reduziert so das Risiko von Vorfällen erheblich.
Wie können ISMS-Tools und -Software dabei helfen?
ISMS-Tools und -Software spielen eine entscheidende Rolle bei der Unterstützung und Verbesserung technischer Cybersicherheitsmaßnahmen. Diese Tools bieten einen Rahmen für die Verwaltung von Sicherheitsrichtlinien, Risikobewertungen, Vorfallreaktionen und die Einhaltung von Standards wie ISO 27001. Einige wichtige Vorteile seien hier genannt:
1. Erhöhte Koordination: ISMS-Tools stellen sicher, dass alle technischen Maßnahmen mit den organisatorischen Richtlinien und Zielen übereinstimmen, was eine bessere Koordination und Integration in verschiedenen Sicherheitsbereichen ermöglicht.
2. Verbesserte Compliance: Die Tools helfen Organisationen, die Compliance mit verschiedenen regulatorischen Anforderungen aufrechtzuerhalten, indem sie Dokumentationen, Prüfpfade und automatisierte Compliance-Prüfungen bereitstellen.
3. Kontinuierliche Verbesserung: ISMS-Tools ermöglichen die kontinuierliche Überwachung und Verbesserung von Sicherheitsmaßnahmen durch regelmäßige Audits, Risikobewertungen und Feedback-Mechanismen.
4. Ganzheitliches Sicherheitsmanagement: Durch die Integration technischer Maßnahmen in ein übergeordnetes Managementsystem stellen ISMS-Tools einen umfassenden Ansatz für die Informationssicherheit bereit, der alle Aspekte von der physischen Sicherheit bis hin zum Datenschutz abdeckt.
Die Studienlage: handfeste Vorteile durch ISMS
Eine Studie von PwC im Jahr 2018 ergab, dass Organisationen mit einem formalen ISMS weniger und weniger schwerwiegende Datenverstöße erlitten als solche ohne ein ISMS.
Über solche Studien hinaus ergibt sich allerdings schon durch das Information Security Framework NIST eine Bedeutung der Integration technischer Maßnahmen in ein übergeordnetes Managementsystem zur Erhöhung der Resilienz.
Schlussendlich geht es dabei nicht nur um Sicherheit: Forschungsergebnisse des International Journal of Information Management (2019) zeigen, dass Organisationen, die ISO 27001-Standards anwenden, nicht nur ihre Sicherheitslage verbessern, sondern auch durch erhöhtes Vertrauen und Compliance einen Wettbewerbsvorteil erlangen.
Fazit: Technische Lösungen nicht ohne ISMS-Tools denken
Der Fokus der Cybersicherheitsbranche auf fortschrittliche technische Lösungen ist zwar wichtig, jedoch ohne die Integration durch ISMS-Tools und -Software unzureichend. Diese Lücke mittels des Bindeglieds ISMS zu schließen, ist entscheidend für die Erreichung eines umfassenden Cybersicherheitsmanagements, die Sicherstellung der Compliance und die effektive Risikominderung. Zukunftsgerichtete Cybersicherheitsstrategien sollten die wesentliche Rolle von ISMS-Tools erkennen und integrieren, um einen ganzheitlicheren Ansatz für die Informationssicherheit zu erreichen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: DIpl.-Ing. Thomas Salvador, Gründer von Opexa Advisory.