Was ist ein ISMS?

Informationssicherheit im Unternehmen verankern: Warum Führungskräfte auf IAM im ISMS setzen sollten

Ein funktionierendes Information Security Management System (ISMS) ist weit mehr als ein technisches Kontrollsystem – es ist ein Führungsinstrument. Denn Informationssicherheit betrifft längst nicht nur die IT, sondern durchdringt sämtliche Geschäftsprozesse, Rollenmodelle, Compliance-Vorgaben und das Tagesgeschäft. Wer Verantwortung trägt, muss auch Sicherheit mitdenken – strategisch, transparent und messbar. 

Ein zentraler Hebel dabei ist ein durchdachtes Identity & Access Management (IAM). Es muss dabei nicht einmal vollständig technisch umgesetzt sein, sondern kann durch organisatorische Massnahmen ergänzt werden. Richtig eingesetzt, baut IAM auf einem sauber verankerten ISMS mit klaren Zuständigkeiten, automatisierten Prozessen und sichtbarer Verantwortung auf. 

Weniger Aufwand, weniger Fehler – IAM als Unterstützer für ISMS

Führungskräfte sehen sich heute mit einer Vielzahl an sicherheitsrelevanten Anforderungen konfrontiert: Dazu gehören Zugriffskontrollen, Datenklassifizierung, Rollenmodelle, Onboarding-Prozesse von Menschen, Geräte und Applikationen sowie die generelle Auditfähigkeit – und all das in einem zunehmend hybriden, dynamischen Umfeld. Manuell ist das kaum noch zu bewältigen. 

Ein IAM-System automatisiert wiederkehrende Aufgaben rund um Benutzer und Berechtigungen, reduziert die Fehlerquote und entlastet damit die zuständigen Fachbereiche. Gleichzeitig stellt es sicher, dass Regeln, Prozesse und Sicherheitsstandards verlässlich eingehalten werden, ohne dabei bürokratisch zu wirken. IAM wird auch oft als Schiedsrichter bezeichnet, möglichst wenig spürbar aber im Hintergrund stets präsent! Genau hier entfaltet IAM seinen Mehrwert für ein ISMS: Es ermöglicht eine effiziente Umsetzung von Sicherheit

ISMS ist ein stetiger Prozess, der nie endet – IAM trägt mit Transparenz bei

Ein zentrales Prinzip erfolgreicher ISMS-Umsetzungen ist das sogenannte PDCA-Modell: Plan – Do – Check – Act. Die Prozesse sollen sich kontinuierlich verbessern, indem stetig geplant, ausgeführt, bewertet und angepasst wird. Transparenz ist der Schlüssel dazu, denn präzise Anpassungen setzen eine lückenlose und umfassende Bewertung voraus. Die Bewertung wiederum basiert auf den Outputs der Ausführung. Genau hier kann IAM bei der Meldung von Verstössen unterstützen

Über Dashboards, automatisierte Reports und Ereignisprotokolle entsteht dank IAM ein durchgehender Überblick: Welche Benutzer gehören zu welcher Identität? Sind es administrative Benutzer oder Benutzer für das tägliche Geschäft? Welche Berechtigungen sind erteilt? Auf welche Daten kann zugegriffen werden? Gibt es verwaiste Benutzer auf den Systemen? Sind die erteilten Berechtigungen sauber dokumentiert? Auf welchem Weg wurde die Erteilung durchgeführt? Wer hat die Erteilung genehmigt? Hat ein Mitarbeiter mal seine Funktion oder Abteilung gewechselt? Werden Funktionstrennungsregeln verletzt? Und so weiter und so fort ... 

ISMS sichert auch Geschäftsprozesse

Ein häufiges Problem in Unternehmen: Informationssicherheit bleibt ein isoliertes IT-Thema. Dabei wirkt sie am stärksten, wenn sie Teil der Geschäftsprozesse ist. IAM kann hier als Hebel eingesetzt werden, da IAM das Thema der Zugriffe und somit der Datenhoheit aus der IT in die Fachabteilungen trägt.  

Durch die Integration mit HR-Systemen, Workflows, ERP, etc. schlägt IAM eine Brücke zwischen den operativen Prozessen und der Informationssicherheit. IAM zeigt den Fachabteilungen schonungslos auf, wer alles auf welche Daten Zugriff hat und damit Teil der Kernprozesse ist. Dadurch gibt die IT die Hoheit über die Erteilung von Berechtigungen an einen Datenowner im Business ab. Auch die regelmässige Rezertifizierung trägt dazu bei, dass sich die Verantwortlichen in den Kernprozessen regelmässig mit Informationssicherheit auseinandersetzen müssen. Ein eingespielter Prozess verringert Reibungsverluste und die Risiken, was zu mehr Agilität im Unternehmen führt. 

Die Informationssicherheitspolitik als Leitlinie für ISMS

Die Informationssicherheitspolitik ist die zentrale Leitlinie eines Unternehmens. Sie formuliert dessen grundsätzliche Haltung, Ziele und Verpflichtungen im Umgang mit Informationssicherheit und bildet den strategischen Rahmen für alle nachgelagerten Richtlinien, Prozesse und Massnahmen im ISMS. Ihre Verabschiedung und Umsetzung erfolgt durch das Top-Management. 

Wir empfehlen unseren Kunden stets, mit einer klar definierten IAM-Richtlinie, die aus der Informationssicherheitspolitik abgeleitet wurde, zu starten. Diese IAM-Richtlinie legt fest, wie digitale Identitäten verwaltet, Zugriffsrechte vergeben und überwacht werden. Sie enthält auch Informationen zu Verantwortlichkeiten, Genehmigungsprozessen und Kontrollmechanismen. Alternativ oder ergänzend empfiehlt sich eine PAM-Richtlinie (Privileged Access Management) für den Umgang mit besonders sensiblen oder administrativen Zugängen. Zudem ergänzen wir nun auch zunehmend den sicheren Einsatz von KI-basierten Systemen – beispielsweise durch Regeln für maschinelle Identitäten, Trainingsdatenkontrolle oder automatisierte Entscheidungsprozesse. 

Verantwortung hat ein Gesicht – das gilt besonders bei ISMS

Klare Zuständigkeiten sind nicht nur eine Frage der Compliance, sondern auch ein entscheidender Effizienzfaktor. In einem modernen IAM-System besitzt jedes Objekt – sei es eine digitale Identität, ein Account, eine Applikation, eine Rolle oder eine einzelne Berechtigung – einen eindeutig zugewiesenen Owner. In der Regel handelt es sich dabei um eine benannte natürliche Person mit der entsprechenden Verantwortung. 

Gerade bei Personalwechseln schafft IAM hier Transparenz und Verlässlichkeit: Zuständigkeiten können strukturiert übergeben, automatisiert dokumentiert und bei Bedarf revisionssicher geprüft werden – etwa beim Wechsel von Projektleitungen oder in der Linienorganisation. Das reduziert Risiken durch unklare Verantwortlichkeiten und beschleunigt zugleich interne Abläufe. 

ISMS braucht Leadership

Ein modernes ISMS braucht Leadership – aber nicht nur auf dem Papier, sondern auch im Alltag. IAM ist eines der Bindeglieder, das Sicherheit sichtbar, messbar und steuerbar macht. Wer als Führungskraft auf Transparenz, Automatisierung und klare Zuständigkeiten setzt, verankert Informationssicherheit als gelebte Praxis im Unternehmen. So wird aus einem abstrakten Sicherheitsansatz ein konkreter Wettbewerbsvorteil. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. Der Autor blickt auf rund 35 Jahren Berufserfahrung zurück und hat in dieser Zeit unzählige Audits zu verschiedenen ISO-Standards in unzähligen Unternehmen durchgeführt.  

Autor:

Matthias Herrmann
Qualitätsbeauftragter / CISO IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Teaserbild zur Referenz IAM Education mit TWINT
Referenz 30.11.22

Governance-Schulung für TWINT

Stetig steigende Ansprüche an die Sicherheit, rücken Identity & Access Management (IAM) immer mehr in den Fokus der Unternehmensstrategien. Die Experten von IPG helfen gerne.

Titelbild zum Expertenbericht IAM Schliesssysteme
Blog 15.12.21

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Whitepaper

IAM Regulatorien Checkliste

Erfahren Sie in unserer Checkliste, wie Sie mit den IPG IAM-Prinzipien Ihr Identity & Access Management zukunftssicher aufstellen!

Bild zum Blogbeitrag 20 Jahre IPG - IAM Experte im Wandel der Zeit
Blog 27.10.21

IAM im Wandel der Zeit.

Die IPG Group feiert 20 Jahre Firmenbestehen. Als Pionier für Identity & Access Management haben wir den Wandel des IAM nicht nur miterlebt, sondern aktiv mitgestaltet. Das Thema «IAM» mag wohl oberflächlich nicht geändert haben, inhaltlich hat sich aber viel gewandelt.

News 26.01.21

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

Die TIMETOACT GROUP erwirbt die Mehrheit der Aktien der IPG Information Process Group Holding AG mit Sitz in Winterthur. Durch die Übernahme werden die Kompetenzen zu Identity and Access Management (IAM) Lösungen im DACH Markt zusammengeschlossen.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Header Keeper Securtity
Partner

Keeper Security

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Header Berechtigungen v2
Blog 12.06.25

Was ist Mobile Device Management (MDM)?

In diesem Beitrag zeigen wir die Unterschiede von MDM und EPM, ihre Einsatzbereiche und warum MDM die Basis jeder IT-Sicherheitsstrategie ist.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 23.04.25

Effektives Privileged Identity Management (PIM)

PIM, PAM, PUM – was steckt dahinter? Erfahren Sie, wie sich die drei Systeme unterscheiden, wie sie zusammenhängen und welche strategischen Rollen sie im Identitäts- und Zugriffsmanagement spielen.

Hintergrundgrafik für IPG Partner Clearsky
Blog 14.12.21

IT-Service Management und IAM unter einen Hut

Wie bringen Unternehmen ihre komplexen IT-Service Management und IAM Systeme endanwenderfreundlich unter einen Hut? In unserem Interview zeigen Clear Skye und IPG Group, wie es ganz einfach geht.

Teaser Access Management
Blog 16.03.22

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaser Bild Interview Roher Jakober Kopie
Blog 29.06.22

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

No Tag

Partner Identity Management

Partner Identity Management

Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Sep 30