Informationssicherheitsmanagement ist ein Wort mit 35 Buchstaben und mindestens genauso viele Mythen ranken sich darum. Am einfachsten lassen sich komplizierte Begriffe mit simplen Analogien erklären: Würden Sie Ihr Auto mitten im Frankfurter Bahnhofsviertel mit offenen Fenstern und einer gut sichtbaren Brieftasche auf dem Beifahrersitz parken? Natürlich nicht. Aber genau so verhalten sich viele Unternehmen, wenn es um ihre (IT-)Sicherheit geht. Die BSI-Präsidentin Plattner wird mit den Worten „Die Sorglosigkeit vieler Menschen ist erstaunlich“ zitiert. Das kann man so sagen.
Was ist ein Informationssicherheitsmanagementsystem (ISMS)?
ISM bedeutet, dass Sie die Kontrolle über Ihre digitalen Schätze – in unserem Fall die Brieftasche – behalten. Damit das funktioniert, gibt es drei Grundprinzipien – oft als CIA-Triade bezeichnet:
Die drei Säulen der Informationssicherheit:
Vertraulichkeit (Confidentiality): Nur die richtigen Personen dürfen auf Daten zugreifen.
Integrität (Integrity): Daten müssen korrekt und unverändert bleiben – keine „zufälligen“ Kontoüberweisungen an Hacker.
Verfügbarkeit (Availability): Ihre Systeme sollten nicht genau dann ausfallen, wenn Sie eine wichtige Präsentation halten.
Diese drei Prinzipien sind das Fundament eines guten Informationssicherheitsmanagements – so wie bei einem Auto die Türschlösser, das Lenkradschloss und die Alarmanlage.
Wie funktioniert ein gutes ISMS?
Ein wirkungsvolles Informationssicherheitsmanagement (ISM) beginnt mit klaren Regeln – in unserer Analogie mit der Entscheidung, das Fenster zu schließen, die Tür abzuschließen und Wertgegenstände nicht offen liegen zu lassen. Etwas zu managen bedeutet, es gezielt zu organisieren, zu steuern und zu kontrollieren, um ein bestimmtes Ziel zu erreichen. Es geht darum, Strukturen zu schaffen, Prozesse effizient zu gestalten und die Einhaltung von Vorgaben sicherzustellen. Management umfasst dabei verschiedene Aspekte:
1. Planung, Steuerung und Kontrolle
- Ziele und Maßnahmen definieren
- Rollen und Verantwortlichkeiten festlegen
- Prozesse überwachen und regelmäßig verbessern
2. Sicherheits-Audits
Audits prüfen, ob Sicherheitsmaßnahmen wirksam umgesetzt sind. Sie funktionieren wie ein IT-TÜV: systematisch, wiederholbar und nachvollziehbar.
3. Security Awareness und Technik
- Trainings für Mitarbeitende
- Richtlinien für Passwörter, Verschlüsselung und Umgang mit Daten
- Technische Schutzmaßnahmen wie Firewalls, MFA, Endpoint Detection
ISM, IRM und GRC im Zusammenspiel
Würden die Fantastischen Vier heute eine neue Version ihres Hits „MFG“ schreiben, könnten sie alleine aus den Akronymen rund um Cybersecurity fünf Songs schreiben. Neben dem ISM sind aber zunächst nur IRM und GRC wirklich wichtig. Auch BCM taucht häufig auf. Mehr dazu finden Sie hier.
IRM – Integrated Risk Management
IRM erweitert das ISMS um geschäftliche, regulatorische und wirtschaftliche Risikoperspektiven. Es nutzt Methoden wie Cyber Risk Quantification (CRQ) oder Risikomatrizen, um Bedrohungen messbar und steuerbar zu machen.
GRC – Governance, Risk & Compliance
GRC stellt sicher, dass Sicherheitsmaßnahmen regelkonform, auditierbar und unternehmensweit abgestimmt sind. Es verknüpft Richtlinien, Kontrollsysteme und rechtliche Anforderungen – von ISO 27001 bis NIS2 oder DSGVO.
Warum ein zentrales ISMS heute unverzichtbar ist
Der Durchschnitt liegt laut Gartner bei über 43 Security-Tools pro Unternehmen. Diese Tool-Vielfalt führt oft zu Komplexität statt Sicherheit. Ein zentrales ISMS wie GRASP schafft Ordnung:
- Zentrale Steuerung aller Maßnahmen
- Konsolidierung von Tools und Prozessen
- Besseres Schwachstellenmanagement & Auditfähigkeit
Häufige Fragen zu ISMS, IRM und GRC
Was ist ein ISMS nach ISO 27001?
Ein Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001 hilft Unternehmen, ihre Informationen systematisch zu schützen – durch dokumentierte Prozesse, Verantwortlichkeiten, Maßnahmen und ständige Verbesserung.
Was ist der Unterschied zwischen ISM, IRM und GRC?
ISM fokussiert auf technische und organisatorische IT-Sicherheit.
IRM integriert Risikomanagement in Geschäftsentscheidungen.
GRC stellt sicher, dass Vorschriften eingehalten und Risiken kontrolliert werden.
Welche Rolle spielt das BSI im ISMS?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Kompendium ein umfassendes Rahmenwerk für ISMS in Deutschland bereit.
Informationssicherheit braucht Management – und Strategie
Die Zeiten, in denen ein Antivirus-Programm ausreichte, sind vorbei. Moderne Informationssicherheit erfordert ein ganzheitliches Managementsystem, das Technik, Organisation und Strategie verbindet – zentral, skalierbar und auditierbar. Wer ISMS, IRM und GRC intelligent kombiniert, ist nicht nur sicherer, sondern auch regulatorisch auf der sicheren Seite.
Falls es Ihnen mit Analogien leichter fällt, hier noch drei Bilder-Brücken aus der Auto-Welt:
IRM: Das Navigationssystem für Risikomanagement
Integrated Risk Management (IRM) geht über das reine IT-Sicherheitsmanagement hinaus und betrachtet alle Geschäftsrisiken, die sich aus Cyber-Bedrohungen ergeben. Unternehmen stehen nicht nur vor technischen Herausforderungen, sondern auch vor wirtschaftlichen und regulatorischen Risiken.
Cyber-Risiken beeinflussen auch Geschäftsentscheidungen: Wenn jemand – um an die Brieftasche im Auto zu kommen – die Scheibe einschlägt oder das ganze Auto zerlegt, fährt es nicht mehr. Sie können dann vielleicht Ihren Job nicht mehr ausüben. Das ist nicht nur ein kaputtes Auto, sondern auch ein Reputations- und finanzieller Schaden.
Sie könnten IRM als Navigationssystem bezeichnen, das hilft, gefährliche Straßen zu meiden, Staus oder Baustellen vorherzusehen – oder gar nicht erst im Bahnhofsviertel zu parken.
IRM hilft, Cyberrisiken messbar zu machen – z. B. mit Cyber Risk Quantification (CRQ) oder Risikomatrizen. Das Ziel: Unternehmen sollen sich im Fall eines Angriffs schnell erholen und weiterarbeiten können – sei es mit einem Ersatzwagen, einem Fahrrad oder der nächsten Bahnhaltestelle.
ISMS ist die Basis. Aber ohne IRM fehlt die strategische Steuerung und Risikobewertung.
GRC: Die Straßenverkehrsordnung für Sicherheit & Compliance
Governance, Risk & Compliance (GRC) sorgt dafür, dass ISM- und IRM-Prozesse mit gesetzlichen Anforderungen und internen Richtlinien abgestimmt sind. Vorgaben wie NIS2, DSGVO oder ISO 27001 müssen eingehalten werden, um Strafen, wirtschaftliche und Reputationsrisiken zu vermeiden.
Governance bedeutet: klare Verantwortlichkeiten und Prozesse für IT-Sicherheit und Risikomanagement. Compliance-Automatisierung (z. B. bei Audits oder Prüfungen) reduziert manuellen Aufwand und erhöht die Effizienz.
Während ISM technische Sicherheit bietet und IRM Risiken bewertet, sorgt GRC für die Einhaltung von Vorschriften und die übergreifende Steuerung der Sicherheitsmaßnahmen.
GRC ist vergleichbar mit der Straßenverkehrsordnung und dem TÜV für Ihr Auto: Alle fahren nach klaren Regeln, Ampeln funktionieren, Geschwindigkeitsbegrenzungen gelten, Fahrzeuge werden regelmäßig überprüft. Ohne GRC? Verkehrschaos – oder Unternehmensrisiken ohne Steuerung.
Also dann: Gute Fahrt!



