Franz-Mayer-Str. 1 93053 Regensburg
+49(0)941.604889-15
hello[ -/ @ -/ ]it-sicherheitscluster.de

Festlegung der Aufbau- und Ablauforganisation

- InformationsSicherheitsmanagementSystem in 12 Schritten

Schritt 3: Informationssicherheitsteam aufbauen

ISIS12 Schritt 3 beschreibt den Aufbau, die Zusammensetzung, die Aufgaben und Pflichten des Informationssicherheitsteams. Leiter ist der Informationssicherheitsbeauftragte (ISB), der auch für die Einführung des ISIS12-Prozesses verantwortlich ist. Neben einem Mitglied der Unternehmensleitung, ist zudem der IT-Leiter Mitglied dieses Teams. Die Berichterstattung erfolgt direkt an die Unternehmensleitung. In der ISIS12-Einführungsphase ist die Unterstützung eines ISIS12-Dienstleisters empfehlenswert. Zu berücksichtigen ist, dass dem ISB zu Beginn des Projekts ausreichend Arbeitszeit gewährt wird. Abhängig von der Unternehmensgröße kann zu Beginn eine Auslastung bis zu 100% möglich sein. Später kann der Arbeitsaufwand auf ca. 20% einer Vollzeitstelle sinken.

 

Schritt 4: IT-Dokumentationsstruktur festlegen

ISIS12 Schritt 4 beschäftigt sich mit einer zielführenden IT-Dokumentation. Absolut wichtig ist die Aktualität der Daten, die der IT-Verantwortliche kontinuierlich kontrollieren muss. Um Änderungen nachzuvollziehen, ist eine Versionierung der Dokumente erforderlich. Nach der Erfassung des IST-Zustands, verlangt ISIS12 die Erstellung eines Netzplans und bis zum Beginn des zweiten ISIS12-Durchlaufs nach ein bis zwei Jahren auch die Einführung eines Softwaretools, das das Management der IT-Systeme unterstützt (CMDB-Tool). Die Dokumentation im IT-Handbuch erfolgt in Systemakten und in Prozesssteckbriefen. Das IT-Notfallhandbuch regelt die Abläufe im Notfall.

 

Schritt 5: IT-Servicemanagement-Prozess einführen

In ISIS12 Schritt 5 erfolgt die Implementierung von drei fundamentalen IT-Service-Managementprozessen: Wartung, Änderung und Störungsbeseitigung. Die Wartungsprozesse werden im IT-Betriebshandbuch beschrieben. Wird im Rahmen einer Wartung eine Änderung nötig, wird diese über den Änderungsprozess eingesteuert. Final wird der Störungsbeseitigungsprozess definiert. Hier wendet sich der Benutzer an die IT-Abteilung, die unter Zuhilfenahme der Ergebnisse von Schritt 7 die einzuleitenden Maßnahmen priorisieren kann.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen