{"id":6800,"date":"2019-09-16T16:00:45","date_gmt":"2019-09-16T14:00:45","guid":{"rendered":"http:\/\/development.ibi-systems.de\/?p=6800"},"modified":"2026-04-07T09:30:58","modified_gmt":"2026-04-07T07:30:58","slug":"anforderungen-an-ein-isms-tool","status":"publish","type":"post","link":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/","title":{"rendered":"Anforderungen an ein ISMS-Tool"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><span style=\"font-size:large\"><strong>Warum ein ISMS-Tool eine sinnvolle Investition darstellt<\/strong><\/span><\/h2>\n\n\n\n<p>Nach einer Umfrage von bitkom, die Ende 2018 durchgef\u00fchrt wurde, gaben sieben von zehn befragten Unternehmen an, in den vergangenen beiden Jahren Opfer von Sabotage, Datendiebstahl oder Spionage gewesen zu sein. Dabei entstand ein Gesamtschaden von \u00fcber 43 Milliarden Euro! Diese Zahl veranschaulicht daher die Dringlichkeit, in die Verbesserung der IT-Sicherheit zu investieren und angemessene Ma\u00dfnahmen zu ergreifen.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u201eEin Information Security Management System (ISMS) definiert Regeln und Methoden, um die Informationssicherheit in einem Unternehmen oder in einer Organisation zu gew\u00e4hrleisten. Das ISMS ist prozessorientiert und verfolgt einen Top-Down-Ansatz ausgehend von der Unternehmensf\u00fchrung.\u201c<\/p><cite> www.security-insider.de <\/cite><\/blockquote>\n\n\n\n<p>Eine toolgest\u00fctzte ISMS-Implementierung etwa auf Basis der ISO 27001 ist dabei aus folgenden Gr\u00fcnden sinnvoll:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Generierung eines Wettbewerbsvorteils<\/strong><\/span><\/h3>\n\n\n\n<p>Einem Unternehmen, das seine sensiblen Daten sch\u00fctzt, wird folglich in der Regel mehr Vertrauen entgegengebracht. H\u00e4ufig wird auch darauf geachtet, dass Zulieferer ein bestimmtes Niveau an IT-Sicherheit einhalten. Wer nachweisen kann, dass Informationssicherheitsma\u00dfnahmen umgesetzt werden, sichert nicht nur die Zukunft des Unternehmens, sondern schafft daf\u00fcr auch einen Wettbewerbsvorteil.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Vermeidung teurer IT-Vorf\u00e4lle<\/strong><\/span><\/h3>\n\n\n\n<p>Ma\u00dfnahmen zu ergreifen und damit Vorsorge zu leisten, ist grunds\u00e4tzlich immer besser als nichts zu tun. Dies sollte ferner nat\u00fcrlich in einem angemessenen Kosten-Nutzen-Verh\u00e4ltnis stehen und die Umsetzung dokumentiert sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Erh\u00f6hung der Transparenz<\/strong><\/span><\/h3>\n\n\n\n<p>Darstellung des Status der Informationssicherheit eines Unternehmens in \u00fcbersichtlicher Art und Weise, um so einen regelm\u00e4\u00dfigen Management-Review zu erm\u00f6glichen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Erh\u00f6hung der Qualit\u00e4t<\/strong><\/span><\/h3>\n\n\n\n<p>Verfolgung eines bew\u00e4hrten und nachvollziehbaren Vorgehens bei der Implementierung eines ISMS nach dem PDCA-Zyklus. Das ISMS kann dadurch kontinuierlich \u00fcberwacht und verbessert werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Senkung von Kosten<\/strong><\/span><\/h3>\n\n\n\n<p>Vermeidung von Redundanzen und Doppelarbeiten durch die einheitliche Erfassung der ISMS-Aktivit\u00e4ten in einem einzigen Tool.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-size:large\"><strong>Welche Anforderungen sollte ein ISMS-Tool erf\u00fcllen<\/strong><\/span><\/h2>\n\n\n\n<p>Bei der Auswahl eines ISMS-Tools sind die Anforderungen abh\u00e4ngig von der Unternehmensgr\u00f6\u00dfe, dem bereits definierten Prozessen als auch von bevorzugter Technik und Betriebsform (Webanwendung? SaaS? On Premises?). Welche Anforderungen erf\u00fcllt sein sollten, sind im Folgenden aufgef\u00fchrt: <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Dashboards und Report-Generierung<\/strong><\/span><\/h3>\n\n\n\n<p>Grafischer \u00dcberblick \u00fcber alle relevanten Informationen und umfassende Exportm\u00f6glichkeiten in Form von Reports. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Integrierte Regelwerke, Standards und Richtlinien<\/strong><\/span><\/h3>\n\n\n\n<p>M\u00f6glichkeit der Abbildung bzw. Unterst\u00fctzung verschiedener Standards  (z. B. ISO 27001, ISO 27019, IT-Sicherheitskatalog, TISAX, VDA etc.)  sowie deren Verkn\u00fcpfung zu anderen Datens\u00e4tzen in der Software (Risiken,  Schwachstellen, Ma\u00dfnahmen etc.). <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Durchf\u00fchrung von Audits<\/strong><\/span><\/h3>\n\n\n\n<p>Softwareunterst\u00fctzung beim gesamten Audit inklusive Follow-Up (Zuweisung  von Aufgaben und Verantwortlichkeiten, Durchf\u00fchrung von Kontrollen,  Erstellung des Statement of Applicability, Schwachstellenmanagement,  Ma\u00dfnahmendefinition etc.) <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Management von Risiken<\/strong><\/span><\/h3>\n\n\n\n<p>Beschreibung, Bewertung und Behandlung des Risikos sollten unbedingt  Bestandteil eines ISMS-Tools sein. Am Ende sollten die aktuellen  Bewertungen der Risiken in einer Risikomatrix visualisiert werden und  der Umgang mit den Risiken \u00fcber den Zeitverlauf einsehbar bzw.  nachvollziehbar sein. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Workflowf\u00e4higkeit<\/strong><\/span><\/h3>\n\n\n\n<p>Um die Vorgehensweise z. B. bei der Anlage von Datens\u00e4tzen genauer  einzugrenzen und den Benutzer an die Hand zu nehmen (User Guidance),  sollten individuelle Workflows vorgegeben werden k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Mandantenf\u00e4higkeit<\/strong><\/span><\/h3>\n\n\n\n<p>Basierend auf einem Berechtigungskonzept sollte die Trennung von  Datens\u00e4tzen f\u00fcr verschiedene Mandanten m\u00f6glich sein. Dar\u00fcber hinaus w\u00e4re  es sinnvoll, wenn die M\u00f6glichkeit best\u00fcnde, individuelle Berechtigungen  auf Datensatzebene (zeitlich befristet oder dauerhaft) anzupassen. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Flexibilit\u00e4t<\/strong><\/span><\/h3>\n\n\n\n<p>Es sollte m\u00f6glich sein, die Datens\u00e4tze und die Verkn\u00fcpfungen untereinander in beliebiger Reihenfolge anzulegen. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size:medium\"><strong>Konfigurierbarkeit<\/strong><\/span><\/h3>\n\n\n\n<p>Die Software sollte umfangreiche  Konfigurationsm\u00f6glichkeiten aufweisen, um den Kunden eine bestm\u00f6gliche Anpassung der Software an deren individuelle Anforderungen und W\u00fcnsche  zu erm\u00f6glichen. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-size:large\"><strong>Fazit<\/strong><\/span><\/h2>\n\n\n\n<p>Im Rahmen der erw\u00e4hnten Umfrage von bitkom gaben schlie\u00dflich zwei Drittel der befragten Unternehmen als k\u00fcnftige Bedrohung den Mangel an IT-Sicherheitskr\u00e4ften an. Um diesem Mangel an IT Sicherheitskr\u00e4ften mit Effizienzsteigerungen entgegenzuwirken, sollte daher unbedingt ein <a href=\"https:\/\/www.ibi-systems.de\/de\/leistungen-und-produkte\/\">ISMS-Tool wie die ibi systems iris<\/a> genutzt werden. Damit lassen sich die ISMS-Prozesse nicht nur effizienter durchf\u00fchren, sondern auch der \u00dcberblick \u00fcber den Status quo bleibt erhalten und es k\u00f6nnen jederzeit und bequem Reports f\u00fcr das Management generiert werden. Eine toolgest\u00fctzte ISMS-Implementierung ist also sehr zu empfehlen. <\/p>\n\n\n\n<p>Die Wichtigkeit der erw\u00e4hnten Anforderungen an ein ISMS-Tool ergibt sich ebenfalls aus den individuellen Pr\u00e4ferenzen der Anwender. Die Auflistung hat dahe keinen Anspruch auf Vollst\u00e4ndigkeit, stellt aber eine gute Basis f\u00fcr eine erfolgversprechende Auswahl eines ISMS-Tools dar.<\/p>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<div  class='av_promobox av-40c2i4-bd76b5d3d7439c603069cd64b47ea3aa avia-button-yes  avia-builder-el-0  avia-builder-el-no-sibling '><div class='avia-promocontent'><p>Haben wir Ihr Interesse geweckt?<\/p>\n<\/div><div  class='avia-button-wrap av-40c2i4-3b7d587830ab56290d47e09542f9126d-wrap avia-button-right '><a href='\/kontakt\/'  class='avia-button av-40c2i4-3b7d587830ab56290d47e09542f9126d av-link-btn avia-icon_select-no avia-size-large avia-position-right avia-color-theme-color'   aria-label=\"Kontaktieren Sie uns!\"><span class='avia_iconbox_title' >Kontaktieren Sie uns!<\/span><\/a><\/div><\/div>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.ibi-systems.de\/de\/blog\/\">Zur\u00fcck zur \u00dcbersicht<\/a><\/strong><\/p>\n\n\n\n<p>____________________<\/p>\n\n\n\n<p>Quellen: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Attacken auf deutsche Industrie verursachten 43 Milliarden Euro Schaden, Online im Internet: <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Attacken-auf-deutsche-Industrie-verursachten-43-Milliarden-Euro-Schaden.html\">https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Attacken-auf-deutsche-Industrie-verursachten-43-Milliarden-Euro-Schaden.html<\/a>, Abfrage: 09.07.2019, 13:36 Uhr.<\/li><li>Luber, Stefan, Schmitz, Peter (2017): Definition ISMS, Online im Internet: <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-information-security-management-system-isms-a-648735\/\">https:\/\/www.security-insider.de\/was-ist-ein-information-security-management-system-isms-a-648735\/<\/a>, Abfrage: 09.07.2019, 14:09 Uhr.<\/li><\/ul>\n<div class=\"shariff shariff-align-flex-end shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button printer shariff-nocustomcolor\" style=\"background-color:#a8a8a8;border-radius:20%\"><a href=\"javascript:window.print()\" title=\"drucken\" aria-label=\"drucken\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 30 32\"><path fill=\"#999\" d=\"M6.8 27.4h16v-4.6h-16v4.6zM6.8 16h16v-6.8h-2.8q-0.7 0-1.2-0.5t-0.5-1.2v-2.8h-11.4v11.4zM27.4 17.2q0-0.5-0.3-0.8t-0.8-0.4-0.8 0.4-0.3 0.8 0.3 0.8 0.8 0.3 0.8-0.3 0.3-0.8zM29.7 17.2v7.4q0 0.2-0.2 0.4t-0.4 0.2h-4v2.8q0 0.7-0.5 1.2t-1.2 0.5h-17.2q-0.7 0-1.2-0.5t-0.5-1.2v-2.8h-4q-0.2 0-0.4-0.2t-0.2-0.4v-7.4q0-1.4 1-2.4t2.4-1h1.2v-9.7q0-0.7 0.5-1.2t1.2-0.5h12q0.7 0 1.6 0.4t1.3 0.8l2.7 2.7q0.5 0.5 0.9 1.4t0.4 1.6v4.6h1.1q1.4 0 2.4 1t1 2.4z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8;border-radius:20%\"><a href=\"mailto:?body=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2019%2F09%2Fanforderungen-an-ein-isms-tool%2F&subject=Anforderungen%20an%20ein%20ISMS-Tool\" title=\"Per E-Mail versenden\" aria-label=\"Per E-Mail versenden\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf;border-radius:20%\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2019%2F09%2Fanforderungen-an-ein-isms-tool%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a;border-radius:20%\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2019%2F09%2Fanforderungen-an-ein-isms-tool%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8;border-radius:20%\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2019%2F09%2Fanforderungen-an-ein-isms-tool%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959;border-radius:20%\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2019%2F09%2Fanforderungen-an-ein-isms-tool%2F&text=Anforderungen%20an%20ein%20ISMS-Tool\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Warum ein ISMS-Tool eine sinnvolle Investition darstellt Nach einer Umfrage von bitkom, die Ende 2018 durchgef\u00fchrt wurde, gaben sieben von zehn befragten Unternehmen an, in den vergangenen beiden Jahren Opfer von Sabotage, Datendiebstahl oder Spionage gewesen zu sein. Dabei entstand ein Gesamtschaden von \u00fcber 43 Milliarden Euro! Diese Zahl veranschaulicht daher die Dringlichkeit, in die [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":16716,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-6800","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spotlight"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Anforderungen an ein ISMS-Tool - ibi systems GmbH<\/title>\n<meta name=\"description\" content=\"Welche Anforderungen sollte ein ISMS-Tool erf\u00fcllen? Diese sind auch abh\u00e4ngig von verschiedenen Faktoren und individuellen Pr\u00e4ferenzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Anforderungen an ein ISMS-Tool\" \/>\n<meta property=\"og:description\" content=\"Welche Anforderungen sollte ein ISMS-Tool erf\u00fcllen? Diese sind auch abh\u00e4ngig von verschiedenen Faktoren und individuellen Pr\u00e4ferenzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/\" \/>\n<meta property=\"og:site_name\" content=\"ibi systems GmbH\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ibisystems\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-16T14:00:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-07T07:30:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2019\/09\/Spotlight_Anforderungen-an-ein-ISMS-Tool-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"811\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Teresa Geiger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ibi_systems\" \/>\n<meta name=\"twitter:site\" content=\"@ibi_systems\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Teresa Geiger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/\"},\"author\":{\"name\":\"Teresa Geiger\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691\"},\"headline\":\"Anforderungen an ein ISMS-Tool\",\"datePublished\":\"2019-09-16T14:00:45+00:00\",\"dateModified\":\"2026-04-07T07:30:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/\"},\"wordCount\":820,\"image\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2019\/09\/Spotlight_Anforderungen-an-ein-ISMS-Tool-1.png\",\"articleSection\":[\"Spotlight\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/\",\"url\":\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/\",\"name\":\"Anforderungen an ein ISMS-Tool - ibi systems GmbH\",\"isPartOf\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2019\/09\/Spotlight_Anforderungen-an-ein-ISMS-Tool-1.png\",\"datePublished\":\"2019-09-16T14:00:45+00:00\",\"dateModified\":\"2026-04-07T07:30:58+00:00\",\"author\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691\"},\"description\":\"Welche Anforderungen sollte ein ISMS-Tool erf\u00fcllen? Diese sind auch abh\u00e4ngig von verschiedenen Faktoren und individuellen Pr\u00e4ferenzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#primaryimage\",\"url\":\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2019\/09\/Spotlight_Anforderungen-an-ein-ISMS-Tool-1.png\",\"contentUrl\":\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2019\/09\/Spotlight_Anforderungen-an-ein-ISMS-Tool-1.png\",\"width\":1600,\"height\":811},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.ibi-systems.de\/de\/home-2\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Anforderungen an ein ISMS-Tool\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#website\",\"url\":\"https:\/\/www.ibi-systems.de\/de\/\",\"name\":\"ibi systems GmbH\",\"description\":\"ISMS, GRC, RegTech und InsurTech - Software und Beratung\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ibi-systems.de\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691\",\"name\":\"Teresa Geiger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g\",\"caption\":\"Teresa Geiger\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Anforderungen an ein ISMS-Tool - ibi systems GmbH","description":"Welche Anforderungen sollte ein ISMS-Tool erf\u00fcllen? Diese sind auch abh\u00e4ngig von verschiedenen Faktoren und individuellen Pr\u00e4ferenzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/","og_locale":"de_DE","og_type":"article","og_title":"Anforderungen an ein ISMS-Tool","og_description":"Welche Anforderungen sollte ein ISMS-Tool erf\u00fcllen? Diese sind auch abh\u00e4ngig von verschiedenen Faktoren und individuellen Pr\u00e4ferenzen.","og_url":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/","og_site_name":"ibi systems GmbH","article_publisher":"https:\/\/www.facebook.com\/ibisystems\/","article_published_time":"2019-09-16T14:00:45+00:00","article_modified_time":"2026-04-07T07:30:58+00:00","og_image":[{"width":1600,"height":811,"url":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2019\/09\/Spotlight_Anforderungen-an-ein-ISMS-Tool-1.png","type":"image\/png"}],"author":"Teresa Geiger","twitter_card":"summary_large_image","twitter_creator":"@ibi_systems","twitter_site":"@ibi_systems","twitter_misc":{"Verfasst von":"Teresa Geiger","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#article","isPartOf":{"@id":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/"},"author":{"name":"Teresa Geiger","@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691"},"headline":"Anforderungen an ein ISMS-Tool","datePublished":"2019-09-16T14:00:45+00:00","dateModified":"2026-04-07T07:30:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/"},"wordCount":820,"image":{"@id":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2019\/09\/Spotlight_Anforderungen-an-ein-ISMS-Tool-1.png","articleSection":["Spotlight"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/","url":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/","name":"Anforderungen an ein ISMS-Tool - ibi systems GmbH","isPartOf":{"@id":"https:\/\/www.ibi-systems.de\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#primaryimage"},"image":{"@id":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2019\/09\/Spotlight_Anforderungen-an-ein-ISMS-Tool-1.png","datePublished":"2019-09-16T14:00:45+00:00","dateModified":"2026-04-07T07:30:58+00:00","author":{"@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691"},"description":"Welche Anforderungen sollte ein ISMS-Tool erf\u00fcllen? Diese sind auch abh\u00e4ngig von verschiedenen Faktoren und individuellen Pr\u00e4ferenzen.","breadcrumb":{"@id":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#primaryimage","url":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2019\/09\/Spotlight_Anforderungen-an-ein-ISMS-Tool-1.png","contentUrl":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2019\/09\/Spotlight_Anforderungen-an-ein-ISMS-Tool-1.png","width":1600,"height":811},{"@type":"BreadcrumbList","@id":"https:\/\/www.ibi-systems.de\/de\/2019\/09\/anforderungen-an-ein-isms-tool\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.ibi-systems.de\/de\/home-2\/"},{"@type":"ListItem","position":2,"name":"Anforderungen an ein ISMS-Tool"}]},{"@type":"WebSite","@id":"https:\/\/www.ibi-systems.de\/de\/#website","url":"https:\/\/www.ibi-systems.de\/de\/","name":"ibi systems GmbH","description":"ISMS, GRC, RegTech und InsurTech - Software und Beratung","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ibi-systems.de\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691","name":"Teresa Geiger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g","caption":"Teresa Geiger"}}]}},"_links":{"self":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts\/6800","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/comments?post=6800"}],"version-history":[{"count":1,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts\/6800\/revisions"}],"predecessor-version":[{"id":16470,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts\/6800\/revisions\/16470"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/media\/16716"}],"wp:attachment":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/media?parent=6800"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/categories?post=6800"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/tags?post=6800"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}