{"id":7820,"date":"2020-03-09T14:01:00","date_gmt":"2020-03-09T13:01:00","guid":{"rendered":"https:\/\/www.ibi-systems.de\/?p=7820"},"modified":"2026-04-07T09:30:55","modified_gmt":"2026-04-07T07:30:55","slug":"vorteile-der-softwareunterstuetzung","status":"publish","type":"post","link":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/","title":{"rendered":"Vorteile der Softwareunterst\u00fctzung"},"content":{"rendered":"\n<h2><span style=\"font-size:large\"><strong>Relevanz und Vorteile der Softwareunterst\u00fctzung in der Informationssicherheit<\/strong><\/span><\/h2>\n\n\n\n<p>Jede Organisation, unabh\u00e4ngig der Branche, Rechtsform oder Gr\u00f6\u00dfe, ist heute und in Zukunft auf eine angemessene Informationssicherheit angewiesen. Dies liegt daran, dass nahezu kein Gesch\u00e4ftsprozess ohne IT-Unterst\u00fctzung effektiv und effizient ausgef\u00fchrt werden kann und Daten und Informationen von immenser Wichtigkeit f\u00fcr die einzelnen Organisationen sind. Angriffe auf die Informationssicherheit stellen daher eine nicht zu verachtende Bedrohungslage dar, die von existentiellen wirtschaftlichen Verlusten bis hin zu personenbezogenen Sch\u00e4den f\u00fchren kann. Daher ist ein angemessener Schutz der Informationen bzw. ein angemessenes Niveau der Informationssicherheit inh\u00e4rentes Interesse jeder Organisation und zudem Inhalt diverser rechtlicher und regulatorischer Anforderungen.<\/p>\n\n\n\n<p>Stellt sich die Frage, wie setzt man\nInformationssicherheit angemessen um? Die international anerkannte Norm f\u00fcr\nInformationssicherheits-Managementsysteme (ISMS) ISO\/IEC 27001 bietet\nOrganisationen einen Rahmen, die Informationssicherheit zu planen, umzusetzen,\nzu \u00fcberwachen und kontinuierlich zu verbessern. Durch die optionale\nZertifizierung kann die Einhaltung des Standards best\u00e4tigt und damit die\nWettbewerbsf\u00e4higkeit gesteigert sowie das Unternehmensimage in der\n\u00d6ffentlichkeit und bei Gesch\u00e4ftspartnern gest\u00e4rkt werden.<\/p>\n\n\n\n<p>Doch wie l\u00e4sst sich eine ganzheitliche und umfassende\nInformationssicherheit im Unternehmen garantieren bzw. wie l\u00e4sst sich der\nZertifizierungsprozess unterst\u00fctzen und somit leichter bew\u00e4ltigen? Die Antwort\nist ein ISMS, das mit Hilfe einer integrativen Software implementiert wird und\ndamit einen nachhaltigen Mehrwert bei gleichzeitiger Kostenreduktion f\u00fcr das\nUnternehmen generiert.<br \/>\n<br \/>\n<\/p>\n\n\n\n<h2><span style=\"font-size:large\"><strong>Die 6 Schritte des systemgest\u00fctzten ISMS<\/strong><\/span><\/h2>\n\n\n\n<p>Zu Beginn ist es entscheidend die Unterst\u00fctzung des Managements sicherzustellen und im Anschluss den Anwendungsbereich des ISMS genau zu definieren. Als dritter Schritt sollte \u00fcberpr\u00fcft werden, welche Controls aus dem Anhang A der ISO 27001 umgesetzt werden m\u00fcssen bzw. welche Controls ausgeschlossen werden k\u00f6nnen. Das Ergebnis aus dem dritten Schritt ist das Statement of Applicability. Anschlie\u00dfend sollten alle Assets und Prozesse des Unternehmens inventarisiert werden, damit das Unternehmen wei\u00df, welche Informationswerte gesch\u00fctzt werden m\u00fcssen. Erst danach k\u00f6nnen die Informationssicherheitsrisiken effektive gemanagt werden. Unter dem sechsten Schritt ISMS-Betrieb verbergen sich Teilbereiche wie Audits, Indikatoren und Sicherheitsvorf\u00e4lle. Die nachfolgende Abbildung zeigt Ihnen die 6 Schritte des systemgest\u00fctzten ISMS.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2019\/10\/7-Schritte-des-systemgest\u00fctzten-ISMS.png\" alt=\"\" class=\"wp-image-7821\" style=\"width:912px;height:521px\"\/><\/figure>\n\n\n\n<h3><span style=\"font-size:medium\"><strong>Schritt 1 und 2: Sicherstellung der Management Unterst\u00fctzung und Definition des ISMS Anwendungsbereichs<\/strong><\/span><\/h3>\n\n\n\n<p>Zu Beginn gilt es, durch\nInitiative der Gesch\u00e4ftsf\u00fchrung den Stein ins Rollen zu bringen. Hierbei ist es\nnicht von Bedeutung, ob die Einf\u00fchrung eines ISMS durch Gesetze oder Kunden\nvorgeschrieben wird oder auf internen Vorschl\u00e4gen beruht \u2013 der\nSicherheitsprozess muss von der Gesch\u00e4ftsf\u00fchrung angesto\u00dfen, genehmigt und auch\n(kontinuierlich) vorgelebt werden. Au\u00dferdem muss der Geltungsbereich des ISMS\nfestgelegt werden. Mithilfe einer Informationssicherheitsleitlinie legt das\nManagement fest, mit welcher Strategie das angestrebte Sicherheitsniveau im\nGeltungsbereich erreicht werden soll und definiert die Organisation des\nSicherheitsprozesses.<\/p>\n\n\n\n<h3><span style=\"font-size:medium\"><strong>Schritt 3: Statement of Applicability<\/strong><\/span><\/h3>\n\n\n\n<p>Um die Erkl\u00e4rung zur Anwendbarkeit (=Statement of Applicability, SoA) nach ISO 27001 auszuf\u00fcllen, bietet sich eine softwaregest\u00fctzte Pr\u00fcfung an. Somit ist es ein Leichtes, Controls der ISO 27002 (bzw. Anhang A der ISO 27001) auszuschlie\u00dfen und den Ausschlussgrund zu dokumentieren oder auch anwendbare Controls n\u00e4her zu beschreiben.<\/p>\n\n\n\n<h3><span style=\"font-size:medium\"><strong>Schritt 4: Inventarisierung der Assets \/ Prozesse<\/strong><\/span><\/h3>\n\n\n\n<p>Sind der Scope und die anwendbaren Controls\ndefiniert, k\u00f6nnen die Gesch\u00e4ftsprozesse der Organisation inklusive\nVerantwortlichen sowie die verarbeiteten Informationen ermittelt werden \u2013 sei\nes innerhalb oder au\u00dferhalb von IT-Systemen. In einem ersten Schritt ist es auch\nsinnvoll, sich schon \u00fcber den Schutzbedarf dieser Informationen Gedanken zu\nmachen: Gibt es also Informationen, die bez\u00fcglich der Vertraulichkeit,\nIntegrit\u00e4t oder Verf\u00fcgbarkeit von besonderer Wichtigkeit sind? Sie k\u00f6nnen\nsoftwaregest\u00fctzt den Schutzbedarf erfassen, die Objekte modellieren und Angaben\nzur Business Impact Analyse und Business Continuity Management definieren.<\/p>\n\n\n\n<h3><span style=\"font-size:medium\"><strong>Schritt 5: Management der Informationssicherheitsrisiken<\/strong><\/span><\/h3>\n\n\n\n<p>Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/ISO\/IEC_27001\">ISO 27001<\/a> fordert u. a. Ma\u00dfnahmen zum Umgang mit Risiken und deren regelm\u00e4\u00dfige Beurteilung und Behandlung festzulegen. Die geforderten Punkte aus der ISO 27001 k\u00f6nnen mithilfe der Software ibi systems iris umgesetzt werden. Nach erfolgter Risikoerfassung und Risikobewertung k\u00f6nnen Sie im n\u00e4chsten Schritt Ma\u00dfnahmen definieren.<\/p>\n\n\n\n<h3><span style=\"font-size:medium\"><strong>Schritt 6: ISMS-Betrieb<\/strong><\/span><\/h3>\n\n\n\n<p>Mithilfe der Software ibi systems iris l\u00e4sst sich Ihr ISMS effektiv betreiben. Sie k\u00f6nnen u. a. Audit \/ Pr\u00fcfungen durchf\u00fchren, Indikatoren bzw. Kennzahlen definieren und tracken und Sicherheitsvorf\u00e4lle dokumentieren. Audit bzw. Pr\u00fcfungen werden zuerst geplant, durchgef\u00fchrt und anschlie\u00dfend k\u00f6nnen Berichte erzeugt werden. Des Weiteren k\u00f6nnen Sie Kennzahlen definieren und diese grafisch aufbereitet beobachten. Sicherheitsvorf\u00e4lle k\u00f6nnen ebenfalls in ibi systems iris softwaregest\u00fctzt dokumentiert und mit Risiken verkn\u00fcpft werden.<\/p>\n\n\n\n<h2><span style=\"font-size:large\"><strong>Vorteile des Einsatzes von ibi systems iris<\/strong><\/span><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Direkte Hinterlegung von Dokumenten und Erstellung von Feststellungen bzw. Schwachstellen<\/li>\n\n\n\n<li>St\u00e4ndig aktueller und verf\u00fcgbarer Nachweis im ISMS Betrieb und bei der Zertifizierung (SoA)<\/li>\n\n\n\n<li>Zust\u00e4ndigkeiten f\u00fcr Assets und Prozesse sind klar definiert<\/li>\n\n\n\n<li>Automatisierte Handlungsempfehlungen je Kategorie (Gef\u00e4hrdungen und Ma\u00dfnahmen)<\/li>\n\n\n\n<li>Modellierung inkl. (vererbten) Schutzbedarf<\/li>\n\n\n\n<li>Erfassung, Bewertung und Behandlung der Risiken nach definiertem Risikoprozess<\/li>\n\n\n\n<li>Regelm\u00e4\u00dfige oder Ad-hoc-Reports \u00fcber aktuelle Risikolage abrufbar<\/li>\n\n\n\n<li>Aktuelle Pr\u00fcfergebnisse, Kennzahlen und Informationen zu Vorf\u00e4llen etc.<\/li>\n\n\n\n<li>Reportfunktion f\u00fcr Pr\u00fcfungen bzw. Audits<\/li>\n<\/ul>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<div  class='av_promobox av-40c2i4-bd76b5d3d7439c603069cd64b47ea3aa avia-button-yes  avia-builder-el-0  avia-builder-el-no-sibling '><div class='avia-promocontent'><p>Haben wir Ihr Interesse geweckt?<\/p>\n<\/div><div  class='avia-button-wrap av-40c2i4-3b7d587830ab56290d47e09542f9126d-wrap avia-button-right '><a href='\/kontakt\/'  class='avia-button av-40c2i4-3b7d587830ab56290d47e09542f9126d av-link-btn avia-icon_select-no avia-size-large avia-position-right avia-color-theme-color'   aria-label=\"Kontaktieren Sie uns!\"><span class='avia_iconbox_title' >Kontaktieren Sie uns!<\/span><\/a><\/div><\/div>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.ibi-systems.de\/de\/blog\/\">Zur\u00fcck zur \u00dcbersicht<\/a><\/strong><\/p>\n\n\n\n<p>____________________<\/p>\n<div class=\"shariff shariff-align-flex-end shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button printer shariff-nocustomcolor\" style=\"background-color:#a8a8a8;border-radius:20%\"><a href=\"javascript:window.print()\" title=\"drucken\" aria-label=\"drucken\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 30 32\"><path fill=\"#999\" d=\"M6.8 27.4h16v-4.6h-16v4.6zM6.8 16h16v-6.8h-2.8q-0.7 0-1.2-0.5t-0.5-1.2v-2.8h-11.4v11.4zM27.4 17.2q0-0.5-0.3-0.8t-0.8-0.4-0.8 0.4-0.3 0.8 0.3 0.8 0.8 0.3 0.8-0.3 0.3-0.8zM29.7 17.2v7.4q0 0.2-0.2 0.4t-0.4 0.2h-4v2.8q0 0.7-0.5 1.2t-1.2 0.5h-17.2q-0.7 0-1.2-0.5t-0.5-1.2v-2.8h-4q-0.2 0-0.4-0.2t-0.2-0.4v-7.4q0-1.4 1-2.4t2.4-1h1.2v-9.7q0-0.7 0.5-1.2t1.2-0.5h12q0.7 0 1.6 0.4t1.3 0.8l2.7 2.7q0.5 0.5 0.9 1.4t0.4 1.6v4.6h1.1q1.4 0 2.4 1t1 2.4z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8;border-radius:20%\"><a href=\"mailto:?body=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2020%2F03%2Fvorteile-der-softwareunterstuetzung%2F&subject=Vorteile%20der%20Softwareunterst%C3%BCtzung\" title=\"Per E-Mail versenden\" aria-label=\"Per E-Mail versenden\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf;border-radius:20%\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2020%2F03%2Fvorteile-der-softwareunterstuetzung%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a;border-radius:20%\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2020%2F03%2Fvorteile-der-softwareunterstuetzung%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8;border-radius:20%\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2020%2F03%2Fvorteile-der-softwareunterstuetzung%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959;border-radius:20%\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.ibi-systems.de%2Fde%2F2020%2F03%2Fvorteile-der-softwareunterstuetzung%2F&text=Vorteile%20der%20Softwareunterst%C3%BCtzung\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\";border-radius:20%; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Relevanz und Vorteile der Softwareunterst\u00fctzung in der Informationssicherheit Jede Organisation, unabh\u00e4ngig der Branche, Rechtsform oder Gr\u00f6\u00dfe, ist heute und in Zukunft auf eine angemessene Informationssicherheit angewiesen. Dies liegt daran, dass nahezu kein Gesch\u00e4ftsprozess ohne IT-Unterst\u00fctzung effektiv und effizient ausgef\u00fchrt werden kann und Daten und Informationen von immenser Wichtigkeit f\u00fcr die einzelnen Organisationen sind. Angriffe auf [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10341,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-7820","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spotlight"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Vorteile der Softwareunterst\u00fctzung beim ISMS - ibi systems GmbH<\/title>\n<meta name=\"description\" content=\"Wie l\u00e4sst sich die Informationssicherheit im Unternehmen garantieren? Die Antwort ist ein systemgest\u00fctztes ISMS nach ISO\/IEC 27001.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vorteile der Softwareunterst\u00fctzung\" \/>\n<meta property=\"og:description\" content=\"Wie l\u00e4sst sich die Informationssicherheit im Unternehmen garantieren? Die Antwort ist ein systemgest\u00fctztes ISMS nach ISO\/IEC 27001.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/\" \/>\n<meta property=\"og:site_name\" content=\"ibi systems GmbH\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ibisystems\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-09T13:01:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-07T07:30:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2020\/03\/Spotlight_Vorteile-der-Softwareunterstuetzung-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"811\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Teresa Geiger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ibi_systems\" \/>\n<meta name=\"twitter:site\" content=\"@ibi_systems\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Teresa Geiger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/\"},\"author\":{\"name\":\"Teresa Geiger\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691\"},\"headline\":\"Vorteile der Softwareunterst\u00fctzung\",\"datePublished\":\"2020-03-09T13:01:00+00:00\",\"dateModified\":\"2026-04-07T07:30:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/\"},\"wordCount\":895,\"image\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2020\/03\/Spotlight_Vorteile-der-Softwareunterstuetzung-1.png\",\"articleSection\":[\"Spotlight\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/\",\"url\":\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/\",\"name\":\"Vorteile der Softwareunterst\u00fctzung beim ISMS - ibi systems GmbH\",\"isPartOf\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2020\/03\/Spotlight_Vorteile-der-Softwareunterstuetzung-1.png\",\"datePublished\":\"2020-03-09T13:01:00+00:00\",\"dateModified\":\"2026-04-07T07:30:55+00:00\",\"author\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691\"},\"description\":\"Wie l\u00e4sst sich die Informationssicherheit im Unternehmen garantieren? Die Antwort ist ein systemgest\u00fctztes ISMS nach ISO\/IEC 27001.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#primaryimage\",\"url\":\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2020\/03\/Spotlight_Vorteile-der-Softwareunterstuetzung-1.png\",\"contentUrl\":\"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2020\/03\/Spotlight_Vorteile-der-Softwareunterstuetzung-1.png\",\"width\":1600,\"height\":811,\"caption\":\"Spotlight_Vorteile der Softwareunterst\u00fctzung\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.ibi-systems.de\/de\/home-2\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vorteile der Softwareunterst\u00fctzung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#website\",\"url\":\"https:\/\/www.ibi-systems.de\/de\/\",\"name\":\"ibi systems GmbH\",\"description\":\"ISMS, GRC, RegTech und InsurTech - Software und Beratung\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ibi-systems.de\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691\",\"name\":\"Teresa Geiger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g\",\"caption\":\"Teresa Geiger\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Vorteile der Softwareunterst\u00fctzung beim ISMS - ibi systems GmbH","description":"Wie l\u00e4sst sich die Informationssicherheit im Unternehmen garantieren? Die Antwort ist ein systemgest\u00fctztes ISMS nach ISO\/IEC 27001.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/","og_locale":"de_DE","og_type":"article","og_title":"Vorteile der Softwareunterst\u00fctzung","og_description":"Wie l\u00e4sst sich die Informationssicherheit im Unternehmen garantieren? Die Antwort ist ein systemgest\u00fctztes ISMS nach ISO\/IEC 27001.","og_url":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/","og_site_name":"ibi systems GmbH","article_publisher":"https:\/\/www.facebook.com\/ibisystems\/","article_published_time":"2020-03-09T13:01:00+00:00","article_modified_time":"2026-04-07T07:30:55+00:00","og_image":[{"width":1600,"height":811,"url":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2020\/03\/Spotlight_Vorteile-der-Softwareunterstuetzung-1.png","type":"image\/png"}],"author":"Teresa Geiger","twitter_card":"summary_large_image","twitter_creator":"@ibi_systems","twitter_site":"@ibi_systems","twitter_misc":{"Verfasst von":"Teresa Geiger","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#article","isPartOf":{"@id":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/"},"author":{"name":"Teresa Geiger","@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691"},"headline":"Vorteile der Softwareunterst\u00fctzung","datePublished":"2020-03-09T13:01:00+00:00","dateModified":"2026-04-07T07:30:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/"},"wordCount":895,"image":{"@id":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2020\/03\/Spotlight_Vorteile-der-Softwareunterstuetzung-1.png","articleSection":["Spotlight"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/","url":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/","name":"Vorteile der Softwareunterst\u00fctzung beim ISMS - ibi systems GmbH","isPartOf":{"@id":"https:\/\/www.ibi-systems.de\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#primaryimage"},"image":{"@id":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2020\/03\/Spotlight_Vorteile-der-Softwareunterstuetzung-1.png","datePublished":"2020-03-09T13:01:00+00:00","dateModified":"2026-04-07T07:30:55+00:00","author":{"@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691"},"description":"Wie l\u00e4sst sich die Informationssicherheit im Unternehmen garantieren? Die Antwort ist ein systemgest\u00fctztes ISMS nach ISO\/IEC 27001.","breadcrumb":{"@id":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#primaryimage","url":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2020\/03\/Spotlight_Vorteile-der-Softwareunterstuetzung-1.png","contentUrl":"https:\/\/www.ibi-systems.de\/wp-content\/uploads\/2020\/03\/Spotlight_Vorteile-der-Softwareunterstuetzung-1.png","width":1600,"height":811,"caption":"Spotlight_Vorteile der Softwareunterst\u00fctzung"},{"@type":"BreadcrumbList","@id":"https:\/\/www.ibi-systems.de\/de\/2020\/03\/vorteile-der-softwareunterstuetzung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.ibi-systems.de\/de\/home-2\/"},{"@type":"ListItem","position":2,"name":"Vorteile der Softwareunterst\u00fctzung"}]},{"@type":"WebSite","@id":"https:\/\/www.ibi-systems.de\/de\/#website","url":"https:\/\/www.ibi-systems.de\/de\/","name":"ibi systems GmbH","description":"ISMS, GRC, RegTech und InsurTech - Software und Beratung","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ibi-systems.de\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/b20db905ae0c6bfb278b2278ed327691","name":"Teresa Geiger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.ibi-systems.de\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fa2cc53a7254c3232b9299de630b6ee4e179850b50c37f1b76ba3481aef8b872?s=96&d=retro&r=g","caption":"Teresa Geiger"}}]}},"_links":{"self":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts\/7820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/comments?post=7820"}],"version-history":[{"count":1,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts\/7820\/revisions"}],"predecessor-version":[{"id":16472,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/posts\/7820\/revisions\/16472"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/media\/10341"}],"wp:attachment":[{"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/media?parent=7820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/categories?post=7820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ibi-systems.de\/de\/wp-json\/wp\/v2\/tags?post=7820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}