Interessierte Parteien und deren Anforderungen¶
Die Übersicht der “Interessierte Parteien und deren Anforderungen” im IMS hilft, die Bedürfnisse und Erwartungen aller relevanten Stakeholder zu verstehen und gezielt darauf einzugehen zu können.
[!info] Gesetzliche Anforderungen und weitere bindende Verpflichtungen sind farblich und fett zu markieren.
Interessierte Parteien¶
| Partei | Einfluss auf das ISMS | Einfluss auf das QMS | Anforderungen |
|---|---|---|---|
| Auftraggeber / Kunden | Hoch | Hoch | - Verlässlichkeit und Verfügbarkeit - Pünktliche Lieferung - Vertraulicher Umgang mit sensiblen Informationen (Datenschutz) - Einhalten von Compliance-Anforderungen - Langfristige Geschäftsbeziehungen - Risikomanagement - Reduzierung von Haftungsrisiken - Vorbereitung auf Sicherheitsvorfälle, Ausfallsicherheit - Reputation und Vertrauensbildung - Umweltfreundliche Produkte und Dienstleistungen - Zertifizierungen (z.B. ISO 27001, ISO 9001, ISO 14001) |
| Geschäftsführung | Hoch | Hoch | - Risikomanagement und Schadensvermeidung - Einhaltung von Compliance und rechtlichen Anforderungen - Vertrauensbildung bei Stakeholdern - Geschäftskontinuität und Resilienz - Wettbewerbsvorteil - Schutz vor finanziellen Verlusten - Reputationsschutz - Effizienzsteigerung in der IT - Strategische Entscheidungsfindung - Gewinnoptimierung - Kosteneffizienz - Effiziente Ressourcennutzung - Reduzierung der Umweltbelastungen - Einhaltung gesetzlicher Vorgaben |
| IT-Leiter | Hoch | Mittel | - Effektive Risikosteuerung - Verbesserte Sicherheitsstandards - Einheitliche Sicherheitsrichtlinien und -verfahren - Nachweis der Compliance - Reaktionsfähigkeit bei Sicherheitsvorfällen - Projekte zeitnahe umsetzen - Optimierung von Ressourcen - Budgets (Wer übernimmt die Kosten für notwendige Maßnahmen?) - Förderung des Sicherheitsbewusstseins |
| Betriebsrat | Hoch | Mittel | - Was braucht der Mitarbeiter, um seine Aufgaben zu erfüllen? - Mitspracherecht z.B. bei dem Einsatz von Tools (zwecks möglicher Überwachung und Kontrolle der Mitarbeiter |
| Mitarbeiter | Hoch | Hoch | - Schutz persönlicher Daten - Sichere Arbeitsumgebung - Klarheit über IMS-Richtlinien und -verfahren - Vertrauen in die IT-Systeme - Schulung und Bewusstsein - Schutz vor Haftungsrisiken - Karriereentwicklung und Kompetenzerweiterung - Gehaltszahlung (pünktlich, regelmäßig) - Faire Behandlung - Gesundheits- und Sicherheitsmaßnahmen am Arbeitsplatz, Einhaltung von gesetzlichen Arbeitsschutzanforderungen |
| Gesetzgeber | Hoch | Mittel | - Datenschutz und Privatsphäre - Cybersicherheit und Prävention von Cyberkriminalität - Wirtschaftliche Stabilität und Vertrauen - Einhalten nationaler und internationaler Standards - Förderung einer Sicherheitskultur - Rechtskonformität und Haftung - Umweltschutz - Anspruch auf Steuergelder - Sicherung der Arbeitsplätze |
| Aufsichtsbehörden (z.B. BaFin, Bundesnetzagentur, Datenschutz) | Mittel | Mittel | - Regulierungskonformität - Überprüfung der Vorgaben (Gesetze & Verordnungen) - Sicherheit kritischer Infrastrukturen - Prävention und Management inkl. Meldung von Sicherheitsvorfällen - Datenintegrität und -verfügbarkeit - Transparenz und Berichterstattung |
| Eigentümer/Aktionäre | Mittel | Mittel | - Schutz der Investition - Wahrung der Unternehmensreputation - Risikomanagement - Compliance und rechtliche Verantwortung - Nachhaltigkeit und Wachstum des Unternehmens - Gewinn - Vertrauensbildung bei Kunden und Partnern - Wettbewerbsvorteil - Vermeidung von finanziellen Verlusten - Haftungsrisiken reduzieren |
| Banken | Mittel | Mittel | - Liquiditätsmanagement - finanzielle Engpassabsicherung - Finanzielle Abhängigkeiten von einzelnen Instituten - Risikodiversifizierung - Währungsrisiken bei internationaler Geschäftstätigkeit |
| Dienstleister / Lieferanten | Mittel | Hoch | - Sicherheit der eigenen Daten - Aufrechterhaltung der Geschäftskontinuität - Compliance und regulatorische Anforderungen - Vertrauensbildung und Reputation - Langfristige Geschäftsbeziehungen - Reduzierung eigener Risiken - Fristgerechte Bezahlung - Unterstützung bei der Umsetzung von Umweltmaßnahmen |
| Medien | Mittel | Mittel | - Informationen / Transparenz (z.B. bei Sicherheitsvorfällen) - Aufdeckung von Sicherheitsvorfällen und Datenlecks - Interesse an Wirtschafts- und Verbraucherschutzthemen - Fokus auf Unternehmensverantwortung und Ethik - Hervorhebung von Innovations- und Führungsthemen - Reaktion auf aktuelle Sicherheitstrends und -bedrohungen |
| Wettbewerber | Niedrig | Mittel | - Branchenstandards und Best Practices - Gemeinsame Sicherheitsbedrohungen - Kooperation und Partnerschaften - Reputationsmanagement in der Branche - Fairer Umgang |
| Gesellschaft | Niedrig | Mittel | - Schutz persönlicher Daten, - Wirtschaftliche Stabilität und Vertrauen - Verhinderung von Cyberkriminalität - Sicherheit kritischer Infrastrukturen - Förderung von Compliance und ethischen Geschäftspraktiken - Gefährdungshaftung - Reduzierung der Umweltbelastung |
| Umwelt | Niedrig | Niedrig | - Einhaltung von Emissionswerten - Verhindern von Umweltbelastungen insbesondere bei produzierenden Unternehmen |
| Behörden, Gerichte, Sachverständige | Hoch | Niedrig | - Einhaltung aller relevanten Umweltgesetze und -vorschriften - Berichterstattung über Umweltmaßnahmen, Umweltberichte - Teilnahme an behördlichen Audits |
| Lokale Gemeinschaften, Nachbarn | Niedrig | Mittel | - Geringe Umweltbelastung - Transparenz über Umweltpraktiken - Beteiligung an lokalen Umweltinitiativen - Offene Kommunikation über Umweltauswirkungen |
| Umweltschutzorganisationen, Bürgerinitiativen, NGOs | Niedrig | Niedrig | - Einhaltung von Umweltstandards - Aktive Beiträge zum Umweltschutz - Reduzierung der Umweltbelastung - Transparenz und Berichterstattung |
Review¶
Diese Übersicht wird jährlich und bei Bedarf überprüft und aktualisiert.
| Review durchgeführt am | Review durchgeführt durch |
|---|---|
Änderungshistorie¶
| Datum | Autor | Änderung |
|---|---|---|
| 2026-02-15 | Visitrans | Execute SPEC-02: YAML frontmatter for 646 files, link conversion, validation |
| 2026-02-14 | Visitrans | Execute SPEC-01: Bulk-Export 646 Confluence pages to Obsidian vault |