1. Leitdokumente
Festlegung des Anwendungsbereichs
Zweck ist die eindeutige Definition des Anwendungsbereiches (Scope), in dem das ISMS zum Einsatz kommt.
2. Steuerdokumente & Management
Verfahren zur Lenkung von Dokumenten
Der gesamte Lebenszyklus von Dokumenten (Erstellung, Freigabe, Aktualisierung) innerhalb des ISMS wird mit diesem Verfahren geregelt.
Bewertung der Normerfüllung
Dieses Dokument ergänzt die SoA um eine Bewertung der ISO27001-Normkapitel. Sie erhalten so einen Überblick über den Umsetzungsstatus.
Erfassen von Anforderungen
Das Dokument beschreibt das Verfahren zur Erfassung von rechtlichen, vertraglichen und sonstigen Anforderungen an das ISMS.
Assetinventar
Das Assetinventar dient der zentralen Erfassung aller schützenswerten Unternehmenswerte.
Kennzahlen (KPI)
Die Vorlage für Key Performance Indicators dient zur Definition und Dokumentation zu erfassender Kennzahlen.
Erklärung der Anwendbarkeit (SOA)
Die Erklärung der Anwendbarkeit dient der Dokumentation anwendbarer Controls in ISO27001-Managementsystemen.
Schulungskonzept
Das Schulungskonzept beschreibt die Art durchzuführender Schulungen, die Kontrolle des Erfolgs und die Dokumentation der Teilnahme.
2.1 Audits
Verfahren Audits_Vorlage Auditplan
Dieses Dokument ist dazu gedacht, Ihr Audit zu planen, den Verlauf des Audits zu dokumentieren und die Ergebnisse festzuhalten.
Verfahren Audits
Dieses Verfahren beschreibt alle Auditaktivitäten (Auditplanung, Durchführung und Umgang mit Abweichungen) die im Unternehmen umgesetzt werden sollen.
Auditprogramm 2020
Dieses Dokument dient als Vorlage für Ihr jährliches Auditprogramm.
2.3 Risikomanagement
3. Richtlinien & Maßnahmen
Zugangsrichtlinie
Dieses Dokument legt fest, welche Regelungen getroffen werden und wie der Zugang zu Informationen geregelt wird
Backuprichtline
Die Richtlinie beschreibt, wie zentrale IT-Systeme zuverlässig zu sichern sind.
Änderungsmanagement
Änderungen an IT-Systemen sollen geregelt und wiederholbar durchgeführt werden. Das Dokument beschreibt die Vorgehensweise hierzu.
Clean Desk Richtlinie
Um Einblicke in geheimzuhaltende Informationen vorzubeugen, definiert diese Richtlinie Maßnahmen und Verhaltensregeln, welche sich auf die Ordnung am Arbeitsplatz beziehen.
Kryptografierichtlinie
Das Dokument legt fest, welche Informationen und Kommunikationskanäle kryptografisch gesichert werden und welche Standards hier anzuwenden sind.
Entsorgungsrichtlinie
Die Richtlinie stellt sicher, dass alle sensiblen Informationen sicher gelöscht oder vernichtet werden, um unberechtigten Einblick zu verhindern.
Richtlinie zur Informationsklassifizierung
Die Richtlinie beschreibt wie Informationen zu klassifizieren sind und wie klassifizierte Informationen gehandhabt werden dürfen.
IT-Administrationsrichtlinie
Die Administrationstätigkeit soll unter den Gesichtspunkten der Informationssicherheitsrichtlinie erfolgen. Das Dokument beinhaltet IT-spezifische Tätigkeiten.
Richtlinie für Mobile Geräte und Telearbeit
Mobile Geräte unterliegen spezifischen Sicherheitsregeln, um das Sicherheitsniveau auch außerhalb des Betriebsgeländes sicherzustellen.
Kennwortrichtlinie
Das Ziel bei der Kennwortrichtlinie ist es, einheitliche Regeln über das Erstellen, Verwalten und den Gebrauch von Passwörtern zu schaffen.
Richtlinie für Netzwerksicherheit
Die Richtlinie beschreibt anzuwendende Sicherheitsmaßnahmen beim Betrieb und der Nutzung von Netzwerken.
Zutrittsrichtlinie
Der Zutritt zu Bereichen und Räumlichkeiten wird mit Hilfe der Richtlinie gesteuert und nach Bedarf eingeschränkt.
Verfahren zur Umsetzung von Korrekturmaßnahmen
Das ISMS soll stetig verbessert werden. Korrekturmaßnahmen definiert in Audits & Co. werden hierdurch umgesetzt und dokumentiert.
Entwicklungsrichtlinie
Die Richtlinie beschreibt die sichere Entwicklung von Systemen und Software.
3.1 Handhabung von Informationssicherheitsvorfällen
Richtlinie Business Continuity Management
Die Richtlinie beschreibt, wie zentrale Unternehmensprozesse im Notfall aufrechterhalten werden können.
Notfallplan
Der Plan beschreibt, wie im Falle eines Notfalls vorzugehen ist, welche Meldewege einzuhalten sind und wie Unternehmensprozesse wieder hochgefahren werden können.
Handhabung von Vorfällen
Das Verfahren beschreibt die Vorbeugung, den Umgang und die Nachbearbeitung von Sicherheitsvorfällen, um eine schnelle Reaktion und Schadensbegrenzung zu ermöglichen.
3.2 Lieferantenrichtlinie
Lieferantenrichtlinie _Lieferantenbewertung
Die Tabelle ergänzt die Lieferantenrichtlinie und unterstützt bei der Dokumentation & Überprüfung von Lieferanten.
Lieferantenrichtlinie
Die Lieferantenrichtlinie hilft dabei neue und alte Lieferantenbeziehungen und -verträge konform nach den Sicherheitsrichtlinien zu gestalten und zu überprüfen.
ISMS Toolkit Zuordnungstabelle VDA-ISA 5.0
Diese Tabelle dient zur Zuordnung der VDA-ISA 5.0 Kapitel zu den Toolkit Dokumenten.
ISMS Toolkit Zuordnungstabelle ISO27001
Diese Tabelle dient zur Zuordnung der ISO27001 Kapitel zu den Toolkit Dokumenten.
4. Zusatzdokumente
Erläuterung Aufbau der Dokumente
Hier können Sie einen Blick in die Struktur der Dokumente werfen und verstehen wie diese aufgebaut sind.