1. Leitdokumente

Informationssicherheits-richtlinie

Beschreibung grundlegender Informationssicherheitsziele & Rollen.

Festlegung des Anwendungsbereichs

Zweck ist die eindeutige Definition des Anwendungsbereiches (Scope), in dem das ISMS zum Einsatz kommt.
2. Steuerdokumente & Management

Verfahren zur Lenkung von Dokumenten

Der gesamte Lebenszyklus von Dokumenten (Erstellung, Freigabe, Aktualisierung) innerhalb des ISMS wird mit diesem Verfahren geregelt.

Bewertung der Normerfüllung

Dieses Dokument ergänzt die SoA um eine Bewertung der ISO27001-Normkapitel. Sie erhalten so einen Überblick über den Umsetzungsstatus.

Erfassen von Anforderungen

Das Dokument beschreibt das Verfahren zur Erfassung von rechtlichen, vertraglichen und sonstigen Anforderungen an das ISMS.

Assetinventar

Das Assetinventar dient der zentralen Erfassung aller schützenswerten Unternehmenswerte.

Kennzahlen (KPI)

Die Vorlage für Key Performance Indicators dient zur Definition und Dokumentation zu erfassender Kennzahlen.

Erklärung der Anwendbarkeit (SOA)

Die Erklärung der Anwendbarkeit dient der Dokumentation anwendbarer Controls in ISO27001-Managementsystemen.

Schulungskonzept

Das Schulungskonzept beschreibt die Art durchzuführender Schulungen, die Kontrolle des Erfolgs und die Dokumentation der Teilnahme.
2.1 Audits

Verfahren Audits_Vorlage Auditplan

Dieses Dokument ist dazu gedacht, Ihr Audit zu planen, den Verlauf des Audits zu dokumentieren und die Ergebnisse festzuhalten.

Verfahren Audits

Dieses Verfahren beschreibt alle Auditaktivitäten (Auditplanung, Durchführung und Umgang mit Abweichungen) die im Unternehmen umgesetzt werden sollen.

Auditprogramm 2020

Dieses Dokument dient als Vorlage für Ihr jährliches Auditprogramm.
2.2 Management Review

Management Review_Vorlage

Nutzen Sie diese Vorlage um Ihr eigenes Management Review zu planen, durchzuführen und zu dokumentieren.

Management Review

Nutzen Sie dieses Dokument, um das Management Review in ihrem Unternehmen als Prozess umzusetzen.
2.3 Risikomanagement

Risikobewertung und Behandlungsplan

Nutzen Sie diese Tabelle zur Umsetzung ihrer Risikobewertung.

Verfahren Risikomanagement

Nutzen Sie dieses Dokument, um das Risikomanagement für ihr Unternehmen umzusetzen und Gefahren für die Informationssicherheit zu identifizieren.
3. Richtlinien & Maßnahmen

Zugangsrichtlinie

Dieses Dokument legt fest, welche Regelungen getroffen werden und wie der Zugang zu Informationen geregelt wird

Backuprichtline

Die Richtlinie beschreibt, wie zentrale IT-Systeme zuverlässig zu sichern sind.

Änderungsmanagement

Änderungen an IT-Systemen sollen geregelt und wiederholbar durchgeführt werden. Das Dokument beschreibt die Vorgehensweise hierzu.

Clean Desk Richtlinie

Um Einblicke in geheimzuhaltende Informationen vorzubeugen, definiert diese Richtlinie Maßnahmen und Verhaltensregeln, welche sich auf die Ordnung am Arbeitsplatz beziehen.

Kryptografierichtlinie

Das Dokument legt fest, welche Informationen und Kommunikationskanäle kryptografisch gesichert werden und welche Standards hier anzuwenden sind.

Entsorgungsrichtlinie

Die Richtlinie stellt sicher, dass alle sensiblen Informationen sicher gelöscht oder vernichtet werden, um unberechtigten Einblick zu verhindern.

Richtlinie zur Informationsklassifizierung

Die Richtlinie beschreibt wie Informationen zu klassifizieren sind und wie klassifizierte Informationen gehandhabt werden dürfen.

IT-Administrationsrichtlinie

Die Administrationstätigkeit soll unter den Gesichtspunkten der Informationssicherheitsrichtlinie erfolgen. Das Dokument beinhaltet IT-spezifische Tätigkeiten.

Richtlinie für Mobile Geräte und Telearbeit

Mobile Geräte unterliegen spezifischen Sicherheitsregeln, um das Sicherheitsniveau auch außerhalb des Betriebsgeländes sicherzustellen.

Kennwortrichtlinie

Das Ziel bei der Kennwortrichtlinie ist es, einheitliche Regeln über das Erstellen, Verwalten und den Gebrauch von Passwörtern zu schaffen.

Richtlinie für Netzwerksicherheit

Die Richtlinie beschreibt anzuwendende Sicherheitsmaßnahmen beim Betrieb und der Nutzung von Netzwerken.

Zutrittsrichtlinie

Der Zutritt zu Bereichen und Räumlichkeiten wird mit Hilfe der Richtlinie gesteuert und nach Bedarf eingeschränkt.

Verfahren zur Umsetzung von Korrekturmaßnahmen

Das ISMS soll stetig verbessert werden. Korrekturmaßnahmen definiert in Audits & Co. werden hierdurch umgesetzt und dokumentiert.

Entwicklungsrichtlinie

Die Richtlinie beschreibt die sichere Entwicklung von Systemen und Software.
3.1 Handhabung von Informationssicherheitsvorfällen

Richtlinie Business Continuity Management

Die Richtlinie beschreibt, wie zentrale Unternehmensprozesse im Notfall aufrechterhalten werden können.

Notfallplan

Der Plan beschreibt, wie im Falle eines Notfalls vorzugehen ist, welche Meldewege einzuhalten sind und wie Unternehmensprozesse wieder hochgefahren werden können.

Handhabung von Vorfällen

Das Verfahren beschreibt die Vorbeugung, den Umgang und die Nachbearbeitung von Sicherheitsvorfällen, um eine schnelle Reaktion und Schadensbegrenzung zu ermöglichen.
3.2 Lieferantenrichtlinie

Lieferantenrichtlinie _Lieferantenbewertung

Die Tabelle ergänzt die Lieferantenrichtlinie und unterstützt bei der Dokumentation & Überprüfung von Lieferanten.

Lieferantenrichtlinie

Die Lieferantenrichtlinie hilft dabei neue und alte Lieferantenbeziehungen und -verträge konform nach den Sicherheitsrichtlinien zu gestalten und zu überprüfen.

ISMS Toolkit Zuordnungstabelle VDA-ISA 5.0

Diese Tabelle dient zur Zuordnung der VDA-ISA 5.0 Kapitel zu den Toolkit Dokumenten.

ISMS Toolkit Zuordnungstabelle ISO27001

Diese Tabelle dient zur Zuordnung der ISO27001 Kapitel zu den Toolkit Dokumenten.
4. Zusatzdokumente

Erläuterung Aufbau der Dokumente

Hier können Sie einen Blick in die Struktur der Dokumente werfen und verstehen wie diese aufgebaut sind.
4.1 Mappingtabelle

ISMS Toolkit Zuordnungstabelle VDA-ISA 5.0

Diese Tabelle dient zur Zuordnung der VDA-ISA 5.0 Kapitel zu den Toolkit Dokumenten.

ISMS Toolkit Zuordnungstabelle ISO27001

Diese Tabelle dient zur Zuordnung der ISO27001 Kapitel zu den Toolkit Dokumenten.
4.2 Vorlagen

Vorlage für neue Dokumente

Diese Vorlage können Sie nutzen, wenn Sie ein neues Dokument erstellen möchten.

Vorlage für neue Tabellen

Diese Vorlage können Sie nutzen um eine neue Tabelle anzulegen.