Dokumentensatz

Ein vollständig konformes Dokumentenset

Beispiele

Beispieldokumente herunterladen

Anwendungsbereich (Scope)

Sehen Sie, wie Sie Ihren ISMS-Anwendungsbereich (Scope) definieren.

Assetinventar

Sehen Sie, wie Unternehmensassets dokumentiert und bewertet werden.

Patch-Management

Sehen Sie sich an, wie eine Patch-Management-Richtlinie aussieht.

Liste der Dokumente

Alle ISMS-Richtlinien, -Kontrollen und -Verfahren sind in ISMS Connect enthalten.

Entdecken Sie die vollständige Liste der enthaltenen ISMS Dokumente. Klicken Sie auf den Ordnernamen, um ihn zu aufzuklappen.

Art

Dokument

Beschreibung


ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Informationssicherheitsrichtlinie

Beschreibung grundlegender Informationssicherheitsziele & Rollen.

4.3

1.2.1

8 Std.

0.5 Std.

Festlegung des Anwendungsbereichs

Zweck ist die eindeutige Definition des Anwendungsbereiches (Scope), in dem das ISMS zum Einsatz kommt.

4.4
5.1
5.2
5.3
A.5.1.1

A.6.1.1

A.6.1.2

A.7.2.1

A.18.1.1

A.18.1.2

A.18.1.3
A.18.1.4

A.18.1.5

A.18.2.2
A.18.2.3

1.1.1
1.2.1
1.2.2
1.3.2
8.2.6

24 Std.

4 Std.

Gesamte erforderliche Zeitressourcen

32 Std.

4.5 Std.



2. Steuerdokumente & Management

Art

Dokument

Beschreibung


ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Schulungskonzept

Das Schulungskonzept beschreibt die Art durchzuführender Schulungen, die Kontrolle des Erfolgs und die Dokumentation der Teilnahme.

7.3

A.7.2.2

2.1.3

8.2.3

8 Std.

2 Std.

Kennzahlen (KPI)

Die Vorlage für Key Performance Indicators dient zur Definition und Dokumentation zu erfassender Kennzahlen.

6.2

1.1.1

10 Std.

3 Std.

Assetinventar

Das Assetinventar dient der zentralen Erfassung aller schützenswerten Unternehmenswerte.
 

A.8.1.1

A.8.1.2

1.3.1

1.3.2

12 Std.

4 Std.

Verfahren zur Lenkung von Dokumenten

Der gesamte Lebenszyklus von Dokumenten (Erstellung, Freigabe, Aktualisierung) innerhalb des ISMS wird mit diesem Verfahren geregelt.
 

7.5.1

7.5.2

7.5.3

A.5.1.2

1.1.1

6 Std.

1 Std.

Bestellung Information Security Officer

Diese Vorlage sollte zur Berufung des Information Security Officer (ISO) genutzt werden.

7.2

1.2.2

2 Std.

0 Std.

Erforderliche Zeitressourcen insgesamt

38 hrs.

10 hrs.

2.1 Audits

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Auditprogramm (2021 – 2023)

Dieses Dokument dient als Vorlage für Ihr jährliches Auditprogramm.

9.2

10.1

10.2

A.12.7.1

A.18.1.1

A.18.1.

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.1

A.18.2.2

A.18.2.3

1.5.1

5.2.6

8 Std.

1 Std.

Verfahren Audits

Dieses Verfahren beschreibt alle Auditaktivitäten (Auditplanung, Durchführung und Umgang mit Abweichungen) die im Unternehmen umgesetzt werden sollen.

9.2

10.1

10.2

A.12.7.1

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.1

A.18.2.2

A.18.2.3

1.5.1

1.5.2

5.2.6

9 Std.

0 Std.

Auditprotokoll

Dieses Dokument dient dazu, Ihr Audit zu planen, den Ablauf des Audits zu dokumentieren und die Ergebnisse festzuhalten.

9.2

10.1

10.2

A.12.7.1

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.1

A.18.2.2

A.18.2.3

1.5.1

1.5.2

5.2.6

34 Std.

3 Std.

Erforderliche Zeitressourcen insgesamt

51 Std.

4 Std.

2.2 Management review

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Management Review

Nutzen Sie diese Vorlage um Ihr eigenes Management Review zu planen, durchzuführen und zu dokumentieren.

6.2

9.3

10.2

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.2

A.18.2.3

1.2.1

6 Std.

0 Std.

Management Review Verfahren

Nutzen Sie dieses Dokument, um das Management Review in ihrem Unternehmen als Prozess umzusetzen.

6.2

9.3

10.2

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.2

A.18.2.3

1.5.2

5.2.6

23 Std.

2 Std.

Erforderliche Zeitressourcen insgesamt

29 hrs.

2 hrs.

2.3 Risikomanagement

Type

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Verfahren Risikomanagement

Nutzen Sie dieses Dokument, um das Risikomanagement für ihr Unternehmen umzusetzen und Gefahren für die Informationssicherheit zu identifizieren.

6.1.1

6.1.2

6.1.3

1.4.1

21 Std.

0 Std.

Risikobewertung

Nutzen Sie diese Tabelle zur Umsetzung ihrer Risikobewertung.

6.1.1

6.1.2

6.1.3

1.2.3

1.3.3

1.4.1

5.2.4

35 Std.

6 Std.

Erforderliche Zeitressourcen insgesamt

56 Std.

6 Std.

2.4 Identifizierung der Anforderungen

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Rechtskataster

Das Rechtskataster enthält alle relevanten Gesetze zu Informationssicherheit und Datenschutz sowie zu anderen geschäftsrelevanten Bereichen.

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.2

A.18.2.3

7.1.1

40 Std.

2 Std.

Interessierte Parteien

Alle interessierten Parteien sollten in diesem Dokument dokumentiert werden, wie z. B. Stakeholder oder ähnliches.
 

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.2

A.18.2.3

7.1.1

8 Std.

2 Std.

Weitere Anforderungen

Alle anderen Anforderungen sind hier dokumentiert. Dazu gehören z. B. Anforderungen aus Geschäftsbeziehungen, Prototypenschutz oder Anforderungen aus Normen.

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.2A.18.2.3

1.6.1

7.1.1

8.3.1

8.3.2

8.4.1

8.4.2

8.4.3

8.5.1

8.5.2

10 Std.

2 Std.

Erfassen von Anforderungen

Das Dokument beschreibt das Verfahren zur Erfassung von rechtlichen, vertraglichen und sonstigen Anforderungen an das ISMS.

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.2

A.18.2.3

7.1.1

5 Std.

1 Std.

Erforderliche Zeitressourcen insgesamt

63 Std.

5 Std.

2.5 Handlungsplan

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Maßnahmenplan

Der Maßnahmenplan dient als Steuerungselement für alle zukünftigen Aufgaben, Korrekturmaßnahmen und To Dos. Ähnlich wie ein Qualitätsmanagementplan.

8.2

8.3

10.1

1.2.3

1.3.3

1.4.1

1.5.2

2.1.3

5.2.6

7.1.1

8.2.3

48 Std.

4 Std.

Verfahren zur Umsetzung von Korrekturmaßnahmen

Das ISMS soll stetig verbessert werden. Korrekturmaßnahmen definiert in Audits & Co. werden hierdurch umgesetzt und dokumentiert.

10.1

10.2

1.2.3

1.3.3

1.4.1

1.5.2

2.1.3

5.2.6

7.1.1

8.2.3

8 Std.

1 Std.

Erforderliche Zeitressourcen insgesamt

56 Std.

5 Std.

2.6 SoA (ISO 27001)

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Erklärung der Anwendbarkeit (SoA)

Die Anwendbarkeitserklärung dient der Dokumentation der anwendbaren Anforderungen in ISO27001-Managementsystemen.

4.1

9.1

/

6 Std.

2 Std.

Bewertung der Normerfüllung

Dieses Dokument ergänzt die SoA um die Bewertung der ISO27001-Normkapitel. So erhalten Sie einen Überblick über den Stand der Implementierung.

9.1

/

6 Std.

2 Std.

Erforderliche Zeitressourcen insgesamt

12 Std.

4 Std.

Erforderliche Zeitressourcen insgesamt

304 Std.

36 Std.



3. Richtlinien & Maßnahmen

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Patch-Management

Dieses Dokument definiert den Prozess des Patch-Managements im Unternehmen. Mit anderen Worten: Es wird geklärt, wie, warum und wann Aktualisierungen vorgenommen werden.

A.12.5.1

A.12.6.1

5.2.5

24 Std.

4 Std.

Richtlinie zum Schutz vor Malware

Das Dokument hält fest, welche Schutzmechanismen im Unternehmen und insbesondere in den IT-Systemen zum Schutz vor Schadsoftware existieren.

A.12.2.1

5.2.3

12 Std.

3 Std.

Logging Richtlinie

Das Dokument definiert die Loggings, wie sie gemacht werden, in welchen Bereichen und für welche Systeme. Sie definiert auch, wie lange sie aufbewahrt werden und warum.

A.12.4.1

A.12.4.2

A.12.4.3

5.2.4

21 Std.

5 Std.

IT-Cloud Anbieterverzeichnis

Das IT-Cloud-Anbieterverzeichnis dokumentiert alle externen Cloud-Dienste und klärt, auf welcher Seite die Verantwortlichkeiten liegen und welche Anforderungen an die Verträge gestellt werden.

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

1.2.4

1.3.3

5.2.4

5.2.6

5.3.3

5.3.4

42 Std.

6 Std.

IT-Beschaffungsrichtlinie

Neuanschaffungen von IT-Systemen sollten bestimmte Mindestanforderungen haben, die hier definiert sind. Außerdem wird die Vorgehensweise bei Neuanschaffungen festgelegt.

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

5.1.2

5.3.1

15 Std.

2 Std.

Entwicklungsrichtlinie

Die Richtlinie beschreibt die sichere Entwicklung von Systemen und Software.

A.12.1.4

A.14.2.1

A.14.2.2

A.14.2.3

A.14.2.4

A.14.2.5

A.14.2.6

A.14.2.7

A.14.2.8

A.14.2.9

5.2.2

32 Std.

6 Std.

Kennwortrichtlinie

Das Ziel bei der Kennwortrichtlinie ist es, einheitliche Regeln über das Erstellen, Verwalten und den Gebrauch von Passwörtern zu schaffen.

A.9.2.4

A.9.3.1

A.9.4.3

4.1.2

4.1.3

8 Std.

1 Std.

Richtlinie für Netzwerksicherheit

Die Richtlinie beschreibt anzuwendende Sicherheitsmaßnahmen beim Betrieb und der Nutzung von Netzwerken.

A.9.1.2

A.9.4.2

A.13.1.1

A.13.1.2

A.13.1.3

A.13.2.1

A.13.2.2

A.13.2.3

A.14.1.2

A.14.1.3

4.1.2

5.1.2

5.2.7

5.3.2

22 Std.

3 Std.

Richtlinie zur Informationsklassifizierung

Die Richtlinie beschreibt wie Informationen zu klassifizieren sind und wie klassifizierte Informationen gehandhabt werden dürfen.

A.8.1.3

A.8.2.1

A.8.2.2

A.8.2.3

A.8.3.1

A.8.3.3

3.1.3

5.1.2

8.2.6

44 Std.

6 Std.

Entsorgungsrichtlinie

Die Richtlinie stellt sicher, dass alle sensiblen Informationen sicher gelöscht oder vernichtet werden, um unberechtigten Einblick zu verhindern.

A.8.3.2

A.11.2.7

1.3.2

3.1.3

4 Std.

2 Std.

Kryptografierichtlinie

Das Dokument legt fest, welche Informationen und Kommunikationskanäle kryptografisch gesichert werden und welche Standards hier anzuwenden sind.

A.10.1.1

A.10.1.2

A.18.1.5

3.1.4

5.1.1

24 Std.

4 Std.

Clean Desk Richtlinie

Um Einblicke in geheimzuhaltende Informationen vorzubeugen, definiert diese Richtlinie Maßnahmen und Verhaltensregeln, welche sich auf die Ordnung am Arbeitsplatz beziehen.

A.11.2.8

A.11.2.9

2.1.2

3.1.1

2 Std.

0.5 Std.

Backuprichtline

Die Richtlinie beschreibt, wie zentrale IT-Systeme zuverlässig zu sichern sind.

A.12.3.1

3.1.2

5.2.1

5.2.3

19 Std.

2 Std.

Zugangsrichtlinie

Dieses Dokument legt fest, welche Regelungen getroffen werden und wie der Zugang zu Informationen geregelt wird

A.9.1.1

A.9.2.2

A.9.2.5

A.9.2.6

A.9.4.1

A.9.4.5

4.1.1

4.1.2

4.2.1

8.1.4

8.2.5

16 Std.

5 Std.

Erforderliche Zeitressourcen insgesamt

296 Std.

49.5 Std.

3.1 Handhabung von Informationssicherheitsvorfällen

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Liste der Vorfälle

Hier sollten Sie alle Vorfälle, die in letzter Zeit passiert sind, und zukünftige Sicherheitsvorfälle dokumentieren.

/

1.6.1

3.1.2

6 Std.

2 Std.

Handhabung von Vorfällen

Das Verfahren beschreibt die Vorbeugung, den Umgang und die Nachbearbeitung von Sicherheitsvorfällen, um eine schnelle Reaktion und Schadensbegrenzung zu ermöglichen.

A.17.1.1

A.17.1.2

A.17.1.3

A.17.2.1

1.6.1

3.1.2

8.3.1

33 Std.

4 Std.

Notfallplan

Der Plan beschreibt, wie im Falle eines Notfalls vorzugehen ist, welche Meldewege einzuhalten sind und wie Unternehmensprozesse wieder hochgefahren werden können.

A.17.1.2

3.1.2

5.1.1

8.5.1

8.5.2

31 Std.

6 Std.

Erforderliche Zeitressourcen insgesamt

70 Std.

12 Std.

3.2 Lieferantenrichtlinie

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Lieferanten Selbstauskunftsbogen

Dieser Fragebogen dient dazu, einige Lieferanten zu überprüfen und eine Zusammenarbeit mit ihnen abzuleiten. Der Fragebogen gibt Auskunft über den Stand der Informationssicherheit.

A.13.2.4

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

6.1.1

8.2.2

17 Std.

0 Std.

Lieferantenbewertung

Die Tabelle ergänzt die Lieferantenrichtlinie und unterstützt die Dokumentation & Verifizierung von Lieferanten.

A.13.2.4

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

6.1.1

14 Std.

4 Std.

Lieferantenrichtlinie

Die Lieferantenrichtlinie hilft, neue und alte Lieferantenbeziehungen und Verträge nach den Sicherheitsrichtlinien zu gestalten und zu überprüfen.

A.13.2.4

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

6.1.1

22 Std.

2 Std.

Zusatzvereinbarung mit Lieferanten

Dieses Dokument gewährleistet das definierte Mindestmaß an Informationssicherheit für die Zusammenarbeit. Sie regelt z. B. auch die Rückgabe von Vermögenswerten bei Beendigung des Vertrages.

A.13.2.4

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

6.1.1

6.1.2

8.2.1

8.2.2

24 Std.

1 Std.

Geheimhaltungsvereinbarung (NDA)

Die Geheimhaltungsvereinbarung ist eine Vorlage, die verwendet werden kann, aber Sie können auch Ihre eigene Geheimhaltungsvereinbarung verwenden.

A.13.2.4

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

6.1.1

6.1.2

8.2.1

12 Std.

0 Std.

Erteilte Vertragspartnerzugänge

Diese Liste gibt einen klaren Überblick über alle Dritten, die Zugriff auf unsere Systeme und Netzwerke haben.

A.13.2.4

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

5.2.7

6.1.2

9 Std.

3 Std.

Erforderliche Zeitressourcen insgesamt

98 Std.

10 Std.

3.3 Änderungsmanagement

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Change Management Plan

Die Liste der Änderungen soll die vorgenommenen Änderungen dokumentieren. Verwenden Sie die Vorlage, damit die Übersichtlichkeit nicht verloren geht.

8.1

A.12.1.2

A.14.3.1

5.2.1

5.3.1

7 Std.

2 Std.

Change Management

Änderungen an IT-Systemen sollten geregelt und in einer wiederholbaren Weise durchgeführt werden. Das Dokument beschreibt die Vorgehensweise dazu.

8.1

A.12.1.2

A.14.3.1

5.2.1

5.3.1

13 Std.

2 Std.

Erforderliche Zeitressourcen insgesamt

20 Std.

4 Std.

3.4 Mobilgeräte Management

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Asset Übergabeprotokoll

Alle an Mitarbeiter ausgegebenen Firmenwerte sollten dokumentiert werden. Wenn Sie dafür noch keine Lösung haben, bieten wir Ihnen diese Vorlage zur Dokumentation an.

A.6.2.1

A.6.2.2

A.8.4.1

A.11.2.5

A.11.2.6

A.11.2.8

2.1.4

4.1.1

4.2.1

8.2.5

16 Std.

4 Std.

Ausgabe von mobilen Geräten an Mitarbeiter

Diese Vorlage dient als Nachweis, dass der Mitarbeiter die Handhabung und die Vorschriften sowie die Pflichten bezüglich mobiler Geräte kennt und akzeptiert.

A.6.2.1

A.6.2.2

A.8.4.1

A.11.2.5

A.11.2.6

A.11.2.8

2.1.4

3.1.4

5 Std.

0 Std.

Richtlinie für mobile Geräte und remote Working

Mobile Geräte unterliegen bestimmten Sicherheitsregeln, um das Sicherheitsniveau auch außerhalb des Firmengeländes zu gewährleisten.

A.6.2.1

A.6.2.2

A.8.4.1

A.11.2.5

A.11.2.6

A.11.2.8

2.1.4

3.1.4

20 Std.

2 Std.

Erforderliche Zeitressourcen insgesamt

41 Std.

6 Std.

3.5 Humanressourcen

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Personalsicherheitsrichtlinie

Dieses Dokument enthält wichtige Themen der Personalsicherheit wie z. B. Sanktionen und Validierung von Personal

4.1

1.1.1

2.1.1

2.1.2

12 Std.

1 Std.

Checkliste für On-Off-Reboarding

Diese drei Checklisten helfen Ihnen, beim Onboarding, Offboarding oder Reboarding nichts zu vergessen und haben einen geregelten Ablauf.

A.7.2.3

A.7.3.1

A.9.2.1

A.9.2.6

2.1.1

3.1.1

4.1.1

4.1.3

4.2.1

8.2.5

18 Std.

1 Std.

Vertragszusatz Informationssicherheit und Vertraulichkeitserklärung (NDA)

Das Dokument wird verwendet, um Angestellte oder Vertragsarbeiter zur Einhaltung von Informationssicherheitsrichtlinien und Vertraulichkeit zu verpflichten.

A.7.2.3

A.7.3.1

A.9.2.1

A.9.2.6

2.1.1

2.1.2

8.2.1

25 Std.

2 Std.

Checkliste für Zugangsrecht

Diese Checkliste dient als übersichtliche Kontrolle der vergebenen Zugriffsrechte. Diese sollten dort dokumentiert, angepasst und regelmäßig überprüft werden.

A.7.2.3

A.7.3.1

A.9.2.1

A.9.2.6

3.1.1

4.2.1

6 Std.

2 Std.

Erforderliche Zeitressourcen insgesamt

61 Std.

6 Std.

3.6 Projektmanagement

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Liste der Projekte

Ihre Projekte sollten hier dokumentiert werden, damit die ISO sie auf einen Blick prüfen und bewerten kann. Hier sind die Projekte im Sinne von TISAX®  gemeint.

A.6.1.5

1.2.3

6 Std.

2 Std.

Projektmanagement

Das Dokument definiert Projektmanagement aus Sicht des Managements und legt den Prozess fest. Sie definiert auch, was ein Projekt im Sinne von TISAX®  ist.

A.6.1.5

1.2.3

8.2.3

8.2.4

8.3.1

8.3.2

8.4.1

8.4.2

8.4.3

8.5.1

8.5.2

16 Std.

1 Std.

Erforderliche Zeitressourcen insgesamt

22 Std.

3 Std.

Gesamtzeitaufwand für die Erstellung aller Dokumente

608 Std.

90.5 Std.



4. Zusatzdokumente

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

VDA® ISA 5.0.4 DE vorausgefüllt

Hier geben wir ihnen die mit der Umsetzungsbeschreibung und den relevanten Dokumenten vorausgefüllte VDA® ISA Tabelle an die Hand.

/

/

24 Std.

0 Std.

Erläuterung Aufbau der Dokumente

Hier können Sie einen Blick auf die Struktur der Dokumente werfen und verstehen, wie sie organisiert sind.

/

/

8 Std.

0 Std.

Erforderliche Zeitressourcen insgesamt

32 Std.

0 Std.

4.1 Mapping table

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

ISMS-Toolkit Zuordnungstabelle für ISO 27001

Diese Tabelle dient der Zuordnung der ISO27001-Kapitel zu den Toolkit-Dokumenten.

/

/

22 Std.

0 Std.

ISMS-Toolkit-Zuordnungstabelle für VDA®-ISA 5.0

Diese Tabelle dient der Zuordnung der VDA® ISA 5.0-Kapitel zu den Toolkit-Dokumenten.

/

/

20 Std.

0 Std.

Erforderliche Zeitressourcen insgesamt

42 Std.

0 Std.

4.2 Templates

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Vorlage für neue Tabellen

Diese Vorlage können Sie nutzen um eine neue Tabelle anzulegen.

/

/

3 Std.

0 Std.

Vorlage für neue Dokumente

Diese Vorlage können Sie nutzen, wenn Sie ein neues Dokument erstellen möchten.

/

/

5 Std.

0 Std.

Erforderliche Zeitressourcen insgesamt

8 Std.

0 Std.

Gesamtzeitaufwand für die Erstellung aller Dokumente

82 Std.

0 Std.

Details

Wie Dokumente Sie unterstützen:

Mit vorgefertigten Vorlagen sparen Sie Zeit und Geld.

Alle Vorlagen erfüllen die Anforderungen von ISO 27001 und TISAX®.

Verwenden Sie die Dokumente in Ihrer Organisation für immer.

Die Dokumentation funktioniert für jeden Sektor und jede Branche.

Die Vorlagen enthalten integrierte Tipps und Anweisungen.

Keine Vorkenntnisse erforderlich.

Starten Sie Ihr ISMS-Projekt.
Werden Sie jetzt ISO 27001®/ TISAX®-konform.

Unbegrenzter Support.
Ihr Erfolg ist unsere Priorität Nr. 1.

Sicher zahlen & sofort Zugriff erhalten. Upgraden oder kündigen Sie jederzeit.

Vorgefertigte Dokumente.
Kontiuierliche Compliance-Updates.

ISMS Connect Merkmale

Andere Funktionen erforschen

Alle Features

Überblick über alle Funktionen, die in Ihrer ISMS Connect-Mitgliedschaft enthalten sind.

Guides

Anleitungen, die Sie bei allen Anforderungen Ihres ISMS-Projekts unterstützen.

Consultant

Unbegrenzter Support von unseren Beratern. Im Kontakt über wöchentliche Expertenrunden.