Alles, was Sie für TISAX® brauchen

Starten Sie jetzt Ihr TISAX®-Projekt.
Schnell und einfach zertifiziert werden.

Wir machen Beraterwissen für jeden zugänglich, um perfekte Ergebnisse zu erzielen.
Ganz neue Methode. Total einfach. Starten Sie Ihr ISMS-Projekt jetzt.

60+ Dokumente

Templates, die alle Anforderungen von VDA® ISA/ TISAX® abdecken

Step-by-Step Guides

Führt Sie durch alle Anforderungen Ihres Projekts.

Unbegrenzte Beratung

Lassen Sie sich von unseren erfahrenen Beratern unterstützen.

“…Mit Hilfe von ISMS Connect haben wir unser Projektziel schnell erreicht und das TISAX®-Audit erfolgreich bestanden.”

Nicholas Antzaras, Unternehmensanalytiker bei der Narmco-Gruppe

Wie ISMS Connect anderen zum Erfolg verhalf

Marketing • 7+ Mitarbeiter
TISAX® • Deuschland

Optimale Lösung

Ein großartiges Produkt von ISMS Connect, welches optimal ist, um die Zertifizierung schnell und günstig zu erreichen. Auch die pragmatischen Tipps waren sehr gut, hilfreich und sind kostengünstige Lösungen. Dadurch konnten wir die Zertifizierung erfolgreich bestehen und die gesamte ISMS-Einführung konnte sehr schnell durchgeführt werden.

Henning Westerwelle
CEO der
Curious Company GmbH

Übersetzung • 200+ Mitarbeiter
TISAX® • Deuschland

Tolle Zusammenarbeit

“…Die Zusammenarbeit zeichnete sich durch hohe Professionalität, Flexibilität und Zuverlässigkeit aus. Dank der sehr strukturierten Vorbereitung durch ISMS Connect haben wir die TISAX®-Zertifizierung ohne Abweichungen erreicht…”

Vollständigen Erfahrungsbericht lesen…

Bei der Einführung unseres ISMS nach TISAX® wurden wir von der Firma ISMS Connect beraten. ISMS Connect übernahm hierbei große Teile der Dokumentation für uns und arbeitete dabei eng mit unserem Qualitätsmanagement und unserer IT-Abteilung zusammen. Die Zusammenarbeit war von großer Professionalität, Flexibilität und Zuverlässigkeit geprägt.

Dank der sehr strukturierten Vorbereitung durch ISMS Connect haben wir die TISAX®-Zertifizierung ohne Abweichungen erreicht.

Derzeit nutzen wir ISMS Connect erneut, um weitere Zertifizierungen im Bereich der Informationssicherheit zu erlangen.

Theresa Mansfield
Head of quality bei
wieners+wieners

Maschinenbau • 50+ Mitarbeiter
TISAX® • Deuschland

Praktisch und hilfsbereit

“Das Toolkit nimmt uns einen Großteil der Arbeit ab. Wir konnten damit die Entwicklung des ISMS erheblich beschleunigen und sind schnell vorangekommen. Auch der E-Mail-Support war sehr hilfreich, umfassend, schnell, freundlich und kompetent. Alles in allem ein sehr rundes Paket, das zu einem sehr guten Ergebnis im Audit geführt hat.”

Frederik Hüser
CEO bei
company group Wilsmann|Nova

Sehen Sie den Unterschied

Der Erfolg der Kundenzertifizierung hat für uns oberste Priorität.
Sehen Sie, was über 500 ISMS-Projekte beschleunigt hat:

Toolkit für VDA® ISA/ TISAX®

Zugang zu Beratern

98,7% Zertifizierungsrate

ISMS Connect macht die Einhaltung von ISO 27001 einfach und erschwinglich.

Sehen Sie, wie wir Ihnen helfen, Ihre Zertifizierung 2x schneller und einfacher zu erhalten.

Selber implementieren

Mit ISMS Connect

Veränderung der Art und Weise, wie Unternehmen ISMS implementieren

Ein Toolkit zur Beseitigung aller Problembereiche.
Wir helfen Ihnen, TISAX® zertifiziert zu werden.

Erzielen Sie TISAX®-Ergebnisse schnell und budgetgerecht.

TISAX® leicht gemacht.

Fertiges Dokumentenset und Leitfäden.
Mehr Konzentration auf das Wesentliche.

Schneller werden.

Sparen Sie viel Zeit für Menschen und Forschung. Kein Trial und Error.

Mehr Effizienz.

Wir teilen unser Wissen. Sparen Sie über 90% der Kosten gegenüber einem Berater.

ISMS-Dokumentationsvorlagen

Vorbereitete Dokumentation, mit allem was Sie für TISAX® benötigen.

Eliminieren Sie Papierkram und den hohen Zeitaufwand, indem Sie die zu 95 % fertigen Dokumentvorlagen nutzen. Entwickelt für TISAX®.

Der vollständige Satz von Dokumenten umfasst alle ISMS-Dokumente zur Umsetzung von VDA® ISA/ TISAX®.

Vorgefertigte, leicht zu bearbeitende Dokumentvorlagen, die bereits organisiert sind.

Jedes Dokument wird durch integrierte Anleitungen, Tipps und bewährte Verfahren unterstützt.

Liste der Dokumente

Alle ISMS-Richtlinien, -Kontrollen und -Verfahren sind in ISMS Connect enthalten.

Entdecken Sie die vollständige Liste der enthaltenen ISMS Dokumente. Klicken Sie auf den Ordnernamen, um ihn zu aufzuklappen.

Art

Dokument

Beschreibung


ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Informationssicherheitsrichtlinie

Beschreibung grundlegender Informationssicherheitsziele & Rollen.

4.3

1.2.1

8 Std.

0.5 Std.

Festlegung des Anwendungsbereichs

Zweck ist die eindeutige Definition des Anwendungsbereiches (Scope), in dem das ISMS zum Einsatz kommt.

4.4
5.1
5.2
5.3
A.5.1.1

A.6.1.1

A.6.1.2

A.7.2.1

A.18.1.1

A.18.1.2

A.18.1.3
A.18.1.4

A.18.1.5

A.18.2.2
A.18.2.3

1.1.1
1.2.1
1.2.2
1.3.2
8.2.6

24 Std.

4 Std.

Gesamte erforderliche Zeitressourcen

32 Std.

4.5 Std.



2. Steuerdokumente & Management

Art

Dokument

Beschreibung


ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Schulungskonzept

Das Schulungskonzept beschreibt die Art durchzuführender Schulungen, die Kontrolle des Erfolgs und die Dokumentation der Teilnahme.

7.3

A.7.2.2

2.1.3

8.2.3

8 Std.

2 Std.

Kennzahlen (KPI)

Die Vorlage für Key Performance Indicators dient zur Definition und Dokumentation zu erfassender Kennzahlen.

6.2

1.1.1

10 Std.

3 Std.

Assetinventar

Das Assetinventar dient der zentralen Erfassung aller schützenswerten Unternehmenswerte.
 

A.8.1.1

A.8.1.2

1.3.1

1.3.2

12 Std.

4 Std.

Verfahren zur Lenkung von Dokumenten

Der gesamte Lebenszyklus von Dokumenten (Erstellung, Freigabe, Aktualisierung) innerhalb des ISMS wird mit diesem Verfahren geregelt.
 

7.5.1

7.5.2

7.5.3

A.5.1.2

1.1.1

6 Std.

1 Std.

Bestellung Information Security Officer

Diese Vorlage sollte zur Berufung des Information Security Officer (ISO) genutzt werden.

7.2

1.2.2

2 Std.

0 Std.

Erforderliche Zeitressourcen insgesamt

38 hrs.

10 hrs.

2.1 Audits

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Auditprogramm (2021 – 2023)

Dieses Dokument dient als Vorlage für Ihr jährliches Auditprogramm.

9.2

10.1

10.2

A.12.7.1

A.18.1.1

A.18.1.

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.1

A.18.2.2

A.18.2.3

1.5.1

5.2.6

8 Std.

1 Std.

Verfahren Audits

Dieses Verfahren beschreibt alle Auditaktivitäten (Auditplanung, Durchführung und Umgang mit Abweichungen) die im Unternehmen umgesetzt werden sollen.

9.2

10.1

10.2

A.12.7.1

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.1

A.18.2.2

A.18.2.3

1.5.1

1.5.2

5.2.6

9 Std.

0 Std.

Auditprotokoll

Dieses Dokument dient dazu, Ihr Audit zu planen, den Ablauf des Audits zu dokumentieren und die Ergebnisse festzuhalten.

9.2

10.1

10.2

A.12.7.1

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.1

A.18.2.2

A.18.2.3

1.5.1

1.5.2

5.2.6

34 Std.

3 Std.

Erforderliche Zeitressourcen insgesamt

51 Std.

4 Std.

2.2 Management review

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Management Review

Nutzen Sie diese Vorlage um Ihr eigenes Management Review zu planen, durchzuführen und zu dokumentieren.

6.2

9.3

10.2

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.2

A.18.2.3

1.2.1

6 Std.

0 Std.

Management Review Verfahren

Nutzen Sie dieses Dokument, um das Management Review in ihrem Unternehmen als Prozess umzusetzen.

6.2

9.3

10.2

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.2

A.18.2.3

1.5.2

5.2.6

23 Std.

2 Std.

Erforderliche Zeitressourcen insgesamt

29 hrs.

2 hrs.

2.3 Risikomanagement

Type

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Verfahren Risikomanagement

Nutzen Sie dieses Dokument, um das Risikomanagement für ihr Unternehmen umzusetzen und Gefahren für die Informationssicherheit zu identifizieren.

6.1.1

6.1.2

6.1.3

1.4.1

21 Std.

0 Std.

Risikobewertung

Nutzen Sie diese Tabelle zur Umsetzung ihrer Risikobewertung.

6.1.1

6.1.2

6.1.3

1.2.3

1.3.3

1.4.1

5.2.4

35 Std.

6 Std.

Erforderliche Zeitressourcen insgesamt

56 Std.

6 Std.

2.4 Identifizierung der Anforderungen

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Rechtskataster

Das Rechtskataster enthält alle relevanten Gesetze zu Informationssicherheit und Datenschutz sowie zu anderen geschäftsrelevanten Bereichen.

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.2

A.18.2.3

7.1.1

40 Std.

2 Std.

Interessierte Parteien

Alle interessierten Parteien sollten in diesem Dokument dokumentiert werden, wie z. B. Stakeholder oder ähnliches.
 

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.2

A.18.2.3

7.1.1

8 Std.

2 Std.

Weitere Anforderungen

Alle anderen Anforderungen sind hier dokumentiert. Dazu gehören z. B. Anforderungen aus Geschäftsbeziehungen, Prototypenschutz oder Anforderungen aus Normen.

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.2A.18.2.3

1.6.1

7.1.1

8.3.1

8.3.2

8.4.1

8.4.2

8.4.3

8.5.1

8.5.2

10 Std.

2 Std.

Erfassen von Anforderungen

Das Dokument beschreibt das Verfahren zur Erfassung von rechtlichen, vertraglichen und sonstigen Anforderungen an das ISMS.

A.18.1.1

A.18.1.2

A.18.1.3

A.18.1.4

A.18.1.5

A.18.2.2

A.18.2.3

7.1.1

5 Std.

1 Std.

Erforderliche Zeitressourcen insgesamt

63 Std.

5 Std.

2.5 Handlungsplan

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Maßnahmenplan

Der Maßnahmenplan dient als Steuerungselement für alle zukünftigen Aufgaben, Korrekturmaßnahmen und To Dos. Ähnlich wie ein Qualitätsmanagementplan.

8.2

8.3

10.1

1.2.3

1.3.3

1.4.1

1.5.2

2.1.3

5.2.6

7.1.1

8.2.3

48 Std.

4 Std.

Verfahren zur Umsetzung von Korrekturmaßnahmen

Das ISMS soll stetig verbessert werden. Korrekturmaßnahmen definiert in Audits & Co. werden hierdurch umgesetzt und dokumentiert.

10.1

10.2

1.2.3

1.3.3

1.4.1

1.5.2

2.1.3

5.2.6

7.1.1

8.2.3

8 Std.

1 Std.

Erforderliche Zeitressourcen insgesamt

56 Std.

5 Std.

2.6 SoA (ISO 27001)

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Erklärung der Anwendbarkeit (SoA)

Die Anwendbarkeitserklärung dient der Dokumentation der anwendbaren Anforderungen in ISO27001-Managementsystemen.

4.1

9.1

/

6 Std.

2 Std.

Bewertung der Normerfüllung

Dieses Dokument ergänzt die SoA um die Bewertung der ISO27001-Normkapitel. So erhalten Sie einen Überblick über den Stand der Implementierung.

9.1

/

6 Std.

2 Std.

Erforderliche Zeitressourcen insgesamt

12 Std.

4 Std.

Erforderliche Zeitressourcen insgesamt

304 Std.

36 Std.



3. Richtlinien & Maßnahmen

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Patch-Management

Dieses Dokument definiert den Prozess des Patch-Managements im Unternehmen. Mit anderen Worten: Es wird geklärt, wie, warum und wann Aktualisierungen vorgenommen werden.

A.12.5.1

A.12.6.1

5.2.5

24 Std.

4 Std.

Richtlinie zum Schutz vor Malware

Das Dokument hält fest, welche Schutzmechanismen im Unternehmen und insbesondere in den IT-Systemen zum Schutz vor Schadsoftware existieren.

A.12.2.1

5.2.3

12 Std.

3 Std.

Logging Richtlinie

Das Dokument definiert die Loggings, wie sie gemacht werden, in welchen Bereichen und für welche Systeme. Sie definiert auch, wie lange sie aufbewahrt werden und warum.

A.12.4.1

A.12.4.2

A.12.4.3

5.2.4

21 Std.

5 Std.

IT-Cloud Anbieterverzeichnis

Das IT-Cloud-Anbieterverzeichnis dokumentiert alle externen Cloud-Dienste und klärt, auf welcher Seite die Verantwortlichkeiten liegen und welche Anforderungen an die Verträge gestellt werden.

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

1.2.4

1.3.3

5.2.4

5.2.6

5.3.3

5.3.4

42 Std.

6 Std.

IT-Beschaffungsrichtlinie

Neuanschaffungen von IT-Systemen sollten bestimmte Mindestanforderungen haben, die hier definiert sind. Außerdem wird die Vorgehensweise bei Neuanschaffungen festgelegt.

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

5.1.2

5.3.1

15 Std.

2 Std.

Entwicklungsrichtlinie

Die Richtlinie beschreibt die sichere Entwicklung von Systemen und Software.

A.12.1.4

A.14.2.1

A.14.2.2

A.14.2.3

A.14.2.4

A.14.2.5

A.14.2.6

A.14.2.7

A.14.2.8

A.14.2.9

5.2.2

32 Std.

6 Std.

Kennwortrichtlinie

Das Ziel bei der Kennwortrichtlinie ist es, einheitliche Regeln über das Erstellen, Verwalten und den Gebrauch von Passwörtern zu schaffen.

A.9.2.4

A.9.3.1

A.9.4.3

4.1.2

4.1.3

8 Std.

1 Std.

Richtlinie für Netzwerksicherheit

Die Richtlinie beschreibt anzuwendende Sicherheitsmaßnahmen beim Betrieb und der Nutzung von Netzwerken.

A.9.1.2

A.9.4.2

A.13.1.1

A.13.1.2

A.13.1.3

A.13.2.1

A.13.2.2

A.13.2.3

A.14.1.2

A.14.1.3

4.1.2

5.1.2

5.2.7

5.3.2

22 Std.

3 Std.

Richtlinie zur Informationsklassifizierung

Die Richtlinie beschreibt wie Informationen zu klassifizieren sind und wie klassifizierte Informationen gehandhabt werden dürfen.

A.8.1.3

A.8.2.1

A.8.2.2

A.8.2.3

A.8.3.1

A.8.3.3

3.1.3

5.1.2

8.2.6

44 Std.

6 Std.

Entsorgungsrichtlinie

Die Richtlinie stellt sicher, dass alle sensiblen Informationen sicher gelöscht oder vernichtet werden, um unberechtigten Einblick zu verhindern.

A.8.3.2

A.11.2.7

1.3.2

3.1.3

4 Std.

2 Std.

Kryptografierichtlinie

Das Dokument legt fest, welche Informationen und Kommunikationskanäle kryptografisch gesichert werden und welche Standards hier anzuwenden sind.

A.10.1.1

A.10.1.2

A.18.1.5

3.1.4

5.1.1

24 Std.

4 Std.

Clean Desk Richtlinie

Um Einblicke in geheimzuhaltende Informationen vorzubeugen, definiert diese Richtlinie Maßnahmen und Verhaltensregeln, welche sich auf die Ordnung am Arbeitsplatz beziehen.

A.11.2.8

A.11.2.9

2.1.2

3.1.1

2 Std.

0.5 Std.

Backuprichtline

Die Richtlinie beschreibt, wie zentrale IT-Systeme zuverlässig zu sichern sind.

A.12.3.1

3.1.2

5.2.1

5.2.3

19 Std.

2 Std.

Zugangsrichtlinie

Dieses Dokument legt fest, welche Regelungen getroffen werden und wie der Zugang zu Informationen geregelt wird

A.9.1.1

A.9.2.2

A.9.2.5

A.9.2.6

A.9.4.1

A.9.4.5

4.1.1

4.1.2

4.2.1

8.1.4

8.2.5

16 Std.

5 Std.

Erforderliche Zeitressourcen insgesamt

296 Std.

49.5 Std.

3.1 Handhabung von Informationssicherheitsvorfällen

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Liste der Vorfälle

Hier sollten Sie alle Vorfälle, die in letzter Zeit passiert sind, und zukünftige Sicherheitsvorfälle dokumentieren.

/

1.6.1

3.1.2

6 Std.

2 Std.

Handhabung von Vorfällen

Das Verfahren beschreibt die Vorbeugung, den Umgang und die Nachbearbeitung von Sicherheitsvorfällen, um eine schnelle Reaktion und Schadensbegrenzung zu ermöglichen.

A.17.1.1

A.17.1.2

A.17.1.3

A.17.2.1

1.6.1

3.1.2

8.3.1

33 Std.

4 Std.

Notfallplan

Der Plan beschreibt, wie im Falle eines Notfalls vorzugehen ist, welche Meldewege einzuhalten sind und wie Unternehmensprozesse wieder hochgefahren werden können.

A.17.1.2

3.1.2

5.1.1

8.5.1

8.5.2

31 Std.

6 Std.

Erforderliche Zeitressourcen insgesamt

70 Std.

12 Std.

3.2 Lieferantenrichtlinie

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Lieferanten Selbstauskunftsbogen

Dieser Fragebogen dient dazu, einige Lieferanten zu überprüfen und eine Zusammenarbeit mit ihnen abzuleiten. Der Fragebogen gibt Auskunft über den Stand der Informationssicherheit.

A.13.2.4

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

6.1.1

8.2.2

17 Std.

0 Std.

Lieferantenbewertung

Die Tabelle ergänzt die Lieferantenrichtlinie und unterstützt die Dokumentation & Verifizierung von Lieferanten.

A.13.2.4

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

6.1.1

14 Std.

4 Std.

Lieferantenrichtlinie

Die Lieferantenrichtlinie hilft, neue und alte Lieferantenbeziehungen und Verträge nach den Sicherheitsrichtlinien zu gestalten und zu überprüfen.

A.13.2.4

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

6.1.1

22 Std.

2 Std.

Zusatzvereinbarung mit Lieferanten

Dieses Dokument gewährleistet das definierte Mindestmaß an Informationssicherheit für die Zusammenarbeit. Sie regelt z. B. auch die Rückgabe von Vermögenswerten bei Beendigung des Vertrages.

A.13.2.4

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

6.1.1

6.1.2

8.2.1

8.2.2

24 Std.

1 Std.

Geheimhaltungsvereinbarung (NDA)

Die Geheimhaltungsvereinbarung ist eine Vorlage, die verwendet werden kann, aber Sie können auch Ihre eigene Geheimhaltungsvereinbarung verwenden.

A.13.2.4

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

6.1.1

6.1.2

8.2.1

12 Std.

0 Std.

Erteilte Vertragspartnerzugänge

Diese Liste gibt einen klaren Überblick über alle Dritten, die Zugriff auf unsere Systeme und Netzwerke haben.

A.13.2.4

A.15.1.1

A.15.1.2

A.15.1.3

A.15.2.1

A.15.2.2

5.2.7

6.1.2

9 Std.

3 Std.

Erforderliche Zeitressourcen insgesamt

98 Std.

10 Std.

3.3 Änderungsmanagement

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Change Management Plan

Die Liste der Änderungen soll die vorgenommenen Änderungen dokumentieren. Verwenden Sie die Vorlage, damit die Übersichtlichkeit nicht verloren geht.

8.1

A.12.1.2

A.14.3.1

5.2.1

5.3.1

7 Std.

2 Std.

Change Management

Änderungen an IT-Systemen sollten geregelt und in einer wiederholbaren Weise durchgeführt werden. Das Dokument beschreibt die Vorgehensweise dazu.

8.1

A.12.1.2

A.14.3.1

5.2.1

5.3.1

13 Std.

2 Std.

Erforderliche Zeitressourcen insgesamt

20 Std.

4 Std.

3.4 Mobilgeräte Management

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Asset Übergabeprotokoll

Alle an Mitarbeiter ausgegebenen Firmenwerte sollten dokumentiert werden. Wenn Sie dafür noch keine Lösung haben, bieten wir Ihnen diese Vorlage zur Dokumentation an.

A.6.2.1

A.6.2.2

A.8.4.1

A.11.2.5

A.11.2.6

A.11.2.8

2.1.4

4.1.1

4.2.1

8.2.5

16 Std.

4 Std.

Ausgabe von mobilen Geräten an Mitarbeiter

Diese Vorlage dient als Nachweis, dass der Mitarbeiter die Handhabung und die Vorschriften sowie die Pflichten bezüglich mobiler Geräte kennt und akzeptiert.

A.6.2.1

A.6.2.2

A.8.4.1

A.11.2.5

A.11.2.6

A.11.2.8

2.1.4

3.1.4

5 Std.

0 Std.

Richtlinie für mobile Geräte und remote Working

Mobile Geräte unterliegen bestimmten Sicherheitsregeln, um das Sicherheitsniveau auch außerhalb des Firmengeländes zu gewährleisten.

A.6.2.1

A.6.2.2

A.8.4.1

A.11.2.5

A.11.2.6

A.11.2.8

2.1.4

3.1.4

20 Std.

2 Std.

Erforderliche Zeitressourcen insgesamt

41 Std.

6 Std.

3.5 Humanressourcen

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Personalsicherheitsrichtlinie

Dieses Dokument enthält wichtige Themen der Personalsicherheit wie z. B. Sanktionen und Validierung von Personal

4.1

1.1.1

2.1.1

2.1.2

12 Std.

1 Std.

Checkliste für On-Off-Reboarding

Diese drei Checklisten helfen Ihnen, beim Onboarding, Offboarding oder Reboarding nichts zu vergessen und haben einen geregelten Ablauf.

A.7.2.3

A.7.3.1

A.9.2.1

A.9.2.6

2.1.1

3.1.1

4.1.1

4.1.3

4.2.1

8.2.5

18 Std.

1 Std.

Vertragszusatz Informationssicherheit und Vertraulichkeitserklärung (NDA)

Das Dokument wird verwendet, um Angestellte oder Vertragsarbeiter zur Einhaltung von Informationssicherheitsrichtlinien und Vertraulichkeit zu verpflichten.

A.7.2.3

A.7.3.1

A.9.2.1

A.9.2.6

2.1.1

2.1.2

8.2.1

25 Std.

2 Std.

Checkliste für Zugangsrecht

Diese Checkliste dient als übersichtliche Kontrolle der vergebenen Zugriffsrechte. Diese sollten dort dokumentiert, angepasst und regelmäßig überprüft werden.

A.7.2.3

A.7.3.1

A.9.2.1

A.9.2.6

3.1.1

4.2.1

6 Std.

2 Std.

Erforderliche Zeitressourcen insgesamt

61 Std.

6 Std.

3.6 Projektmanagement

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Liste der Projekte

Ihre Projekte sollten hier dokumentiert werden, damit die ISO sie auf einen Blick prüfen und bewerten kann. Hier sind die Projekte im Sinne von TISAX®  gemeint.

A.6.1.5

1.2.3

6 Std.

2 Std.

Projektmanagement

Das Dokument definiert Projektmanagement aus Sicht des Managements und legt den Prozess fest. Sie definiert auch, was ein Projekt im Sinne von TISAX®  ist.

A.6.1.5

1.2.3

8.2.3

8.2.4

8.3.1

8.3.2

8.4.1

8.4.2

8.4.3

8.5.1

8.5.2

16 Std.

1 Std.

Erforderliche Zeitressourcen insgesamt

22 Std.

3 Std.

Gesamtzeitaufwand für die Erstellung aller Dokumente

608 Std.

90.5 Std.



4. Zusatzdokumente

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

VDA® ISA 5.0.4 DE vorausgefüllt

Hier geben wir ihnen die mit der Umsetzungsbeschreibung und den relevanten Dokumenten vorausgefüllte VDA® ISA Tabelle an die Hand.

/

/

24 Std.

0 Std.

Erläuterung Aufbau der Dokumente

Hier können Sie einen Blick auf die Struktur der Dokumente werfen und verstehen, wie sie organisiert sind.

/

/

8 Std.

0 Std.

Erforderliche Zeitressourcen insgesamt

32 Std.

0 Std.

4.1 Mapping table

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

ISMS-Toolkit Zuordnungstabelle für ISO 27001

Diese Tabelle dient der Zuordnung der ISO27001-Kapitel zu den Toolkit-Dokumenten.

/

/

22 Std.

0 Std.

ISMS-Toolkit-Zuordnungstabelle für VDA®-ISA 5.0

Diese Tabelle dient der Zuordnung der VDA® ISA 5.0-Kapitel zu den Toolkit-Dokumenten.

/

/

20 Std.

0 Std.

Erforderliche Zeitressourcen insgesamt

42 Std.

0 Std.

4.2 Templates

Art

Dokument

Beschreibung

ISO 27001 Kapitel

VDA® ISA  Kapitel

Eigenständiger Aufbau

Start mit Toolkit

Vorlage für neue Tabellen

Diese Vorlage können Sie nutzen um eine neue Tabelle anzulegen.

/

/

3 Std.

0 Std.

Vorlage für neue Dokumente

Diese Vorlage können Sie nutzen, wenn Sie ein neues Dokument erstellen möchten.

/

/

5 Std.

0 Std.

Erforderliche Zeitressourcen insgesamt

8 Std.

0 Std.

Gesamtzeitaufwand für die Erstellung aller Dokumente

82 Std.

0 Std.

Leitfäden Vorschau

Sehen Sie, wie unsere Leitfäden funktionieren.

Schauen Sie sich ein Beispiel aus dem Implementierungshandbuch für VDA® ISA 5.0 & TISAX® an.

Alle Unterstützung und Anleitungen, die Sie benötigen

Unterstützung durch Berater

Wenn Sie mit etwas nicht zurechtkommen oder weitere Beratung zu einem bestimmten Thema benötigen, sind wir für Sie da, nur einen Klick entfernt.

Unser Team von InfoSec-Beratern unterstützt Sie bei allen Fragen, die Sie haben.

Lassen Sie sich bei Ihrem Projekt von unserem Team erfahrener InfoSec-Berater unterstützen. Jede Frage wird beantwortet.

Ihr Erfolg ist unser Ziel. Deshalb ist in jedem Tarif unbegrenzter Support enthalten, und Sie müssen sich keine Sorgen machen.

Machen Sie Ihren VDA® ISA/ TISAX® noch erfolgreicher. Wir geben Ihnen Feedback zu Dokumenten, um sicherzustellen, dass alles korrekt ausgefüllt ist.

Häufig gestellte Fragen

Haben Sie Fragen?

TISAX® steht für “Trusted Information Security Assessment Exchange”. VDA® ISA ist ein Katalog des VDA® (Verband der Automobilindustrie), der alle Anforderungen an das ISMS nach TISAX® enthält. Sie müssen alle geforderten Anforderungen erfüllen, um die Anforderungen zu erfüllen und die Bewertung (Audit) durchführen zu können. Dann erhalten Sie Ihr Etikett (Zertifikat). Das Label wird im ENX®-Portal veröffentlicht, und nur andere registrierte Mitglieder können das Label und weitere Informationen einsehen.

Ziel von TISAX® ist es, die Wirksamkeit von Informationssicherheits-Managementsystemen (ISMS) zu gewährleisten, die dazu dienen, Unternehmens- und Kundendaten sowie das Unternehmen selbst vor Cyberangriffen, bösartiger Software und Unfällen zu schützen. Alle Unternehmen, die das TISAX®-Label tragen, verfügen über einen vergleichbaren Sicherheitsstandard in Bezug auf Informationssicherheit, Datenschutz und/oder Prototypenschutz und sind daher weltweit einsetzbar. So kann ein gewissenhafter Informationsaustausch zwischen diesen Unternehmen stattfinden und das Vertrauen gestärkt werden.

Kleine Unternehmen mit weniger als 100 Mitarbeitern müssen bei der Inanspruchnahme externer Berater mit Kosten in Höhe von 10.000 bis 20.000 Euro rechnen. Unternehmen mit mehr als 100 Mitarbeitern und über 10 Millionen Euro Umsatz können damit rechnen, mehr als 50.000 Euro zu zahlen.

Das ISMS-Toolkit wurde entwickelt, um den enormen Geld-, Zeit- und Personalaufwand für die Neuerfindung des Rades zu vermeiden, indem bewährte fertige Vorlagen und Prozesse verwendet werden. Konzentrieren Sie sich stattdessen auf das Wesentliche in Ihrem Leben und Ihrem Geschäft. Vermeiden Sie die Tausenden Euro Ausgaben für Berater, die dasselbe Toolkit bereitstellen, und sparen Sie über 90 % im Vergleich zu den Kosten für einen ISMS-Berater, ohne die Qualität der Dokumentation und die Geschäftsergebnisse zu beeinträchtigen.

Aus unserer Erfahrung wissen wir, dass es möglich ist, die Zertifizierung mit Hilfe von ISMS Connect innerhalb von vier bis sechs Monaten zu erreichen und dabei Tausende von Euro zu sparen.

Einige zusätzliche Hinweise von unserer Seite:

  • Von Anfang an einen Verantwortlichen für die Informationssicherheit/Projektleiter zu haben, der ein ISO- oder IT-Spezialist ist. Derjenige, der sich engagiert, sollte jeden Tag oder jeden zweiten Tag arbeiten, um sicherzustellen, dass die Aufgaben erfüllt und die festgelegten Prozesse durchgeführt werden.
  • Die oberste Führungsebene muss sich verpflichten und die Verantwortung für die Freigabe von Dokumenten auf diese Person übertragen.
  • Haben Sie ein bestehendes Management-Zertifikat wie z.B. von 9001 oder 27001 hilft, das beste Ziel von 3-4 Monaten zu erreichen.
  • Die Größe einer Organisation hat geringere Auswirkungen (z. B. 100-500 Beschäftigte sind oft gleich). Allerdings hat die Anzahl der Standorte einen größeren Einfluss.
  • Motivation zur Übernahme neuer Verfahren durch die Abteilungen.
  • Enge Zusammenarbeit mit HR und IT.

Die Firma ISMS Connect ist kein Teil und auch nicht verbunden mit einem anderen Unternehmen. Außerdem wird diese Seite NICHT von anderen Unternehmen beauftragt, einschließlich der unten aufgeführten.

TISAX® ist ein eingetragenes Warenzeichen der ENX Association.
VDA® ist ein eingetragenes Warenzeichen des Verbandes der Automobilindustrie.
ISO® ist ein eingetragenes Warenzeichen der Internationalen Organisation für Normung.
DIN® ist ein eingetragenes Warenzeichen des Deutschen Instituts für Normung.

Haben Sie noch Fragen? Wir sind Ihnen gerne behilflich.

Beginnen Sie noch heute mit der Einführung Ihres ISMS nach VDA® ISA/ TISAX®.

Das komplette ISMS Connect-Angebot: Alles was Sie brauchen, an einem Ort.