Was uns auszeichnet
Eine völlig neue, unkomplizierte Methode.
Erreichen Sie ihre Zertifizierung in nur 4-5 Monaten mit Hilfe des einzigartigen Step-by-step-Guides von ISMS Connect.
Erreichen Sie ihre Zertifizierung in nur 4-5 Monaten mit Hilfe des einzigartigen Step-by-step-Guides von ISMS Connect.
Vorgefertigte Vorlagen sparen Ihnen Zeit und Geld
Entwickelt für die Anforderungen von TISAX®.
Vorlagen enthalten integrierte Tipps und Anweisungen.
Mehr als 60 Dokumente – vorformuliert, vorausgefüllt, ganz einfach.
Step-by-Step Anleitung und Tipps.
Entdecken Sie die vollständige Liste der enthaltenen ISMS-Dokumente. Klicken Sie unten zum erweitern.
1. Leitdokumente | |
---|---|
Festlegung des Anwendungsbereichs | |
Informationssicherheitsrichtlinie |
2. Steuerdokumente & Management | |
---|---|
Schulungskonzept | |
Kennzahlen (KPI) | |
Assetinventar | |
Verfahren zur Lenkung von Dokumenten | |
Bestellung Information Security Officer |
2.1 Audits | |
---|---|
Auditprogramm | |
Verfahren Audits | |
Auditprotokoll |
2.2 Management Review | |
---|---|
Management Review Verfahren | |
Managemen Review |
2.3 Risikomanagement | |
---|---|
Verfahren Risikomanagement | |
Risikobewertung |
2.4 Identifikation von Anforderungen | |
---|---|
Rechtskataster | |
Interessierte Parteien | |
Weitere Anforderungen | |
Erfassen von Anforderungen |
2.5 Handlungsplan | |
---|---|
Maßnahmenplan | |
Verfahren zur Umsetzung von Korrekturmaßnahmen |
2.6 SoA (ISO 27001) | |
---|---|
Erklärung der Anwendbarkeit (SoA) | |
Bewertung der Normerfüllung |
3. Richtlinien & Maßnahmen | |
---|---|
Richtlinie zur Informationsklassifizierung | |
Entsorgungsrichtlinie | |
Clean Desk Richtlinie | |
Kennwortrichtlinie |
3.1 Handhabung von Vorfällen | |
---|---|
Liste der Vorfälle | |
Handhabung von Vorfällen | |
Notfallplan |
3.2 Lieferantenrichtlinie | |
---|---|
Lieferantenselbstauskunft | |
Lieferantenrichtlinie | |
Supplier policy – Liefereantenbewertung | |
Zusatzvereinbarung mit Lieferanten | |
Vertraulichkeitsvereinbarung (NDA) | |
Vertragspartnerzugänge |
3.3 Change Management | |
---|---|
Change Management Plan | |
Änderungsmanagement |
3.4 Mobilgeräte Management | |
---|---|
Asset Übergabeprotokoll | |
Ausgabe von mobilen Geräten an Mitarbeiter |
3.5 Personalwesen | |
---|---|
Personalsicherheitsrichtlinie | |
On-Off-Reboarding | |
Vertragszusatz Informationssicherheit und Vertraulichkeitserklärung | |
Checkliste für Zugangsrechte |
3.6 Projektmanagement | |
---|---|
Liste der Projekte | |
Projektmanagement |
3.7 Zutrittsmanagement | |
---|---|
Zutrittsrichtlinie | |
Besucher Handout |
3.8 IT | |
---|---|
Patchmanagement | |
Schutz vor Malware | |
Logging Richtlinie | |
IT-Cloud Anbieterverzeichnis | |
IT-Beschaffungsrichtlinie | |
Entwicklungsrichtlinie | |
Netzwerksicherheit | |
Kryptografierichtlinie | |
Backuprichtline | |
Zugangsrichtlinie |
3.9 Threat Intelligence | |
---|---|
Threat intelligence | |
Threat Sammlung |
Verstehen, implementieren, nachweisen.
Detaillierte, Step-by-Step Anleitung zur Umsetzung.
Lernen wie VDA® ISA 5.1 und TISAX®-Zertifizierung funktioniert Der Guide führt Sie Schritt für Schritt durch alle Anforderungen.
Jedes Kapitel ist direkt mit der VDA® ISA-Anforderung verknüpft. Wenn Sie Hilfe zu Kapitel 2.1 benötigen, öffnen Sie einfach Kapitel 2.1 im Guide.
Für jedes Kapitel bieten wir eine ausführliche Erklärung, wie Sie alles erfüllen können, was von Ihnen erwartet wird
Erfolgreiche Kundenzertifizierungen ist unsere #1 Priorität. Deshalb bieten wir in jedem Plan unbegrenzten Support.
In unserer Expertenrunde treffen sich Kunden und Berater, um Fragen, neue Entwicklungen und best Practices auszutauschen.
Wir unterstützen kleine und mittelständische Unternehmen aller Branchen bei der Umsetzung ihrer Sicherheitsstrategie.
Abgesicherte Kunden
Zertifizierungsaudits erfolgreich
Erstellte Dokumente
Fantastische Berater
Nicholas Antzaras
Business Analyst bei The Narmco Group
Zielstrebige Umsetzung
“Das ISMS Toolkit hat uns geholfen, in kürzester Zeit das notwendige Wissen aufzubauen und unsere Prozesse und Richtlinien TISAX®-konform zu dokumentieren sowie nachzubessern, wo es notwendig war. Die Beratung durch das ISMS Connect Team war sehr zielführend und da wir unser ISMS selbst aufgebaut haben, die optimale Vorbereitung auf das Zertifizierungsaudit.”
Frederik Lentjes
Team Lead Cloud Security & Compliance
bei utilitas GmbH
Großartige Unterstützung
“Großartige Unterstzützung bei der Vorbereitung unserer ISMS-Zertifizierung. Das Team von ISMS Connect hat uns mit ihren super nutzbaren Vorlagen unterstützt und ist uns immer wieder mit fachlicher Unterstützung und guten Anregeungen zur seite gesprungen. Weiter so!”
Dr. Jan-Marc Lischka
Co-Founder, 5thIndustry GmbH
Sie können per Kreditkarte oder per SEPA-Lastschriftverfahren bezahlen.
Nach der Zahlung können Sie sich mit Ihren Zugangsdaten anmelden, um auf Ihr Benutzerkonto und alle Inhalte in Ihrem Plan zuzugreifen. Wenn Sie mit Kreditkarte bezahlen, ist Ihr Zugang sofort verfügbar.
Ja, natürlich. Wir glauben, dass Informationssicherheit nicht schwer sein muss. Unser Ziel ist es, Unternehmen die Instrumente an die Hand zu geben, die sie benötigen, um das Thema “Informationssicherheit” selbst in Angriff zu nehmen. Das ISMS-Toolkit soll Ihnen helfen, Ihr ISMS selbst einzuführen, und zwar mit schrittweiser Anleitung und Unterstützung, ohne zeit- und kostenaufwendige externe Beratungsdienste in Anspruch nehmen zu müssen.
Die Firma ISMS Connect ist kein Teil und auch nicht verbunden mit einem anderen Unternehmen. Außerdem wird diese Seite NICHT von anderen Unternehmen beauftragt, einschließlich der unten aufgeführten.
TISAX® ist ein eingetragenes Warenzeichen der ENX Association.
VDA® ist ein eingetragenes Warenzeichen des Verbandes der Automobilindustrie.
ISO® ist ein eingetragenes Warenzeichen der Internationalen Organisation für Normung.
DIN® ist ein eingetragenes Warenzeichen des Deutschen Instituts für Normung.
Haben Sie noch Fragen? Wir sind Ihnen gerne behilflich!