Dokumentenvorlagen für die ISO 27001

Ein Information Security Management System „ISMS“ ist ein systematischer Ansatz zur Verwaltung der Informationssicherheit in einer Organisation. Es handelt sich um einen Rahmen, der die Planung, Implementierung, Überwachung, Bewertung und kontinuierliche Verbesserung von Informationssicherheitsmaßnahmen in einer kohärenten und strukturierten Weise ermöglicht.
Beratung

easITy – IT ganz einfach
Wir helfen Ihnen dabei, Ihr Unternehmen auf das nächste Level zu bringen. Mit unserer langjährigen Erfahrung und unserem Fachwissen unterstützen wir Sie bei der Bewältigung Ihrer geschäftlichen Herausforderungen und der Erreichung Ihrer Ziele. Wir von easITy stehen Ihnen zur Seite, um maßgeschneiderte Lösungen zu entwickeln, die genau auf Ihre Bedürfnisse zugeschnitten sind. Getreu nach unserem Motto: easITy– IT ganz einfach. ↗easity.de
Dokumentenvorlagen

Für die Implementierung der ISO 27001 in der aktuellen Version haben wir Dokumente, die Sie zur Implementierung nutzen können. Die Inhalte unserer Dokumente sind:
Dokumente aus der High-Level-Struktur (HLS)
ISMS-01-Information Security Policy

Das Dokument beschreibt die Anforderungen und den Rahmen für das Informationssicherheitsmanagementsystem (ISMS) einschließlich der Unternehmensbeschreibung, Umfeldanalyse und Zielsetzungen.
Inhaltsverzeichnis des Dokuments:
- 1 Verstehen der Organisation und ihres Kontextes
- 2 Anforderungen an das ISMS
- 2.1 Anforderungen aus Gesetzen
- 2.2 Anforderungen aus Verträgen
- 2.3 Anforderungen aus der Branche
- 3 Verstehen der Erfordernisse und Erwartungen interessierter Parteien
- 3.1 Externe interessierte Parteien
- 3.2 Interne interessierte Parteien
- 4 Festlegen des Geltungsbereiches
- 4.1 Organisatorische Abgrenzung
- 4.2 Technische Abgrenzung
- 4.3 Physische Abgrenzung
- 4.4 Umgang mit Schnittstellen)
- 4.5 Zertifikatstext (ISMS Scope)
- 4.6 ISO 27001 Scope
- 5 Festlegen der Ziele
- 5.1 Ziele des Unternehmens
- 5.2 Ziele des Managementsystems (Informationssicherheit)
- 6 Führung und Verpflichtung
- 7 Dokumenteninformationen
- 7.1 Version
- 7.2 Geltungsbereich
- 7.3 Zweck
- 7.4 Veröffentlichung
- 7.5 Dokumenteneigentümer
- 7.6 Intervall der Aktualisierung
- 7.7 Gültigkeit
- 8 Compliance
Anforderungen der ISO 27001 – Kapitel: 4.1, 4.2, 4.3, 5.1, 5.2, 5.3
ISMS-02-Risikomanagement

Das Dokument beschreibt die Anforderungen und den Prozess des Risikomanagements in Übereinstimmung mit den Normen ISO/IEC 27005 und ISO 31000. Es betont die Notwendigkeit der Anpassung an spezifische Unternehmensbedürfnisse und die Wichtigkeit der regelmäßigen Überprüfung.
Inhaltsverzeichnis des Dokuments:
- 1 Risikomanagementmethode
- 2 Risiko Assessment
- 2.1 Identifikation
- 2.2 Analyse
- 2.3 Bewertung
- 3 Risikobehandlung
- 4 Berichterstattung
- 4.1 Ad Hoc Meetings
- 4.2 Managementreviews
- 4.3 Risikoregister
- 5 Prozessinformationen
- 5.1 Prozessverantwortlichkeiten
- 5.2 Kennzahlen
- 6 BIA
- 6.1 Verwendete Informationen
- 6.2 Verwendete IT-Systeme
- 6.3 Verwendete Infrastruktur
- 6.4 Externe Dienstleistungen
- 6.5 Business Impakt
- 7 Dokumentenmanagement
- 7.1 Version
- 7.2 Geltungsbereich
- 7.3 Zweck
- 7.4 Veröffentlichung
- 7.5 Dokumenteneigentümer
- 7.6 Intervall der Aktualisierung
- 7.7 Gültigkeit
- 8 Compliance
Weitere Dokumente im Ordner Nachweise:
- Glossar-V1.xlsx
- Risikomeldung_V1.docx
- Risikoregister_V1.xlsx
- SOA_V1.xlsx
Anforderungen der ISO 27001 – Kapitel 6.1, 6.2, 8.1, 8.2
ISMS-03-Schulungen

Das Dokument beschreibt die Anforderungen und Prozesse für das Schulungsmanagement innerhalb eines Unternehmens, insbesondere im Kontext des Informationssicherheits-Managementsystems (ISMS). Es legt fest, wie Schulungen durchgeführt, dokumentiert und bewertet werden sollen, um das Bewusstsein und die Kenntnisse der Mitarbeiter zu fördern.
Inhaltsverzeichnis des Dokuments:
- 1 Schulungen
- 2 Interne Schulungen
- 2.1 Schulungsinhalte für alle Mitarbeiter
- 2.2 Schulungsinhalte für die Personalabteilung
- 2.3 Schulungsinhalte für Mitarbeiter in den jeweiligen Prozessen
- 2.4 Dokumentation der Schulung
- 3 Externe Schulungen
- 4 Schulungsprozess
- 4.1 Schulungsbedarf feststellen
- 4.2 Planung der Schulung
- 4.3 Durchführen der Schulung
- 4.4 Bewertung der Schulung
- 5 Prozessinformationen
- 5.1 Prozessverantwortlichkeiten
- 5.2 Kennzahlen
- 6 BIA
- 6.1 Verwendete Informationen
- 6.2 Verwendete IT-Systeme
- 6.3 Verwendete Infrastruktur
- 6.4 Externe Dienstleistungen
- 6.5 Business Impakt
- 7 Dokumentenmanagement
- 7.1 Version
- 7.2 Geltungsbereich
- 7.3 Zweck
- 7.4 Veröffentlichung
- 7.5 Dokumenteneigentümer
- 7.6 Intervall der Aktualisierung
- 7.7 Gültigkeit
- 8 Compliance
Anforderungen der ISO 27001 – Kapitel: 7.3, A.5.1, A.6.3
ISMS-04-Kommunikation

Das Dokument beschreibt die Regeln und Richtlinien für die interne und externe Kommunikation innerhalb eines Unternehmens, insbesondere im Krisenfall und im Umgang mit interessierten Parteien.
Inhaltsverzeichnis des Dokuments:
- 1 Kommunikation
- 2 Prozessinformationen
- 2.1 Prozessverantwortlichkeiten
- 2.2 Kennzahlen
- 3 BIA
- 3.1 Verwendete Informationen
- 3.2 Verwendete IT-Systeme
- 3.3 Verwendete Infrastruktur
- 3.4 Externe Dienstleistungen
- 3.5 Business Impakt
- 4 Dokumentenmanagement
- 4.1 Version
- 4.2 Geltungsbereich
- 4.3 Zweck
- 4.4 Veröffentlichung
- 4.5 Dokumenteneigentümer
- 4.6 Gültigkeit und Überprüfung
- 5 Compliance
Anforderungen der ISO 27001 – Kapitel: 7.4, A.5.1 A.5.5, A.5.6
ISMS-05-Projektmanagement

Das Dokument beschreibt die Richtlinien und Prozesse für das Projektmanagement im Unternehmen, einschließlich der Definition von Projekten, der Rollen von Projektleitern und der Methoden wie Wasserfall und Scrum. Es behandelt auch das Risikomanagement und die Verantwortung der Beteiligten.
Inhaltsverzeichnis des Dokuments:
- 1 Allgemeine Vorgaben für das Projektmanagement
- 1.1 Definition eines Projektes
- 1.2 Definieren eines Projektleiters
- 1.3 Anmelden und Freigeben eines Projektes
- 1.4 Risikomanagement im Projektmanagement
- 2 Projektmanagement Prozess
- 2.1 Projektmanagement für einfache kaufmännische Vorgänge
- 2.2 Projektbericht
- 2.3 Wasserfallmodell
- 2.4 Scrum für die Software-Entwicklung
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 4.1 Verwendete Informationen
- 4.2 Verwendete IT-Systeme
- 4.3 Verwendete Infrastruktur
- 4.4 Externe Dienstleistungen
- 4.5 Business Impakt
- 5 Dokumentenmanagement
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5. Gültigkeit und Überprüfung
- 6 Compliance
- 6.1 Einhaltung der Regelungen
- 6.2 Norm Anforderungen
- 6.3 Mitgeltende Dokumente
Anforderungen der ISO 27001 – Kapitel:6.3, A.5.1, A.5.8, A 8.32
ISMS-06-Prozessmanagement

Das Dokument beschreibt Richtlinien für das Prozessmanagement und die Definition sowie Erhebung von Kennzahlen im Rahmen eines Informationssicherheitsmanagementsystems (ISMS) nach ISO/IEC 27001.
Inhaltsverzeichnis des Dokuments:
- 1 Prozesslandkarte
- 2 Kennzahlen
- 2.1 Definition
- 2.2 Erhebung
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 4.1 Verwendete Informationen
- 4.2 Verwendete IT-Systeme
- 4.3 Verwendete Infrastruktur
- 4.4 Externe Dienstleistungen
- 4.5 Business Impakt
- 5 Dokumentenmanagement
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5.6 Intervall der Aktualisierung
- 5.7 Gültigkeit
- 6 Compliance
Anforderungen der ISO 27001 – Kapitel: 9.1
ISMS-07-Ressourcen

Das Dokument beschreibt die Struktur und Rollen innerhalb eines Managementsystems, insbesondere im Kontext des Informationssicherheitsmanagementsystems (ISMS) und Datenschutzmanagementsystems (DSMS). Es legt die Verantwortlichkeiten, Aufgaben und erforderlichen Kompetenzen der verschiedenen Positionen fest.
Inhaltsverzeichnis des Dokuments:
- 1 Aufbauorganisation des Managementsystems
- 1.1 Aufbau des Unternehmens
- 1.2 Organigramm des Managementsystems
- 2 Stellen- und Funktionsbeschreibungen
- 2.1 Geschäftsführung / oberste Leitung
- 2.2 Informationssicherheitsbeauftragter (ISB)
- 2.3 Datenschutzbeauftragter (DSB)
- 2.4 Leiter IT (CTO)
- 2.5 Auditor
- 2.6 Risikomanager
- 2.7 Projektleiter
- 2.8 Prozessowner
- 2.9 Assetowner
- 2.10 Notfallmanager (BCM)
- 2.11 IT-Service Desk-Mitarbeiter
- 2.12 Personalmanagement (HR)
- 2.13 Softwareentwickler
- 2.14 IT-Operation Mitarbeiter
- 3 Aufgabentrennung
- 4 Zuweisung der Rollen im Unternehmen
- 5 Ablauforganisation des Managementsystems
- 5.1 Allgemeine Informationen
- 5.2 Managementreview
- 5.3 Abstimmung mit dem Betriebsrat
- 5.4 Change Advisory Board (CAB)
- 5.5 Problem Management Meeting
- 5.6 Krisenstab
- 5.7 Projekt Lenkungsausschuss
- 6 Prozessinformationen
- 6.1 Prozessverantwortlichkeiten
- 6.2 Kennzahlen
- 7 BIA
- 7.1 Verwendete Informationen
- 7.2 Verwendete IT-Systeme
- 7.3 Verwendete Infrastruktur
- 7.4 Externe Dienstleistungen
- 7.5 Business Impakt
- 8 Dokumenteninformationen
- 8.1 Version
- 8.2 Geltungsbereich
- 8.3 Zweck
- 8.4 Veröffentlichung
- 8.5 Dokumenteneigentümer
- 8.6 Intervall der Aktualisierung
- 8.7 Gültigkeit
- 9 Compliance
- 9.1 Einhaltung der Regelungen
- 9.2 Norm Anforderungen
- 9.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: 4.4, 5.3, 7.1, 7.2, 9.3, A.5.1, A 5.2, A 5.3, A 5.4
ISMS-08-Dokumentenmanagement

Das Dokument beschreibt die Richtlinien und Prozesse für das Dokumentenmanagement in einem Unternehmen. Es legt fest, wie Dokumente erstellt, verwaltet, überprüft und archiviert werden sollen, um die Compliance und Aktualität sicherzustellen.
Inhaltsverzeichnis des Dokuments:
- 1 Dokumentierte Information
- 1.1 Aufgaben im Dokumentenmanagement
- 1.2 Grundlage für das Dokumentenmanagement
- 1.3 Vorgaben im Dokumentenmanagement
- 2 Dokumentenhierarchie
- 2.1 Gesetze und Verordnungen
- 2.2 Normen und Standards
- 2.3 Policy
- 2.4 Richtlinie
- 2.5 Prozess Dokumentation
- 2.6 Arbeitsanweisungen
- 2.7 Nachweise
- 3 Lebenszyklus von Dokumenten
- 3.1 Erstellen von Dokumenten
- 3.2 Freigeben von Dokumenten
- 3.3 Überprüfen von Dokumenten
- 3.4 Anpassung von Dokumenten
- 3.5 Zurückziehen von Dokumenten
- 4 Prozessinformationen
- 4.1 Prozessverantwortlichkeiten
- 4.2 Kennzahlen
- 5 BIA
- 5.1 Verwendete Informationen
- 5.2 Verwendete IT-Systeme
- 5.3 Verwendete Infrastruktur
- 5.4 Externe Dienstleistungen
- 5.5 Business Impakt
- 6 Dokumenteninformationen
- 6.1 Version
- 6.2 Geltungsbereich
- 6.3 Zweck
- 6.4 Veröffentlichung
- 6.5 Dokumenteneigentümer
- 6.6 Intervall der Aktualisierung
- 7 Compliance
- 7.1 Einhaltung der Regelungen
- 7.2 Norm Anforderungen
- 7.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: 7.5.1, 7.5.2, 7.5.3
ISMS-09-Auditmanagement

Das Dokument beschreibt die Anforderungen und Prozesse für das Auditmanagement in einer Organisation. Es behandelt die Planung, Durchführung und Berichterstattung von Audits sowie die Bewertung der Ergebnisse und die Einhaltung von Compliance-Vorgaben.
Inhaltsverzeichnis des Dokuments:
- 1 Auditprozess
- 1.1 Planung
- 1.2 Durchführung
- 1.2.1 Technische Prüfung
- 1.2.2 Compliance Prüfungen
- 1.3 Bewertung
- 1.4 Reporting
- 2 Anforderungen an Prüfungen
- 2.1 Interne Prüfungen
- 2.2 Externe Prüfungen
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 4.1 Verwendete Informationen
- 4.2 Verwendete IT-Systeme
- 4.3 Verwendete Infrastruktur
- 4.4 Externe Dienstleistungen
- 4.5 Business Impakt
- 5 Dokumenteninformationen
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5.6 Intervall der Aktualisierung
- 5.7 Gültigkeit
- 6 Compliance
- 6.1 Einhaltung der Regelungen
- 6.2 Norm Anforderungen
- 6.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: 9.2, A.5.1, A.5.35, A.5.36, A.7.11, A.7.13
ISMS-10-Kontinuierliche Verbesserung

Das Dokument beschreibt die kontinuierliche Verbesserung des Informationssicherheits-Managementsystems (ISMS) basierend auf dem PDCA-Zyklus (Plan-Do-Check-Act). Es werden die Phasen der Planung, Umsetzung, Überprüfung und Verbesserung erläutert sowie die Reifegrade definiert, die angestrebt werden sollen.
Inhaltsverzeichnis des Dokuments:
- 1 Kontinuierliche Verbesserung
- 1.1 Planungsphase (Plan)
- 1.2 Umsetzungsphase (Do)
- 1.3 Überprüfung (Check)
- 1.4 Verbesserungen (Act)
- 2 Einflussgrößen zur Kontinuierlichen Verbesserung
- 2.1 Umgang mit Abweichungen
- 2.2 Umgang mit Empfehlungen und Hinweisen
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 4.1 Verwendete Informationen
- 4.2 Verwendete IT-Systeme
- 4.3 Verwendete Infrastruktur
- 4.4 Externe Dienstleistungen
- 4.5 Business Impakt
- 5 Dokumenteninformationen
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5.6 Intervall der Aktualisierung
- 6 Compliance
- 6.1 Einhaltung der Regelungen
- 6.2 Norm Anforderungen
- 6.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: 10.1, 10.2. A.5.1
ISMS-11-Zulässigergebrauch

Das Dokument beschreibt die Richtlinien für den zulässigen Gebrauch von Unternehmenswerten, insbesondere von mobilen Geräten und Daten. Es legt klare Regeln für die Nutzung, Sicherheit und den Umgang mit diesen Werten fest.
Inhaltsverzeichnis des Dokuments:
- 1 Zulässiger Gebrauch von Werten
- 1.1 Private Nutzung
- 1.2 Private Reisen
- 1.3 Clear Screen
- 1.4 Clear Desk
- 1.5 Arbeiten im Büro
- 1.6 Nutzung auf Geschäftsreisen
- 1.7 Handhabung von Wechseldatenträgern
- 1.9 Nutzung im Home-Office
- 1.10 Transport von Datenträgern
- 1.11 Datensicherung und Umgang mit Daten auf mobilen Geräten
- 1.12 Verwendung von Passwörtern
- 2 Kommunikation
- 2.1 Interne Kommunikation
- 2.2 Externe Kommunikation
- 2.3 Kollaboration
- 2.4 Kommunikation in nicht geschützten Bereichen
- 3 Installation und Nutzung von Software
- 4 Ausgabe und Rückgabe von Werten
- 5 Verlust von Assets
- 6 Meldung von Störungen und Ereignissen
- 7 Bestätigung
Dokumente aus dem Annex A
ISMS-A01-Change Management

Das Dokument beschreibt den Prozess des Änderungsmanagements, der gemäß ITIL und ISO 20000-1 definiert ist. Es werden verschiedene Arten von Änderungen, deren Bewertung, Planung und Durchführung sowie die Verantwortung und Dokumentation behandelt.
Inhaltsverzeichnis des Dokuments:
- 1 Change Management
- 1.1 Bewerten von Changes
- 1.2 Planen von Changes
- 1.3 Änderung freigeben
- 1.4 Änderung durchführen
- 1.5 Änderung abschließen
- 2 Dokumentation eines Changes
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 4.1 Verwendete Informationen
- 4.2 Verwendete IT-Systeme
- 4.3 Verwendete Infrastruktur
- 4.4 Externe Dienstleistungen
- 4.5 Business Impakt
- 5 Dokumenteninformationen
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5.6 Intervall der Aktualisierung
- 5.7 Gültigkeit
- 6 Compliance
- 6.1 Einhaltung der Regelungen
- 6.2 Norm Anforderungen
- 6.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: A.5.1, A.8.32, A.8.33
ISMS-A03-Klassifizierung

Dieses Dokument ist als intern klassifiziert und für alle berechtigte Mitarbeiter im Unternehmen im Intranet/SharePoint veröffentlicht. Nur die Version im Intranet kann aktuell gehalten werden. Ausgedruckte Versionen können veraltet sein und somit nicht mehr gültig. Nach einer Freigabe durch die oberste Leitung oder anderen berechtigten Mitarbeitern kann dieses Dokument auch an externe Dritte wie Lieferanten oder Prüfer weitergebegeben werden.
Inhaltsverzeichnis des Dokuments:
- 1 Informationsklassifizierung und Handhabung
- 1.1 ISMS-Ziele
- 1.2 Kurzübersicht zur Klassifizierung
- 1.3 Kennzeichnung von Information
- 2 Schutzbedarfsfeststellung
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 5 Dokumenteninformationen
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5.6 Intervall der Aktualisierung
- 5.7 Gültigkeit
- 6 Compliance
- 6.1 Einhaltung der Regelungen
- 6.2 Norm Anforderungen
- 6.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: A.5.1, A.5.12, A.5.13, A.5.14, A.7.10
ISMS-A04-Cloud Sicherheit

Das Dokument beschreibt die Anforderungen und Prozesse zur Auswahl und Nutzung von Cloud-Diensten, einschließlich Sicherheitsaspekten und Zertifizierungen. Es legt die verschiedenen Cloud-Modelle und Service-Modelle dar und gibt Richtlinien zur Bewertung von Cloud-Dienstleistern.
Inhaltsverzeichnis des Dokuments:
- 1 Definition
- 1.1 Cloud Modelle
- 1.2 Service Modelle
- 2 Prozess zur Auswahl von Cloud-Diensten
- 2.1 Auswahl des Cloud-Dienstleisters
- 2.2 Vertragsvereinbarungen
- 2.3 Freigabe des Cloud Dienstleisters
- 2.4 Betrieb der Cloud
- 2.3 Wechsel des Cloud-Dienstleisters
- 3 Genutzte Cloud Dienstleistungen
- 3.1 Microsoft Office 365
- 4 Prozessinformationen
- 4.1 Prozessverantwortlichkeiten
- 4.2 Kennzahlen
- 5 BIA
- 5.1 Verwendete Informationen
- 5.2 Verwendete IT-Systeme
- 5.3 Verwendete Infrastruktur
- 5.4 Externe Dienstleistungen
- 5.5 Business Impakt
- 6 Dokumenteninformationen
- 6.1 Version
- 6.2 Geltungsbereich
- 6.3 Zweck
- 6.4 Veröffentlichung
- 6.5 Dokumenteneigentümer
- 6.6 Intervall der Aktualisierung
- 6.7 Gültigkeit
- 7 Compliance
- 7.1 Einhaltung der Regelungen
- 7.2 Norm Anforderungen
- 7.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: A 5.23
ISMS-A05-Physische-Sicherheit

Das Dokument beschreibt ein Zonenkonzept zur physischen Sicherheit an Standorten. Es definiert verschiedene Sicherheitszonen, deren Zugangsregelungen und Maßnahmen zur Gewährleistung der Sicherheit.
Inhaltsverzeichnis des Dokuments:
- 1 Zonen Konzept
- 1.1 Zone: Grün
- 1.2 Zone: Gelb
- 1.3 Zone: Orange
- 1.4 Zone: Rot
- 2 Allgemeine Zutrittsregelungen
- 2.1 Nachweis der Beschäftigung
- 2.2 Vorgaben für den Arbeitsplatz
- 2.3 Vorgaben für Besucher
- 2.4 Anmeldeprozess für Besucher und Techniker
- 3 Standort Risiken
- 4 Unbeaufsichtigte Assets
- 5 Sicherheit der Verkabelung und Schutz von Geräten und Betriebsmitteln
- 6 Arbeitsschutz und Rettungswege
- 7 Überwachung der Standorte
- 8 Umsetzung des Zonenkonzepts für die Standorte
- 8.1 Standort. XXX
- 9 Prozessinformationen
- 9.1 Prozessverantwortlichkeiten
- 9.2 Kennzahlen
- 10 BIA
- 10.1 Verwendete Informationen
- 10.2 Verwendete IT-Systeme
- 10.3 Verwendete Infrastruktur
- 10.4 Externe Dienstleistungen
- 10.5 Business Impakt
- 11 Dokumenteninformationen
- 11.1 Version
- 11.2 Geltungsbereich
- 11.3 Zweck
- 11.4 Veröffentlichung
- 11.5 Dokumenteneigentümer
- 11.6 Intervall der Aktualisierung
- 12 Compliance
- 12.1 Einhaltung der Regelungen
- 12.2 Norm Anforderungen
- 12.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: A.5.1, A.7.1, A.7.2, A.7.3, A.7.4, A.7.5, A.7.8, A.7.9, A.7.11, A.7.12
ISMS-A06-Compliance-Management

Das Dokument behandelt das Compliance-Management und beschreibt den Prozess zur Einhaltung gesetzlicher, vertraglicher und normativer Vorgaben. Es umfasst die Analyse, Umsetzung, Überprüfung und Berichterstattung von Compliance-Anforderungen.
Inhaltsverzeichnis des Dokuments:
- 1 Definition
- 2 Compliance Managementprozess
- 2.1 Analyse (Plan)
- 2.2 Umsetzung (Do)
- 2.3 Check
- 2.4 Act
- 3 Dokumentation aller Compliance Anforderungen
- 2 Prozessinformationen
- 2.1 Prozessverantwortlichkeiten
- 2.2 Kennzahlen
- 3 BIA
- 3.1 Verwendete Informationen
- 3.2 Verwendete IT-Systeme
- 3.3 Verwendete Infrastruktur
- 3.4 Externe Dienstleistungen
- 3.5 Business Impakt
- 4 Dokumenteninformationen
- 4.1 Version
- 4.2 Geltungsbereich
- 4.3 Zweck
- 4.4 Veröffentlichung
- 4.5 Dokumenteneigentümer
- 4.6 Intervall der Aktualisierung
- 4.7 Gültigkeit
- 5 Compliance
- 5.1 Einhaltung der Regelungen
- 5.2 Norm Anforderungen
- 5.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: A.5.1, A.5.31
ISMS-A07-Datenschutz

Das Dokument beschreibt umfassende Anforderungen und Prozesse für ein Datenschutz-Managementsystem (DSMS) innerhalb eines Unternehmens. Es behandelt die Verwaltung von Datenschutzrisiken, die Durchführung von Datenschutz-Folgenabschätzungen, die Sensibilisierung der Mitarbeiter sowie organisatorische und technische Maßnahmen zum Schutz personenbezogener Daten.
Inhaltsverzeichnis des Dokuments:
- 1 Datenschutz-Managementsystem
- 1.1 Datenschutzrisiken
- 1.2 Datenschutz-Folgenabschätzung (DSVA)
- 1.3 Sensibilisierung der Mitarbeiter
- 1.4 Datenschutz-Organisation
- 1.5 Verfahrensverzeichnisse
- 3 Dokumentation aller Compliance Anforderungen
- 2 Technische und Organisatorische Maßnahmen
- 3 Betroffenenrechte
- 3.1 Informationspflichten Datenerhebung
- 3.2 Datenschutzhinweis Webseite
- 3.3 Auskunftsrecht
- 3.4 Recht auf Berichtigung und Ergänzung
- 3.5 Recht auf Löschung / regelmäßiges Löschen
- 3.6 Recht auf Einschränkung der Verarbeitung (Sperren)
- 3.7 Widerspruchsrecht
- 3.8 Dokumentation von Betroffenen-Anfragen
- 4 Erkennen und Melden von Verletzungen des Schutzes personenbezogener Daten.
- 5 Vertragliche Vorgaben
- 5.1 Non-Disclosure Agreement (NDA)
- 5.2 Auftragsverarbeitungsvertrag (AVV)
- 6 Berichterstattung
- 7 Prozessinformationen
- 7.1 Prozessverantwortlichkeiten
- 7.2 Kennzahlen
- 8 BIA
- 8.1 Verwendete Informationen
- 8.2 Verwendete IT-Systeme
- 8.3 Verwendete Infrastruktur
- 8.4 Externe Dienstleistungen
- 8.5 Business Impakt
- 9 Dokumenteninformation
- 9.1 Version
- 9.2 Geltungsbereich
- 9.3 Zweck
- 9.4 Veröffentlichung
- 9.5 Dokumenteneigentümer
- 9.6 Intervall der Aktualisierung
- 9.7 Gültigkeit
- 10 Compliance
- 10.1 Einhaltung der Regelungen
- 10.2 Norm Anforderungen
- 10.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: A.5.1, A.5.23, A 5.34, A.8.11, A.8.12
ISMS-A08-Datensicherung

Das Dokument beschreibt ein umfassendes Konzept für das Management der Datensicherung, das die Verfügbarkeit von Informationen sichert und klare Vorgaben für Backup-Planung, Durchführung, Prüfung und Fehlerbehandlung enthält.
Inhaltsverzeichnis des Dokuments:
- 1 Datensicherungs-Management
- 1.2 Planen des Backups
- 1.3 Testen des Backups
- 1.4 Fehler melden
- 2 Transport und Speicherort
- 2.1 Transport
- 2.2 Speicherort
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 4.1 Verwendete Informationen
- 4.2 Verwendete IT-Systeme
- 4.3 Verwendete Infrastruktur
- 4.4 Externe Dienstleistungen
- 4.5 Business Impakt
- 5 Dokumenteninformationen
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5.6 Intervall der Aktualisierung
- 5.7 Gültigkeit
- 6 Compliance
- 6.1 Einhaltung der Regelungen
- 6.2 Norm Anforderungen
- 6.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: A.5.1, A.5.23, A.8.1, A.8.10, A.8.13
ISMS-A09-Endpoint-Haertung

Das Dokument beschreibt die Anforderungen und Maßnahmen zur Endpoint-Security und Systemhärtung in einer Organisation. Es regelt die Installation und Konfiguration von Sicherheitslösungen, das Management von Ereignissen sowie die Einhaltung von Compliance und Normvorgaben.
Inhaltsverzeichnis des Dokuments:
- 1 Endpoint security
- 1.1 Installation auf den Assets
- 1.2 Hardware Firewall
- 1.3 Zentraler Webfilter
- 1.3 Meldungen von Ereignissen
- 1.4 Ausschalten oder Umgehen der Endpoint security
- 2 Härtung von IT-Systemen
- 2.1 IT-Systeme
- 2.2 Firewall
- 3 Clock Synchronisierung
- 4 Installation von Software auf Endgeräten
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 4.1 Verwendete Informationen
- 4.2 Verwendete IT-Systeme
- 4.3 Verwendete Infrastruktur
- 4.4 Externe Dienstleistungen
- 4.5 Business Impakt
- 5 Dokumenteninformationen
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5.6 Intervall der Aktualisierung
- 5.7 Gültigkeit
- 6 Compliance
- 6.1 Einhaltung der Regelungen
- 6.2 Norm Anforderungen
- 6.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: A.5.1, A.5.23, A 5.34, A.8.11, A.8.12
ISMS-A10-Personalmanagement

Das Dokument beschreibt umfassend den Personalmanagementprozess eines Unternehmens, der von der Anziehung potenzieller Bewerber bis zum Austritt von Mitarbeitern reicht. Es werden die einzelnen Prozessphasen, Verantwortlichkeiten, Kennzahlen, sowie Compliance-Anforderungen und Sicherheitsmaßnahmen detailliert dargestellt.
Inhaltsverzeichnis des Dokuments:
- 1 Personal Management Prozess
- 1.1 Attraktion bzw. Aufmerksamkeit
- 1.2 Recruitment bzw. Anwerbung – Erste gegenseitige Berührungspunkte
- 1.3 Einarbeitung bzw. Onboarding – Grundstein eines langen Mitarbeiter-Lebenszyklus
- 1.4 Entwicklung – Die Investition in eine gemeinsame Zukunft
- 1.6 Ausstieg – Abschied mit Perspektive auf Neuanfang dank Alumni-Management
- 2 Prozessinformationen
- 2.1 Prozessverantwortlichkeiten
- 2.2 Kennzahlen
- 3 BIA
- 3.1 Verwendete Informationen
- 3.2 Verwendete IT-Systeme
- 3.3 Verwendete Infrastruktur
- 3.4 Externe Dienstleistungen
- 3.5 Business Impakt
- 4 Dokumenteninformationen
- 4.1 Version
- 4.2 Geltungsbereich
- 4.3 Zweck
- 4.4 Veröffentlichung
- 4.5 Dokumenteneigentümer
- 4.6 Intervall der Aktualisierung
- 5 Compliance
- 5.1 Einhaltung der Regelungen
- 5.2 Norm Anforderungen
- 5.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: A.5.1, A.6.1, A.6.2, A.6.4, A.6.5, A.6.6
ISMS-A11-Event-Management

Das Dokument beschreibt den Prozessablauf für das Event-Management im Bereich der Informationssicherheit. Es definiert sicherheitsrelevante Ereignisse, deren Analyse, Bewertung und Behandlung sowie die Verantwortlichkeiten und eingesetzten IT-Systeme.
Inhaltsverzeichnis des Dokuments:
- 1 Prozessablauf
- 1.1 Startpunkte
- 1.3 Analyse und Bewertung
- 1.4 Behandlung
- 2 Meldung von Systemkennzahlen
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 4.1 Verwendete Informationen
- 4.2 Verwendete IT-Systeme
- 4.3 Verwendete Infrastruktur
- 4.4 Externe Dienstleistungen
- 4.5 Business Impakt
- 5 Dokumenteninformationen
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5.6 Intervall der Aktualisierung
- 5.7 Gültigkeit
- 6 Compliance
- 6.1 Einhaltung der Regelungen
- 6.2 Norm Anforderungen
- 6.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: A.5.1, A.5.23, A.5.24, A.5.26, A.5.27, A.5.37, A.6.8, A.8.32
ISMS-A12-Kryptographie

Das Dokument beschreibt eine umfassende Übersicht und Richtlinie zur Anwendung von kryptographischen Verfahren in einem Unternehmen. Es behandelt die eingesetzten Verschlüsselungsmethoden nach ISO/OSI-Schichten, die Klassifizierung der Daten, Schlüsselverwaltung, Prozessverantwortlichkeiten sowie Compliance-Anforderungen.
Inhaltsverzeichnis des Dokuments:
- 1 Übersicht über die eingesetzten kryptographischen Verfahren
- 1.1 Netzwerk / Kommunikation
- 1.2 Datenablage und Speicherung
- 2 Einsetzung der kryptographischen Verfahren nach Klassifizierung
- 2.1 Festplatten Verschlüsselung
- 2.2 Netzwerk Verschlüsselung
- 2.3 Backup
- 2.4 Datenbanken
- 3 Schlüsselverwaltung
- 3.1 Windows PKI
- 3.2 Externe Zertifikate
- 4 Prozessinformationen
- 4.1 Prozessverantwortlichkeiten
- 4.2 Kennzahlen
- 5 BIA
- 5.1 Verwendete Informationen
- 5.2 Verwendete IT-Systeme
- 5.3 Verwendete Infrastruktur
- 5.4 Externe Dienstleistungen
- 5.5 Business Impakt
- 6 Dokumenteninformationen
- 6.1 Version
- 6.2 Geltungsbereich
- 6.3 Zweck
- 6.4 Veröffentlichung
- 6.5 Dokumenteneigentümer
- 6.6 Intervall der Aktualisierung
- 6.7 Gültigkeit
- 7 Compliance
- 7.1 Einhaltung der Regelungen
- 7.2 Norm Anforderungen
- 7.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: A.5.1, A.5.23, A.8.5, A.8.24
ISMS-A13-Netzwerk-Management

Das Dokument beschreibt umfassende Vorgaben und Regelungen für das Netzwerkmanagement in einem Unternehmen, inklusive Segmentierung, Anbindung, Prozessverantwortlichkeiten und Compliance-Anforderungen.
Inhaltsverzeichnis des Dokuments:
- 1 Allgemeine Vorgaben für die Netzwerksegmentierung
- 1.1 Anbindung der Standorte an das WAN (Internet)
- 1.2 Anbindung der Standorte untereinander
- 1.3 Segmentierung am Standort (LAN)
- 1.4 Anbindung an Cloud-Dienste
- 1.5 Zugriff auf das Netzwerk
- 2 Standort
- 2.1 Standort XX
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 4.1 Verwendete Informationen
- 4.2 Verwendete IT-Systeme
- 4.3 Verwendete Infrastruktur
- 4.4 Externe Dienstleistungen
- 4.5 Business Impakt
- 5 Dokumenteninformationen
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5.6 Intervall der Aktualisierung
- 5.7 Gültigkeit
- 6 Compliance
- 6.1 Einhaltung der Regelungen
- 6.2 Norm Anforderungen
- 6.3 Mitgeltende Dokumente
Anforderungen der ISO 27001-Kapitel: A.5.1, A.5.23, A.8.5, A.8.20, A.8.21, A.8.22, A.8.31
ISMS-A14-Forensik

Das Dokument beschreibt die Definition, den Prozess und die organisatorischen Rahmenbedingungen der IT-Forensik in einer Organisation. Es behandelt insbesondere die Phasen der Beweissicherung, Analyse und Präsentation sowie die Handhabung von Beweismitteln und die Verantwortlichkeiten im Prozess.
Inhaltsverzeichnis des Dokuments:
- 1 IT-Forensik Definition
- 2 IT-Forensik Prozess
- 2.1 Phase 1: Secure
- 2.2 Phase 2: Analyse
- 2.3 Phase 3: Present
- 2.4 Umgang mit Beweismitteln
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 4.1 Verwendete Informationen
- 4.2 Verwendete IT-Systeme
- 4.3 Verwendete Infrastruktur
- 4.4 Externe Dienstleistungen
- 4.5 Business Impakt
- 5 Dokumenteninformationen
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5.6 Intervall der Aktualisierung
- 5.7 Gültigkeit
- 6 Compliance
- 6.1 Einhaltung der Regelungen
- 6.2 Norm Anforderungen
- 6.3 Mitgeltende Dokumente
Anforderungen der ISO 27001-Kapitel: A.5.1, A.5.28
ISMS-A15-IAM

Das Dokument beschreibt umfassend Prozesse für das Identity und Access Management (IAM) in einem Unternehmen. Es regelt den Lebenszyklus von Benutzerberechtigungen für IT-Systeme und Gebäudezugänge, inklusive der Zuteilung, Anpassung, Deaktivierung und Löschung von Benutzerkonten sowie die Verwaltung von analogen und digitalen Schlüsseln.
Inhaltsverzeichnis des Dokuments:
- 1 Identity und Access Management
- 2 Berechtigungskonzept
- 2.1 Zugriff auf das Netzwerk
- 2.2 Namenskonventionen
- 2.3 Zuteilung eines Passwortes
- 2.4 User Berechtigungen
- 2.5 Gültigkeit von Benutzerzugängen bei Inaktivität
- 2.8 Zugriff auf Entwicklungs-, Test- und Produktivsystemen
- 3 Zuweisung der Rechte
- 3.1 Registrierung von Benutzern
- 3.2 Deregistrierung von Benutzern (Entzug von Zugangsrechten)
- 3.3 Anpassung von Zugangsrechten (Wechsel der Stelle)
- 4 Zuteilung von Benutzerzugängen
- 4.1 Windows Verzeichnis Dienst
- 5 Überprüfung von Benutzerzugangsrechten
- 6 Analoge und digitalen Schlüssel
- 6.1 Beantragung und Ausgabe
- 6.2 Rückgabe
- 6.2 Verlust
- 7 Gebrauch von Hilfsprogrammen mit privilegierten Rechten
- 8 Prozessinformationen
- 8.1 Prozessverantwortlichkeiten
- 8.2 Kennzahlen
- 9 BIA
- 9.1 Verwendete Informationen
- 9.2 Verwendete IT-Systeme
- 9.3 Verwendete Infrastruktur
- 5.4 Externe Dienstleistungen
- 5.5 Business Impakt
- 10 Dokumenteninformationen
- 10 .1 Version
- 10 .2 Geltungsbereich
- 10 .3 Zweck
- 10 .4 Veröffentlichung
- 10 .5 Dokumenteneigentümer
- 10 .6 Intervall der Aktualisierung
- 10 .7 Gültigkeit
- 11 Compliance
- 11.1 Einhaltung der Regelungen
- 11.2 Norm Anforderungen
- 11.3 Mitgeltende Dokumente
Anforderungen der ISO 27001-Kapitel: A.5.1, A.5.3, A.5.15, A.5.16, A.5.17, A.5.18, A.5.23, A.5.32, A.8.2, A.8.3, A.8.4, A.8.5, A.8.18
ISMS-A16-Passwortrichtlinie

Das Dokument beschreibt die Passwortrichtlinie für eine Organisation, die Regeln zur sicheren Verwendung und Verwaltung von Authentifizierungsinformationen festlegt. Es behandelt Benutzerverantwortlichkeiten, Passwortanforderungen, Prozessinformationen sowie Compliance-Aspekte.
Inhaltsverzeichnis des Dokuments:
- 1 Benutzerverantwortlichkeiten
- 1.1 Gebrauch geheimer Authentisierungsinformation
- 1.2 Sicheres Passwort
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 5 Dokumenteninformationen
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5.6 Intervall der Aktualisierung
- 5.7 Gültigkeit
- 6 Compliance
- 6.1 Einhaltung der Regelungen
- 6.2 Norm Anforderungen
- 6.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel: A.5.1, A.5.17, A.5.23
ISMS-A18-ITSCM

Das Dokument beschreibt die Maßnahmen für das IT-Service Continuity Management (ITSCM), um den Betrieb bei Störungen, Notfällen und Krisen sicherzustellen. Es definiert wichtige Begriffe, Kennzahlen, Maßnahmenklassen und organisatorische Verantwortlichkeiten.
Inhaltsverzeichnis des Dokuments:
- 1 Definitionen
- 1.1 Störung
- 1.2 Notfall
- 1.3 Krise
- 1.4 Kennzahlen
- 2 Business Impact Analyse (BIA)
- 3 Festgelegte Maßnahmen
- 4 Notfallhandbuch
- 5 Krisen Management
- 6 Prozessinformationen
- 6.1 Prozessverantwortlichkeiten
- 6.2 Kennzahlen
- 7 BIA
- 7.1 Verwendete Informationen
- 7.2 Verwendete IT-Systeme
- 7.3 Verwendete Infrastruktur
- 7.4 Externe Dienstleistungen
- 7.5 Business Impakt
- 8 Dokumenteninformationen
- 8.1 Version
- 8.2 Geltungsbereich
- 8.3 Zweck
- 8.4 Veröffentlichung
- 8.5 Dokumenteneigentümer
- 8.6 Intervall der Aktualisierung
- 8.7 Gültigkeit
- 9 Compliance
- 9.1 Einhaltung der Regelungen
- 9.2 Norm Anforderungen
- 9.3 Mitgeltende Dokumente
Anforderungen der ISO 27001-Kapitel: A.5.1, A.5.23, A.5.29, A.5.30, A.8.14
ISMS-A17-INC

Das Dokument beschreibt umfassend das Incident Management in einem IT-Service-Umfeld, inklusive Definition, Prozessablauf, Bewertung, Behandlung, Eskalation und zugehörigen Verantwortlichkeiten. Es werden auch die Anforderungen an Dokumentation, Kommunikation, Forensik und Compliance festgelegt.
Inhaltsverzeichnis des Dokuments:
- 1 Dokumentierte Betriebsabläufe
- 2 Incident Management
- 2.1 Incident Definition
- 2.2 Startpunkte des Prozesses
- 2.3 Analyse
- 2.4 Bewertung
- 2.5 Behandlung und Reaktionszeit
- 2.6 Problem Management
- 2.7 Wissensmanagement
- 2.8 Kommunikation
- 2.9 Eskalation in das IT-Service Continuity Management (IT-SCM)
- 2.10 Forensik
- 2.11 Archivierung der Informationen
- 3 Prozessinformationen
- 3.1 Prozessverantwortlichkeiten
- 3.2 Kennzahlen
- 4 BIA
- 4.1 Verwendete Informationen
- 4.2 Verwendete IT-Systeme
- 4.3 Verwendete Infrastruktur
- 4.4 Externe Dienstleistungen
- 4.5 Business Impakt
- 5 Dokumenteninformationen
- 5.1 Version
- 5.2 Geltungsbereich
- 5.3 Zweck
- 5.4 Veröffentlichung
- 5.5 Dokumenteneigentümer
- 5.6 Intervall der Aktualisierung
- 6 Compliance
- 6.1 Einhaltung der Regelungen
- 6.2 Norm Anforderungen
- 6.3 Mitgeltende Dokumente
Anforderungen der ISO 27001-Kapitel: A.5.1, A.5.23, A.5.24, A.5.26, A.5.27, A.5.37, A.6.8
ISMS-A19-Threat-Intelligence

Das Dokument beschreibt umfassend die Prozesse zur IT-Sicherheit, insbesondere im Bereich Threat Intelligence, Datenverlustschutz, Logging und Penetrationstests. Es definiert Verantwortlichkeiten, Klassifikationen und Compliance-Anforderungen zur Sicherstellung der Informationssicherheit im Unternehmen.
Inhaltsverzeichnis des Dokuments:
- 1 Threat intelligence
- 2 Schutz vor Datenverlust
- 3 Logging
- 4 Protection of records
- 5 Schwachstellen Management
- 6 Penetrationstest
- 6.1 Penetrationstest planen
- 6.2 Penetrationstest durchführen
- 6.3 Vorgaben für die jeweilige Klassifizierung
- 7 Prozessinformationen
- 7.1 Prozessverantwortlichkeiten
- 7.2 Kennzahlen
- 8 BIA
- 8.1 Verwendete Informationen
- 8.2 Verwendete IT-Systeme
- 8.3 Verwendete Infrastruktur
- 8.4 Externe Dienstleistungen
- 8.5 Business Impakt
- 9 Dokumenteninformationen
- 9.1 Version
- 9.2 Geltungsbereich
- 9.3 Zweck
- 9.4 Veröffentlichung
- 9.5 Dokumenteneigentümer
- 9.6 Intervall der Aktualisierung
- 9.7 Gültigkeit
- 10 Compliance
- 10.1 Einhaltung der Regelungen
- 10.2 Norm Anforderungen
- 10.3 Mitgeltende Dokumente
Anforderungen der ISO 27001-Kapitel: A.5.1, A.5.7, A.5.23, A.5.33, A.8.8, A.8.12, A.8.15, A.8.32, A.8.34
ISMS-A20-Lieferantenmanagement

Das Dokument beschreibt umfassende Anforderungen und Prozesse für das Lieferantenmanagement mit Fokus auf Informationssicherheit, Datenschutz und Qualitätskontrolle. Es legt Kriterien für die Auswahl, Überwachung und Bewertung von Dienstleistern sowie für die Freigabe von Assets und Dienstleistungen fest.
Inhaltsverzeichnis des Dokuments:
- 1 Allgemeine Anforderungen an Assets, Produkte und Dienstleistungen
- 1.1 Anforderungen an Assets
- 1.2 Anforderungen an einen Dienstleister
- 1.3 Freigabe an den Kauf eines Assets / Dienstleistung
- 1.4 Verantwortlichkeiten für die Auslagerung
- 2 Auslagerung von Dienstleistungen
- 3 Behandlung von Risiken und Meldung von Vorfällen
- 4 Veränderung der Auslagerungen
- 5 Prozessinformationen
- 5.1 Prozessverantwortlichkeiten
- 5.2 Kennzahlen
- 6 BIA
- 6.1 Verwendete Informationen
- 6.2 Verwendete IT-Systeme
- 6.3 Verwendete Infrastruktur
- 6.4 Externe Dienstleistungen
- 6.5 Business Impakt
- 7 Dokumenteninformationen
- 7.1 Version
- 7.2 Geltungsbereich
- 7.3 Zweck
- 7.4 Veröffentlichung
- 7.5 Dokumenteneigentümer
- 7.6 Intervall der Aktualisierung
- 7.7 Gültigkeit
- 8 Compliance
- 8.1 Einhaltung der Regelungen
- 8.2 Norm Anforderungen
- 8.3 Mitgeltende Dokumente
Anforderungen der ISO 27001-Kapitel: A.5.1, A.5.19, A.5.20, A.5.21, A.5.22, A.5.23, A.6.6
ISMS-A21-Softwareentwicklung

Das Dokument beschreibt die Richtlinien und Prozesse für die Softwareentwicklung innerhalb eines Informationssicherheits-Managementsystems (ISMS). Es legt Regeln zur Klassifizierung, Veröffentlichung, Nutzung von Entwicklungswerkzeugen, Testverfahren und Sicherheitsanforderungen fest, um Qualität und Compliance sicherzustellen.
Inhaltsverzeichnis des Dokuments:
- 1 Einsatz von Softwareprodukten für die Softwareentwicklung
- 1.1 Codeverwaltung
- 1.2 Entwicklungswerkzeuge
- 1.3 Dokumentation der Softwareentwicklung
- 1.4 Entwicklungsumgebung
- 1.5 Beschränkung von Änderungen an Softwarepaketen
- 2 Softwareentwicklungsprozess
- 2.1 Analysieren
- 2.2 Bewerten
- 2.3 Umsetzen
- 2.4 Testen
- 3 Dokumenteninformationen
- 3.1 Version
- 3.2 Geltungsbereich
- 3.3 Zweck
- 3.4 Veröffentlichung
- 3.5 Dokumenteneigentümer
- 3.6 Intervall der Aktualisierung
- 3.7 Gültigkeit
- 4 Compliance
- 4.1 Einhaltung der Regelungen
- 4.2 Norm Anforderungen
- 4.3 Mitgeltende Dokumente
Anforderungen der ISO 27001- Kapitel:A.8.25, A.8.32, A.8.27, A.8.31, A.8.30, A.8.29, A.8.33
Unsere Vorlagen sind derzeit in der Version 2.0 verfügbar.
Qualitätskontrolle

Erfüllung der Normanforderungen
Durch Beratungsprojekte und Prüfungen anderer Managementsysteme passen wir unsere Dokumente regelmäßig auf die Anforderungen der Norm und des Marktes an.
Einbeziehung von externer Literatur
Durch Einbeziehung aktueller Literatur entwickeln wir unsere Dokumente stetig weiter. Für diese Dokumente wurde die folgende Literatur verwendet:
- ISO 27001:2022
- ISO 27002:2022
- VDA TISAX 6.1
Release

Seien Sie gespannt auf die neue Version. Wir arbeiten daran unsere Vorlagen zu verbessern und planen in Q1 2026 die Version 3 präsentieren zu können.
Preise
Produkt | Lizenz/Erklärung | Kosten |
ISO 27001 Dokumentenvorlagen | Sie erhalten die oben aufgeführten Vorlagen zur Verwendung für ein Unternehmen/Gesellschaft. Sie dürfen die Inhalte auf Ihre Bedürfnisse anpassen, die Dokumente bei einer Zertifizierung verwenden. Sie dürfen diese Dokumente nicht kommerziell vertreiben, nicht für eine andere Unternehmen/Gesellschaft anwenden. Dies schließt auch Ihre angepassten Dokumente mit ein. (Single Company) | einmalig 4.000,00€ |
ISO 27001 Dokumentenvorlagen | Sie erhalten die oben aufgeführten Vorlagen zur Verwendung für mehrere Unternehmen bzw. für Ihre Beratungsdienstleistung. Sie dürfen die Inhalte auf Ihre Bedürfnisse anpassen, die Dokumente bei Zertifizierungen verwenden, diese Dokumente bei Beratungen einsetzen. Sie dürfen diese Dokumente nicht kommerziell vertreiben. Dies schließt auch Ihre angepassten Dokumente mit ein. (Multiply Company) | einmalig 12.000,00€ |
ISO 27001 Update | Update unserer Vorlagen bei einer neuen Version | pro Jahr 300,00€ |
Lizenz Update | Hochstufung von der Lizenz Single Company zu Multiply Company | einmalig 8.000,00€ |
Alle Angaben sind Nettopreise zuzüglich 19% USt. Der Vertrieb richtet sich nicht an Privatpersonen sondern nur an Unternehmen.
Einfach bestellen – schnell erhalten.

Haben Sie Interesse an unseren Dokumentenvorlagen, dann kaufen Sie diese über unser Formular. Wir prüfen Ihre Anfrage und senden Ihnen eine Rechnung. Nach dem Geldeingang erhalten Sie unsere Richtlinien per eMail. → kostenpflichtige Bestellung.