Zum Hauptinhalt springen JLIB_HTML_SKIP_TO_CONTENT

Produkte

SLEITLINIEInformationssicherheit · ISO 27001↓ Sofort-DownloadPDF

Leitlinie zur Informationssicherheit

Strategische Ausrichtung und Bekenntnis der Geschäftsführung zur Informationssicherheit.

249 EUR zzgl. MwSt.
SLEITLINIEInformationssicherheit · ISO 27001↓ Sofort-DownloadPDF

Anwendungsbereich des ISMS

Definition des ISMS-Geltungsbereichs mit allen relevanten Standorten, Prozessen und Systemen.

249 EUR zzgl. MwSt.
SLEITLINIEInformationssicherheit · ISO 27001↓ Sofort-DownloadPDF

Informationssicherheitsmanagementsystem (ISMS)

Umfassende Beschreibung des ISMS mit Kontext, interessierten Parteien und Führungsverantwortung.

349 EUR zzgl. MwSt.
SRICHTLINIESicherheitsrichtlinie · ISO 27001↓ Sofort-DownloadPDF

Richtlinie zur Klassifizierung und Behandlung von Informationen

Klassifizierungsschema für Informationen mit Handhabungsregeln je Schutzklasse.

139 EUR zzgl. MwSt.
SRICHTLINIESicherheitsrichtlinie · ISO 27001↓ Sofort-DownloadPDF

Richtlinie zu Training und Awareness

Schulungs- und Sensibilisierungsprogramm für alle Mitarbeiter.

139 EUR zzgl. MwSt.
SRICHTLINIESicherheitsrichtlinie · ISO 27001↓ Sofort-DownloadPDF

Richtlinie zum Datenschutz

Datenschutzgrundsätze und Schnittstelle zwischen ISMS und DSGVO.

139 EUR zzgl. MwSt.
SRICHTLINIESicherheitsrichtlinie · ISO 27001↓ Sofort-DownloadPDF

Richtlinie zum Business Continuity Management (BCM)

Rahmenwerk für Business Continuity und IT-Notfallmanagement.

139 EUR zzgl. MwSt.
SRICHTLINIESicherheitsrichtlinie · ISO 27001↓ Sofort-DownloadPDF

Richtlinie zur Zugangs- und Zugriffssteuerung

Access Control Policy mit Need-to-know und Least-Privilege-Prinzip.

139 EUR zzgl. MwSt.
SRICHTLINIESicherheitsrichtlinie · ISO 27001↓ Sofort-DownloadPDF

Richtlinie zur Passwort-Erstellung und -Nutzung

Passwortrichtlinie mit Komplexitätsanforderungen und MFA.

139 EUR zzgl. MwSt.
SRICHTLINIESicherheitsrichtlinie · ISO 27001↓ Sofort-DownloadPDF

Richtlinie zur Anwendung von Kryptographie

Kryptographierichtlinie mit Algorithmen und Schlüsselmanagement.

139 EUR zzgl. MwSt.
SRICHTLINIESicherheitsrichtlinie · ISO 27001↓ Sofort-DownloadPDF

Richtlinie zu BYOD (Bring Your Own Device)

Regelungen für private Endgeräte im Unternehmenseinsatz.

139 EUR zzgl. MwSt.
SRICHTLINIESicherheitsrichtlinie · ISO 27001↓ Sofort-DownloadPDF

Richtlinie zur Social Media Nutzung

Verhaltensregeln für berufliche und private Social-Media-Nutzung.

139 EUR zzgl. MwSt.
SRICHTLINIESicherheitsrichtlinie · ISO 27001↓ Sofort-DownloadPDF

Richtlinie zur Nutzung von KI-Systemen

Sicherheitsanforderungen für den Einsatz von KI und Machine Learning.

139 EUR zzgl. MwSt.
SRICHTLINIESicherheitsrichtlinie · ISO 27001↓ Sofort-DownloadPDF

Richtlinie zur Personalsicherheit

Sicherheitsmaßnahmen vor, während und nach der Beschäftigung.

139 EUR zzgl. MwSt.
SRICHTLINIESicherheitsrichtlinie · ISO 27001↓ Sofort-DownloadPDF

Richtlinie zur Netzwerk- und Kommunikationssicherheit

Sicherheitsanforderungen für Netzwerke und Datenübertragung.

139 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zur Kommunikation

Interne und externe ISMS-Kommunikation strukturiert umsetzen.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zur Schutzbedarfsermittlung

Systematische Schutzbedarfsermittlung für Informationswerte.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zum Asset Management

Asset-Management-Prozess für alle Informationswerte.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zur Verwaltung von Aufbewahrungsfristen

Verwaltung gesetzlicher und vertraglicher Aufbewahrungsfristen.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zum Security Incident Management

Erkennung, Bewertung und Behandlung von Sicherheitsvorfällen.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zum Vertragsmanagement

Vertragsmanagement mit Fokus auf Informationssicherheit.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zum Patch- und Schwachstellenmanagement

Patch-Management und Schwachstellenbehandlung operativ.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zur Klassifizierung und Kennzeichnung von Informationen

Operativer Prozess zur Informationsklassifizierung und -kennzeichnung.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zur sicheren Löschung und Vernichtung

Sichere Löschung und Vernichtung von Datenträgern und Informationen.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zum Zertifikatsmanagement

Verwaltung digitaler Zertifikate und PKI-Prozesse.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren für Security Awareness und Training

Security Awareness und Schulungsprogramm planen und durchführen.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zum Datenschutzmanagement

Datenschutzmanagement im ISMS-Kontext operativ umsetzen.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zum Konfigurationsmanagement

Konfigurationsmanagement für IT-Systeme und Anwendungen.

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zur Sicherstellung der physischen Betriebsumgebung

Sicherstellung der physischen Betriebsumgebung (Strom, Klima, Brand).

179 EUR zzgl. MwSt.
SVERFAHRENProzessdokument · ISO 27001↓ Sofort-DownloadPDF

Verfahren zum Umgang mit Testdaten

Sicherer Umgang mit Testdaten und Testumgebungen.

179 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Vorlage: Risikoregister und Risikobehandlungsplan

Excel-Vorlage für Risikomanagement mit automatischen Berechnungen.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Vorlage: Interner Auditplan

Vorlage für die Planung interner ISMS-Audits.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Vorlage: Verzeichnis für Nichtkonformitäten und Korrekturmaßnahmen

Systematische Erfassung von Nichtkonformitäten und Korrekturmaßnahmen.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Vorlage: Audit-Checkliste Technische Maßnahmen

Audit-Checkliste für technische Maßnahmen (Anhang A.8).

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Register Informationssicherheitsziele

Register für Informationssicherheitsziele nach Klausel 6.2.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Vorlage: KPI-Cockpit

KPI-Cockpit mit automatischer Visualisierung.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

ISMS Ressourcenplan

Ressourcenplanung für das ISMS (Personal, Budget, Tools).

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Vorlage: Assetregister

Strukturiertes Asset-Register für alle Informationswerte.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Vorlage: Kompetenzmatrix

Kompetenzmatrix für ISMS-relevante Rollen und Qualifikationen.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Vorlage: Business Impact Analyse

BIA-Vorlage zur Ermittlung kritischer Geschäftsprozesse.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Vorlage: Schulungsplan

Schulungsplanung für Informationssicherheit.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Vorlage: Lieferanten Risikobewertung

Risikobewertung für Lieferanten und Dienstleister.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Checkliste Onboarding Offboarding

Checkliste für sicheres Onboarding und Offboarding.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Checkliste Clean Desk

Clean-Desk-Checkliste für Arbeitsplatz-Sicherheit.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

ISMS Kommunikationsplan

Kommunikationsplan für ISMS-relevante Themen.

0 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

ISMS Terminologie-Glossar

Begriffsdefinitionen für ISO 27001 und NIS2.

0 EUR zzgl. MwSt.
SKOMPLETT-PAKETVollständiges ISMS-Bundle101+Dok.↓ Sofort-DownloadPDF

ISMS Dokumentenset für ISO/IEC 27001:2022

Das ISMS-Dokumentenset umfasst alle 107 zertifizierungsrelevante Dokumente, darunter Statements of Applicability (SoA), Leitlinien, Richtlinien, Verfahren, Vorlagen und Checklisten. Es ist unmittelbar einsatzfähig für die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) gemäß ISO/IEC 27001:2022 sowie die Erfüllung der Anforderungen der NIS2-Richtlinie.

3.490 EUR zzgl. MwSt.
SVORLAGEAusfüllbare Vorlage · DOCX/PDF↓ Sofort-DownloadPDF

Vorlage: Protokoll der Managementbewertung

Protokollvorlage für die Managementbewertung nach Klausel 9.3.

0 EUR zzgl. MwSt.

101 Produkte