Produkte
Leitlinie zur Informationssicherheit
Strategische Ausrichtung und Bekenntnis der Geschäftsführung zur Informationssicherheit.
Anwendungsbereich des ISMS
Definition des ISMS-Geltungsbereichs mit allen relevanten Standorten, Prozessen und Systemen.
Informationssicherheitsmanagementsystem (ISMS)
Umfassende Beschreibung des ISMS mit Kontext, interessierten Parteien und Führungsverantwortung.
Richtlinie zur Klassifizierung und Behandlung von Informationen
Klassifizierungsschema für Informationen mit Handhabungsregeln je Schutzklasse.
Richtlinie zu Training und Awareness
Schulungs- und Sensibilisierungsprogramm für alle Mitarbeiter.
Richtlinie zum Datenschutz
Datenschutzgrundsätze und Schnittstelle zwischen ISMS und DSGVO.
Richtlinie zur zulässigen Nutzung von IT-Ressourcen
Acceptable Use Policy für IT-Systeme, Internet und E-Mail.
Richtlinie zum Business Continuity Management (BCM)
Rahmenwerk für Business Continuity und IT-Notfallmanagement.
Richtlinie zur Zugangs- und Zugriffssteuerung
Access Control Policy mit Need-to-know und Least-Privilege-Prinzip.
Richtlinie zur Passwort-Erstellung und -Nutzung
Passwortrichtlinie mit Komplexitätsanforderungen und MFA.
Richtlinie zur Anwendung von Kryptographie
Kryptographierichtlinie mit Algorithmen und Schlüsselmanagement.
Richtlinie zur physischen und umgebungsbezogenen Sicherheit
Physische Sicherheit für Gebäude, Räume und IT-Infrastruktur.
Richtlinie zu BYOD (Bring Your Own Device)
Regelungen für private Endgeräte im Unternehmenseinsatz.
Richtlinie zur Social Media Nutzung
Verhaltensregeln für berufliche und private Social-Media-Nutzung.
Richtlinie zur Nutzung von KI-Systemen
Sicherheitsanforderungen für den Einsatz von KI und Machine Learning.
Richtlinie zur Beschaffung, Entwicklung und Instandhaltung von Systemen
Sicherheitsanforderungen im Systemlebenszyklus.
Richtlinie für sichere Telearbeit und mobiles Arbeiten
Sicherheitsanforderungen für Remote Work und Home Office.
Richtlinie zur Personalsicherheit
Sicherheitsmaßnahmen vor, während und nach der Beschäftigung.
Richtlinie zur Betriebssicherheit von IT-Systemen und Anwendungen
Sichere Konfiguration und Betrieb von IT-Systemen.
Richtlinie zum internen Audit und der Managementbewertung
Vorgaben für interne Audits und Management Reviews.
Richtlinie zur Netzwerk- und Kommunikationssicherheit
Sicherheitsanforderungen für Netzwerke und Datenübertragung.
Richtlinie zur Verwaltung von Werten (Asset Management)
Asset-Inventarisierung und Verantwortlichkeiten.
Richtlinie zum Umgang mit Schwachstellen und IS-Vorfällen
Schwachstellen- und Incident-Management-Richtlinie.
Richtlinie zur Überwachung und Messung des Managementsystems
KPIs und Metriken für das ISMS.
Richtlinie zur fortlaufenden Verbesserung
Kontinuierliche Verbesserung des ISMS (PDCA).
Richtlinie zum Informationssicherheits-Risikomanagement
Risikomanagement-Framework für Informationssicherheit.
Richtlinie zur Informationssicherheit in Lieferantenbeziehungen
Sicherheitsanforderungen für Lieferanten und Dienstleister.
Richtlinie zur Aufbewahrung von Geschäftsunterlagen
Aufbewahrungsfristen und Löschkonzept.
Richtlinie zur Public Key Infrastructure
PKI-Governance und Zertifikatsmanagement.
Richtlinie zur regulatorischen Einstufung und Meldepflichten
NIS2/BSIG-Einstufung und Meldepflichten-Management.
Richtlinie zur Datensicherung und Wiederherstellung
Backup-Strategie und Recovery-Anforderungen.
Richtlinie zur Protokollierung und Überwachung
Logging-Anforderungen und Monitoring-Strategie.
Richtlinie zum Einsatz von Cloud-Diensten
Cloud-Security-Anforderungen für IaaS, PaaS, SaaS.
Verfahren zur Kommunikation
Interne und externe ISMS-Kommunikation strukturiert umsetzen.
Verfahren zur Schutzbedarfsermittlung
Systematische Schutzbedarfsermittlung für Informationswerte.
Verfahren zum Asset Management
Asset-Management-Prozess für alle Informationswerte.
Verfahren zum Informationssicherheits-Risikomanagement
Operativer Risikomanagement-Prozess.
Verfahren zur Verwaltung von Aufbewahrungsfristen
Verwaltung gesetzlicher und vertraglicher Aufbewahrungsfristen.
Verfahren zum Management von Lieferantenbeziehungen
Lieferanten-Risikomanagement operativ.
Verfahren zum Business Continuity Management (BCM)
BCM-Prozess und Notfallplanung.
Verfahren zum Security Incident Management
Erkennung, Bewertung und Behandlung von Sicherheitsvorfällen.
Verfahren zum Vertragsmanagement
Vertragsmanagement mit Fokus auf Informationssicherheit.
Verfahren zur Änderungssteuerung (Change Management)
Change-Management für IT-Systeme und ISMS-Prozesse.
Verfahren zur Überwachung, Messung, Analyse und Bewertung
KPI-Erhebung, ISMS-Monitoring und Managementbewertung.
Verfahren zum Kapazitäts- und Leistungsmanagement
IT-Kapazitätsplanung und Leistungsüberwachung.
Verfahren zum Management von Zugriffsrechten
Operativer Access-Management-Prozess.
Verfahren zum Patch- und Schwachstellenmanagement
Patch-Management und Schwachstellenbehandlung operativ.
Verfahren zur Protokollierung und Überwachung
Logging und Monitoring operativ umsetzen.
Verfahren zur Klassifizierung und Kennzeichnung von Informationen
Operativer Prozess zur Informationsklassifizierung und -kennzeichnung.
Verfahren zum sicheren Betrieb von IT-Systemen und Anwendungen
IT-Operations-Security.
Verfahren zum Umgang mit Nichtkonformitäten und Korrekturmaßnahmen
Nichtkonformitäten erkennen und Korrekturmaßnahmen umsetzen.
Verfahren zur sicheren Löschung und Vernichtung
Sichere Löschung und Vernichtung von Datenträgern und Informationen.
Verfahren zum Zertifikatsmanagement
Verwaltung digitaler Zertifikate und PKI-Prozesse.
Verfahren für Security Awareness und Training
Security Awareness und Schulungsprogramm planen und durchführen.
Verfahren zum Datenschutzmanagement
Datenschutzmanagement im ISMS-Kontext operativ umsetzen.
Verfahren zur physischen Zutrittskontrolle
Physische Zutrittskontrolle und Perimeterschutz.
Verfahren zum Konfigurationsmanagement
Konfigurationsmanagement für IT-Systeme und Anwendungen.
Verfahren zum Management von kryptographischen Schlüsseln
Key-Management-Prozess für kryptographische Schlüssel.
Verfahren zum Sicherheitsmanagement in Projekten
Sicherheitsmanagement in Projekten verankern.
Verfahren zur Sicherstellung der physischen Betriebsumgebung
Sicherstellung der physischen Betriebsumgebung (Strom, Klima, Brand).
Verfahren zum Umgang mit Testdaten
Sicherer Umgang mit Testdaten und Testumgebungen.
Vorlage: Risikoregister und Risikobehandlungsplan
Excel-Vorlage für Risikomanagement mit automatischen Berechnungen.
Anhang A: Statement of Applicability (Anwendbarkeitserklärung)
Anwendbarkeitserklärung mit allen 93 Anhang-A-Controls.
Vorlage: Verzeichnis für Nichtkonformitäten und Korrekturmaßnahmen
Systematische Erfassung von Nichtkonformitäten und Korrekturmaßnahmen.
Vorlage: Protokoll für Informationssicherheitsvorfälle
Dokumentation von Informationssicherheitsvorfällen.
Vorlage: Audit-Checkliste ISMS-Rahmendokumentation
Audit-Checkliste für ISMS-Rahmendokumentation (Kl. 4-10).
Vorlage: Audit-Checkliste organisatorische und physische Maßnahmen
Audit-Checkliste für organisatorische und physische Maßnahmen.
Vorlage: Audit-Checkliste Technische Maßnahmen
Audit-Checkliste für technische Maßnahmen (Anhang A.8).
Vorlage: Vertrags- und Lieferantenverzeichnis
Zentrale Verwaltung von Verträgen und Lieferanten.
Register Informationssicherheitsziele
Register für Informationssicherheitsziele nach Klausel 6.2.
Vorlage: Kompetenzmatrix
Kompetenzmatrix für ISMS-relevante Rollen und Qualifikationen.
Vorlage: Business Impact Analyse
BIA-Vorlage zur Ermittlung kritischer Geschäftsprozesse.
Vorlage: Lieferanten Risikobewertung
Risikobewertung für Lieferanten und Dienstleister.
Checkliste Onboarding Offboarding
Checkliste für sicheres Onboarding und Offboarding.
Vorlage: Register NIS2-Betroffenheit und NIS2-Dienste
Register für NIS2-Betroffenheit und NIS2-Dienste.
Vorlage: Register GF-Schulungen NIS2
Dokumentation der GF-Schulungen nach § 38 BSIG.
ISMS Dokumentenset für ISO/IEC 27001:2022
Das ISMS-Dokumentenset umfasst alle 107 zertifizierungsrelevante Dokumente, darunter Statements of Applicability (SoA), Leitlinien, Richtlinien, Verfahren, Vorlagen und Checklisten. Es ist unmittelbar einsatzfähig für die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) gemäß ISO/IEC 27001:2022 sowie die Erfüllung der Anforderungen der NIS2-Richtlinie.
Vorlage: Protokoll der Managementbewertung
Protokollvorlage für die Managementbewertung nach Klausel 9.3.
101 Produkte