Musterdokumente

Musterdokumente

Ein Zertifizierungsprozess erfordert eine umfangreiche Dokumentation. Dies betrifft die Festlegung von Richtlinien ebenso wie die normgerechte Risikoanalyse und die Dokumentation der Nachweise. Erfahrungsgemäß legen die meisten Kunden während der Zertifizierung mehr als 150 Dokumente vor. Der Schlüssel zu einer schnellen Zertifizierung und einer effektiven Einführung eines ISMS ist es deshalb, das Rad nicht neu zu erfinden, sondern bewährte Prozesse und Dokumente zu übernehmen. Die Musterdokumente sind Vorlagen oder Templates, auf den Sie ihre Arbeiten aufsetzen. Sie haben sich seit 2011 auf Basis von erfolgreichen Kundenzertifizierungen entwickelt und decken unterschiedlichsten Kundenszenarien ebenso ab wie die unterschiedlichen Norm-Anforderungen (ISO, TISAX®, …). Dabei ist es wichtig, Sie nicht mit Elementen zu belasten, die für Sie nicht erforderlich sind. Deshalb werden die Dokumente basierend auf einem automatisierten, wissensbasierten System maßgeschneidert für Ihr Szenario (Zertifizierungsziel, Sprache, IT technische Gegebenheiten) zusammengesetzt. Sie teilen uns Ihr Profil und Ihre Anforderungen mit – und wir liefern Richtlinien, Nachweisvorlagen, Prozessbeschreibungen, Werkzeuge und Arbeitsanweisungen die automatisiert an Ihr Unternehmensprofil angepasst wurden. Natürlich können auch diese Dokumente nur teilweise ohne Änderungen übernommen werden – aber der Arbeitsaufwand sinkt enorm und die Erfolgsquote steigt – derzeit ist diese bei 100%.
Die wichtigsten Eckpunkte für Ihr Profil sind: Dokumentationssprache (verfügbar deutsch und englisch) Zertifizierungsziel — ISO — TISAX® —- Hoher oder sehr hoher Schutzbedarf —- Anbindung Dritter, Datenschutz, Prototypenschutz Ausschlüsse gemäß SoA (Statement of Applicability) Eingesetzte, von Ihnen betriebene Technologien — Windows-Server — Linux-Server — Virtualisierte Umgebung — .. Genutzte Cloud Umgebung — Office 365 — Google Docs — Cloud Development Environment (AWS, Google, Microsoft) — Cloud Environment (Docker, Container, …)
Folgende Musterdokumente stehen zur Verfügung:
  • Unternehmensleitlinien zur Informationssicherheit
  • Richtlinie für die Nutzung der IT Infrastruktur
  • Konventionen für ISMS Dokumente
  • 4.3 Geltungsbereich im Detail
  • 5.3 A.6.1.1 Rollenbeschreibung Informationssicherheitsbeauftragter
  • 5.3 Ernennungsurkunde ISB
  • 6.1.3 Erklärung zur Anwendbarkeit (SOA)
  • 6.1 Prozess zum Umgang mit IS-Risiken und -Chancen
  • 6.1 Risikobeurteilung und Risikobehandlungsplan(.xlsx)
  • 7.4 Kommunikationsplan
  • 7.5 Richtlinie zur Lenkung dokumentierter Information
  • 8.1 Maßnahmenliste - Betrieb ISMS
  • 9.1 Kennzahlencockpit
  • 9.1 Kennzahlencockpit_VDA-ISA(.xlsx)
  • 9.1 Messung der Wirksamkeit und Überwachung des ISMS
  • 9.2 Auditplan
  • 9.2 Auditprogramm und Durchführung interner Audits
  • 9.2 Maßnahmenbericht für das interne Audit vom
  • 9.2 Übersicht interne Audits
  • 9.3 Präsentation für die Managementbewertung am
  • 9.3 Protokoll der Managementbewertung vom
  • 10.1 Korrektur- und Vorbeugemaßnahmen - Verfahrensanweisung
  • A.6.1.3 A.6.1.4 Kontaktliste Behörden und spezielle Interessengruppen
  • A.6.1.5 Richtlinie zur Informationssicherheit im Projektmanagement
  • A.6.1.5 Informationssicherheit im Projektmanagement für das Projekt
  • A.6.2.1 Richtlinie zu Mobilgeräten (Laptop/Smartphone)
  • A.6.2.2 Richtlinie zur Telearbeit
  • A.7.2.2 Schulungskonzept
  • A.7.2.2 Schulungspräsentation (ppt)
  • A.7.2.2 Test Schulung Informationssicherheit
  • A.8.1 Assetklassen und Assetverzeichnis (.xlsx)
  • A.8.2 Regelungen für die Klassifizierung von Informationen - Schutzmatrix
  • A.8.3 Richtlinie zum Umgang mit mobilen Datenträgern
  • A.9 Zugriffsrichtlinie
  • A.9.1.2 Firewall Konzept
  • A.9.4.3 Richtlinie für Kennwörter
  • A.10.1 A.18.1.5 Richtlinie zum Einsatz von Kryptographie
  • A.11.1 Sicherheitszonen
  • A.11.1 Besucherregelung
  • A.12.1 IT Handbuch
  • A.12.1.2 Änderungssteuerung Prozesse
  • A.12.1.2 Update-Konzept (Verfahrensanweisung)
  • A.12.1.3 Kapazitätsmanagement
  • A.12.2 Richtlinie zum Schutz vor Schadsoftware
  • A.12.3.1 Datensicherung
  • A.13.1 Kommunikationssicherheit: Netzwerksicherheitsmanagement
  • A.13.2 Richtlinie zur Informationsübertragung
  • A.14.1 Sicherheitsanforderungen an Informationssysteme im Lebenszyklus
  • A.14.2.1 Richtlinie für sichere SW Entwicklung
  • A.14.2.1 Sichere SW-Entwicklung - Bedrohungen und Prozess-Richtlinien
  • A.14.2.2 Verfahren zur Systemänderungen im Entwicklungszyklus
  • A.14.2.3 Überprüfung Anwendungen nach Änderung, Neueinführung und Systemabnahmetests
  • A.14.2.5 A.14.2.4 A.14.2.6 Richtlinie für sicherer Systeme und Entwicklungsumgebung
  • A.14.3.1 Richtlinie zum Schutz von Testdaten
  • A.15.1.1 Lieferantenrichtlinie
  • A.15.1.1 Liste mit informationssicherheitsrelevanten Lieferanten(xlsx)
  • A.15.2.1 Lieferantenauditierungsprozess
  • A.16.1 Richtlinie zum Umgang mit Informationssicherheitsvorfällen
  • A.17.1.2 Notfallplan
  • A.17.1.1 Projektplan Notfallmanagement
  • A.18.1.1 Liste mit relevanten Gesetzen und Normen
  • VDA-ISA-DE Dokument(.xlsx) – vorausgefüllt mit Verweisen auf Dokumenten
  • VDA-ISA 6.4 Definition Rollen, Verantwortlichkeiten mit IT-Dienstleister
  • VDA-ISA 8.4 Richtlinie entfernen Assets Cloud
  • Vorlage - Freizugebendes Dokument
  • Vorlage - Freizugebendes Dokument mit Anhang
  • Vorlage - Lebendes Dokument
  • Vorlagen - Office Dokumente
Wenn Sie Interesse an diesen Musterdokumenten haben, rufen Sie mich an!
Telefon: +41 (0)76 272 68 47