Musterdokumente

Musterdokumente

Ein Zertifizierungsprozess erfordert eine umfangreiche Dokumentation. Dies betrifft die Festlegung von Richtlinien ebenso wie die normgerechte Risikoanalyse und die Dokumentation der Nachweise. Erfahrungsgemäß legen die meisten Kunden während der Zertifizierung mehr als 150 Dokumente vor. Der Schlüssel zu einer schnellen Zertifizierung und einer effektiven Einführung eines ISMS ist es deshalb, das Rad nicht neu zu erfinden, sondern bewährte Prozesse und Dokumente zu übernehmen.
Die Musterdokumente der König Consult GmbH haben sich seit 2011 auf Basis von erfolgreichen Kundenzertifizierungen entwickelt und decken die unterschiedlichsten Kundenszenarien ebenso ab wie die unterschiedlichen Norm-Anforderungen (ISO, TISAX®, …). Dabei ist es wichtig, Sie nicht mit Elementen zu belasten, die für Sie nicht erforderlich sind. Deshalb werden die Dokumente basierend auf einem automatisierten, wissens-basierten System maßgeschneidert für Ihr Szenario (Zertifizierungsziel, Sprache, IT technische Gegebenheiten) zusammengesetzt. Sie teilen uns Ihr Profil und Ihre Anforderungen mit – und die König Consult liefert Richtlinien, Nachweisvorlagen, Prozessbeschreibungen, Werkzeuge und Arbeitsanweisungen die automatisiert an Ihr Unternehmensprofil angepasst wurden. Natürlich können auch diese Dokumente nur teilweise ohne Änderungen übernommen werden – aber der Arbeitsaufwand sinkt enorm und die Erfolgsquote steigt – derzeit ist diese bei 100%.
Die wichtigsten Eckpunkte für Ihr Profil sind:
  • Dokumentationssprache (verfügbar deutsch und englisch)
  • Zertifizierungsziel
  • ----> ISO
    ----> TISAX®
    ------> Hoher oder sehr hoher Schutzbedarf
    ------> Datenschutz, Prototypenschutz
  • Ausschlüsse gemäß SoA (Statement of Applicability)
  • Eingesetzte, von Ihnen betriebene Technologien
    ----> Windows-Server
    ----> Linux-Server
    ----> Virtualisierte Umgebung
    ----> ..
  • Genutzte Cloud Umgebung
  • ----> Office 365
    ----> Google Docs
    ----> Cloud Development Environment (AWS, Google, Microsoft)
    ----> Cloud Environment (Docker, Container, …)
    Folgende Musterdokumente stehen zur Verfügung:
    • Unternehmensleitlinien zur Informationssicherheit
    • Richtlinie für die Nutzung der IT Infrastruktur
    • Konventionen für ISMS Dokumente
    • 4.3 Geltungsbereich im Detail
    • 5.3 A.6.1.1 Rollenbeschreibung Informationssicherheitsbeauftragter
    • 5.3 A.6.1.1 Rollenbeschreibung lokaler Informationssicherheitsbeauftragter
    • 5.3 Ernennungsurkunde ISB
    • 6.1.3 Erklärung zur Anwendbarkeit (SOA)
    • 6.1 Prozess zum Umgang mit IS-Risiken und IS-Chancen
    • 6.1 Risikobeurteilung und Risikobehandlungsplan(.xlsx)
    • 7.4 Kommunikationsplan
    • 7.5 Richtlinie zur Lenkung dokumentierter Information
    • 8.1 Maßnahmenliste - Betrieb ISMS
    • 9.1 Kennzahlencockpit
    • 9.1 Kennzahlencockpit_VDA-ISA(.xlsx)
    • 9.1 Messung der Wirksamkeit und Überwachung des ISMS
    • 9.2 Auditplan
    • 9.2 Auditprogramm und Durchführung interner Audits
    • 9.2 Maßnahmenbericht für das interne Audit vom
    • 9.2 Übersicht Audits
    • 9.3 Präsentation für die Managementbewertung am
    • 9.3 Protokoll der Managementbewertung vom
    • 10.1 Korrektur- und Vorbeugemaßnahmen - Verfahrensanweisung
    • A.6.1.1 Tätigkeiten ISB zur Aufrechterhaltung/Verbesserung ISMS
    • A.6.1.3 A.6.1.4 Kontaktliste Behörden und spezielle Interessengruppen
    • A.6.1.5 Richtlinie zur Informationssicherheit im Projektmanagement
    • A.6.1.5 Informationssicherheit im Projektmanagement für das Projekt
    • A.6.2.1 Richtlinie zu Mobilgeräten (Laptop/Smartphone)
    • A.6.2.2 Richtlinie zur Telearbeit
    • A.7.2.2 Schulungskonzept
    • A.7.2.2 Schulungspräsentation (ppt)
    • A.7.2.2 Test Schulung Informationssicherheit
    • A.8.1 Assetklassen und Assetverzeichnis (.xlsx)
    • A.8.2 Regelungen für die Klassifizierung von Informationen - Schutzmatrix
    • A.8.3 Richtlinie zum Umgang mit mobilen Datenträgern
    • A.9 Zugriffsrichtlinie
    • A.9.1.2 Firewall Konzept
    • A.9.4.3 Richtlinie für Kennwörter
    • A.10.1 A.18.1.5 Richtlinie zum Einsatz von Kryptographie
    • A.11.1 Sicherheitszonen
    • A.11.1 Besucherregelung
    • A.12.1 IT Handbuch
    • A.12.1.2 Änderungssteuerung Prozesse
    • A.12.1.2 Update-Konzept (Verfahrensanweisung)
    • A.12.1.3 Kapazitätsmanagement
    • A.12.2 Richtlinie zum Schutz vor Schadsoftware
    • A.12.3.1 Datensicherung
    • A.13.1 Kommunikationssicherheit: Netzwerksicherheitsmanagement
    • A.13.2 Richtlinie zur Informationsübertragung
    • A.14.1 Sicherheitsanforderungen an Informationssysteme im Lebenszyklus
    • A.14.1.1 Einkaufsprozess IT
    • A.14.1.1 Einkaufsbewertung bei der Neueinführung oder wesentlicher Weiterentwicklung von Systemen
    • A.14.2.1 Richtlinie für sichere SW Entwicklung
    • A.14.2.1 Sichere SW-Entwicklung - Bedrohungen und Prozess-Richtlinien
    • A.14.2.2 Verfahren zur Systemänderungen im Entwicklungszyklus
    • A.14.2.3 Überprüfung Anwendungen nach Änderung, Neueinführung und Systemabnahmetests
    • A.14.2.5 A.14.2.4 A.14.2.6 Richtlinie für sicherer Systeme und Entwicklungsumgebung
    • A.14.3.1 Richtlinie zum Schutz von Testdaten
    • A.15.1.1 Lieferantenrichtlinie
    • A.15.1.1 Umgang mit informationssicherheitsrelevanten Lieferanten
    • A.15.1.1 Liste mit informationssicherheitsrelevanten Lieferanten(xlsx)
    • A.15.1.2 A.13.2.4 Standard-NDA (.doc)
    • A.15.2.1 Lieferantenauditierungsprozess
    • A.16.1 Richtlinie zum Umgang mit Informationssicherheitsvorfällen
    • A.17.1.2 Notfallplan
    • A.17.1.1 Projektplan Notfallmanagement
    • A.18.1.1 Liste mit relevanten Gesetzen und Normen
    • A.18.1.2 Richtlinie geistige Eigentumsrechte
    • VDA-ISA-DE Dokument(.xlsx) – vorausgefüllt mit Verweisen auf Dokumente
    • VDA-ISA 1_2_4 Definition Rollen, Verantwortlichkeiten mit IT-Dienstleister
    • VDA-ISA 1_3_3 Richtlinie zur Freigabe externer IT-Diensten
    • VDA-ISA 4_1_1 Richtlinie zur Umgang mit Identifikationsmitteln
    • VDA-ISA 5_3_3 Richtlinie Entfernung und Rückgabe von Informationswerten bei fremden Diensten (Cloud)
    • VDA-ISA 5_3_4 Schutz von Informationen in gemeinsam genutzten organisationsfremden IT Diensten
    • Vorlage - Freizugebendes Dokument
    • Vorlage - Freizugebendes Dokument mit Anhang
    • Vorlage - Lebendes Dokument
    • Projektmanagement ISMS basierend auf ISO 27001 Anhang (.xlsx)
    • Vorlagen - Office Dokumente
    Wenn Sie Interesse an diesen Musterdokumenten haben, rufen Sie mich an!
    Telefon: +49 (0) 176 91417530