Musterdokumente

Musterdokumente - jetzt auch im eShop!

Wenn Sie Interesse an diesen Musterdokumenten haben, rufen Sie mich an!
Telefon: +49 (0) 176 91417530
Eine Zertifizierung erfordert eine umfangreiche Dokumentation. Dies betrifft die Festlegung von Richtlinien ebenso wie die normgerechte Risikoanalyse und die Dokumentation der Nachweise. Erfahrungsgemäß legen die meisten Kunden während der Zertifizierung mehr als 150 Dokumente vor. Der Schlüssel zu einer schnellen Zertifizierung und einer effektiven Einführung eines ISMS ist es deshalb, das Rad nicht neu zu erfinden, sondern bewährte Prozesse und Dokumente zu übernehmen.
Die Musterdokumente der König Consult GmbH haben sich seit 2011 auf Basis von erfolgreichen Kundenzertifizierungen entwickelt und decken die unterschiedlichsten Kundenszenarien ebenso ab wie die unterschiedlichen Norm-Anforderungen (ISO, TISAX®, …). Natürlich können auch diese Dokumente nur teilweise ohne Änderungen übernommen werden – aber der Arbeitsaufwand sinkt enorm und die Erfolgsquote steigt – derzeit ist diese bei 100%.

Die Dokumente können auf folgende Arten erworben werden:
  • Als Teile eines Beratungsprojektes
  • Einzeln über den WebShop: https://shop.koenig-consult-gmbh.de/shop/
  • Als Komplettpaket über den WebShop: https://shop.koenig-consult-gmbh.de/shop/
  • Die wichtigsten Eckpunkte für Ihr Profil sind:
  • Dokumentationssprache (verfügbar deutsch und englisch)
  • Zertifizierungsziel
  • ----> ISO
    ----> TISAX®
  • Dokumentenformat: Microsoft Office oder Confluence (nur bei Beratungsprojekten)
  • Folgende Musterdokumente stehen für ISO 27001 zur Verfügung:
    Bestellung für ISO 27001:2022 in Vorbereitung.
    Folgende Musterdokumente stehen für VDA ISA zur Verfügung:
    Bestellen Sie jetzt: https://shop.koenig-consult-gmbh.de/shop/
    • Unternehmensleitlinien zur Informationssicherheit
    • Richtlinie für die Nutzung der IT Infrastruktur
    • Konventionen für ISMS Dokumente
    • 4.3 Geltungsbereich im Detail
    • 5.3 A.6.1.1 Rollenbeschreibung Informationssicherheitsbeauftragter
    • 5.3 A.6.1.1 Rollenbeschreibung lokaler Informationssicherheitsbeauftragter
    • 5.3 Ernennungsurkunde ISB
    • 6.1.3 Erklärung zur Anwendbarkeit (SOA)
    • 6.1 Prozess zum Umgang mit IS-Risiken und IS-Chancen
    • 6.1 Risikobeurteilung und Risikobehandlungsplan(.xlsx)
    • 7.4 Kommunikationsplan
    • 7.5 Richtlinie zur Lenkung dokumentierter Information
    • 8.1 Maßnahmenliste - Betrieb ISMS
    • 9.1 Kennzahlencockpit
    • 9.1 Kennzahlencockpit_VDA-ISA(.xlsx)
    • 9.1 Messung der Wirksamkeit und Überwachung des ISMS
    • 9.2 Auditplan
    • 9.2 Auditprogramm und Durchführung interner Audits
    • 9.2 Maßnahmenbericht für das interne Audit vom
    • 9.2 Übersicht Audits
    • 9.3 Präsentation für die Managementbewertung am
    • 9.3 Protokoll der Managementbewertung vom
    • 10.1 Korrektur- und Vorbeugemaßnahmen - Verfahrensanweisung
    • A.6.1.1 Tätigkeiten ISB zur Aufrechterhaltung/Verbesserung ISMS
    • A.6.1.3 A.6.1.4 Kontaktliste Behörden und spezielle Interessengruppen
    • A.6.1.5 Richtlinie zur Informationssicherheit im Projektmanagement
    • A.6.1.5 Informationssicherheit im Projektmanagement für das Projekt
    • A.6.2.1 Richtlinie zu Mobilgeräten (Laptop/Smartphone)
    • A.6.2.2 Richtlinie zur Telearbeit
    • A.7.2.2 Schulungskonzept
    • A.7.2.2 Schulungspräsentation (ppt)
    • A.7.2.2 Test Schulung Informationssicherheit
    • A.8.1 Assetklassen und Assetverzeichnis (.xlsx)
    • A.8.2 Regelungen für die Klassifizierung von Informationen - Schutzmatrix
    • A.8.3 Richtlinie zum Umgang mit mobilen Datenträgern
    • A.9 Zugriffsrichtlinie
    • A.9.1.2 Firewall Konzept
    • A.9.4.3 Richtlinie für Kennwörter
    • A.10.1 A.18.1.5 Richtlinie zum Einsatz von Kryptographie
    • A.11.1 Sicherheitszonen
    • A.11.1 Besucherregelung
    • A.12.1 IT Handbuch
    • A.12.1.2 Änderungssteuerung Prozesse
    • A.12.1.2 Update-Konzept (Verfahrensanweisung)
    • A.12.1.3 Kapazitätsmanagement
    • A.12.2 Richtlinie zum Schutz vor Schadsoftware
    • A.12.3.1 Datensicherung
    • A.13.1 Kommunikationssicherheit: Netzwerksicherheitsmanagement
    • A.13.2 Richtlinie zur Informationsübertragung
    • A.14.1 Sicherheitsanforderungen an Informationssysteme im Lebenszyklus
    • A.14.1.1 Einkaufsprozess IT
    • A.14.1.1 Einkaufsbewertung bei der Neueinführung oder wesentlicher Weiterentwicklung von Systemen
    • A.14.2.1 Richtlinie für sichere SW Entwicklung
    • A.14.2.1 Sichere SW-Entwicklung - Bedrohungen und Prozess-Richtlinien
    • A.14.2.2 Verfahren zur Systemänderungen im Entwicklungszyklus
    • A.14.2.3 Überprüfung Anwendungen nach Änderung, Neueinführung und Systemabnahmetests
    • A.14.2.5 A.14.2.4 A.14.2.6 Richtlinie für sicherer Systeme und Entwicklungsumgebung
    • A.14.3.1 Richtlinie zum Schutz von Testdaten
    • A.15.1.1 Lieferantenrichtlinie
    • A.15.1.1 Umgang mit informationssicherheitsrelevanten Lieferanten
    • A.15.1.1 Liste mit informationssicherheitsrelevanten Lieferanten(xlsx)
    • A.15.1.2 A.13.2.4 Standard-NDA (.doc)
    • A.15.2.1 Lieferantenauditierungsprozess
    • A.16.1 Richtlinie zum Umgang mit Informationssicherheitsvorfällen
    • A.17.1.2 Notfallplan
    • A.17.1.1 Projektplan Notfallmanagement
    • A.18.1.1 Liste mit relevanten Gesetzen und Normen
    • A.18.1.2 Richtlinie geistige Eigentumsrechte
    • VDA-ISA-DE Dokument(.xlsx) – vorausgefüllt mit Verweisen auf Dokumente
    • VDA-ISA 1_2_4 Definition Rollen, Verantwortlichkeiten mit IT-Dienstleister
    • VDA-ISA 1_3_3 Richtlinie zur Freigabe externer IT-Diensten
    • VDA-ISA 4_1_1 Richtlinie zur Umgang mit Identifikationsmitteln
    • VDA-ISA 5_3_3 Richtlinie Entfernung und Rückgabe von Informationswerten bei fremden Diensten (Cloud)
    • VDA-ISA 5_3_4 Schutz von Informationen in gemeinsam genutzten organisationsfremden IT Diensten
    • Vorlage - Freizugebendes Dokument
    • Vorlage - Freizugebendes Dokument mit Anhang
    • Vorlage - Lebendes Dokument
    • Projektmanagement ISMS basierend auf ISO 27001 Anhang (.xlsx)
    • Vorlagen - Office Dokumente
    • ISA 1.1.1 Geltungsbereich im Detail
    • ISA 1.1.1 Kommunikationsplan
    • ISA 1.1.1 Maßnahmenliste - Betrieb ISMS
    • ISA 1.1.1 Messung der Wirksamkeit und Überwachung des ISMS
    • ISA 1.1.1 Richtlinie für die Nutzung der IT Infrastruktur
    • ISA 1.1.1 Richtlinie zur Lenkung dokumentierter Information
    • ISA 1.1.1 Unternehmensleitlinien zur Informationssicherheit
    • ISA 1.2.1 Kontaktliste Behörden und spezielle Interessengruppen
    • ISA 1.2.1 VDA-ISA-DE Dokument mit Dokumentennamen(.xlsx)
    • ISA 1.2.1 Managentbewertungspräsentation Template(.pptx)
    • ISA 1.2.1 Protokoll der Managementbewertung
    • ISA 1.2.2 Checkliste_Tätigkeiten_ISB(.xlsx)
    • ISA 1.2.2 Ernennungsurkunde ISB
    • ISA 1.2.2 Rolle lokaler Informationssicherheitsbeauftragter (LISB)
    • ISA 1.2.2 Rollenbeschreibung Informationssicherheitsbeauftragter
    • ISA 1.2.3 Klassifizierung_Risk assessment_Projekt(.xlsx)
    • ISA 1.2.3 Richtlinie zur Informationssicherheit im Projektmanagement
    • ISA 1.2.3 Template zur Umsetzung der Richtlinie Informationssicherheit im Projektmanagement
    • ISA 1.2.4 Definition Rollen, Verantwortlichkeiten mit IT-Dienstleister
    • ISA 1.2.4 LieferantenVerantwortlichkeiten(.xlsx)
    • ISA 1.3.1 Assetklassen und Assetverzeichnis (.xlsx)
    • ISA 1.3.2 Regelungen für die Klassifizierung von Informationen - Schutzmatrix
    • ISA 1.3.3 Richtlinie zur Freigabe externer IT-Dienste
    • ISA 1.4.1 Prozess zum Umgang mit IS-Risiken und IS-Chancen
    • ISA 1.4.1 Risk assessment_StandardKunde(.xlsx)
    • ISA1.4.1 Verantwortungszuordnung Risikoanalysen TISAX5
    • ISA 1.5.1 Auditplan_internes_Audit_hoher_sehr_hoher_Schutzbedarf
    • ISA 1.5.1 Auditplan_internes_Audit_Datenschutz
    • ISA 1.5.1 Kennzahlencockpit(.xlsx)
    • ISA 1.5.1 Maßnahmenbericht für das interne Audit vom
    • ISA 1.5.1 Projektmanagement_TISAX_Controls Einführung (.xlsx)
    • ISA 1.5.2 Übersicht Audits
    • ISA 1.5.2 Auditprogramm und Durchführung interner Audits
    • ISA 1.6.1 Richtlinie zum Umgang mit Informationssicherheitsvorfällen
    • ISA 2.1.1 Sicherheitsüberprüfung Einstellungsprozess
    • ISA 2.1.2 Beschäftigungs- und Vertragsbedingungen (Vorlage-Arbeitsverträge)
    • ISA 2.1.2 Beispiel Arbeitsvertrag Angestellte(mit Änderungen für TISAX)
    • ISA 2.1.2 Beispiel Arbeitsvertrag Gewerblich(mit Änderungen für TISAX)
    • ISA 2.1.3 Schulungskonzept
    • ISA 2.1.3 Initiale Schulung Informationssicherheit(Langform)(.pptx)
    • ISA 2.1.3 Template Schulung Leitungskreis(.pptx)
    • ISA 2.1.3 Test Schulung Informationssicherheit
    • ISA 2.1.4 Richtlinie zu Home Office und mobilem Arbeiten
    • ISA 3.1.1 Besucherblatt
    • ISA 3.1.1 Besucherregelung
    • ISA 3.1.1 Sicherheitszonen
    • ISA 3.1.1 Schutzmassnahmen fuer Sicherheitszonen
    • ISA 3.1.2 AnforderungenUndTodosNotfallhandbuch
    • ISA 3.1.2 Datensicherung
    • ISA 3.1.2 Notfallplan
    • ISA 3.1.2 Projektplan Notfallmanagement
    • ISA 3.1.3 Richtlinie zum Umgang mit Informationsträgern
    • ISA 3.1.4 Richtlinie zu Mobilgeräten (Laptop/Smartphone)
    • ISA 4.1.1 Richtlinie zum Umgang mit Identifikationsmitteln
    • ISA 4.1.2 Zugang von Benutzern zu Netzwerkdiensten, IT Systemen und Anwendungen
    • ISA 4.1.3 Richtline zur Verwaltung von Benutzerkonten und Anmeldeinformation
    • ISA 4.1.3 Richtlinie für Kennwörter
    • ISA 4.2.1 Management von Zugriffsberechtigungen
    • ISA 5.1.1 Richtlinie zum Einsatz von Kryptographie
    • ISA 5.1.1 Tabelle Schlüsselverwaltung
    • ISA 5.1.2 Richtlinie zur Informationsübertragung
    • ISA 5.2.1 Änderungssteuerung Prozesse
    • ISA 5.2.1 BP Change Process example
    • ISA 5.2.1 IT Change Process example
    • ISA 5.2.2 Richtlinie zur Trennung von Entwicklungs-, Test- und Produktivumgebung
    • ISA 5.2.3 Richtlinie zum Schutz vor Schadsoftware
    • ISA 5.2.4 Richtlinie zu Ereignisprotokollen
    • ISA 5.2.5 Schwachstellen- und Patchmanagement
    • ISA 5.2.6 Systemaudits
    • ISA 5.2.7 Netzwerksicherheitsmanagement
    • ISA 5.2.7 Netzwerkstruktur mit RZ am Standort
    • ISA 5.2.7 Netzwerkstruktur ohne RZ Betrieb
    • ISA 5.2.7 Netzwerkstruktur
    • ISA 5.3.1 Anforderungen an die Informationssicherheit bei der Planung und Entwicklung von IT Systemen
    • ISA 5.3.1 Anforderungen an Informationssicherheit bei Beschaffung
    • ISA 5.3.1 Anforderungen_Informationssystem (.xlsx)
    • ISA 5.3.1 Richtlinie zum Schutz von Testdaten
    • ISA 5.3.1 SW Change Process example(.pptx)
    • ISA 5.3.1 Überprüfung Anwendungen nach Änderung, Neueinführung und Systemabnahmetests
    • ISA 5.3.1 Verfahren zur Systemänderungen im Entwicklungszyklus
    • ISA 5.3.2 Anforderung an Netzwerkdienste
    • ISA 5.3.3 Richtlinie Entfernung und Rückgabe von Informationswerten bei fremden Diensten (Cloud)
    • ISA 5.3.4 Schutz von Informationen in gemeinsam genutzten organisationsfremden IT Diensten
    • ISA 6.1.1 Anforderungen_Informationssicherheitsniveau
    • ISA 6.1.1 Lieferanten_Risk_Assessment(.xlsx)
    • ISA 6.1.1 Lieferantenauditierungsprozess
    • ISA 6.1.1 Lieferantenrichtlinie
    • ISA 6.1.2 Formular Verpflichtungserklaerung Lieferanten
    • ISA 6.1.2 Geheimhaltungsvereinbarung_deutsch
    • ISA 6.1.2 Geheimhaltungsvereinbarung_freelancer
    • ISA 6.1.2 Übersicht Geheimhaltungsvereinbarung (.xlsx)
    • ISA 6.1.2 Richtlinie zum Umgang mit Geheimhaltungsvereinbarungen
    • ISA 7.1.1 Liste mit relevanten Gesetzen und Normen
    • ISA 7.1.1 Richtlinie geistige Eigentumsrechte und Nutzung Software