Musterdokumente

Musterdokumente

Wenn Sie Interesse an diesen Musterdokumenten haben, rufen Sie mich an!
Telefon: +49 (0) 176 91417530
Eine Zertifizierung erfordert eine umfangreiche Dokumentation. Dies betrifft die Festlegung von Richtlinien ebenso wie die normgerechte Risikoanalyse und die Dokumentation der Nachweise. Erfahrungsgemäß legen die meisten Kunden während der Zertifizierung mehr als 150 Dokumente vor. Der Schlüssel zu einer schnellen Zertifizierung und einer effektiven Einführung eines ISMS ist es deshalb, das Rad nicht neu zu erfinden, sondern bewährte Prozesse und Dokumente zu übernehmen.
Die Musterdokumente der König Consult GmbH haben sich seit 2011 auf Basis von erfolgreichen Kundenzertifizierungen entwickelt und decken die unterschiedlichsten Kundenszenarien ebenso ab wie die unterschiedlichen Norm-Anforderungen (ISO, TISAX®, …). Dabei ist es wichtig, Sie als Kunde nicht mit Elementen zu belasten, die für Sie nicht erforderlich sind. Deshalb werden die Dokumente basierend auf einem automatisierten, wissens-basierten System maßgeschneidert für Ihr Szenario (Zertifizierungsziel, Sprache, IT technische Gegebenheiten) zusammengesetzt. Sie teilen uns Ihr Profil und Ihre Anforderungen mit – und die König Consult liefert Richtlinien, Nachweisvorlagen, Prozessbeschreibungen, Werkzeuge und Arbeitsanweisungen die automatisiert an Ihr Unternehmensprofil angepasst werden. Natürlich können auch diese Dokumente nur teilweise ohne Änderungen übernommen werden – aber der Arbeitsaufwand sinkt enorm und die Erfolgsquote steigt – derzeit ist diese bei 100%.
Die wichtigsten Eckpunkte für Ihr Profil sind:
  • Dokumentationssprache (verfügbar deutsch und englisch)
  • Zertifizierungsziel
  • ----> ISO
    ----> TISAX®
    ------> Hoher oder sehr hoher Schutzbedarf
    ------> Datenschutz, Prototypenschutz
  • Ausschlüsse gemäß SoA (Statement of Applicability)
  • Eingesetzte, von Ihnen betriebene Technologien
    ----> Windows-Server
    ----> Linux-Server
    ----> Virtualisierte Umgebung
    ----> ..
  • Genutzte Cloud Umgebung
  • ----> Office 365
    ----> Google Docs
    ----> Cloud Development Environment (AWS, Google, Microsoft)
    ----> Cloud Environment (Docker, Container, …)
    Folgende Musterdokumente stehen für ISO 27001 zur Verfügung:
    Folgende Musterdokumente stehen für VDA ISA zur Verfügung:
    • Unternehmensleitlinien zur Informationssicherheit
    • Richtlinie für die Nutzung der IT Infrastruktur
    • Konventionen für ISMS Dokumente
    • 4.3 Geltungsbereich im Detail
    • 5.3 A.6.1.1 Rollenbeschreibung Informationssicherheitsbeauftragter
    • 5.3 A.6.1.1 Rollenbeschreibung lokaler Informationssicherheitsbeauftragter
    • 5.3 Ernennungsurkunde ISB
    • 6.1.3 Erklärung zur Anwendbarkeit (SOA)
    • 6.1 Prozess zum Umgang mit IS-Risiken und IS-Chancen
    • 6.1 Risikobeurteilung und Risikobehandlungsplan(.xlsx)
    • 7.4 Kommunikationsplan
    • 7.5 Richtlinie zur Lenkung dokumentierter Information
    • 8.1 Maßnahmenliste - Betrieb ISMS
    • 9.1 Kennzahlencockpit
    • 9.1 Kennzahlencockpit_VDA-ISA(.xlsx)
    • 9.1 Messung der Wirksamkeit und Überwachung des ISMS
    • 9.2 Auditplan
    • 9.2 Auditprogramm und Durchführung interner Audits
    • 9.2 Maßnahmenbericht für das interne Audit vom
    • 9.2 Übersicht Audits
    • 9.3 Präsentation für die Managementbewertung am
    • 9.3 Protokoll der Managementbewertung vom
    • 10.1 Korrektur- und Vorbeugemaßnahmen - Verfahrensanweisung
    • A.6.1.1 Tätigkeiten ISB zur Aufrechterhaltung/Verbesserung ISMS
    • A.6.1.3 A.6.1.4 Kontaktliste Behörden und spezielle Interessengruppen
    • A.6.1.5 Richtlinie zur Informationssicherheit im Projektmanagement
    • A.6.1.5 Informationssicherheit im Projektmanagement für das Projekt
    • A.6.2.1 Richtlinie zu Mobilgeräten (Laptop/Smartphone)
    • A.6.2.2 Richtlinie zur Telearbeit
    • A.7.2.2 Schulungskonzept
    • A.7.2.2 Schulungspräsentation (ppt)
    • A.7.2.2 Test Schulung Informationssicherheit
    • A.8.1 Assetklassen und Assetverzeichnis (.xlsx)
    • A.8.2 Regelungen für die Klassifizierung von Informationen - Schutzmatrix
    • A.8.3 Richtlinie zum Umgang mit mobilen Datenträgern
    • A.9 Zugriffsrichtlinie
    • A.9.1.2 Firewall Konzept
    • A.9.4.3 Richtlinie für Kennwörter
    • A.10.1 A.18.1.5 Richtlinie zum Einsatz von Kryptographie
    • A.11.1 Sicherheitszonen
    • A.11.1 Besucherregelung
    • A.12.1 IT Handbuch
    • A.12.1.2 Änderungssteuerung Prozesse
    • A.12.1.2 Update-Konzept (Verfahrensanweisung)
    • A.12.1.3 Kapazitätsmanagement
    • A.12.2 Richtlinie zum Schutz vor Schadsoftware
    • A.12.3.1 Datensicherung
    • A.13.1 Kommunikationssicherheit: Netzwerksicherheitsmanagement
    • A.13.2 Richtlinie zur Informationsübertragung
    • A.14.1 Sicherheitsanforderungen an Informationssysteme im Lebenszyklus
    • A.14.1.1 Einkaufsprozess IT
    • A.14.1.1 Einkaufsbewertung bei der Neueinführung oder wesentlicher Weiterentwicklung von Systemen
    • A.14.2.1 Richtlinie für sichere SW Entwicklung
    • A.14.2.1 Sichere SW-Entwicklung - Bedrohungen und Prozess-Richtlinien
    • A.14.2.2 Verfahren zur Systemänderungen im Entwicklungszyklus
    • A.14.2.3 Überprüfung Anwendungen nach Änderung, Neueinführung und Systemabnahmetests
    • A.14.2.5 A.14.2.4 A.14.2.6 Richtlinie für sicherer Systeme und Entwicklungsumgebung
    • A.14.3.1 Richtlinie zum Schutz von Testdaten
    • A.15.1.1 Lieferantenrichtlinie
    • A.15.1.1 Umgang mit informationssicherheitsrelevanten Lieferanten
    • A.15.1.1 Liste mit informationssicherheitsrelevanten Lieferanten(xlsx)
    • A.15.1.2 A.13.2.4 Standard-NDA (.doc)
    • A.15.2.1 Lieferantenauditierungsprozess
    • A.16.1 Richtlinie zum Umgang mit Informationssicherheitsvorfällen
    • A.17.1.2 Notfallplan
    • A.17.1.1 Projektplan Notfallmanagement
    • A.18.1.1 Liste mit relevanten Gesetzen und Normen
    • A.18.1.2 Richtlinie geistige Eigentumsrechte
    • VDA-ISA-DE Dokument(.xlsx) – vorausgefüllt mit Verweisen auf Dokumente
    • VDA-ISA 1_2_4 Definition Rollen, Verantwortlichkeiten mit IT-Dienstleister
    • VDA-ISA 1_3_3 Richtlinie zur Freigabe externer IT-Diensten
    • VDA-ISA 4_1_1 Richtlinie zur Umgang mit Identifikationsmitteln
    • VDA-ISA 5_3_3 Richtlinie Entfernung und Rückgabe von Informationswerten bei fremden Diensten (Cloud)
    • VDA-ISA 5_3_4 Schutz von Informationen in gemeinsam genutzten organisationsfremden IT Diensten
    • Vorlage - Freizugebendes Dokument
    • Vorlage - Freizugebendes Dokument mit Anhang
    • Vorlage - Lebendes Dokument
    • Projektmanagement ISMS basierend auf ISO 27001 Anhang (.xlsx)
    • Vorlagen - Office Dokumente
    • Geltungsbereich im Detail
    • ISA 1.1.1 Kommunikationsplan
    • ISA 1.1.1 Maßnahmenliste - Betrieb ISMS
    • ISA 1.1.1 Messung der Wirksamkeit und Überwachung des ISMS
    • ISA 1.1.1 Richtlinie für die Nutzung der IT Infrastruktur
    • ISA 1.1.1 Richtlinie zur Lenkung dokumentierter Information
    • ISA 1.1.1 Unternehmensleitlinien zur Informationssicherheit
    • ISA 1.2.1 Kontaktliste Behörden und spezielle Interessengruppen
    • ISA 1.2.1 VDA-ISA-DE Dokument mit Dokumentennamen(.xlsx)
    • ISA 1.2.2 Ernennungsurkunde ISB
    • ISA 1.2.2 Rolle lokaler Informationssicherheitsbeauftragter (LISB)
    • ISA 1.2.2 Rollenbeschreibung Informationssicherheitsbeauftragter
    • ISA 1.2.3 Richtlinie zur Informationssicherheit im Projektmanagement
    • ISA 1.2.4 Definition Rollen, Verantwortlichkeiten mit IT-Dienstleister
    • ISA 1.3.1 Assetklassen und Assetverzeichnis (.xlsx)
    • ISA 1.3.2 Regelungen für die Klassifizierung von Informationen - Schutzmatrix
    • ISA 1.3.3 Richtlinie zur Freigabe externer IT-Diensten
    • ISA 1.4.1 Prozess zum Umgang mit IS-Risiken und IS-Chancen
    • ISA 1.4.1 Risikobeurteilung und Risikobehandlungsplan(.xlsx)
    • ISA 1.5.1 Auditplan
    • ISA 1.5.1 Kennzahlencockpit(.xlsx)
    • ISA 1.5.1 Korrektur- und Vorbeugemaßnahmen - Verfahrensanweisung
    • ISA 1.5.1 Maßnahmenbericht für das interne Audit vom
    • ISA 1.5.1 Projektmanagement Liste TISAX Einführung (.xlsx)
    • ISA 1.5.2 Auditprogramm und Durchführung interner Audits
    • ISA 1.5.2 Übersicht Audits
    • ISA 1.6.1 Richtlinie zum Umgang mit Informationssicherheitsvorfällen
    • ISA 2.1.1 Sicherheitsüberprüfung Einstellungsprozess
    • ISA 2.1.2 Beschäftigungs- und Vertragsbedingungen (Vorlage-Arbeitsverträge)
    • ISA 2.1.3 Schulungskonzept
    • ISA 2.1.3 Schulungspräsentation (.pptx)
    • ISA 2.1.3 Test Schulung Informationssicherheit
    • ISA 2.1.4 Richtlinie zu Home Office und mobilem Arbeiten
    • ISA 2.1.4 Richtlinie zur Telearbeit
    • ISA 3.1.1 Besucherregelung
    • ISA 3.1.1 Sicherheitszonen
    • ISA 3.1.2 Datensicherung
    • ISA 3.1.2 Notfallplan
    • ISA 3.1.2 Projektplan Notfallmanagement
    • ISA 3.1.3 Richtlinie zum Umgang mit Informationsträgern
    • ISA 3.1.4 Richtlinie zu Mobilgeräten (Laptop/Smartphone)
    • ISA 4.1.1 Richtlinie zum Umgang mit Identifikationsmitteln
    • ISA 4.1.2 Zugang von Benutzern zu Netzwerkdiensten, IT Systemen und Anwendungen
    • ISA 4.1.3 Richtline zur Verwaltung von Benutzerkonten und Anmeldeinformation
    • ISA 4.1.3 Richtlinie für Kennwörter
    • ISA 4.2.1 Management von Zugriffsberechtigungen
    • ISA 5.1.1 Richtlinie zum Einsatz von Kryptographie
    • ISA 5.1.1 Tabelle Schlüsselverwaltung
    • ISA 5.1.2 Richtlinie zur Informationsübertragung
    • ISA 5.2.1 Änderungssteuerung Prozesse
    • ISA 5.2.2 Richtlinie zur Trennung von Enwicklungs-, Test- und Produktivumgebung
    • ISA 5.2.3 Richtlinie zum Schutz vor Schadsoftware
    • ISA 5.2.4 Richtlinie zu Ereignisprotokollen
    • ISA 5.2.5 Schwachstellen- und Patchmanagement
    • ISA 5.2.6 Systemaudits
    • ISA 5.2.7 Netzwerksicherheitsmanagement
    • ISA 5.3.1 Anforderungen an die Informationssicherheit bei der Planung und Entwicklung von IT Systemen
    • ISA 5.3.1 Anforderungen an Informationssicherheit bei Beschaffung
    • ISA 5.3.1 Richtlinie zum Schutz von Testdaten
    • ISA 5.3.1 Überprüfung Anwendungen nach Änderung, Neueinführung und Systemabnahmetests
    • ISA 5.3.1 Verfahren zur Systemänderungen im Entwicklungszyklus
    • ISA 5.3.2 Anforderung an Netzwerkdienste
    • ISA 5.3.3 Richtlinie Entfernung und Rückgabe von Informationswerten bei fremden Diensten (Cloud)
    • ISA 5.3.4 Schutz von Informationen in gemeinsam genutzten organisationsfremden IT Diensten
    • ISA 6.1.1 Lieferanten_Risk_Assessment(.xlsx)
    • ISA 6.1.1 Lieferantenauditierungsprozess
    • ISA 6.1.1 Lieferantenrichtlinie
    • ISA 6.1.2 Richtlinie zum Umgang mit Geheimhaltungsvereinbarungen
    • ISA 7.1.1 Liste mit relevanten Gesetzen und Normen
    • ISA 7.1.1 Richtlinie geistige Eigentumsrechte und Nutzung Software
    • Formular: ISA 1.2.1 Präsentation für die Managementbewertung am (.pptx)
    • Formular: ISA 1.2.1 Protokoll der Managementbewertung vom
    • Formular: ISA 1.5.1 Tätigkeiten ISB zur Aufrechterhaltung/Verbesserung ISMS (.xlsx)
    • Formular: ISA 5.3.1 Einkaufsbewertung Neueinführung oder wesentlicher Weiterentwicklung von Systemen (.xlsx)