Ein Informationssicherheitsmanagementsystem (ISMS) einzuführen ist eigentlich kein Problem.
Beschreibung:
Wir bieten Ihnen eine ausgefüllte und vollständige Vorlage zur eigenen Umsetzung. Strukturiert sind die Vorlagen exakt nach der Norm. Das ISMS nach ISO IEC 27001 ist bereits mit Beispielen vorbelegt. Auch die Arbeitsanweisungen, Nachweise und Prozesse sind bereits vollständig beschrieben. Ebenfalls beachtet ist die Informationssicherheit, Cybersicherheit und Schutz der Privatsphäre – Informationssicherheitsmaßnahmen (ISO/IEC 27002:2024). Die Nummerierung entspricht der "high level structure" mit 10 Kapiteln. So kann eine Zuordnung zu anderen Normen leicht realisiert werden. Das Thema Informationssicherheit ist in allen Unternehmen eine Fragestellung. Manche Unternehmen müssen ein System zur Informationssicherheit einführen. Da diese Unternehmen in der Regel bereits eine Zertifizierung nach DIN EN ISO 9001 haben, haben wir die Anforderungen der DIN EN ISO 27001 in ein komplettes Regelwerk gepackt. In den Prozessbeschreibungen, Arbeitsanweisungen und Nachweisen wurden, wenn sinnvoll und notwendig, ergänzende Regelungen hinterlegt.
Zielgruppe:
- Unternehmen die ein Informationssicherheitsmanagementsystem betreiben wollen oder müssen.
- Dieses Handbuch ist für Unternehmen jeder Branche ausgelegt.
Gliederung Verzeichnisse:
- Regelwerk (10 Kapitel in einer Datei),
- Prozessbeschreibungen (52 Beispiele),
- Anweisungsbeispiele (8 Beispiele),
- Formblätter / Nachweisvorlagen (64 Beispiele).
Downloadpreis: 136,00 € inkl. gesetzlicher MwSt
ISBN bei Bestellung über den Buchhandel 978-3-942882-67-5.
Lieferung:
Konditionen:
- Keine Ergänzungslieferungen,
- Rückgaberecht,
- Bezahlung per PayPal oder Rechnung,
- Alle Dateien in MS-Office wie MS-Word, MS-Excel und PowerPoint und
- Keine Lizenzgebühren
Inhalte QM-Hhandbuch
- Strukturiert nach den 10 Kapiteln der Norm DIN EN ISO/IEC 27001:2024.
Prozessbeschreibungen
- 6 1 0 Ermittlung Risiken Chance
- 6 1 2 Informationssicherheitsrisikobeurteilung
- 6 1 3 Informationssicherheitsbehandlung
- 6 1 3 Risikomanagement IT
- 6 2 0 Informationssicherheitsziele
- 6 3 0 Planung Änderungen
- 7 2 0 Erforderliche Kompetenzen
- 7 2 0 Schulungen
- 7 2 0 Weiterbildung
- 7 4 0 Externe Kommunikation
- 7 4 0 Interne Kommunikation
- 7 5 3 Lenkung aufgezeichneter Informationen
- 7 5 3 Lenkung externer Informationen
- 7 5 3 Lenkung interner Informationen
- 8 3 0 Änderungen am System
- 8 3 0 Auswahl Anbieter
- 8 3 0 Benutzerzugang
- 8 3 0 Berechtigung
- 8 3 0 Beschaffung
- 8 3 0 Eigentum Kunden Anbieter
- 8 3 0 Entsorgung Datenträger
- 8 3 0 Entwicklungsänderungen
- 8 3 0 Entwicklungsbewertung
- 8 3 0 Entwicklungseingaben
- 8 3 0 Entwicklungsergebnisse
- 8 3 0 Entwicklungsplanung
- 8 3 0 Entwicklungsvalidierung
- 8 3 0 Entwicklungsverifizierung
- 8 3 0 Externe Wartungen
- 8 3 0 Genehmigung neuer Einrichtungen
- 8 3 0 Informationsübertragung
- 8 3 0 Informationen
- 8 3 0 Installation
- 8 3 0 Interne Wartung
- 8 3 0 Kennzeichnung und Rückverfolgbarkeit
- 8 3 0 Kennzeichnung von Informationen
- 8 3 0 Kommunikation Anbieter
- 8 3 0 Kontrolle Lieferungen
- 8 3 0 Lieferanten / Anbieteraudit
- 8 3 0 Notfallvorsoge Management
- 8 3 0 Registrierung / Deregistrierung
- 8 3 0 Sammlung Beweismaterial
- 8 3 0 Sicherheitsvorfall
- 8 3 0 Validierung Software
- 8 3 0 Wechselmedien
- 9 1 0 Leistung Anbieter
- 9 1 0 Leistungsanalyse
- 9 2 0 Internes Audit
- 10 1 0 Nichtkonformitäten Dienstleistung
- 10 1 0 Nichtkonformitäten Produkt
- 10 2 0 Planung Verbesserung
Arbeitsanweisungen
- 4 4 0 Anweisung Prozesserstellung
- 8 3 0 Arbeiten in Sicherheitsbereichen
- 8 3 0 Entwicklungssteuerung
- 8 3 0 Kennzeichnung Informationen
- 8 3 0 Kontrolle Bereitstellungen
- 8 3 0 Transaktionen bei Anwendungsdiensten
- 8 3 0 Verwendung von Werten außerhalb des Unternehmens
Formblätter / Nachweisformen
- 4 1 0 Kontext, Erfordernisse und Erwartungen
- 4 4 0 Grundriss Räumlichkeiten
- 4 4 0 Prozesse
- 5 2 0 Informationssicherheitspolitik
- 5 2 0 Informationssicherheitsrichtlinie
- 5 2 0 Lieferantensicherheitsrichtlinie
- 5 3 0 Organisationsdiagramm
- 5 3 0 Verantwortungen und Befugnisse
- 6 1 0 Chancen und Risiken
- 6 1 3 Statement of Applicability SoA
- 7 1 0 Werte
- 7 2 0 Benennung ISMS Beauftragte
- 7 2 0 Kompetenzen
- 7 2 0 Schulungsplan
- 7 4 0 Liste Kommunikationswege
- 7 4 0 Protokoll Besprechung
- 7 5 1 Dokumentierte Informationen
- 8 1 0 Planung und Steuerung
- 8 2 0 Informationssicherheitsbeurteilung
- 8 3 0 Abnahmetest Software
- 8 3 0 Änderungssteuerung
- 8 3 0 Aktionsplan baulich organisatorisch
- 8 3 0 Ausgabe Mobilgeräte
- 8 3 0 Ausgabeliste Schlüssel
- 8 3 0 Berechtigungen
- 8 3 0 Entsorgungsprotokoll Wiederverwendung
- 8 3 0 Entwicklungsänderungen
- 8 3 0 Geheime Authentifizierungsinformationen
- 8 3 0 Information Arbeitsumgebung
- 8 3 0 Infrastruktur Netzwerkplan
- 8 3 0 Kapazitätssteuerung
- 8 3 0 Kennwortsystem
- 8 3 0 Kennzeichnung / Rückverfolgung
- 8 3 0 Konfiguration Medien
- 8 3 0 Liste Anbieter
- 8 3 0 Liste bindende Vorgaben
- 8 3 0 Liste der Berechtigungen
- 8 3 0 Maßnahmen Wartung
- 8 3 0 Notfallplan
- 8 3 0 Protokollierung Überwachung
- 8 3 0 Prüfplan
- 8 3 0 QSV Qualitätssicherungsvereinbarung
- 8 3 0 Regelwerk Zugangskontrolle
- 8 3 0 Schweigepflicht externe Anbieter
- 8 3 0 Schweigepflicht Verantwortungsbelehrung
- 8 3 0 Sicherheitseinstufungen
- 8 3 0 Tätigkeiten Installation
- 8 3 0 Überwachung Änderungen
- 8 3 0 Unterschriftenliste
- 8 3 0 Zugangssteuerung
- 9 1 0 Informationssicherheitsbericht
- 9 1 0 Leistung Anbieter
- 9 1 0 Leistungsbewertung
- 9 2 0 Auditbericht
- 9 2 0 Auditcheckliste ISO 27001
- 9 2 0 Auditplan
- 9 2 0 Auditprogramm
- 9 3 0 Managementbewertung
- 10 1 0 Fehlerliste
- 10 1 0 Maßnahmenplan
- 10 1 0 8 D Report
- 10 2 0 Liste Verbesserungen
-
Informieren Sie sich unverbindlich über unsere zusätzlichen Beratungsmodule.
Gerne lassen wir Ihnen hierzu weitere Informationen zukommen.
Wählen Sie hierzu bitte das entsprechende Beratungsmodul.