Zum Inhalt springen

ISMS Handbuch nach ISO 27001:2022 und TISAX®

Ein ISMS Handbuch nach ISO 27001 ist der zentrale Ordnungsrahmen für das Informationssicherheitsmanagement eines Unternehmens. Es beschreibt, wie Ihre Organisation den Schutz von Informationen plant, steuert und nachweist. Gerade für kleine und mittlere Unternehmen ist ein gut strukturiertes Handbuch der Schlüssel, um Anforderungen der ISO 27001:2022 und TISAX® praxistauglich umzusetzen, statt nur „für Auditoren zu schreiben“.

Im Folgenden zeigen wir, wie ein solches Handbuch aufgebaut ist, welche Inhalte unverzichtbar sind und warum es als lebendiges Arbeitsinstrument verstanden werden sollte nicht als einmalig erstellter Ordner im Regal.

Key Facts – ISMS Handbuch nach ISO 27001

Zentrale Dokumentation des ISMS

Das ISMS Handbuch ist das Kerndokument Ihres Informationssicherheitsmanagementsystems. Hier werden Geltungsbereich, Organisation, Rollen, Verantwortlichkeiten, wesentliche Prozesse und übergeordnete Richtlinien beschrieben. Für interne Mitarbeiter dient es als Orientierung, für Auditoren als roter Faden im Auditverlauf.

Dokumentierte Information statt Pflicht-Handbuch

Die ISO 27001 verlangt kein Handbuch im klassischen Sinne, fordert aber umfangreiche dokumentierte Informationen. Dazu gehören unter anderem der Geltungsbereich, der Umgang mit Risiken, Prozesse zur Reaktion auf Sicherheitsvorfälle und die Umsetzung der Controls aus Annex A. Ein strukturiertes Handbuch bündelt diese Informationen und macht sie leichter pflegbar.

Anpassbar und skalierbar

Ein ISMS Handbuch muss zur Organisation passen. Ein Mittelständler benötigt keine 200 Seiten Richtlinien, ein Konzern braucht mehr Struktur als ein Start-up. Entscheidend ist, dass Umfang und Detaillierungsgrad zum Risikoprofil und zur Komplexität der Prozesse passen. Genau hier setzen modulare Vorlagen an, die erweitert oder verschlankt werden können.

Verknüpfung mit Annex A und SoA

Annex A der ISO 27001:2022 enthält 93 Informationssicherheitsmaßnahmen (Controls). Im Handbuch wird beschrieben, wie diese Maßnahmen in Ihrer Organisation umgesetzt sind. Die Erklärung zur Anwendbarkeit (Statement of Applicability) ordnet jedes Control zu: umgesetzt, nicht anwendbar mit Begründung oder in Planung. Diese Zuordnung ist ein zentrales Element im Zertifizierungsaudit.

Basis für interne und externe Audits

Auditoren folgen im Auditverlauf der Struktur Ihres Handbuches. Ein gut aufgebautes Dokument macht die Konformität zu ISO 27001 und TISAX® transparent. Es zeigt, wie Prozesse geplant, durchgeführt, überwacht und verbessert werden. Lücken im Handbuch führen fast immer zu Nachfragen, im Zweifel zu Abweichungen.

♻ Lebendiges Dokument statt statischem Ordner

Ein ISMS Handbuch ist niemals „fertig“. Neue Bedrohungen, organisatorische Änderungen oder neue Kundenanforderungen machen laufende Aktualisierungen notwendig. In der Praxis bewährt es sich, Änderungen aus Risikobewertungen, Audits, Vorfällen und Managementbewertungen zeitnah ins Handbuch zu übernehmen.

ISMS Handbuch für ISO 27001 und TISAX®

Unser ISMS Handbuch für ISO 27001 und TISAX ist weit mehr als eine Sammlung leerer Vorlagen. Die Inhalte sind auf typische KMU-Strukturen zugeschnitten und greifen konkrete Abläufe und Risiken aus der Unternehmenspraxis auf. Statt theoretischer Mustertexte finden Sie praxiserprobte Prozesse, Checklisten und Best Practices für den Aufbau und die Pflege Ihres ISMS.

Alle Dokumente sind in Word und Excel erstellt und können ohne Spezialsoftware angepasst werden. Rollenbeschreibungen, Richtlinien, Formulare und eine bereits vorbereitete Erklärung zur Anwendbarkeit sowie die Abbildung des VDA ISA Fragenkatalogs bilden zusammen ein schlüssiges Gesamtsystem.

Praxisorientierte Inhalte statt Papiertiger

Das Handbuch enthält ausgearbeitete Beispiele für typische Risiken, Sicherheitsmaßnahmen und Verantwortlichkeiten. Ziel ist, dass Ihr Team das Dokument als Arbeitsmittel nutzt, etwa bei Onboardings, Schulungen, Audits oder bei der Behandlung von Sicherheitsvorfällen.

⚙ Anpassbar an Ihr Unternehmen

Alle Vorlagen sind bewusst so angelegt, dass Sie Inhalte reduzieren oder erweitern können, ohne die Logik der Norm zu verletzen. Damit vermeiden Sie Überdokumentation und halten die Informationssicherheit dennoch normkonform und auditfest.

💬 Kommentierungen und Handlungsempfehlungen

Eingebaute Hinweise und Kommentare zeigen, welche Inhalte Pflicht sind und wo Sie Gestaltungsspielraum haben. Das erleichtert spätere Aktualisierungen und die tägliche Arbeit mit dem Handbuch erheblich.

ISMS Handbuch ISO 27001:2022 und TISAX® VDA ISA 6.0

Das Handbuch ist auf die Anforderungen der ISO 27001:2022 und des TISAX® VDA ISA 6.0 zugeschnitten. Es enthält eine Struktur, mit der Sie beide Welten effizient abdecken können: die allgemeine Informationssicherheit nach ISO 27001 und die spezifischen Anforderungen der Automobilindustrie im TISAX Kontext.

Ein besonderer Baustein ist die Integration des aktuellen VDA ISA Fragenkatalogs sowie eine ausgefüllte Erklärung zur Anwendbarkeit. Damit sparen Sie wertvolle Zeit bei der Vorbereitung auf TISAX Assessments und ISO 27001 Zertifizierungsaudits.

Fokus auf KMU und Zulieferer

Gerade KMU in der Lieferkette stehen unter Druck, ISO 27001 und TISAX in kurzer Zeit und mit begrenzten Ressourcen umzusetzen. Das Handbuch ist so aufgebaut, dass Sie nicht in Konzernstrukturen denken müssen, sondern in realistischen Abläufen eines mittelständischen Unternehmens.

📎 Vorlagen in Word und Excel

Richtlinien, Prozessbeschreibungen, Risikoformulare, Assetlisten, Awareness Nachweise und viele weitere Dokumente stehen Ihnen in editierbarer Form zur Verfügung. So können Sie Ihr ISMS zügig implementieren, ohne bei null anfangen zu müssen.

Aufbau des ISMS Handbuchs – Organisation, Richtlinien, Annex A

Organisation und Anwendungsbereich des ISMS

Zu Beginn beschreibt das Handbuch die Struktur des Unternehmens, Kernprozesse, Standorte und den Anwendungsbereich des ISMS. Diese Angaben sind entscheidend, um klar festzulegen, welche Informationen, Systeme und Geschäftsbereiche vom ISMS abgedeckt sind. Für Auditoren ist das die Ausgangsbasis jeder Bewertung.

Richtlinien und Formulare

Rund um das Handbuch sind spezifische Richtlinien ausgearbeitet, etwa für Zutrittskontrolle, Passwortregeln, mobile Arbeit, Berechtigungsmanagement, Umgang mit Lieferanten oder Reaktion auf Informationssicherheitsvorfälle. Ergänzt werden diese durch Formulare und Checklisten, mit denen Maßnahmen dokumentiert und nachgewiesen werden: zum Beispiel Schulungsnachweise, Risikoanalysen, Assetregister oder Incident Reports.

Anwendungserklärung zu Annex A (Statement of Applicability)

Ein zentraler Bestandteil ist die Anwendungserklärung, in der alle 93 Controls aus Annex A aufgeführt sind. Zu jedem Control wird festgehalten: ob es anwendbar ist, wie es konkret umgesetzt wird, oder warum es nicht relevant ist. Diese Erklärung ist im Audit eines der wichtigsten Dokumente, da sie direkt zeigt, wie das Unternehmen die Normanforderungen interpretiert und umgesetzt hat.

ISMS Handbuch und internes Audit

Sie können das ISMS Handbuch mit einem internen Audit kombinieren. Nach der Einführung der Dokumentation prüfen wir im Rahmen eines Audits, ob Prozesse, Risiken und Kontrollen tatsächlich so gelebt werden, wie sie im Handbuch beschrieben sind. Das reduziert Überraschungen im Zertifizierungsaudit deutlich.

Ziel des internen Audits

Das interne Audit prüft, ob die Vorgaben im Handbuch mit der Realität übereinstimmen. Dabei geht es nicht um das „Bestehen“ eines Tests, sondern um die frühzeitige Entdeckung von Lücken, Inkonsistenzen und Optimierungspotenzialen, bevor ein externer Auditor kommt.

Ergebnis: Auditreife und Klarheit

Am Ende steht eine klare Einschätzung der Auditreife, ergänzt um einen Maßnahmenplan. So wissen Sie, wo noch nachgeschärft werden sollte und können dem Zertifizierungsaudit deutlich gelassener entgegensehen.

Praxisbeispiele aus der Informationssicherheit

Cloud Dienstleister mit Automotive Kunde

Ein mittelständischer IT Dienstleister hostet Anwendungen für einen Tier 1 in der Automobilindustrie. Der Kunde fordert TISAX und mittelfristig ISO 27001. Mit Hilfe des Handbuchs werden Rollen, Prozesse zur Rechtevergabe, Logging, Backup und Incident Management klar beschrieben. Im TISAX Assessment dienen diese Beschreibungen als primäre Nachweisbasis und verkürzen die Klärung von Fragen deutlich.

Maschinenbauer mit verteilten Standorten

Ein Maschinenbauunternehmen betreibt mehrere Werke und Entwicklungsstandorte. Bisher existierten nur lokale IT Regeln. Durch das ISMS Handbuch werden einheitliche global gültige Richtlinien für Adminrechte, Netzsegmentierung, Fernwartung, Lieferantenanbindung und Dokumentenklassifizierung eingeführt. Die Standorte orientieren sich an denselben Vorgaben, was sowohl die Sicherheit als auch die Auditierbarkeit erhöht.

HOW TO – ISMS Handbuch nach ISO 27001 einführen

Die Einführung eines ISMS Handbuchs lässt sich in gut beherrschbare Schritte gliedern. Wichtig ist eine realistische Planung und die frühe Einbindung der Fachbereiche.

1. Geltungsbereich und Ziele festlegen

Definieren Sie, welche Standorte, Geschäftsbereiche, IT Systeme und Informationen vom ISMS erfasst werden sollen. Legen Sie gleichzeitig übergeordnete Ziele fest, zum Beispiel Schutz von Kundendaten, Sicherstellung der Verfügbarkeit kritischer Systeme oder Erfüllung spezifischer Kundenanforderungen.

2. Rollen und Verantwortlichkeiten klären

Benennen Sie Informationssicherheitsbeauftragte, Prozessowner und Ansprechpartner in den Fachbereichen. Diese Rollen bilden das Rückgrat der Umsetzung. Beschreiben Sie im Handbuch klar, wer welche Entscheidungen trifft und wer für die Pflege welcher Dokumente verantwortlich ist.

3. Risiken analysieren und behandeln

Führen Sie eine Risikobeurteilung durch: Welche Bedrohungen, Schwachstellen und Auswirkungen bestehen für Ihre Informationen und Systeme. Leiten Sie Maßnahmen ab und verknüpfen Sie diese im Handbuch mit den Controls aus Annex A sowie mit konkreten Richtlinien.

4. Richtlinien und Verfahren dokumentieren

Erstellen oder übernehmen Sie Richtlinien zu Themen wie Zugriffssteuerung, Passwortmanagement, Backup, mobile Arbeit, Schulungen, Lieferantenmanagement und Incident Management. Achten Sie darauf, dass Inhalte verständlich formuliert sind und im Alltag anwendbar bleiben.

5. Anwendungserklärung (SoA) erstellen

Erarbeiten Sie eine Statement of Applicability, in der alle Controls aus Annex A aufgelistet und kommentiert sind. Verweisen Sie für jedes Control auf die entsprechenden Richtlinien, Prozesse oder Maßnahmen in Ihrem Handbuch.

6. Schulung, internes Audit und Managementbewertung

Schulen Sie betroffene Mitarbeitende im Umgang mit den neuen Vorgaben, führen Sie interne Audits durch und bereiten Sie eine Managementbewertung vor. So schließen Sie den PDCA Zyklus und zeigen, dass das ISMS gelebt wird.

FAQ – ISMS Handbuch nach ISO 27001

Muss ich zwingend ein ISO 27001 Handbuch haben?

Die Norm fordert kein „Handbuch“ als eigenes Dokument. Sie verlangt jedoch umfangreiche dokumentierte Informationen. In der Praxis hat es sich bewährt, diese in einem strukturierten Handbuch zusammenzufassen. So behalten Sie den Überblick und machen es internen wie externen Auditoren leichter.

Wie umfangreich sollte ein ISMS Handbuch sein?

Das hängt von Größe, Komplexität und Risikoprofil Ihres Unternehmens ab. Für ein KMU genügt oft ein schlankes, aber gut durchdachtes Handbuch mit klaren Prozessen und Richtlinien. Wichtig ist, dass die Inhalte vollständig, konsistent und verständlich sind – nicht, dass die Seitenzahl möglichst hoch ist.

Kann ich ISO 27001 und TISAX® in einem Handbuch kombinieren?

Ja. Viele Anforderungen überschneiden sich. Ein integriertes ISMS Handbuch für ISO 27001 und TISAX® ist in der Praxis sogar sinnvoll, weil Sie Prozesse, Rollen und technische Maßnahmen nur einmal beschreiben müssen. Wichtig ist, dass Sie TISAX-spezifische Anforderungen (VDA ISA) sichtbar abbilden und die Controls aus Annex A nachvollziehbar zuordnen.

Wie oft sollte ich mein ISMS Handbuch aktualisieren?

Spätestens im Rahmen der Managementbewertung und bei wesentlichen Änderungen: neuen Systemen, Standorten, Strukturen oder Kundenanforderungen. In der Praxis bewährt sich eine halbjährliche Durchsicht der Kernkapitel. Wichtiger als ein fixer Zyklus ist, dass Änderungen aus Risikoanalyse, Audits und Vorfällen zeitnah eingearbeitet werden.

Unterstützen Sie bei der Einführung und bei internen Audits?

Ja. Wir unterstützen beim Aufbau des ISMS, bei der Anpassung des Handbuchs an Ihre Organisation, bei Schulungen und bei der Durchführung interner Audits. Ziel ist, dass Sie nicht nur ein formal korrektes Dokument besitzen, sondern ein ISMS, das im Alltag funktioniert und im Zertifizierungs- oder TISAX-Audit überzeugt.

ENX, TISAX® und ihre jeweiligen Logos sind eingetragene Marken der ENX Association. SMCT Management steht in keiner geschäftlichen Beziehung zu ENX Association. Unser Angebot bezieht sich lediglich auf Beratung und Unterstützung zur Vorbereitung auf das TISAX® Assessment. Die ENX Association ist nicht verantwortlich für die Inhalte auf unserer Webseite.

ISO 27001 Handbuch & TISAX Vorlagen – Jetzt erhältlich

Unser vollständig ausgearbeitetes ISMS Handbuch nach ISO 27001:2022 inklusive aller zugehörigen TISAX® / VDA ISA 6.0 Dokumente steht ab sofort als sofort einsetzbares Paket zum Kauf bereit.

Sie erhalten ein praxiserprobtes, revisionssicheres Komplettsystem, das Unternehmen dabei unterstützt, ein effizientes und auditfähiges Informationssicherheits-Managementsystem aufzubauen – ohne monatelange Eigenentwicklung oder teure Beratungsstunden.

Vollständiges ISMS Handbuch nach ISO 27001:2022

Das Handbuch bildet den dokumentierten Kern Ihres Informationssicherheitsmanagementsystems. Es enthält Prozessbeschreibungen, Rollen, Verantwortlichkeiten, Richtlinien, Lebenszyklusmodelle und alle Kapitel gemäß ISO 27001. Alle Inhalte sind sofort anpassbar (Word/Excel) und auf KMU zugeschnitten.

Inklusive Statement of Applicability (SoA)

Eine vollständig vorausgefüllte SoA mit Zuordnung aller 93 Controls aus Annex A. Jede Maßnahme ist bereits mit Richtlinien oder Formularen in unserem Handbuch verknüpft – ein massiver Vorteil bei internen und externen Audits.

Perfekt vorbereitet für TISAX®

Unser Paket enthält zusätzlich alle TISAX®-relevanten Dokumente, einschließlich VDA ISA 6.0 Fragenkatalog, Rollenmatrix, Risikobewertung sowie branchenspezifischen Vorlagen für Automotive-Anforderungen.

Richtlinien, Formulare & Checklisten – sofort nutzbar

Über 60+ sofort einsetzbare Dokumente: Asset-Management, Risikoanalyse, Lieferantenbewertung, Patch-Management, Incident Response, Behördenkommunikation, Awareness, Auditvorbereitung uvm. Alle Vorlagen sind nach ISO 27001:2022 und TISAX strukturiert.

Vollständig editierbar & flexibel skalierbar

Ob Startup, Mittelstand oder Konzern: Das Handbuch ist so aufgebaut, dass Sie Inhalte einfach erweitern, kürzen oder an bestehende Unternehmensstrukturen anpassen können. Ideal auch für hybride Systeme ISO 9001 + ISO 27001 + TISAX.

Optional inklusive internem Audit

Auf Wunsch erhalten Sie das Handbuch zusammen mit einem vollständigen internen Audit nach ISO 27001, durchgeführt durch einen erfahrenen Lead Auditor. Damit ist Ihre Auditfähigkeit sofort gewährleistet.

ISMS Handbuch ISO 27001
Integration ISO 27001 und TISAX

Auszug Dokumentation

Dok.-Nr.Dok.-Titel
AL-ISMS-02.1Risikomanagement im ISMS (Assets)
AL-ISMS-02.2Risikomanagement Cloud / IT-Dienste
AL-ISMS-12.1Sicherheitscheckliste Office Anwendungen
AL-ISMS-13.2Anlage Mobile USB-Datenträger_Umgang
AL-ISMS-13.3Mobile USB-Datenträger_Inventar
AL-ISMS-14.1Anlage Richtlinie Löschen und Vernichten von Daten und Informationen
AL-ISMS-22.2Meldeformular Sicherheitsvorfall ISMS Anlage
AL-ISMS-23.1Besucherbuch
AL-ISMS-23.2Besucherinformationen
AL-ISMS-23.3Besucherausweis
AL-ISMS-23.4Merkblatt Informationssicherheit
AL-ISMS-24.12FA Benutzerübersicht
AL-ISMS-26.0Arbeitsvertrag_Muster
AL-ISMS-26.1Arbeitsvertrag_Anhang_Internetnutzung
AL-ISMS-26.2Arbeitsvertrag_Anhang_Diverses
AL-ISMS-27.1Benutzerkonten (AD) – Planung
AL-ISMS-27.2Benutzerkonten (AD) – Änderungen
AL-ISMS-27.3Benutzerkonten (AD) – Stichproben
AL-ISMS-30.1Protokoll Datensicherung
AL-ISMS-40.1Verantwortungsmatrix
AL-ISMS-43.1Rechtskataster
AL-ISMS-44.1Formblatt Änderungsmanagement
AL-ISMS-45.1Auditprogramm und Planung
AL-ISMS-46.1BCM-Geschäftsfortführungsplanung
AL-ISMS-48.0Onboarding / Offboarding
AL-ISMS-56.1Anhang Schulung Sensibilisierung Schulungsplan
AL-ISMS-57.0KPIs Messung Informationssicherheit
DS-ISMS-01.1Richtlinie Handbuch Datenschutz
DS-ISMS-01.2Richtlinie Hinweisgeber
DS-ISMS-01.3Richtlinie TOM (I.S.d. Art. 32 DSGVO)
DS-ISMS-01.4Meldeformular Sicherheitsvorfall Datenschutz Anlage
DS-ISMS-03.4PB Verarbeitungstätigkeiten
DS-ISMS-03.5Verzeichnis Verarbeitungstätigkeiten
DS-ISMS-10.0AV–Definition (INFO)
DS-ISMS-10.1AV-DL_Vertragsmuster
DS-ISMS-10.2AV-DL_Selbstauskunft_TOM
DS-ISMS-10.3IT-DL_Vertragsmuster
DS-ISMS-10.4IT-Selbstauskunft TOM
DS-ISMS-10.5AV-DL_Folgeprüfung
DS-ISMS-25.0Datenschutzhinweise für Mitarbeiter
DS-ISMS-25.1Einverständniserklärung
DS-ISMS-25.2Datenschutzhinweise für Bewerber
DS-ISMS-25.3Einverständniserklärung Eltern
DS-ISMS-25.4RL Offenlegung
DS-ISMS-25.5RL Aufforderung der Bestätigung
DS-ISMS-25.6RL Bestätigung Zugangsersuchen
DS-ISMS-25.7RL Antwort Zugangsersuchen
DS-ISMS-25.8RL Antwort Datenberichtigung
DS-ISMS-25.9RL Abschluss des Ersuchens
DS-ISMS-25.10RL Bestätigung Datenlöschung
DS-ISMS-25.11Einverständnis Bildaufnahmen
DS-ISMS-47Datenschutzhandbuch
PB-ISMS-44.2PB Änderungsmanagement
PB-ISMS-45.0PB Interne Audits
RL-ISMS-01.0Richtlinie Informationssicherheit
RL-ISMS-01.0Richtlinie Informationssicherheit Prototypenschutz
RL-ISMS-01.1Richtlinie Informationssicherheit Anlage A
RL-ISMS-01.2Richtlinie Anwendungsbereich Informationssicherheit
RL-ISMS-01.3Informationssicherheitspolitik
RL-ISMS-02.0Richtlinie Klassifizierung von Assets und Informationswerten
RL-ISMS-02.3Klassifizierung von Informationen
RL-ISMS-04.0Richtlinie Registrierung IT-Geräte
RL-ISMS-05.0Richtlinie für GHV
RL-ISMS-06.0Richtlinie Vertraulichkeit
RL-ISMS-07.0Lieferantenstamm
RL-ISMS-08.0Anlagenverzeichnis
RL-ISMS-09.0IT-Einkaufsbedingungen
RL-ISMS-11.0Richtlinie Homeoffice
RL-ISMS-12.0Richtlinie Office Anwendungen
RL-ISMS-13.0Richtlinie Mobile Device Management
RL-ISMS-13.1Richtlinie Mobile USB-Datenträger
RL-ISMS-13.4Richtlinie Regelung Mitnahme Wechselträger
RL-ISMS-14.0Richtlinie Löschen und Vernichten von Daten und Informationen
RL-ISMS-14.2Richtlinie zur Entsorgung und Vernichtung
RL-ISMS-15.0Richtlinie Prototypenschutz (bei Bedarf)
RL-ISMS-16.0Richtlinie Webbrowser
RL-ISMS-17.0Richtlinie Drucker/ Multifunktionsgerät
RL-ISMS-18.0Richtlinie Clean Desk / Clear Screen
RL-ISMS-19.0Richtlinie Kennwörter
RL-ISMS-20.0Richtlinie Sicherheitszonenkonzept
RL-ISMS-20.1Lenkung von Dokumenten und Daten mit Schutzklasse (ISO 27001 / TISAX)
RL-ISMS-21.0Richtlinie zu Schlüsseln und ID-Mitteln
RL-ISMS-22.0Richtlinie Sicherheitsvorfall
RL-ISMS-22.1Richtlinie Cyberangriffe
RL-ISMS-23.0Richtlinie Besuchermanagement
RL-ISMS-24.0Richtlinie 2FA
RL-ISMS-27.0Richtlinie Zugriffsmanagement
RL-ISMS-29.0Richtlinie Videokonferenzen
RL-ISMS-30.0Backup-Datensicherungskonzept
RL-ISMS-31.0Richtlinie E-Mail Kommunikation und Archivierung
RL-ISMS-32.0Wartung Aktualisierung der IT
RL-ISMS-32.1Richtlinie Software und Lizenzmanagement
RL-ISMS-33.0Richtlinie IT-Administration
RL-ISMS-34.0Richtlinie Videoüberwachung
RL-ISMS-35.0Richtlinie Netzwerksicherheit
RL-ISMS-36.0Richtlinie Nutzung VPN
RL-ISMS-37.0Richtlinie Ereignisprotokollierung
RL-ISMS-38.0Richtlinie Rollback-Plan
RL-ISMS-39.0Richtlinie Kryptographie
RL-ISMS-40.0Richtlinie Verantwortlichkeiten
RL-ISMS-42.0Richtlinie Produktiv-Testumgebung
RL-ISMS-43.0Richtlinie Kontakt mit Behörden
RL-ISMS-44.0Richtlinie Änderungsmanagement
RL-ISMS-46.0Handbuch Business Continuity Management
RL-ISMS-46.2BCM-Notfallplan Allgemein
RL-ISMS-46.3BCM-Notfallplan Management
RL-ISMS-49.0Richtlinie Aufgabentrennung
RL-ISMS-50.0Richtlinie Incident Management in Projekten
RL-ISMS-51.0Richtlinie Kabelsicherheit Netzwerke
RL-ISMS-52.0Richtlinie Lieferantenmanagement
RL-ISMS-52.1Lieferantenmanagement (Zulassung, Entwicklung, Bewertung)
RL-ISMS-53.0Richtlinie zum Schutz von Informationen organisationsfremde IT-Dienste
RL-ISMS-53.1Richtlinie Rückgabe von Informationswerten IT-Dienste
RL-ISMS-54.0Richtlinie Schutz von IT-Systemen vor Schadsoftware
RL-ISMS-55.0Richtlinie für den Maßregelungsprozess
RL-ISMS-56.0Richtlinie zur Bewusstseinsbildung und Sensibilisierung
RL-ISMS-56.0Richtlinie Uhrensynchronisation
RL-ISMS-57.0Richtlinie DLP
RL-ISMS-58.0Richtlinie Threat Intelligence
RL-ISMS-59.0Richtlinie Eignungsprüfung sensible Tätigkeitsbereiche
RL-ISMS-60.0Richtlinie Informationssicherheit Partnerfirmen
RL-ISMS-61.0Richtlinie Anforderungen Aufzeichnungen
Weitere Informationen

Tabelle: Auszug Richtlinien, Verfahren etc.

Beispiel Umgang mit Behörden

SchrittBeschreibungUmsetzungWerkzeugeVerantwortlichÜberprüfungBemerkungen
Identifizierung relevanter BehördenBestimmung der Behörden, mit denen kommuniziert werden muss.Auflistung aller relevanten lokalen, nationalen und internationalen Behörden.Datenbanken, KontaktlistenCompliance-ManagerJährlichAnpassung an Änderungen in der Geschäftstätigkeit.
KommunikationsverantwortlicheFestlegung der Ansprechpartner für die Kommunikation.Bestimmung von Mitarbeitern, die für die Kommunikation mit Behörden autorisiert sind.Organigramme, SchulungsunterlagenGeschäftsführungBei BedarfRegelmäßige Schulung der Verantwortlichen.
Schulung und VorbereitungTraining zur effektiven Kommunikation.Schulung der Kommunikationsverantwortlichen in rechtlichen Anforderungen und Kommunikationsfähigkeiten.Workshops, E-LearningSchulungsbeauftragterJährlichAktualisierung der Schulungsinhalte.
KommunikationsprotokolleEntwicklung von Standardverfahren.Erstellung von Protokollen für die Initiierung des Kontakts, die Berichterstattung und die Nachverfolgung.Vorlagen, ChecklistenCompliance-TeamBei Änderungen der VorschriftenSicherstellung der Konsistenz und Compliance.
Dokumentation und ProtokollierungAufzeichnung aller Kommunikationen.Dokumentation aller Anfragen, Berichte und offiziellen Kommunikationen mit Behörden.Dokumentenmanagement-SystemeCompliance-TeamKontinuierlichWichtig für Audits und Nachweisführung.
NotfallkommunikationSchnelle Reaktion in Notfällen.Einrichtung eines Notfallkommunikationsplans für unerwartete Anfragen oder Vorfälle.Notfallkontaktlisten, KrisenkommunikationstoolsKrisenmanagementteamKontinuierlichGewährleistung der Reaktionsfähigkeit.
Datenschutz und VertraulichkeitSchutz sensibler Informationen.Sicherstellung, dass der Informationsaustausch den Datenschutzgesetzen entspricht.Verschlüsselung, sichere ÜbertragungskanäleDatenschutzbeauftragterBei jeder KommunikationVermeidung von Datenschutzverletzungen.
Überprüfung und AnpassungRegelmäßige Aktualisierung des Plans.Überprüfung und Anpassung des Kommunikationsplans an neue Anforderungen oder Erfahrungen.Feedback-Schleifen, EvaluationsberichteCompliance-ManagerJährlichKontinuierliche Verbesserung der Kommunikationsprozesse.

Tabelle: Auszug RL Kontakt mit Behörden

Beispiel Sicherheitszonen

SicherheitszoneBeschreibungZugangskontrollenSchutzmaßnahmenVerantwortlichLetzte ÜberprüfungBemerkung
ÖffentlichBereiche, die für die allgemeine Öffentlichkeit zugänglich sind, wie UnternehmenswebsiteKeine spezifischen Zugangskontrollen erforderlichBasis-Cybersicherheitsmaßnahmen, regelmäßige SicherheitsüberprüfungenIT-AdministratorJährlichÜberwachung auf Missbrauch und Angriffe.
Kontrollierte ZoneBereiche, die für Mitarbeiter und autorisierte Dritte zugänglich sind, wie das IntranetAuthentifizierung erforderlich (z.B. Passwörter, Zugangskarten)Verschlüsselung der Datenübertragung, Firewall-Schutz, Antivirus-SoftwareIT-AdministratorHalbjährlichRegelmäßige Überprüfung der Zugriffsrechte.
Eingeschränkte ZoneBereiche mit sensiblen Informationen, die nur für bestimmte Mitarbeitergruppen zugänglich sind, wie Finanzdaten.Strenge Zugangskontrollen (z.B. biometrische Verfahren, Multi-Faktor-Authentifizierung)Erweiterte Verschlüsselung, DLP-Systeme, regelmäßige SicherheitsauditsIT-AdministratorQuartalsweiseSchulung der berechtigten Mitarbeiter zum sicheren Umgang mit sensiblen Daten.
Hoch-Risiko-ZoneBereiche mit höchster Sicherheitsstufe, die kritische Infrastrukturen oder hochsensible Daten enthalten, wie Serverräume.Physische und digitale Zugangskontrollen, Überwachung ggf. durch Sicherheitspersonal.Isolierte Netzwerke, fortgeschrittene Bedrohungserkennung, physische Sicherheitsmaßnahmen (z.B. Sicherheitsschlösser, Überwachungskameras)IT-AdministratorMonatlichRegelmäßige Penetrationstests und Schwachstellenanalysen

Tabelle: Auszug RL Sicherheitszonenkonzept

Schlagwörter:
Stefan Stroessenreuther

Stefan Stroessenreuther

Consulting Qualitätsmanagement ISO 9001 | Personenzertifizierter IATF 16949 und VDA 6.3 Auditor | Information Security Officer ISO/IEC 27001 | Dozent IMB Integrations Modell Bayreuth | Mitglied der Deutschen Gesellschaft für Qualität | Lead Auditor ISO 14001 | Lead Auditor ISO 45001 | Lead Auditor ISO 9001

Berechnung der durchschnittlichen Zertifizierungskosten ISO 9001

Qualitätsmanagement Beratung ISO 9001 - kompetent und flexibel