Zum Hauptinhalt springen JLIB_HTML_SKIP_TO_CONTENT

Produkte

Leitlinie zur Informationssicherheit

Leitlinie zur Informationssicherheit

Strategische Ausrichtung und Bekenntnis der Geschäftsführung zur Informationssicherheit.

249 EUR zzgl. MwSt.
Anwendungsbereich des ISMS

Anwendungsbereich des ISMS

Definition des ISMS-Geltungsbereichs mit allen relevanten Standorten, Prozessen und Systemen.

249 EUR zzgl. MwSt.
Informationssicherheitsmanagementsystem (ISMS)

Informationssicherheitsmanagementsystem (ISMS)

Umfassende Beschreibung des ISMS mit Kontext, interessierten Parteien und Führungsverantwortung.

349 EUR zzgl. MwSt.
Richtlinie zur Klassifizierung und Behandlung von Informationen

Richtlinie zur Klassifizierung und Behandlung von Informationen

Klassifizierungsschema für Informationen mit Handhabungsregeln je Schutzklasse.

139 EUR zzgl. MwSt.
Richtlinie zu Training und Awareness

Richtlinie zu Training und Awareness

Schulungs- und Sensibilisierungsprogramm für alle Mitarbeiter.

139 EUR zzgl. MwSt.
Richtlinie zum Datenschutz

Richtlinie zum Datenschutz

Datenschutzgrundsätze und Schnittstelle zwischen ISMS und DSGVO.

139 EUR zzgl. MwSt.
Richtlinie zur zulässigen Nutzung von IT-Ressourcen

Richtlinie zur zulässigen Nutzung von IT-Ressourcen

Acceptable Use Policy für IT-Systeme, Internet und E-Mail.

139 EUR zzgl. MwSt.
Richtlinie zum Business Continuity Management (BCM)

Richtlinie zum Business Continuity Management (BCM)

Rahmenwerk für Business Continuity und IT-Notfallmanagement.

139 EUR zzgl. MwSt.
Richtlinie zur Zugangs- und Zugriffssteuerung

Richtlinie zur Zugangs- und Zugriffssteuerung

Access Control Policy mit Need-to-know und Least-Privilege-Prinzip.

139 EUR zzgl. MwSt.
Richtlinie zur Passwort-Erstellung und -Nutzung

Richtlinie zur Passwort-Erstellung und -Nutzung

Passwortrichtlinie mit Komplexitätsanforderungen und MFA.

139 EUR zzgl. MwSt.
Richtlinie zur Anwendung von Kryptographie

Richtlinie zur Anwendung von Kryptographie

Kryptographierichtlinie mit Algorithmen und Schlüsselmanagement.

139 EUR zzgl. MwSt.
Richtlinie zur physischen und umgebungsbezogenen Sicherheit

Richtlinie zur physischen und umgebungsbezogenen Sicherheit

Physische Sicherheit für Gebäude, Räume und IT-Infrastruktur.

139 EUR zzgl. MwSt.
Richtlinie zu BYOD (Bring Your Own Device)

Richtlinie zu BYOD (Bring Your Own Device)

Regelungen für private Endgeräte im Unternehmenseinsatz.

139 EUR zzgl. MwSt.
Richtlinie zur Social Media Nutzung

Richtlinie zur Social Media Nutzung

Verhaltensregeln für berufliche und private Social-Media-Nutzung.

139 EUR zzgl. MwSt.
Richtlinie zur Nutzung von KI-Systemen

Richtlinie zur Nutzung von KI-Systemen

Sicherheitsanforderungen für den Einsatz von KI und Machine Learning.

139 EUR zzgl. MwSt.
Richtlinie zur Beschaffung, Entwicklung und Instandhaltung von Systemen

Richtlinie zur Beschaffung, Entwicklung und Instandhaltung von Systemen

Sicherheitsanforderungen im Systemlebenszyklus.

139 EUR zzgl. MwSt.
Richtlinie für sichere Telearbeit und mobiles Arbeiten

Richtlinie für sichere Telearbeit und mobiles Arbeiten

Sicherheitsanforderungen für Remote Work und Home Office.

139 EUR zzgl. MwSt.
Richtlinie zur Personalsicherheit

Richtlinie zur Personalsicherheit

Sicherheitsmaßnahmen vor, während und nach der Beschäftigung.

139 EUR zzgl. MwSt.
Richtlinie zur Betriebssicherheit von IT-Systemen und Anwendungen

Richtlinie zur Betriebssicherheit von IT-Systemen und Anwendungen

Sichere Konfiguration und Betrieb von IT-Systemen.

139 EUR zzgl. MwSt.
Richtlinie zum internen Audit und der Managementbewertung

Richtlinie zum internen Audit und der Managementbewertung

Vorgaben für interne Audits und Management Reviews.

139 EUR zzgl. MwSt.
Richtlinie zur Netzwerk- und Kommunikationssicherheit

Richtlinie zur Netzwerk- und Kommunikationssicherheit

Sicherheitsanforderungen für Netzwerke und Datenübertragung.

139 EUR zzgl. MwSt.
Richtlinie zur Verwaltung von Werten (Asset Management)

Richtlinie zur Verwaltung von Werten (Asset Management)

Asset-Inventarisierung und Verantwortlichkeiten.

139 EUR zzgl. MwSt.
Richtlinie zum Umgang mit Schwachstellen und IS-Vorfällen

Richtlinie zum Umgang mit Schwachstellen und IS-Vorfällen

Schwachstellen- und Incident-Management-Richtlinie.

139 EUR zzgl. MwSt.
Richtlinie zur Überwachung und Messung des Managementsystems

Richtlinie zur Überwachung und Messung des Managementsystems

KPIs und Metriken für das ISMS.

139 EUR zzgl. MwSt.
Richtlinie zur fortlaufenden Verbesserung

Richtlinie zur fortlaufenden Verbesserung

Kontinuierliche Verbesserung des ISMS (PDCA).

139 EUR zzgl. MwSt.
Richtlinie zum Informationssicherheits-Risikomanagement

Richtlinie zum Informationssicherheits-Risikomanagement

Risikomanagement-Framework für Informationssicherheit.

139 EUR zzgl. MwSt.
Richtlinie zur Informationssicherheit in Lieferantenbeziehungen

Richtlinie zur Informationssicherheit in Lieferantenbeziehungen

Sicherheitsanforderungen für Lieferanten und Dienstleister.

139 EUR zzgl. MwSt.
Richtlinie zur Aufbewahrung von Geschäftsunterlagen

Richtlinie zur Aufbewahrung von Geschäftsunterlagen

Aufbewahrungsfristen und Löschkonzept.

139 EUR zzgl. MwSt.
Richtlinie zur Public Key Infrastructure

Richtlinie zur Public Key Infrastructure

PKI-Governance und Zertifikatsmanagement.

139 EUR zzgl. MwSt.
Richtlinie zur Threat Intelligence

Richtlinie zur Threat Intelligence

Bedrohungsinformationen sammeln und nutzen.

139 EUR zzgl. MwSt.
Richtlinie zur regulatorischen Einstufung und Meldepflichten

Richtlinie zur regulatorischen Einstufung und Meldepflichten

NIS2/BSIG-Einstufung und Meldepflichten-Management.

139 EUR zzgl. MwSt.
Richtlinie zum Schutz vor Schadsoftware

Richtlinie zum Schutz vor Schadsoftware

Malware-Schutz-Strategie und Maßnahmen.

139 EUR zzgl. MwSt.
Richtlinie zur Datensicherung und Wiederherstellung

Richtlinie zur Datensicherung und Wiederherstellung

Backup-Strategie und Recovery-Anforderungen.

139 EUR zzgl. MwSt.
Richtlinie zur Protokollierung und Überwachung

Richtlinie zur Protokollierung und Überwachung

Logging-Anforderungen und Monitoring-Strategie.

139 EUR zzgl. MwSt.
Richtlinie zum Einsatz von Cloud-Diensten

Richtlinie zum Einsatz von Cloud-Diensten

Cloud-Security-Anforderungen für IaaS, PaaS, SaaS.

139 EUR zzgl. MwSt.
Verfahren zur Kommunikation

Verfahren zur Kommunikation

Interne und externe ISMS-Kommunikation strukturiert umsetzen.

179 EUR zzgl. MwSt.
Verfahren zur Schutzbedarfsermittlung

Verfahren zur Schutzbedarfsermittlung

Systematische Schutzbedarfsermittlung für Informationswerte.

179 EUR zzgl. MwSt.
Verfahren zum Asset Management

Verfahren zum Asset Management

Asset-Management-Prozess für alle Informationswerte.

179 EUR zzgl. MwSt.
Verfahren zum Informationssicherheits-Risikomanagement

Verfahren zum Informationssicherheits-Risikomanagement

Operativer Risikomanagement-Prozess.

179 EUR zzgl. MwSt.
Verfahren zur Verwaltung von Aufbewahrungsfristen

Verfahren zur Verwaltung von Aufbewahrungsfristen

Verwaltung gesetzlicher und vertraglicher Aufbewahrungsfristen.

179 EUR zzgl. MwSt.
Verfahren zum Management von Lieferantenbeziehungen

Verfahren zum Management von Lieferantenbeziehungen

Lieferanten-Risikomanagement operativ.

179 EUR zzgl. MwSt.
Verfahren zum internen Audit

Verfahren zum internen Audit

Internes Auditverfahren für das ISMS.

179 EUR zzgl. MwSt.
Verfahren zum Business Continuity Management (BCM)

Verfahren zum Business Continuity Management (BCM)

BCM-Prozess und Notfallplanung.

179 EUR zzgl. MwSt.
Verfahren zum Security Incident Management

Verfahren zum Security Incident Management

Erkennung, Bewertung und Behandlung von Sicherheitsvorfällen.

179 EUR zzgl. MwSt.
Verfahren zum Vertragsmanagement

Verfahren zum Vertragsmanagement

Vertragsmanagement mit Fokus auf Informationssicherheit.

179 EUR zzgl. MwSt.
Verfahren zur Änderungssteuerung (Change Management)

Verfahren zur Änderungssteuerung (Change Management)

Change-Management für IT-Systeme und ISMS-Prozesse.

179 EUR zzgl. MwSt.
Verfahren zum Schutz vor Schadsoftware

Verfahren zum Schutz vor Schadsoftware

Malware-Schutz operativ umsetzen.

179 EUR zzgl. MwSt.
Verfahren zur Datensicherung und Wiederherstellung

Verfahren zur Datensicherung und Wiederherstellung

Backup- und Restore-Prozess.

179 EUR zzgl. MwSt.
Verfahren zur Überwachung, Messung, Analyse und Bewertung

Verfahren zur Überwachung, Messung, Analyse und Bewertung

KPI-Erhebung, ISMS-Monitoring und Managementbewertung.

179 EUR zzgl. MwSt.
Verfahren zum Kapazitäts- und Leistungsmanagement

Verfahren zum Kapazitäts- und Leistungsmanagement

IT-Kapazitätsplanung und Leistungsüberwachung.

179 EUR zzgl. MwSt.
Verfahren zum Management von Zugriffsrechten

Verfahren zum Management von Zugriffsrechten

Operativer Access-Management-Prozess.

179 EUR zzgl. MwSt.
Verfahren zur Netzwerksicherheit

Verfahren zur Netzwerksicherheit

Netzwerk-Security operativ.

179 EUR zzgl. MwSt.
Verfahren zum Patch- und Schwachstellenmanagement

Verfahren zum Patch- und Schwachstellenmanagement

Patch-Management und Schwachstellenbehandlung operativ.

179 EUR zzgl. MwSt.
Verfahren zur Protokollierung und Überwachung

Verfahren zur Protokollierung und Überwachung

Logging und Monitoring operativ umsetzen.

179 EUR zzgl. MwSt.
Verfahren zur Klassifizierung und Kennzeichnung von Informationen

Verfahren zur Klassifizierung und Kennzeichnung von Informationen

Operativer Prozess zur Informationsklassifizierung und -kennzeichnung.

179 EUR zzgl. MwSt.
Verfahren zum sicheren Betrieb von IT-Systemen und Anwendungen

Verfahren zum sicheren Betrieb von IT-Systemen und Anwendungen

IT-Operations-Security.

179 EUR zzgl. MwSt.
Verfahren zum Einsatz von Cloud-Diensten

Verfahren zum Einsatz von Cloud-Diensten

Cloud-Operations-Prozess.

179 EUR zzgl. MwSt.
Verfahren zur sicheren Softwareentwicklung

Verfahren zur sicheren Softwareentwicklung

Secure SDLC Prozess.

179 EUR zzgl. MwSt.
Verfahren zum Umgang mit Nichtkonformitäten und Korrekturmaßnahmen

Verfahren zum Umgang mit Nichtkonformitäten und Korrekturmaßnahmen

Nichtkonformitäten erkennen und Korrekturmaßnahmen umsetzen.

179 EUR zzgl. MwSt.
Verfahren zur sicheren Löschung und Vernichtung

Verfahren zur sicheren Löschung und Vernichtung

Sichere Löschung und Vernichtung von Datenträgern und Informationen.

179 EUR zzgl. MwSt.
Verfahren zum Zertifikatsmanagement

Verfahren zum Zertifikatsmanagement

Verwaltung digitaler Zertifikate und PKI-Prozesse.

179 EUR zzgl. MwSt.
Verfahren für Security Awareness und Training

Verfahren für Security Awareness und Training

Security Awareness und Schulungsprogramm planen und durchführen.

179 EUR zzgl. MwSt.
Verfahren zum Datenschutzmanagement

Verfahren zum Datenschutzmanagement

Datenschutzmanagement im ISMS-Kontext operativ umsetzen.

179 EUR zzgl. MwSt.
Verfahren zur physischen Zutrittskontrolle

Verfahren zur physischen Zutrittskontrolle

Physische Zutrittskontrolle und Perimeterschutz.

179 EUR zzgl. MwSt.
Verfahren zum Konfigurationsmanagement

Verfahren zum Konfigurationsmanagement

Konfigurationsmanagement für IT-Systeme und Anwendungen.

179 EUR zzgl. MwSt.
Verfahren zum Management von kryptographischen Schlüsseln

Verfahren zum Management von kryptographischen Schlüsseln

Key-Management-Prozess für kryptographische Schlüssel.

179 EUR zzgl. MwSt.
Verfahren zur Verhinderung von Datenabflüssen

Verfahren zur Verhinderung von Datenabflüssen

Data Loss Prevention (DLP).

179 EUR zzgl. MwSt.
Verfahren zum Sicherheitsmanagement in Projekten

Verfahren zum Sicherheitsmanagement in Projekten

Sicherheitsmanagement in Projekten verankern.

179 EUR zzgl. MwSt.
Verfahren zur Sicherstellung der physischen Betriebsumgebung

Verfahren zur Sicherstellung der physischen Betriebsumgebung

Sicherstellung der physischen Betriebsumgebung (Strom, Klima, Brand).

179 EUR zzgl. MwSt.
Verfahren zum Umgang mit Testdaten

Verfahren zum Umgang mit Testdaten

Sicherer Umgang mit Testdaten und Testumgebungen.

179 EUR zzgl. MwSt.
Vorlage: Risikoregister und Risikobehandlungsplan

Vorlage: Risikoregister und Risikobehandlungsplan

Excel-Vorlage für Risikomanagement mit automatischen Berechnungen.

0 EUR zzgl. MwSt.
Anhang A: Statement of Applicability (Anwendbarkeitserklärung)

Anhang A: Statement of Applicability (Anwendbarkeitserklärung)

Anwendbarkeitserklärung mit allen 93 Anhang-A-Controls.

149 EUR zzgl. MwSt.
Vorlage: Interner Auditplan

Vorlage: Interner Auditplan

Vorlage für die Planung interner ISMS-Audits.

0 EUR zzgl. MwSt.
Vorlage: Interner Auditbericht

Vorlage: Interner Auditbericht

Berichtsvorlage für interne ISMS-Audits.

0 EUR zzgl. MwSt.
Vorlage: Verzeichnis für Nichtkonformitäten und Korrekturmaßnahmen

Vorlage: Verzeichnis für Nichtkonformitäten und Korrekturmaßnahmen

Systematische Erfassung von Nichtkonformitäten und Korrekturmaßnahmen.

0 EUR zzgl. MwSt.
Vorlage: Protokoll für Informationssicherheitsvorfälle

Vorlage: Protokoll für Informationssicherheitsvorfälle

Dokumentation von Informationssicherheitsvorfällen.

0 EUR zzgl. MwSt.
Vorlage: Audit-Checkliste ISMS-Rahmendokumentation

Vorlage: Audit-Checkliste ISMS-Rahmendokumentation

Audit-Checkliste für ISMS-Rahmendokumentation (Kl. 4-10).

0 EUR zzgl. MwSt.
Vorlage: Audit-Checkliste organisatorische und physische Maßnahmen

Vorlage: Audit-Checkliste organisatorische und physische Maßnahmen

Audit-Checkliste für organisatorische und physische Maßnahmen.

0 EUR zzgl. MwSt.
Vorlage: Audit-Checkliste Technische Maßnahmen

Vorlage: Audit-Checkliste Technische Maßnahmen

Audit-Checkliste für technische Maßnahmen (Anhang A.8).

0 EUR zzgl. MwSt.
Vorlage: Vertrags- und Lieferantenverzeichnis

Vorlage: Vertrags- und Lieferantenverzeichnis

Zentrale Verwaltung von Verträgen und Lieferanten.

0 EUR zzgl. MwSt.
Register Informationssicherheitsziele

Register Informationssicherheitsziele

Register für Informationssicherheitsziele nach Klausel 6.2.

0 EUR zzgl. MwSt.
Vorlage: KPI-Cockpit

Vorlage: KPI-Cockpit

KPI-Cockpit mit automatischer Visualisierung.

0 EUR zzgl. MwSt.
ISMS Ressourcenplan

ISMS Ressourcenplan

Ressourcenplanung für das ISMS (Personal, Budget, Tools).

0 EUR zzgl. MwSt.
Vorlage: Assetregister

Vorlage: Assetregister

Strukturiertes Asset-Register für alle Informationswerte.

0 EUR zzgl. MwSt.
Vorlage: Kompetenzmatrix

Vorlage: Kompetenzmatrix

Kompetenzmatrix für ISMS-relevante Rollen und Qualifikationen.

0 EUR zzgl. MwSt.
Vorlage: Business Impact Analyse

Vorlage: Business Impact Analyse

BIA-Vorlage zur Ermittlung kritischer Geschäftsprozesse.

0 EUR zzgl. MwSt.
Vorlage: Interner Auditjahresplan

Vorlage: Interner Auditjahresplan

Mehrjähriger Auditjahresplan für das ISMS.

0 EUR zzgl. MwSt.
Vorlage: Schulungsplan

Vorlage: Schulungsplan

Schulungsplanung für Informationssicherheit.

0 EUR zzgl. MwSt.
Vorlage: IT Notfallplan

Vorlage: IT Notfallplan

IT-Notfallplan für Business Continuity.

0 EUR zzgl. MwSt.
Vorlage: Lieferanten Risikobewertung

Vorlage: Lieferanten Risikobewertung

Risikobewertung für Lieferanten und Dienstleister.

0 EUR zzgl. MwSt.
Checkliste Onboarding Offboarding

Checkliste Onboarding Offboarding

Checkliste für sicheres Onboarding und Offboarding.

0 EUR zzgl. MwSt.
Checkliste Clean Desk

Checkliste Clean Desk

Clean-Desk-Checkliste für Arbeitsplatz-Sicherheit.

0 EUR zzgl. MwSt.
ISMS Kommunikationsplan

ISMS Kommunikationsplan

Kommunikationsplan für ISMS-relevante Themen.

0 EUR zzgl. MwSt.
Vorlage: Gap-Analyse ISO27001

Vorlage: Gap-Analyse ISO27001

Gap-Analyse für ISO 27001 Konformität.

0 EUR zzgl. MwSt.
Vorlage: ISMS-Projektplan

Vorlage: ISMS-Projektplan

Projektplan für ISMS-Implementierung.

0 EUR zzgl. MwSt.
Vorlage: Register NIS2-Betroffenheit und NIS2-Dienste

Vorlage: Register NIS2-Betroffenheit und NIS2-Dienste

Register für NIS2-Betroffenheit und NIS2-Dienste.

0 EUR zzgl. MwSt.
Vorlage: Register GF-Schulungen NIS2

Vorlage: Register GF-Schulungen NIS2

Dokumentation der GF-Schulungen nach § 38 BSIG.

0 EUR zzgl. MwSt.
Vorlage: Formblatt Meldeentscheidung

Vorlage: Formblatt Meldeentscheidung

Entscheidungshilfe für NIS2-Meldepflicht.

0 EUR zzgl. MwSt.
ISMS Terminologie-Glossar

ISMS Terminologie-Glossar

Begriffsdefinitionen für ISO 27001 und NIS2.

0 EUR zzgl. MwSt.
ISMS Dokumentenset für ISO/IEC 27001:2022

ISMS Dokumentenset für ISO/IEC 27001:2022

Das ISMS-Dokumentenset umfasst alle 107 zertifizierungsrelevante Dokumente, darunter Statements of Applicability (SoA), Leitlinien, Richtlinien, Verfahren, Vorlagen und Checklisten. Es ist unmittelbar einsatzfähig für die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) gemäß ISO/IEC 27001:2022 sowie die Erfüllung der Anforderungen der NIS2-Richtlinie.

3.490 EUR zzgl. MwSt.
Vorlage: Protokoll der Managementbewertung

Vorlage: Protokoll der Managementbewertung

Protokollvorlage für die Managementbewertung nach Klausel 9.3.

0 EUR zzgl. MwSt.

101 Produkte