AUDITTRAILS-27001

Informationssicherheit mit smarten Prozessen – digital, effizient und (zukunfts)sicher!

In kürzester Zeit zum Informations-Sicherheits-Managementsystem (ISMS) auf Basis der Anforderungen nach DIN EN ISO/IEC 27001!

Das AUDITTRAILS-Beratungskonzept und das digitale Managementsystem AUDITTRAILS-27001 sind die ideale Kombination, um ein Informations-Sicherheits-Managementsystem auf Basis der DIN EN ISO/IEC 27001 aufzubauen.

Beratung &
Software-Plattform

AUDITTRAILS-27001 ist eine einzigartige Kombination aus fachlich fundierter Beratungsleistung und einer Software-Plattform, mit der wir Sie in die Lage versetzen in kürzester Zeit ein ISO 27001-konformes, digitales Managementsystem aufzubauen und aufrecht zu erhalten.

Informationssicherheits-Expertise

Unser Team verfügt über jahrelange Erfahrung im Bereich IT und Informationssicherheit sowie über praxisbezogenes Wissen aus dem Aufbau von IT-Infrastrukturen in Konzernen und mittelständischen Unternehmen.

Software-Module & validierte Dokumente

Unsere validierten Software-Module und Dokumente helfen Ihnen, sich gezielt und sehr effektiv auf das ISO 27001-Audit vorzubereiten.

Kriterienkatalog, Vorgabe- und Nachweisdokumente als digitale Wissensbasis

AUDITTRAILS-27001 stellt Ihnen die Anforderungen für die Umsetzung Ihres Informationssicherheits-Managementsystems (ISMS) als digitale Wissensbasis in einer navigierbaren Baumstruktur zur Verfügung. Die entsprechenden Vorgabe- und Nachweisdokumente, die zu den Anforderungen erforderlich sind, sind bereits im Lieferumfang enthalten!

Normreferenzen zur DIN EN ISO/IEC 27001 als navigierbare Baumstruktur – Umsetzungshinweise helfen bei der Umsetzung.

Integriertes Risiko- und Chancenmanagement, Maßnahmenplanung und Wirksamkeitskontrolle

AUDITTRAILS-27001 beinhaltet ein Tool zur Dokumentation von Risiken und Chancen. Risiken und Chancen, die auf Basis der ISHIKAWA 7M Methodik identifiziert sind, können lückenlos dokumentiert werden, Maßnahmen zum Abstellen des Risikos bzw. zum Ergreifen der Chance dokumentiert und terminiert werden und mittels einer dokumentierten Wirksamkeitskontrolle abgeschlossen werden.

Das Modul „Risiken und Chancen“ erlaubt eine lückenlose Dokumentation, eine Maßnahmenplanung und die Wirksamkeitskontrolle vor Maßnahmenabschluss.

Dokumente im Lieferumfang

Alle Dokumente werden im integrierten Dokumentmanagementsystem an ihr Unternehmen angepasst und Regelwerkskonform gelenkt. Folgende Dokumente und Software-Module sind z.B. Bestandteil unseres Auslieferungsumfangs:

  • LEITDOKUMENTE
    • Informationssicherheitsrichtlinie
    • Festlegung des Anwendungsbereiches
  • MANAGEMENT & STEUERUNG
    • Verfahren zur Lenkung von Dokumenten
    • Assetinventar
    • Verfahren zum Kompetenzaufbau (Schulungskonzept)
    • Kennzahlen (KPI)
    • Bestellung zum Information Security Officer
    • Dokumentgenerierung und -lenkung/Dokumenthistorie
  • AUDITTDOKUMENTE
    • Verfahren zur Durchführung von Audits
    • Auditprogramm
    • Auditberichte
  • MANAGEMENT REVIEW
    • Verfahren zur Durchführung der Management Review
    • Vorlagen zur Management Review
    • Management Review
  • RISIKOMANAGEMENT
    • Verfahren zum Umgang mit Risiken & Chancen
      • Informationsicherheitsrisikoanalyse
      • Risikoanalyse allgemeiner unternehmerischer Risiken
    • Risikobewertung
  • ANFORDERUNGSIDENTIFIKATION
    • Interessierte Parteien
    • Gesetzliche Anforderungen
    • Weitere Anforderungen
  • HANDLUNGSPLANUNG
    • Verfahren zum Umgang mit Nichtkonformitäten
    • Dokumentation von Nichtkonformitäten
    • Maßnahmenplanung
    • Wirksamkeitskontrolle
  • SoA
    • Erklärung der Anwendbarkeit
    • Bewertung der Normerfüllung
  • ALLGEMEINE RICHTLINIEN
    • Richtlinie zur Informationsklassifizierung
    • Entsorgungsrichtlinie
    • Clean Desk Policy
    • Kennwortrichtlinie
  • RICHTLINIEN ZU INFORMTAIONSSICHERHEITSVORFÄLLEN
    • Vorfallsliste
    • Richtlinie zur Handhabung von Vorfällen
    • Notfallplan
  • LIEFERANTENRICHTLINIEN
    • Lieferantenbewertung
    • Lieferantenrichtlinie
    • Lieferantenvereinbarungen
    • Vertraulichkeitsvereinbarungen
  • CHANGE MANAGEMENT
    • Change Management Planung
    • Verfahren zum Änderungsmanagement
  • MOBILGERÄTE MANAGEMENT
    • Protokoll der Übergabe
    • Mobilgeräterichtlinie
  • PERSONALWESEN
    • Verpflichtungserklärung zur Informationssicherheit
    • Zugangsrechtemanagement
    • Richtlinie zur Aufnahme/Beendigung der Beschäftigung
    • Personalsicherheitsrichtlinie
  • PROJEKTMANAGEMENT
    • Projektverwaltung
    • Verfahren zum Projektmanagement
  • IT
    • Patchmanagement
    • Virenschutz
    • IT-Cloud Lieferantenverzeichnis
    • Beschaffungsrichtlinie
    • Richtlinie zur Netzwerksicherheit
    • Richtlinie zu kryptografischen Verfahren
    • Richtlinie zu Backupstrategie
    • Zugangsrichtlinie

WordPress Cookie Hinweis von Real Cookie Banner