Zum Hauptinhalt springen

ISO 27001 Starter Kit

Alles, was du für den Aufbau eines ISO-27001-konformen ISMS brauchst — Richtlinien, Register und Pläne als Open-Source-Vorlagen. Kopieren, anpassen, loslegen.

Richtlinien

21 Richtlinien — von Zugriffskontrolle über Kryptographie bis Lieferantensicherheit. Jede mit vollständiger Vorlage zum Kopieren.

Register

23 CSV-Vorlagen für alle Register, die ein ISMS braucht: Risikoregister, Asset-Register, SoA, Schulungsregister und mehr.

Pläne & Berichte

8 Dokumentvorlagen für Business Continuity Plan, Internes Audit, Managementbewertung, Incident-Response-Runbooks und mehr.

Abdeckung der ISO 27001

Das Starter Kit deckt 93 von 93 Annex-A-Kontrollen und 23 von 23 ISMS-Klauseln ab — durch eine Kombination aus Richtlinien, Registern und Plänen.

ISMS-Klauseln (4–10)

Kontrolle Bezeichnung Abgedeckt durch
Clause 4.1 Kontext der Organisation
Clause 4.2 Interessierte Parteien
Clause 4.3 Anwendungsbereich des ISMS
Clause 4.4 Informationssicherheitsmanagementsystem
Clause 5.1 Führung und Verpflichtung
Clause 5.2 Informationssicherheitspolitik
Clause 5.3 Rollen, Verantwortlichkeiten und Befugnisse
Clause 6.1 Risiken und Chancen
Clause 6.1.3 Risikobehandlung
Clause 6.2 Informationssicherheitsziele
Clause 7.1 Ressourcen
Clause 7.2 Kompetenz
Clause 7.3 Bewusstsein
Clause 7.4 Kommunikation
Clause 7.5 Dokumentierte Information
Clause 8.1 Betriebliche Planung und Steuerung
Clause 8.2 Risikobeurteilung
Clause 8.3 Risikobehandlung
Clause 9.1 Überwachung, Messung, Analyse und Bewertung
Clause 9.2 Internes Audit
Clause 9.3 Managementbewertung
Clause 10.1 Fortlaufende Verbesserung
Clause 10.2 Nichtkonformität und Korrekturmaßnahmen

A.5 — Organisatorische Kontrollen

Kontrolle Bezeichnung Abgedeckt durch
A.5.1 Informationssicherheitsrichtlinien
A.5.2 Rollen und Verantwortlichkeiten
A.5.3 Aufgabentrennung
A.5.4 Verantwortlichkeiten der Leitung
A.5.5 Kontakt mit Behörden
A.5.6 Kontakt mit Interessengruppen
A.5.7 Bedrohungsintelligenz
A.5.8 Informationssicherheit im Projektmanagement
A.5.9 Inventar der Informationswerte
A.5.10 Akzeptable Nutzung von Informationswerten
A.5.11 Rückgabe von Werten
A.5.12 Klassifizierung von Informationen
A.5.13 Kennzeichnung von Informationen
A.5.14 Informationstransfer
A.5.15 Zugriffskontrolle
A.5.16 Identitätsmanagement
A.5.17 Authentifizierungsinformationen
A.5.18 Zugriffsrechte
A.5.19 Informationssicherheit in Lieferantenbeziehungen
A.5.20 Informationssicherheit in Lieferantenvereinbarungen
A.5.21 Management der IKT-Lieferkette
A.5.22 Überwachung und Überprüfung von Lieferanten
A.5.23 Informationssicherheit bei Cloud-Diensten
A.5.24 Planung des Vorfallmanagements
A.5.25 Bewertung von Sicherheitsereignissen
A.5.26 Reaktion auf Sicherheitsvorfälle
A.5.27 Erkenntnisse aus Sicherheitsvorfällen
A.5.28 Sammlung von Beweismitteln
A.5.29 Informationssicherheit bei Störungen
A.5.30 IKT-Bereitschaft für Geschäftskontinuität
A.5.31 Rechtliche und vertragliche Anforderungen
A.5.32 Geistige Eigentumsrechte
A.5.33 Schutz von Aufzeichnungen
A.5.34 Datenschutz und PII
A.5.35 Unabhängige Überprüfung der Informationssicherheit
A.5.36 Einhaltung von Richtlinien und Standards
A.5.37 Dokumentierte Betriebsverfahren

A.8 — Technologische Kontrollen

Kontrolle Bezeichnung Abgedeckt durch
A.8.1 Benutzerendgeräte
A.8.2 Privilegierte Zugriffsrechte
A.8.3 Einschränkung des Informationszugangs
A.8.4 Zugang zu Quellcode
A.8.5 Sichere Authentifizierung
A.8.6 Kapazitätsmanagement
A.8.7 Schutz gegen Schadsoftware
A.8.8 Management technischer Schwachstellen
A.8.9 Konfigurationsmanagement
A.8.10 Löschung von Informationen
A.8.11 Datenmaskierung
A.8.12 Verhinderung von Datenleckagen
A.8.13 Informationssicherung (Backup)
A.8.14 Redundanz von informationsverarbeitenden Einrichtungen
A.8.15 Protokollierung
A.8.16 Überwachung von Aktivitäten
A.8.17 Uhrensynchronisation
A.8.18 Nutzung privilegierter Hilfsprogramme
A.8.19 Installation von Software auf Betriebssystemen
A.8.20 Netzwerksicherheit
A.8.21 Sicherheit von Netzwerkdiensten
A.8.22 Trennung von Netzwerken
A.8.23 Webfilterung
A.8.24 Einsatz von Kryptographie
A.8.25 Sicherer Entwicklungslebenszyklus
A.8.26 Anforderungen an die Anwendungssicherheit
A.8.27 Sichere Systemarchitektur
A.8.28 Sicheres Programmieren
A.8.29 Sicherheitstests in Entwicklung und Abnahme
A.8.30 Ausgelagerte Entwicklung
A.8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
A.8.32 Änderungsmanagement
A.8.33 Testinformationen
A.8.34 Schutz bei Audit-Tests